CIO企业信息管理师信息网络构建.ppt_第1页
CIO企业信息管理师信息网络构建.ppt_第2页
CIO企业信息管理师信息网络构建.ppt_第3页
CIO企业信息管理师信息网络构建.ppt_第4页
CIO企业信息管理师信息网络构建.ppt_第5页
已阅读5页,还剩143页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息网络构建,企业信息管理师(高级),0.基础知识 1.信息化管理 2.信息系统开发 3.信息网络构建 4.信息系统维护 5.信息系统运作 6.信息资源开发利用,本讲内容,比重表(理论知识),比重表(专业能力),授课思路,1. 依据项目逻辑 2. 串联各个知识点 3. 点出重点,1. 2. 3.,整体思路,1. 需求,2. 设计,3. 实施,3.1 需求分析,3.2 网络规划,3.3 网络系统集成工程项目管理,第三章 信息网络建设,3.0 基础知识 3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理,3.0 基础知识,3.0.1 网络协议的体系结构,应用层,传输层,网络层,表

2、示层,会话层,数据链路层,物理层,7 6 5 4 3 2 1,OSI 的体系结构,应用层,网络接口层,网际层 IP,(各种应用层协议如 TELNET, FTP, SMTP 等),传输层(TCP 或 UDP),TCP/IP 的体系结构,无连接分组交付服务,传输服务 (可靠或不可靠),TCP/IP 的三个服务层次,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,应 用 程 序 数 据,应用层首部,H5,10100110100101 比 特 流 110101110101,注意观察加入或剥去首部(尾部)的层次,应 用 程 序 数 据,

3、H4,运输层首部,H3,网络层首部,H2,链路层 首部,T2,链路层 尾部,3.0 基础知识,3.0.2 局域网与Ethernet,局域网对 LLC 子层是透明的,局 域 网,网络层,物理层,站点 1,网络层,物理层,媒体接入控制,MAC,MAC,数据 链路层,站点 2,LLC 子层看不见 下面的局域网,3.0 基础知识,3.0.2 局域网与Ethernet 用以太网交换机扩展局域网,集线器,集线器,集线器,一系,三系,二系,10BASE-T,至因特网,100 Mb/s,100 Mb/s,100 Mb/s,万维网 服务器,电子邮件 服务器,以太网 交换机,路由器,3.0 基础知识,3.0.3

4、Internet与TCP/IP,大公司,地区 ISP,网络接入点 NAP (对等点),公司,主干服务 提供者,本地 ISP,地区 ISP,地区 ISP,地区 ISP,本地 ISP,本地 ISP,大公司,大公司,网络接入点 NAP (对等点),HA1,HA5,HA4,HA3,HA6,主机 H1,主机 H2,路由器 R1,硬件地址,路由器 R2,HA2,IP1,IP2,局域网,局域网,局域网,IP1,HA1,HA5,HA4,HA3,HA6,HA2,IP6,主机 H1,主机 H2,路由器 R1,IP 层上的互联网,MAC 帧,IP2,IP4,IP3,IP5,路由器 R2,MAC 帧,MAC 帧,IP

5、 数据报,3.0 基础知识,3.0.4 典型应用,电子邮件的最主要的组成构件,发送方,邮件缓存,接收端 邮件服务器,用户代理,SMTP,SMTP,POP3,发送端 邮件服务器,用户代理,用户邮箱,接收方,用 户 代 理,用 户 代 理,邮件 服务器,邮件 服务器,SMTP,SMTP,POP3,(发送邮件),(发送邮件),(发送邮件),(发送邮件),(读取邮件),(读取邮件),(TCP 连接),(TCP 连接),(TCP 连接),因特网,第三章 信息网络建设,3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理,3.1 需求分析,1. 调查,2. 分析,(客户),(开发方),1.

