1、东江第二职业高中网络建设项目投标书 投标人:云南省飞达信息产业有限公司第一章 投标函3致:东江第二职业高中3第二章 用户需求分析与任务421用户需求分析42.2项目要达到的任务5第三章 综合布线系统设计与拓扑图531校园网设计的基本原则53.2 实用性和经济性63.3 可扩展性和可升级性63.4 易管理、易维护63.5 安全性、保密性73.6 灵活性、综合性73.7 模块化、层次化的设计原则7第四章 技术与服务84.1质量保证体系84.2技术服务体系84.3 售后服务94.4 培训体系10第五章 网络管理105.1故障管理105.2配置管理115.3性能管理115.4安全管理115.5记账管理
2、12第六章 网络安全12第七章 部署防火墙13第八章 病毒防御系统15一、病毒防御系统的组成15二、防病毒体系整体结构162.2防病毒体系的物理结构162.3防病毒系统的管理结构17第九章 施工布线19一、总则19二、施工要求20第十章 技术支持22第一章 投标函致:东江第二职业高中 1我方已收到上述投标项目所提供的一切有关招标文件、拓扑图等相关说明资料,根据招标文件、拓扑图、答疑纪要和其他相关文件的要求和物业现场查验结果,考虑本企业自身的实力及特点,我单位愿以人民币(大写)贰万元(小写)20000元的投标报价(详见投标报价表)投标承包上述服务项目。 1.2 本投标文件的有效期为投标截止日后6
3、0天有效,如中标,有效期将延至合同终止日为止。 1.3 我方已详细研究了招标文件的所有内容,包括修正文(如果有)和所有已提供的参考资料以及有关附件,并完全明白,我方放弃在此方面提出含糊意见或误解的一切权利。 1.4 我方承诺投标文件夹中的一切资料、数据是真实的,并承担由此引起的一切责任。 1.5 我方明白并同意我方如在投标有效期之内撤回投标,则投标保证金将被贵方没收。 1.6 我方同意按照贵方可能提出的要求而提供与投标有关的任何其他数据或信息。 1.7 我方理解贵方不一定接受最低标价或任何贵方可能收到的投标。 1.8 我方如果中标,将保证履行招标文件以及招标文件修改书(如果有的话)中的全部责任
4、和义务,在中标通知书规定的时间内签订物业管理委托合同。 1.9 如我方被授予合同,我方承诺向招商代理机构的支付本次招标的中标服务费。 投标人(盖法人公章): 法人授权代表(盖章或签名): 日期:2012年9月17日第二章 用户需求分析与任务21用户需求分析建立校园网络成为信息学院九里校区的基础建设工作,它直接关系到学校的教学和科研工作的质量和水平。校园网络的建设规划需求具有高扩充性和最佳的投资效益并且易于管理为目的。网络在信息学院教学办公环境中起着至关重要的作用,校园网的运作,校园网的运作模式带来大量动态的WWW应用数据传输,会有相当一部分应用主服务器有高速接入网络的需求(目前为100、100
5、0Mbps,今后可能会更高)。这就是需求网络有足够的竹竿宽带和扩展能力。2.2项目要达到的任务满足计算机教学科研、行政办公需求,提供各种教学、办公工具和支撑平台,提供丰富的计算机软硬件资源。具有完善的办公事务处理能力,包括电子公文传递、电子公文管、电子邮件、邮件收发等无纸化办公自动化功能。具有远程通信能力,借助电话网等通信手段,以最低的通信成本,方便的实现远程互联,加强各单位之间的业务联系和信息资源共享。学校网络系统确保整个计算机网络系统的可靠性、安全性,具有一定的冗余,容错能力强,确保信息处理安全保密第三章 综合布线系统设计与拓扑图31校园网设计的基本原则校园网建设是一项大型网络工程,各个学
