I. Serwer. Załącznik Nr 5 do SIWZ. L.p. Nazwa komponentu



Podobne dokumenty
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Szczegółowy opis przedmiotu zamówienia

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia dla części II - Załącznik nr 1b do SIWZ

Wymagania techniczne przedmiotu zamówienia. Część nr II

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS RÓWNOWAŻNOŚCI

OPIS PRZEDMIOTU ZAMÓWIENIA

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 5 - GRUPA PRODUKTÓW 5: OPROGRAMOWANIE BAZODANOWE

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Zaproszenie do składania ofert

Opis Przedmiotu Zamówienia. Dostawa licencji oprogramowania informatycznego na potrzeby Zarządu Transportu Miejskiego w Poznaniu.

Załącznik 1 - Szczegółowy opis zamówienia

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

1. Serwer rack typ 1 Liczba sztuk: 2

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

ZAPYTANIE OFERTOWE na:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

(Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 / Szczecin FORMULARZ OFERTY

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

OPIS PRZEDMIOTU ZAMÓWIENIA

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Win Admin Replikator Instrukcja Obsługi

PAKIET C. Nazwa producenta:... Typ produktu, model:...

SZAFA SERWEROWA Z WYPOSAŻENIEM

Szczegółowy opis przedmiotu zamówienia

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Win Admin Replikator Instrukcja Obsługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

1 Serwer - 1 sztuka Nazwa producenta / Model : /

Wykaz oferowanego sprzętu komputerowego i oprogramowania podstawowego

z dnia r. wg załącznika nr 1. Maks. 2 gniazda Gen 3, wszystkie x16

OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia

Opis przedmiotu zamówienia

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

Dostawa serwera bazodanowego i półki dyskowej,

PARAMETRY TECHNICZNE I FUNKCJONALNE

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Macierz musi pozwalać na wykorzystanie dysków SSD w celu akceleracji odczytów.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

I. Serwery 2 szt Specyfikacja techniczna

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

<po zmianach z 12 sierpnia 2015 r.>

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Załącznik 1A Opis wymagań w zakresie modernizacji serwerowni:

PARAMETRY TECHNICZNE I FUNKCJONALNE

Win Admin Replikator Instrukcja Obsługi

ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II

1. Serwer dla Filii WUP (3 szt.)

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Zapytanie ofertowe nr KTSO/25/06/2019 ZAPYTANIE OFERTOWE. System operacyjny wraz z oprogramowaniem do wirtualizacji - 2 szt.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Opis przedmiotu zamówienia WYMAGANIA MINIMALNE. L.p. Parametr Wymagania minimalne Parametry serwera oferowanego przez Wykonawcę

Opis przedmiotu zamówienia

OFERTA. Ja, niżej podpisany/podpisana, działając w imieniu i na rzecz

Zapytanie ofertowe nr KTOB/03/04/2018 ZAPYTANIE OFERTOWE. Oprogramowanie do baz danych - 1 kpl.

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:

Opis przedmiotu zamówienia

SPECYFIKACJA TECHNICZNA / OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagane parametry techniczne dla urządzeń teleinformatycznych

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Specyfikacja istotnych warunków zamówienia (część techniczna)

5. Karta graficzna Zintegrowana karta graficzna. bez zmian 6. Wbudowane porty 4x USB 2.0 lub 3.0; bez zmian

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Opis Przedmiotu Zamówienia

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

SPECYFIKACJA TECHNICZNA PLANOWANYCH DO ZAKUPU ŚRODKÓW TRWAŁYCH

Transkrypt:

Załącznik Nr 5 do SIWZ I. Serwer L.p. Nazwa komponentu Wymagane minimalne parametry techniczne 1. Obudowa Maksymalnie 2U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 2. Procesor 2 szt 64 bity, sześciordzeniowy, 3. Pojemność pamięci cache [L3] 12 MB 4. Wydajność Wydajność serwera wg http://www.spec.org/ minimum SPECint_rate2006 = 693 SPECint_rate_base2006 = 668 5. Pamięć operacyjna Minimum 32 GB z możliwością rozbudowy do min. 786432 MB, DDR3, Registered, 6. Ilość banków pamięci: Min 18 szt gniazd DIMM 7. Elementy Hot-Swap Wentylatory, Zasilacze, Dyski twarde 8. Sloty rozszerzeń Min. 4 porty PCI-E 9. Dysk twardy 6 x dysk 600 GB typu Hot Swap, Serial Attached SAS, 10000 obr./min 10. Maksymalna ilość dysków 8 11. Kontroler Kontroler macierzowy SAS wyposażony w pamięć cache 1 GB FBWC, zapewniający obsługę 8 napędów dyskowych SAS oraz obsługujący poziomy RAID 0/1/1+0/5/5+0 12. Karty sieciowe 4 porty Ethernet 10/100/1000 Mb/s z funkcją Wake-On-LAN, RJ45, zintegrowane z płytą główną. 13. Karta graficzna zintegrowana

