Red de conocimientos turísticos - Guía para elegir días propicios según el calendario chino - ¿Un hotel con un débil plan de construcción del sistema actual?

¿Un hotel con un débil plan de construcción del sistema actual?

La construcción del débil sistema actual del hotel es complicada, tiene muchos contenidos y altos requisitos. Por lo tanto, antes de escribir un plan de construcción, el contenido y los requisitos del diseño deben estar claramente definidos y debe estar familiarizado con los dibujos y las especificaciones relevantes.

Además de las medidas de seguridad, calidad y garantía de progreso, la estructura organizativa y la inversión de personal según los acuerdos y herramientas, el contenido generalmente debe escribirse en la siguiente tabla:

Extractos de Algunos capítulos principales son los siguientes:

Preparación de la Sección 1

La implementación del proyecto y el control de calidad de 1.1 deben incluir la entrega del proyecto preliminar y la preparación de las condiciones de implementación del proyecto, en el sitio. aceptación de equipos y materiales, ocultación de proyectos y procesos Inspección y aceptación, inspección de calidad de la instalación del proyecto, autoinspección del sistema y operación de prueba, etc.

1.2 Antes de la implementación del proyecto, se debe llevar a cabo la entrega del proceso para confirmar la interfaz con la estructura del edificio, la decoración del edificio, el suministro de agua y drenaje del edificio, la calefacción, la electricidad, la ventilación y el aire acondicionado del edificio. ascensor y otros subproyectos.

1.3 La integridad de los documentos de diseño del proyecto y los planos de construcción deben verificarse antes de la instalación. El proyecto de construcción inteligente debe implementarse de acuerdo con los documentos de diseño de los planos de construcción aprobados cuando el diseño del proyecto cambia; "Especificación de aceptación de calidad del proyecto de construcción inteligente" 》(GB50339-2003) La Tabla B.0.3 del Apéndice B requiere completar el formulario de revisión de cambios de diseño.

1.4 Los equipos, materiales y software deben ser aceptados de acuerdo a los requisitos de los documentos técnicos y documentos de diseño de ingeniería del contrato. La aceptación del sitio debe registrarse por escrito, firmada por los participantes y firmada por el ingeniero supervisor o el personal de aceptación de la construcción. No se utilizarán ni instalarán en el proyecto equipos, materiales y software que no hayan sido aceptados. Los equipos y materiales que hayan pasado la inspección de aceptación deben conservarse adecuadamente de acuerdo con los requisitos técnicos del producto.

1.5 Para la aceptación in situ de equipos y materiales, se debe completar la Tabla B.0.1 del Apéndice B de las "Especificaciones de aceptación de calidad para proyectos de edificios inteligentes" (GB50339-2003). Los requisitos específicos son los siguientes:

1.5.1 Asegurar que la apariencia esté intacta, que el producto no esté dañado o defectuoso y que la variedad, cantidad y origen cumplan con los requisitos;

1.5.2 Nuevos productos aprobados para su uso según los procedimientos prescritos Además de cumplir con las disposiciones de este artículo, los materiales y nuevos productos también deben proporcionar los documentos de certificación pertinentes especificados por el departamento competente;

1.5.3 Además de las disposiciones de esta especificación, los productos importados también deben proporcionar certificados de origen y certificados de inspección de productos básicos, certificados de calidad, informes de prueba y certificados de instalación, uso, mantenimiento y otros documentos de respaldo deben estar en chino (o con traducciones al chino).

1.6 Mejorar el sistema de inspección de gestión de calidad de la obra y las medidas técnicas de construcción.

Sección 2 Sistema de red de comunicación

2.1 El sistema de red de comunicación debe incluir subsistemas tales como sistemas de comunicación, sistemas de televisión digital satelital y de televisión por cable, sistemas de transmisión pública y de transmisión de emergencia, e instalaciones relacionadas. . Los sistemas de comunicación incluyen sistemas de conmutación telefónica, sistemas de videoconferencia y equipos de redes de acceso.

2.2 El entorno de la sala de ordenadores del sistema de red de comunicaciones debe cumplir con las disposiciones pertinentes de los capítulos pertinentes. La seguridad, el suministro de energía y la conexión a tierra de la sala de ordenadores deben cumplir con las disposiciones pertinentes de las "Especificaciones de aceptación para". Proyectos de instalación de equipos de energía de comunicación "YD5079 y capítulos relevantes.

