Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na...

105
Znak sprawy: AG-I.273.2.27.2012 Specyfikacja Istotnych Warunków Zamówienia na zakup sprzętu komputerowego i oprogramowania wraz z instalacją, zgodnie z wnioskiem o dofinansowanie pn. „Elektroniczna administracja – zadowolony klient. Budowa systemu e-administracji w Łódzkim Urzędzie Wojewódzkim w Łodzi” w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007- 2013 ZAMAWIAJĄCY Wojewoda Łódzki ul. Piotrkowska 104 90 – 926 Łódź ZATWIERDZAM Z up. Wojewody Łódzkiego

Transcript of Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na...

Page 1: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Znak sprawy: AG-I.273.2.27.2012

Specyfikacja Istotnych Warunków Zamówienia

na zakup sprzętu komputerowego i oprogramowania wraz z instalacją, zgodnie z wnioskiem o dofinansowanie pn. „Elektroniczna administracja – zadowolony klient. Budowa systemu

e-administracji w Łódzkim Urzędzie Wojewódzkim w Łodzi” w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007-2013

ZAMAWIAJĄCY

Wojewoda Łódzkiul. Piotrkowska 10490 – 926 Łódź

ZATWIERDZAM

Z up. Wojewody Łódzkiego

Sławomir Wasilczyk Dyrektor Generalny Urzędu

Łódź, dnia 16 stycznia 2013 r.

Page 2: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

I.NAZWA ORAZ ADRES ZAMAWIAJĄCEGO.

Wojewoda Łódzkiul. Piotrkowska 10490 – 926 Łódź

Godziny pracy:Poniedziałek, środa – piątek – 8.00. – 16.00.Wtorek – 9.00. – 17.00.

II.TRYB UDZIELENIA ZAMÓWIENIA.

Zamówienie będzie udzielone w trybie przetargu nieograniczonego, zgodnie z art. 10 ust. 1 oraz art. 39 - 46 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (t.j. Dz. U. z 2010 r., Nr 113, poz. 759 ze zmianami), zwanej dalej ustawą.

III.OPIS PRZEDMIOTU ZAMÓWIENIA.

1. Przedmiotem zamówienia jest dostawa fabrycznie nowego sprzętu komputerowego i oprogramowania wraz z instalacją.

Część ICPV 30213300-8 komputer stacjonarny – 300 szt.CPV 30231300-0 monitor LCD – 300 szt.CPV 30232110-8 drukarka A4 z dupleksem – 18 szt.CPV 30232110-8 drukarka kodów kreskowych – 18 szt.CPV 30216130-6 czytnik kodów kreskowych – 18 szt.CPV 30216110-0 skaner ADF o wydajności 2000 – 3 szt.CPV 30216110-0 skaner ADF o wydajności 250 – 15 szt.CPV 48000000-8 Oprogramowanie biurowe – 300 szt.Część IICPV 32420000-3 Firewall – 3 szt.CPV 48820000-2 Serwer zarządzający kopii zapasowych – 1 szt.CPV 48820000-2 Serwer aplikacji – 2 szt.CPV 30233141-1 Biblioteka taśmowa z oprogramowaniem – 1 sztCPV 32420000-3 Switch FC – 2 szt.CPV 30233141-1 Macierz dyskowa – 1 sztCPV 48000000-8 Oprogramowanie: Środowisko wirtualizacyjne wraz z kompletem licencji umożliwiających migracje i użytkowanie serwerów wirtualnych z 3 letnim okresem wsparcia – 1 kpl.CPV 48000000-8 Oprogramowanie system operacyjny – 2 szt.CPV 48000000-8 Oprogramowanie bazodanowe – 2 szt.CPV 48000000-8 Licencje – 700 szt.

2. Szczegółowy opis przedmiotu zamówienia zawiera Załącznik Nr 1 oraz Załącznik Nr 2 do Specyfikacji Istotnych Warunków Zamówienia, zwanej dalej SIWZ.

3. Wykonawca w ramach umowy będzie musiał dostarczyć zamówiony sprzęt do siedziby Zamawiającego na koszt własny.

4. Wykonawca musi zapewnić serwis gwarancyjny przedmiotu zamówienia z uwzględnieniem tych punktów w załącznikach Nr 1 i 2 do SIWZ, w których wskazano, że serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta.

5. Przez zapewnienie serwisu gwarancyjnego należy rozumieć podjęcie naprawy awarii na koszt Wykonawcy najpóźniej do końca następnego dnia roboczego od daty zgłoszenia i wykonanie naprawy najpóźniej w terminie 14 dni od daty zgłoszenia.

6. Wykonawca w okresie gwarancji zobowiązuje się do odebrania uszkodzonego sprzętu z siedziby Zamawiającego i dostarczenia go po naprawie na koszt własny, w przypadku braku możliwości naprawy przedmiotu zamówienia w siedzibie Zamawiającego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego.

Page 3: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

7. Zamawiający dopuszcza możliwość wykonania części zamówienia przez podwykonawców. W tym przypadku wykonawca zobowiązany jest do podania w ofercie, którą część zamówienia zamierza powierzyć podwykonawcy.

8. Zamawiający dopuszcza możliwość składania ofert częściowych. Liczba części – dwie. 1) Część I – zakup sprzętu komputerowego wraz z oprogramowaniem zgodny z szczegółowym opisem

przedmiotu zamówienia stanowiącym Załącznik Nr 1 do SIWZ.2) Część II – zakup sprzętu komputerowego wraz z oprogramowaniem zgodny z szczegółowym opisem

przedmiotu zamówienia stanowiącym Załącznik Nr 2 do SIWZ.9. Zamawiający dopuszcza możliwość składania ofert równoważnych.

IV.TERMIN WYKONANIA ZAMÓWIENIA.

Wymagany termin wykonania zamówienia dla części I i części II – 60 dni kalendarzowych od dnia podpisania umowy.

V.WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIENIA TYCH WARUNKÓW.

1. O udzielenie zamówienia mogą ubiegać się wykonawcy, którzy wykażą, iż:1) posiadają wiedzę i doświadczenie;2) znajdują się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia;3) nie zachodzi żadna z formalnych przesłanek wykluczenia ich na podstawie art. 24 ust. 1 ustawy.

2. O udzielenie zamówienia mogą ubiegać się także wykonawcy, którzy w zakresie ust. 1 pkt 1 i 2 uzyskają pisemne zobowiązanie innego podmiotu do oddania im do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia. Na Wykonawcy ciąży obowiązek udowodnienia, że korzystanie z potencjału podmiotu trzeciego jest w danym przypadku realne i będzie w praktyce możliwe. Treść zobowiązania podmiotu trzeciego powinna określać: kto jest podmiotem przyjmującym zasoby, zakres zobowiązania podmiotu trzeciego, czego konkretnie dotyczy zobowiązanie oraz w jaki sposób będzie ono wykonywane, w tym jakiego okresu dotyczy. A w sytuacji gdy przedmiotem udzielenia są zasoby nierozerwalnie związane z podmiotem ich udzielającym, niemożliwe do samodzielnego obrotu i dalszego udzielenia ich bez zaangażowania tego podmiotu w wykonanie zamówienia, taki dokument powinien zawierać wyraźne nawiązanie do uczestnictwa tego podmiotu w wykonaniu zamówienia.

3. Ocena spełnienia warunków określonych w ust. 1:1) Wykonawca spełni warunek określony w ust. 1 pkt 1, jeżeli wykaże, że w okresie ostatnich trzech lat

przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy – w tym okresie, wykonał co najmniej jedną dostawę odpowiadającą swoim rodzajem i wartością dostawie stanowiącej przedmiot zamówienia, tj. dostawa sprzętu komputerowego lub oprogramowania o wartości min. 800 000 zł brutto, poprzez złożenie dokumentów, o których mowa w rozdz. VI ust. 1 i 2 SIWZ;

2) Wykonawca spełni warunek określony w ust. 1 pkt 2, jeżeli wykaże, że jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności związanej z przedmiotem zamówienia na sumę ubezpieczenia nie mniejszą niż 1 000 000 złotych, poprzez złożenie dokumentów, o których mowa w rozdz. VI ust. 1 i 3 SIWZ;

3) Wykonawca spełni warunek określony w ust. 1 pkt 3 jeżeli wykaże, że nie zachodzi wobec niego żadna z formalnych przesłanek wykluczenia wykonawcy na podstawie art. 24 ust. 1 ustawy poprzez złożenie dokumentów, o których mowa w rozdz. VI ust 1 i 4-8 SIWZ.

4. Jeżeli w dokumentach potwierdzających spełnianie warunków udziału w postępowaniu, o których mowa w ust. 1 pkt 1 i 2, podane zostaną wartości w innych walutach niż złoty, Zamawiający przeliczy te wartości na złotówki wg średniego kursu Narodowego Banku Polskiego na dzień ukazania się ogłoszenia o zamówieniu w Dzienniku Urzędowym Unii Europejskiej.

VI. WYKAZ OŚWIADCZEŃ LUB DOKUMENTÓW, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU.

1. Oświadczenie wykonawcy o spełnianiu warunków udziału w postępowaniu wymagane na podstawie art. 44 ustawy, zgodnie z Załącznikiem Nr 3 do SIWZ – złożone w formie oryginału i podpisane przez osobę

Page 4: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

uprawnioną do reprezentowania wykonawcy.2. Wykaz wykonanych lub wykonywanych dostaw w zakresie niezbędnym do wykazania spełnienia

warunku wiedzy i doświadczenia, w okresie ostatnich trzech lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy, w tym okresie, z podaniem ich wartości, (tj. min. 800 000 zł brutto), przedmiotu (tj. dostawa sprzętu komputerowego lub oprogramowania), dat wykonania i odbiorców oraz załączeniem dokumentu potwierdzającego, że te dostawy zostały wykonane lub są wykonywane należycie. Wykaz należy złożyć zgodnie z Załącznikiem Nr 4 do SIWZ w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy.

3. Opłacona polisa, a w przypadku jej braku inny dokument potwierdzający, że wykonawca jest ubezpieczony od odpowiedzialności cywilnej w zakresie prowadzonej działalności związanej z przedmiotem zamówienia na sumę ubezpieczenia nie mniejszą niż 1 000 000 złotych.

4. Aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, a w stosunku do osób fizycznych oświadczenie stwierdzające, że nie otwarto w stosunku do nich likwidacji lub nie ogłoszono upadłości, z wyjątkiem wykonawców, którzy po ogłoszeniu upadłości zawarli układ zatwierdzony prawomocnym postanowieniem sądu, jeżeli układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego – złożone w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy.Złożenie przez osobę fizyczną oświadczenia zgodnie ze wzorem zawartym w Załączniku Nr 3 czyni zadość wymogowi złożenia oświadczenia, o którym mowa wyżej

5. Aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że wykonawca nie zalega z opłacaniem podatków, lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.

6. Aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że wykonawca nie zalega z opłacaniem składek na ubezpieczenia zdrowotne i społeczne, lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu -wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert.

7. Aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4-8 ustawy, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.

8. Aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ustawy, wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.

9. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentów, o których mowa w ust. 4-6 i 8, składa dokument lub dokumenty wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości, nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu oraz że nie orzeczono wobec niego zakazu ubiegania się o zamówienie. Ww. dokumenty muszą być wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert w przypadkach, o których mowa w ust. 4 i 8 oraz nie wcześniej niż 3 miesiące przed upływem terminu składania ofert w przypadkach, o których mowa w ust. 5 i 6.

10. Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, zamiast dokumentu, o którym mowa w ust. 7, składa zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 ustawy. Ww. dokument musi być wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.

11. Jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów, o których mowa w ust. 9 i 10, zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania. Oświadczenie winno być złożone nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert w przypadkach, o których mowa w ust. 4 i 7-8 oraz nie wcześniej niż 3 miesiące przed upływem

Page 5: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

terminu składania ofert w przypadkach, o których mowa w ust. 5 i 6.12. Jeżeli, w przypadku Wykonawcy mającego siedzibę na terytorium Rzeczypospolitej Polskiej, osoby, o

których mowa w art. 24 ust. 1 pkt 5-8 ustawy, mają miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, wykonawca składa w odniesieniu do nich zaświadczenie właściwego organu sądowego albo administracyjnego miejsca zamieszkania dotyczące niekaralności tych osób w zakresie określonym w art. 24 ust. 1 pkt 5-8 ustawy, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, z tym że w przypadku gdy w miejscu zamieszkania tych osób nie wydaje się takich zaświadczeń - zastępuje się je dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego miejsca zamieszkania tych osób.

13. Dokumenty wskazane w ust. 9-12 należy przedłożyć wraz z tłumaczeniem na język polski, poświadczonym przez wykonawcę.

14. W przypadku, o którym mowa w art. 26 ust. 2b ustawy, należy załączyć pisemne zobowiązanie innych podmiotów do oddania Wykonawcy do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.

15. W przypadku, o którym mowa w rozdz. V ust. 2 SIWZ i VI ust. 14 SIWZ jeżeli podmioty te będą brały udział w realizacji części zamówienia, Wykonawca przedstawi w odniesieniu do tych podmiotów następujące dokumenty:1) Oświadczenie o braku podstaw do wykluczenia z postępowania (złożone przez podmiot składający

zobowiązanie).2) Dokumenty, o których mowa w rozdz. VI. ust. 4-8 SIWZ.

VII. INFORMACJE O SPOSOBIE POROZUMIEWANIA SIĘ ZAMAWIAJĄCEGO Z WYKONAWCAMI ORAZ PRZEKAZYWANIA OŚWIADCZEŃ LUB DOKUMENTÓW, A TAKŻE WSKAZANIE OSÓB UPRAWNIONYCH DO POROZUMIEWANIA SIĘ Z WYKONAWCAMI.

1. Zawiadomienia oraz informacje Zamawiający i wykonawcy przekazują faksem lub drogą elektroniczną. Nr faksu Zamawiającego (042) 664 – 11 – 05 lub 664 – 11 – 12; adres poczty elektronicznej: [email protected]

2. Zamawiający i wykonawca mogą żądać od drugiej strony niezwłocznego potwierdzenia faktu otrzymania dokumentu lub informacji, o której mowa w ust. 1.

3. Zamawiający udostępnia dokumentację z postępowania na pisemny wniosek osoby zainteresowanej. Wniosek o udostępnienie dokumentacji należy przesłać w formie faksu. Dokumentację z postępowania udostępnia się w wyznaczonym przez Zamawiającego terminie w obecności pracownika Zamawiającego.

4. Osobami uprawnionymi do porozumiewania się z wykonawcami są:- Rafał Tuga - specjalista- Monika Nawrocka - starszy inspektor

VIII. WYMAGANIA DOTYCZĄCE WADIUM.

1. Warunkiem udziału w postępowaniu jest wniesienie wadium w wysokości: 1) 45 000,00 zł (słownie złotych: czterdzieści pięć tysięcy 00/100) dla części I zamówienia 2) 25 000,00 zł (słownie złotych: dwadzieścia pięć tysięcy 00/100) dla części II zamówienia

2. Wadium może być wnoszone w jednej lub kilku następujących formach:1) Pieniądzu;2) Poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo-kredytowej, z tym że

poręczenie kasy jest zawsze poręczeniem pieniężnym;3) Gwarancjach bankowych;4) Gwarancjach ubezpieczeniowych;5) Poręczeniach udzielanych przez podmioty, o których mowa w art. 6b ust. 5 pkt 2 ustawy z dnia

9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz.U. Nr 109, poz. 1158, z późn. Zm.).

3. Wadium wnoszone w pieniądzu wpłaca się przelewem na rachunek bankowy: NBP Oddział Okręgowy w Łodzi 77 1010 1371 0097 0013 9120 0000.

Page 6: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

4. Wadium wniesione w pieniądzu zamawiający przechowuje na rachunku bankowym.5. Wadium wnoszone w innej formie niż w pieniądzu należy załączyć do oferty w sposób umożliwiający

jego późniejszy zwrot.

IX. TERMIN ZWIĄZANIA OFERTĄ.

Wykonawca pozostaje związany ofertą przez okres 60 dni. Bieg terminu rozpoczyna się wraz z  upływem terminu składania ofert.

X. OPIS SPOSOBU PRZYGOTOWANIA OFERTY.

1. Ofertę należy złożyć na formularzu oferty stanowiącym Załącznik Nr 5 do SIWZ.2. Do oferty muszą być ponadto dołączone dokumenty wymienione w rozdziale VI SIWZ oraz

potwierdzenie wniesienia wadium.3. Ofertę należy sporządzić w języku polskim, czytelnie z zachowaniem formy pisemnej.4. Do oferty musi być ponadto dołączony opis parametrów technicznych oferowanego urządzenia z

podaniem nazwy producenta, modelu oraz typu, umożliwiający jego porównanie z wymaganiami określonymi przez Zamawiającego w Załączniku Nr 1 i 2 do SIWZ wraz z dokumentami potwierdzającymi, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego - podpisany przez osobę uprawnioną do reprezentowania wykonawcy, złożony zgodnie z Załącznikiem Nr 6 do SIWZ.

