73
Załącznik nr 2 do zapytania ofertowego 1. Laptopy dla uczniów– 20 szt. Nazwa komponentu Wymagane minimalne parametry techniczne Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. Ekran Matryca TFT, 15,6” z podświetleniem w technologii LED, powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, 220nits Obudowa Szkielet i zawiasy notebooka wykonane z wzmacnianego metalu. Obudowa wyposażona w zawiasy metalowe. Kąt otwarcia matrycy 180 stopni. W obudowe wbudowane 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego. . Płyta główna Zaprojektowana i wyprodukowana przez producenta komputera; Wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych; Płyta główna i konstrukcja laptopa wspierająca konfiguracje dwu dyskową SSD M.2+ HDD 2,5’’. Wydajność obliczeniowa Procesor, osiągający wynik co najmniej 5750 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.com Dostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego Pamięć operacyjna RAM 8GB, możliwość rozbudowy do 20GB Pamięć masowa 256GB SSD M.2 Możliwość instalacji dwóch wewnętrznych dysków twardych, wsparcie dla dysków NVMe Wydajność grafiki Karta graficzna musi osiągać wynik co najmniej 1550 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.com Dostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

Załącznik nr 2 do zapytania ofertowego

1. Laptopy dla uczniów– 20 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne

ZastosowanieKomputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.

EkranMatryca TFT, 15,6” z podświetleniem w technologii LED, powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, 220nits

Obudowa

Szkielet i zawiasy notebooka wykonane z wzmacnianego metalu. Obudowa wyposażona w zawiasy metalowe. Kąt otwarcia matrycy 180 stopni. W obudowe wbudowane 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego. .

Płyta główna

Zaprojektowana i wyprodukowana przez producenta komputera;Wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych; Płyta główna i konstrukcja laptopa wspierająca konfiguracje dwu dyskową SSD M.2+ HDD 2,5’’.

Wydajność obliczeniowa

Procesor, osiągający wynik co najmniej 5750 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego

Pamięć operacyjna RAM

8GB, możliwość rozbudowy do 20GB

Pamięć masowa

256GB SSD M.2 Możliwość instalacji dwóch wewnętrznych dysków twardych, wsparcie dla dysków NVMe

Wydajność grafiki

Karta graficzna musi osiągać wynik co najmniej 1550 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego

Multimedia

Czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition;Wbudowane głośniki stereo o mocy 2W.Mikrofon z funkcją redukcji szumów i poprawy mowy wbudowane w obudowę matrycy.Kamera internetowa trwale zainstalowana w obudowie matrycy wraz diodą LED sygnalizującą pracę kamery oraz posiadająca fabryczną przesłonę kamery.

Porty/złącza Wbudowane porty i złącza: 1x 15-pin VGA 1x HDMI ver. 1.4

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 2: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

1x RJ-45 (10/100/1000) z funkcją Wake-on-LAN (WOL) umożliwiającą włączenie komputera za pomocą prostego komunikatu sieciowego

2 x USB 3.0 2 x USB 3.1 typ-C Możliwość ładowania urządzeń zewnętrznych poprzez port

USB, nawet gdy notebook jest wyłączony i jest w trybie hibernacji/uśpienia

Czytnik kart multimedialny 4in1 wspierający karty SD 4.0 Wbudowany w obudowę czytnik linii papilarnych Współdzielone złącze słuchawkowe stereo i złącze

mikrofonowe tzw. combo Moduł bluetooth 4.1 Zintegrowana w postaci wewnętrznego modułu mini-PCI

Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 a/b/g/n w standardzie AC

Klawiaturai touchpad

Klawiatura z powłoką antybakteryjna, odporna na zalanie cieczą (materiał pod klawiaturą wchłaniający wilgoć i ciecz), w układzie US-QWERTY.Touchpad wyposażony w 2 niezależne klawisze funkcyjne ze wsparciem dla technologii multitouch. Musi posiadać wsparcie dla gestów dla minimum 3 niezależnych punktów dotyku.

Napęd optyczny

Wbudowana nagrywarka DVD;Możliwość wymiany na dodatkową baterię producenta laptopa;

Bateria i zasilanie

35 Whrs. pozwalająca na nieprzerwaną pracę przez. 6 godzin wg oficjalnych dokumentów producenta.Umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin. Zasilacz o mocy 65W. 2 lata gwarancji na baterię.

Bezpieczeństwo

- złącze Kensington Lock,- TPM 2.0;- Weryfikacja wygenerowanych przez komputer kluczy

szyfrowania musi odbywać się w dedykowanym chipsecie na płycie głównej.

- Czujnik spadania zwiększający ochronę dysków twardych działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy.

- Czytnik linii papilarnych.

Oprogramowanie administratorskie

Oprogramowanie producenta komputera umożliwiające zdalną i lokalną administrację oferowanych komputerów oraz ich diagnostykę, pozwalające na: - zdalną i lokalną inwentaryzację komponentów komputera- zdalne i lokalne monitorowanie stanu komponentów: CPU,

Pamięć RAM, HDD, wersje BIOS- zdalne włączenie, wyłączanie oraz restart komputera w

sieci, - monitorowanie i alertowanie temperatur, napięć i zajętości

dysków twardych wraz z graficznym przedstawieniem wartości w zadanym czasie w postaci wykresów.

Interfejs komunikacyjny ww. oprogramowania musi być w języku polskim. W celu zapewnienia pełnej kompatybilności oprogramowania z komputerem, oprogramowanie musi być wyprodukowane w całości przez producenta komputera.

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 3: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

Certyfikaty i standardy

Sprzęt musi być wyprodukowany zgodnie znormą ISO9001, ISO14001 oraz ISO 50001 – certyfikaty należy załączyć do oferty;

Waga Maksymalnie2 kg z baterią;System operacyjny

System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:

a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,

b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych

2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

3. Interfejs użytkownika dostępny w języku polskim i angielskim

4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;

7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

9. Graficzne środowisko instalacji i konfiguracji w języku polskim

10.Wbudowany system pomocy w języku polskim.11.Możliwość przystosowania stanowiska dla osób

niepełnosprawnych (np. słabo widzących).12.Możliwość dokonywania aktualizacji i poprawek systemu

poprzez mechanizm zarządzany przez administratora Zamawiającego.

13.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

14.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.

15.Zabezpieczony hasłem hierarchiczny dostęp do systemu;16.Konta i profile użytkowników zarządzane zdalnie; 17.Praca systemu w trybie ochrony kont użytkowników.18.Możliwość dołączenia systemu do usługi katalogowej on-

premise lub w chmurze;19.Molliwość zablokowania urządzenia w ramach danego konta

tylko do uruchamiania wybranej aplikacji - tryb "kiosk".20.Możliwość automatycznej synchronizacji plików i folderów

roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 4: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

21.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

22.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

23.Oprogramowanie dla tworzenia kopii zapasowych (Backup); 24.Automatyczne wykonywanie kopii plików z możliwością

automatycznego przywrócenia wersji wcześniejszej.25.Możliwość przywracania obrazu plików systemowych do

uprzednio zapisanej postaci.26.Możliwość przywracania systemu operacyjnego do stanu

początkowego z pozostawieniem plików użytkownika.27.Możliwość blokowania lub dopuszczania dowolnych

urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);

28.Wbudowany mechanizm wirtualizacji typu hypervisor;29.Wbudowana możliwość zdalnego dostępu do systemu i

pracy zdalnej z wykorzystaniem interfejsu graficznego.30.Bezpłatne biuletyny bezpieczeństwa związane z działaniem

systemu operacyjnego.31.Wbudowana zapora internetowa (firewall) dla ochrony

połączeń internetowych; 32.Zintegrowana z systemem konsola do zarządzania

ustawieniami zapory i regułami IP v4 i v6.33.Identyfikacja sieci komputerowych, do których jest

podłączony system operacyjny;34.Zapamiętywanie ustawień i przypisywanie do min. 3

kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem plików;

35.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.

36.Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.

37.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;

38.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

39.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;

40.Możliwość tworzenia wirtualnych kart inteligentnych.41.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu

(Secure Boot)42.Wsparcie dla IPSEC oparte na politykach;43.Wdrażanie IPSEC oparte na zestawach reguł definiujących

ustawienia zarządzanych w sposób centralny;44.Mechanizmy logowania w oparciu o:

a) Login i hasło,b) Karty inteligentne i certyfikaty (smartcard),c) Wirtualne karty inteligentne i certyfikaty chronione

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 5: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

poprzez moduł TPM;45.Umozliwiajacy pracę w domenie;

Oprogramowanie biurowe

Zainstalowane oprogramowanie biurowe- kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Wymagania odnośnie interfejsu użytkownika:

a) Pełna polska wersja językowa interfejsu użytkownika;b) Prostota i intuicyjność obsługi, pozwalająca na prace

osobom nieposiadającym umiejętności technicznych;

c) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się;

2. Oprogramowanie musi umożliwiać tworzenie i edycje dokumentów elektronicznych w formacie, który spełnia następujące warunki:a) posiada kompletny i publicznie dostępny opis formatu,b) ma zdefiniowany układ informacji w postaci XML

zgodnie z Tabela B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

c) umożliwia wykorzystanie schematów XMLd) wspiera w swojej specyfikacji podpis elektroniczny

zgodnie z Tabela A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb użytkownika oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców;

4. Zamawiający wymaga licencji przeznaczonych wyłącznie dla jednostek edukacyjnych;

5. W skład oprogramowania muszą wchodzić narzędzia umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami;

6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim;.

7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:a) Edytor tekstówb) Arkusz kalkulacyjnyc) Narzędzie do przygotowywania i prowadzenia

prezentacjid) Narzędzie do zarzadzania informacja prywata (poczta

elektroniczna, kalendarzem, kontaktami i zadaniami)8. Edytor tekstu musi umożliwiać:

a) Edycję i formatowanie tekstu w języku polskim wraz z obsługa języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 6: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

autokorektyb) Wstawianie oraz formatowanie tabelc) Wstawianie oraz formatowanie obiektów graficznychd) Wstawianie wykresów i tabel z arkusza kalkulacyjnego

(wliczając tabele przestawne)e) Automatyczne numerowanie rozdziałów, punktów,

akapitów, tabel i rysunkówf) Automatyczne tworzenie spisów treścig) Formatowanie nagłówków i stopek stronh) Sprawdzanie pisowni w języku polskimi) Śledzenie zmian wprowadzonych przez użytkownikówj) Nagrywanie, tworzenie i edycje makr automatyzujących

wykonywanie czynnościk) Określenie układu strony (pionowa/pozioma)l) Wydruk dokumentówm) Wykonywanie korespondencji seryjnej bazując na

danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarzadzania informacją prywatną

n) Prace na posiadanych przez zamawiającego dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 i 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu

o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.

q) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.

r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.

9. Arkusz kalkulacyjny musi umożliwiać:a) Tworzenie raportów tabelarycznychb) Tworzenie wykresów liniowych (wraz linia trendu),

słupkowych, kołowychc) Tworzenie arkuszy kalkulacyjnych zawierających teksty,

dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.

d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 7: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

e) Obsługę kostek OLAP oraz tworzenie i edycje kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiazywanie problemów optymalizacyjnych

f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczna zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych

g) Wyszukiwanie i zamianę danychh) Wykonywanie analiz danych przy użyciu formatowania

warunkowegoi) Nazywanie komórek arkusza i odwoływanie się w

formułach po takiej nazwiej) Nagrywanie, tworzenie i edycje makr automatyzujących

wykonywanie czynnościk) Formatowanie czasu, daty i wartości finansowych z

polskim formateml) Zapis wielu arkuszy kalkulacyjnych w jednym

pliku.m) Zachowanie pełnej zgodności z formatami posiadanych

przez zamawiającego plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016 i 2019 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..

n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

10.Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać przygotowywanie prezentacji multimedialnych oraz:a) Prezentowanie przy użyciu projektora multimedialnegob) Drukowanie w formacie umożliwiającym robienie

notatekc) Zapisanie w postaci tylko do odczytu.d) Nagrywanie narracji dołączanej do prezentacjie) Opatrywanie slajdów notatkami dla prezenteraf) Umieszczanie i formatowanie tekstów, obiektów

graficznych, tabel, nagrań dźwiękowych i wideog) Umieszczanie tabel i wykresów pochodzących z arkusza

kalkulacyjnegoh) Odświeżenie wykresu znajdującego się w prezentacji po

zmianie danych w źródłowym arkuszu kalkulacyjnymi) Tworzenie animacji obiektów i całych slajdówj) Prowadzenie prezentacji w trybie prezentera, gdzie

slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera

k) Pełna zgodność z formatami plików posiadanych przez zamawiającego, utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016;.

11.Narzędzie do zarzadzania informacja prywatna (poczta elektroniczna, kalendarzem, kontaktami i zadaniami) musi umożliwiać:a) Pobieranie i wysyłanie poczty elektronicznej z serwera

pocztowegob) Filtrowanie niechcianej poczty elektronicznej (SPAM)

oraz określanie listy zablokowanych i bezpiecznych nadawców

c) Tworzenie katalogów, pozwalających katalogować Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 8: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

pocztę elektronicznąd) Automatyczne grupowanie poczty o tym samym tytulee) Tworzenie reguł przenoszących automatycznie nową

pocztę elektroniczna do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy

f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia

g) Zarzadzanie kalendarzemh) Udostępnianie kalendarza innym użytkownikomi) Przeglądanie kalendarza innych użytkownikówj) Zapraszanie uczestników na spotkanie, co po ich

akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach

k) Zarzadzanie lista zadańl) Zlecanie zadań innym użytkownikomm) Zarzadzanie listą kontaktówn) Udostępnianie listy kontaktów innym użytkownikomo) Przeglądanie listy kontaktów innych użytkownikówp) Możliwość przesyłania kontaktów innym użytkowników

Warunki gwarancji 36 miesięcy;

Infformacja dodatkowa

Zamawiający zastrzega sobie prawo sprawdzenia zgodności parametrów oferowanego sprzętu z wymogami niniejszej SIWZ. W tym celu Oferenci na wezwanie Zamawiającego dostarczą do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, próbkę oferowanego sprzętu. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Ocena złożonych próbek zostanie dokonana przez Komisję Przetargową na zasadzie spełnia / nie spełnia. Z badania każdej próbki zostanie sporządzony protokół. Pozytywna ocena próbki będzie oznaczała zgodność oferty z treścią specyfikacji. Niezgodność próbki ze specyfikacją bądź nieprzedłożenie wymaganej próbki w sposób i terminie wymaganym przez Zamawiającego będzie oznaczało negatywny wynik oceny próbki i będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), tj. z uwagi na fakt, że treść oferty nie odpowiada treści specyfikacji istotnych warunków zamówienia. Szczegółowy sposób przygotowania i złożenia próbek zostanie dostarczony oferentom wraz z wezwaniem do złożenia próbek

2. Access point, router z modemem LTE – 1 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne Prędkość transmisji LTE - 150 Mb/s.;

Wifi – 300 Mb/s;Złącza 2 x RJ45, 1 x RJ11, slot na kartę SIM;Obsługiwane standardy i protokoły

IEEE 802.11b/g/n;FDD LTE/TDD LTE/WCDMA/GSM

Funkcje Filtrowanie klientów;Udostępnianie SSID;Automatyczne dopasowanie APN zgodnie z USIM

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 9: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

