eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrzetargiPrzetargi ToruńDostawa 41 mobilnych monitorów interaktywnych do szkół



Ogłoszenie z dnia 2023-07-11


Powiązane ogłoszenia:

Ogłoszenie o zmianie ogłoszenia
Dostawa 41 mobilnych monitorów interaktywnych do szkół

SEKCJA I - ZAMAWIAJĄCY

1.1.) Nazwa zamawiającego: Zarząd Powiatu Toruńskiego

1.3.) Krajowy Numer Identyfikacyjny: REGON 871118684

1.4.) Adres zamawiającego:

1.4.1.) Ulica: ul. Towarowa 4-6

1.4.2.) Miejscowość: Toruń

1.4.3.) Kod pocztowy: 87-100

1.4.4.) Województwo: kujawsko-pomorskie

1.4.5.) Kraj: Polska

1.4.6.) Lokalizacja NUTS 3: PL613 - Bydgosko-toruński

1.4.9.) Adres poczty elektronicznej: przetargi@powiattorunski.pl

1.4.10.) Adres strony internetowej zamawiającego: https://www.bip.powiattorunski.pl/7096,zamowienia-publiczne

1.5.) Rodzaj zamawiającego: Zamawiający publiczny - jednostka sektora finansów publicznych - jednostka samorządu terytorialnego