5. Oferta musi być umieszczona w kopercie zabezpieczonej przed otwarciem, posiadać nazwę i adres wykonawcy oraz Zamawiającego oraz napis: „Oferta na zakup sprzętu komputerowego i oprogramowania wraz z instalacją, zgodnie z wnioskiem o dofinansowanie pn. „Elektroniczna administracja – zadowolony klient. Budowa systemu e-administracji w Łódzkim Urzędzie Wojewódzkim w Łodzi” w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007-2013. Znak sprawy: AG-I.273.2.27.2012. Nie otwierać przed 28 lutego 2013 r. godz. 1100”

UWAGA! W przypadku braku na kopercie ww. informacji, Zamawiający nie ponosi odpowiedzialności za zdarzenia mogące wyniknąć z powodu tego braku, np. przypadkowe otwarcie oferty przed wyznaczonym terminem, a w przypadku składania ofert pocztą lub pocztą kurierską – jej nie otwarcie w trakcie czynności otwarcia ofert.

6. Oferty przesłane pocztą należy umieścić w dodatkowej zewnętrznej kopercie i wysłać na adres: „Łódzki Urząd Wojewódzki w Łodzi, Wydział Administracyjno-Gospodarczy, 90 – 926 Łódź, ul. Piotrkowska 104, bud. „E”, pok. 118”, z tym, że za datę złożenia oferty przyjmowana będzie data wpływu oferty zgodnie z rozdziałem XI.1. i XI.2. SIWZ.

7. Każdy z wykonawców może złożyć tylko jedną ofertę.8. Wszelkie poprawki lub zmiany w tekście oferty muszą być parafowane przez osobę podpisującą ofertę.9. Każdy z wykonawców może złożyć ofertę na jedną lub dwie części zamówienia.10. W przypadku, gdy ofertę (formularz oferty oraz wszystkie dokumenty) podpisuje lub potwierdza za

zgodność z oryginałem inna osoba (osoby) niż uprawniona do reprezentowania wykonawcy na podstawie aktualnego wpisu do właściwego rejestru, należy załączyć do oferty stosowne pełnomocnictwo lub upoważnienie. Pełnomocnictwo szczególne należy złożyć w formie oryginału, natomiast pełnomocnictwo ogólne należy złożyć w formie oryginału lub kserokopii potwierdzonej notarialnie za zgodność z oryginałem.

11. Potwierdzenie dokumentu za zgodność z oryginałem musi zawierać sformułowanie „Za zgodność z oryginałem” lub podobne oraz podpis i pieczęć imienną osoby uprawnionej do reprezentowania wykonawcy, (jeśli wykonawca się nią posługuje lub w przypadku jej braku czytelny podpis) lub inny podpis umożliwiający identyfikację osoby uprawnionej do reprezentowania wykonawcy – na każdej zapisanej stronie dokumentu.

XI. MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT.

1. Ofertę należy złożyć w siedzibie Zamawiającego, sekretariat Wydziału Administracyjno-Gospodarczego, ul. Piotrkowska 104, 90 – 926 Łódź, bud. „E”, I p., pok. 118.

2. Termin składania ofert upływa dnia 28 lutego 2013 r. o godz. 1000.3. Otwarcie ofert nastąpi w siedzibie Zamawiającego, ul. Piotrkowska 104, bud. „E”, I p., pok. 134.4. Termin otwarcia ofert – 28 lutego 2013 r. godz. 1100.

Page 7: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

XII. OPIS SPOSOBU OBLICZENIA CENY.

1. Cenę oferty należy obliczyć w następujący sposób:1) podać cenę jednostkową netto za wykonanie przedmiotu zamówienia (przy obliczaniu ceny należy

uwzględnić wszelkie dostawy i usługi, które należy wykonać w ramach przedmiotu zamówienia);2) obliczyć wartość netto poprzez pomnożenie ceny jednostkowej netto i zamawianej ilości (kol. 3 x

kol. 4);3) podać całkowitą wartość netto poprzez zsumowanie wszystkich pozycji kolumny

5;4) obliczyć wartość podatku VAT wg stawki obowiązującej na dzień złożenia oferty ;5) obliczyć wartość brutto (cenę) oferty poprzez zsumowanie wartości netto i wartości podatku VAT;6) wartości, o których mowa w pkt 1- 5 należy podać z dokładnością do dwóch miejsc po przecinku,

przy czym końcówki poniżej 0,5 grosza pomija się, a końcówki 0,5 grosza i wyższe zaokrągla się do 1 grosza.

2. Zamawiający poprawi w ofercie oczywiste omyłki rachunkowe, z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek.

XIII. OPIS KRYTERIÓW, KTÓRYMI ZAMAWIAJĄCY BĘDZIE SIĘ KIEROWAŁ PRZY WYBORZE OFERTY WRAZ Z PODANIEM ZNACZENIA TYCH KRYTERIÓW ORAZ SPOSOBU OCENY OFERT.

1. Przy wyborze oferty Zamawiający będzie się kierował następującymi kryteriami:Kryterium Znaczenie kryteriumCena 100%

2. Punkty wyliczane będą według następującego wzoru:

Cena

C = (cena najniższa : cena oferty badanej) x 100 pkt x 100%

Przez cenę Zamawiający rozumie łączną wartość brutto oferty.

3. Zamawiający udzieli zamówienia Wykonawcy, który uzyska najwyższą liczbę punktów.

4. Każda z części zamówienia będzie podlegała odrębnej ocenie.

XIV. INFORMACJA O FORMALNOŚCIACH, JAKIE POWINNY ZOSTAĆ DOPEŁNIONE PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO.

1. Po wyborze oferty najkorzystniejszej należy przedłożyć do wglądu:1) w przypadku złożenia oferty przez wspólników spółki cywilnej - umowę spółki w formie oryginału

lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy;

2) w przypadku złożenia oferty przez konsorcjum - umowę konsorcjum w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania wykonawcy

XV. WYMAGANIA DOTYCZĄCE ZABEZPIECZENIA NALEŻYTEGO WYKONANIA UMOWY.

Zamawiający nie żąda zabezpieczenia należytego wykonania umowy w przedmiotowym postępowaniu.

XVI. ISTOTNE DLA STRON POSTANOWIENIA, KTÓRE ZOSTANĄ WPROWADZONE DO TREŚCI ZAWIERANEJ UMOWY W SPRAWIE ZAMÓWIENIA PUBLICZNEGO, OGÓLNE WARUNKI UMOWY ALBO WZÓR UMOWY, JEŻELI ZAMAWIAJĄCY WYMAGA OD WYKONAWCY, ABY ZAWARŁ Z NIM UMOWĘ W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA TAKICH WARUNKACH.

Page 8: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

1) Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone do treści zawieranej umowy zawiera wzór umowy stanowiący Załącznik Nr 7 do SIWZ.

2) Umowa z Wykonawcą, którego oferta zostanie uznana za najkorzystniejszą, zostanie zawarta w terminie wyznaczonym przez Zamawiającego, w jego siedzibie w Łodzi przy ul. Piotrkowskiej 104.

XVII. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ PRZYSŁUGUJĄCYCH WYKONAWCY W TOKU POSTĘPOWANIA O UDZIELENIE ZAMÓWIENIA.

1. Wykonawcom przysługują środki ochrony prawnej przewidziane w Dziale VI ustawy.2. Środki ochrony prawnej określone w niniejszym dziale przysługują wykonawcy, a także innemu

podmiotowi jeżeli ma lub miał interes w uzyskaniu tego zamówienia oraz poniósł lub może ponieść szkodę w wyniku naruszenia przez zamawiającego przepisów ustawy.

3. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują również organizacjom wpisanym przez Prezesa Urzędu Zamówień Publicznych, na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej.

4. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy.

5. Odwołanie wnosi się do Prezesa Krajowej Izby Odwoławczej, zwanego dalej Prezesem Izby, w formie pisemnej albo elektronicznej opatrzonej bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.

6. Odwołujący przekazuje kopię odwołania Zamawiającemu przed upływem terminu do wniesienia odwołania w taki sposób, aby mógł on zapoznać się z jego treścią przed upływem tego terminu.

7. Odwołanie wnosi się w terminie 10 dni od dnia przesłania informacji o czynności Zamawiającego stanowiącej podstawę jego wniesienia – jeżeli zostały przesłane faksem lub drogą elektroniczną, albo w terminie 15 dni – jeżeli zostały przesłane w inny sposób.

8. Odwołanie wobec treści ogłoszenia o zamówieniu, a także wobec specyfikacji istotnych warunków zamówienia wnosi się w terminie 10 dni od dnia zamieszczenia ogłoszenia w Dzienniku Urzędowym Unii Europejskiej lub specyfikacji istotnych warunków zamówienia na stronie internetowej.

9. Odwołanie wobec czynności innych niż określone w ustępie 7 i 8 wnosi się w terminie 10 dni od dnia, w którym powzięto lub przy zachowaniu należytej staranności można było powziąć wiadomość o okolicznościach stanowiących podstawę jego wniesienia.

10. Na orzeczenie Krajowej Izby Odwoławczej, stronom oraz uczestnikom postępowania odwoławczego przysługuje skarga do sądu.

11. Skargę wnosi się do sądu okręgowego właściwego dla siedziby zamawiającego.12. Skargę wnosi się za pośrednictwem Prezesa Izby w terminie 7 dni od dnia doręczenia orzeczenia Izby,

przesyłając jednocześnie jej odpis przeciwnikowi skargi. Złożenie skargi w placówce pocztowej operatora publicznego jest równoznaczne z jej wniesieniem.

Załączniki:Nr 1 – szczegółowy opis przedmiotu zamówienia cz. I,Nr 2 – szczegółowy opis przedmiotu zamówienia cz. II,Nr 3 – wzór oświadczenia wymaganego na podstawie art. 44 ustawy,Nr 4 – wykaz wykonanych dostaw,Nr 5 – formularz oferty,Nr 6 – opis oferowanych urządzeń,Nr 7 – wzór umowy

Page 9: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Załącznik Nr 1Szczegółowy opis przedmiotu zamówienia – część I zamówienia

Ilość1. Komputer stacjonarny. 300Typ Komputer stacjonarny

Procesor

Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych. Komputer powinien osiągać w teście :SYSmark® 2012 PerformanceTest ;- SYSmark Rating – co najmniej wynik 133 punkty,- Web Development – co najmniej wynik 130 punktów, - Office Productivity – co najmniej wynik 128 punktów, - Data/Financial Analisys – co najmniej wynik 147 punktów. - System Management - co najmniej wynik 133 punkty, Zamawiający wymaga, aby powyższy wynik osiągnięty był na komputerze w oferowanej konfiguracji. Test powinien być przeprowadzony przy rozdzielczości monitora 1920x1080 @ 60Hz oraz 32 bity koloru. Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk z przeprowadzonego testu na oferowanej konfiguracji, potwierdzony za zgodność z oryginałem przez Wykonawcę lub wydruk ze strony http://www.bapco.com dla konfiguracji oferowanejW teście PassMark PerformanceTest 7.0 64 Bit :Processor o parametrach min. Wynik nie mniejszy niż: 4380 punktów Test powinien być przeprowadzony przy rozdzielczości monitora 1920x1080 @ 60Hz oraz 32 bity koloru. Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk raportu z oprogramowania testującego na oferowanej konfiguracji lub wydruk zawartości ekranu [ Print Screen Ekranu ] z przeprowadzonych testów tej konfiguracji, potwierdzony za zgodność z oryginałem przez Wykonawcę.Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego

Pamięć operacyjna RAM

4GB możliwość rozbudowy do min 32GB, minimum trzy sloty wolnePamięć operacyjna w oferowanej konfiguracji powinny osiągać:W teście PassMark PerformanceTest 7.0 :- Memory Mark – co najmniej wynik 1300 punktów,Dokumentem potwierdzającym spełnianie ww. wymagań będą dołączone do oferty wydruki raportów z oprogramowania testującego lub wydruki zawartości ekranu [Print Screen Ekranu] z przeprowadzonych testów, potwierdzone za zgodność z oryginałem przez Wykonawcę.

Parametry pamięci masowej (tzw. dysk twardy)

Min. 128 GB z czasem dostępu max.0,1 ms.Dysk HDD w oferowanej konfiguracji powinnien osiągać w teście:PassMark PerformanceTest 7.0:- Disk Mark – co najmniej wynik 920 punktów,

Page 10: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Dokumentem potwierdzającym spełnianie ww. wymagań będą dołączone do oferty wydruki raportów z oprogramowania testującego lub wydruki zawartości ekranu [Print Screen Ekranu] z przeprowadzonych testów, potwierdzone za zgodność z oryginałem przez Wykonawcę.

Grafika

Grafika zintegrowana z procesorem powinna umożliwiać pracę conajmniej dwumonitorową Grafika powinna osiągać: W teście SYSmark® 2012 PerformanceTest - MediaCreation – co najmniej wynik 127 punktów,- 3D Modeling – co najmniej wynik 130 punktów, Test powinien być przeprowadzony przy rozdzielczości monitora 1920x1080 @ 60Hz oraz 32 bity koloru. Dokumentem potwierdzającym spełnianie ww. wymagań będzie dołączony do oferty wydruk z przeprowadzonego testu na oferowanej konfiguracji, potwierdzony za zgodność z oryginałem przez Wykonawcę lub wydruk ze strony http://www.bapco.com dla oferowanej konfiguracji.

Wyposażenie multimedialne

Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition wewnętrzny głośnik min.2W w obudowie komputera

Płyta główna

Min.2 złącza PCI Express x16 w tym jedno elektrycznie jak PCIe x4; min. 4 złącza DIMM z obsługą do 32GB DDR3 pamięci RAM, min. 3 złącza SATA w tym 2 szt. SATA 3.0; Zintegrowany z płytą główną kontroler RAID 0 i RAID 1

Obudowa

Obudowa typu Small Form Factor, przy czym suma wymiarów obudowy nie może przekraczać 90cm a objętość nie może przekraczać 20 litrów.Zasilacz o mocy max 280W i efektywności min. 90% przy 50% obciążenia, zgodność z normą Energy Star 5.0.Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej oraz kłódki (oczko w obudowie do założenia kłódki).W celu szybkiej weryfikacji usterki w obudowę komputera musi być wbudowany wizualny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami; a w szczególności musi sygnalizować:

1) Przebieg procesu POST2) Awarię BIOS-u3) Awarię procesora 4) Uszkodzenia lub braku pamięci RAM, uszkodzenia

złączy PCI i PCIe, kontrolera Video, płyty głównej, kontrolera USB

Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów wymaganych dla płyty głównej

Porty wejścia / wyjścia

Wbudowane porty: min.1 x RS232, min. 1 x VGA, min. 2 x PS/2, min. 1 x DisplayPort v1.1a; min. 10 portów USB wyprowadzonych na zewnątrz komputera: min. 4 z przodu obudowy i 6 z tyłu, port sieciowy RJ-45, porty słuchawek i mikrofonu na przednim oraz tylnym panelu obudowy. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.

System operacyjny System operacyjny klasy PC musi spełniać następujące wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji:

Page 11: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek;

2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu;

3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW;

4. Internetowa aktualizacja zapewniona w języku polskim;5. Wbudowana zapora internetowa (firewall) dla ochrony

połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i IPv6;

6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe;

7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)

8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer

9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta.

10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu;

11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.

12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych.

13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych.

14. Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego.

15. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika.

16. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.

17. Wbudowany system pomocy w języku polskim;18. Certyfikat producenta oprogramowania na dostarczany

Page 12: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

sprzęt; 19. Możliwość przystosowania stanowiska dla osób

niepełnosprawnych (np. słabo widzących); 20. Możliwość zarządzania stacją roboczą poprzez polityki

– przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji;

21. Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;

22. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;

23. Wsparcie dla logowania przy pomocy smartcard;24. Rozbudowane polityki bezpieczeństwa – polityki dla

systemu operacyjnego i dla wskazanych aplikacji;25. System posiada narzędzia służące do administracji, do

wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;

26. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach;

27. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;

28. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem;

29. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową;

30. Rozwiązanie ma umożliwiać wdrożenie nowego obrazu poprzez zdalną instalację;

31. Graficzne środowisko instalacji i konfiguracji;32. Transakcyjny system plików pozwalający na stosowanie

przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe;

33. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe

34. Udostępnianie modemu;35. Oprogramowanie dla tworzenia kopii zapasowych

(Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej;

36. Możliwość przywracania plików systemowych;37. System operacyjny musi posiadać funkcjonalność

pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.)