Zarządzanie ruchemMenedżer SMSUsługa USSDFiltr MACDMZDHCP

Bezpieczeństwo połączenia bezprzewodowego

WPA-PSK/WPA2-PSK

Wspierana przeglądarki internetowe

Internet Explorer, Firefox, Google Chrome, Safari, Opera

DiodyZasilanie włącz / wyłączStatus WiFiStatus portu LANSiła sygnału 4G / 3G

Waga Maksymalnie 300 g.Warunki gwarancji 3 lata;

3. Projektor krótkoogniskowy – 2 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne Technologia wyświetlania DLPRozdzielczość XGA (1024x768)Jasność 4000 lumenówKontrast 28 000:1Proporcje ekranu 4:3, kompatybilność z formatami 16: 9, 16:10, 2.35:

1, 1: 1, 2: 1, 13: 9, 15: 9, 5: 4Korekcja trapezowa +/- 20 stopni;Rozmiar obrazu 35 – 290 cali;Moc lampy 240WŻywotnośc lampy 15 000 godzin;Odległość rzutowania 1,4 – 12,4 m.Złacza 2 x 3,5 mm audio; 1 x Composite, 2 x VGA, 3 x

HDMI, 1 x USB, 1 x RS-232Poziom hałasu Maksymalnie 25 dB;Zuzycie energii Maksymalnie 300W;Zabezpieczenia Blokada Kensington; Głosnik 10WWarunki gwarancji 2 lata, 6 miesięcy na lampę;Wymagania dodatkowe uchwyt sufitowy, komplet okablowania HDMI, USB i

zasilającego, konieczny do prawidłowego działania;

4. Kufer- box do przechpowywania 20 laptopów – 1 szt.;

Wymagane minimalne parametry techniczne

- Urządzenie musi umożliwiać jednoczesne ładowanie 20 laptopów o przekątnej matrycy 15,6”;

- Urządzenie musi mieć zainstalowany sekwenser;- Sekwenser musi być demontowalny dla łatwiejszego dostępu do celów

serwisowych;- Urządzenie musi posiadać resetowalny bezpiecznik przeciążeniowy i

podświetlany wyłącznik;Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 10: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

- Każda z listew musi być demontowalna;- Urządzenie musi być zabezpieczone do pracy pod obciążeniem 15A, w tym

gniazda i wtycznki na 250V i 15A;- Urządzenie musi posiadać przewód zasilający o długości 3m.;- Urządzenie musi posiadać stopien ochrony IP21;- Oznaczenie znakiem CE;- Urządzenie musi posiadać uchwyty boczne;- Dolne krawędzie urządzenia musza być zabezpieczone narożnikami z gumy;- Urządzenie musi posiadać otwierane drzwi z zamkiem;- Urządzenie wyposażone musi być w min. cztery kółka jezdne o średnicy 100

mm i nośności 150 kg na kółko, w tym dwa z hamulcem;- Powierzchnia toczna kółek musi być wykonania z gumy nie brudzącej

powierzchni;- Wierzch urządzenia musi być pokryty blatem z tworzywa sztucznego o klasie

higieniczności E1;- Korpus urządzenia musi posiadać otwory wentylacyjne do cyrkulacji powietrza

umożliwiające chłodzenie ładujących się laptopów;- Korpus wózka wykonany z blachy stalowej malowanej farbami proszkowymi- poliestrowo-epoksydowymi;- Gwarancja 24 miesiące;

5. Komplet 10 przedłużaczy – 1 kpl.

Nazwa komponentu Wymagane minimalne parametry techniczne Liczba gniazd typu E 5Długość przewodu zasilającego 1.8 mWtyczka EuropejskaNapięcie znamionowe 230 V ACObciążenie 16A/250V/350WPrąd znamionowy 16 ACzęstotliwość 50 HzWaga Maksymalnie 400g.Warunki gwarancji 3 lata, czas reakcji serwisu do końca następnego

dnia roboczego;

Wymagania dodatkowe

Wbudowany wyłącznikZabezpieczenie przeciw przepięcioweObudowa wykonana z niepalnego PPZabezpieczenie przed dostępem dla dzieciMusi spełnić wymogi Zarządzenia EU 2002/96/EC

6. Pakiet antywirusowy - licencja 20 stanowiskowa na 2 lata – 1 szt.

System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:1. wykrywanie i blokowania plików ze szkodliwą zawartością, w tym

osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 11: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

2. wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych,

3. stosowanie kwarantanny,4. wykrywanie i usuwanie fałszywego oprogramowania bezpieczeństwa

(roguewear)5. skanowanie urządzeń USB natychmiast po podłączeniu,6. automatyczne odłączanie zainfekowanej końcówki od sieci,7. skanowanie plików w czasie rzeczywistym, na żądanie, w interwałach

czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.

8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.

9. Musi posiadać moduł ochrony IDS/IPS10.Musi posiadać mechanizm wykrywania skanowania portów11.Musi pozwalać na wykluczenie adresów IP oraz PORTów TCP/IP z modułu

wykrywania skanowania portów12.Moduł wykrywania ataków DDoS musi posiadać kilka poziomów wrażliwości13.Oprogramowanie do szyfrowania, chroniące dane rezydujące na punktach

końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH;

14.Zapobieganie utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom

15.Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej.

16.Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej.

17.Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokady możliwości uruchamiania oprogramowania z takich dysków. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.

18.Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.

19.Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.

20.Ograniczenie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.

21.Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.

22.Możliwość zdefiniowania zaufanych folderów. 23.Aplikacje uruchamiane z zaufanych folderów musza mieć możliwość

modyfikowania plików objętych dodatkową ochroną any ransomware.24.Monitorowanie krytycznych danych użytkownika zapewniające zapobiegające

prze niezamierzonymi manipulacjami – ataki ransomware 25.Centralna konsola musi umożliwiać:

a) Przechowywanie danych w bazie typu SQL;b) Zdalną instalację lub deinstalację oprogramowania na stacjach klienckich,

na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 12: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

c) Tworzenie paczek instalacyjnych oprogramowania, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit);

d) Centralną dystrybucję uaktualnień definicji ochronnych, których źródłem są plik lub pliki wgrane na serwer konsoli, bez dostępu do sieci Internetu.

e) Raportowanie dostępne przez panel w konsoli, z prezentacją tabelaryczną i graficzną;

f) Automatyczne czyszczenia starych raportów;g) Eksport do formatów CSV i PDF;h) Dostęp do danych zarówno z logowania zdarzeń serwera konsoli, jak i

danych zbieranych ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich;

i) Definiowanie struktury zarządzania opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji

26.Zarządzanie przez Chmurę:a) wyświetlanie statusu bezpieczeństwa urządzeń końcowych

zainstalowanych w różnych lokalizacjach;b) tworzenie kopii zapasowych i przywracania plików konfiguracyjnych z

serwera;c) możliwość tworzenia wielu poziomów dostępu, aby umożliwić dostęp do

danych, zgodnie z przypisaniem do grupyd) dostęp do konsoli zarządzającej z dowolnego miejsca z dostepem do

internetu;e) możliwość przeglądania raportów sumarycznych dla wszystkich urządzeńf) uzyskiwaanie raportów i powiadomień za pomocą poczty elektronicznej;

27.Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania;

28.Oprogramowanie klienckie, zarządzane z poziomu serwera.29.System musi umożliwiać,

a) różne ustawienia pozimów dostępu dla urządzeń, w tym co najmniej: pełny dostęp, tylko do odczytu i blokowanie

b) przyznawanie praw dostępu dla nośników pamięci tj. USB, CD c) regulowanie połączeń WiFi i Bluetoothd) kontrolowania i regulowania użycia urządzeń peryferyjnych typu: drukarki,

skanery i kamery internetowee) blokowanie lub zezwalanie na połączenie się z urządzeniami mobilnymif) tymczasowe dodanie dostępu do urządzenia przez administratorag) szyfrowanie zawartości USB i udostępnianie jej na komputerach z

zainstalowanym oprogramowaniem;h) zablokowanie funkcjonalności portów USB, blokując dostęp urządzeniom

innym niż klawiatura i myszka;i) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez

administratoraj) używania tylko zaufanych urządzeń sieciowych;k) używanie wirtualnej klawiaturyl) zablokowanie aplikacji w oparciu o kategoriem) dodanie własnych aplikacji do listy zablokowanychn) tworzenie kompletnej listy aplikacji zainstalowanych na komputerach

klientach poprzez konsole administracyjną;30.Musi posiadać nastepujące kategorie aplikacji typu: tuning software, toolbars,

proxy, network tools, file sharing application, backup software, encrypting tool

31.Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki;

32.Możliwość zablokowania funkcji PrintscreenProjekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 13: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

33.Monitorowanie przesyłu danych między aplikacjami;34.Monitorowanie i kontroli przepływu poufnych informacji35.Dodawanie własnych zdefiniowanych słów/fraz do wyszukania w różnych

typach plików;36.Blokowanie plików w oparciu o ich rozszerzenie lub rodzaj37.Monitorowanie i zarządzanie danymi udostępnianymi poprzez zasoby sieciow38.Ochrona przed wyciekiem informacji na drukarki lokalne i sieciowe39.Ochrona zawartości schowka systemu40.Ochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSL41.Możliwość dodawania wyjątków dla domen, aplikacji i lokalizacji sieciowych42.Ochrona plików zamkniętych w archiwach 43.Zmiana rozszerzenia pliku nie może mieć znaczenia w ochronie plików przed

wyciekiem44.Możliwość tworzenia profilu DLP dla każdej polityki45.Wyświetlanie alertu dla użytkownika w chwili próby wykonania

niepożądanego działania 46.Ochrona przez wyciekiem plików poprzez programy typu p2p47.Możliwość monitorowania działań związanych z obsługą plików, takich jak

kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.

48.Monitorowanie określonych rodzajów plików.49.Wykluczanie określonych plików/folderów z monitorowania.50.Raporty o z monitorowania zmian w plikach.51.Śledzenie zmian we wszystkich plikach52.Śledzenie zmian w oprogramowaniu zainstalowanym na końcówkach53.Usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do

rejestru oraz defragmentacja dysku54.Optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym

uruchomieniem55.Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich56.Platforma do zarządzania urządzeniami mobilnymi musi:

a) być realizowana za pomocą platformy w chmurze bez infrastruktury wewnątrz sieci zamawiającego;.

b) umożliwiać zarządzanie użytkownikami przypisanymi do adresów emailc) umożliwiać przypisanie atrybutów do użytkowników, co najmniej: Imię,

Nazwisko, adres email, numer telefonu stacjonarnego, numer telefonu komórkowego;

d) posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi

e) umożliwiać eksportt danych użytkownikaf) umożliwiać wdrożenie przez Email, SMS, kod QR;g) umożliwiać import listy urządzeń z pliku CSVh) umożliwiać dodanie urządzeń prywatnych oraz firmowychi) umożliwiać podgląd co najmniej następujących informacji: data wdrożenia,

typ, status, status urządzenia, numer telefonu, właściciel, grupa, wersja oprogramowania;

j) umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przestrzeń na dysku, bateria, zużycie procesora, moc sygnału;

k) umożliwiać podgląd aktualnie zainstalowanych aplikacjil) zawierać informacje o zużyciu łącza, a w tym: ogólne zużycie, zużycie

danych według aplikacji, wykres zużycia danych; m) zawierać moduł raportowania aktywności, skanowania oraz

naruszenia reguł bezpieczeństwa;57.Wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 14: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

a) dostęp do rozwiązania za pomocą portalu dostępnego przez przeglądarkę internetową

b) portal musi być hostowany na serwerach producenta;c) SKanowanie podatności urzadzeń;d) Skanowanie w postaci usługo sieciowej i aplikacji instalowanej lokalnie;

58.Portal zarządzający musi umożliwiać:a) przegląd wybranych danych;b) zablokowanie możliwości zmiany konfiguracji;c) zarządzanie skanami podatności (start, stop), przeglądanie listy podatności

oraz tworzenie raportów;d) tworzenie grup skanów z odpowiednią konfiguracją poszczególnych

skanów;e) eksport wszystkich skanów podatności do pliku CSV

7. Oprogramowanie do zarządzania przenośnymi komputerami, licencja bezterminowadla 30 komputerów– 1 szt.

1. Musi umożliwiać:a) włączanie i wyłączanie wszystkich komputerów w klasie z wybranego

komputera;b) wygaszanie ekranów uczniów;c) automatyczne podłączenie do komputerów uczniów;d) indywidualne profile dla uczniów i nauczyciela;e) przywołanie pomocy technicznej;f) drukowanie;g) ograniczenie liczby drukowanych stron;h) autoryzację studenta przed rozpoczęciem drukowania;i) kontrolę dostępu i użytkowania każdej drukarki w siecij) określenie w czasie rzeczywistym, informujący, który student korzysta z

drukarki;k) pokazanie liczby wstrzymanych zadań wydruku;l) zapobieganie kopiowaniu danych z urzadzeń i na urzadzenia USB;m) pobieranie informacji od każdego studenta na początku zajęć;n) wydruk rejestru studenta, w tym wydruków wykonanych podczas zajęć;o) korzystanie z indywidualnych ikon dla poszczególnych osób lub grup osób;p) dystrybucję plików i folderów z komputera pomiedzy komputerami;q) transfer plików pomiędzy wieloma komputerami w pojedynczym działaniu;r) informacje zwrotne dla nauczyciela w czasie rzeczywistym, które pliki

uczniów są gotowe do odbioru;s) prezentację ekranu nauczyciela, pliku wideo lub konkretnych aplikacji

wybranym uczniom.t) odtworzenie zarejestrowanej prezentacji na komputerze ucznia;u) rozmowę audio pomiędzy nauczycielem, a uczniami w czasie prezentacji;.v) wybór przez nauczyciela ekarnu ucznia, który chce podejrzeć i

zaprezentowanie go całej klasie;w) opisywanie ekranu w trakcie prezentacji oraz zdalnego podłączenia do

komputera uczniowskiego, za pomocą strzałek, kształtów, podświetlenia);x) narzędzie wirtualnej tablicy wymiarach pelnej strony, zintegrowana ze

stanowiskiem nauczycielskim;y) delegowanie części uprawnień nauczyciela na rzecz wybranego ucznia na

określony czas;z) dyskusję na chacie z możliwościa wyboru uczestników .aa) pasek narzędzi dla nauczyciela przystosowany do pracy z interaktywnymi

tablicami;Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 15: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

bb) wyświetlenie na ekranie nauczyciela jednocześnie całej klasycc) monitorowanie wykorzystania aplikacji oraz internetu przez wszystkich

uczniów;dd) zdalnego uruchamiania lub zamykania aplikacji i stron internetowych na

wybranych komputerach jednocześnie;ee) rejestrowanie historii wykorzystania aplikacji oraz internetu przez każdego

ucznia;ff) zezwalanie na użycie tylko zatwierdzonych aplikacji lub witryn bądź proste

zapobieganie otwieraniu stron zabronionych;gg) włączenie filtru w wyszukiwarkach internetowych, zabezpieczające przed

uzyskiwaniem niepożądanych treści w wynikach wyszukowania;hh) pracę z wybranym uczniom bez zakłócania toku lekcji.ii) zapobiegania uruchamianiu w komunikatorów oraz czatów;.jj) zapis i odtworzenie kopii treści lekcji zestaw pytań i odpowiedzi do

przeprowadzania odpytywania i ocenykk) zastosowanie ankiet i testów;ll) zapis informacji omawianych na lekcji, a także streszczenie dla uczniów,

którzy nie byli obecni na zajeciach oraz podsumowanie dzialań, w tym: cele i szczególy dotyczace lekcji; notatki nauczyciela I poszczególnych Uczniów. zrzuty ekranu z prezentacji; wyniki ankiet klasowych lub grupowych;