1.6.) Przedmiot działalności zamawiającego: Ogólne usługi publiczne

SEKCJA II – INFORMACJE PODSTAWOWE

2.1.) Numer ogłoszenia: 2023/BZP 00300221

2.2.) Data ogłoszenia: 2023-07-11

SEKCJA III ZMIANA OGŁOSZENIA

3.2.) Numer zmienianego ogłoszenia w BZP: 2023/BZP 00289636

3.3.) Identyfikator ostatniej wersji zmienianego ogłoszenia: 01

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA IV – PRZEDMIOT ZAMÓWIENIA

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

4.2.2. Krótki opis przedmiotu zamówienia

Przed zmianą:
Przedmiotem zamówienia jest dostawa monitorów interaktywnych w ilości 41 sztuk o poniższych parametrach:
Przekątna matrycy -75 cali
Rozdzielczość ekranu - 4K/UHD (3840×2160)
Podświetlenie - DLED
Wielkość piksela - Maksymalnie 0.15 × 0.45 mm
Jasność - 500 cd/m²
Głębia kolorów - 10 bit
Kontrast - 5000:1
Czas reakcji - Maksymalnie 6 ms
Kąty widoczności pion/poziom - Min 178 stopni;
Procesor - 2 procesory, z których przynajmniej jeden musi osiągać w teście SYSMark Overal Rating wynik 600 pkt
Pamięć operacyjna - 8 GB
Pamięć na dane - 160 GB
Grafika - Musi osiągać w teście PC Mark 10 Digital Content Creation wynik 1100 pkt
Karta dźwiękowa - HD audio 5.1.
Karta sieciowa - 1GbE;
Typ dotyku – IR
Szyba - Antyodblaskowa
Punkty dotyku - 20 punktowy wielodotyk
Czas reakcji dotyku - Maksymalnie 10 ms
Wbudowane głośniki - 2 x 15W;
Porty - 4 x HDMI, 1 x RS 232, 1 x RJ45 1 GbE, 8 x USB, z czego:
- 2 porty USB na przednim panelu monitora
- 4 porty USB 3.0;
- 1 x wyjście i 1 x wejście liniowe audio,
Pobór prądu podczas pracy - Maksymalnie 360W;
System operacyjny - Musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych
2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego
3. Interfejs użytkownika dostępny w języku polskim i angielskim
4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.
5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe
6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;
7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.
9. Graficzne środowisko instalacji i konfiguracji w języku polskim
10. Wbudowany system pomocy w języku polskim.
11. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).
12. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora Zamawiającego.
13. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.
14. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.
15. Zabezpieczony hasłem hierarchiczny dostęp do systemu;
16. Konta i profile użytkowników zarządzane zdalnie;
17. Praca systemu w trybie ochrony kont użytkowników.
18. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze;
19. Molliwość zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".
20. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika
21. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.
22. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
23. Oprogramowanie dla tworzenia kopii zapasowych (Backup);
24. Automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.
25. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.
26. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.
27. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);
28. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem interfejsu graficznego.
29. Bezpłatne biuletyny bezpieczeństwa związane z działaniem systemu operacyjnego.
30. Zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.
31. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny;
32. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.
33. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;
34. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM
35. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;
36. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)
37. Wsparcie dla IPSEC oparte na politykach;
38. Wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
39. Mechanizmy logowania w oparciu o:
a) Login i hasło,
b) Karty inteligentne i certyfikaty (smartcard),
c) Wirtualne karty inteligentne i certyfikaty chronione poprzez moduł TPM;
40. Tematyczne grupowanie powiadomień;
41. Grupowanie alertów według priorytetów;
42. Uruchamianie na zdalnych wyświetlaczach;