38. Możliwość blokowania lub dopuszczania dowolnych

Page 13: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).

Bezpieczeństwo

Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego.

Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą głównąKlawiatura w układzie polski programisty Mysz optyczna z dwoma klawiszami oraz rolką (scroll) min 1000dpi

DVD+/-RW Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania i odtwarzania płyt.

Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji; możliwość zgłaszania awarii w trybie 24/7.Czas reakcji serwisu - do końca następnego dnia roboczego.Wykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta.W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku.

Ilość2. Monitor LCD 300Typ ekranu Ekran ciekłokrystaliczny z aktywną matrycą TFT min. 21”Jasność Min.250 cd/m2Kontrast Min.1000:1Kąty widzenia (pion/poziom) Min. 160/170 stopniCzas reakcji matrycy max 5ms (czarny do białego)Rozdzielczość maksymalna 1920 x 1080 przy 60HzPowłoka powierzchni ekranu AntyodblaskowaPodświetlenie System podświetlenia WLED

BezpieczeństwoMonitor musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej oraz kłódki (oczko w obudowie do założenia kłódki)

Waga bez podstawy Maksymalnie 3,00 kgZłącze 15-stykowe złącze D-Sub, złącze DVI-D z HDCP,Pobór prądu maksymalnie 30W

Inne Przewód sygnałowy umożliwiający przyłączenie do komputera z poz.1 przy użyciu portu DVI-D monitora.

Certyfikaty

TCO 5.1, Energy Star 5.0, EPEAT GOLD Wymagane jest dołączenie certyfikatów/potwierdzeń spełniania w/w warunków do oferty w postaci wydruków potwierdzonych za zgodność z oryginałem przez wykonawcę.

Gwarancja

5 lat na miejscu u klientaGwarancja 1 uszkodzonego pikselaCzas reakcji serwisu - do końca następnego dnia roboczegoWykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta

Ilość3. Drukarka A4 z dupleksem 18RAM Min.256 MB

Page 14: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Interfejsy USB 2.0, Ethernet 10/100MbpsPodawanie papieru Uniwersalna kaseta na min. 500 kartek formatu A4Szybkość druku Min. 50 stron A4 na minutę w czerniNormatywny cykl pracy Min. 250000 stron A4 na miesiącMinimalna rozdzielczość Min. 1200x1200 dpi

Eksploatacja Pozwalająca na oszczędne gospodarowanie materiałami eksploatacyjnymi i umożliwiająca niezależną wymianę bębna i tonera.

DUPLEX Tak automatyczny (nie ręczny)

Wydajność materiałów eksploatacyjnych

Bęben drukarki na min. 500000 wydruków w standardzieToner czarny zalecany przez producenta drukarki o wydajności min.25000 wydruków przy 5% pokryciu (norma ISO/IEC 19752)

InneKomplet kabli przyłączeniowych (zasilający + logiczny min. 3m) niezbędny do poprawnego funkcjonowania, kabel RJ45/RJ45 3m PATCHCORD kat. 5

Min. okres gwarancji 60 miesięcy

Ilość4. Drukarka kodów kreskowych 18Konstrukcja Podstawa, szkielet i mechanizm głowicy odlany z

aluminiumSzerokość druku Max.104 mm

Szybkość druku 203 dpi - Min. 254 mm/s 300 dpi - min. 203 mm/s

Technologia druku Termotransferowy lub termicznyAutomatyczna kalibracja Tak

Rozdzielczość 203 dpi (8 pkt/mm); 300 dpi (12 pkt/mm)

Języki programowania EPL ,ZPL IIInterfejsy Port szeregowy RS-232-C, USB 2.0Min. okres gwarancji 24 miesiące

Ilość5.Czytnik kodów kreskowych 18Źródło światła Dioda laserowa 650nmKomunikacja USB, RS-232C

Odporność na upadek wytrzymuje wielokrotne upadki na podłoże betonowe z wysokości min. 1,5m

Prędkość odczytu: Min. 100 skany na sekundęSygnalizacja: dźwiękowa i optycznaAkcesoria Podstawka, kabel USBMin. okres gwarancji 24 miesiące

Ilość6. Skaner ADF o wydajności 2000 3Format skanera A4, kolorowyRozdzielczość optyczna 600 dpiSzybkość skanowania A4 200 dpi cz./b., skala szarości i kolor Min. 40 str./min; min. 80 str./min

Dzienne obciążenie Min.3000Pojemność ADF Min. 75Kontrola podwójnych pobrań Tak

Page 15: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Dupleks Tak, skanowanie obydwu stron podczas jednego przejścia

Interfejs USB, interfejs sieciowy 10/100 (może być zewnętrzny dostarczany przez producenta skanera)

Min. okres gwarancji 24 miesiące

Ilość7. Skaner ADF o wydajności 250 15Format skanera A4, kolorowyRozdzielczość optyczna 600 dpiSzybkość skanowania A4 200 dpi cz./b., skala szarości i kolor Min. 25 str./min; min. 50 str./min

Dzienne obciążenie Min. 2000Pojemność ADF Min. 75

Dupleks Tak , skanowanie obydwu stron podczas jednego przejścia

Interfejs USB, interfejs sieciowy 10/100 (może być zewnętrzny dostarczany przez producenta skanera)

Min. okres gwarancji 24 miesiące

Ilość

8. Oprogramowanie biurowe 3001. Wymagania odnośnie interfejsu użytkownika:

1) Pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na język angielski

2) Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych

3) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się.

2. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki:1) Posiada kompletny i publicznie dostępny opis formatu,2) ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2

Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

3) Umożliwia wykorzystanie schematów XML4) Wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika

2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.

4. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)

5. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.6. Pakiet zintegrowanych aplikacji biurowych musi zawierać:

1) Edytor tekstów umożliwiający minimum: edycję i formatowanie tekstu w języku polskim wraz zobsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów

Page 16: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

bliskoznacznych i autokorekty; wstawianie oraz formatowanie tabel; wstawianie oraz formatowanie obiektów graficznych; wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne); automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków; automatyczne tworzenie spisów treści; sprawdzanie pisowni w języku polskim; formatowanie nagłówków i stopek stron; Śledzenie zmian wprowadzonych przez użytkowników; nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności; określenie układu strony (pionowa/pozioma); wydruk dokumentów; wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną; Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 i 2010 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu

2) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji; wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem; wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa; wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.

3) Arkusz kalkulacyjny umożliwiający minimum: tworzenie raportów tabelarycznych; tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych; tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu; tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice); obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych; narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych; tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych; wykonywanie analiz danych przy użyciu formatowania warunkowego; wyszukiwanie i zamianę danych; nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie; narzędzie do przygotowywania i prowadzenia prezentacji; narzędzie do tworzenia drukowanych materiałów informacyjnych; narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami); narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR; nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności; formatowanie czasu, daty i wartości finansowych z polskim formatem; zapis wielu arkuszy kalkulacyjnych w jednym pliku; zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007 i 2010, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń; zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

4) Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: przygotowywanie prezentacji multimedialnych, które będą: prezentowanie przy użyciu projektora multimedialnego; drukowanie w formacie umożliwiającym robienie notatek; zapisanie, jako prezentacja tylko do odczytu; nagrywanie narracji i

Page 17: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

dołączanie jej do prezentacji; opatrywanie slajdów notatkami dla prezentera; umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo; umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego; odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym; możliwość tworzenia animacji obiektów i całych slajdów; prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera; pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS PowerPoint 2007 i 2010.

5) Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: tworzenie i edycję drukowanych materiałów informacyjnych; tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów; edycję poszczególnych stron materiałów; podział treści na kolumny; umieszczanie elementów graficznych; wykorzystanie mechanizmu korespondencji seryjnej; płynne przesuwanie elementów po całej stronie publikacji; eksport publikacji do formatu PDF oraz TIFF; wydruk publikacji; możliwość przygotowywania materiałów do wydruku w standardzie CMYK;

6) Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego; filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców; tworzenie katalogów, pozwalających katalogować pocztę elektroniczną; automatyczne grupowanie poczty o tym samym tytule; tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy; oflagowanie poczty elektronicznej z określeniem terminu przypomnienia; zarządzanie kalendarzem; udostępnianie kalendarza innym użytkownikom; przeglądanie kalendarza innych użytkowników; zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach; zarządzanie listą zadań; zlecanie zadań innym użytkownikom; zarządzanie listą kontaktów; udostępnianie listy kontaktów innym użytkownikom; przeglądanie listy kontaktów innych użytkowników; możliwość przesyłania kontaktów innym użytkowników

Przy składaniu oferty na część I należy uwzględnić wykonanie następujących usług:1. Instalację systemu operacyjnego w pełnej wersji ze wszystkimi dostępnymi aktualizacjami.2. Instalację sterowników.3. Instalację dodatkowego oprogramowania dostarczonego przez producenta komputera.4. Instalację pakietu biurowego dostarczonego przez Zamawiającego.(będzie to oprogramowanie

zakupione w tym postępowaniu)5. Konfigurację BIOSu. Sposób konfiguracji określi Zamawiający.6. Instalację i konfigurację min. dwóch drukarek. Sposób konfiguracji określi Zamawiający.7. Dostarczenie, podłączenie, uruchomienie w siedzibie na wskazanych przez Zamawiającego

stanowiskach.8. Personalizację komputerów, obejmującą:

a) konfigurację sieci - grupa, adres IP, DNS, WINS;b) podłączenie do domeny;c) konfigurację klienta poczty elektronicznej( e-mail) na nowych stanowiskach oraz przeniesienie

poczty, kont pocztowych, książki adresowej z istniejących klientów pocztowych, indywidualnie dla każdego użytkownika.

d) przekopiowanie danych z obecnie używanych stanowisk - np. pliki dokumentów, zdjęcia itp. na nowe stanowiska.

Page 18: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Załącznik Nr 2Szczegółowy opis przedmiotu zamówienia – część II zamówienia

Ilość1.Firewall 3Porty Min.16 x10/100/1000BASE-TWejścia \ Wyjścia Min. 4 x SRX Series Mini-PIMSzyfrowanie DES (56-bit), 3DES (168-bit) and AES(256-bit)Skanowane protokoły POP3, HTTP, SMTP,IMAP, FTPPamięć Min. 1GBWydajność szyfrowania AES256+SHA-1/3DES+SHA-1 VPN

Min. 300 Mbps

Ogólna wydajność firewalla (duże pakiety) Min. 1,5 Gbps

Interfejs USB Tak

Ilość2.Serwer zarządzający kopii zapasowych

1

Obudowa

Maksymalnie 1U do instalacji w standardowej szafie RACK 19”, dostarczona wraz z szynami i ramieniem na kable.Posiadająca dodatkowy przedni panel zamykany na klucz, chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera.

Płyta głównaPłyta główna z możliwością zainstalowania do dwóch procesorów, czterordzeniowych, sześciordzeniowych i ośmiordzeniowych.

Chipset Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych.

Procesor

Dwa procesory czterordzeniowe klasy x86 dedykowane do pracy w serwerach umożliwiające osiągnięcie wyniku min. 215 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org w konfiguracji dwuprocesorowej .

RAM

Min. 16GB DDR3 LV RDIMM 1333MHz, płyta powinna umożliwiać instalację minimum 768GB, na płycie głównej powinno znajdować się minimum 24 sloty przeznaczone dla pamięci DDR3.

Zabezpieczenia pamięci RAM Memory Rank Sparing, Memory Mirror, SBEC, Lockstep

Gniazda PCI Minimum 2 złącza PCIe x16 trzeciej generacji.

Interfejsy sieciowe

Minimum 4 porty typu Gigabit Ethernet Base-T z wsparciem dla protokołu IPv6 oraz możliwością iSCSI boot. Interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Możliwość instalacji wymiennie modułów udostępniających: 2 porty Gigabit Ethernet Base-T i 2 porty 10Gb Ethernet SFP+Dodatkowa czteroportowa karta sieciowa Gigabit Ethernet.Karta HBA dwuportowa FC 8Gb/s

Napęd optyczny DVD+/-RWDyski twarde Możliwość instalacji dysków SATA, SAS, SSD.

Page 19: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Zainstalowane 3 dyski: 250GB typu HotPlug SATA 2,5“ 7.2krpm skonfigurowane fabrycznie w RAID 5Możliwość rozbudowy o kolejne min. 5 dysków

Kontroler RAIDDedykowany kontroler RAID. Minimum 512MB pamięci podręcznej z podtrzymaniem bateryjnym. Możliwe konfiguracje 0, 1, 10,5, 50, 6, 60.

Porty5 x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i jeden wewnętrzny, 4 x RJ-45, VGA

Video Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.

Elementy redundantne HotPlug Min. ZasilaczeSystem operacyjny Licencja na oprogramowanie musi być przypisana do

każdego procesora fizycznego na serwerze. Liczba

rdzeni procesorów i ilość pamięci nie mogą mieć

wpływu na liczbę wymaganych licencji. Licencja musi

uprawniać do uruchamiania serwerowego systemu

operacyjnego (SSO) w środowisku fizycznym i dwóch

wirtualnych środowisk serwerowego systemu

operacyjnego za pomocą wbudowanych mechanizmów

wirtualizacji.

Serwerowy system operacyjny (SSO) typ I musi

posiadać następujące, wbudowane cechy.

1. Możliwość wykorzystania, co najmniej 320

logicznych procesorów oraz co najmniej 4 TB

pamięci RAM w środowisku fizycznym

2. Możliwość wykorzystywania 64 procesorów

wirtualnych oraz 1TB pamięci RAM i dysku o

pojemności min. 64TB przez każdy wirtualny

serwerowy system operacyjny.

3. Możliwość budowania klastrów składających

się z 64 węzłów, z możliwością uruchamiania

do 8000 maszyn wirtualnych.

4. Możliwość migracji maszyn wirtualnych bez

zatrzymywania ich pracy między fizycznymi

serwerami z uruchomionym mechanizmem

wirtualizacji (hypervisor) przez sieć Ethernet,

bez konieczności stosowania dodatkowych

mechanizmów współdzielenia pamięci.

5. Wsparcie (na umożliwiającym to sprzęcie)

dodawania i wymiany pamięci RAM bez

Page 20: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

przerywania pracy.

6. Wsparcie (na umożliwiającym to sprzęcie)

dodawania i wymiany procesorów bez

przerywania pracy.

7. Automatyczna weryfikacja cyfrowych sygnatur

sterowników w celu sprawdzenia, czy

sterownik przeszedł testy jakości

przeprowadzone przez producenta systemu

operacyjnego.

8. Możliwość dynamicznego obniżania poboru

energii przez rdzenie procesorów

niewykorzystywane w bieżącej pracy.

Mechanizm ten musi uwzględniać specyfikę

procesorów wyposażonych w mechanizmy

Hyper-Threading.

9. Wbudowane wsparcie instalacji i pracy na

wolumenach, które:

a) pozwalają na zmianę rozmiaru w

czasie pracy systemu,

b) umożliwiają tworzenie w czasie pracy

systemu migawek, dających

użytkownikom końcowym (lokalnym i

sieciowym) prosty wgląd w poprzednie

wersje plików i folderów,

c) umożliwiają kompresję "w locie" dla

wybranych plików i/lub folderów,

d) umożliwiają zdefiniowanie list kontroli

dostępu (ACL).

10. Wbudowany mechanizm klasyfikowania i

indeksowania plików (dokumentów) w oparciu

o ich zawartość.

11. Wbudowane szyfrowanie dysków przy pomocy

mechanizmów posiadających certyfikat FIPS

140-2 lub równoważny wydany przez NIST lub

inną agendę rządową zajmującą się

bezpieczeństwem informacji.

12. Możliwość uruchamiania aplikacji

internetowych wykorzystujących technologię

Page 21: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

ASP.NET

13. Możliwość dystrybucji ruchu sieciowego

HTTP pomiędzy kilka serwerów.

14. Wbudowana zapora internetowa (firewall) z

obsługą definiowanych reguł dla ochrony

połączeń internetowych i intranetowych.

15. Graficzny interfejs użytkownika.

16. Zlokalizowane w języku polskim, co najmniej

następujące elementy: menu, przeglądarka

internetowa, pomoc, komunikaty systemowe,

17. Możliwość zmiany języka interfejsu po

zainstalowaniu systemu, dla co najmniej 10

języków poprzez wybór z listy dostępnych

lokalizacji.