2. Musi posiadać zabezpieczenia gwarantujace autoryzowane korzystanie z oprogramowania, w tym co najmniej:

a) ograniczenie łączności tylko do systemów ze zgodną licencjąb) uźycie profili AD do ograniczenia liczby uzytkowników, którzy moga

korzystać z oprogramowania;

c) kontrola dostępu i użycia przenosnych nosników zewnętrznych w klasie

d) automatyczne wprowadzanie ograniczeń po restarcie komputerów uczniowskich;

e) weryfikację zabezpieczen na komputerach uczniowskichf) politykę bezpieczeństwa, umożliwiającą sprawdzenie komputerów

pod kątem oprogramowania antywirusowego, aktualizacji systemu

operacyjnego oraz stopnia ochrony Internetu.

g) narzędzie do zapewniania pomocy użytkownikom i zarządzania urządzeniami w całej

szkole, co najmniej o nastepujacych funkcjonalnościach: jednoczesne monitorowanie wszystkich komputerów w szkolnej

sieci. wyswietlanie wszystkich komputerów uczniowskich i

nauczycielskich wedlug aktywnych klas grupowanie wszystkich komputerów wedlug klasy lub lokalizacji

fizycznej tworzenie wykazu podzespołów dla wybranego komputera oraz

wykazu oprogramowania wraz z łatami systemu operacyjnego; edytowanie rejestru zdalnego systemu. zdalna weryfikacja zabezpieczeń klienta;. wyszukiwanie uczniów wg nazw, urządzeń, sal zdalne włączane, wyłaczanie, restartowanie i logowanie do

komputerów klienckich;

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 16: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

świadczenie bezpośredniej pomocy technicznej dla każdego nauczyciela

rozsylanie wiadomosci do grup lub wszystkich uzytkowników sieci;

przeglądanie usług, procesów oraz aplikacji uruchomionych na każdym komputerze

zarządzanie poborem mocy i aktualizacjami systemu operacyjnego oraz zapora firewall dla użytkowników;.

sprawdzenie stanu ochrony antywirusowej użytkowników. ustawienie aplikacji, portów USB, napędów CD i DVD oraz

drukarek w tryb ciągłego włączenia;3. 2 letni pakiet serwisowy;

8. Oprogramowanie zabezpieczające przed kradzieżą, licencja 30 stanowiskowa – 1 szt.

Nazwa Wymagane minimalne parametry techniczne

Funkcjonalność

1. Aplikacja pozwalająca na śledzenie położenia urządzenia;2. Do określenia położenia musi wystarczyć przeskanowanie

dostępnych punktów dostępowych Wi-Fi, bez konieczności logowania się do żadnej z nich.

3. Program musi umożliwiać:a) zrobienie zdjęcia za pomocą wbudowanej w urzadzenie

kamerki internetowej;b) zablokowanie sprzętu, c) wyświetlanie komunikatów na ekranie, d) pobieranie listy uruchomionych aplikacji;e) zmodyfikowanych plików.

4. Oprogramowanie musi umożliwiać blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do skradzionego komputera;

5. Oprogramowanie musi umożliwiać zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie skradzionego komputera;.

6. Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokada możliwości uruchamiania oprogramowania z takich dysków.

7. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.

8. Interfejs oprogramowania musi wyświetlać monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.

9. Dopuszcza się, aby program antykradzieźowy był modułem oprogramowania antywirusowego (zabezpieczającego);

10.Licencja na 2 lata;

9. Laptop dla nauczyciela – 10 szt.;

Nazwa komponentu Wymagane minimalne parametry techniczne

ZastosowanieKomputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.

Ekran Matryca TFT, 15,6” z podświetleniem w technologii LED, Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 17: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, 220nits

ObudowaObudowa komputera matowa, zawiasy metalowe. Kąt otwarcia matrycy min.130 stopni. W obudowe wbudowane co najmniej 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego.

Płyta głównaZaprojektowana i wyprodukowana przez producenta komputera;Wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych;

Wydajność obliczeniowa

Procesor, osiągający wynik co najmniej 8550 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego

Pamięć operacyjna RAM

8GB, możliwość rozbudowy do 32 GB

Pamięć masowa

256GB SSD M.2 zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.Mozliwość instalacji zamiennie dysku 2.5 cala;

Wydajność grafiki

Karta graficznamusi osiągać wynik co najmniej 1550 pkt., a karta zewnętrzna 8450 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego

Audio/Video

Karta dźwiękowa wbudowana, zgodna z HD Audio, Wbudowane głośniki stereo 2 x 1,5W, Wbudowany mikrofon, Sterowanie głośnością głośników za pośrednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, Wydzielony przycisk funkcyjny do wyciszania głośników oraz mikrofonu, Kamera HD720p

Karta sieciowa 10/100/1000;

Porty/złącza2 x USB 3.1, 1 x USB 2.0, 1xUSB 3.0, złącze słuchawek i złącze mikrofonu typu COMBO, 1 x HDMI, RJ-45, czytnik kart multimedialnych (SD/SDHC/SDXC).

Klawiatura Klawiatura wyspowa, układ US. Klawiatura z wydzielonym blokiem numerycznym.

WiFi Wbudowana karta sieciowa, pracująca w standardzie AC Bluetooth Wbudowany moduł Bluetooth 4.2Napęd optyczny Wbudowana nagrywarka DVD;

Bateria 3 ogniwa, 40 WHr pozwalająca na nieprzerwaną pracę urządzenia przez 6 godzin.

Zasilacz Zasilacz zewnętrzny o maksymalnej mocy 45W BIOS BIOS zgodny ze specyfikacją UEFI.

Możliwość odczytania z BIOS bez uruchamiania systemu operacyjnego, następujących informacji:- wersja BIOS

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 18: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

- nr seryjnym komputera- ilości pamięci RAM- typ procesora i jego prędkość;- modele zainstalowanych dysków twardych

Administrator z poziomu BIOS musi mieć możliwość wykonania poniższych czynnośći: - Możliwość ustawienia hasła dla twardego dysku- Możliwość ustawienia hasła na starcie komputera tzw.

POWER-On Password - Możliwość ustawienia hasła Administratora i użytkowanika

BIOS - Mozliwość włączania/wyłaczania wirutalizacji z poziomu

BIOSU- Możliwość Wyłączania/Włączania:

zintegrowanej karty WIFI; portów USB; trybu PXE dla karty sieciowej;

- Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.

Bezpieczeństwo

- złącze Kensington Lock,- TPM 2.0;

Certyfikaty i standardy

Sprzęt musi być wyprodukowany zgodnie znormą ISO9001:2000 – certyfikat dla producenta sprzętu należy załączyć do oferty;

Waga Z baterią podstawową maksymalnie 2 kg;System operacyjny

System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:

a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,

b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych

2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

3. Interfejs użytkownika dostępny w języku polskim i angielskim

4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;

7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

9. Graficzne środowisko instalacji i konfiguracji w języku Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 19: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

polskim10.Wbudowany system pomocy w języku polskim.11.Możliwość przystosowania stanowiska dla osób

niepełnosprawnych (np. słabo widzących).12.Możliwość dokonywania aktualizacji i poprawek systemu

poprzez mechanizm zarządzany przez administratora Zamawiającego.

13.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

14.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.

15.Zabezpieczony hasłem hierarchiczny dostęp do systemu;16.Konta i profile użytkowników zarządzane zdalnie; 17.Praca systemu w trybie ochrony kont użytkowników.18.Możliwość dołączenia systemu do usługi katalogowej on-

premise lub w chmurze;19.Molliwość zablokowania urządzenia w ramach danego konta

tylko do uruchamiania wybranej aplikacji - tryb "kiosk".20.Możliwość automatycznej synchronizacji plików i folderów

roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika

21.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

22.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

23.Oprogramowanie dla tworzenia kopii zapasowych (Backup); 24.Automatyczne wykonywanie kopii plików z możliwością

automatycznego przywrócenia wersji wcześniejszej.25.Możliwość przywracania obrazu plików systemowych do

uprzednio zapisanej postaci.26.Możliwość przywracania systemu operacyjnego do stanu

początkowego z pozostawieniem plików użytkownika.27.Możliwość blokowania lub dopuszczania dowolnych

urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);

28.Wbudowany mechanizm wirtualizacji typu hypervisor;29.Wbudowana możliwość zdalnego dostępu do systemu i

pracy zdalnej z wykorzystaniem interfejsu graficznego.30.Bezpłatne biuletyny bezpieczeństwa związane z działaniem

systemu operacyjnego.31.Wbudowana zapora internetowa (firewall) dla ochrony

połączeń internetowych; 32.Zintegrowana z systemem konsola do zarządzania

ustawieniami zapory i regułami IP v4 i v6.33.Identyfikacja sieci komputerowych, do których jest

podłączony system operacyjny;34.Zapamiętywanie ustawień i przypisywanie do min. 3

kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 20: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

plików;35.Możliwość zdefiniowania zarządzanych aplikacji w taki

sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.

36.Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.

37.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;

38.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

39.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;

40.Możliwość tworzenia wirtualnych kart inteligentnych.41.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu

(Secure Boot)42.Wsparcie dla IPSEC oparte na politykach;43.Wdrażanie IPSEC oparte na zestawach reguł definiujących

ustawienia zarządzanych w sposób centralny;44.Mechanizmy logowania w oparciu o:

a) Login i hasło,b) Karty inteligentne i certyfikaty (smartcard),c) Wirtualne karty inteligentne i certyfikaty chronione

poprzez moduł TPM;45.Umozliwiajacy pracę w domenie;

Oprogramowanie biurowe

Zainstalowane oprogramowanie biurowe- kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Wymagania odnośnie interfejsu użytkownika:

a) Pełna polska wersja językowa interfejsu użytkownika;b) Prostota i intuicyjność obsługi, pozwalająca na prace

osobom nieposiadającym umiejętności technicznych;

c) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się;

2. Oprogramowanie musi umożliwiać tworzenie i edycje dokumentów elektronicznych w formacie, który spełnia następujące warunki:a) posiada kompletny i publicznie dostępny opis formatu,b) ma zdefiniowany układ informacji w postaci XML zgodnie

z Tabela B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

c) umożliwia wykorzystanie schematów XMLd) wspiera w swojej specyfikacji podpis elektroniczny

zgodnie z Tabela A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 21: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb użytkownika oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców;

4. Zamawiający wymaga licencji przeznaczonych wyłącznie dla jednostek edukacyjnych;

5. W skład oprogramowania muszą wchodzić narzędzia umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami;

6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim;.

7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:a) Edytor tekstówb) Arkusz kalkulacyjnyc) Narzędzie do przygotowywania i prowadzenia

prezentacjid) Narzędzie do zarzadzania informacja prywata (poczta

elektroniczna, kalendarzem, kontaktami i zadaniami)8. Edytor tekstu musi umożliwiać:

a) Edycję i formatowanie tekstu w języku polskim wraz z obsługa języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty

b) Wstawianie oraz formatowanie tabelc) Wstawianie oraz formatowanie obiektów graficznychd) Wstawianie wykresów i tabel z arkusza kalkulacyjnego

(wliczając tabele przestawne)e) Automatyczne numerowanie rozdziałów, punktów,

akapitów, tabel i rysunkówf) Automatyczne tworzenie spisów treścig) Formatowanie nagłówków i stopek stronh) Sprawdzanie pisowni w języku polskimi) Śledzenie zmian wprowadzonych przez użytkownikówj) Nagrywanie, tworzenie i edycje makr automatyzujących

wykonywanie czynnościk) Określenie układu strony (pionowa/pozioma)l) Wydruk dokumentówm) Wykonywanie korespondencji seryjnej bazując na

danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarzadzania informacją prywatną

n) Prace na posiadanych przez zamawiającego dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 i 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu

o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 22: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

zgodzie z obowiązującym prawem.q) Wymagana jest dostępność do oferowanego edytora

tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.

r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.

9. Arkusz kalkulacyjny musi umożliwiać:a) Tworzenie raportów tabelarycznychb) Tworzenie wykresów liniowych (wraz linia trendu),

słupkowych, kołowychc) Tworzenie arkuszy kalkulacyjnych zawierających teksty,

dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.

d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)

e) Obsługę kostek OLAP oraz tworzenie i edycje kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiazywanie problemów optymalizacyjnych

f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczna zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych

g) Wyszukiwanie i zamianę danychh) Wykonywanie analiz danych przy użyciu formatowania

warunkowegoi) Nazywanie komórek arkusza i odwoływanie się w

formułach po takiej nazwiej) Nagrywanie, tworzenie i edycje makr automatyzujących

wykonywanie czynnościk) Formatowanie czasu, daty i wartości finansowych z

polskim formateml) Zapis wielu arkuszy kalkulacyjnych w jednym pliku.m) Zachowanie pełnej zgodności z formatami posiadanych

przez zamawiającego plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016 i 2019 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..

n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji

10.Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać przygotowywanie prezentacji multimedialnych oraz:a) Prezentowanie przy użyciu projektora multimedialnegob) Drukowanie w formacie umożliwiającym robienie notatekc) Zapisanie w postaci tylko do odczytu.d) Nagrywanie narracji dołączanej do prezentacjie) Opatrywanie slajdów notatkami dla prezentera

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 23: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

f) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo

g) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego

h) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym

i) Tworzenie animacji obiektów i całych slajdówj) Prowadzenie prezentacji w trybie prezentera, gdzie

slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera

k) Pełna zgodność z formatami plików posiadanych przez zamawiającego, utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016;.

11.Narzędzie do zarzadzania informacja prywatna (poczta elektroniczna, kalendarzem, kontaktami i zadaniami) musi umożliwiać:a) Pobieranie i wysyłanie poczty elektronicznej z serwera

pocztowegob) Filtrowanie niechcianej poczty elektronicznej (SPAM)

oraz określanie listy zablokowanych i bezpiecznych nadawców

c) Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną

d) Automatyczne grupowanie poczty o tym samym tytulee) Tworzenie reguł przenoszących automatycznie nową

pocztę elektroniczna do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy

f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia

g) Zarzadzanie kalendarzemh) Udostępnianie kalendarza innym użytkownikomi) Przeglądanie kalendarza innych użytkownikówj) Zapraszanie uczestników na spotkanie, co po ich

akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach

k) Zarzadzanie lista zadańl) Zlecanie zadań innym użytkownikomm) Zarzadzanie listą kontaktówn) Udostępnianie listy kontaktów innym użytkownikomo) Przeglądanie listy kontaktów innych użytkownikówp) Możliwość przesyłania kontaktów innym użytkowników

Oprogramowanie zabezpieczające

System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:1. wykrywanie i blokowania plików ze szkodliwą zawartością,

w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,

2. wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych,

3. stosowanie kwarantanny,4. wykrywanie i usuwanie fałszywego oprogramowania

bezpieczeństwa (roguewear)5. skanowanie urządzeń USB natychmiast po podłączeniu,

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 24: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

6. automatyczne odłączanie zainfekowanej końcówki od sieci,7. skanowanie plików w czasie rzeczywistym, na żądanie, w

interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.

8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.

9. Musi posiadać moduł ochrony IDS/IPS10.Musi posiadać mechanizm wykrywania skanowania portów11.Musi pozwalać na wykluczenie adresów IP oraz PORTów

TCP/IP z modułu wykrywania skanowania portów12.Moduł wykrywania ataków DDoS musi posiadać kilka

poziomów wrażliwości13.Oprogramowanie do szyfrowania, chroniące dane

rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH;

14.Zapobieganie utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom

15.Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej.