2.3 El tendido de cables del sistema de redes de comunicaciones (cables ópticos y cables trenzados) debe cumplir con las especificaciones pertinentes. Los cables telefónicos deben cumplir con las disposiciones pertinentes de las "Especificaciones de aceptación para instalaciones de comunicaciones telefónicas en áreas residenciales urbanas y; Edificios de Oficinas" YD5048; coaxial El cable debe cumplir con las disposiciones de las "Especificaciones Técnicas para Sistemas de TV por Cable" GY/106.

2.4 El proyecto del sistema de comunicación se implementará de acuerdo con el proceso de instalación, entrega y aceptación especificado. La inspección del sistema de comunicación incluye tres etapas: prueba de inspección del sistema, prueba de inspección inicial y prueba de aceptación de la operación de prueba.

Diagrama de flujo de instalación, entrega y aceptación del sistema de comunicación:

2.5 Las pruebas del sistema de comunicación pueden incluir pruebas de inspección del sistema; pruebas de encendido del hardware;

2.6 La prueba inicial es la confiabilidad de la velocidad de conexión; las funciones básicas (como llamadas y conexiones comerciales, facturación, señalización, capacidad de carga del sistema, indicadores de transmisión, gestión de mantenimiento, diagnóstico de fallas y desempeño de adaptación de las condiciones ambientales). etc.).

2.7 Prueba de aceptación de depuración: funcionamiento de la red (acceso a usuarios y circuitos);

2.8 Las pruebas del sistema de comunicación se llevarán a cabo de acuerdo con las normas y especificaciones nacionales vigentes, los documentos de diseño de ingeniería y los requisitos técnicos del producto. Los métodos de prueba, los procedimientos operativos y los pasos deberán estar de acuerdo con los. disposiciones pertinentes de las normas nacionales vigentes y serán determinadas por la unidad de construcción y El fabricante negociará y determinará.

2.9 La etapa de prueba, el contenido de la prueba, los métodos de prueba y los requisitos del índice de rendimiento del proyecto de instalación del sistema de comunicación inteligente del edificio deben cumplir con los requisitos de las normas nacionales vigentes, como las "Especificaciones de aceptación para equipos de conmutación telefónica controlados por programa". Proyectos de Instalación" YD5077.

2.10 La velocidad de transmisión, el modo de señal, la interfaz física y el protocolo de interfaz del sistema de comunicación conectado al canal de la red pública de comunicación deben cumplir con los requisitos de diseño.

2.11 Los contenidos de implementación de ingeniería, control de calidad y pruebas de sistemas de comunicación deben cumplir con los requisitos de la siguiente tabla.

Lista de elementos de inspección de ingeniería del sistema de comunicación

......

2.12 El sistema de monitoreo del sistema de TV digital satelital limitado debe cumplir con los siguientes requisitos :

2.12.1 La inspección de calidad de la instalación de los sistemas de televisión digital satelital y de televisión por cable debe cumplir con las disposiciones pertinentes de las normas nacionales vigentes.

2.12.2 Durante las etapas de implementación del proyecto y control de calidad, la calidad de la instalación de la antena satelital, la distancia de la línea desde la unidad interior a la unidad interior, la ubicación del amplificador de potencia y la estación receptora, y Se debe comprobar la fiabilidad de la conexión del cable. El cumplimiento de los requisitos de diseño se considera calificado.

2.12.3 El nivel de salida de la televisión digital satelital debe cumplir con las disposiciones pertinentes de las normas nacionales vigentes.

2.12.6 La tasa de error de bits de modulación y la fluctuación de fase de la prueba directa de la red HFC y el sistema de TV digital bidireccional, y el ruido de intrusión, ruido impulsivo, aislamiento inverso y otros parámetros del la prueba inversa debe cumplir con los requisitos de diseño; y la prueba de comunicación de datos, video a pedido, reproducción de gráficos y otras funciones de la red de distribución de usuarios de HFC debe adoptar una estructura de distribución centralizada, con control de derecho de paso direccionable y funciones de adquisición y ecualización de señales de enlace ascendente; . Se debe probar la configuración de frecuencia y el rendimiento antiinterferencias del sistema, y ​​su nivel de salida del usuario debe ser de 62 ~ 68 dB μ V.