43. Obsługa obrazu w obrazie wideo (PIP);
44. Obsługa autouzupełniania w formularzach;
45. Obsługa bluetooth 5;
46. Obsługa ikon w standardzie Unicode 10;
47. Pobieranie aktualizacji sytemu na partycję systemową;
48. Musi posiadać wbudowany system automatycznej naprawy;
49. Możliwość wykorzystania technologii HDR+ lub równoważnej;
50. Dostęp z poziomu paska nawigacyjnego do funkcji ułatwień dostępu, takich jak powiększenie;
51. Ikony adaptacyjne;
52. Ekran otoczenia;
53. Instalacja aplikacji poprzez pliki APK;
54. Możliwość odkładania powiadomień na później;
55. Wyskakujące okienka z tekstem opisowym dla widoków i elementów menu;
56. Asystent wifi;
Oprogramowanie zabezpieczające –
1. Musi umożliwiać identyfikowanie zagrożeń i nadawanie priorytetów, a także zmniejszanie podatności urządzeń na ataki i naruszenia zabezpieczeń, zanim do nich dojdzie;
2. Blokowanie zaawansowanych, zautomatyzowanych i ukierunkowanych ataków, za pomocą oprogramowania ransomware, wykorzystującego podatności w zabezpieczeniach i ataki bez plikowe;
3. Musi bazować na sztucznej inteligencji;
4. Rozwiązanie chmurowe chroniące urządzenia końcowe;
5. Zarządzanie z poziomu jednej konsoli zintegrowanej z urządzeniami końcowymi;
6. Wykorzystywanie danych pochodzących od społeczności internetowej w celu zapobiegania atakom typu zero-day;
7. Automatyczne wdrażanie poprawek bezpieczeństwa dla systemu operacyjnego i oprogramowania firm trzecich;
8. Ochrona przed złośliwym. oprogramowaniem, końmi trojańskimi i atakami typu backdoor;
9. Bazująca na chmurze analiza zagrożeń, obsługiwana przez mechanizmy big data i uczenie maszynowe;
10. Identyfikowanie ataków typu zero-day za pomocą analizy heurystycznej i behawioralnej;
11. Blokada dostępu do złośliwych i phishingowych witryn, ograniczająca kontakt ze szkodliwą treścią;
12. Pobieranie informacji o reputacji witryn internetowych i plików, zawierające co najmniej: adresy IP, słowa kluczowe w adresach URL zachowanie skryptów na stronie www.;
13. Ochrona przeglądania na poziomie sieci, niezalezna od rodzaju używanej przeglądarki;
14. Wielosilnikowa ochrona przed malware;
15. Ochrona ruchu internetowego;
16. Ochrona przed phishingiem z aplikacji społecznościowych;
17. Blokowanie złośliwego oprogramowania;
18. Analiza bezpieczeństwa i danych w czasie rzeczywistym;
19. Procesy pochłaniające duże ilości zasobów muszą być realizowane w chmurze;
20. Mobilna sieć VPN umożliwiająca automatyczne szyfrowanie ruchu przychodzącego i wychodzącego z urządzenia;
21. Musi zapobiegać przechwytywaniu sesji przeglądarki oraz korzystaniu z usług online przez atakujących, a także zapewniać bezpieczeństwo połączeń HTTPS;
22. Musi zapobiegać atakom typu Man-in-the-Middle;
Integracja z rozwiązaniami klasy MDM, w tym co najmniej: AirWatch, IBM MaaS360, Google MDM, Microsoft Device Manager;
Gwarancja - 2 lata, naprawa w miejscu instalacji;
Certyfikaty - Monitor musi być wyprodukowany zgodnie z normami ISO 9001 oraz ISO 14001 – załączyć do oferty certyfikaty dla producenta;
Serwis musi być świadczony zgodnie z normami ISO 9001 i ISO 27001– załączyć do oferty certyfikaty dla oferenta na serwis rozwiązań informatycznych;
Monitor musi pochodzić z autoryzowanego kanału dystrybucji na terenie Polski lub UE – załączyć do oferty oświadczenie producenta;
Głośność zestawu w oferowanej konfiguracji mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji operatora w trybie pracy dysku twardego (WORK) wynosząca maksymalnie 22 dB – załączyć raport/sprawozdanie z badania przeprowadzonego przez niezależną, akredytowaną jednostkę badawczą;
Stojak:
• 4 kółka z czego 2 z możliwością blokowania;
• Obsługa standardu VESA;
• Nośność - 150 kg.
• Podstawa 1000 x 500 mm;
• Półka na sprzęt 600 x 250 mm;
• Uchwyt na monitor z regulacją wysokości;
• Wysokość całkowita – 1700 mm.;
Wymagania dodatkowe:
• WIFI 2.4G/5G Dual band+Bluetooth,
• Miracast;
• Optical bonding;b
• Bluetooth low Energy 5.0;
• Musi umożliwiać nanoszenie adnotacji na ekranie i udostępnianie ich za pomocą kodu QR;
• Rama z profili aluminiowych oraz niezbędne okablowanie zasilające, USB i HDMI;
Montaż w miejscach wskazanych przez zamawiającego;