6、 目标,2. 阻碍,3. 未来网络,4. 现有网络,3.1.1 网络应用目标分析,3.1.2 网络应用约束分析,3.1.3 网络的技术指标分析,3.1.4 网络通信流量特征分析,3.1 需求分析,3.1.1 网络应用目标分析 3.1.2 网络应用约束分析 3.1.4 网络通信流量特征分析 3.1.3 网络的技术指标分析,3.1.1 网络应用目标分析,1. 整体目标,2. 项目范围,3. 具体应用,(1)分析网络应用目标,(2)明确网络设计项目范围,(3)明确网络的应用,3.1.1 网络应用目标分析,一、学习目标 了解典型网络设计目标的内容,确定网络应用的目标,3.1.1 网络应用目标分析,二、

7、相关内容 搞清用户的网络需求 组织计算机专业人员与网络构建单位各方面的人员进行沟通 确定分析网络的技术指标 性能参数、可用性、可扩展性、安全性、可管理性、适应性、可购买性 性能指标包括:时延、吞吐量、差错、时延抖动、带宽、响应时间、利用率、效率 网络通信特征分析 绘制网络结构图,确定企业网子网边界,把网络分成几个易管理的域 确定域内设备,包括现有的和未来的 分析网络流量特征,3.1.1 网络应用目标分析,(1)分析网络应用目标,(2)明确网络设计项目范围,(3)明确网络的应用,3.1.1 网络应用目标分析,(1)分析网络应用目标 首先通过需求调查(管理者或关键人物的访问),搞清从用户的角度考虑

8、的该网络项目的整体目标、商业目的、衡量网络成功的标准等重要问题,进而确定出正确的网络设计目标。 典型的网络设计目标包括: 降低成本 提高效率 拓展市场 改善和提供新型客户服务,3.1.1 网络应用目标分析,(1)分析网络应用目标,(2)明确网络设计项目范围,(3)明确网络的应用,3.1.1 网络应用目标分析,(2)明确网络设计项目的范围 是新建网络还是对现有网络的改造? 是针对一个网段,还是一个局域网、一个广域网,或是远程网,一个完整的企业网,3.1.1 网络应用目标分析,(1)分析网络应用目标,(2)明确网络设计项目范围,(3)明确网络的应用,3.1.1 网络应用目标分析,(3)明确网络的应

9、用 通过填写网络应用统计表进行需求调查,表中包括: 应用名称:可以很正规,也可以是用户自己的表述 应用类型:例如,电子邮件、销售订单输入、人力资源管理 重要性:非常重要、较重要、不重要等。 备注:与网络设计相关的内容。,表中的“应用名称”可填入通熟的名称即可。它可能是规范的应用名称如“Microsoft Office”,也可能是用户自己能明白的应用名称,尤其对那些自行开发的应用更是如此。,3.1.1 网络应用目标分析,(3)明确网络的应用,表中的“应用名称”可填入通熟的名称即可。它可能是规范的应用名称如“Microsoft Office”,也可能是用户自己能明白的应用名称,尤其对那些自行开发的

10、应用更是如此。,3.1 需求分析,3.1.1 网络应用目标分析 3.1.2 网络应用约束分析 3.1.4 网络通信流量特征分析 3.1.3 网络的技术指标分析,3.1.2 网络应用约束分析,(1)政策约束,(2)预算约束,(3)时间约束,3.1.2 网络应用约束分析,(1)政策约束 目标:发现隐藏在项目后面可能导致项目失败的事物安排、持续的争论、偏见、利益关系或历史等因素 用户是否已经有了意向(协议、标准、供应商等方面的政策) 不是所有的人都拥护新项目,潜规则,3.1.2 网络应用约束分析,(1)政策约束,(2)预算约束,(3)时间约束,3.1.2 网络应用约束分析,(2)预算约束 应包括设备

11、采购、购买软件、维护和测试系统、培训工作人员以及设计和安装系统的费用等,另外还有信息费用和可能的外包费用。 关注人力资源成本。 为用户分析投资回报问题。,3.1.2 网络应用约束分析,(1)政策约束,(2)预算约束,(3)时间约束,3.1.2 网络应用约束分析,(3)时间约束 通常由用户负责管理项目进度,但设计者必须就该日程表是否可行提出自己的意见,总结:应用目标及约束检查表,(1)应用目标 是否对用户所处的产业及竞争情况做了研究 是否了解用户公司的结构 是否编制了用户的商业目录清单 是否明确了网络设计的最主要的目的 用户是否明确了所有关键任务的操作 是否明确了用户对成功和失败的衡量标准 是否