14. Porty 1 x szeregowy, 5 x USB 2.0 (w tym jeden wewnętrzny), 2 x VGA (jeden z przodu obudowy, drugi z tyłu obudowy) 4 x RJ-45 (LAN) 1 x SD, 1 x RJ45 do zdalnego zarządzania 15. Zasilacz 2 szt., typ Hot-plug, redundantny 16. Chłodzenie Zestaw wentylatorów redundantnych typu hot-plug 17. Napęd optyczny DVD-RW 18. Zarządzanie i obsługa techniczna Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, Możliwość rozbudowy o funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD i FDD bez konieczności dokładania dodatkowych kart sprzętowych w sloty PCI-X/PCI-Express. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Wymagane jest oprogramowanie do zdalnego zarządzania serwerem (monitoring stanu serwera - temp. komponentów. Logi błędów hardware itd, systemu operacyjnego) mogące obsłużyć serwery innych producentów pozwalające na wysyłanie zawiadomień droga mailową lub poprzez SNMP. Oprogramowanie zarządzające i monitorujące komponenty serwera, wyprodukowane przez producenta serwera. 19. Gwarancja 3 lata na części i robociznę w miejscu instalacji serwera 20. System operacyjny Microsoft Windows Server 2012 Standard lub równoważny do dostarczonego serwera licencja uprawniająca do bezterminowego, nieograniczonego czasowo korzystania z oprogramowania; Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy. 1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych.

4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Graficzny interfejs użytkownika. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.

18. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 19. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 20. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 21. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 22. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie SSO do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika na przykład typu certyfikatu użytego do logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. Konsolidację CA dla wielu lasów domeny, iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).

h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i. Serwis udostępniania stron WWW. j. Wsparcie dla protokołu IP w wersji 6 (IPv6), k. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, l. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, ii. iii. iv. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. Obsługi 4-KB sektorów dysków Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw trunk mode) 23. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 24. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 25. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 26. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 27. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. 28. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.

21. Licencje dostępowe do serwera Licencje dostępowe CAL do Windows 2012 dla 50 użytkowników lub równoważne spełniające wymogi: 22. Serwer relacyjnej bazy danych 1. wszystkie dostarczone licencje muszą łącznie zezwalać na dostęp do usług i zasobów Windows Serwer 2012; 2. dostarczone licencje nie mogą zawierać ograniczenia na okres ważności licencji; Serwer relacyjnej bazy danych (SRB) typ I musi spełniać następujące wymagania poprzez wbudowane mechanizmy: 1. Możliwość wykorzystania SRB jako silnika relacyjnej bazy danych, wielowymiarowej bazy danych oraz platformy bazodanowej dla wielu aplikacji, narzędzi raportowania i analiz biznesowych, 2. Kompresja kopii zapasowych - SRB musi pozwalać na kompresję kopii zapasowej danych (backup) od razu w czasie jej tworzenia. Powinna to być cecha SRB niezależna od funkcji systemu operacyjnego ani od sprzętowego rozwiązania archiwizacji danych. 3. Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie - wsparcie dla zdefiniowanej w przedsiębiorstwie polityki bezpieczeństwa (np. automatyczne wymuszanie zmiany haseł użytkowników lub zastosowanie mechanizmu weryfikacji dostatecznego poziomu komplikacji haseł wprowadzanych przez użytkowników). 4. Możliwość definiowania zasad administracyjnych dla serwera lub grupy serwerów - SRB musi mieć możliwość automatyzacji zadań administracyjnych przez definiowanie reguł wymuszanych potem przez system. Przykładem takiej reguły jest uniemożliwienie użytkownikom tworzenia obiektów (np. tabel, procedur, baz danych, widoków) o zdefiniowanych przez administratora nazwach lub ich fragmentach. Dodatkowo wymagana jest możliwość rejestracji i raportowania niezgodności ze wskazanymi regułami działającego systemu bez wpływu na jego funkcjonalność. 5. Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - SRB musi pozwalać na definiowanie rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych bez ujemnego wpływu na wydajność rozwiązania. Między innymi wymagane są: - odczyt lub zapis danych na dysku dla wyszczególnionego zapytania (w celu wychwytywania zapytań znacząco obciążających system), - wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających zapytań lub procedur), - para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy takim jak np. tabela (w celu wychwytywania długotrwałych blokad obiektów bazy). 6. Rejestracja zdarzeń powinna pozwalać na selektywne ich wychwytywanie (rejestrowanie tylko zdarzeń spełniających zdefiniowane warunki filtrujące, np. dotyczących tylko wskazanego obiektu).