18. Wsparcie dla większości powszechnie

używanych urządzeń peryferyjnych (drukarek,

urządzeń sieciowych, standardów USB,

Plug&Play).

19. Możliwość zdalnej konfiguracji,

administrowania oraz aktualizowania systemu.

20. Dostępność bezpłatnych narzędzi producenta

systemu umożliwiających badanie i wdrażanie

zdefiniowanego zestawu polityk

bezpieczeństwa.

21. Pochodzący od producenta systemu serwis

zarządzania polityką konsumpcji informacji w

dokumentach (Digital Rights Management).

22. Możliwość implementacji następujących

funkcjonalności bez potrzeby instalowania

dodatkowych produktów (oprogramowania)

innych producentów wymagających

dodatkowych licencji:

1) Podstawowe usługi sieciowe: DHCP oraz

DNS wspierający DNSSEC,

2) Usługi katalogowe oparte o LDAP i

pozwalające na uwierzytelnianie

użytkowników stacji roboczych, bez

konieczności instalowania dodatkowego

Page 22: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

oprogramowania na tych stacjach,

pozwalające na zarządzanie zasobami w

sieci (użytkownicy, komputery, drukarki,

udziały sieciowe), z możliwością

wykorzystania następujących funkcji:

a) Podłączenie SSO do domeny w trybie

offline – bez dostępnego połączenia

sieciowego z domeną,

b) Ustanawianie praw dostępu do

zasobów domeny na bazie sposobu

logowania użytkownika – na przykład

typu certyfikatu użytego do

logowania,

c) Odzyskiwanie przypadkowo

skasowanych obiektów usługi

katalogowej z mechanizmu kosza.

3) Zdalna dystrybucja oprogramowania na

stacje robocze.

4) Praca zdalna na serwerze z

wykorzystaniem terminala (cienkiego

klienta) lub odpowiednio skonfigurowanej

stacji roboczej

5) Centrum Certyfikatów (CA), obsługa

klucza publicznego i prywatnego)

umożliwiające:

a) Dystrybucję certyfikatów poprzez http

b) Konsolidację CA dla wielu lasów

domeny,

c) Automatyczne rejestrowania

certyfikatów pomiędzy różnymi

lasami domen.

6) Szyfrowanie plików i folderów.

7) Szyfrowanie połączeń sieciowych

pomiędzy serwerami oraz serwerami i

stacjami roboczymi (IPSec).

8) Możliwość tworzenia systemów wysokiej

dostępności (klastry typu fail-over) oraz

Page 23: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

rozłożenia obciążenia serwerów.

9) Serwis udostępniania stron WWW.

10) Wsparcie dla protokołu IP w wersji 6

(IPv6),

11) Wbudowane usługi VPN pozwalające na

zestawienie nielimitowanej liczby

równoczesnych połączeń i niewymagające

instalacji dodatkowego oprogramowania na

komputerach z systemem Windows,

12) Wbudowane mechanizmy wirtualizacji

(Hypervisor) pozwalające na uruchamianie

min. 1000 aktywnych środowisk

wirtualnych systemów operacyjnych.

Wirtualne maszyny w trakcie pracy i bez

zauważalnego zmniejszenia ich

dostępności mogą być przenoszone

pomiędzy serwerami klastra typu failover z

jednoczesnym zachowaniem pozostałej

funkcjonalności. Mechanizmy wirtualizacji

mają zapewnić wsparcie dla:

a) Dynamicznego podłączania zasobów

dyskowych typu hot-plug do maszyn

wirtualnych,

b) Obsługi ramek typu jumbo frames dla

maszyn wirtualnych.

c) Obsługi 4-KB sektorów dysków

d) Nielimitowanej liczby jednocześnie

przenoszonych maszyn wirtualnych

pomiędzy węzłami klastra

e) Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.

f) Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)

23. Możliwość automatycznej aktualizacji w

Page 24: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

oparciu o poprawki publikowane przez

producenta wraz z dostępnością bezpłatnego

rozwiązania producenta SSO umożliwiającego

lokalną dystrybucję poprawek zatwierdzonych

przez administratora, bez połączenia z siecią

Internet.

24. Wsparcie dostępu do zasobu dyskowego SSO

poprzez wiele ścieżek (Multipath).

25. Możliwość instalacji poprawek poprzez

wgranie ich do obrazu instalacyjnego.

26. Mechanizmy zdalnej administracji oraz

mechanizmy (również działające zdalnie)

administracji przez skrypty.

27. Możliwość zarządzania przez wbudowane

mechanizmy zgodne ze standardami WBEM

oraz WS-Management organizacji DMTF.

28. Zorganizowany system szkoleń i materiały

edukacyjne w języku polskim.

Zasilacze Redundantne, Hot-Plug o mocy maksymalnie 800W.

BezpieczeństwoZintegrowany z płytą główną moduł TPM, możliwość zainstalowania 2 wewnętrznych kart pamięci SD zapewniających redundancję oraz klucza USB.

Diagnostyka

Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu oraz temperaturze.

Karta Zarządzania Karta zarządzająca niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane złącze RJ-45 i umożliwiająca:

1. zdalny dostęp do graficznego interfejsu Web karty zarządzającej

2. zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, )

3. szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika

4. możliwość podmontowania zdalnych wirtualnych napędów

5. wirtualną konsolę z dostępem do myszy, klawiatury

6. wsparcie dla IPv67. wsparcie dla WSMAN (Web Service for

Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH

8. możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer

9. możliwość zdalnego ustawienia limitu poboru

Page 25: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

prądu przez konkretny serwer10. integracja z Active Directory11. możliwość obsługi przez dwóch

administratorów jednocześnie12. wsparcie dla dynamic DNS13. wysyłanie do administratora maila z

powiadomieniem o awarii lub zmianie konfiguracji sprzętowej

14. możliwość podłączenia lokalnego poprzez złącze RS-232

15. Możliwość zapisu konfiguracji serwera na wbudowaną pamięć flash w postaci karty SD o pojemnosci min. 8GB

Certyfikaty

Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO-14001. Deklaracja CE.Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status „Supported” dla MS Windows Server 2008 w wersji x86, x64 i x64 R2 oraz Windows Server 2012.

Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji; możliwość zgłaszania awarii w trybie 24/7.Czas reakcji serwisu - maksymalnie do 4 godzin od zgłoszeniaWykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta.W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku.

Dokumentacja użytkownika Zamawiający wymaga dokumentacji w języku polskim.

Ilość3.Serwer aplikacji 2

Obudowa

Maksymalnie 2U do instalacji w standardowej szafie RACK 19”, dostarczona wraz z szynami i prowadnicą kabli.Posiadająca dodatkowy przedni panel zamykany na klucz, chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera.

Płyta główna Płyta główna z możliwością zainstalowania do czterech procesorów, cztero, sześcio lub ośmiordzeniowych.

Chipset Dedykowany przez producenta procesora do pracy w serwerach czteroprocesorowych

Procesor

Cztery procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach umożliwiające osiągnięcie wyniku min. 1040 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org w konfiguracji czteroprocesorowej .

RAM 64GB DDR3 1333 MHz, z możliwością instalacji min. 1.5TB pamięci RAM, płyta powinna umożliwiać

Page 26: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

instalację minimum 48 kości pamięci typu DDR3.

Zabezpieczenia pamięci RAM ECC, SBEC, MBED, SDDC (lub równoważny), Memory Mirror.,

Gniazda PCIMinimum 6 x PCI-Express trzeciej generacji z czego: 4 x PCI-Express x8 trzeciej generacji, 2x PCI-Express x16 trzeciej generacji

Interfejsy sieciowe

Minimum 4 porty Gigabit Ethernet Base-T. Interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Możliwość instalacji wymiennie modułów udostępniających: 2 porty typu 10Gigabit Ethernet DA/SFP+ i 2 porty typu Gigabit Ethernet Base-T z wsparciem dla protokołu IPv6 oraz możliwością iSCSI bootDodatkowa dwuportowa gigabitowa karta EthernetDodatkowa karta HBA dwuportowa FC 8Gb/s

Napęd optyczny Wewnętrzny napęd DVD+/-RW

Dyski twarde

Możliwość instalacji dysków SATA, SAS lub SSD. Zainstalowane:- 2 dyski 146GB typu HotPlug NL SAS 6Gb/s 2,5“ 15krpm, skonfigurowane fabrycznie jako RAID 1.Możliwość instalacji min. 14 dodatkowych dysków

Kontroler RAID

Dedykowany kontroler RAID. Cache minimum 512MB, z zapisem na nieulotną pamięć w przypadku awarii zasilania, możliwe konfiguracje 0, 1, 10, 5, 50, 6, 60

PortyMin. 5 x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i jeden wewnętrzny, 4 x RJ-45, VGA, 1 port szeregowy

Video Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.

Elementy redundantne HotPlug Min. Zasilacze, wentylatory, dyski twarde

Zasilacze

Wysokowydajne, redundantne, zasilacze Hot-Plug o mocy maksymalnie 1100W każdy. W komplecie listwa zasilająca PDU do instalacji w szafie rack jednofazowa 16A, min. 13 złącz C13 wraz z kablem.

Bezpieczeństwo

Zintegrowany z płytą główną moduł TPM, możliwość zainstalowania 2 wewnętrznych kart pamięci SD zapewniających redundancję oraz wymiennie klucza USB.

Diagnostyka

Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu oraz temperaturze.

Karta Zarządzania Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane złącze RJ-45 i umożliwiająca:

1) zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera)

2) zdalny dostęp do graficznego interfejsu Web karty zarządzającej

3) szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika

4) możliwość podmontowania zdalnych wirtualnych napędów

Page 27: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

5) wirtualną konsolę z dostępem do myszy, klawiatury

6) wsparcie dla IPv67) wsparcie dla WSMAN (Web Service for

Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH

8) możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer

9) możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer

10) integracja z Active Directory11) możliwość obsługi przez dwóch

administratorów jednocześnie12) wsparcie dla dynamic DNS13) wysyłanie do administratora maila z

powiadomieniem o awarii lub zmianie konfiguracji sprzętowej

14) możliwość podłączenia lokalnego poprzez złącze RS-232

15) Możliwość zapisu konfiguracji serwera na wbudowaną pamięć flash w postaci karty SD o pojemnosci min. 8GB

System operacyjny Brak

Certyfikaty

Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO-14001. Deklaracja CE.Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status „Supported” dla MS Windows Server 2008 w wersji x86, x64 i x64 R2 oraz Windows Server 2012.

Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji; możliwość zgłaszania awarii w trybie 24/7.Czas reakcji serwisu - maksymalnie 4 godziny od zgłoszeniaWykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta.W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku.

Dokumentacja użytkownika Zamawiający wymaga dokumentacji w języku polskim.

Ilość4.Biblioteka taśmowa z oprogramowaniem

1

Obudowa Do zamontowania w szafie rack, maksymalnie 2U, wbudowany czytnik kodów kreskowych,

Napęd 1x LTO5Interfejs Fibre Channel 8Gb/sLiczba slotów 24 w tym minimum jeden slot we/wy, jeżeli

Page 28: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

licencjonowana jest liczba slotów - wymagane aktywowanie wszystkich slotów

Dodatkowe

1) Interfejs do zarządzania poprzez przeglądarkę WWW oraz możliwość zarządzania bezpośrednio z użyciem wbudowanych klawiszy i wyświetlacza LCD

2) Wyjmowalne magazynki kieszeni na taśmy w celu łatwego zarządzania większą ilością taśm

3) Wsparcie dla nośników LTO WORM (Write Once, Read Many), umożliwiających spełnienie norm prawnych dotyczących odpowiednio długiego przechowywania nienaruszonych danych (archiwizacja)

4) Obsługa SNMP oraz IP65) Wsparcie dla technologii szyfrowania

backupowanych danych 6) 25 sztuk taśm LTO57) Kabel do podłączenia biblioteki do sieci SAN FC

LC-LC o długości min. 5m

Oprogramowanie

Oprogramowanie do tworzenia backupu w sieci SAN, główna licencja instalowana na serwerze, wraz z 3-letnim wsparciem technicznym świadczonym przez producenta biblioteki oraz możliwością uaktualnienia do najnowszych wersji posiadająca agentów:

1. Tworzenie backupu serwera baz danych :2. 1x Enterprise Vault Agent lub 3. 2x SQL Server Agent lub 4. 2x SharePoint Agent lub 5. 2x Oracle Server Agent + 2x Active Directory

Agent lub 6. 1x SQL Server Agent + 1x SharePoint Agent lub7. 1x SQL Server Agent + 1x Oracle Server Agent

lub 8. 1x SQL Server Agent + 1x Active Directory

Agent lub 9. 1x SharePoint Agent + 1x Oracle Server Agent

lub 10.1x SharePoint Agent + 1x Active Directory Agent

lub 11.1x Oracle Server Agent + 1x Active Directory

AgentTworzenie backup min. 2 serwerów maszyn wirtualnych :

1. 2x VMware Virtual Infrastructure lub 2. 2x Hyper-V Agent lub 3. 1x VMware Virtual Infrastructure + 1x Hyper-V

Agent

Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji; możliwość zgłaszania awarii w trybie 24/7.Czas reakcji serwisu - maksymalnie 4 godziny od zgłoszeniaWykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta.

Page 29: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Ilość5. Switch FC 2

Obudowa Maksymalnie 1U do instalacji w standardowej szafie RACK 19”

Ilość i typ portówMinimum 8 aktywnych portów FC8, , obsługiwane standardy: FL_Port, F_Port, E_Port, Class 2, Class 3, Class F.

Oprogramowanie Zarządzające switchami przez SNMP i WWW; monitorujące stan pracy.

Kable 8x kabel o długości min. 5m LC-LC

Warunki gwarancji

5-letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji; możliwość zgłaszania awarii w trybie 24/7.Czas reakcji serwisu - maksymalnie 4 godziny od zgłoszeniaWykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta.

Ilość6. Macierz dyskowa 1

Obudowa Wysokość oferowanej macierzy - maksymalnie 9U do instalacji w standardowej szafie RACK 19”

Kontrolery

Dwa kontrolery RAID pracujące w układzie active-active udostępniające minimum 4 porty FC8, min. dwa porty 10GbEthenrnet iSCSI na kontroler do podłączenia switchy lub serwerów. Możliwość rozbudowy do 16 interfejsów FC lub SAS na kontroler bez konieczności wymiany już zainstalowanych kontrolerów macierzy. Możliwość obsługi zewnętrznych interfejsów FC4,FC8,FCoE,iSCSI Wymagane poziomy RAID 0, 5, 6 oraz 10Macierz wyposażona w min 4 porty SAS 2.0 na kontroler do podłączenia dysków, z opcją rozbudowy bez fizycznej wymiany kontrolera do 16 portów backend na kontroler.Opcjonalna możliwość instalacji i podłączenia do kontrolera modułu NAS wielkosci max 1U producenta macierzy umożliwiającego podłączenie do 16 serwerów / moduł

Cache

Minimum 16GB na kontroler, pamięć cache zapisu mirrorowana między kontrolerami, z opcją zapisu na dysk(flash) lub podtrzymywana bateryjne przez min.72h w razie awarii.

Dyski

Hot-Plug, SAS 24x1TB 7,2krpm oraz 24x146GBx15krpm. Możliwość rozbudowy przez dokładanie kolejnych dysków/półek dyskowych, bez przerywania pracy macierzy, możliwość obsługi łącznie minimum 900 dysków z interfejsem FC. Obsługa dysków FC, SSD oraz SAS i SATA w ramach jednej macierzy dyskowej.