12、明确了网络设计项目的范围 是否明确了网络的应用,公司环境,目标、范围、应用,总结:应用目标及约束检查表,(2)应用约束 用户是否已就认可的供应商、协议和平台等政策进行了解释 用户是否已就网络设计与实现的分布授权的相关政策进行了解释 是否了解项目预算 是否对用户和相关的内部、外部工作人员的技术知识进行了了解 是否已就员工培训计划进行了探讨 是否了解项目进度安排,包括最后期限和重要安排。进度安排是否切合实际,政策约束,预算约束,时间约束,3.1 需求分析,3.1.1 网络应用目标分析 3.1.2 网络应用约束分析 3.1.4 网络通信流量特征分析 3.1.3 网络的技术指标分析,3.1.4 网络通

13、信流量特征分析,网络设计需要对现有网络的流量特征及应用需求进行深入的了解,从而判断网络的设计(提出)目标是否符合实际,为网络设计提供科学依据。,3.1.4 网络通信流量特征分析,分析网络通信特征的步骤主要包括: 绘制网络结构图,确定企业网子网边界,把网络分成几个易管理的域; 确定域内设备及应用; 分析网络通信流量特征,确定流量基线。,3.1.4 网络通信流量特征分析,1. 流量边界,2. 流量测量,3. 应用流量测量,4. 流量测量系统,3.1.4 网络通信流量特征分析,确定流量边界 流量边界的划分往往与企业网的管理等级结构是一致的。 可采用行政管理的分层等级结构。,3.1.4 网络通信流量特

14、征分析,测量现有网络的流量 流量可以用通信实体每秒的字节数来刻画。同时本步骤要得到的内容还包括:工作组中的用户数、用户使用的应用程序、每种应用的总用户数。 其方法有: 使用测试软件 使用相应的仪表或网管系统,3.1.4 网络通信流量特征分析,估计应用的通信负载 必须记录和预测以下信息 应用会话的频率 应用会话的平均长度 一个应用的并发用户数量 在得不到以上精确值时,可用以下假定: 某项应用程序的用户数等于并发用户数 所有应用程序均在同一时间内使用 每个用户可打开一个流量最大的会话,并且该会话直到一天工作结束关闭应用时才结束,3.1.4 网络通信流量特征分析,网络测量系统的不同特点 测量和分析方

15、法不同 主动式:通常可获得端到端的性能参数 被动式:例如:RTFM(实时流测量) 测量的指标不同 丢包率、时延 往返特性、单项特性 路由、可用带宽等 测量的精度不同 可扩展性不同 安全性不同,3.1 需求分析,3.1.1 网络应用目标分析 3.1.2 网络应用约束分析 3.1.4 网络通信流量特征分析 3.1.3 网络的技术指标分析,3.1.3 网络的技术指标分析,技术指标内容 性能参数、可用性、可扩展性、安全性、可管理性、适应性、可购买性 性能参数包括:时延、吞吐量、差错、时延抖动、带宽、响应时间、利用率、效率,3.1.3 网络的技术指标分析,(1)性能参数 吞吐量( Throughput

16、):在单位时间内传输无差错数据的能力,常用于描述网络的总体性能 容量(Capability) 网络负载G:在单位时间内总共发送的平均帧数。如果记 P(发送成功)为一个帧发送成功的概率,则有 吞吐量的度量:PPS、CPS、TPS,3.1.3 网络的技术指标分析,(1)性能参数 有效吞吐量 单位时间内正确传输的与应用层相关的数据量,其单位是每秒 kB/s或MB/s。 影响有效吞吐量的因素: 协议机制 协议参数 网络互联设备的PPS或CPS 网络互联设备的分组丢失率 端到端的差错率 服务器/主机性能,3.1.3 网络的技术指标分析,(1)性能参数 利用率:指定设备在使用时所能发挥的最大能力 CPU利

17、用率 链路利用率 共享式以太网的平均利用率不超过37%,否则冲突率会急剧上升。如果某网段的利用率超过这一阈值,那么该网段就必须分成多个共享网段或交换网段。,3.1.3 网络的技术指标分析,(1)性能参数 带宽(Bandwidth) 瓶颈带宽 可用带宽,3.1.3 网络的技术指标分析,(1)性能参数 时延(Delay) :从网络的一端发送一个比特到网络的另一端接收到这个比特所经历的时间。 传播时延 发送时延 重传时延 分组交换时延 排队时延,3.1.3 网络的技术指标分析,(1)性能参数 时延(续) 时延=传播时延十传输时延十排队时延 传播时延=距离/光在媒体中的速度 传输时延=信息量/带宽,3