2.13 Las pruebas de los sistemas de radiodifusión pública y de radiodifusión de emergencia deben cumplir los siguientes requisitos :

2.13.1 La entrada y salida del sistema no están balanceadas, el tendido del cable de audio, la forma de la conexión a tierra y la calidad de la instalación deben cumplir con los requisitos de diseño, y la adaptación de impedancia entre los equipos debe ser razonable;

p>

2.13.2 El sistema de reproducción de sonido debe estar razonablemente distribuido y cumplir con los requisitos de diseño;

2.13.3 Nivel máximo de salida, relación señal-ruido de salida, nivel de presión sonora, ancho de banda y otros indicadores técnicos deben cumplir con los requisitos de diseño;

2.13.4 A través del volumen, timbre, evaluación subjetiva de la calidad del sonido para evaluar el efecto acústico del sistema;

5. incluyen: promoción comercial, música de fondo y megafonía pública; cuando la transmisión de emergencia y la transmisión pública * * * * utilizan equipos, su transmisión de emergencia está controlada por la extensión de incendios y la extensión de incendios tiene la máxima prioridad. En caso de incendio o emergencia, la transmisión de emergencia está controlada por la extensión de extinción de incendios y la extensión de extinción de incendios tiene la máxima prioridad. En caso de incendio o emergencia, debe poder cambiar a la fuerza a la transmisión de emergencia y reproducirla al volumen máximo; la prueba de la función de transmisión de emergencia debe realizarse de acuerdo con las regulaciones pertinentes; el amplificador de potencia debe estar configurado en; redundancia. Cuando el host falla, la máquina de respaldo se instalará automáticamente de acuerdo con los requisitos de diseño. La operación del sistema de megafonía debe ser controlada por zonas, y las zonas no deben entrar en conflicto con las zonas de protección contra incendios.

Sección 3 Sistema de red de información

3.1 El sistema de red de información debe incluir la red informática, el software de aplicación y la seguridad de la red.

3.2 Las condiciones necesarias para la construcción del sistema de red de información son: una vez completada la construcción del sistema de cableado integrado, ha pasado la aceptación del sistema y cumple con las condiciones para la aceptación de finalización después de la construcción de; la sala de computadoras está completa, se han completado el entorno de la sala de computadoras, el suministro de energía y la instalación de conexión a tierra.

3.3 Además de cumplir con las regulaciones pertinentes, también se deben tener en cuenta los requisitos de aceptación de equipos y materiales en sistemas de redes de información: los equipos numerados deben registrar el número de equipo, los equipos de red deben estar encendidos y autoinspeccionados; después de desembalar para verificar el estado del equipo, verifique si la luz indicadora se muestra normalmente y si el equipo se inicia normalmente, los sistemas informáticos, las estaciones de trabajo de administración de redes, las fuentes de alimentación UPS, los servidores, los dispositivos de almacenamiento de datos, los enrutadores, los firewalls, los conmutadores y otros productos. deberán implementarse de conformidad con las disposiciones de los capítulos pertinentes.

3.4 Los equipos de red deben instalarse de manera ordenada, segura y fácil de mantener y administrar; los módulos de información y los componentes relacionados de los equipos de alta gama deben instalarse correctamente y las placas vacías deben instalarse en ranuras de repuesto; en el equipo debe indicar el nombre del equipo y la dirección de red, las conexiones de puente deben ser seguras, las instrucciones deben ser claras y los cables deben estar correctamente etiquetados;

3.5 La inspección de funcionamiento del sistema de red de información debe incluir:

3.5.1 Inspección de calidad de la instalación: si el entorno de la sala de computadoras cumple con los requisitos, inspección del inventario de equipos y refuerzo del gabinete; ; inspección de la configuración del módulo del equipo; disposición de los cables en las salas de equipos y bastidores; verificar el valor de la resistencia de conexión a tierra y los dispositivos de conexión a tierra para barrer el piso; medidas de seguridad en la sala de computadoras, etc. .

3.5.2 Inspección del equipo antes de la prueba de encendido: Verifique la instalación del equipo de acuerdo con los requisitos de los documentos de diseño del plano de construcción; el equipo debe estar bien conectado a tierra y la polaridad de la fuente de alimentación cumple con los requisitos.

3.5.3 Prueba de encendido del equipo: el suministro de energía del equipo es normal; la indicación de alarma funciona normalmente y la inspección de fallas del equipo después del encendido.

3.6 Una vez instalado y depurado el sistema de red de información, se deberá poner en funcionamiento de prueba durante al menos un mes.

3.7 La detección de sistemas de redes informáticas debe incluir detección de conectividad, detección de enrutamiento, detección de funciones de tolerancia a fallas y detección de funciones de administración de redes.

3.8 El método de detección de conectividad se puede probar utilizando comandos de prueba relevantes, o se puede utilizar un probador de red de acuerdo con los requisitos de diseño.