6、校需要根据自身的实际情况来制定网络设计原则。该学校网络需要具有包括图书信息、学校行政办公等综合业务信息管理系统,为广大教职工、科研人员和学生提供一个在网络环境下进行教学和科研工作的先进平台。校园网覆盖整个学校校园,网络设计一般应遵循下列5个基本原则:可靠性和高性能网络必须是可靠的,包括网络物理级的可靠性,如服务器、风扇、电源、线路等;以及网络逻辑级的可靠性,如交换的汇聚、核心,链路冗余。网络必须具有足够高的性能,满足业务的需要。3.2 实用性和经济性由于学校资金并不是很充足,不可能一步到位。另一方面,学校的应用水平参差不齐,某些系统即使安装了也利用不起来,因此,在校园网的建设过程中,系统建设应
7、始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则。3.3 可扩展性和可升级性系统要有可扩展性和可升级性,随着学院不断的扩招,业务的增长和应用水平的提高,网络中的数据和信息流将按指数级增长,需要网络有很好的可扩展性,并能随着技术的发展不断升级。设备应选用符合国际标准的系统和产品,以保证系统具有较长的生命力和扩展能力,满足将来系统升级的要求。3.4 易管理、易维护由于校园骨干网络系统规模庞大,应用丰富而复杂,需要网络系统具有良好的可管理性,网管系统具有监测、故障诊断、故障隔离、过滤设置等功能,以便于系统的管理和维护。同时应尽可能选取集成度高、模块可通用的产品,以便于管理和维护。3.5 安全性
8、、保密性网络系统应具有良好的安全性。由于校园骨干网络为多个用户内部网提供互联并支持多种业务,要求不仅能进行灵活有效的安全控制,同时还应支持虚拟专网,以提供多层次的安全选择。在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等。3.6 灵活性、综合性通过采用结构化、模块化的设计形式,满足系统及用户各种不同的需求,适应不断变革中的要求。以满足系统与功能为目标,保证总体方案的设计合理,满足用户的需求,同时便于系统使用过程中的维护,以及今后系统的二次开发与移植。3.7 模块化、层次化的
9、设计原则所谓模块化就是将把整个网络按功能和安全需求分为若干个组件,这些组件之间有一定的安全边界,组件内部有完整的网络设计。(1) 解决解决各网络之间的冲突问题(2) 简化安装和后台设备管理(3) 易于故障检测和分离问题(4) 易于执行不同类型的服务和安全方针(5) 易于扩展和/或代替原来的技术第四章 技术与服务4.1质量保证体系本工程中设备的质量保证如下:我方(XX公司)保证对所提供的设备完全可靠、实用,如有问题我公司将免费更换或提供保修服务。注:人为因素及人力不可抗拒因素造成的设备损坏不在本保修范围内。4.2技术服务体系XX公司自成立之日起,就把为客户提供及时、优质的服务作为公司的宗旨。我们
10、认为,我公司的信誉不仅建立在我们为客户所提供的先进的、可靠的产品的基础上,而且在很大程度上依赖于本公司的技术实力和我们为客户所提供的广泛优质的服务。为此,我公司建立了一支技术过硬、多方面、多层次的技术支持和客户服务队伍,在硬件系统、操作系统、网络互连等方面有雄厚的技术实力和资深的专家顾问,在整个项目实施的各个阶段都可为用户提供完善的、可靠的技术支持与保证。我公司技术服务的最终目的是让客户满意。我们始终认为,客户的成功将逐步转化为我公司的长远的成功。这种帮助具体体现在,我们将不断地向客户提供信息系统知识、计算机网络技术和技术咨询,使客户能够在竞争的环境下获得成功。我们力求使客户满意,并一贯认为客
11、户的满意要远比竞争更为重要。我公司的技术服务承诺是长久的、一贯的,我公司将与我们的用户一同成长。我公司客户技术服务的宗旨是:提供质量高、成效大的支援服务,以确保客户能成功的运用系统。为此,我公司在提供高质量产品的基础上,建立了一支高质量的技术服务队伍,拥有严格的管理制度,以向客户提供高质量的服务。我公司的客户技术服务将尽力保护客户的投资,保证客户事业上的成功。4.3 售后服务服务宗旨:为用户着想、竭诚为用户服务、把用户的需求放在第一位。服务承诺:用户只需一个电话,剩下的事情由我们来完成。(1)售后服务支持我公司自创建以来,以其先进的技术,超前的意识和优良的服务形成了自己鲜明的特色。公司一贯强调