18、.1.3 网络的技术指标分析,(1)性能参数 时延(续) 往返时延(RTT,Round-Trip Time)易于实现 单向时延( OWL ,One-way Latency),3.1.3 网络的技术指标分析,(2)可用性 指网络或网络设备可用于执行预期任务的时间总量(百分比) 停机成本 平均故障时间MTBF:典型值是4000小时 平均修复时间MTTR:典型值是1小时,3.1.3 网络的技术指标分析,(3)可扩缩性 指网络技术或设备随着客户需求的增长而扩充的能力 客户数量、应用种类以及外部应用的增加,3.1.3 网络的技术指标分析,(4)安全性 目标:安全问题不应干扰公司开展业务的能力,3.1.3

19、 网络的技术指标分析,(5)可管理性 五大管理功能域 故障管理 配置管理 计费管理 性能管理 安全管理,3.1.3 网络的技术指标分析,(6)适应性 在用户改变应用需求时网络的应变能力,3.1.3 网络的技术指标分析,(7)可购买性 又称成本效用,其基本目标是在给定财务成本的情况下,使通信量最大。 其中的财务成本则又包括一次性购买设备的成本和网络运行成本。,总结:网络技术目标调查,是否记录了用户今年明年两年内关于扩展地点、客户、服务器/主机数量的计划 是否得知了部门服务器迁移到服务器场点或内部网络的计划 是否得知了有关实现与合作伙伴和其他公司通信的外部网络的计划 是否记录下网络可用性的运行时间

20、百分比(或MTBF以及MTTR目标) 是否记录下共享网段上的最大网络平均利用率目标 是否记录下网络吞吐量目标,短期网络扩展,总结:网络技术目标调查,是否记录下网络互联设备的PPS吞吐量目标 是否记录下精确度目标及可接受的BER(误码率) 是否同用户讨论了使用长帧使效率最大化的重要性 是否同用户讨论了网络安全威胁和需求 是否收集了可管理性要求 是否与用户一起制定了网络设计目标图表(树形图),第三章 信息网络建设,3.0 基础知识 3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理 3.4 招标投标基本知识,第三章 信息网络建设,3.0 基础知识 3.1 需求分析 3.2 网络规

21、划 3.3 网络系统集成工程项目管理,第三章 信息网络建设,3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理,3.2 网络规划,1. 网络规划概述,2. 网络管理,3. 网络安全,3.2 网络规划,(一)网络规划概论,(二)网络管理,(三)网络安全解决方案,(一)网络规划概论,(1)定义:依据一套系统的技术方法,对所建的网络系统目标、业务功能、性能要求等方面进行周密、细致的规划过程 (2)准则:实用性与先进性、开放性与标准化、可靠性与安全性、经济性与可扩充性,(一)网络规划概论,(3)网络规划设计的步骤: 网络需求分析 系统总体设计 详细设计 网络系统工程实施 系统测试运行

22、 系统试运行 阶段验收 最终验收,(一)网络规划概论,(4)网络规划设计的主要内容: 考虑网络基本构件 考虑网络接入技术 广域网技术 接入技术 逻辑网络设计 网络拓扑结构设计 IP地址规划 选路协议的选择 网络管理设计 网络安全设计,(一)网络规划概论,(4)网络规划设计的主要内容(续) 物理网络设计 布线系统设计 机房设计 电源设计 网络测试和性能优化,3.2 网络规划,(一)网络规划概论,(二)网络管理,(三)网络安全解决方案,(二) 网络管理,(1)SNMP基本原理 (2)网络管理的发展趋势,(二) 网络管理,(1)SNMP基本原理 简单网络管理协议(Simple Network Man