7. Zarządzanie serwerem za pomocą skryptów - SRB musi udostępniać mechanizm zarządzania silnikiem bazy danych za pomocą skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem. 8. Możliwość wywoływania procedur składowanych, jako usług sieci Web (WebServices)- SRB musi umożliwiać tworzenie procedur składowanych, które mogę być udostępnione i wywoływane, jako WebServices bez wykorzystania dodatkowego oprogramowania. 9. Wysoka dostępność - SRB musi posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech: - bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam SRB), - niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe), - klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach, - czas przełączenia na system zapasowy poniżej 10 sekund. 10. SRB musi umożliwiać tworzenie klastrów niezawodnościowych. 11. Wykonywanie typowych zadań administracyjnych w trybie on-line - SRB musi umożliwiać wykonywanie typowych zadań administracyjnych (indeksowanie, backup, odtwarzanie danych) bez konieczności przerywania pracy systemu lub przechodzenia w tryb jednoużytkownikowy (operacje w trybie on-line). 12. Możliwość automatycznej aktualizacji systemu - SRB musi umożliwiać automatyczne ściąganie i instalację wszelkich poprawek producenta oprogramowania (redukowania zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania). 13. Definiowanie nowych typów danych - SRB musi umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do potomków obiektu, rodzica itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji. 14. Wsparcie dla technologii XML - SRB musi udostępniać mechanizmy składowania i obróbki danych w postaci struktur XML. W szczególności musi:

- udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym polu tabeli, - udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu szablonów XSD, - udostępniać język zapytań do struktur XML, - udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie i modyfikację zawartości struktur XML), - udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji wykonywania zapytań. 15. Obsługa błędów w kodzie zapytań - język zapytań i procedur w SRB musi umożliwiać zastosowanie mechanizmu przechwytywania błędów wykonania procedury (na zasadzie bloku instrukcji TRY/CATCH) tak jak w klasycznych językach programowania. 16. Możliwość tworzenia rekursywnych zapytań do bazy danych - SRB musi udostępniać wbudowany mechanizm umożlwiający tworzenie rekursywnych zapytań do bazy danych bez potrzeby pisania specjalnych procedur i wywoływania ich w sposób rekurencyjny. 17. Dedykowana sesja administracyjna - SRB musi pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów. 18. Wsparcie dla danych przestrzennych SRB musi zapewniać wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności: - zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów, - oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp., - obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu SRB, - typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary (WKB),(powinny być to m.in. takie typy obiektów jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.).