Oprogramowanie Oprogramowanie powinno w sposób podstawowy

Page 30: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

zapewniać funkcjonalności:1. Wirtualizacja dysków – zarządzanie dyskami jako

pojedynczą pulą i w ten sposób prezentowanie danych do serwerów zewnętrznych,

2. Wirtualizacja portów – zwiększanie przepustowości oraz połączeń we/wy przy jednoczesnym zwiększeniu redundancji;

3. Optymalizacja dysków - inteligentna optymalizacja zasobów poprzez operacje przenoszenia danych na dyskach;

4. Mapowanie jednoczesne wielu serwerów wirtualnych;

5. Optymalizacja aplikacji – możliwość definiowania rozmiaru danych transferowanych w sieci SAN w celu dopasowania do charakterystyk pracy aplikacji;

6. Thin Import - możliwość importu i konwertowania danych z innych systemów macierzowych do zamawianej macierzy do wolumenów w trybie z zaalokowaną większą ilością pojemności niż obecna (Thin Provisioning);

7. Konwersja on-line pomiędzy różnymi poziomami zabezpieczeń RAID;

8. Możliwość definiowania dysków logicznych na różnych poziomach RAID oraz rodzajach dysków jednocześnie;

9. Copy-Mirror-Migrate - tworzenie kopi albo obrazów migrowanych wolumenów bez przerywania pracy wolumenu;

10. Możliwość automatyzacji i optymalizacji rozmieszczenia danych poprzez tworzenie wolnych i szybkich grup dyskowych i stosowanie reguł migracji mniej aktywnych bloków danych do wolniejszych grup (tiered storage). Migracja powinna być możliwa zarówno pomiędzy różnymi typami dysków czy poziomami RAID;

11. Boot from SAN - start z sieci SAN dla serwerów bezdyskowych;

12. LUN Masking; 13. Tworzenie kopii migawkowych (snapshot) -

odczytywalnych i zapisywalnych - z zapewnieniem spójności danych, nie powinna być wymagana specjalna rezerwacja przestrzeni dyskowej dla kopii migawkowych;

14. MPIO dla serwerów Microsoft;15. Kopie migawkowe serwerów Microsoft

zintegrowane z usługą VSS firmy Microsoft wykonywane bez zakłócenia pracy serwerów;

16. Integracja z VMware Site Recovery Manager;17. Performance Monitoring - raporty czasu

rzeczywistego w celu monitorowania analizowania i optymalizacji wydajności;

18. Obsługa macierzy poprzez przeglądarkę www;19. Wysyłanie mailem informacji o awarii;20. Wymagane dostarczenie odpowiedniej liczby kabli

światłowodowych FC min.5m do redundantnego

Page 31: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

podłączenia infrastruktury do macierzy, oraz instalacja i konfiguracja całego środowiska SAN.

Opcjonalne funkcjonalności, jakie powinna wspierać dostarczana macierz (nie wymagane dostarczenie licencji):21. Replikacja danych do wielu macierzy jednocześnie.

Replikacja dostępna zarówno interfejsem FC jak i iSCSI;

22. Optymalizacja pasma przesyłowego replikacji;23. Możliwość automatycznego rozmieszczania

aktywnych danych na zewnętrznych, szybciej dostępnych sektorach dysków;

24. Enterprise Manager – oprogramowanie zarządzające monitorowanie wielu macierzy producenta i zarządzające replikacją;

25. wirtualizacja wolumenów dyskowych (LUN) macierzy umożliwiająca uwspólnianie oraz przenoszenie wolumenów pomiędzy dwiema macierzami tego samego typu bez przerw w dostępie do niego.

Wsparcie dla systemów operacyjnych

• Windows 2000 SP4, 2003 R2 SP2, 2008 R0/R2, 2012• VMware ESX• SuSe Linux Enterprise Server (SLES) 10 SP2• Red Hat Enterprise Linux• Solaris 9-SPARC / Solaris 10-SPARC• IBM AIX• Novell Netware• HP-UX 11i• Mac OS X• Tru64

Wymagania dodatkowe Zamawiający wymaga instalacji oferowanej macierzy oraz konfiguracji sieci SAN

BezpieczeństwoBrak pojedynczego punktu awarii. Ciągła praca obu kontrolerów nawet w przypadku zaniku jednej z faz zasilania. Zasilacze, kontrolery RAID redundantne.

Warunki gwarancji dla macierzy

5-letnia gwarancja producenta świadczona na miejscu u klienta wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji; możliwość zgłaszania awarii w trybie 24/7.Czas reakcji serwisu - maksymalnie 4 godziny od zgłoszeniaWykonawca będzie realizował serwis urządzeń u producenta lub autoryzowanego partnera serwisowego producenta.W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku.

Dokumentacja użytkownika Zamawiający wymaga dokumentacji w języku polskim

Certyfikaty Macierz musi być wyprodukowana zgodnie z normą ISO 9001 lub równoważną.

Ilość

Page 32: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

7. Oprogramowanie: Środowisko wirtualizacyjne wraz z kompletem licencji umożliwiających migracje i użytkowanie serwerów wirtualnych z 3 letnim okresem wsparcia

1 komplet

1. Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych

2. Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej.

3.3. Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym potrafiOprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym potrafi obsłużyć i wykorzystać procesory fizyczne wyposażone dowolną liczbę rdzeni oraz doobsłużyć i wykorzystać procesory fizyczne wyposażone dowolną liczbę rdzeni oraz do 2TB pamięci fizycznej RAM.2TB pamięci fizycznej RAM.

4.4. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszynOprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-32wirtualnych 1-32

5.5. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszynOprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością przydzielenia do 1 TB pamięci operacyjnej RAM.wirtualnych z możliwością przydzielenia do 1 TB pamięci operacyjnej RAM.

6. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z których każda może mieć 1-10 wirtualnych kart sieciowych.

7.7. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszynOprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z których każda może mieć co najmniej 4 porty szeregowe i 3 portywirtualnych z których każda może mieć co najmniej 4 porty szeregowe i 3 porty równoległe i 20 urządzeń USB.równoległe i 20 urządzeń USB.

8. Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług.

9. Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej.

10. Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia technicznego i zmianą wersji oprogramowania na niższą (downgrade). Licencjonowanie nie może odbywać się w trybie OEM.

11.11. Rozwiązanie musi wspierać następujące systemy operacyjne: MS-DOS 6.22,Rozwiązanie musi wspierać następujące systemy operacyjne: MS-DOS 6.22, Windows 3.1, Windows 95, Windows 98, Windows XP, Windows Vista , Windows NTWindows 3.1, Windows 95, Windows 98, Windows XP, Windows Vista , Windows NT 4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows 7, Windows 8, SLES 11, SLES 10, SLES 9, SLES 8, RHEL 6, RHEL2012, Windows 7, Windows 8, SLES 11, SLES 10, SLES 9, SLES 8, RHEL 6, RHEL 5, RHEL 4, RHEL 3, Solaris 11 ,Solaris 10, Solaris 9, Solaris 8, OS/2 Warp 4.0,5, RHEL 4, RHEL 3, Solaris 11 ,Solaris 10, Solaris 9, Solaris 8, OS/2 Warp 4.0, NetWare 6.5, NetWare 6, NetWare 5, OEL 4, OEL 5, Debian, CentOS, FreeBSD,NetWare 6.5, NetWare 6, NetWare 5, OEL 4, OEL 5, Debian, CentOS, FreeBSD, Asianux, Mandriva, Ubuntu 12.04, SCO OpenServer, SCO Unixware, Mac OS X.Asianux, Mandriva, Ubuntu 12.04, SCO OpenServer, SCO Unixware, Mac OS X.

12. Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji.

13. Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy.

14.14. Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynamiRozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsolawirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna powinna mieć możliwość działania zarówno jako aplikacja na maszyniegraficzna powinna mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszynafizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna tzw. virtual appliance. wirtualna tzw. virtual appliance.

15.15. Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystaniaRozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięcizasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać iRAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. wyświetlać dane maksymalnie sprzed roku.

16.16. Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopiiOprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzebymigawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.tworzenia kopii zapasowych bez przerywania ich pracy.

17.17. Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemówOprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi.operacyjnych wraz z ich pełną konfiguracją i danymi.

18.18. Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadaćOprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać

Page 33: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

możliwość integracji z usługami katalogowymi Microsoft Active Directory.możliwość integracji z usługami katalogowymi Microsoft Active Directory.19.19. Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwyRozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy

wirtualizacyjnej (hosta, maszyny wirtualnej) bez potrzeby wyłączania wirtualnychwirtualizacyjnej (hosta, maszyny wirtualnej) bez potrzeby wyłączania wirtualnych maszyn.maszyn.

20.20. Rozwiązanie musi zapewnić wbudowany mechanizm do bezpiecznej automatycznejRozwiązanie musi zapewnić wbudowany mechanizm do bezpiecznej automatycznej archiwizacji i odtwarzania wskazanych maszyn wirtualnych. Mechanizm ten musiarchiwizacji i odtwarzania wskazanych maszyn wirtualnych. Mechanizm ten musi umożliwiać również odtwarzanie pojedynczych plików z kopii zapasowej orazumożliwiać również odtwarzanie pojedynczych plików z kopii zapasowej oraz zapewnia stosowanie deduplikacji dla kopii zapasowych.zapewnia stosowanie deduplikacji dla kopii zapasowych.

21. Rozwiązanie musi zapewniać mechanizm replikacji wskazanych maszyn wirtualnych w obrębie klastra serwerów fizycznych.

22. Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm powinien umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie.

23. Rozwiązanie musi mieć możliwość przenoszenia zwirtualizowanych dysków maszyn wirtualnych w czasie ich pracy pomiędzy fizycznymi zasobami dyskowymi.

24.24. Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiejMusi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA) aby w przypadku awarii lub niedostępności serwera fizycznegodostępności HA) aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostaływybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniemuruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. wirtualizacyjnym.

25. Oprogramowanie do wirtualizacji musi zapewniać mechanizm takiego zabezpieczenia wybranych przez administratora wirtualnych maszyn, aby w przypadku awarii lub niedostępności serwera fizycznego maszyny które na nim pracowały były bezprzerwowo dostępne na innym serwerze z zainstalowanym oprogramowaniem wirtualizacyjnym.

26. System musi posiadać funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny powinien mieć możliwość konfiguracji do 4000 portów.

27. Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej.

28. Wirtualne przełączniki musza obsługiwać wirtualne sieci lokalne (VLAN).29.29. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bezOprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez

utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek.utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek.30.30. Rozwiązanie musi mieć możliwość automatycznego równoważenia obciążeniaRozwiązanie musi mieć możliwość automatycznego równoważenia obciążenia

serwerów fizycznych poprzez przenoszenie pracujących wirtualnych maszynserwerów fizycznych poprzez przenoszenie pracujących wirtualnych maszyn pomiędzy nimi. Mechanizm ten musi być wyposażony w możliwość definiowaniapomiędzy nimi. Mechanizm ten musi być wyposażony w możliwość definiowania reguł przenoszenia np. przeniesienie maszyny wirtualnej wymusza przeniesienie innejreguł przenoszenia np. przeniesienie maszyny wirtualnej wymusza przeniesienie innej lub równoważenie następuje w obrębie zdefiniowanych grup wirtualnych maszynlub równoważenie następuje w obrębie zdefiniowanych grup wirtualnych maszyn pomiędzy wybranymi serwerami fizycznymi.pomiędzy wybranymi serwerami fizycznymi.

31.31. Rozwiązanie musi mieć możliwość oszczędzania energii elektrycznej poprzezRozwiązanie musi mieć możliwość oszczędzania energii elektrycznej poprzez automatyczne wyłączenie wskazanych serwerów fizycznych w przypadku brakuautomatyczne wyłączenie wskazanych serwerów fizycznych w przypadku braku obciążenia generowanego przez wirtualne maszyny i automatycznego ich włączenia wobciążenia generowanego przez wirtualne maszyny i automatycznego ich włączenia w sytuacji wzrostu obciążenia.sytuacji wzrostu obciążenia.

Page 34: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Ilość

8. Oprogramowanie system operacyjny 2Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na

serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę

wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu

operacyjnego (SSO) w środowisku fizycznym i nielimitowanej liczby wirtualnych

środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów

wirtualizacji.

Serwerowy system operacyjny (SSO) musi posiadać następujące, wbudowane cechy.

1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4

TB pamięci RAM w środowisku fizycznym

2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i

dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.

3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością

uruchamiania do 8000 maszyn wirtualnych.

4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między

fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez

sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów

współdzielenia pamięci.

5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez

przerywania pracy.

6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez

przerywania pracy.

7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy

sterownik przeszedł testy jakości przeprowadzone przez producenta systemu

operacyjnego.

8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów

niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę

procesorów wyposażonych w mechanizmy Hyper-Threading.

9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:

a) pozwalają na zmianę rozmiaru w czasie pracy systemu,

b) umożliwiają tworzenie w czasie pracy systemu migawek, dających

użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie

wersje plików i folderów,

c) umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,

d) umożliwiają zdefiniowanie list kontroli dostępu (ACL).

10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w

Page 35: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

oparciu o ich zawartość.

11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających

certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową

zajmującą się bezpieczeństwem informacji.

12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię

ASP.NET

13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.

14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony

połączeń internetowych i intranetowych.

15. Graficzny interfejs użytkownika.

16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,

przeglądarka internetowa, pomoc, komunikaty systemowe,

17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10

języków poprzez wybór z listy dostępnych lokalizacji.

18. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek,

urządzeń sieciowych, standardów USB, Plug&Play).

19. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.

20. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i

wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.

21. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji

w dokumentach (Digital Rights Management).

22. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania

dodatkowych produktów (oprogramowania) innych producentów wymagających

dodatkowych licencji:

1) Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,

2) Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie

użytkowników stacji roboczych, bez konieczności instalowania dodatkowego

oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w

sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością

wykorzystania następujących funkcji:

a) Podłączenie SSO do domeny w trybie offline – bez dostępnego

połączenia sieciowego z domeną,

b) Ustanawianie praw dostępu do zasobów domeny na bazie sposobu

logowania użytkownika – na przykład typu certyfikatu użytego do

logowania,

c) Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z

mechanizmu kosza.

Page 36: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

3) Zdalna dystrybucja oprogramowania na stacje robocze.

4) Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub

odpowiednio skonfigurowanej stacji roboczej

5) Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego)

umożliwiające:

a) Dystrybucję certyfikatów poprzez http

b) Konsolidację CA dla wielu lasów domeny,

c) Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami

domen.

6) Szyfrowanie plików i folderów.

7) Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i

stacjami roboczymi (IPSec).

8) Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over)

oraz rozłożenia obciążenia serwerów.

9) Serwis udostępniania stron WWW.

10) Wsparcie dla protokołu IP w wersji 6 (IPv6),

11) Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby

równoczesnych połączeń i niewymagające instalacji dodatkowego

oprogramowania na komputerach z systemem Windows,

12) Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na

uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów

operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego

zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami

klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności.

Mechanizmy wirtualizacji mają zapewnić wsparcie dla:

a) Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn

wirtualnych,

b) Obsługi ramek typu jumbo frames dla maszyn wirtualnych.

c) Obsługi 4-KB sektorów dysków

d) Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych

pomiędzy węzłami klastra

e) Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.

f) Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)

23. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez

producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO

umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora,

Page 37: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

bez połączenia z siecią Internet.

24. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).

25. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.

26. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie)

administracji przez skrypty.

27. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami

WBEM oraz WS-Management organizacji DMTF.

28. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.

Ilość

9. Oprogramowanie bazodanowe. 2

Wyszczególnienie Opis

Możliwość szyfrowania przechowywanych danych

System RDBMS musi pozwalać na szyfrowanie przechowywanych danych. Szyfrowanie musi być cechą systemu RDBMS i nie może wymagać jakichkolwiek zmian w aplikacjach korzystających z danych. Zaszyfrowanie lub odszyfrowanie danych nie powinno powodować przerwy w dostępie do danych. Kopia bezpieczeństwa szyfrowanej bazy także powinna być automatycznie zaszyfrowana.

Kompresja kopii zapasowych System RDBMS powinien pozwalać na kompresję kopii zapasowej danych (backup) od razu w czasie jej tworzenia. Powinna to być cecha RDBMS niezależna od systemu operacyjnego ani od sprzętowego rozwiązania archiwizacji danych.

Ograniczenie użycia zasobów System powinien posiadać wbudowany mechanizm ograniczający wykorzystanie zasobów systemu operacyjnego (% wykorzystania czasu procesora, pamięć). Reguły definiujące ograniczenia użytkowników lub ich grup w wykorzystaniu zasobów powinny mieć możliwość użycia w nich logiki zaimplementowanej za pomocą języka programowania (np. używanego w danym RDBMS języka SQL)

Korzystanie z zewnętrznych urządzeń do przechowywania kluczy szyfrujących

RDBMS powinien posiadać mechanizm pozwalający na przechowywanie kluczy szyfrujących na urządzeniach zewnętrznych (np. czytniki kart). Rozwiązanie to powinno być otwarte, to znaczy pozwalać na dodawanie w przyszłości obsługi urządzeń nowych, oczywiście pod warunkiem dostarczenia przez producenta urządzenia odpowiednich modułów oprogramowania zgodnych z RDBMS.

Skalowalność systemu System RDBMS powinien wspierać skalowanie w

Page 38: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

kontekście wielkości rozwiązania (powinien być dostępny zarówno na platformie wielo-serwerowej , jak również średniej wielkości komputerów i urządzeń mobilnych).

Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie

Wsparcie dla zdefiniowanej w przedsiębiorstwie polityki bezpieczeństwa (np. automatyczne wymuszanie zmiany haseł użytkowników lub zastosowanie mechanizmu weryfikacji dostatecznego poziomu komplikacji haseł wprowadzanych przez użytkowników).

Możliwość definiowania zasad administracyjnych dla serwera lub grupy serwerów

System RDBMS powinien mieć możliwość automatyzacji zadań administracyjnych przez definiowanie reguł wymuszanych potem przez system. Przykłady takich reguł:

- uniemożliwienie użytkownikom tworzenia obiektów (np. tabel, procedur, baz danych, widoków) o zdefiniowanych przez administratora nazwach lub ich fragmentach

Powinna być możliwa rejestracja i raportowanie niezgodności ze wskazanymi regułami działającego systemu bez wpływu na jego funkcjonalność.

Reguły mogą dotyczyć serwera lub grupy serwerów.

Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym

System RDBMS powinien pozwalać na definiowanie rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych bez ujemnego wpływu na wydajność rozwiązania. Przykłady takich zdarzeń to:

- odczyt lub zapis danych na dysku dla wyszczególnionego zapytania (w celu wychwytywania zapytań znacząco obciążających system)

-wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających zapytań lub procedur)

- para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy takim jak np. tabela (w celu wychwytywania długotrwałych blokad obiektów bazy)

Rejestracja zdarzeń powinna pozwalać na selektywne ich wychwytywanie (rejestrowanie tylko zdarzeń spełniających zdefiniowane warunki filtrujące, np. dotyczących tylko wskazanego obiektu)

Możliwość rejestracji zmiany w rekordzie danych

System powinien pozwalać na rejestrację zmian w danych włącznie z zapamiętaniem stanu pojedynczego rekordu danych sprzed modyfikacji. Rozwiązanie nie powinno ujemnie wpływać na wydajność systemu i powinno być konfigurowalne bez wpływu na istniejące aplikacje korzystające z danych. Rozwiązanie powinno rejestrować

Page 39: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

także zmiany w definicji struktur danych (np. zmiany schematu tabeli)

Audyt dostępu do danych System RDBMS powinien pozwalać na rejestrację operacji takich jak: logowanie, wylogowanie użytkownika, zmiany w definicji obiektów bazy danych (tabele, procedury), wykonywanie przez wskazanego użytkownika operacji takich jak SELECT, INSERT, UPDATE, DELETE. Rozwiązanie powinno być niezależne od aplikacji, wbudowane w RDBMS.

Zarządzanie serwerem za pomocą skryptów

System RDBMS powienien udostępniać mechanizm zarządzania silnikiem bazy danych za pomocą skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem.

Możliwość dodawania procesorów bez restartu systemu

System RDBMS powinien umożliwiać dodanie procesora do systemu bez konieczności restartu silnika bazy danych.

Możliwość dodawania pamięci bez restartu systemu

System RDBMS powinien umożliwiać dodanie pamięci do systemu bez konieczności restartu silnika bazy danych.

Kopie bazy tylko do odczytu System powinien umożliwiać tworzenie w dowolnym momencie kopii tylko do odczytu bazy danych z bieżącego momentu czasu. Wiele takich kopii może być równolegle użytkowanych w celu wykonywania z nich zapytań.

Wysoka dostępność realizowana programowo z korekcją błędów pamięci masowej

System RDBMS powinien posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech:

- bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam RDBMS)

- niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe)

- klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach

- czas przełączenia na system zapasowy poniżej 10 sekund.

- brak limitu odległości miedzy systemami (dopuszczalne są tylko limity w minimalnej wymaganej przepustowości łącza)

- kompresja danych przesyłanych między serwerem podstawowym i zapasowym (w celu minimalizacji obciążenie sieci)

- system automatycznie naprawia błędy pamięci masowej (w przypadku odkrycia błędu fizycznego odczytu danych z

Page 40: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

pamięci masowej, poprawny fragment danych jest transferowany z drugiego systemu i korygowany)

System RDBMS powinien również umożliwiać tworzenie klastrów niezawodnościowych, których węzły znajdują się w różnych podsieciach komputerowych.

Wykonywanie typowych zadań administracyjnych w trybie on-line

System RDBMS powinien umożliwiać wykonywanie typowych zadań administracyjnych (indeksowanie, backup, odtwarzanie danych) bez konieczności przerywania pracy systemu lub przechodzenia w tryb jednoużytkownikowy (operacje w trybie on-line).

Możliwość automatycznej aktualizacji systemu

System RDBMS powinien umożliwiać automatyczne ściąganie i instalację wszelkich poprawek (redukowania zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania).

Definiowanie nowych typów danych w RDBMS

System RDBMS powinien umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do „potomków” obiektu, „rodzica” itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji.

Wsparcie dla technologii XML

System RDBMS powinien udostępniać mechanizmy składowania i obróbki danych w postaci struktur XML.W szczególności powinien:- udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym polu tabeli- udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu szablonów XSD- udostępniać język zapytań do struktur XML- udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie i modyfikację zawartości struktur XML)- udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji wykonywania zapytań

Obsługa błędów w kodzie zapytań

Język zapytań i procedur w systemie RDBMS powinien umożliwiać zastosowanie mechanizmu przechwytywania błędów wykonania procedury (na zasadzie bloku instrukcji TRY/CATCH) – tak jak w klasycznych językach programowania.

Możliwość tworzenia System RDBMS powinien udostępniać wbudowany

Page 41: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

rekursywnych zapytań do bazy danych

mechanizm umożliwiający tworzenie rekursywnych zapytań do bazy danych bez potrzeby pisania specjalnych procedur i wywoływania ich w sposób rekurencyjny.

Replikacja danych i modyfikacja w wielu punktach

System RDBMS powinien pozwalać na transakcyjną replikację wybranych danych z bazy danych między wieloma węzłami. Dodanie lub usunięcie węzła nie powinno wpływać na funkcjonowanie i spójność systemu replikacji ani nie powinno przerywać procesu replikacji. Dane mogą w takim schemacie replikacji być modyfikowane w dowolnym węźle (ale tylko w jednym węźle w danym momencie). System powinien zawierać narzędzie do nadzorowania i wizualizacji topologii oraz stanu procesu replikacji.

Dodatkowo system RDBMS powinien umożliwiać kompresję przesyłanych danych między serwerami uczestniczącymi w replikacji, aby minimalizować obciążenie łączy sieciowych.

Indeksowanie podzbioru danych w tabeli

System RDBMS powinien umożliwiać tworzenie indeksów na podzbiorze danych z tabeli określonym poprzez wyrażenie filtrujące.

Dedykowana sesja administracyjna

System RDBMS powinien pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów.

Partycjonowanie danych System powinien pozwalać na podział danych w jednej tabeli między różne fizyczne pamięci masowe zgodnie ze zdefiniowanymi warunkami podziału.

System RDBMS powinien udostępniać mechanizm równoległego (wielowątkowego) dostępu do danych umieszczonych w różnych partycjach. Dodatkowo powinna być dostępna możliwość szybkiego przesyłania dużych zbiorów danych poprzez mechanizm przełączania partycji (czyli dane przenoszone są z jednej tabeli do drugiej za pomocą operacji na metadanych, a nie przez fizyczne kopiowanie rekordów). Dzięki takiej funkcjonalności możliwe jest przeniesienie dużej liczby rekordów w bardzo krótkim czasie (rzędu sekund). Dodatkowo minimalizowane jest odczuwanie wpływu tej operacji przez użytkowników (minimalny wpływ przenoszenia danych na obciążenie systemu).

Wsparcie dla danych przestrzennych

System RDBMS powinien zapewniać wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności:

Page 42: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

- zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów,- powinien oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp.- obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu RDBMS,- typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary (WKB), (powinny być to m.in. takie typy obiektów jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.),

Możliwość kompresji przechowywanych danych

System RDBMS powienien udostępniać wbudowany mechanizm kompresji zgromadzonych danych.Ze względu na to, że wydajność serwerów baz danych w największym stopniu ograniczana jest przez podsystemy dyskowe, zastosowanie kompresji danych pozwoli osiągnąć lepszą wydajność przy nie zmienionej konfiguracji sprzętowej (skompresowane dane zajmują mniej miejsca, a skoro zajmują mniej miejsca, to ich odczytanie zajmuje mniej zasobów).System kompresji powinien umożliwiać również kompresję UNICODE systemem UCS-2.

Raportowanie zależności między obiektami

System RDBMS powienien udostępniać obiekty systemowe do raportowania zależności między obiektami baz danych.Mechanizm ten powinien umożliwiać m.in. uzyskanie informacji o referencjach między obiektami, czyli które obiekty bazy danych odwołują się do innych obiektów.

Mechanizm blokowania planów wykonania zapytań do bazy danych

System RDBMS powienien udostępniać mechanizm pozwalający na zablokowanie planu wykonania zapytania przez silnik bazy danych (w wyniku takiej operacji zapytanie jest zawsze wykonywane przez silnik bazy danych w ten sam sposób). Ma to istotne znaczenie m.in. w przypadku przenoszenia systemów między serwerami (środowisko testowe i produkcyjne), migracji do innych wersji RDBMS lub wprowadzania zmian sprzętowych w serwerach.Dzięki mechanizmom blokady planów wykonania zapytań czas odpowiedzi na zapytania staje się bardziej przewidywalny.

Efektywne zarządzanie pustymi wartościami w bazie danych

System RDBMS powinien efektywnie zarządzać pustymi wartościami przechowywanymi w bazie danych (NULL). W szczególności puste wartości wprowadzone do bazy danych powinny zajmować minimalny obszar pamięci.

Wsparcie dla optymalizacji zapytań z modelu gwiazdy (fakty-wymiary)

System RDBMS powinien udostępniać mechanizmy optymalizacji zapytań w modelu gwiazdy (tabela faktów łączona z tabelami wymiarów). Zapytania te często wykorzystywane są w hurtowniach danych i analizach wielowymiarowych.Ze względu na dużą liczbę danych wykorzystywanych w tego typu zapytaniach metody optymalizacji tego typu zapytań pozwalają znacząco zwiększyć wydajność przy

Page 43: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

tworzeniu rozwiązań hurtowni danych i wielowymiarowych struktur analitycznych (OLAP).

Wsparcie dla Indeksów kolumnowych

System RDBMS powinien umożliwiać tworzenie indeksów przechowujących dane osobno dla każdej z kolumn tabeli łącząc je następnie w całość. Indeks powinien również wykorzystywać mechanizm kompresji.

Wsparcie dla zapytań aktualizujących tabele faktów w modelach wielowymiarowych

System RDBMS powinien udostępniać wbudowane mechanizmy pozwalające w łatwy i szybki sposób aktualizować zawartość tabel faktów (wykorzystywanych w modelach wielowymiarowych). Mechanizm ten powinien być dostępny z poziomu zapytań języka SQL obsługiwanego przez silnik bazy danych.

System transformacji danych System powinien posiadać narzędzie do graficznego projektowania transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom. Zestaw standardowych dostępnych transformacji powinien obejmować takie transformacje jak: sortowanie, wyszukiwanie wartości według klucza w tabelach słownikowych, automatyczna obsługa SCD (Slowly Changing Dimension) w zasilaniu hurtowni danych, pobranie danych z serwera FTP, wysłanie e-maila, łączenie danych z wykorzystaniem logiki rozmytej, poprawa jakości danych wykorzystująca integrację z dedykowanym systemem zarządzania jakością danych oraz jego bazą wiedzy i reguł walidujących. Powinna być także zapewniona możliwość tworzenia własnych transformacji.Środowisko tworzenia transformacji danych powinno udostępniać m.in. - mechanizm debuggowania tworzonego rozwiązania,- mechanizm stawiania „pułapek” (breakpoints), - mechanizm logowania do pliku wykonywanych przez transformację operacji,- możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej wykonanie (np. w wyniku pojawienia się błędu),- możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji transformacji (funkcja undo/redo)- mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów przetwarzanych w strumieniu danych oraz tworzenia statystyk, np. histogram wartości w przetwarzanych kolumnach tabeli),- mechanizm automatyzacji publikowania utworzonych

Page 44: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

transformacji na serwerze bazy danych (w szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować proces publikacji na wielu serwerach),

- mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak też na poziomie całego projektu, parametry powinny umożliwiać uruchamianie pakietów podrzędnych i przesyłanie do nich wartości parametrów z pakietu nadrzędnego,

- mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do automatycznego przemapowania kolumn w sytuacji podmiany źródła danych,

Wykonywane transformacje danych powinny mieć możliwość integracji z transakcjami bazy danych RDBMS, także rozproszonymi (transakcje obejmujące bazy na różnych fizycznych serwerach RDBMS) bez potrzeby pisania kodu.

System analityczny System powinien posiadać moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (hurtownia danych).System powinien umożliwiać pracę w dwóch trybach – wielowymiarowym (tworzenie kostek wielowymiarowych)- tabelarycznym (wykorzystującym technologię in-memory BI).Powinno być możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo-Gmina.

System powinien mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP – wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP – agregacje wyliczane w trakcie zapytania z danych źródłowych). Pojedyncza baza analityczna powinna mieć możliwość mieszania modeli składowania, np. dane bieżące ROLAP, historyczne – MOLAP w sposób przezroczysty dla wykonywanych zapytań. Agregacje powinny być przeliczane niezależnie dla każdego modelu składowania w jednej bazie.

System powinien pozwalać na integrację z RDBMS –wymagana jest możliwość uruchomienia procesu wyliczenia

Page 45: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

agregacji zainicjowana poprzez dodanie rekordu do tabeli w RDBMS.Dodatkowo powinna być dostępna możliwość drążenia danych z kostki do poziomu rekordów szczegółowych z bazy relacyjnych (drill to detail).

System powinien pozwalać na dodanie akcji przypisanych do elementów kostek wielowymiarowych (np.pozwalających na przejście użytkownika do raportów kontekstowych lub stron WWW powiązanych z przeglądanym obszarem kostki).

System powinien posiadać narzędzie do rejestracji i śledzenia wykonywanych zapytań spójne z analogicznym narzędziem dla systemu RDBMS.System powinien umożliwiać rejestrowanie zapytań wykonywanych przez użytkowników, a następnie umożliwiać na podstawie zgromadzonych informacji na automatyczną optymalizację wydajności systemu (np. automatyczne projektowanie agregacji pozwalające na przyspieszenie wykonywania najczęściej wykonywanych zapytań do bazy danych).

System powinien obsługiwać wielojęzykowość (tworzenie obiektów wielowymiarowych w wielu językach – w zależności od ustawień na komputerze klienta).

System powinien udostępniać mechanizm zapisu danych przez użytkownika do kostek wielowymiarowych.System powinien umożliwiać tworzenie perspektyw na bazie wielowymiarowej pozwalających ograniczyć widok dla użytkownika tylko do pewnego podzbioru obiektów dostępnych w całej bazie danych.

System powinien umożliwiać użytkownikom tworzenie analiz In-Memory, czyli przetwarzanie dużej liczby rekordów skompresowanych w pamięci RAM. Powinien umożliwiać tworzenie modeli wykorzystujących tabele pochodzące z wielu niezależnych źródeł danych i łączone między sobą relacjami. System powinien udostępniać dedykowany język do tworzenia logiki biznesowej w modelu. Język ten powinien m.in. obsługiwać relacje utworzone między tabelami, mechanizmy time intelligence (operacje na datach i okresach) oraz zapewniać mechanizmy kontroli bezpieczeństwa i dostępu do danych na poziomie poszczególnych wierszy. System powinien zapewniać mechanizmy dynamicznego security (każdy z użytkowników modelu powinien widzieć

Page 46: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

tylko swoje dane).System powinien mieć wbudowaną funkcję importu tabelarycznych modeli danych wykorzystujących technologię in-memory BI i przygotowanych w aplikacji Microsoft Excel. Podczas procesu importu na serwerze model powinien być odtwarzany w postaci bazy danych.System powinien umożliwiać zasilanie modelu tabelarycznego m.in. z następujących systemów źródłowych: bazy relacyjne, bazy wielowymiarowe, modele tabelaryczne, zbiory danych przechowywane w usługach chmury publicznej, pliki płaskie, inne raporty udostępniane w formacie Atom 1.0.System powinien umożliwiać działanie modelu tabelarycznego w dwóch trybach – z użyciem buforowania (możliwe opóźnienie, ale większa wydajność) oraz bez użycia buforowania (zapytania użytkowników końcowych korzystających z modelu są przesyłane bezpośrednio do źródłowej bazy relacyjnej i zwracają najbardziej aktualną wersję danych).