23、agement Protocol) 用于在 IP 网络管理网络节点的一种应用层标准协议 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。,(1)SNMP基本原理,IP网络中的SNMP,管理进程,SNMP,UDP,IP,网络接口,管理站,管理员,MIB,代理进程,SNMP,UDP,IP,网络接口,用户进程,FTP等,TCP,主机,Internnet,代理进程,SNMP,UDP,IP,网络接口,用户进程,FTP等,TCP,主机,代理进程,SNMP,UDP,IP,网络接口,路由器,(1)SNMP基本原理,SNMP的委托代理,管理站,Internnet,被委托设备,Inte

24、rnnet,映射函数,委托代理,(二)网络管理,(2)网络管理的发展趋势 网络管理层次化 网络管理集成化 网络管理Web化 网络管理智能化,网络管理层次化,SNMP机制弱点 管理者容易成为瓶颈; 传递原始数据,带宽开销过大,效率下降; 原始数据数量旁大且需要加工。 解决办法 在管理者与代理之间增加中层管理者,实现分层管理,网络管理集成化,集成的方法之一:协议互通 集成的方法之二:协议共享DME(Distributed Management Environment) DME是一个独立的操作系统,可支持多种标准的网络管理协议,如SNMP、CMIP等。 DME集系统管理和网络结构于一体,试图提供一系

25、列标准管理服务和其他服务。 DME由许多软件所组成,其中包括一个可用于应用开发的软件,其余软件可用于创建系统管理功能。,网络管理Web化,网络管理Web化 代理方式 将一个Web服务器加到一个内部工作站(代理),轮流与端点设备通信,浏览用户与代理通信、代理端点设备通信 WBEM(Web-Based Enterprise Management) 嵌入方式 将Web功能嵌入到网络设备,每个设备有自己的Web地址,管理人员可通过浏览访问并管理该设备 JMAPI(Java-Management Application Programming Interface),网络管理智能化,处理不确定性的能力 协

26、作能力 适应系统变化的能力 解释和推理能力 智能化网管应能够解释低层信息,以得出高层的信息和概念,并基于这些高层的信息和概念对网络进行管理和控制 智能化网管应能够根据已有的不大完全、不大精确的信息来做出对网络的判断,3.2 网络规划,(一)网络规划概论,(二)网络管理,(三)网络安全解决方案,(三)网络安全解决方案,(1)Internet 连接的安全性 (2)拨号的安全性 (3)网络服务的安全性 (4)用户服务的安全性 (5)网络物理隔离,(1)Internet 连接的安全性,采用多重安全的机制来保证,包括防火墙、物理安全、审计日志、鉴别和授权。 (A)常用服务器的连接的安全 FTP服务器和W

27、EB服务器不应安装到同一台物理服务器上 TFTP应予以关闭 注意CGI脚本安全 电子邮件服务器应及时下载补丁,(1)Internet 连接的安全性,(B)域名系统的安全 使用路由器上的分组过滤器或包含安全功能的DNS软件 (C)Internet连接的逻辑设计:网络应当有确定的入口和出口 路由协议的选择 NAT的使用 利用VPN,(2)拨号的安全性,综合采用防火墙技术、物理安全、审计日志、鉴别和授权机制、加密技术。 鉴别和授权是拨号访问安全性最重要的功能,CHAP和RADIUS。 严格控制拨号服务,使用调制解调器池和访问服务器。 使用回叫技术。 每次呼叫开始和结束时,应将调制解调器重置为标准配置

28、,彻底终止呼叫。 在一定时间范围内自动强迫挂起用户退出系统。,(3)网络服务的安全性,内部网络服务也必须使用鉴别和授权、分组过滤、审计日志、物理安全、加密技术。 保护网络互连设备 对于使用大量交换机和路由器的客户来说,可以使用“终端访问控制器访问控制系统TACACS(Terminal Access Controller Access Control System)” 对于安全性目标超过普通目标的企业网,应限制使用SNMP,(4)用户服务的安全性,用户服务包括远端系统、应用程序、主机、文件服务器、数据库服务器和其他服务等。 提供上述服务的服务器一般都可以提供鉴别和授权功能,远端系统在必要时也可以