19. Raportowanie zależności między obiektami SRB musi udostępniać obiekty systemowe do raportowania zależności między obiektami baz danych. Mechanizm ten powinien umożliwiać m.in. uzyskanie informacji o referencjach między obiektami, czyli które obiekty bazy danych odwołują się do innych obiektów. 20. Mechanizm blokowania planów wykonania zapytań do bazy danych SRB musi udostępniać mechanizm pozwalający na zablokowanie planu wykonania zapytania przez silnik bazy danych (w wyniku takiej operacji zapytanie jest zawsze wykonywane przez silnik bazy danych w ten sam sposób). Mechanizm ten ma umożliwiać przenoszenie systemów między serwerami (środowisko testowe i produkcyjne), migrację do innych wersjisrb lub wprowadzanie zmian sprzętowych w serwerach. Mechanizm ma umożliwiać przewidywalność czasu odpowiedzi na zapytania. 21. Zarządzanie pustymi wartościami w bazie danych - SRB musi efektywnie zarządzać pustymi wartościami przechowywanymi w bazie danych (NULL). W szczególności puste wartości wprowadzone do bazy danych powinny zajmować minimalny obszar pamięci. 22. System transformacji danych SRB musi posiadać narzędzie do graficznego projektowania transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom Powinna być także zapewniona możliwość tworzenia własnych transformacji. Środowisko tworzenia transformacji danych powinno udostępniać m.in. - mechanizm debuggowania tworzonego rozwiązania, - mechanizm stawiania pułapek (breakpoints), - mechanizm logowania do pliku wykonywanych przez transformację operacji, - możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej wykonanie (np. w wyniku pojawienia się błędu), - możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji transformacji (funkcja undo/redo) - mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów przetwarzanych w strumieniu danych oraz tworzenia statystyk, np. histogram wartości w przetwarzanych kolumnach tabeli), - mechanizm automatyzacji publikowania utworzonych transformacji na serwerze bazy danych (w szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować proces publikacji na wielu serwerach),

- mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak też na poziomie całego projektu, parametry powinny umożliwiać uruchamianie pakietów podrzędnych i przesyłanie do nich wartości parametrów z pakietu nadrzędnego, - mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do automatycznego przemapowania kolumn w sytuacji podmiany źródła danych. 23. Wbudowany system analityczny SRB musi posiadać moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (kostki OLAP). Powinno być możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo->Gmina. 24. SRB musi mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP agregacje wyliczane w trakcie zapytania z danych źródłowych). Pojedyncza baza analityczna musi mieć możliwość mieszania modeli składowania, np. dane bieżące ROLAP, historyczne MOLAP w sposób przezroczysty dla wykonywanych zapytań. Dodatkowo powinna być dostępna możliwość drążenia danych z kostki do poziomu rekordów szczegółowych z bazy relacyjnych (drill to detail). 25. SRB musi pozwalać na dodanie akcji przypisanych do elementów kostek wielowymiarowych (np. pozwalających na przejście użytkownika do raportów kontekstowych lub stron www powiązanych z przeglądanym obszarem kostki). 26. System powinien posiadać narzędzie do rejestracji i śledzenia wykonywanych zapytań. 27. System powinien obsługiwać wielojęzyczność (tworzenie obiektów wielowymiarowych w wielu językach w zależności od ustawień na komputerze klienta). 28. Wbudowany system analityczny musi udostępniać rozwiązania Data Mining (m.in. algorytmy reguł związków (Association Rules), szeregów czasowych (Time Series), drzew regresji (Regression Trees), sieci neuronowych (Neural Nets oraz Naive Bayes). Dodatkowo system powinien udostępniać narzędzia do wizualizacji danych z modelu Data Mining oraz język zapytań do odpytywania tych modeli. 29. System analityczny powinien pozwalać na dodawanie własnych algorytmów oraz modułów wizualizacji modeli Data Mining. 30. Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators) - SRB musi udostępniać użytkownikom możliwość tworzenia wskaźników KPI (Key Performance Indicators) na podstawie danych

zgromadzonych w strukturach wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich elementów, jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku wartości aktualnej do celu. 31. System raportowania - SRB musi posiadać możliwość definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki) bez konieczności stosowania dodatkowego oprogramowania po stronie serwera. Dodatkowo system raportowania powinien obsługiwać: - raporty parametryzowane, - cache raportów (generacja raportów bez dostępu do źródła danych), - cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych z różnymi wartościami parametrów), - współdzielenie predefiniowanych zapytań do źródeł danych, - wizualizację danych analitycznych na mapach geograficznych (w tym import map w formacie ESRI Shape File), - możliwość opublikowania elementu raportu (wykresu, tabeli) do współdzielonej biblioteki, z której mogą korzystać inni użytkownicy, tworząc nowy raport ze znajdujących się w bibliotece elementów raportowych, - możliwość wizualizacji wskaźników KPI, - możliwość wizualizacji danych w postaci obiektów sparkline. 32. Środowisko raportowania powininno być osadzone i administrowane z wykorzystaniem mechanizmu Web Serwisów (Web Services). 33. Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel (od wersji 1997 do 2010), Microsoft Word (od wersji 1997 do 2010), HTML, TIFF. Dodatkowo raporty powinny być eksportowane w formacie Atom data feeds, które można będzie wykorzystać jako źródło danych w innych aplikacjach. 34. SRB musi umożliwiać rozbudowę mechanizmów raportowania m.in. o dodatkowe formaty eksportu danych, obsługę nowych źródeł danych dla raportów, funkcje i algorytmy wykorzystywane podczas generowania raportu (np. nowe funkcje agregujące), mechanizmy zabezpieczeń dostępu do raportów. 35. SRB musi umożliwiać wysyłkę raportów drogą mailową w wybranym formacie (subskrypcja). 36. Wbudowany system raportowania powinien posiadać rozszerzalną architekturę oraz otwarte interfejsy do osadzania raportów oraz do integrowania rozwiązania z różnorodnymi środowiskami IT.