Wykonawca zrealizuje dostawę i instalację przedmiotu zamówienia na koszt własny i na własne ryzyko do szkół, których adresy znajdują się w załączniku nr 5 do SWZ.

Po zmianie:
Przedmiotem zamówienia jest dostawa monitorów interaktywnych w ilości 41 sztuk o poniższych parametrach:
Przekątna matrycy -75 cali
Rozdzielczość ekranu - 4K/UHD (3840×2160)
Podświetlenie - DLED
Wielkość piksela - Maksymalnie 0.15 × 0.45 mm lub 0.45mm x 0.45 mm
Jasność - 400 cd/m²
Głębia kolorów - 10 bit
Kontrast - typowy na poziomie 1200:1 lub dynamiczny na poziomie 5000:1
Czas reakcji - Maksymalnie 6 ms
Kąty widoczności pion/poziom - Min 178 stopni;
Procesor - 2 procesory, z których przynajmniej jeden musi osiągać w teście SYSMark Overal Rating wynik 600 pkt
Pamięć operacyjna - 8 GB
Pamięć na dane - 160 GB
Grafika - Musi osiągać w teście PC Mark 10 Digital Content Creation wynik 1100 pkt
Karta dźwiękowa - HD audio 5.1.
Karta sieciowa - 1GbE;
Typ dotyku – IR
Szyba - Antyodblaskowa
Punkty dotyku - 20 punktowy wielodotyk
Czas reakcji dotyku - Maksymalnie 10 ms
Wbudowane głośniki - 2 x 15W;
Porty - 4 x HDMI, 1 x RS 232, 1 x RJ45 1 GbE, 8 x USB, z czego:
- 2 porty USB na przednim panelu monitora
- 4 porty USB 3.0;
- 1 x wyjście i 1 x wejście liniowe audio,
Pobór prądu podczas pracy - Maksymalnie 400W;
System operacyjny - Musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych
2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego
3. Interfejs użytkownika dostępny w języku polskim i angielskim
4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.
5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe
6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;
7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.
9. Graficzne środowisko instalacji i konfiguracji w języku polskim
10. Wbudowany system pomocy w języku polskim.
11. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).
12. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora Zamawiającego.
13. Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.
14. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.
15. Zabezpieczony hasłem hierarchiczny dostęp do systemu;
16. Konta i profile użytkowników zarządzane zdalnie;
17. Praca systemu w trybie ochrony kont użytkowników.
18. Możliwość dołączenia systemu do usługi katalogowej on-premise lub w chmurze;
19. Molliwość zablokowania urządzenia w ramach danego konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".
20. Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika
21. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.
22. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
23. Oprogramowanie dla tworzenia kopii zapasowych (Backup);
24. Automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.
25. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.
26. Możliwość przywracania systemu operacyjnego do stanu początkowego z pozostawieniem plików użytkownika.
27. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);
28. Wbudowana możliwość zdalnego dostępu do systemu i pracy zdalnej z wykorzystaniem interfejsu graficznego.
29. Bezpłatne biuletyny bezpieczeństwa związane z działaniem systemu operacyjnego.
30. Zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6.
31. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny;
32. Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.
33. Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;
34. Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM
35. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;
36. Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu (Secure Boot)
37. Wsparcie dla IPSEC oparte na politykach;
38. Wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
39. Mechanizmy logowania w oparciu o:
a) Login i hasło,
b) Karty inteligentne i certyfikaty (smartcard),
c) Wirtualne karty inteligentne i certyfikaty chronione poprzez moduł TPM;
40. Tematyczne grupowanie powiadomień;
41. Grupowanie alertów według priorytetów;
42. Uruchamianie na zdalnych wyświetlaczach;
43. Obsługa obrazu w obrazie wideo (PIP);
44. Obsługa autouzupełniania w formularzach;
45. Obsługa bluetooth 5;
46. Obsługa ikon w standardzie Unicode 10;
47. Pobieranie aktualizacji sytemu na partycję systemową;
48. Musi posiadać wbudowany system automatycznej naprawy;
49. Możliwość wykorzystania technologii HDR+ lub równoważnej;
50. Dostęp z poziomu paska nawigacyjnego do funkcji ułatwień dostępu, takich jak powiększenie;
51. Ikony adaptacyjne;
52. Ekran otoczenia;
53. Instalacja aplikacji poprzez pliki APK;
54. Możliwość odkładania powiadomień na później;
55. Wyskakujące okienka z tekstem opisowym dla widoków i elementów menu;
56. Asystent wifi;
Oprogramowanie zabezpieczające –
1. Musi umożliwiać identyfikowanie zagrożeń i nadawanie priorytetów, a także zmniejszanie podatności urządzeń na ataki i naruszenia zabezpieczeń, zanim do nich dojdzie;
2. Blokowanie zaawansowanych, zautomatyzowanych i ukierunkowanych ataków, za pomocą oprogramowania ransomware, wykorzystującego podatności w zabezpieczeniach i ataki bez plikowe;
3. Musi bazować na sztucznej inteligencji;
4. Rozwiązanie chmurowe chroniące urządzenia końcowe;
5. Zarządzanie z poziomu jednej konsoli zintegrowanej z urządzeniami końcowymi;
6. Wykorzystywanie danych pochodzących od społeczności internetowej w celu zapobiegania atakom typu zero-day;
7. Automatyczne wdrażanie poprawek bezpieczeństwa dla systemu operacyjnego i oprogramowania firm trzecich;
8. Ochrona przed złośliwym. oprogramowaniem, końmi trojańskimi i atakami typu backdoor;
9. Bazująca na chmurze analiza zagrożeń, obsługiwana przez mechanizmy big data i uczenie maszynowe;
10. Identyfikowanie ataków typu zero-day za pomocą analizy heurystycznej i behawioralnej;
11. Blokada dostępu do złośliwych i phishingowych witryn, ograniczająca kontakt ze szkodliwą treścią;
12. Pobieranie informacji o reputacji witryn internetowych i plików, zawierające co najmniej: adresy IP, słowa kluczowe w adresach URL zachowanie skryptów na stronie www.;
13. Ochrona przeglądania na poziomie sieci, niezalezna od rodzaju używanej przeglądarki;
14. Wielosilnikowa ochrona przed malware;
15. Ochrona ruchu internetowego;
16. Ochrona przed phishingiem z aplikacji społecznościowych;
17. Blokowanie złośliwego oprogramowania;
18. Analiza bezpieczeństwa i danych w czasie rzeczywistym;
19. Procesy pochłaniające duże ilości zasobów muszą być realizowane w chmurze;
20. Mobilna sieć VPN umożliwiająca automatyczne szyfrowanie ruchu przychodzącego i wychodzącego z urządzenia;
21. Musi zapobiegać przechwytywaniu sesji przeglądarki oraz korzystaniu z usług online przez atakujących, a także zapewniać bezpieczeństwo połączeń HTTPS;
22. Musi zapobiegać atakom typu Man-in-the-Middle;
Integracja z rozwiązaniami klasy MDM, w tym co najmniej: AirWatch, IBM MaaS360, Google MDM, Microsoft Device Manager;
Gwarancja - 2 lata, naprawa w miejscu instalacji;
Certyfikaty - Monitor musi być wyprodukowany zgodnie z normami ISO 9001 oraz ISO 14001 – załączyć do oferty certyfikaty dla producenta;
Serwis musi być świadczony zgodnie z normami ISO 9001 i ISO 27001– załączyć do oferty certyfikaty dla oferenta na serwis rozwiązań informatycznych;
Monitor musi pochodzić z autoryzowanego kanału dystrybucji na terenie Polski lub UE – załączyć do oferty oświadczenie producenta;
Głośność zestawu w oferowanej konfiguracji mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji operatora w trybie pracy dysku twardego (WORK) wynosząca maksymalnie 22 dB – załączyć raport/sprawozdanie z badania przeprowadzonego przez niezależną, akredytowaną jednostkę badawczą;
Stojak:
• 4 kółka z czego 2 z możliwością blokowania;
• Obsługa standardu VESA;
• Nośność - 100 kg.
• Podstawa 1000 x 500 mm;
• Półka na sprzęt 600 x 250 mm;
• Uchwyt na monitor z regulacją wysokości;
• Wysokość całkowita – 1700 mm.;
Wymagania dodatkowe:
• WIFI 2.4G/5G Dual band+Bluetooth,
• Miracast;
• Optical bonding;b
• Bluetooth low Energy 5.0;
• Musi umożliwiać nanoszenie adnotacji na ekranie i udostępnianie ich za pomocą kodu QR;
• Rama z profili aluminiowych oraz niezbędne okablowanie zasilające, USB i HDMI;
Montaż w miejscach wskazanych przez zamawiającego;