29、提供鉴别和授权功能 设定安全策略和过程 口令规则、限制未知程序下载、防病毒软件 及时安装补丁,(5)网络物理隔离,一机多用 完全冗余的主机 集中上因特网,网络规划中几种错误倾向,为树立企业形象而建造网络 盲目追求设备的超前性 盲目追求网络的规模 盲目追求网络高带宽和高服务质量等级 盲目追求系统的多功能性 盲目夸大Internet数据安全性威胁或对网络安全问题视而不见,第三章 信息网络建设,3.0 基础知识 3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理 3.4 招标投标基本知识,第三章 信息网络建设,3.0 基础知识 3.1 需求分析 3.2 网络规划 3.3 网络系统集

30、成工程项目管理,3.3 网络系统集成工程项目管理,3.3.1网络系统集成工程项目管理 3.3.2 project 98,第三章 信息网络建设,3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理,3.3 网络系统集成工程项目管理,1. 网络集成项目特点,2.项目管理过程,3. 文档管理,4. 管理软件,3.3 网络系统集成工程项目管理,(1)网络系统集成项目的特点,(2)网络系统集成工程项目管理过程,(3)网络工程实施的文档资料管理,(4) Microsoft Project 98,(1)网络系统集成项目的特点,目标不明确,任务边界模糊,质量要求主要是由项目团队定义 用户需求随

31、项目进展而变,导致项目进度、费用等不断变更 网络系统集成项目是智力密集、劳动密集型项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对网络系统项目的质量以及是否成功有决定性的影响,3.3 网络系统集成工程项目管理,(1)网络系统集成项目的特点,(2)网络系统集成工程项目管理过程,(3)网络工程实施的文档资料管理,(4) Microsoft Project 98,(2)网络系统集成工程项目管理过程,管理目的: 实施网络工程系统规定的各种必要的质量保证措施,以保证整个网络工程高效、优质、按期完成。确保整个网络系统能满足客户的要求,同时确保网络工程建设者可获得自己应有的利润。,(2)网络

32、系统集成工程项目管理过程,工程项目管理规范及实施的方法和手段 工程实施管理的体系结构 文档管理与控制 方案设计与规范 设备验收与控制 工程实施的准备与组织 工程实施过程的控制,(2)网络系统集成工程项目管理过程,工程项目管理规范及实施的方法和手段 工程实施的验证 标识和可追溯性 存储和发放 不合格的控制 审核与评审 经验与交接 质量控制,3.3 网络系统集成工程项目管理,(1)网络系统集成项目的特点,(2)网络系统集成工程项目管理过程,(3)网络工程实施的文档资料管理,(4) Microsoft Project 98,(3)网络工程实施的文档资料管理,文档资料的作用 有助于系统集成人员集成系统

33、 有助于程序员编制程序 有助于管理人员监督和管理系统开发 有助于用户了解系统开发的工作和应做的操作 有助于维护人员进行有效的修改和扩充,(3)网络工程实施的文档资料管理,文档资料的主要种类 网络方案设计文档 网络管理文档 网络布线文档 网络系统文档 应用软件文档,(3)网络工程实施的文档资料管理,高质量文档的要求 针对性 精确性 清晰性 完整性 灵活性,(3)网络工程实施的文档资料管理,高质量文档的实现手段 设置文档管理员; 文档管理员保管两套相同主文档,其中一套用于借阅; 开发人员只保管与工作相关的个人文档,且与主文档同步修改; 及时注销旧文档和修订主文档; 项目结束时由文档管管理员收回个人

34、文档,并解决个人文档和主文档的差别。,3.3 网络系统集成工程项目管理,(1)网络系统集成项目的特点,(2)网络系统集成工程项目管理过程,(3)网络工程实施的文档资料管理,(4) Microsoft Project 98,(4) Microsoft Project 98,Project 98 Project 98作为一个管理软件工具,可以帮助用户有效地计划、组织和管理项目.,(4) Microsoft Project 98,管理项目的基本步骤 定义项目的目标 制定项目规划 实施项目规划 项目跟踪与管理 结束项目,(4) Microsoft Project 98,制定计划 创建任务列表 设置项目