16.Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej.

17.Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokady możliwości uruchamiania oprogramowania z takich dysków. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.

18.Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.

19.Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.

20.Ograniczenie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.

21.Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.

22.Możliwość zdefiniowania zaufanych folderów. 23.Aplikacje uruchamiane z zaufanych folderów musza mieć

możliwość modyfikowania plików objętych dodatkową ochroną any ransomware.

24.Monitorowanie krytycznych danych użytkownika Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 25: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware

25.Centralna konsola musi umożliwiać:a) Przechowywanie danych w bazie typu SQL;b) Zdalną instalację lub deinstalację oprogramowania na

stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory

c) Tworzenie paczek instalacyjnych oprogramowania, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit);

d) Centralną dystrybucję uaktualnień definicji ochronnych, których źródłem są plik lub pliki wgrane na serwer konsoli, bez dostępu do sieci Internetu.

e) Raportowanie dostępne przez panel w konsoli, z prezentacją tabelaryczną i graficzną;

f) Automatyczne czyszczenia starych raportów;g) Eksport do formatów CSV i PDF;h) Dostęp do danych zarówno z logowania zdarzeń serwera

konsoli, jak i danych zbieranych ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich;

i) Definiowanie struktury zarządzania opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji

26.Zarządzanie przez Chmurę:a) wyświetlanie statusu bezpieczeństwa urządzeń

końcowych zainstalowanych w różnych lokalizacjach;b) tworzenie kopii zapasowych i przywracania plików

konfiguracyjnych z serwera;c) możliwość tworzenia wielu poziomów dostępu, aby

umożliwić dostęp do danych, zgodnie z przypisaniem do grupy

d) dostęp do konsoli zarządzającej z dowolnego miejsca z dostepem do internetu;

e) możliwość przeglądania raportów sumarycznych dla wszystkich urządzeń

f) uzyskiwaanie raportów i powiadomień za pomocą poczty elektronicznej;

27.Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania;

28.Oprogramowanie klienckie, zarządzane z poziomu serwera.29.System musi umożliwiać,

a) różne ustawienia pozimów dostępu dla urządzeń, w tym co najmniej: pełny dostęp, tylko do odczytu i blokowanie

b) przyznawanie praw dostępu dla nośników pamięci tj. USB, CD

c) regulowanie połączeń WiFi i Bluetoothd) kontrolowania i regulowania użycia urządzeń

peryferyjnych typu: drukarki, skanery i kamery internetowe

e) blokowanie lub zezwalanie na połączenie się z urządzeniami mobilnymi

f) tymczasowe dodanie dostępu do urządzenia przez administratora

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 26: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

g) szyfrowanie zawartości USB i udostępnianie jej na komputerach z zainstalowanym oprogramowaniem;

h) zablokowanie funkcjonalności portów USB, blokując dostęp urządzeniom innym niż klawiatura i myszka;

i) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez administratora

j) używania tylko zaufanych urządzeń sieciowych;k) używanie wirtualnej klawiaturyl) zablokowanie aplikacji w oparciu o kategoriem) dodanie własnych aplikacji do listy zablokowanychn) tworzenie kompletnej listy aplikacji zainstalowanych na

komputerach klientach poprzez konsole administracyjną;30.Musi posiadać nastepujące kategorie aplikacji typu: tuning

software, toolbars, proxy, network tools, file sharing application, backup software, encrypting tool

31.Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki;

32.Możliwość zablokowania funkcji Printscreen33.Monitorowanie przesyłu danych między aplikacjami;34.Monitorowanie i kontroli przepływu poufnych informacji35.Dodawanie własnych zdefiniowanych słów/fraz do

wyszukania w różnych typach plików;36.Blokowanie plików w oparciu o ich rozszerzenie lub rodzaj37.Monitorowanie i zarządzanie danymi udostępnianymi

poprzez zasoby sieciow38.Ochrona przed wyciekiem informacji na drukarki lokalne i

sieciowe39.Ochrona zawartości schowka systemu40.Ochrona przed wyciekiem informacji w poczcie e-mail w

komunikacji SSL41.Możliwość dodawania wyjątków dla domen, aplikacji i

lokalizacji sieciowych42.Ochrona plików zamkniętych w archiwach 43.Zmiana rozszerzenia pliku nie może mieć znaczenia w

ochronie plików przed wyciekiem44.Możliwość tworzenia profilu DLP dla każdej polityki45.Wyświetlanie alertu dla użytkownika w chwili próby

wykonania niepożądanego działania 46.Ochrona przez wyciekiem plików poprzez programy typu

p2p47.Możliwość monitorowania działań związanych z obsługą

plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.

48.Monitorowanie określonych rodzajów plików.49.Wykluczanie określonych plików/folderów z monitorowania.50.Raporty o z monitorowania zmian w plikach.51.Śledzenie zmian we wszystkich plikach52.Śledzenie zmian w oprogramowaniu zainstalowanym na

końcówkach53.Usuwanie tymczasowych plików, czyszczenie

niepotrzebnych wpisów do rejestru oraz defragmentacja dysku

54.Optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym uruchomieniem

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 27: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

55.Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich

56.Platforma do zarządzania urządzeniami mobilnymi musi: a) być realizowana za pomocą platformy w chmurze bez

infrastruktury wewnątrz sieci zamawiającego;.b) umożliwiać zarządzanie użytkownikami przypisanymi do

adresów emailc) umożliwiać przypisanie atrybutów do użytkowników, co

najmniej: Imię, Nazwisko, adres email, numer telefonu stacjonarnego, numer telefonu komórkowego;

d) posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi

e) umożliwiać eksportt danych użytkownikaf) umożliwiać wdrożenie przez Email, SMS, kod QR;g) umożliwiać import listy urządzeń z pliku CSVh) umożliwiać dodanie urządzeń prywatnych oraz firmowychi) umożliwiać podgląd co najmniej następujących

informacji: data wdrożenia, typ, status, status urządzenia, numer telefonu, właściciel, grupa, wersja oprogramowania;

j) umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przestrzeń na dysku, bateria, zużycie procesora, moc sygnału;

k) umożliwiać podgląd aktualnie zainstalowanych aplikacjil) zawierać informacje o zużyciu łącza, a w tym: ogólne

zużycie, zużycie danych według aplikacji, wykres zużycia danych;

m) zawierać moduł raportowania aktywności, skanowania oraz naruszenia reguł bezpieczeństwa;

57.Wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:a) dostęp do rozwiązania za pomocą portalu dostępnego

przez przeglądarkę internetowąb) portal musi być hostowany na serwerach producenta;c) SKanowanie podatności urzadzeń;d) Skanowanie w postaci usługo sieciowej i aplikacji

instalowanej lokalnie;58.Portal zarządzający musi umożliwiać:

a) przegląd wybranych danych;b) zablokowanie możliwości zmiany konfiguracji;c) zarządzanie skanami podatności (start, stop),

przeglądanie listy podatności oraz tworzenie raportów;d) tworzenie grup skanów z odpowiednią konfiguracją

poszczególnych skanów;e) eksport wszystkich skanów podatności do pliku CSV

Warunki gwarancji 36 miesięcy;Infformacja dodatkowa

Zamawiający zastrzega sobie prawo sprawdzenia zgodności parametrów oferowanego sprzętu z wymogami niniejszej SIWZ. W tym celu Oferenci na wezwanie Zamawiającego dostarczą do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, próbkę oferowanego sprzętu. W odniesieniu do oprogramowania mogą zostać dostarczone

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 28: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

licencje tymczasowe, w pełni zgodne z oferowanymi. Ocena złożonych próbek zostanie dokonana przez Komisję Przetargową na zasadzie spełnia / nie spełnia. Z badania każdej próbki zostanie sporządzony protokół. Pozytywna ocena próbki będzie oznaczała zgodność oferty z treścią specyfikacji. Niezgodność próbki ze specyfikacją bądź nieprzedłożenie wymaganej próbki w sposób i terminie wymaganym przez Zamawiającego będzie oznaczało negatywny wynik oceny próbki i będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), tj. z uwagi na fakt, że treść oferty nie odpowiada treści specyfikacji istotnych warunków zamówienia. Szczegółowy sposób przygotowania i złożenia próbek zostanie dostarczony oferentom wraz z wezwaniem do złożenia próbek

10. Oprogramowanie zabezpieczające uczniów przed dostępem do treści, które mogą stanowić zagrożenie dla ich prawidłowego rozwoju – 20 szt.

1. System musi zapewniać:a) komplektną ochronę dostępu do sieci z klasyfikacją treści oraz blokadą

informacji niepożądanych (takich jak przemoc, pornografia, wulgaryzmy, narkotyki czy strony promujące zachowania agresywne),

b) samodzielne wskazanie stron www i aplikacji, które mają zostać zablokowane,

c) kontrolowanie czasu spędzanego przy komputerze,d) automatyczne wykonywanie zrzutów ekranowych, gwarantujące możliwość

weryfikacji poziomu zabezpieczeń oraz przeglądnie historii działań użytkownika,

e) kontrolę nad włączaniem i wyłączaniem komunikatorów, programów edycji rejestru, p2p.

2. Licencja na system musi być wieczysta (nigdy nie wygasająca)3. Licencja musi być udzielana per pracownia bez limitu komputerów w niej;4. Licencja musi umozliwiac bezpłatne dokładanie nowych komputerów do

pracowni5. Systsem musi umożliwiać nauczycielowi podgląd pracy wszystkich uczniów

na swoim komputerze6. Baza słów zdefiniowanych jako zagrożenie musi być edytowalne i widoczna

dla administratora, aby umożliwiać mu samodzielne poszerzanie bazy;.7. System musi umożliwiać automatyczne wykonywanie i odbieranie zrzutów

ekranowych z poszczególnych stanowisk uczniowskich;8. System musi umożliwiać wysyłanie komend z poleceniami do wykonania na

komputerze uczniowskim;9. System musi umożliwiać synchronizację bazy słów kluczowych na

wszystkich komputerach uczniowskich;

11. Urządzenie zabezpieczające szkolne urządzenia sieciowe– 1 szt.

Opis systemu ochrony

System ochrony sieci powinien zostać dostarczony w postaci komercyjnej platformy sprzętowej z zabezpieczonym systemem operacyjnym.Rozwiązanie powinno wspierać następujące tryby pracy: - routing (warstwa 3);- bridge (warstwa 2);

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 29: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

- hybrydowy (część jako router, część jako bridge);

Wymagania systemowe

Obsługa nielimitowanej ilości hostów w sieci chronionej.Typ procesora: multi-core technologyPamięć RAM: 4 GBUrządzenie przystosowane do pracy poza serwerownią (obudowa typu desktop) z możliwością dokupienia adaptera do szafy serwerowej.Liczba i typ interfejsów fizycznych: 4 x IEEE 1000Base-T, 1x SFP, 2x USB, 1x Console (RJ-45 lub DB9), 1x USB Micro, 1x HDMILiczba i typ interfejsów wirtualnych: 512 IEEE 802.1Q;Liczba nowych połączeń na sekundę: 30 000Liczba jednoczesnych połączeń: 8 000 000Przepustowość Firewall: 4 000 MbpsPrzepustowość IPS: 1200 MbpsPrzepustowość Web Proxy AV: 500 MbpsPrzepustowość IPSec: 400 MbpsLiczba równoczesnych tuneli IPSec VPN: 500Liczba równoczesnych tuneli SSL VPN: 200Dysk SSD do celów logowania i raportowania o pojemności nie mniejszej niż 64 GB;Zintegrowany punkt dostępowy WiFi wspierający standard 802.11ac.2 anteny WiFi.

Zarządzanie i utrzymanie 1. Zarządzanie przez wbudowany webowy graficzny interfejs użytkownika

(Web GUI). 2. Webowy graficzny interfejs użytkownika musi oferować narzędzia

diagnostyczne, w tym: ping, traceroute, name lookup, route lookup.3. Interfejs graficzny musi zapewniać narzędzia do przechwytywania

pakietów, wyświetlania otwartych połączeń sieciowych, wyświetlania tablicy ARP/NDP.

4. Wiersz poleceń dostępny z poziomu interfejsu graficznego urządzenia, portu konsolowego oraz protokołu SSH z autoryzacją za pośrednictwem kluczy RSA, DSA lub ECDSA o długości min. 4096 bitów;

5. Możliwość definiowania profili administracyjnych określających dostęp do poszczególnych modułów urządzenia na prawach: brak dostępu, dostęp tylko do odczytu lub pełen odczyt i zapis.

6. Automatyczne wylogowania administratora po zdefiniowanym czasie bezczynności

7. Możliwość zdefiniowania polityki bezpieczeństwa dla haseł administratorów w zakresie minimalnej ilości znaków czy złożoności hasła.

8. Blokada kolejnych połączeń w przypadku prób nieautoryzowanego dostępu do interfejsu zarządzania. Liczba takich prób oraz czas blokady muszą być definiowane przez administratora.

9. Informowanie o aktualizacjach oprogramowania systemowego wraz z automatycznym procesem ich aplikowania (upgrade) i wycofywania (rollback).

10.Możliwość zdefiniowania własnych obiektów typu sieć, usługa, host, harmonogram czasowy, użytkownik, grupa użytkowników, klient, serwer z możliwością wykorzystania ich do budowy polityk bezpieczeństwa. Dodawanie tego typu obiektów musi być możliwe podczas tworzenia polisy bezpieczeństwa.

11.Portal dla użytkowników celem zmniejszenia liczby zadań wymagających udziału administratora.

12.śledzenie zmian w konfiguracji.13.zarządzanie dostępem do usług administracyjnych na poziomie stref

zapory sieciowej.Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 30: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

14.Automatyczne powiadamianie za pośrednictwem protokołów SMTP lub SNMP.

15.Wsparcie dla protokołów SNMP oraz Netflow v5;16.Monitorowanie w czasie rzeczywistym stanu urządzenia (użycie CPU,

RAM, HDD, obciążenie interfejsów sieciowych). 17.Możliwość integracji z systemem do zarządzania działającym on-

premise lub on-cloud.18.Wbudowany mechanizm do tworzenia kopii zapasowych konfiguracji z

zapisem do pliku lokalnego, do serwera FTP lub email. 19.Automatyczne tworzenie kopii zapasowych w odstępach czasowych:

codziennie, raz w tygodniu lub raz w miesiącu.20.Udokumentowane API umożliwiające integrację z systemami firm

trzecich.21.Możliwość uruchomienia zdalnego dostępu dla pracowników wsparcia

technicznego bez konieczności tworzenia czy modyfikowania polis zapory sieciowej.

22.Zarządzanie licencjami i subskrypcjami musi odbywać się za pośrednictwem portalu on-cloud a synchronizacja subskrypcji on-line powinna odbywać się bez konieczności pobierania, przechowywania czy wgrywania plików z licencjami.

23.Przechowywanie przynajmniej dwóch wersji oprogramowania systemowego (firmware).

24.Możliwość utworzenia klastra złożonego z dwóch urządzeń w celu zapewnienia wysokiej dostępności w trybie Active-Active lub Active-Passive.

25.W przypadku klastra Active-Passive nie może być wymagany zakup dodatkowej licencji (w tym na drugie urządzenie).

Zapora sieciowa, konfiguracja sieciowa oraz routing

1. Zapora sieciowa musi działać w oparciu o mechanizm Stateful Deep Packet Inspection.

2. Budowanie polis w oparciu o takie obiekty jak sieć, użytkownik, grupa lub czas.

3. Budowanie polis bezpieczeństwa dla użytkowników i grup użytkowników w oparciu o definiowane przez administratora harmonogramy czasowe.