Wykonawca zrealizuje dostawę i instalację przedmiotu zamówienia na koszt własny i na własne ryzyko do szkół, których adresy znajdują się w załączniku nr 5 do SWZ.

3.4.) Identyfikator sekcji zmienianego ogłoszenia:

SEKCJA VIII - PROCEDURA

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.1. Termin składania ofert

Przed zmianą:
2023-07-13 12:00

Po zmianie:
2023-07-14 10:00

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.3. Termin otwarcia ofert

Przed zmianą:
2023-07-13 12:30

Po zmianie:
2023-07-14 10:30

3.4.1.) Opis zmiany, w tym tekst, który należy dodać lub zmienić:

8.4. Termin związania ofertą

Przed zmianą:
2023-08-11

Po zmianie:
2023-08-12

Podziel się

Poleć ten przetarg znajomemu poleć

Wydrukuj przetarg drukuj

Dodaj ten przetarg do obserwowanych obserwuj








Uwaga: podstawą prezentowanych tutaj informacji są dane publikowane przez Urząd Zamówień Publicznych w Biuletynie Zamówień Publicznych. Treść ogłoszenia widoczna na eGospodarka.pl jest zgodna z treścią tegoż ogłoszenia dostępną w BZP w dniu publikacji. Redakcja serwisu eGospodarka.pl dokłada wszelkich starań, aby zamieszczone tutaj informacje były kompletne i zgodne z prawdą. Nie może jednak zagwarantować ich poprawności i nie ponosi żadnej odpowiedzialności za jakiekolwiek szkody powstałe w wyniku korzystania z nich.


Jeśli chcesz dodać ogłoszenie do serwisu, zapoznaj się z naszą ofertą:

chcę zamieszczać ogłoszenia

Dodaj swoje pytanie

Najnowsze orzeczenia

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.