37. Zintegrowanie narzędzia do zarządzania systemem SRB musi dostarczać zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych). Narzędzia te muszą udostępniać możliwość tworzenia i wykonywania skryptów zarządzających SRB oraz silnikiem baz wielowymiarowych OLAP. 38. Możliwość tworzenia funkcji i procedur w innych językach programowania - SRB musi umożliwiać tworzenie procedur i funkcji z wykorzystaniem innych języków programowania, niż standardowo obsługiwany język zapytań danego SRB. System powinien umożliwiać tworzenie w tych językach m.in. agregujących funkcji użytkownika oraz wyzwalaczy. Dodatkowo powinien udostępniać środowisko do debuggowania. 23. Licencje dostępowe CAL Licencje dostępowe CAL SQL Server Standard Edition dla 15 użytkowników lub równoważne spełniające wymogi: 1. wszystkie dostarczone licencje muszą łącznie zezwalać na dostęp do usług SQL Server Standard Edition ; 2. dostarczone licencje nie mogą zawierać ograniczenia na okres ważności licencji; 24. Licencja dostępowa Licencje uprawniające nielimitowaną ilość użytkowników zewnętrznych do podłączenia i wykorzystania funkcjonalności II. Napęd RDX Serwerowych Systemu Operacyjnego opisanego w pkt. 20 1. Rodzaj obudowy Zewnętrzny 2. Nośnik Kaseta RDX 3. Interface USB 3.0 4. Pojemność po kompresji sprzętowej 1,5 TB 5. Transfer danych bez kompresji sprzętowej 180 MB/s 6. Transfer danych z kompresją sprzętową 180 MB/s 7. Średni czas dostępu do pliku 15 ms 8. Średni czas między uszkodzeniami (MTBF) 550000 h 9. Gwarancja 3 lata 10. Dołączony nośnik 1 szt. III. Archiwizacja 1. Oprogramowanie do archiwizacji OPROGRAMOWANIE DO ARCHIWIZAJI NA DOSTARCZANY SERWER w PUNKCIE I FUNKCJONALNOŚCI: 1. Produkt i dokumentacja dostępna w polskiej i angielskiej wersji językowej