System analityczny powinien udostępniać rozwiązania Data Mining ( m.in. algorytmy reguł związków (Association Rules), szeregów czasowych (Time Series), drzew regresji (Regression Trees), podobieństw sekwencyjnych (Sequence Clustering), sieci neuronowych (Neural Nets) oraz Naive Bayes) oraz możliwość ich integracji ze strukturami wielowymiarowymi. Dodatkowo system powinien udostępniać narzędzia do wizualizacji danych z modelu Data Mining oraz język zapytań do odpytywania tych modeli.System powinien pozwalać na dodawanie własnych algorytmów oraz modułów wizualizacji modeli Data Mining.

Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators)

System powinien udostępniać użytkownikom możliwość tworzenia wskaźników KPI (Key Performance Indicators) na podstawie danych zgromadzonych w strukturach wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich elementów, jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku wartości aktualnej do celu.System powinien umożliwiać tworzenie takich wskaźników również w modelach danych wykorzystujących technologię in-memory BI.

Kreatory modelowania złożonych procesów biznesowych

System powinien udostępniać szereg łatwych w użyciu kreatorów pozwalających niezaawansowanym użytkownikom implementować złożone problemy analizy biznesowej w modelu analitycznym, czyniąc programowanie

Page 47: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

projektów BI przystępnym dla większej liczby osób i organizacji.

Aktywne buforowanie danych - Proactive caching

System powinien udostępniać mechanizm odświeżania danych w strukturach wielowymiarowych, który wykrywa zmiany w systemach źródłowych i na bieżąco aktualizuje bazę wielowymiarową.

System raportowania System RDBMS powinien posiadać możliwość definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki) bez konieczności stosowania dodatkowego oprogramowania po stronie serwera.

Dodatkowo system raportowania powinien obsługiwać:

- raporty parametryzowane

- cache raportów (generacja raportów bez dostępu do źródła danych)

- cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych z różnymi wartościami parametrów)- współdzielenie predefiniowanych zapytań do źródeł danych- wizualizację danych analitycznych na mapach geograficznych (w tym import map w formacie ESRI Shape File)- możliwość opublikowania elementu raportu (wykresu, tabeli) do współdzielonej biblioteki, z której mogą korzystać inni użytkownicy, tworząc nowy raport ze znajdujących się w bibliotece elementów raportowych- możliwość wizualizacji wskaźników KPI,- możliwość wizualizacji danych w postaci obiektów sparkline

Środowisko raportowania powininno być osadzone i administrowane z wykorzystaniem mechanizmu Web Serwisów (Web Services).

Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel (od wersji 1997 do 2010), Microsoft Word (od wersji 1997 do 2010), HTML, TIFF.Dodatkowo raporty powinny być eksportowane w formacie Atom data feeds, które można będzie wykorzystać jako źródło danych w innych aplikacjach.System RDBMS powinien umożliwiać rozbudowę mechanizmów raportowania m.in. o dodatkowe formaty

Page 48: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

eksportu danych, obsługę nowych źródeł danych dla raportów, funkcje i algorytmy wykorzystywane podczas generowania raportu (np. nowe funkcje agregujące), mechanizmy zabezpieczeń dostępu do raportów.System RDBMS powinien umożliwiać wysyłkę raportów w wybranym formacie (drogą mailową) do dynamicznej listy odbiorców (pobieranej z bazy danych np. zapytaniem SQL).System raportowania powinien posiadać rozszerzalną architekturę oraz otwarte interfejsy do osadzania raportów oraz do integrowania rozwiązania z różnorodnymi środowiskami IT.

Narzędzia do tworzenia raportów ad-hoc

System powinien udostępniać narzędzia do tworzenia raportów ad-hoc przez niezaawansowanych użytkowników. Tworzenie raportów powinno odbywać się w środowisku graficznym. Użytkownicy powinni mieć możliwość na publikowanie stworzonych raportów na serwerze w celu udostępnienia ich szerszemu gronu osób.

Zintegrowanie narzędzia do zarządzania systemem

System powinien dostarczać zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych).Narzędzia te powinno udostępniać możliwość tworzenia i wykonywania skryptów zarządzających RDBMS oraz silnikiem baz wielowymiarowych OLAP.

Możliwość tworzenia funkcji i procedur w innych językach programowania

System powinien umożliwiać tworzenie procedur i funkcji z wykorzystaniem innych języków programowania, niż standardowo obsługiwany język zapytań danego RDBMS. System powinien umożliwiać tworzenie w tych językach m.in. agregujących funkcji użytkownika oraz wyzwalaczy. Dodatkowo powinien udostępniać środowisko do debuggowania.

Możliwość zarządzania centralnymi słownikami danych

System powinien dostarczać narzędzia do przechowywania i zarządzania centralnym słownikiem danych (Master Data Management - MDM).System MDM powinien:- udostępniać narzędzia do wprowadzania, modyfikacji i wyszukiwania danych w słownikach - wersjonowanie danych (możliwość śledzenia zmian wprowadzonych przez użytkowników z możliwością ich cofnięcia do wybranej wersji)- udostępniać mechanizm tworzenia i uruchamiania reguł walidujących poprawność danych w słownikach- udostępniać narzędzia do administracji i kontroli uprawnień dostępu do danych w MDM- udostępniać zestaw bibliotek (API programistyczne) z

Page 49: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

funkcjonalnościami MDM do wykorzystania w aplikacjach użytkownika- umożliwiać eksport danych zgromadzonych w systemie MDM- umożliwiać zarządzanie danymi podstawowymi z poziomu programu Microsoft Excel

Możliwość rejestrowania bardzo dużej liczby zdarzeń i analizowania ich z minimalnym opóźnieniem

System powinien dostarczać wbudowaną platformę do tworzenia aplikacji typu CEP (Complex Event Processing). Aplikacje takie umożliwiają rejestrowanie bardzo dużej liczby zdarzeń i reagowanie na nie z minimalnym opóźnieniem.System powinien również udostępniać mechanizmy wysokiej dostępności dla tej usługi.

Narzędzia do zarządzania jakością danych

System powinien mieć wbudowane mechanizmy do zarządzania jakością danych w organizacji. W ramach tych funkcji powinien:- udostępniać funkcje do profilowania danych (analiza i raporty dot. jakości danych)- udostępniać funkcje do deduplikacji danych- określać stopień poprawności wartości atrybutu i w przypadku błędnej wartości sugerować wartość poprawną (którą może ale nie musi zaakceptować użytkownik)- umożliwiać definiowanie osobnych reguł czyszczenia dla wybranych domen (typów atrybutów)- umożliwiać definiowanie złożonych domen (zestawu kilku atrybutów) oraz ocenę jakości danych na podstawie powiązań między tymi atrybutami (np. weryfikację poprawności danych adresowych złożonych z kodu pocztowego, miasta i ulicy)- pozwalać na ręczną korektę nieprawidłowych danych w dedykowanej aplikacji (bez konieczności programowania)- umożliwiać eksport wyników badania (poprawnych i sugerowanych wartości) do pliku tekstowego lub bazy relacyjnej; eksport powinien obejmować wartości po korekcie (poprawione) oraz ewentualnie te przed korektą (błędne)- przechowywać reguły walidujące i oceniające jakość danych w dedykowanej bazie danych (bazie wiedzy)- umożliwiać uzupełnianie i rozszerzanie bazy wiedzy o dane referencyjne pochodzące z systemów zewnętrznych - zapewniać mechanizmy „uczenia się” bazy wiedzy – czyli w miarę realizacji kolejnych procesów ręcznego czyszczenia danych baza wiedzy powinna umożliwiać gromadzenie tych informacji na potrzeby kolejnych procesów- umożliwiać wykorzystanie bazy wiedzy w automatycznym procesie czyszczenia danych (powinien integrować się z

Page 50: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

narzędziami do ekstrakcji, transformacji i ładowania danych, dzięki czemu będzie można wykorzystać te mechanizmy w automatycznym procesie ładowania danych)

Ilość

10. Licencje 700Licencje dostępowe na użytkownika potrzebne, aby móc korzystać z serwerów aplikacji, serwerów bazodanowych, zasobów sieciowych.

Przy składaniu oferty na część II należy uwzględnić wykonanie następujących usług:

Implementację klastra wirtualizacji wraz z oprogramowaniem zarządzającym. Implementację systemu backupu oraz migrację maszyn wirtualnych z istniejącej infrastruktury:

1. Instalację serwerów, macierzy oraz przełączników w szafie RACK;2. Aktualizację oprogramowania mikrokodów w szczególności na następujących elementach:

a) BIOSb) Macierz dyskowa

c) Przełączniki LAN/SANd) Karty sieciowe

e) Układy zarządzającef) Kontrolery dyskowe

g) Dyski twarde macierzy i serwerów3. Podłączenie systemów do konsoli KVM;

4. Oznaczenie oraz zgrupowanie przewodów w szafie RACK ułatwiające swobodny dostęp do urządzeń;

5. Instalację systemów nadzorcy (hypervisor):a) Instalację systemu operacyjnego (najnowszego wydania, lub wersji poprzedniej na życzenie

Zamawiającego). b) Instalację wymaganych kluczy licencyjnych

c) Instalację wszystkich dostępnych podczas wdrożenia poprawek o statusie produkcyjnym d) Aktualizację sterowników

6. Konfigurację serwerów wirtualizacji: a) Konfigurację warstwy sieciowej

b) Konfigurację klastrac) Konfigurację mechanizmów wysokiej dostępności, zarządzania obciążeniem oraz migracją

maszyn wirtualnych 7. Konfigurację macierzy dyskowej:

a) Konfigurację interfejsów zarządzających i front-endb) Konfigurację grup RAID

c) Konfigurację wolumenów8. Podłączenie serwerów wirtualizacji do macierzy w sieci SAN:

a) Podłączenie z wykorzystaniem protokołu SAN

Page 51: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

b) Konfigurację środowiska inicjator – target oraz maskowania 9. Dołączenie dysków logicznych macierzy do węzłów wirtualizacji

a) Podział, formatowanie, nadanie nazw i montowań obiektom dyskowym b) Podział systemu dyskowego na podstawie projektu technicznego

10. Implementację systemów zarządzająco – monitorującycha) Instalację wspieranego systemu operacyjnego

b) Konfigurację parametrów sieciowychc) Dodanie węzłów wirtualizacji do systemu zarządzania

d) Weryfikację posiadania poprawnej wersji wtyczek sprzętowych oraz ich aktualizacja 11. Prezentację funkcjonalności klastra wirtualizacji

12. Testy wysokiej dostępności poprzez eliminację możliwych SPOF w warstwie sieci LAN i SAN oraz systemu zasilania

13. Instalację oraz konfigurację oprogramowania systemu backupu14. Konfigurację agentów backupu – plikowych oraz dla maszyn wirtualnych

15. Konfigurację backupu dla serwerów bazodanowych16. Konfigurację backupu dla maszyn wirtualnych

17. Konfigurację docelowych przestrzeni backupu18. Konfigurację polityk backupu

19. Migrację serwerów do środowiska wirtualizacji (max. 20 systemów)20. Dostosowanie zmigrowanych systemów do środowiska wirtualizacji wg najlepszych praktyk

21. Testowe zabezpieczenie oraz odtworzenie maszyn wirtualnych oraz baz danych.22. Przygotowanie dokumentacji powykonawczej.

Załącznik nr 3

Page 52: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

...........................................................(pieczęć wykonawcy) *1

OŚWIADCZENIEwymagane na podstawie art. 44

ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych(t.j. Dz.U. z 2010 r., Nr 113, poz. 759 ze zmianami)

do sprawy AG-I.273.2.27.2012

Przystępując jako wykonawca do postępowania o udzielenie zamówienia publicznego na zakup sprzętu komputerowego i oprogramowania wraz z instalacją, zgodnie z wnioskiem o dofinansowanie pn. „Elektroniczna administracja – zadowolony klient. Budowa systemu e-administracji w Łódzkim Urzędzie Wojewódzkim w Łodzi” w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007-2013,

oświadczam, że spełniam warunki udziału w postępowaniu tj.

1) posiadam wiedzę i doświadczenie;

2) znajduję się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia;

3) nie zachodzi wobec mnie żadna z formalnych przesłanek wykluczenia na podstawie art. 24 ust. 1 ustawy.

Przedstawiam/Nie przedstawiam*2 zobowiązanie innych podmiotów do oddania do mojej dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia w zakresie wiedzy i doświadczenia/zasobów finansowych.*2

................................................. ..................................................................(data) (podpis i pieczęć imienna)*3

*1 – odcisk pieczęci firmowej, jeśli wykonawca się nią posługuje lub pełna nazwa wykonawcy;*2 – niepotrzebne skreślić;*3 – podpis i pieczęć imienna, jeśli wykonawca się nią posługuje lub w przypadku jej braku czytelny podpis.

Załącznik 4

..........................................................

Page 53: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

(pieczęć wykonawcy) *1

WYKAZ WYKONANYCH DOSTAW

Przedmiot zamówienia Wartość zamówienia Data wykonania zamówienia Odbiorca zamówienia

Należy załączyć referencje, ewentualnie protokoły odbioru.

................................................. ..................................................................(data) (podpis i pieczęć imienna)*2

*1 - odcisk pieczęci firmowej, jeśli wykonawca się nią posługuje lub pełna nazwa wykonawcy;*2 - podpis i pieczęć imienna, jeśli wykonawca się nią posługuje lub w przypadku jej braku czytelny podpis.

Page 54: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Załącznik nr 5..........................................................

(pieczęć wykonawcy*1)Wojewoda Łódzkiul. Piotrkowska 10490 – 926 Łódź

FORMULARZ OFERTY.do sprawy: AG-I.273.2.27.2012

Przystępując jako wykonawca do postępowania o udzielenie zamówienia publicznego na zakup sprzętu komputerowego i oprogramowania wraz z instalacją, zgodnie z wnioskiem o dofinansowanie pn. „Elektroniczna administracja – zadowolony klient. Budowa systemu e-administracji w Łódzkim Urzędzie Wojewódzkim w Łodzi” w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007-2013, składam następującą ofertę:

Za wykonanie przedmiotu zamówienia Część I

Lp. Przedmiot zamówienia IlośćCena netto dla 1 szt. Wartość netto

(kol. 3 x kol. 4)1. 2. 3. 4. 5.

1 Komputer stacjonarny 3002 Monitor LCD 3003 Drukarka A4 z dupleksem 184 Drukarka kodów kreskowych 185 Czytnik kodów kreskowych 186 Skaner ADF o wydajności 2000 37 Skaner ADF o wydajności 250 158 Oprogramowanie biurowe 300

SUMA

.................................................... zł netto

..................................................... zł podatek VAT

.................................................... zł brutto

(słownie złotych: .............................................................................................................. brutto).

Zamierzam powierzyć podwykonawcom ……………………………………………………………….Oświadczam, że przedmiot zamówienia spełnia wszystkie wymagania zawarte w załączniku Nr 1 do SIWZ.Potwierdzam, że w ramach realizacji zamówienia wykonam usługi, o których mowa w Zał. Nr 1 do SIWZ

Za wykonanie przedmiotu zamówienia

Page 55: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Część II

Lp. Przedmiot zamówienia IlośćCena netto dla 1 szt. Wartość netto

(kol. 3 x kol. 4)1. 2. 3. 4. 5.

1 Firewall 32 Serwer zarządzający kopii zapasowych 13 Serwer aplikacji 24 Biblioteka taśmowa z oprogramowaniem 15 Switch FC 26 Macierz dyskowa 17 Oprogramowanie: Środowisko

wirtualizacyjne wraz z kompletem licencji umożliwiających migracje i użytkowanie serwerów wirtualnych z 3 letnim okresem wsparcia

1

8 Oprogramowanie system operacyjny 29 Oprogramowanie bazodanowe 2

10 Licencje 700

SUMA

.................................................... zł netto

..................................................... zł podatek VAT

.................................................... zł brutto

(słownie złotych: .............................................................................................................. brutto).

Zamierzam powierzyć podwykonawcom ……………………………………………………………….Oświadczam, że przedmiot zamówienia spełnia wszystkie wymagania zawarte w załączniku Nr 2 do SIWZPotwierdzam, że w ramach realizacji zamówienia wykonam usługi, o których mowa w Zał. Nr 2 do SIWZ.