12、“用户至上”的原则,为每一个完成的工程,提供完善的售后服务。(2)售后服务承诺我公司有关工程售后服务的承诺是依据产品供应商对产品的认证作保证的。产品供应商对产品质量保证多久,我公司的售后服务亦能保证多久。我公司设有专门的技术支持人员,专门从事各种工程的售后服务。建立定期回访制度:在系统在一年业务试运行期内,每半个月回访一次,试运行成功后,每半年回访一次,回访时随时优化系统,提出系统管理和维护中存在问题,保证系统运行在最佳状态。提供系统故障远程诊断和远程维护手段,根据用户提供的用户名称和口令远程登录到用户系统,尽快解决故障。提供应用软件的升级服务,对应用软件功能和流程的优化免费为用户升级,有重大
13、改变时,我们保证提供相应软件修改升级功能,并为买方提供最优惠的软件费和服务费。4.4 培训体系培训不仅是保证用户正确使用和维护计算机系统的重要措施,而且通过培训引导用户了解计算机的工作特征,从而充分将人和计算机的优势相结合,优化信息系统,发挥计算机功能和性能。拥有一支技术过硬的维护队伍、成功实现技术的转移是保证系统顺利建设并长期稳定、良好运转的重要保障。第五章 网络管理5.1故障管理故障管理是定位和解决网络问题和故障的过程,它涉及以下步骤:发现故障,确定故障所在 , 解决故障(如果可能)使用故障管理技术,网络管理人员就可以更快地定位和解决故障。事实上,这种工具软件在用户报告故障之前,就可以定位
14、和解决故障。5.2配置管理网络设备的配置控制数据网络的行为,网络配置是发现和设置这些现有设 备的过程。配置管理工具软件可以提供所有网桥的目录,显示出目前每个网桥的软件 版本,你就可以容易地确定哪个网桥需要新的软件升级。5.3性能管理性能涉及了了测量网络硬件、软件、和媒体的性能。例如,测量活动可能 包括利用率、误码率、响应时间等。利用性能管理信息,管理人员可以确定网络 是否具有满足用户需要的能力。5.4安全管理安全管理是对网络中获得信息的过程进行控制。一些由计算机存储的进入 网络中的信息可能不适合于每个用户观察,这类敏感的信息包括:如有关公司内 部的一些机密文件,象新产品的开发信息和客户名单等等
15、。安全管理将是提供对终端服务器上进入点的监控,并且记录正在操作的人员地址。安全管理还可以提供报警信号提醒管理员潜在的安全问题。5.5记账管理 计帐管理涉及了跟踪每个或一组用户使用网络资源的情况,它也涉及了注 册或取消进入网络的资格。利用网络计费管理工具软件,可以迅速了解每个用户 使用网络的情况。网络管理平台的基本功能是使得网络管理员完成所有的网络管理任务,即 网络管理员通过平台可以查询网络中所有设备的信息,进而用各种方式使用这些数据。第六章 网络安全如同需要用锁来保证有形的财产的安全一样,计算机和数据网也需要一种 保护信息安全的防犯物。在一个互连网络中,安全性既重要又困难。说它重要, 是因为信
16、息具有显著的价值 信息可以被直接买卖,也可以通过间接地使用信 息创造出可获得高利润的新的产品或服务。说它困难,是因为安全性意味着既要 了解正参加合作的用户、计算机、服务和网络在何时相互依赖以及如何相互依赖,还要了解网络硬件和协议的技术细节。从广义上讲,术语 “ 网络安全性 ” 和 “ 信息安全性 ” 是指能够确保网络上 的信息和服务不被非授权的用户所使用。安全性意味着:数据的完整性,防止对 计算机资源的非授权地随意访问,防止随意地窃听或偷窥以及随便地打断服务。 当然,如同不能保证物理财产针对犯罪来说的绝对安全,也没有网络的绝对安全。由于信息的飘忽不定和难以捕捉,保护像信息这样的资源一般比提供物