2. Przywracanie danych na innym sprzęcie ( zarówno dla Windows jak i Linux) możliwość szybkiego odtwarzania serwera/stacji roboczej na sprzęcie innego producenta i/lub na sprzęcie o innej konfiguracji także w środowisku wirtualnym ( fizyczny na wirtualny, fizyczny na fizycznym, wirtualny na wirtualnym, wirtualny na fizycznym) 3. Tworzenie kopii zapasowych i odzyskiwanie danych za pomocą agenta dla następujących systemów operacyjnych Windows, Linux i platform wirtualizacji co najmniej HYPER-V, 4. Bezagentowe tworzenie kopii zapasowych i odzyskiwanie danych za pomocą agenta dla ESX(i): VMware vsphere/esx/esxi (agent dla ESX(i) w postaci appliance lub agent dla ESX(i) zainstalowany na fizycznym serwerze Windows) 5. Wsparcie dla technologii CBT ( Change block tracking w VMware) 6. Bezagentowe tworzenie kopii zapasowych i odzyskiwanie danych za pomocą agenta dla Hyper-V 7. Obsługa klastrów Hyper-V 8. Jedna licencja na nieograniczoną liczbę maszyn wirtualnych działających na tym samym hoście ( możliwość instalacji agenta wewnątrz systemów gości ) 9. Nieograniczona możliwość migracji P2V, V2P, V2V 10. Obsługa funkcji VMware vmotion oraz VMware High Availability 11. Integracja z vcenter 12. Wsparcie i pełna funkcjonalność oprogramowania dla wielojęzycznych systemów operacyjnych 13. Scentralizowane zarządzanie scentralizowany pulpit roboczy z przeglądem operacji skonfigurowanych i wykonywanych we wszystkich systemach, zapewniający większą kontrolę i usprawniający podejmowanie decyzji 14. Obsługa środowiska chmurowego 15. Replikacja kopii zapasowych do wielu lokalizacji docelowych ( max 5) np. D2D2T, D2D2D, D2D2C 16. Katalogowanie i wyszukiwanie kopii zapasowych oraz konkretnych plików 17. Zintegrowane zarządzanie taśmami 18. Wsparcie dla wielu docelowych miejsc przechowywania danych (lokalne dyski twarde, NAS, SAN, napędy taśmowe, FTP, SFTP, udział sieciowy) 19. Możliwość odtwarzania pełnych kopii zapasowych i poszczególnych plików i folderów z kopii zapasowej przechowywanej na taśmach 20. Tworzenie kopii zapasowych i przywracanie systemów wykorzystujących UEFI/GPT 21. Obsługa dysków twardych z sektorami o rozmiarze 4KB oraz dysków SSD 22. Możliwość wykluczania plików określonego typu z pełnej kopii zapasowej 23. Wbudowana obsługa sprzętowych dostawców migawek dla usługi VSS 24. Możliwość generowania planu przywracania kopii zapasowych w razie awarii (RDP) 25. Możliwość eksportu, importu i klonowania planów tworzenia kopii zapasowych na różnych maszynach 26. Grupowanie zadań i zbiorcze tworzenie i przywracanie kopii zapasowych wielu stacji jednocześnie 27. Skalowalność tworzenie kopii zapasowych w wielu węzłach magazynowania danych bez konieczności wymiany zakupionych modułów oprogramowania na inne 28. Szablony gotowych schematów rotacji kopii zapasowych (GFS, ToH), lub możliwość tworzenia własnego szablonu bazującego na kopiach pełnych, przyrostowych i różnicowych 29. Polecenia poprzedzające/następujące tworzenie kopii zapasowej 30. Automatyczne usuwanie/przenoszenie do innej lokalizacji nieaktualnych kopii zapasowych (retencja) 31. Sprawdzanie poprawności i konsolidacja kopii zapasowych ( pełnych, przyrostowych i różnicowych

32. Zdalna instalacja i konfiguracja na komputerach podłączonych do sieci, agenty i ich aktualizacje można instalować zdalnie 33. Wykonywanie i tworzenie kopii zapasowych możliwe z poziomu wiersza poleceń 34. Możliwość szyfrowania archiwów kopii zapasowych za pomocą algorytmu AES 35, Współpraca z usługą kopiowania woluminów w tle (VSS) firmy Microsoft 36. Pełne, przyrostowe i różnicowe kopie zapasowe 37. Importowanie komputerów z usługi Active Directory oraz z pliku tekstowego 38. Wysyłanie powiadomień pocztą e-mail i SNMP 39. Priorytetowe przywracanie systemu operacyjnego jeśli system uległ awarii, można go uruchomić w ciągu kilku minut, a proces przywracania będzie wykonywany w tle 40. Programowa deduplikacja na poziomie plików i bloków po stronie klienta jak i serwera 41. Zaawansowane raportowanie możliwość tworzenia raportów w oparciu i predefiniowane schematy 42. Zintegrowane narzędzie do zarządzania dyskami twardymi 43. Wykonywanie kopii zapasowych uruchamiane po wystąpieniu określonych zdarzeń i warunków 44. Migawki wielowoluminowe 45. Możliwość tworzenia kopii zapasowych sektor po sektorze 46. Możliwość zwiększenia kompresji kopii zapasowej 47. Montowanie kopii zapasowych w trybie odczytu/zapisu 48. Obsługa dysków dynamicznych (LVM) 49. Automatyczne ponawianie prób utworzenia kopii zapasowej w przypadku niekrytycznych błędów 50. Możliwość utworzenia nośnika startowego ( opartego na Linux lub WinPE) na CD, ISO, USB, serwer PXE 51. Autoryzacja zdalnego dostępu do komputerów dla określonej grupy użytkowników IV. Zintegrowana brama bezpieczeństwa 1 Wydajność Przynajmniej: Przepustowość Firewall SPI: 200Mbps Przepustowość IPSec VPN (AES): 100Mbps Maksymalna liczba jednoczesnych sesji NAT: 60,000 Maksymalna liczba połączeń IPSec VPN: 200 Maksymalna liczba połączeń SSL VPN: 10 New Session Rate: 2000(sesji/sek) 2 Anti-Virus Stream-Based Anti-Virus Ochrona przed najbardziej aktywnymi wirusami według WildList Ochrona minimum 2 lata. Skanowanie protokołów HTTP / FTP / SMTP / POP3 / IMAP4 Automatyczna aktualizacja baz sygnatur Skanowanie plików o dowolnym rozmiarze Obsługa białych i czarnych list