................................................. ..................................................................(data) (podpis i pieczęć imienna) *2

*1 – odcisk pieczęci firmowej, jeśli wykonawca się nią posługuje lub pełna nazwa wykonawcy;*2 – podpis i pieczęć imienna, jeśli wykonawca się nią posługuje lub w przypadku jej braku czytelny podpis

Page 56: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Załącznik Nr 6

..........................................................(pieczęć wykonawcy*1)

Opis oferowanych urządzeń z podaniem nazwy producenta, modelu oraz typu,umożliwiający ich porównanie z wymaganiami określonymi

w Załączniku Nr 1 i 2 do SIWZ

Część I

Ilość1. Komputer stacjonarny 300TypProcesorPamięć operacyjna RAMParametry pamięci masowej (Dysk Twardy)GrafikaWyposażenie multimedialnePłyta główna ObudowaPorty wejścia/wyjściaSystem operacyjnyBezpieczeństwoKarta sieciowaKlawiaturaMysz optycznaDVD+/-RWWarunki gwarancji

Ilość2. Monitor LCD 300TypTyp ekranuJasnośćKontrastKąt widzenia (pion/poziom)Czas reakcji matrycyRozdzielczość maksymalnaPowłoka powierzchni ekranuPodświetlenie

Page 57: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

BezpieczeństwoWaga bez podstawyZłącze InnePobór prąduOkres gwarancjiCertyfikaty

Ilość3. Drukarka A4 z dupleksem 18TypRAMInterfejsyPodawanie papieruSzybkość drukuNormatywny cykl pracyMinimalna rozdzielczośćEksploatacja DUPLEXWydajność materiałów eksploatacyjnychInneOkres gwarancji

Ilość4. Drukarka kodów kreskowych 18TypKonstrukcjaSzerokość druku Szybkość druku Technologia drukuAutomatyczna kalibracja Rozdzielczość Języki programowania Interfejsy Okres gwarancji

Ilość5.Czytnik kodów kreskowych 18TypŹródło światłaKomunikacjaOdporność na upadekPrędkość odczytu:

Page 58: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Sygnalizacja:AkcesoriaOkres gwarancji

Ilość6. Skaner ADF o wydajności 2000 3TypFormat skaneraRozdzielczość optyczna Szybkość skanowania A4 200 dpi cz./b., skala szarości i kolorDzienne obciążenie Pojemność ADFKontrola podwójnych pobrańDupleksInterfejs Okres gwarancji

Ilość7. Skaner ADF o wydajności 250 15TypFormat skaneraRozdzielczość optyczna Szybkość skanowania A4 200 dpi cz./b., skala szarości i kolorDzienne obciążenie Pojemność ADFDupleksInterfejs Okres gwarancji

Ilość

8. Oprogramowanie biurowe 300

Page 59: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Część II

Ilość1.Firewall 3TypPortyWejścia \ WyjściaSzyfrowanieSkanowane protokołyPamięć Wydajność szyfrowania AES256+SHA-1/3DES+SHA-1 VPN Ogólna wydajność firewalla (duże pakiety)Interfejs USB

Ilość2.Serwer zarządzający kopii zapasowych

1

TypObudowaPłyta głównaChipsetProcesorRAMZabezpieczenia pamięci RAMGniazda PCIInterfejsy siecioweNapęd optycznyDyski twarde Kontroler RAIDPortyVideoElementy redundantne HotPlugSystem operacyjnyZasilaczeBezpieczeństwoDiagnostykaKarta ZarządzaniaCertyfikatyWarunki gwarancjiDokumentacja użytkownika

Page 60: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Ilość3.Serwer aplikacji 2TypObudowaPłyta głównaChipsetProcesorRAMZabezpieczenia pamięci RAMGniazda PCIInterfejsy siecioweNapęd optycznyDyski twarde Kontroler RAIDPortyVideoElementy redundantne HotPlugZasilaczeBezpieczeństwoDiagnostykaKarta ZarządzaniaSystem operacyjnyCertyfikatyWarunki gwarancjiDokumentacja użytkownika

Ilość4.Biblioteka taśmowa z oprogramowaniem

1

TypObudowaNapędInterfejsLiczba slotówDodatkoweOprogramowanieWarunki gwarancji

Ilość5. Switch FC 2TypObudowaIlość i typ portówOprogramowanie

Page 61: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

KableWarunki gwarancji

Ilość6. Macierz dyskowa 1TypObudowaKontroleryCacheDyski OprogramowanieWsparcie dla systemów operacyjnychWymagania dodatkoweBezpieczeństwoWarunki gwarancji dla macierzyDokumentacja użytkownikaCertyfikaty

Ilość7. Oprogramowanie: Środowisko wirtualizacyjne wraz z kompletem licencji umożliwiających migracje i użytkowanie serwerów wirtualnych z 3 letnim okresem wsparcia

1 komplet

Page 62: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Ilość

8. Oprogramowanie system operacyjny 2

Ilość

9. Oprogramowanie bazodanowe. 2

Wyszczególnienie Opis

Możliwość szyfrowania przechowywanych danych

Kompresja kopii zapasowych

Ograniczenie użycia zasobów

Korzystanie z zewnętrznych urządzeń do przechowywania kluczy szyfrujących

Skalowalność systemu

Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie

Możliwość definiowania zasad administracyjnych dla serwera lub grupy serwerów

Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym

Możliwość rejestracji zmiany w rekordzie danych

Audyt dostępu do danych

Zarządzanie serwerem za pomocą skryptów

Możliwość dodawania procesorów bez restartu systemu

Page 63: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Możliwość dodawania pamięci bez restartu systemu

Kopie bazy tylko do odczytu

Wysoka dostępność realizowana programowo z korekcją błędów pamięci masowej

Wykonywanie typowych zadań administracyjnych w trybie on-line

Możliwość automatycznej aktualizacji systemu

Definiowanie nowych typów danych w RDBMS

Wsparcie dla technologii XML

Obsługa błędów w kodzie zapytań

Możliwość tworzenia rekursywnych zapytań do bazy danych

Replikacja danych i modyfikacja w wielu punktach

Indeksowanie podzbioru danych w tabeli

Dedykowana sesja administracyjna

Partycjonowanie danych

Wsparcie dla danych przestrzennych

Możliwość kompresji przechowywanych danych

Raportowanie zależności między obiektami

Page 64: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

Mechanizm blokowania planów wykonania zapytań do bazy danych

Efektywne zarządzanie pustymi wartościami w bazie danych

Wsparcie dla optymalizacji zapytań z modelu gwiazdy (fakty-wymiary)

Wsparcie dla Indeksów kolumnowych

Wsparcie dla zapytań aktualizujących tabele faktów w modelach wielowymiarowych

System transformacji danych

System analityczny

Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators)

Kreatory modelowania złożonych procesów biznesowych

Aktywne buforowanie danych - Proactive caching

System raportowania

Narzędzia do tworzenia raportów ad-hoc

Zintegrowanie narzędzia do zarządzania systemem

Możliwość tworzenia funkcji i procedur w innych językach programowania

Możliwość zarządzania centralnymi słownikami

Page 65: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

danych

Możliwość rejestrowania bardzo dużej liczby zdarzeń i analizowania ich z minimalnym opóźnieniem

Narzędzia do zarządzania jakością danych

Ilość

10. Licencje 700

................................................. ..................................................................(data) (podpis i pieczęć imienna)*2

*1 - odcisk pieczęci firmowej, jeśli wykonawca się nią posługuje lub pełna nazwa wykonawcy;

*2 - podpis i pieczęć imienna, jeśli wykonawca się nią posługuje lub w przypadku jej braku czytelny podpi

Page 66: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

AG-I.273.2.27.2012 Załącznik Nr 7

Wzór umowy

zawarta w dniu ..................................... 2013 roku w Łodzi pomiędzy:

Wojewodą Łódzkim – Jolantą Chełmińską, z upoważnienia którego występuje Dyrektor Generalny Urzędu – Sławomir Wasilczyk, zwanym dalej „Zamawiającym”

a

….........................................................................................................reprezentowanym przez …......................................................................................................zwanym dalej „Wykonawcą”.

Zamówienia udzielono w trybie przetargu nieograniczonego, zgodnie z art. 10 ust. 1 oraz art. 39 – 46 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (t.j. Dz.U. z 2010 r. Nr 113, poz. 759 ze zmianami).

Projekt jest współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007-2013.

§ 1

1. Zamawiający zamawia, a Wykonawca zobowiązuje się dostarczyć sprzęt komputerowy i oprogramowanie wraz z instalacją.

2. Szczegółowy opis przedmiotu umowy określa Załącznik Nr 1 do umowy*.

§ 2

Wykonawca zobowiązuje się:

1. Dostarczyć przedmiot umowy w terminie 60 dni kalendarzowych od daty podpisania umowy, do siedziby Zamawiającego na swój koszt, w opakowaniu fabrycznym, bezzwrotnym.

2. Udzielić gwarancji na przedmiot umowy zgodnie z Załącznikiem Nr 1 do umowy, licząc od daty podpisania protokołu zdawczo – odbiorczego, o którym mowa w § 3 ust. 2 umowy.

3. Zapewnić serwis gwarancyjny w siedzibie Zamawiającego z uwzględnieniem ust. 4. Zgłoszenia awarii dokonywane będą pisemnie, telefonicznie, faksem lub pocztą elektroniczną. Zgłoszenia przesłane po godzinach pracy serwisu traktowane będą jak wysłane w najbliższym dniu roboczym o godzinie otwarcia punktu serwisowego.

4. Zapewnić, że w przypadku komputerów stacjonarnych, monitorów LCD,serwera zarządzającego kopii zapasowych, serwera aplikacji, biblioteki taśmowej z oprogramowaniem, switch FC oraz macierzy dyskowej serwis gwarancyjny realizowany będzie przez producenta lub autoryzowanego partnera serwisowego producenta.

5. Podjąć naprawę awarii najpóźniej do końca następnego dnia roboczego od daty zgłoszenia i wykonać naprawę najpóźniej w terminie 14 dni od daty zgłoszenia usterki.

6. Odebrać uszkodzony sprzęt i dostarczyć go po naprawie, na koszt własny, w przypadku braku możliwości naprawy przedmiotu umowy w siedzibie Zamawiającego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego.

Page 67: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

§ 3

1. Za wykonanie przedmiotu umowy Zamawiający zapłaci Wykonawcy kwotę ................... zł netto (słownie złotych: ...................................................................... netto) + ................... zł podatku VAT (słownie złotych: ..............................................................), co daje kwotę ................. zł brutto (słownie złotych: .............................................. brutto).

2. Podstawą do wystawienia faktury VAT będzie protokół zdawczo – odbiorczy potwierdzający fakt dostarczenia przedmiotu umowy, podpisany przez obie strony. Ze strony Zamawiającego osobą uprawnioną do podpisania protokołu jest Bogdan Marcinkowski Kierownik Oddziału Informatyzacji w Wydziale Administracyjno-Gospodarczym ŁUW w Łodzi.

3. Fakturę VAT należy wystawić na Łódzki Urząd Wojewódzki w Łodzi, 90-926 Łódź, ul.  Piotrkowska 104, NIP 725-10-28-465, REGON 004308002 i dostarczyć do Zamawiającego w dniu podpisania protokołu zdawczo-odbiorczego.

4. Wynagrodzenie, o którym mowa w ust. 1 Zamawiający zapłaci w formie przelewu na konto Wykonawcy wskazane na fakturze VAT w terminie 14 dni od daty otrzymania faktury przez Zamawiającego.

5. Za datę dokonania płatności uważa się datę złożenia polecenia przelewu w banku Zamawiającego.6. Wykonawca nie może zbywać na rzecz osób trzecich wierzytelności powstałych w wyniku realizacji

niniejszej umowy.

§ 4

1. Dostawy realizowane będą w godzinach pracy Zamawiającego tj. od 900 do 1500, z wyjątkiem sobót i dni ustawowo wolnych od pracy.

2. Wykonawca zobowiązuje się do powiadomienia Zamawiającego o dostawie co najmniej na dzień przed jej realizacją.

3. Przedmiot umowy musi posiadać kompletną dokumentację, instrukcję obsługi w języku polskim, nośniki instalacyjne, kartę gwarancyjną.

4. Przedmiot umowy powinien mieć certyfikaty z zakresu bezpieczeństwa użytkowania i poziomu zakłóceń elektromagnetycznych.

5. Zamawiający zastrzega sobie prawo rozbudowy zakupionego sprzętu komputerowego, przez inne uprawnione podmioty, o specjalistyczne urządzenia, bez utraty warunków gwarancji.

6. Zamawiający zastrzega sobie prawo sprawdzenia dostarczonego przedmiotu umowy w momencie instalacji na stanowisku pracy. Udzielona przez Wykonawcę gwarancja obejmuje wszelkie stwierdzone w tym momencie uszkodzenia czy wady w przedmiocie umowy.

7. Ze strony Zamawiającego osobą odpowiedzialną za realizację umowy jest Bogdan Marcinkowski –Kierownik Oddziału Informatyzacji w Wydziale Administracyjno-Gospodarczym ŁUW w Łodzi.

§ 5

1. Strony zastrzegają zapłatę kary umownej w następujących przypadkach i wysokościach:1) Wykonawca zapłaci Zamawiającemu za zwłokę w realizacji przedmiotu umowy karę umowną

w wysokości 2% wynagrodzenia netto określonego w § 3 ust. 1 umowy za każdy dzień zwłoki;2) Wykonawca zapłaci Zamawiającemu za zwłokę w usunięciu awarii w okresie gwarancji karę

umowną w wysokości 1% wynagrodzenia netto określonego w § 3 ust. 1 umowy za każdy dzień zwłoki;

3) Wykonawca zapłaci Zamawiającemu za niewykonanie lub inne niż wymienione w pkt 1 i 2 niniejszego ustępu nienależyte wykonanie umowy, karę umowną w wysokości 50% wynagrodzenia netto określonego w § 3 ust. 1 umowy.

2. Na potrzeby naliczania kar umownych zgodnie z ust. 1 pkt 2, zwłoka z winy producenta lub autoryzowanego partnera serwisowego producenta traktowana będzie jak zwłoka Wykonawcy, ze wszystkimi konsekwencjami finansowymi dla Wykonawcy.

3. Zamawiający zapłaci Wykonawcy odsetki ustawowe w przypadku zwłoki w zapłacie wynagrodzenia określonego w § 3 ust. 1 umowy.

4. Łączna wysokość kar umownych nie może przekroczyć 100% wartości umowy.5. Strony zastrzegają prawo dochodzenia odszkodowania przewyższającego wysokość kar umownych.

Page 68: Znak sprawy: AG · Web viewWdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Automatyczne

§ 6

1. Wykonawca udostępni Instytucji Zarządzającej Regionalnym Programem Operacyjnym Województwa Łódzkiego na lata 2007-2013 oraz innym uprawnionym podmiotom wgląd do dokumentów, w tym dokumentów finansowych związanych z realizacją niniejszej umowy.

2. Wykonawca zobowiązuje się do przechowywania dokumentacji związanej z realizacją niniejszej umowy do dnia 31.12.2021 r. (chyba, że z odrębnych przepisów wynikają terminy dłuższe) w sposób zapewniający dostępność, poufność i bezpieczeństwo oraz do informowania Zamawiającego o miejscu przechowywania dokumentów związanych z realizacją niniejszej umowy.

3. W przypadku zmiany miejsca przechowywania dokumentów oraz w przypadku zawieszenia lub zaprzestania przez Wykonawcę działalności przed terminem, o którym mowa w ust. 2, Wykonawca zobowiązuje się pisemnie poinformować Zamawiającego o miejscu przechowywania dokumentów związanych z realizacją niniejszej umowy w terminie miesiąca przed zmianą tego miejsca.

4. W przypadku konieczności przedłużenia terminu, którym mowa w ust. 2, Zamawiający powiadomi o tym pisemnie Wykonawcę przed upływem terminu określonego w ust. 2.

5. Dokumentacja, o której mowa w ust. 2, przechowywana jest w formie oryginałów albo kopii poświadczonych za zgodność z oryginałem przechowywanych na powszechnie uznawanych nośnikach danych.

§ 7

1. Wszelkie spory powstałe na tle stosowania umowy będą rozstrzygane polubownie. W przypadku braku porozumienia, właściwym do rozpoznawania spraw spornych będzie sąd właściwy dla siedziby Zamawiającego.

2. Wszelkie zmiany i uzupełnienia umowy wymagają formy pisemnej pod rygorem nieważności.3. W sprawach nieuregulowanych niniejszą umową mają zastosowanie przepisy Kodeksu cywilnego oraz

ustawy Prawo zamówień publicznych.4. Umowa została sporządzona w trzech jednobrzmiących egzemplarzach, na prawach oryginału każdy,

dwa dla Zamawiającego i jeden dla Wykonawcy.

Załączniki:Nr 1 – szczegółowy opis przedmiotu umowy,Nr 2 – szczegółowy wykaz cen

Zamawiający Wykonawca

* dane ustalone na podstawie złożonej oferty