17、理的安 全性更加困难。数据完整性(即保护信息不被非授权的改变)是关键;数据可用 性(即保证外来者不能通过使网络业务流饱和来阻止对数据的合法访问)也是个 关键。因为信息在通过网络时 可以被复制,必须防止数据被非授权的监听。也就 是 ,网络安全性也必须包括保护隐私。东江第二职业高中网络安全性方案设计原则是:整个(xxx)大学网络必须是一个严密的安全保密体系。采取的安全措施不能影响整个网络运行效率。保密设备要做到管理方便,完善可靠。加密系统具有良好的网络兼容性和 可扩展性,实现防窃取、防篡改、防破坏三大功能。按照国家主管部门对政府办 公网络安全保密性的相应法规和规定,要保障系统内部信息的安全,我们主
18、要应 该做到处理秘密级、机密级信息的系统与不涉及保密信息的系统实行物理隔离, 秘密级、机密级信息在网络上采取加密传输。第七章 部署防火墙防火墙是设置在内部网络与 Internet 之间的一个或一组系统,用以实施两个网络间的访问控制和安全策略。狭义上防火墙指安装了防火墙软件的主机或 /和路由系统;广义上还包括整个网络的安全策略和安全行为。防火墙技术属于 被动防卫型,它通过在网络边界上建立一个网络通信监控系统来保护内部网络安 全的目的,其功能是按照设定的条件对通过的信息进行检查和过滤。防火墙是实 施组织的网络安全策略、保护内部信息的第一道屏障,其作用主要有:保护功能 拒绝非授权访问、保护网络系统和
19、私人及敏感信息不受侵害。连接功能作为内部 网络与 Internet 之间的单一连接点。管理功能实施统一的安全策略,检查网络使用情况,进行流量控制等。防火墙有三个属性:所有进出内部网的数据包必须经过它;仅被本地安全 策略所授权的数据包才能通过它;防火墙本身对攻击必须具有免疫能力。在内部网络和外网之间之间通过防火墙,建立起一个 DMZ 区。与外网关联 业务的服务器都可以放在 DMZ 区, Internet 上的用户只能到达 DMZ 区相应的服务器。并且内部网络到 Internet 的连接,是通过 NAT 地址翻译的方式进行,可以充分隐藏和保护内部网络和 DMZ 区设备。防火墙在内外网络连接中起两个
20、作用:(1) 利用访问控制列表( Access Control List, ACL)实安全防护防火墙操作系统 IOS 通过访问控制列表( ACL )技术支持包过滤防火墙技术,根据事先确定的安全策略建立相应的访问列表,可以对数据包、路由信息包进行拦截与控 制 ,可以根据源 / 目的地址、协议类型、 TCP 端口号进行控制。这样,我们就可以在Extranet 上建立第一道安全防护墙,屏蔽对内部网 Intranet 的非法访问。(2) 利用地址转换( Network Address Translation, NAT)实现安全保护防火墙另外一个强大功能就是内外地址转换。进行 IP 地址转换由两个好处:
21、其一是隐藏内部网络真正的 IP 地址,这可以使黑客( hacker )无法直接攻击内部网络,因为它不知道内部网络的 IP 地址及网络拓扑结构;另一个好处是可以让内部网络使用自己定义的网络地址方案,而不必考虑与外界地址冲突的情况。地 址转换( NAT )技术运用在内部主机与外部主机之间的互相访问的时候,当内部访问者想通过路由器外出时,路由器首先对其进行身份认证 - 通过访问列表( ACL )核对其权限,如果通过,则对其进行地址转换,使其以一个对外公开的地址访问外部网络;当外部访问者想进入内部网时,路由器同样首先核对其访 问权限,然后根据其目的地址(外部公开的地址),将其数据包送到经过地址转 换的