3 Application Patrol kontrola ochrona aplikacji IM/P2P Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu IM / P2P Up-To-Date Support Statystyki generowana w czasie rzeczywistym 4. System wykrywania i prewencji włamań (IDP) Tryb router, bridge Inspekcja IDP Zone-Based Głęboka inspekcja oparta na sygnaturach Automatyczna aktualizacja sygnatur Możliwość definiowania własnych sygnatur Ochrona przed anomalią ruchu 5. Filtry treści Blokowanie na podstawie słów kluczowych i adresów URL Obsługa białych i czarnych list Blokowanie skryptów Java / Cookies / Active-X Skanowanie w oparciu o zewnętrzną bazę 6. VPN IPSec VPN Szyfrowanie (AES / 3DES / DES) Autoryzacja (SHA-1 / MD5) Zarządzanie kluczami (Manual Key / IKE) Perfect Forward Secrecy (DH Group 1 / 2 / 5) NAT over IPSec Dead Peer Detection / Replay Detection PKI (X.509) Obsługa certyfikatów (CMP / SCEP) Xauth Authentication L2TP Over IPSec 7. SSL VPN Clientless Secure Remote Access (Reverse Proxy Mode) SecuExtender (Full Tunnel Mode) Unified Policy Enforcement Wsparcie podwójnej autoryzacji Konfigurowany portal dla użytkowników 8. Funkcje sieciowe Tryby pracy: Router / Bridge/ Router i Bridge Grupowanie portów w warstwie drugiej Ethernet / PPPoE / PPTP Tagged VLAN (802.1Q) Wirtualne interfejsy (Allias Interface) Policy-Based Routing (User-Aware) Policy-Based NAT (SNAT/ DNAT) RIP v1 / v2 OSPF IP Multicasting (IGMP v1 / v2)

DHCP Client / Server / Relay Wbudowany serwer DNS Dynamic DNS 9. Zarządzanie pasmem Bandwidth Priority Policy-Based Traffic Shaping Pasmo maksymalne / gwarantowane Bandwidth Borrowing 10. Firewall SPI Konfigurowane strefy bezpieczeństwa Kontrola stanu sesji (SPI) Ochrona przed atakami DoS/DDoS Listy ACL z uwzględnieniem informacji o użytkowniku Brama poziomu aplikacji ALG 11. Autentykacja Wewnętrzna baza użytkowników Microsoft Windows Active Directory Wsparcie zewnętrznych baz LDAP / RADIUS 12. Wysoka dostępność (High Availability) Możliwość pracy w parze (Active-Passive) Detekcja uszkodzenia urządzenia Monitorowanie stanu łączy Automatyczna synchronizacja konfiguracji Obsługa wielu połączeń WAN w trybie równoważenie połączeń VPN HA (Redundant Remote VPN Gateways) 13. Zarządzanie Wielojęzyczny interfejs Web GUI (HTTPS/ HTTP) Obiektowa konfiguracja Wiersz poleceń (Console/ WebConsole / SSH / TELNET) Syslog Alerty E-Mail SNMP v2c Monitorowanie ruchu w czasie rzeczywistym Tekstowy plik konfiguracyjny Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI Zaawansowane raportowanie Zcentralizowane zarządzenie 14. Certyfikaty ICSA Firewall Certified ICSA IPSec VPN Certified 15. Hardware Pamięć: min. 256MB RAM / 256MB Flash Interfejsy: min. GbE x 7 (RJ-45, with LED) Konsola: RS-232 (DB9F) AUX: RS-232 (DB9M) Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2