4. Egzekwowanie ruchu dla poszczególnych stref, sieci lub usług.5. Możliwość tworzenia polis w oparciu o relacje między strefami zapory

sieciowej.6. Predefiniowane strefy typu: LAN, WAN, DMZ, LOCAL/SELF, VPN.7. Możliwość definiowania własnych stref zapory sieciowej.8. Definiowanie własnych polis NAT wraz z IP masquerading.9. Ochrona przed atakami DoS czy DDoS (flood protection).10.Ochrona przed skanowaniem portów (portscan blocking)11.Blokowanie ruchu na podstawie kraju pochodzenia (geolokalizacja IP).12.Obsługa routingu statycznego I dynamicznego (RIP, BGP, OSPF) oraz

Protocol Independent Multicast Sparse Mode (PIM-SM).13.Wsparcie dla IGMP snooping;14.Możliwość przekierowania ruchu do nadrzędnego serwera proxy

(upstream/parrent proxy).15.Możliwość łączenia interfejsów w warstwie L2 (bridge) wraz z STP oraz

przekazywaniem ruchu rozgłoszeniowego ARP.16.Możliwość tworzenia wielu mostów (multiple bridge) oraz mostów

zbudowanych z wielu portów (multiport bridge).17.Serwer DHCP dla IPv4 oraz IPv6 i DHCP Relay.18.Wsparcie dla IEEE 802.3Q VLAN z niezależnymi pulami DHCP.19.Rozkład ruchu pomiędzy wieloma interfejsami WAN, z automatyczną

diagnostyką łączy oraz automatycznym przełączaniem ruchu w Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 31: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

przypadku awarii łącza.20.Rozkładanie ruchu do strefy WAN w oparciu o wagi interfejsów.21.Wsparcie dla Policy Based Routing oraz Multipath Rules.22.Obsługa dowolnych modemów USB 3G/LTE/UMTS pochodzących od

dowolnego producenta.23.Możliwość agregowania linków fizycznych w oparciu o IEEE 802.3ad

(LACP).24.Obsługa usług DNS, DHCP oraz NTP.25.Wsparcie dla usług Dynamic DNS takich jak DynDNS, ZoneEdit,

EasyDNS, DynAcces;26.Wsparcie dla IPv6 wraz z tunelowaniem 6in4, 6to4, 4in6 oraz IPv6 rapid

deployment (6rd).Kształtowanie pasma oraz limity ilości danych

Możliwość kształtowania pasma (QoS) dla sieci lub użytkowników.Tworzenie limitów ilości danych dla użytkowników w kierunku upload, download lub total. Mechanizmy optymalizujące ruch VoIP.

Bezpieczna sieć bezprzewodowa

1. Obsługa punktów dostępowych sieci bezprzewodowej pracujących w trybach Wireless Bridge oraz Wireless Repeater.

2. Wdrożenie punktów dostępowych sieci bezprzewodowej powinno odbywać się na zasadzie plug-and-play, gdzie punkty dostępowe powinny automatycznie odnaleźć kontroler sieci bezprzewodowej zintegrowany w dostarczanym rozwiązaniu.

3. Zarządzanie punktami dostępowymi sieci bezprzewodowej powinno odbywać się z poziomu webowego interfejsu graficznego rozwiązania oferując centralne monitorowanie i zarządzanie zarówno punktami dostępowymi jak i klientami sieci bezprzewodowej.

4. Punkty dostępowe sieci bezprzewodowej muszą być powiązane z siecią lokalną, siecią VLAN lub dedykowaną strefą zapory zachowując możliwość izolacji klientów sieci bezprzewodowej.

5. Obsługa wielu SSID w możliwością wyłączenia rozgłaszania identyfikatorów sieci bezprzewodowej.

6. Wsparcie dla WPA2 Personal oraz WPA2 Enterprise, IEEE 802.1X (RADIUS Authentication), IEEE 802.11r (Fast Transition).

7. Tworzenie hot spotów z możliwością definiowania własnych voucherów.

8. Dostęp do sieci bezprzewodowej musi być możliwy po zaakceptowaniu warunków, wprowadzeniu hasła dnia, kodu z vouchera lub po autoryzacji z użyciem nazwy użytkownika oraz hasła dla gości.

9. Możliwość tworzenia sieci dla gości w wariancie walled garden.10.Ograniczanie dostępu do sieci bezprzewodowej w oparciu o

harmonogramy czasowe.11.Mechanizm cyklicznego automatycznego doboru kanałów sieci

bezprzewodowej oraz wykrywania wrogich punktów dostępowych (Rogue AP detection).

Autoryzacja użytkowników

1. Wymagana praca w trybie Transparent Proxy Authentication (NTLM/Kerberos) lub Client Authentication.

2. Lokalna baza użytkowników umożliwiająca wykreowanie 500 kont.3. Możliwość autentykacji w oparciu o Active Directory, eDirectory,

RADIUS, LDAP i TACACS+.4. Automatyczne uwierzytelnianie i identyfikowanie użytkowników w

trybie Single Sign On (SSO) w środowiskach opartych o Active Directory oraz eDirectory.

5. Autoryzacjea dwustopniową za pomocą hasła jednorazowego (One Time Password).

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 32: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

6. Automatyczne uwierzytelnianie i identyfikowanie użytkowników w trybie Single Sign On (SSO);

7. Możliwość uwierzytelniania użytkowników za pośrednictwem oprogramowania (klienta);

8. Możliwość uwierzytelniania klientów VPN w tym IPSec, SSL, PPTP.9. Możliwość uwierzytelniania przez wbudowany portal.

Portal dla użytkowników

1. Plik instalacyjny agenta do autentykacji w sieci.2. Plik instalacyjny klienta SSL VPN wraz z konfiguracją;3. Możliwość zmiany nazwy użytkownika oraz hasła.4. Podgląd statystyk ruchu generowanego przez użytkownika.5. Zarządzanie kwarantanną dla wiadomości email.

Podstawowe opcje VPN

Koncentrator VPN w zakresie połączeń: a) Site-to-site VPN: IPSec, 256-bit AES/3DES, PFS, autoryzacja z użyciem

klucza RSA, PKI (X.509) lub współdzielonego klucza Pre-Shared Key (PSK);

b) Client-to-site VPN: IPSec, PPTP, L2TP, SSL;

IPS

1. Moduł ochrony klasy IPS z bazą minimum 7000 sygnatur.2. Możliwość dodawania własnych sygnatur IPS.3. Automatyczna aktualizacjał sygnatur zagrożeń4. Możliwość wyłączenia/włączenia poszczególnych kategorii/sygnatur w

celu zredukowania opóźnień w przesyłaniu pakietów.5. Generowanie alertó w przypadku wykrycia ataku.

ATP Wykrywanie i/lub blokada prób nawiązywania połączenia z podejrzanymi serwerami Command and Control.

Clientless VPN

Udostępnianie zasobów w postaci usług HTTP, HTTPS, RDP, VNC, SSH, Telnet, FTP, FTPS, SFTP, SMB za pośrednictwem szyfrowanego kanału komunikacji realizowanego przy użyciu przeglądarki web obsługującej HTML5.

Ochrona i kontrola Web

1. Transparent Web Proxy filtrujący treści oraz szkodliwe oprogramowanie w obrębie protokołów HTTP i HTTPS.

2. Inspekcja i ochrona przed malware dla protokołów HTTP, HTTPS oraz FTP.

3. Automatyczne odpytywanie bazy producenta w trybie rzeczywistym (tzw. live lookups).

4. Skanowanie plików w czasie rzeczywistym (real-time) lub partiami (batch).

5. Inspekcja tunelowanego ruchu SSL wraz z walidacją certyfikatów.6. Web cache dla ograniczenia zużycia pasma.7. Filtrowanie plikó na podstawie rozszerzeń i nagłówków MIME.8. Filtrowanie plików Activex, apletów , cookies.9. Możliwość emulacji skryptów JavaScript.10.Filtrowanie wyników wyszukiwania z użyciem SafeSearch.11.90 kategorii stron www i tworzenie własnych kategorii stron www.12.Możliwość blokowania wysyłania treści poprzez HTTP i HTTPS.13.Blokada stron HTTPS I anonimowych proxy działających poprzez HTTP i

HTTPS14.Wyświetlanie komunikatu o przyczynie zablokowania dostępu do strony

www. Administrator musi mieć możliwość edytowania treści komunikatu;

Ochrona i kontrola aplikacji

1. Baza danych opisująca 2500 aplikacji2. Automatyczna aktualizacja sygnatur aplikacji.3. Wykrywanie i kontrola mikro-aplikacji.4. Identyfikowanie aplikacji niezależnie od wykorzystywanego portu,

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 33: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

protokołu, szyfrowania.5. Blokowanie:

a) aplikacji, które pozwalają na transfer plików (np. P2P).b) komunikatorów internetowych, przynajmniej Skype, Gadu-gadu.c) proxy uruchamianych poprzez przeglądarki internetowe.d) streaming media (radio internetowe, Youtube, Vimeo).

Kształtowanie pasma dla Web i Aplikacji

1. Kształtowanie pasma per kategoria stron lub per aplikacja celem ograniczenia lub zagwarantowania odpowiedniego pasma w kierunku upload/download/łącznie.

2. Nadawanie priorytetów dla określonego typu ruchu.3. Możliwość gwarantowania pasma w trybie indywidualnym (per

użytkownik) oraz współdzielonym (shared);

On-cloud Sandboxing

1. Moduł ochrony klasy on-cloud Sanbox.2. Inspekcja plików wykonywalnych w tym .exe, .com, .dll., plików

dokumentów w tym .doc, .docx, .docm, .rtf., .pdf., plików archiwów w tym .zip, .bzip, .gzip, .rar, .tar, .lha, .lhz, .7z, .cab.

3. Dynamiczna analiza behawioralna kodu uruchamianego w realnych środowiskach testowych;

4. Realny czase analizy kodu poniżej 120 sekund.5. Raporty wyników analizy.

Logowanie i raportowanie

1. Składowanie oraz archiwizacja logów.2. Gromadzenie informacji o zdarzeniach dotyczących protokołów Web,

FTP, IM, VPN, SSL VPN, wykorzystywanych aplikacjach sieciowych, wykrytych: atakach sieciowych, wirusach, zablokowanych aplikacjach sieciowych;

3. Wiązanie wszystkich powyższych zdarzeń z nazwami użytkowników.4. Monitoring ryzyka związanego z działaniem aplikacji sieciowych

uruchamianych przez użytkowników;5. Przeglądanie archiwalnych logów przy zastosowaniu funkcji

filtrujących.6. Eksport zgromadzonych logów do zewnętrznych systemów

składowania danych;7. Wysyłanie raportów via email.8. Generowanie raportó w PDF, HTML i XLS.9. Możliwość wysyłania logów systemowych do co najmniej 3 serwerów

syslog.10.Podglądwykorzystaniałączainternetowegowujęciudziennym,tygodniow

ym,miesięcznymlubrocznymdlawszystkichlubindywidualnegołącza11.Podglądwczasierzeczywistymwykorzystaniałączaiilościwysyłanychdan

ychwoparciuoużytkownika/adresIPlubaplikację12.Możliwość zanonimizowania danych w raportach.13.Tworzenie raportów według harmonogramów określonych przez

administratora.14.Ustalenie okres uretencji danych dla poszczególnych kategorii

informacji.Subskrypcje Subskrypcje dla wszystkich wymaganych modułów na okres 36 miesięcy

Gwarancja i wsparcie

Wsparcie techniczne w trybie 8x5 na okres 36 miesięcyGwarancja na sprzęt na okres 36 miesięcyMożliwość automatycznego pobierania nowego oprogramowania, aktualizacji, poprawek w okresie trwania gwarancji.

12.Tablica interaktywna z uchwytem ściennym, projektorem wraz z uchwytem oraz oprogramowaniem – 1 kpl.

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 34: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

a) Tablica

Nazwa komponentu Wymagane minimalne parametry techniczne Obszar aktywny (wyświetlany 167 x 120 cm (82”)Obszar roboczy 82” ( 208cm)Proporcje obrazu 4:3Technologia IR, minimum 10 punktów dotyku;Podłączenie do komputera / zasilanie

Port USB (nie dopuszcza się zasilania dodatkowego typu 230V)

Rozdzielczość 40960  x 40960Prędkość odczytu współrzędnych 750 punktów na sekundęPrędkość transmisji 50 kb/sDokładność kalibracji Maksymalnie 1 mm., kalibracja 16 punktowaPowierzchnia Twarda, matowa odporna na uszkodzenia,

magnetycznaKlawisze szybkiego dostępu

Rozmieszczone po obu stronach tablicy wilości 15 klawiszy po jednej stronie.

Akcesoria

2 pisaki bez elementów aktywnych;kabel USB 5m;mocowanie do ściany – minimalnie 4 punktowe (2 od dołu i 2 od góry z blokadą) uniemożliwiające przypadkowe zdjęcie tablicy;

Oprogramowanie 1. Cały interfejs w języku polskim,2. Wymaga się aby zaoferowane oprogramowanie

można było pobrać z aktualnej strony dostawcy/producenta tablic;

3. Musi działać na komputerze bez konieczności podłączenia tablicy;

4. Narzędzia do tworzenia elektronicznych adnotacji, takich jak: różnokolorowe pisaki zakreślacze pisaki wielokolorowe pisaki tekstury pióro stalówka pióro pędzel predefiniowane kształty (linie, strzałki, figury

geometryczne) leserowe piórko (migający zakreślacz,

znikający po kolejnym zaznaczeniu)5. Definiowanie łączy do dowolnych obiektów 6. Rozpoznawanie i konwersja rysowanych

odręcznie podstawowych figur geometrycznych 7. Narzędzia do geometrii:

skalowana linijka (stała podziałka możliwość skracania i wydłużania linijki jak taśmy mierzącej, skalowalna identycznie jak linijka ekierka), kątomierz i cyrkiel;

zmiana grubości i koloru dowolnego narysowanego obiektu, czy linii

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 35: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

wypełnienie dowolnym kolorem zamkniętych obszarów narysowanych obiektów i kształtów

8. Edycja obiektów: obrót, przesuwanie, zmiana rozmiarów, ustawianie kolejności i grupowanie i rozgrupowanie obiektów

9. Edytowalna, wbudowana galeria, zawierająca obrazki i gotowe szablony;

10.Edytowalna, wbudowana galeria grafik, zdjęć tematycznych oraz teł;

11.Tworzenie własnych grup graficznych z dowolnych obrazów, tak aby nauczyciel był w stanie przygotować zestaw potrzebnych grafik lub obrazów zamkniętych w jednym pliku w celu łatwego użycia podczas lekcji.