22、相应的内部主机。第八章 病毒防御系统众所周知,计算机病毒对网络应用的影响可以称得上是灾难性的。尽管人类已和计算机病毒斗争了数年,并已取得了可喜的成绩,但是随着 internet 的 发展,计算机病毒的种类急聚增多,扩散速度大大加快,破坏性愈来愈大。病毒防御体系整体结构。一、病毒防御系统的组成根据当前的校园网络结构和未来的发展方向,以及对病毒来源的分析,病 毒防护系统主要由三部分组成:( 1 ) Internet 网关级病毒防护:主要针对通过 Internet 出口的流量,进行病毒扫描,对邮件的附件进行病毒过滤;( 2 )服务器病毒防护:对各种服务器( Web Server, DNS Serve
23、r, Data baseServer , MailServer , ftp Server 、等等)进行病毒扫描和清除,集 中报警;( 3 )桌面病毒防护:针对比较关键的办公教学场所的各种桌面操作系统 (实验室、科技楼、图书馆、办公楼),进行病毒扫描和清除;二、防病毒体系整体结构 2.2防病毒体系的物理结构针对校园网信息点较多而关键服务器较少的结构特点,根据校园网的防病 毒需求,我们采用集中监控、重点查杀的原则,构建一个多层次、多入口的立体 病毒防护体系。校园网可能的病毒源主要有以下几方面: Internet 、 ftpServer 、邮件、个 人电脑,所以病毒防护系统主要考虑 Internet
24、 网关邮件病毒过滤、服务器病毒防 范和传染控制、各种桌面的病毒防护,另外还有防病毒系统整体集中管理和防病 毒系统的升级。在校园网的 Internet 统一出口处,安装 Internet 网关病毒防护系统,过滤从Internet 来的病毒,控制 Internet 病毒源。针对不同的网络和应用环境,可以为Internet 网关提供了不同功能的产品,每种产品均为实时扫描、清除和告警系统 ,并且支持多种压缩文件格式。( 1 ) 支持防火墙产品的特点:使用 Internet 的内容向量协议 (CVP) ,能够实时扫描通过 HTTP , FTP, SMT P的数据流传播的病毒,可运行于多种平台,通过远端软
25、件进行有效管理。( 2 ) 针对 Microsoft 平台 web 服务器的产品的特点:主要用于中小型网络防毒体系。能够实时扫描通过 HTTP , FTP , SMTP 的数据流传播的病毒。运行在 Microsoft Windows 平台上。在防病毒服务器上安装防病毒网管、管理服务器、报警管理,组建防病毒软件库。防病毒服务器定期主动或被动从 Internet 上下载新的病毒特征码,更 新病毒库。各个关键查杀节点的软件库及其病毒升级数据由防病毒服务器上得到,并不需要都从 Internet 上得到,节省关键网络带宽。报警信息统一管理,各个 关键查杀节点的病毒事件报警集中到防病毒服务器的报警管理器。
26、管理服务器和网管负责防范区域内的防病毒软件的安装、配置、升级和事件管理,维护各个关键查杀节点防病毒软件的一致性和动态防御能力,汇总病 毒扫描报告和状态,简化了防病毒系统的管理复杂性。2.3防病毒系统的管理结构由于校园网的网络结构相对简单,防病毒系统的管理结构也应随之简化。 我们只需设立一个防病毒中心,通过防病毒管理控制台对所辖域成员进行集中的 防病毒软件安装、配置、扫描调度、告警报告产生;并维护一个防病毒软件库, 防病毒软件库中包含了管理控制台可以分发、配置、安装等的防病毒软件的不同 版本、语种和平台。利用管理控制台,在一个集中的界面下,对所辖防病毒域的 机器安装防病毒域软件、卸载防病毒软件、
27、配置和修改防病毒软件,这些所有操 作简化了最终用户使用防病毒软件的复杂性,同时使管理对所辖范围的病毒感染 情况和反病毒情况有一个集中 的了解,利用这些数据再制定所辖域的防病毒策略。三、病毒防御系统的具体方案防病毒所需的组件模块由以下几部分组成:3.1 Internet 上升级数据推送产品:将病毒特征样本文件和病毒相关的消 息主动推送到校园网的主机上,从而保证一旦有新的病毒发现或有新的病毒消息,校园网的防病毒系统和当前最新病毒研究成果保持一致,使防病毒系统保持最 新的防病毒能力,保证病毒防护系统的动态抵御能力。对于防病毒系统,保证系统不断的升级能力是非常重要的。3.2网关防病毒产品:扫描所有入站