Przycisk włączenia zasilania Przycisk Reset Porty rozszerzeń: Tak (2) USB: Tak (2) 16. Właściwości fizyczne Instalacja w szafach RACK: Tak (19, uchwyty w komplecie) 17. Warunki użytkowania Temperatura: 0 C ~ 50 C Wilgotność: 20% to 95% (non-condensing) Warunki przechowywania Temperatura: -30 C ~ 60 C Wilgotność: 20% to 95% (non-condensing) 18. Zgodność ze standardami HSF (Hazardous Substance Free): RoHS and WEEE EMC: FCC Part 15 Class A, CE-EMC Class A, C-Tick Class A, VCCI Class A Safety: CSA International (ANS/UL60950-1, CSA60950-1, EN60950-1, IEC60950-1) V. Zasilacz awaryjny 1. Moc wyjściowa Min. 2700W / 3000 VA 2. Napięcie wyjściowe 230V 3. Maks. czas przełączenia na baterię: Min. 4 ms; 4. Zimny start Tak 5. Układ automatycznej regulacji napięcia (AVR): Tak 6. Porty komunikacji: Slot rozszerzeń, USB 7. Oprogramowanie do zarządzania wymagane 8. Alarmy dźwiękowe: praca z baterii, znaczne wyczerpanie baterii 9. Diody sygnalizacyjne: praca z sieci zasilającej, praca z baterii, konieczna wymiana baterii, przeciążenia UPSa, stan obciążenia UPSa 10. Informacja o napięciu wyjściowym Możliwość konfiguracji znamionowego napięcia wyjściowego 220 : Znamionowe napięcie wyjściowe 230 lub 240 11. Częstotliwość na wyjściu (synchronicznie z siecią) 47 53 Hz przy częstotliwości nominalnej 50 Hz, 57 63 Hz przy częstotliwości nominalnej 60 Hz 12. Inne napięcia wyjściowe 220, 240 13. Topologia Line Interactive 14. Typ przebiegu sinusoida 15. Gniazda wyjściowe (8) IEC 320 C13

(1) IEC 320 C19 (3) IEC Jumpers 16. Nominalne napięcie wejściowe 230V 17. Częstotliwość na wejściu 50/60 Hz +/- 3 Hz (automatyczne wykrywanie) 18. Typ gniazda wejściowego British BS1363A IEC-320 C20 Schuko CEE 7/EU1-16P 19. Długość przewodu zasilania Min. 2 metry 20. Zakres napięcia wejściowego 160-286V w trybie podstawowym 21. Zmienny zakres napięcia wejściowego 151-302V w trybie podstawowym 22. Inne napięcia wejściowe 220, 240 23. Typ akumulatora Bezobsługowy szczelny akumulator kwasowo-ołowiowy z elektrolitem w postaci żelu szczelny 24. Typowy czas pełnego ładowania max 4 godziny akumulatora 25. Czas podtrzymania dla obciążenia 50% i 100%: Min. 3 min dla 50% Min. 12 min dla 100% 26. Zarządzenie Karta zarządzania UPSem poprzez sieć za pomocą prot. SNMP, WWW, Telnet, podłączenie poprzez port 10/100BaseTX (RJ45), rejestracja zdarzeń i powiadamianie o nich e-mailem lub SMSem VI. Certyfikat SSL 27. Certyfikat SSL zgodność ze standardem X.509 v.3 (RFC5280), zabezpieczony funkcją skrótu SHA1, obsługa siły szyfrowania połączeń do 256 bitów, wsparcie dla SGC (Server Gated Cryptography), obsługa kluczy o długości 4096 bitów i więcej, minimalna długość kluczy kryptograficznych: RSA lub DSA 2048 bit, EC 571 bit: NIST K-571 oraz NIST B-571, posiadający aktualny certyfikat zgodności ze standardami WebTrust, możliwa weryfikacja statusu certyfikatu przy pomocy list CRL oraz protokołu OCSP.

VII. Dodatkowe prace 1. Dodatkowe prace Konfiguracja serwera Przygotowanie SERWERA bazodanowego Przygotowanie środowiska wirtualnego Konfiguracja systemu archiwizacji Dostawa, instalacji, konfiguracja sprzętu i oprogramowania u klienta