12.Eksport danych do formatów: plików Microsoft PowerPoint 2003-2019 plików Microsoft Word 2003-2019 plików Microsoft Excel 2003-2019 plików Adobe Portable Document (PDF) plików stron internetowych (HTML) plików CorelDraw (CDR) plików graficznych (BMP, JPG, PNG, GIF, TIF) plików graficznych tworzonych przez

użytkownika plików teł tworzonych przez użytkownika

13.Wstawianie plików wideo i audio;14.Wstawianie tekstu za pomocą klawiatury

ekranowej 15.Rozpoznawanie i konwersja pisma odręcznego16.Inteligentne zrzuty ekranu umieszczane w

środowisku pracy (zaznaczenie, cały ekran, dostępne okna aplikacji lub dowolny kształt)

17.Zakrywanie treści przy zastosowaniu kurtyny ekranowej i elektronicznego reflektora

18.Narzędzie pozwalające przesunąć całą zawartość grafik i tekstu jednym ruchem po całym ekranie

19.Zintegrowane oprogramowanie do nauk matematyczno-przyrodniczych takich jak matematyka i geometria, fizyka, chemia, elektrotechnika, mechanika, umozliwiające: Rysowanie kształtów podstawowych figur

płaskich Rysowanie łuków, części koła wraz z

automatycznym wykreślaniem cięciw, promieni okręgów wraz z podaniem ich długości

Rysowanie figur przestrzennych o dowolnych podstawach ( graniastosłupy, ostrosłupy, ostrosłupy ścięte, kula, stożek oraz walec), w tym:o Rysowanie graniastosłupów o dowolnej

podstawie np.:podstawie trójkąta, kwadratu, czy dowolnego zadanego wielokąta foremnego

o Rysowanie dowolnego ostrosłupa np. ostrosłupa o podstawie trójkąta,

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 36: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

kwadratu, czy dowolnego zadanego wielokąta foremnego

o Rysowanie dowolnego ostrosłupa ściętego np. ostrosłupa o podstawie trójkąta, kwadratu, czy dowolnego zadanego wielokąta foremnego

o Rysowanie sześcianu, czworościanu, walca, stożka, kuli, półkuli;

o Każda ww figura przestrzenna powinna dawać możliwość zmiany koloru i grubości linii, kolorowanie podstaw i ścian bocznych wraz ze efektem przezroczystości oraz wprowadzania faktury minimum 50 wzorów, rysowania tzw linii niewidocznych wewnątrz figur przestrzennych wraz z nadaniem im dowolnego koloru oraz różnych wzorów.

o Figury takie jak sześcian, czworościan, stożek, prostopadłościan, ostrosłup, ostrosłup ścięty czy stożek ścięty muszą mieć możliwość przekręcania ( obrotu ) o zadany kąt oraz płynnie o dowolny kąt;

Automatyczne wykreślanie osi współrzędnych XY, w tym:

o Nanoszenie na układ XY dowolnego wykresu funkcji o zadanym wzorze matematycznym postaci y=f(x)

o Biblioteka podstawowych wzorów i wykresów matematycznych, proste ( z aktywnymi wzorami ax+by+c=0), parabole ( z aktywnymi wzorami y=ax2+bx+c, x=ay2+by+c, (x-h)2=2p(y-k), (y-k)2=2p(x-k) ), hiperbole ( z aktywnymi wzorami), elipsy z aktywnymi wzorami, sinus z aktywnymi wzorami, cosinus z aktywnymi wzorami, tangens z aktywnymi wzorami, cotangens z aktywnymi wzorami, funkcje logarytmiczne z aktywnymi wzorami, dowolne funkcje kołowe z aktywnymi wzorami itp.. tak aby w jak najdokładniejszy sposób można było nie tylko wykreślić dowolna funkcje w układzie współrzędnych XY ale również pokazać jak się ona zachowuje podczas zmiany jej parametrów.

o Możliwość poprawienia dowolnego ww wykresu poprzez zmianę parametrów

o Możliwość wprowadzania parametrów danej funkcji w postaci funkcji kanonicznej oraz parametrycznej

Wrysowywanie 2 płaszczyzn z możliwością zmiany kąta pomiędzy tymi płaszczyznami

Dostępny alfabet grecki do zapisów matematycznych

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 37: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

Zakres matematyki dla klas 1-3 ora 4-6 minimum 1500 stron;

Zakres przyrody dla klas 1-3 oraz 4-6 minimum 1500 stron

Przygotowywanie dowolnego „doświadczenia chemicznego” na tablicy;o Biblioteka skalowalnych naczyń i

przyborów laboratoryjnych z opcją dowolnego kolorowania, ustalania poziomu płynu oraz wypełniania dowolnym wzorem i kolorem płynów

o Biblioteka minimum 20 podstawowych zestawów doświadczeń laboratoryjnych, w których nauczyciel może każdy składowy element dowolnie zakolorować i wypełnić dowolnym rodzajem i kolorem substancji

o Wzory i schematy ułatwiające tworzenie wzorów i schematów związków chemii organicznej

o Biblioteka skalowalnych diagramów i schematów elementów elektrotechnicznych i mechanicznych pozwalająca narysować dowolny schemat elektrotechniczny ii mechaniczny;

20.Program powinien ponadto zawierać: bezpośredni odnośnik do Wikipedii interaktywny model komórki interaktywną tablicę Mendelejewa interaktywne szkło powiększające interaktywny tłumacz; Interaktywny wykres XY z dowolnymi

funkcjami interaktywne gry; doświadczenia fizyczne interaktywne doświadczenia z wagą interaktywne doświadczenia z kostkami do

gry interaktywna tablica do nauki tabliczki

mnożenia do 100 interaktywna gra matematyczna kółko i

krzyżyk21.Otwarta i dożywotnia licencja na

oprogramowanie pozwalająca na instalację i korzystanie w danej szkole na dowolnej liczbie komputerów bez konieczności dokonywania jakiejkolwiek rejestracji;

22.Załączone oprogramowanie dostarczone wraz z tablicą interaktywną musi umożliwiać przygotowywanie nauczycielom i uczniom w domach lekcji lub prezentacji za pomocą oprogramowania bez dodatkowych licencji i bez ograniczenia czasowego

23.Oprogramowanie musi być przeznaczone do tablicy interaktywnej i pochodzić od tego samego producenta co tablica;

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 38: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

24.Oprogramowanie musi działać i zawierać wszystkie wymienione funkcje bez konieczności podłączenia do Internetu;

Warunki gwarancji 3 lata;Wymaganie dodatkowe Uchwyt ścienny, komplet okablowania niezbędnego

do działania, montaż;b) Projektor

Nazwa komponentu Wymagane minimalne parametry techniczne Technologia wyświetlania

DLP

Rozdzielczość 1920 1200Jasność 3 600 lumenówKontrast 20000:1Proporcje ekranu 4:3 oraz kompatybilny z 16:9Współczynnik projekcji 1,95:2,15Rozmiar obrazu 0,6 - 750 m.;Zoom cyfrowy/optyczny

2x/1,1x

Żywotność lampy 10 000 godzin;Moc lampy 200WZłacza 1 x USB, 1 x HDMI;Pobór energii podczas pracy

Maksymalnie 200W;

Warunki gwarancji 2 lata;

Wymagania dodatkoweUchwyt sufitowy;Komplet okablowania HDMI, USB i zasilającego, konieczny do prawidłowego działania;Ekran projekcyjny na stojaku 200 x 200  cm;

13. Oprogramowanie do nauki programowania – pakiet 10 licencji – 1 szt.

1. Program musi umożliwaćnaukię i zrozumienie działania podstawowych oraz zaawansowanych algorytmow

2. Program musi umożliwaćprojektowanie oraz analizę algorytmow.3. Program musi umożliwać wizualizację oraz projektowanie algorytmow za

pomocą schematow blokowych. 4. Program musi posiadać wbudowany kompilator umożliwiający sprawdzanie

poprawności oraz symulowanie algorytmu.5. Środowisko projektowe musi być podzielone co najmniej na następujące

obszary:a) obszar umozliwiający rysowanie algorytmub) obszar zawierający co najmniej:

- listę aktualnie projektowanych algorytmow (otwartych plikow),- nawigatora umożliwiającego przemieszczanie się po całym

algorytmie) - dynamiczną pomoc.

c) obszar zawierający menu głowne oraz paski narzędzid) obszar zawierający pasek informacyjny

6. Program musi umożliwać:a) tworzenie nowego algorytmub) otwarcie zapisanego algorytmu

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 39: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

c) zapisanie projektowanych algorytmówd) eksport zawartości aktualnie projektowanego algorytmu wpostaci

grafiki w formacie wektorowym (format emf i jpg).e) wstawianie zaprojektowanego algorytmu do edytora tekstu lub na

stronę www. f) wycięcie jednego lub kilku obiektow algorytmu(bloki musza być

wycinane razem z połączeniami).g) usuwanie połączenia z innymi obiektami dla zaznaczonego obiektuh) przesuwanie obszaru roboczegoi) wstawianie na obszar roboczy bloku rozpoczynającego i kończącego

algorytmj) wstawianie na obszar roboczy bloku przetwarzania danych oraz

bloku warunkowego i bloku wejścia/wyjściak) wstawianie na obszar roboczy węzła pomocniczego umożliwiającego

tworzenie linii łamanych oraz łączenie kilku połączeń w jednol) wstawianie na obszar roboczy notatki oraz dodanie lokalnego opisum) wyśrodkowanie w pionie i w poziomie kilku zaznaczonych

obiektowwzględem siebien) kompilację i uruchomienie zaprojektowanego algorytmuo) kompilację i uruchomienie pierwszejinstrukcji algorytmu oraz

przejście w tryb krok po krokup) chwilowe wstrzymanie i wznowienie wykonywaniaalgorytmuq) wykonanie pojedynczej jak również całego bloku instrukcji

orazprzejście do kolejnego bloku lub pojedynczej instrucjir) wykonanie kolejnej mikroinstrukcji dla aktualnej instrukcji Każda

instrukcja musi być złożone z szeregu prostych i niepodzielnych instrukcji

s) włączenie lub wyłączenie siatki, do ktorej wyrownywane sąobiekty podczas przesuwania.

t) pokazanie lub ukrycie okna umożliwiającego analizęalgorytmuu) pokazanie lub ukrycie okna zawierającego kodskompilowanego

algorytmuv) pokazanie lub ukrycie węzłow pomocniczychw) włączenie lub wyłączenie połączeń łamanych dlawszystkich obiektowx) wywołanie w domyślnej przeglądarce internetowej oficjalnej strony

www na temat programu,z której można pobierać aktualizacje programu

y) zarejestrowanie programu lub przeglądanie danychna temat licencjiz) ustawienie domyślnego koloru wypełnienia blokowaa) ustawienie domyślnego koloru obrysu blokowbb) umożliwia ustawienie domyślnego kroju i rozmiaru czcionki dla

tekstuzawartego w blokach.cc) włączenie lub wyłączenie automatycznejzmiany wielkości(rozmiaru)

tablicy. dd) włączenie lub wyłączeniepodświetlania blokow w trakcie analizy

algorytmu.7. Program musi informować tym że aktualnie wykonywane są instrukcje

zawarte w tym bloku.8. Program musi umożliwiać:

a) włączenie lub wyłączenie reagowania na duże i małe litery w nazewnictwie zmiennych i tablic.

b) włączenie lub wyłączenie automatycznej podmiany operatorow, ktore mogą być traktowane w sposob niejednoznaczny

c) sterowanie analizą programu9. Program musi prezentować:

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 40: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

a) listę wszystkich zmiennych (wraz z wartościami jakie przechowują) używanych w algorytmie

b) wszystkie kolejne instrukcje zaprojektowanego algorytmu w postaci opisu. Zaznaczone czytelnie musza być co najmniej bieżąca instrukcja oraz kolejna w celu łatwiejszego zrozumienia algorytmu

c) bieżącą instrukcję wraz z informacją kolejności wykonywania instrukcji cząstkowych (mikroinstrukcji) z ktorych składa się bieżąca instrukcja w celu lepszego zrozumienia kolejności wykonywania operatorow.

10. Program musi umożliwiać śledzenie kolejnych instrukcji cząstkowych oraz wartości pośrednich wraz z zanzaczeniem mikroinstrukcji bieżącej

11. Program musi umożliwiać przeniesienie drzewa algorytmu do dowolnego edytora tekstu lub programu graficznego

12. Program musi umożliwiać definiowanie miejsc, w ktorych ma zostać wstrzymane wykonywanie algorytmu podczas jego wykonywania (punkty przywracania), które pozwalają na szybką i skuteczną analizę algorytmu

13. Program musi umożliwiać obliczenie i sprawdzenie czy równanie lub nierowność zwraca prawdę (True) czy fałsz(False).

14. Program musi umożliwiać włączenie lub tymczasowe wyłączenie punktu przerwania.

15. Program musi umożliwiać wstrzymywanie działania algorytmu przy każdej instrukcji w wierszu.

16. Program musi umożliwiać dokonywanie szybkich obliczeńz wykorzystaniem zmiennych zdefiniowanych w algorytmie

17. Program musi umożliwiać przypisywanie zmiennym nowych wartości18. Program musi umożliwiać wprowadzanie kodu źrodłowego dla

poszczegolnych blokow19. Program musi umożliwiać wstawianie słow kluczowych, operatorow i

funkcji20. Program musi umożliwiać weryfikację poprawności kodu źrodłowego dla

każdego bloczka, co ma pozwolić na analizowanie zaprojektowanego algorytmu.

21. Program musi umożliwiać wyłączenie automatycznego zwiększania rozmiaru tablicy

22. Program musi umożliwiać deklarowanie tablic jedno oraz wielo wymiarowych

23. Program musi zawierać co najmniej następujące rodzaje operatorow, dostępnych w innych językach programowania:a) operatory przypisaniab) operatory relacji (porownania)c) operatory arytmetyczned) operatory logicznee) operacje na bitach

24. Program musi umożliwiać:a) deklarowanie zmiennych oraz tablicb) przypisywanie wartości dla całej tablicy

25. Program musi umożliwiać używanie następujących funkcji i procedur:a) zwracanie losowej liczby z podanego zakresub) obliczanie pierwiastkac) obliczanie potęgi drugiego stopnia(kwadratu)d) obliczanie kosinusa, sinusa, tangensa i kotangensa oraz

hiperbolicznego kosinusa, sinusa, tangensa i kotangensa z podanego kąta

e) zwracanie długości zmiennejtekstowej lub tekstu

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 41: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

f) kopiowanie oraz odpowiedniej długości tekstu, od pozycji podanejjako indeks

g) podawanie pozycji podciągu w tekścieh) zamianę liczby całkowitej lubrzeczywistej na tekst

14. Stanowisko obróbki materiałów multimedialnych – 1 szt.;

a) komputer przenośny

Nazwa komponentu Wymagane minimalne parametry techniczne

ZastosowanieKomputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.

EkranMatryca TFT, 15,6” z podświetleniem w technologii LED, powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, kontrast 700:1, IPS

Obudowa

Komputer wykonany z materiałów o podwyższonej odporności na uszkodzenia mechaniczne oraz przystosowana do pracy w trudnych warunkach, charakteryzujący się wzmocnioną konstrukcją.Czujnik otwarcia obudowy zabezpieczający przed nieautoryzowanym dostępem.

Chłodzenie wraz z dedykowanymi tunelami do usuwania kurzu z tyłu obudowy. Automatyczne dostosowanie szybkości pracy dwóch wbudowanych wentylatorów w zależności od temperatury CPU i GPU z możliwością podglądu i zmiany trybu chłodzenia w BIOS;

Płyta głównaZaprojektowana i wyprodukowana przez producenta komputera;Wyposażona w interfejs SATA III (6 Gb/s), M2 do obsługi dysków PCIe/Optane lub WWAN;

Wydajność obliczeniowa

Procesor, osiągający wynik co najmniej 11300 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego

Pamięć operacyjna RAM

16GB, możliwość rozbudowy do 20 GB;Dwa banki pamięci umożliwiające pracę w trybie dual-channel.

Pamięć masowa512GB SSD M.2 NVMe zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.