28、和出站的电子邮件。基于 Java 的控制台,可从任一 NT 服务器或工作站上执行全部操作。为 HTTP 、 FTP 等多个Internet 协议在内的通信提供病毒保护,同时扫描有恶意的 Java 和 ActiveX 小程序。3.3服务器防病毒产品:可以方便地从本地服务器或工作站监测、配置和 执行远程服务。高效、实时的检测发送给或来自于服务器的病毒感染文件,以避 免它在整个网络中扩散。同时可以按需要选择立刻或定时检测,扫描贮留在文件 服务器中的病毒。一旦发现,则根据管理员的需求,记录日志、删除、隔离或摈 弃在防火墙以外。3.4防病毒系统网管:实时的软件分发系统,在网络上远程安装、配置、 管理、升
29、级和删除防病毒软件,通过集中地升级网络上的防病毒软件、集中地报 警检测到的病毒攻击来保护网络免受病毒破坏。3.5桌面防病毒产品:为所有的关键防病毒节点(机房、办公室、实验室 等等)桌面计算机提供最为全面的跨平台病毒保护。第九章 施工布线一、总则所有施工必须遵守安全守则,认真执行工程进度;服从甲方指挥;确保在 规定期限内完成综合布线系统工程施工;确保与甲方单位合作愉快。为使整个工程项目顺利完成,本施工组织实施方案经过综合考虑,加强施 工管理效能,合理组织,责任到人,人员到位,使工程施工安全、质量、工期达 到如期目标。施工安全:不发生大的责任事故,避免小事故发生。施工质量:严格按照施工规范、检测标
30、准、设计要求进行,确保每个工序 一次性完成,力创优良工程。施工工期:配合大楼土建及其它专业施工,保征与总体进度同步或提前。二、施工要求设备间周围机构:应满足保温、隔热、防潮、防气等的要求,窗户和出入口采用双层密封窗,使用能叹收紫外线的玻璃,主设备间应有两个出入口,均为 宽 1 2m ,高 2 Om ,出入的门应是保温、隔热的封闭门,向外开启。整个设备间内均吊顶,墙面贴壁纸或 ICI ,面积约为 60 平米。环境要求: 温度要求:温度 lO 27 ;温度变化率均 5 H 。相对湿度要求: 60 80 ,在此温度和湿度的要求下,要求不得结 露 。 尘埃要求:在静态条件下,粒度不小于 0 5um 的
31、尘粒数应少于 18000粒。供电要求 : 用电量:满足设备运转要求。 用电质量:稳态电压偏移范围士 5 ,稳态电压频偏范围土 0 5Hz , 电压波形失真率 5 ,属一类供电方式。照明要求:平均照明度 300Lx ,最低照度均匀为 0 7 。其他用房照明参照国家建委标准。 主要通道事故照明,离地面 0 8n1 处,不应低于 5Lx 。接地要求: 交流工作地:其地极电阻小于 4 欧姆。 安全保护地:其地板电阻小于 4 欧姆。 立流工作地:其地板电阻小于 l 欧姆。防火要求 :主设备间是大楼的重点消防对象,由消防系统给予重点特别设计保护。防 水要求尽量避免水管通过,各种管道必须采取严格的防漏措施。
32、防静电要求有效 防止静电除了必须严格主机房内的相对湿度、接地良好外,单元活动地板的系统 电阻应在 l 10G3 之内。各层设备间为节省投资,建议立接采用弱电井或靠近弱电井的区域作为每 层的设备间,面积约需 6 平米,环境要求在主设备间的基础上适当放宽。配电要求:所有信息点至少应配一个 220V 三孔强电插座,距信息点约 30 公分,在同 一高度安装。具体实施应由土建施工单位完成。所有网络设备间至少也要配 2 3 个 220V 20A 三孔强电插座,距地 30 公 分安装。具体实施应由土建施工单位完成。(具体预算由具体的材料支出为主)第十章 技术支持( 1 )电话技术支持:只要您对系统存在问题,