35、的开始日期或完成日期(关键路径) 将资源分配给任务 为资源在任务上的工作输入支付比率或固定任务成本 检查已排定的计划 打印报表和视图 将项目信息发表出去,第三章 信息网络建设,3.1 需求分析 3.2 网络规划 3.3 网络系统集成工程项目管理 3.4 招标投标基本知识,3.4 招标投标的基本知识,招标投标是一种因招标人的要约,引发投标者的承诺,经过招标人的择优选定,最终形成协议和合同关系的平等主体之间的经济活动过程,是“法人”之间具有约束力的法律行为。 招标投标工作的开展要遵循平等性、竞争性、开放性的原则,3.4 招标投标的基本知识,3.4.1 招标的程序与操作要点 3.4.2 投标的程序与

36、操作要点 3.4.3 开标、评标与决标签约,3.4.1 招标的程序与操作要点,(一)招标程序 (二)招标工作班子的组建 (三)编制招标文件和标底 (四)发布招标公告 (五)投标者资格预审 (六)组织现场勘察和文件答疑,(一)招标程序,1组织招标班子或组织评标委员会(需公证); 2申请批准招标; 3编制招标文件和标底(需公证); 4发布招标广告; 5组织现场勘察和招标文件答疑; 6接受投标文件; 7开标; 8询标; 9评标; 10决标(需公证,返回未中标单位的投标保证金,收回招标文件) ; 11与中标者签定合同; 12履行合同。,招标准备阶段 投标准备阶段 开标评标阶段 决标签约阶段,填写招标申

37、请书报有关部门审批。 组织招标班子和评标委员会。 编制招标文件和标底。 发布招标公告。 审定投标单位。 发放招标文件。 组织招标会议和现场勘察。 接受投标文件。,(1)招标准备阶段,根据招标公告或招标单位的邀请,选择符合本单位设计施工能力的工程,向招标单位提交投标意向,并提供资质证明文件和资料。 资质预审通过后,组织投标班子。 跟踪投标项目,购买招标文件。 参加招标会议和现场勘察。 编制投标文件,并在规定时间内报送给招标单位。,(2)投标准备阶段,按照招标公告规定的时间、地点,由招标投标方派代表并有公证人在场的情况下,当众开标 招标方对投标者作资质审查、询标、评标 投标方作好询标解答准备,接受

38、询标质疑,等待评标决标。,(3)开标评标阶段,评标委员会提出评标意见,报送招标单位确定中标单位。 依据决标内容向中标单位发出中标通知书。 中标单位在接到通知书后,在规定的期限内与招标单位签订合同。,(4)决标签约阶段,(二)招标工作班子的组建,招标工作的组织方 业主方 由业主方上级主管部门帮助组织招标工作班子并开展工作 委托招标公司或具有法人资格的咨询服务单位代理招标工作。对于具有国际竞争性招标,必须委托具有资格的招标公司或具有招标能力的外贸公司代理招标。 招标工作班子的人员构成 招标单位法人代表或其委托的代理人 与工程规模相适应的技术、预算、财务和工程管理人员。 对投标企业进行资格评审的能力

39、的人员。 大型、重要的招标项目一般还要由主管部门、招标单位、设计单位、建设银行或投资金融单位及有关专家组成招标领导小组。,(三)编制招标文件和标底,(1)招标文件的作用 (2)招标文件的内容 (3)标底的确定(如果需要),向投标人提供招标信息,以指导投标人根据招标文件提供的资料,进行投标分析与决策; 招标文件又是投标人投标和业主评标的依据; 招标、投标成交后,是业主和承包商签订合同的主要组成部分。,(1)招标文件的作用,招标邀请书,投标人须知。 合同的通用条款、专用条款 业主对货物、工程与服务方面的要求一览(表格式)、技术规格(规范)、图纸。 投标书格式、资格审查需要的报表、工程量清单、报价一

40、览表、投标保证金格式及其他补充资料表。 双方签署的协议书格式、履约保证金的格式、预付款保函格式等,(2)招标文件的内容,标底(底价):是招标人对招标项目所需费用的自我测算的期望值。它是评定投标价的合理性、可行性的重要依据,也是衡量招投标活动经济效果的依据。它应具有合理性、公正性、真实性和可行性。 标底的构成:项目成本、投标者合理利润、风险系数。,(3)标底的确定(如果需要),标底直接关系到招标人的经济利益和投标者的中标率,应在合同签订前严加保密。如有泄密情况,应对责任者严肃处理,直至追究其法律责任。,(四)发布招标公告,项目名称 项目建设地点 项目内容概述 投资来源 招标内容和数量 工期要求,