Możliwość instalacji drugiego dysku SATA 6 2.5 cala’

Wydajność grafiki

Dwie karty graficzne – jedna zinterrowana w procesorze, druga zewnetrzna.Karta zintegrowana musi osiągać wynik co najmniej 1450 pkt., a karta zewnętrzna 8450 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającegoProjekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 42: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

Audio/Video

Karta dźwiękowa wbudowana, zgodna z HD Audio, Wbudowane głośniki stereo 2 x 3W, Wbudowany dwa mikrofony, Sterowanie głośnością głośników za pośrednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, Wydzielony przycisk funkcyjny do wyciszania głośników oraz mikrofonu, Kamera HD720p

Karta sieciowa 10/100/1000;

Porty/złącza

4 x USB z czego 2 x USB 3.1 ( w tym jeden USB typ C z możliwością ładowania urządzeń zewnętrznych poprzez port USB przy wyłączonym komputerze), złącze słuchawek i mikrofonu (combo), 1 x HDMI 2.0, 1 x RJ-45. Złącze umożliwiające podpięcie linki antykradzieżowej.

KlawiaturaPodświetlana klawiatura z blokiem numerycznym, odporna na zalanie cieczą, układ US, z dedykowanymi 3 klawiszami, touchpad z obsługą gestów.

WiFi i BluetoothWbudowana karta sieciowa Wifi, pracująca w standardzie 802.11 a/b/g/n/ac/ax

Wbudowany moduł Bluetooth 4.2

Bateria48 Whrs pozwalającą na nieprzerwaną pracę urządzenia do 6 godzin. Zainstalowane baterie nie mogą wystawać poza obrys obudowy notebooka i być wbudowane w obudowę.

Zasilacz Zasilacz zewnętrzny o mocy maksymalnej 65WBIOS BIOS zgodny ze specyfikacją UEFI.

Możliwość odczytania z BIOS bez uruchamiania systemu operacyjnego, następujących informacji:- identyfikator komputera umożliwiający sprawdzenie jego konfiguracji- wersji BIOS wraz z datą- nr seryjnym komputera- ilości pamięci RAM- typie procesora i jego prędkości- MAC adres zintegrowanej karty sieciowej- nr inwentarzowych tzw. Asset Tag’ów- nr seryjnym płyty głównej komputera- zainstalowanej licencji na system operacyjny

Administrator z poziomu BIOS musi mieć możliwość wykonania poniższych czynnośći: - Możliwość konfiguracji pracy czujnika otwarcia obudowy w

taki sposób aby przy próbie otwarcia obudowy komputera i próbie jego uruchomienia pojawiał się monit o podanie hasła supervisor’a zapisanego w BIOS.

- Możliwość ustawienia hasła dla twardego dysku- Możliwość ustawienia hasła na starcie komputera tzw.

POWER-On Password - Możliwość ustawienia minimalnych wymagań dotyczących

długości hasła POWER-On oraz hasła dysku twardego. - Możliwość włączania/wyłączania wirtualizacji z poziomu

BIOSU- Możliwość ustawienia kolejności bootowania oraz

wyłączenia poszczególnych urządzeń z listy startowej.- Możliwość wyłączania/włączania: zintegrowanej karty

sieciowej, mikrofonu, zintegrowanej kamery, portów USB, Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 43: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

bluetooth;- Możliwość, bez uruchamiania systemu operacyjnego

ustawienia hasła na poziomie Administratora oraz możliwość ustawienia takiej zależności, że widok użytkownika pozwala na podgląd ustawień, ale nie ma możliwości wprowadzania zmian w BIOS.

- Możliwość niezależnego włączenia/wyłączenia touchpada oraz trackpointa

- Możliwość włączania/wyłączania autentykacji za pomocą czytnika linii papilarnych na poziomie BIOS

- Możliwość włączania/wyłączania karty sieciowej WiFi w momencie połączenia z siecią przewodową LAN z wykorzystaniem RJ45

- Możliwość ustawienia konieczności podania hasła Administratora przy próbie aktualizacji BIOS

System Diagnostyczny

Wizualny system diagnostyczny producenta wyświetlany w trybie graficznym działający nawet w przypadku uszkodzenia dysku twardego z systemem operacyjnym komputera umożliwiający na wykonanie diagnostyki następujących podzespołów:

wykonanie testu pamięci RAM wykonanie testu CPU test dysku twardego test matrycy LCD test płyty głównej

Wirtualizacja

Sprzętowe wsparcie technologii wirtualizacji procesorów, pamięci i urządzeń I/O realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu;Mmożliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji;

Oprogramowanie dodatkowe

Oprogramowanie umożliwiające aktualizacje sterowników oraz podsystemu zabezpieczeń poprzez Internet.Oprogramowanie do wykonania kopii bezpieczeństwa systemu operacyjnego i danych użytkownika na dysku twardym, zewnętrznych dyskach, sieci, CD-ROM-ie oraz ich odtworzenie po ewentualnej awarii systemu operacyjnego bez potrzeby jego reinstalacji.

Oprogramowanie w wersji polskiej lub angielskiej.Certyfikaty i standardy

Sprzęt musi być wyprodukowsny zgodnie znormami ISO9001 i ISO 50001 – certyfikaty załączyć do oferty;

Waga Maksymalnie 2.0 kg.Szyfrowanie i bezpieczeństwo

TPM 2.0Czujnik otwarcia obudowy zabezpieczający przed nieautoryzowanym dostępem do wnętrza urządzenia;

System operacyjny

System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:

a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,

b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych

2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 44: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

3. Interfejs użytkownika dostępny w języku polskim i angielskim

4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.

5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe

6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;

7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,

8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.

9. Graficzne środowisko instalacji i konfiguracji w języku polskim

10.Wbudowany system pomocy w języku polskim.11.Możliwość przystosowania stanowiska dla osób

niepełnosprawnych (np. słabo widzących).12.Możliwość dokonywania aktualizacji i poprawek systemu

poprzez mechanizm zarządzany przez administratora Zamawiającego.

13.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.

14.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.

15.Zabezpieczony hasłem hierarchiczny dostęp do systemu;16.Konta i profile użytkowników zarządzane zdalnie; 17.Praca systemu w trybie ochrony kont użytkowników.18.Możliwość dołączenia systemu do usługi katalogowej on-

premise lub w chmurze;19.Molliwość zablokowania urządzenia w ramach danego

konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".

20.Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika

21.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.

22.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.

23.Oprogramowanie dla tworzenia kopii zapasowych (Backup);

24.Automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.

25.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.

26.Możliwość przywracania systemu operacyjnego do stanu Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 45: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

początkowego z pozostawieniem plików użytkownika.27.Możliwość blokowania lub dopuszczania dowolnych

urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);

28.Wbudowany mechanizm wirtualizacji typu hypervisor;29.Wbudowana możliwość zdalnego dostępu do systemu i

pracy zdalnej z wykorzystaniem interfejsu graficznego.30.Bezpłatne biuletyny bezpieczeństwa związane z

działaniem systemu operacyjnego.31.Wbudowana zapora internetowa (firewall) dla ochrony

połączeń internetowych; 32.Zintegrowana z systemem konsola do zarządzania

ustawieniami zapory i regułami IP v4 i v6.33.Identyfikacja sieci komputerowych, do których jest

podłączony system operacyjny;34.Zapamiętywanie ustawień i przypisywanie do min. 3

kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem plików;

35.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.

36.Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.

37.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;

38.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM

39.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;

40.Możliwość tworzenia wirtualnych kart inteligentnych.41.Wsparcie dla firmware UEFI i funkcji bezpiecznego

rozruchu (Secure Boot)42.Wsparcie dla IPSEC oparte na politykach;43.Wdrażanie IPSEC oparte na zestawach reguł definiujących

ustawienia zarządzanych w sposób centralny;44.Mechanizmy logowania w oparciu o:

a) Login i hasło,b) Karty inteligentne i certyfikaty (smartcard),c) Wirtualne karty inteligentne i certyfikaty chronione

poprzez moduł TPM;45.Umozliwiajacy pracę w domenie;

Oprogramowanie zabezpieczające

System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:1. wykrywanie i blokowania plików ze szkodliwą zawartością,

w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,

2. wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych,

3. stosowanie kwarantanny,4. wykrywanie i usuwanie fałszywego oprogramowania Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 46: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

bezpieczeństwa (roguewear)5. skanowanie urządzeń USB natychmiast po podłączeniu,6. automatyczne odłączanie zainfekowanej końcówki od

sieci,7. skanowanie plików w czasie rzeczywistym, na żądanie, w

interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.

8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.

9. Musi posiadać moduł ochrony IDS/IPS10.Musi posiadać mechanizm wykrywania skanowania

portów11.Musi pozwalać na wykluczenie adresów IP oraz PORTów

TCP/IP z modułu wykrywania skanowania portów12.Moduł wykrywania ataków DDoS musi posiadać kilka

poziomów wrażliwości13.Oprogramowanie do szyfrowania, chroniące dane

rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH;

14.Zapobieganie utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom

15.Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej.

16.Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej.

17.Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokady możliwości uruchamiania oprogramowania z takich dysków. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.

18.Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.

19.Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.

20.Ograniczenie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.

21.Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.

22.Możliwość zdefiniowania zaufanych folderów. Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 47: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

23.Aplikacje uruchamiane z zaufanych folderów musza mieć możliwość modyfikowania plików objętych dodatkową ochroną any ransomware.

24.Monitorowanie krytycznych danych użytkownika zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware

25.Centralna konsola musi umożliwiać:a) Przechowywanie danych w bazie typu SQL;b) Zdalną instalację lub deinstalację oprogramowania na

stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory

c) Tworzenie paczek instalacyjnych oprogramowania, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit);

d) Centralną dystrybucję uaktualnień definicji ochronnych, których źródłem są plik lub pliki wgrane na serwer konsoli, bez dostępu do sieci Internetu.

e) Raportowanie dostępne przez panel w konsoli, z prezentacją tabelaryczną i graficzną;

f) Automatyczne czyszczenia starych raportów;g) Eksport do formatów CSV i PDF;h) Dostęp do danych zarówno z logowania zdarzeń

serwera konsoli, jak i danych zbieranych ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich;

i) Definiowanie struktury zarządzania opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji

26.Zarządzanie przez Chmurę:a) wyświetlanie statusu bezpieczeństwa urządzeń

końcowych zainstalowanych w różnych lokalizacjach;b) tworzenie kopii zapasowych i przywracania plików

konfiguracyjnych z serwera;c) możliwość tworzenia wielu poziomów dostępu, aby

umożliwić dostęp do danych, zgodnie z przypisaniem do grupy

d) dostęp do konsoli zarządzającej z dowolnego miejsca z dostepem do internetu;

e) możliwość przeglądania raportów sumarycznych dla wszystkich urządzeń

f) uzyskiwaanie raportów i powiadomień za pomocą poczty elektronicznej;

27.Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania;

28.Oprogramowanie klienckie, zarządzane z poziomu serwera.

29.System musi umożliwiać,a) różne ustawienia pozimów dostępu dla urządzeń, w

tym co najmniej: pełny dostęp, tylko do odczytu i blokowanie

b) przyznawanie praw dostępu dla nośników pamięci tj. USB, CD

c) regulowanie połączeń WiFi i Bluetoothd) kontrolowania i regulowania użycia urządzeń

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 48: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

peryferyjnych typu: drukarki, skanery i kamery internetowe

e) blokowanie lub zezwalanie na połączenie się z urządzeniami mobilnymi

f) tymczasowe dodanie dostępu do urządzenia przez administratora

g) szyfrowanie zawartości USB i udostępnianie jej na komputerach z zainstalowanym oprogramowaniem;

h) zablokowanie funkcjonalności portów USB, blokując dostęp urządzeniom innym niż klawiatura i myszka;

i) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez administratora

j) używania tylko zaufanych urządzeń sieciowych;k) używanie wirtualnej klawiaturyl) zablokowanie aplikacji w oparciu o kategoriem) dodanie własnych aplikacji do listy zablokowanychn) tworzenie kompletnej listy aplikacji zainstalowanych na

komputerach klientach poprzez konsole administracyjną;

30.Musi posiadać nastepujące kategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting tool

31.Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki;

32.Możliwość zablokowania funkcji Printscreen33.Monitorowanie przesyłu danych między aplikacjami;34.Monitorowanie i kontroli przepływu poufnych informacji35.Dodawanie własnych zdefiniowanych słów/fraz do

wyszukania w różnych typach plików;36.Blokowanie plików w oparciu o ich rozszerzenie lub rodzaj37.Monitorowanie i zarządzanie danymi udostępnianymi

poprzez zasoby sieciow38.Ochrona przed wyciekiem informacji na drukarki lokalne i

sieciowe39.Ochrona zawartości schowka systemu40.Ochrona przed wyciekiem informacji w poczcie e-mail w

komunikacji SSL41.Możliwość dodawania wyjątków dla domen, aplikacji i

lokalizacji sieciowych42.Ochrona plików zamkniętych w archiwach 43.Zmiana rozszerzenia pliku nie może mieć znaczenia w

ochronie plików przed wyciekiem44.Możliwość tworzenia profilu DLP dla każdej polityki45.Wyświetlanie alertu dla użytkownika w chwili próby

wykonania niepożądanego działania 46.Ochrona przez wyciekiem plików poprzez programy typu

p2p47.Możliwość monitorowania działań związanych z obsługą

plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.

48.Monitorowanie określonych rodzajów plików.49.Wykluczanie określonych plików/folderów z

monitorowania.50.Raporty o z monitorowania zmian w plikach.Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 49: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

51.Śledzenie zmian we wszystkich plikach52.Śledzenie zmian w oprogramowaniu zainstalowanym na

końcówkach53.Usuwanie tymczasowych plików, czyszczenie

niepotrzebnych wpisów do rejestru oraz defragmentacja dysku

54.Optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym uruchomieniem

55.Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich

56.Platforma do zarządzania urządzeniami mobilnymi musi: a) być realizowana za pomocą platformy w chmurze bez

infrastruktury wewnątrz sieci zamawiającego;.b) umożliwiać zarządzanie użytkownikami przypisanymi

do adresów emailc) umożliwiać przypisanie atrybutów do użytkowników, co

najmniej: Imię, Nazwisko, adres email, numer telefonu stacjonarnego, numer telefonu komórkowego;

d) posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi

e) umożliwiać eksportt danych użytkownikaf) umożliwiać wdrożenie przez Email, SMS, kod QR;g) umożliwiać import listy urządzeń z pliku CSVh) umożliwiać dodanie urządzeń prywatnych oraz

firmowychi) umożliwiać podgląd co najmniej następujących

informacji: data wdrożenia, typ, status, status urządzenia, numer telefonu, właściciel, grupa, wersja oprogramowania;

j) umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przestrzeń na dysku, bateria, zużycie procesora, moc sygnału;

k) umożliwiać podgląd aktualnie zainstalowanych aplikacjil) zawierać informacje o zużyciu łącza, a w tym: ogólne

zużycie, zużycie danych według aplikacji, wykres zużycia danych;

m) zawierać moduł raportowania aktywności, skanowania oraz naruszenia reguł bezpieczeństwa;

57.Wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:a) dostęp do rozwiązania za pomocą portalu dostępnego

przez przeglądarkę internetowąb) portal musi być hostowany na serwerach producenta;c) SKanowanie podatności urzadzeń;d) Skanowanie w postaci usługo sieciowej i aplikacji

instalowanej lokalnie;58.Portal zarządzający musi umożliwiać:

a) przegląd wybranych danych;b) zablokowanie możliwości zmiany konfiguracji;c) zarządzanie skanami podatności (start, stop),

przeglądanie listy podatności oraz tworzenie raportów;d) tworzenie grup skanów z odpowiednią konfiguracją

poszczególnych skanów;Projekt „Klucze do przyszłości uczniów Sadzewiczowej”

realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.

Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 50: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

e) eksport wszystkich skanów podatności do pliku CSVWarunki gwarancji 36 miesięcy;

Infformacja dodatkowa

Zamawiający zastrzega sobie prawo sprawdzenia zgodności parametrów oferowanego sprzętu z wymogami niniejszej SIWZ. W tym celu Oferenci na wezwanie Zamawiającego dostarczą do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, próbkę oferowanego sprzętu. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Ocena złożonych próbek zostanie dokonana przez Komisję Przetargową na zasadzie spełnia / nie spełnia. Z badania każdej próbki zostanie sporządzony protokół. Pozytywna ocena próbki będzie oznaczała zgodność oferty z treścią specyfikacji. Niezgodność próbki ze specyfikacją bądź nieprzedłożenie wymaganej próbki w sposób i terminie wymaganym przez Zamawiającego będzie oznaczało negatywny wynik oceny próbki i będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), tj. z uwagi na fakt, że treść oferty nie odpowiada treści specyfikacji istotnych warunków zamówienia. Szczegółowy sposób przygotowania i złożenia próbek zostanie dostarczony oferentom wraz z wezwaniem do złożenia próbek

b) Oprogramowanie do edycji wideo w czasie rzeczywistym

Musi umożliwiać:1. Przechwytywanie i import wideo i audio;2. Składanie i poprawinie sekwencji klipów;3. Dodawanie tytułów, przejść i efektów;4. Miksowanie dżwięków;5. Eksport edytowanej sekwencji na zewnętrzny nośnik danych;6. Podgląd renderowania;7. Obsługę przepływów pracy filmów fabularnych;8. Obsługę plików w formacie ALE;9. Używanie projektów wspólnych dla kilku użytkowników, wtym udostepnianie i

blokowanie projektów;10.Wyświetlanie metadanych projektu;11.Pracę z nośnikami 8K, HDR i o wysokiej częstotliwości klatek12.Przełączanie między formatami macierzystymi i proxy;13.Generowanie serwerów proxy przy przetwarzaniu, automatycznie kojarząc je

z natywnymi mediami o pełnej rozdzielczości;14.Przełączanie między pełną rozdzielczością a serwerem proxy;15.Automatycznie pobieranie multimediów w tle podczas rozpoczynania edycji;16.Transkodowanie oryginalnego materiału z kamery do określonego formatu

używanego w zakładzie postprodukcyjnym;17.Dołączyanie istniejących plików proxy do mediów w pełnej rozdzielczości;18.Obsługę źródeł efektów głównego klipu (w tym minimum R3D i ARRI);19.Za pomocą gestów wycinanie mediów, oznaczanie punktów wejścia i wyjścia,

przeciąganie i upuszczanie klipów na osi czasu oraz wprowadzanie zmian;20.Przewijanie punktu edycji między dwoma klipami na osi czasu;

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 51: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

21.Skrócenie klipu na osi czasu, przyspieszając jego odtwarzanie lub wydłużenie, spowalniając go;

22.Podział klipu na wszystkie ścieżki;23.Zmianę punktów wejścia i wyjścia klipu na osi czasu, zachowując stały odstęp

czasu między nimi;24.Ustawienie lub wybór klatek kluczowych lub dopasowanie linii łącząceych na

osi czasu;25.Wskazanie liczby klatek na sekundę, rozmiaru klatki i proporcji pikseli;26.Wskazanie częstotliwości próbkowania, głębokości bitów i kanałów;27.Wskazanie kodu czasowego punktu wejścia dla wybranego klipu;28.Regulowanie koloru, kontrastu i światła w sekwencjach;29.Dostosowanie cięć i dostrajanie za pomocą narzędzi do korekcji kolorów,

takich jak krzywe i koła kolorów;30.Dostosowanie zakresów luma i tonów w klipie z apomoca krzywych RGB;31.Dostosowanie kolorów za pomocą punktów kontrolnych;32.Kontrolę rozmiaru, kształtu i ilości rozjaśnienia lub przyciemnienia krawędzi;33.Zapisywanie i ponowne użycie ustawień kolorów w różnych projektach lub

aplikacjach;34.Wyświetlanie kształtów fal reprezentujących poziomy kanałów luminancji i

różnic kolorów w cyfrowym sygnale wideo;35.Wyświetlanie analizy statystycznej gęstości pikseli na każdym poziomie

intensywności kolorów;36.Pracę z wieloma monitorami, których konfiguracje muszą być przechowywane

wobszarze roboczym;37.Plik projektu musi przecjhowywać informacje o sekwencjach i zasobach, takie

jak ustawienia przechwytywania, przejść i miksowania dźwięku. 38.Podczas pracy plik projektu musi rejestrować punkty wejścia i wyjścia dla

przyciętych klipów i parametry dla każdego efektu;39.Oprogramowanie nie może zmieniać plików źródłowych;40.Licencja wieczysta lub na okres 24 miesięcy;

15. Mobilny zestaw do modelowania trójwymiarowego - drukarka 3D z oprogramowaniem, filamentem, instalacją i szkoleniem – 1 szt.

Nazwa komponentu Wymagane minimalne parametry techniczne Obszar roboczy 200 x 200 x 180mmTechnologia druku LPD / FFFŚrednica dyszy 0,4 mmRozdzielczość warstwy W zakresie 100-350 mikronówMinimalna grubość ściany 400 mikronówDokładność wymiarowa i kątowa +/- 0,2%Temperatura druku 250° CŁączność USB, RJ45, WiFiEkstruder Pojedynczy z 3 wentylatoramiWyświetlacz Dotykowy; 4'' IPS 800x480;Pobór mocy Maksymalnie 320WObsługiwane materiały Drukarka musi umożliwiać drukowanie co najmniej z

następujących rodzajów filamentu:1. Filament termoplastyczny, odporny na zmieniające

się warunki pogodowe i promieniowanie UV, który gwarantuje, że modele nie zmienią barwy i właściwości fizycznych nawet po intensywnych

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 52: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

testach na otwartej przestrzeni. Musi umożliwiać testowanie modeli w bezpośrednim świetle słonecznym bez ryzyka odkształceń lub odbarwień. Musi posiadać niski poziom skurczu i odkształcenia;

2. Filament, który może zginać się bez łamania i jest odporny na różne chemikalia, w tym benzynę, alkohol etylowy, butan i tlenek węgla. Materiał musi posiadać wysoką przyczepność międzywarstwową.Musiutrzymywac swoje właściwości fizyczne w zakresietemperature od -40 °C. do 70 °C.Musi umozliwiać drukowanie w pełni funkcjonalnych opon, zawiasów I uszczelek.

3. Filament, który może być poddawany obróbce końcowej za pomocą narzędzi przeznaczonych do obróbki metali. Musi umożliwać barwienie wydruków powszechnie stosowanymi barwnikami na bazie kwasów.

4. Filament o mniejszym poziom skurczu niż materiały oparte na PLA do drukowania dużych, a jednocześnie szczegółowych modeli.Musi być trwalszy i bardziej wytrzymały niż PLA w celu wykorzystania do budowy w pełni unkcjonalnych prototypów.

5. Filament do ekonomicznego prototypowania i produkcji niskoseryjnej. Musi umożliwiać efektywne testowanie różnych wersji projektów bez nadmiernego obciążania budżetu. Musi umożliwać obróbkę wtórną, zarówno chemiczną jak i mechaniczną;

6. Filament stanowiący mieszankę włókien poliwęglanowych i ABS, odporny na uderzenia, promieniowanie UV i wysoką temperature, działanie substancji chemicznych, w tym soli, kwasów i zasad. Musi umożliwiać prototypowanie, druku wyspecjalizowanych narzędzi praz produkcji części. Musi umożliwiać tworzenie obudów, narzędzi, elementów konstrukcyjnych i części samochodowych narażonych na uderzenia i różnego rodzaju substancje chemiczne.

7. Filament posiadajacy wysoką wytrzymałość i odporność na rozciąganie. Musi umozliwiac prace w ekstremalnych warunkach być odporny na oleje i smary oraz na promieniowanie UV.  Musi umozliwac drukowanie części roboczych odpornych na działanie wysokich naprężeń takich jak sprężyny, amortyzatory i narzędzia produkcyjne.

8. Filament półelastczny do druku 3D dedykowany branży przemysłowej, który jest odporny na smary, słabe kwasy oraz zasady, a także na temperaturę

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 53: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

min. 130˚ C. Modele wydrukowane przy użyciu tego materiału muszą być zginane bez ryzyka złamania, a także odporne na ścieranie;Musi umożliwiać prototypowanie modeli przeznaczonych do funkcjonowania w niekorzystnych warunkach przemysłowych, oraz drukowanie modeli użytecznych w diagnostyce medycznej.

9. Filament o wysokiej twardości gwarantujący wysoką wytrzymałość. Musi umożliwiać tworzenie prototypów funkcjonalnych, części finalnych i produktów konsumenckich. Musi umożliwiać obróbkęchemiczną i mechanicznąMusi pozwalać na druk modeli o właściwościach fizycznych zbliżonych do produktów wytwarzanych za pomocą form wtryskowych, w celu obniżenia kosztów produkcji niskoseryjnej, przy zachowaniu wysokiej jakości.

10.Filament zapewniający ochronę przed wyładowywaniami elektrostatycznymi.Musi umozliwiać zachowanie rezystywności powierzchniowej w przedziale od 10^6 do 10^9 Ω.Musi eliminować ryzyko uszkodzenia wrażliwych urządzeń elektronicznych. Musi byc odporny na działanie większości kwasów, alkoholi i słabych zasad.

11.Półprzezroczyty filament umożliwiający drukowanie przepuszczających światło części finalnych i funkcjonalnych prototypów. Musi być wykonany z wytrzymałego tworzywa termoplastycznego, tak aby może imitować szkło. Musi być odporny na działanie soli, kwasów, zasad i rozpuszczalników, aby nadawał się do tworzenia prototypów przemysłowych w branży motoryzacyjnej.

12.Filament do drukowania dużych modeli. Musi umożliwiać przeprowadzenie testów mechanicznych i funkcjonalnych. Musi nadawać modelom półmatowe wykończenie.Jakość powierzchni wydruków musi być zbliżona do jakości powierzchni elementów produkowanych za pomocą form wytryskowych. Musi umożliwiać szybkie tworzenie prototypów obudów i części przemysłowych bez dodatkowej obróbki.

13.Biodegradowalny filamentumożliwiający uzyskanie wydruków gładkiej powierzchni;Musi umozliwiać wydruki dużych makiet architektonicznych i modeli edukacyjnych oraz elementów dekoracyjnych.Musi umożliwiać dodatkowa obróbke po wydrukowaniuMusi posiadać odcienie takie jak ‚kamień’ czy

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 54: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

‚cegła’, aby nie było konieczności malowania modeli architektonicznych;

Obsługiwane typy plików wejściowych stl, .obj, .dxf, .3mf

Oprogramowanie sterujące

1. Musi umożliwiać pracę na oddzielnych kartach i profilach domyślnych ustawień;

2. Każdy dedykowany materiał producentamusi posiadać swój domyślny profil ustawień zoptymalizowanych dla każdej z obsługiwanych drukarek.

3. Oprogramowanie musi zostac dostarczone z wieczystą licencją obejmującą dostep do wszystkich przyszłych aktualizacji;

4. Musi umozliwiać komunikację z drukarkami po Wi-Fi oraz Ethernet w celu zarządzania;

5. Musi umożliwiać dowolne edytowanie i usuwanie automatycznie generowanych podpór

6. Musi posiadać co najmniej nastepujące generowania podpór: punktowy, powiecrchniowy, krawędziowy

7. Każdy z trybów musi umożliwiać edycję połozenia i rozmiaru podpór;

8. Musi umożliwiać umieszczenie podpór w dowolnym punkcie modelu;

9. Musi umożliwiać manualne regulowanie grubości podpór;

10. Musi umożliwiać mocowanie podpór wzdłuż zwisających części modelu;

11. Musi umożliwiać automatyczne dopasowanie podpór do dowolnie wybranego trójkąta z siatki otaczającej model;

12. Musi posiadać opcje wypełnienia, które pozwolą kontrolować właściwości fizyczne modeli oraz trwałość i zużycie włókien;

13. Musi analizować cyfrowe modele i zaznaczać wszystkie ścianki, których grubość jest zbyt mała, aby mogły zostać poprawnie wydrukowane;

14. Po załadowaniu projektu program musi automatycznie sprawdzać i naprawiać siatkę trójkątów, z której złożona jest powierzchnia modelu. Funkcja ta musi pozwalać uniknąć druku uszkodzonych lub wadliwych modeli;

15. Musi umożliwiać zarządzanie drukarkami 3D podłączonymi do jednej sieci Wi-Fi lub Ethernet poprzez wspólny panel zarządzający;

16. Musi posiadać funkcję detekcji końca materiału i zdalnego monitorowania procesu druku;

17. Oprogramowanie musi umożliwiać zdalne przesyłanie modeli do dowolnej drukarki 3D, a także zdalne uruchamianie I zatrzymywanie wydruku;

18. Musi automatycznie konwertowac cyfrowe modele na pliki obsługiwane przez oferowane drukarki;

Warunki gwarancji 12- miesięczna gwarancja;Wymagania dodatkowe Czujnik materiału, głowica, platforma z

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.

Page 55: powiatwegrowski.pl  · Web viewZarządzanie przez wbudowany webowy graficzny interfejs użytkownika (Web GUI). Webowy graficzny interfejs użytkownika musi oferować narzędzia diagnostyczne,

automatycznym pomiarem punktów i podgrzewaniem, panele boczne, szpula materiału z uchwytem, karta SD, dysk USB, prowadnica materiału, kamera do zdalnego monitorowania procesu druku.Wraz z dostawą, wymagana jest instalacja drukarki i przeprowadzenie szkolenia z jej użytkowania.Urządzenie filtrujące kompatybilne z drukarką, które: a) Redukuje odkształcanie wydruków dzięki

utrzymywaniu stałej temperatury w komorze drukub) usuwać nieprzyjemne zapachy,c) przechwytuje 99% cząstek uwalnianych podczas

druku 3D;16. Wizualizer – 1 szt.;

Nazwa komponentu Wymagane minimalne parametry techniczne Przetwornik 1/3.2 CMOSRozdzielczość Full HD 1080p (1920 x 1080);Częstotliwość odświeżania

30 FPS

Zoom całkowity 27xZoom cyfrowy 16xWbudowana pamięć 80 zdjęćObszar rzutowania A3Obrót obrazu 180 stopni;Zapis na nośniku karta SDHC;Wbudowane porty 2 x HDMI, 2 x RGB, 1 x USB;Waga Maksymalnie 2,5 kg

Akcesoria w zestawie

zasilaczkabel mini USB i RGB;pilot z bateriami;instrukcja obsługioprogramowaniekabel Composite;

Wymagane funkcje

Negatyw/Lustro/Zamrożenie obrazuPiP;Timer;Nagrywanie;Dzielenie ekranuWbudowana lampa i mikrofon;Oprogramowanie z wtyczkami do Power Point oraz Word umożliwiające wstawienie do prezentacji obrazu rejestrowanego przez wizualizer lub zeskanowanie treści do dokumentu.

Gwarancja 3 lat

Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata

2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,

Poddziałanie 10.1.1 „Edukacja ogólna”.