33、请即刻拨打我们的服务热线电话 . 对于我们的工作人员,您的电话将享有最 高的优先级,我们将优先处理 您的电话求助,直至得到令您满意的结果;专业的技术工程师和完善的电话处理 及升级程序能保证快速有效的支持。电话指导和远程诊断,普通的问题立即解决,有一定复杂度的问题,在 15 分钟内响应,必要时,由专业技术人员到现场解决 。( 2 )现场技术维护:当您的系统被确诊为硬件故障时,我们的现场工程师会带同相应的替换备件立即赶赴现场进行紧急维修。我们的承诺是:搭乘最近 的车次(必要时专车前往),使您的系统故障时间被压缩到最小。在服务期限内,所有故障备件(物理损伤除外)的更换均是免费的,即已经包含在总体的服
34、务 费用之中,不再另行收取备件费用。在需要现场技术支持,我公司将调配人力资 源 ,全力支持用户工作。具体的响应时间请参阅下述的 “ 优先级与响应速度 ” 。( 3 )扩容或改造服务:当用户应用需要系统扩容或改造时(包括主机、数据库功能、存储、网络),将提供顾问咨询、解决方案设计、远程指导实施直至现场实施服务支持。包括机房和系统搬迁的实施方案的制定及咨询、实施服 务 。( 4 )软件升级:随着原厂商技术的发展,原先各种设备上的软件可能 存在有功能上的缺陷,或者用户希望采用一些新的技术,需要对原有系统进行修 或者软件升级,我们将实时跟踪原厂商在技术的发展,协助用户从原厂商获得 在用系统各种设备的最
35、新软件版本,根据用户的意见,将对用户系统进行平滑的 升级。( 5 )服务期限:最终验收完成之后的三年(包括软、硬件),保修期从最 终验收开通之日起开始计算。在最终开通之日起的 10 年内以优惠价格提供给用户因工程扩容所需要的设备,并在 15 年内以合理的价格提供用户维护所需的一切消耗品及备件。对于所提供的系统设备停止生产前 6 个月内将通知用户,以保 证用户购买足够的备品、备件及消耗品。目 录第一章 总论11.1项目提要11.2结论与建议31.3 编制依据4第二章 项目建设背景与必要性52.1项目背景52.2 项目建设必要性7第三章 市场与需求预测83.1 优质粮食供求形势分析83.2 本区域
36、市场需求预测83.3 服务功能103.4 市场竞争力和市场风险预测与对策10第四章 项目承担单位情况124.1 基本情况124.2 主要业务范围和业务能力124.3 人员构成124.4 主要技术成果获奖情况及转化能力134.5 现有基础和技术条件154.6 资产与财务状况164.7 项目技术协作单位情况16第五章 建设规模与产品方案175.1建设规模确定的原则和依据175.2建设规模及服务种类18第六章 项目选址与建设条件196.1 项目选址原则与要求196.2 项目建设用地情况196.3项目用地位置206.4自然与资源条件206.5水资源优势216.6 社会经济条件226.7 粮田基本情况2
37、26.8项目实施的有利条件266.9 对环境的影响26第七章 工艺技术方案和设备选型277.1 工艺技术方案277.2 设备选型29第八章 项目建设方案与建设内容328.1 项目建设方案328.2 项目建设内容与规模34第九章 环境保护与安全生产369.1 环境保护369.2 安全生产36第十章 组织管理与实施进度3810.1 项目组织管理3810.2 项目实施各阶段的管理方案3910.3 工程招投标方案3910.4 项目建成后的运行管理与机制4010.5 运行经费解决方案4110.6 实施进度41第十一章 投资估算与资金来源4411.1 投资估算4411.2资金来源45第十二章 效益分析4612.1 经济效益4612.2 社会效益4712.3 生态效益47第十三章 结论与建议4813.1 综合评价4813.2 结论意见4813.3 问题与建议48
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100