41、发放招标文件的日期和地点 招标文件的价格 投标地点 投标截止日期和开标时间 招标单位地址、电话、传真,招标公告的内容,(五)投标者资格预审,投标者的法人地位 资产财务状况 人员素质 各类技术力量及技术装备状况 企业信誉和业绩等,资格预审的主要内容,(六)组织现场勘察和文件答疑,勘察现场 业主在招标文件中要注明投标人进行现场考察的时间和地点 招标人组织投标人统一进行现场考察并对工程项目作必要的介绍 投标人现场考察的费用将由投标人自行承担 文件答疑 投标人应对招标文件问题整理成书面文件,寄往招标单位指定地点要求答复,或在答疑会上要求澄清 业主在回答问题的同时,展示相关资料,供投标单位参考 答疑会上

42、提出的问题和解答的概要情况,应做好记录,如有必要可以作为招标文件的补充部分发给所有投标人,(七) 招标方式,(1)公开招标 (2)邀请招标 (3)两段招标 (4)协商议标 (5)国际招标,(1)公开招标,公开招标是由招标单位通过报刊、广播、电视等宣传工具发布招标公告,凡对该招标项目感兴趣又符合投标条件的法人,都可以在规定的时间内向招标单位提交意向书,由招标单位进行资格审查,核准后购买招标文件,进行投标。 公开招标的方式可以给一切合格的投标者以平等的竞争机会,能够吸引众多投标者,故称之为无限竞争性招标。,(2)邀请招标,邀请招标是由招标单位根据自己积累的资料,或由权威的咨询机构提供的信息,选择一

43、些合格的单位发出邀请,应邀单位(必须有三家以上)在规定时间内向招标单位提交投标意向,购买投标文件进行投标。 邀请招标是一种有限竞争性招标,又叫选择招标。,(3)两段招标,两段招标是将公开招标和邀请招标结合起来的招标方式。 两段招标一般适用于技术复杂的大型招标项目。招标单位首先采用公开招标的方式广泛地吸引投标者,对投标者进行资格预审,从中邀请三家以上条件最好的投标者,进行详细的报价、开标、评标。,(4) 协商议标,对受客观条件限制或不易形成竞争局面的招标项目(例如专业性很强、时间紧迫,来不及按正规程序招标的项目)可以由主管部门推荐或自行邀请34个比较知底的单位进行报价比较,由招标投标双方通过协商

44、确定有关事宜。 协商议标实质上是一种非竞争性招标,严格地讲不能称为招标。,(5)国际招标,如果将招标范围放宽到国外,就称其为国际性招标。 国际性招标适用于一般重大工程建设项目、高科技项目、技术引进项目。,3.4 招标投标的基本知识,3.4.1 招标的程序与操作要点 3.4.2 投标的程序与操作要点 3.4.3 开标、评标与决标签约,3.4.2 投标的程序与操作要点,(一)投标程序 (二)投标项目的选择和跟踪 (三)投标申请与购买投标文件 (四)现场勘察 (五)投标文件的编制 (六)询标答辩,(一)投标程序,(1)组织投标班子、跟踪投标项目 (2)报送投标申请书和资格预审表 (3)购买招标文件

45、(4)参加招标文件答疑和现场勘察 (5)编制、报送投标文件 (6)参加开标会议 (7)准备并接受询标质疑 (8)等待评标、决标 (9)中标单位与招标单位签订经济合同;未中标单位交还招标文件并取回投标保证金。,(二)投标项目的选择和跟踪,(1)了解项目的特点,摸准招标人对招标项目的特殊要求和意向。 (2)研究招标项目所在国家和地区的法律、税务环境。 (3)了解其他投标者的竞争力和动向。 (4)宣传介绍本单位的优势,使招标方全面了解本单位的技术、管理、质量、服务、资信等方面的实力,以提高中标的概率。,(三)投标申请与购买投标文件,(1)向招标单位提出投标申请,报送资格预审表,并同时提供一套相关资料。申请资料一般应包括以下内容:营业执照,企业资质证书;企业简历,自有资金情况,技术人员数量及平均技术等级;近三年承建的工程及其质量情

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论