3.9 La prueba de conectividad debe cumplir los siguientes requisitos:

3.9.1 Según el diagrama de conexión del dispositivo de red, la estación de trabajo de administración de red debe poder comunicarse con cualquier dispositivo de red;

3.9.2 Detectar la función de comunicación entre usuarios en cada subred (red privada virtual, de acuerdo con los requisitos del esquema de configuración de la red, las computadoras que pueden comunicarse pueden disfrutar de recursos e intercambiar información, y las computadoras que pueden comunicarse). no pueden comunicarse no pueden comunicarse; y garantizar que los puntos cortados de la red cumplan con los protocolos de comunicación y las normas aplicables especificadas en el diseño.

3.9.3 De acuerdo con los requisitos del plan de configuración, probar las capacidades de comunicación entre los usuarios de la LAN y la red pública.

3.10 Realizar detección de rutas en redes informáticas. Este método de detección de enrutamiento puede utilizar comandos de prueba relevantes o utilizar la red para probar la exactitud de la configuración de enrutamiento de la red de acuerdo con los requisitos de diseño.

3.11 El método de detección de la función de tolerancia a fallas debe adoptar la función de configurar manualmente las fallas de la red, el sistema de detección determina correctamente la falla y el sistema se recupera automáticamente después de que se elimina la falla. requisitos de diseño. El contenido de la prueba debe incluir los dos aspectos siguientes:

3.11.1 Para un sistema de red con tolerancia a fallas, debe tener funciones de recuperación de errores y aislamiento de fallas. Los componentes principales deben configurarse con redundancia y ser capaces. para detectar automáticamente cuando ocurre una falla.

3.11.2 Para sistemas de red configurados con redundancia de enlace, cuando uno de los enlaces se desconecta o falla, todo el sistema aún debería funcionar normalmente y debería poder funcionar. cambia automáticamente después de que se restablece la falla. Regresa al sistema principal.

3.12 La prueba de la función de gestión de red debe cumplir los siguientes requisitos:

3.12.1 El sistema de conductos de aire debe poder buscar el diagrama de topología y el diagrama de conexión de dispositivos de red de toda la red. sistema;

3.12.2 El sistema de red debe tener buenas funciones de diagnóstico. Cuando fallan las líneas de equipos de red, el sistema de gestión de red debería poder emitir una alarma y localizar rápidamente el punto de falla.

3.12.3 La bomba de alta temperatura puede configurar de forma remota el equipo de red y detectar el rendimiento de la red, proporcionando tráfico tangencial de la red, tasa de transmisión, tasa de error de bits y otros parámetros.

3.13 El software de aplicación de edificios inteligentes debe incluir software de automatización de oficinas de edificios inteligentes, software de gestión de propiedades e integración de sistemas inteligentes. El software de la aplicación debe probarse desde las funciones básicas que cubre, los estándares de operación de la interfaz, la escalabilidad del sistema y las funciones de administración, y sus funciones de aplicación industrial deben probarse de acuerdo con los requisitos de diseño. Está calificado cuando cumple con los requisitos de diseño, en caso contrario no está calificado. El software de aplicación para aplicaciones no conformes debe pasar pruebas de regresión después de la modificación.

3.14? Primero verifique la configuración de software y hardware y luego realice pruebas del sistema.

3.15 La inspección de calidad de los productos de software se llevará a cabo de acuerdo con las disposiciones pertinentes de esta especificación. Las pruebas deben realizarse utilizando datos reales del sistema y casos de aplicación reales.

3.16 Al probar el software de la aplicación, se debe utilizar el método de caja negra para confirmar las funciones y el rendimiento del software bajo prueba. El contenido principal de la prueba debe incluir:

3.16.1 Funcional. prueba: dentro del tiempo especificado Ejecute todas las funciones del sistema de software para verificar si el sistema cumple con los requisitos funcionales;

3.16.2 Prueba de rendimiento: verifique si el software cumple con el rendimiento especificado en el documento de diseño, pruebe el tiempo correspondiente, el rendimiento, el área de almacenamiento auxiliar y la precisión del procesamiento;

3.16.3 Prueba de documentación: para probar la claridad y precisión de la documentación del usuario, se deben probar todos los casos de aplicación enumerados en la documentación del usuario;

3.16.4 Confiabilidad Prueba de confiabilidad: compare la evaluación de confiabilidad en el informe de prueba del software con los problemas en la prueba real para verificar la confiabilidad;

3.16.5 Prueba de interconexión: la relación entre dos o más sistemas diferentes se debe verificar en Internet;

3.16.6 Pruebas de regresión: después de modificar el software, se deben utilizar pruebas de regresión para verificar si la modificación produce nuevos errores, es decir, si el modificado. El software aún puede cumplir con los requisitos de diseño del sistema.

3.17 La interfaz de comando de operación del software de la aplicación debe ser una interfaz interactiva de dibujo estándar, que requiere un estilo unificado y una jerarquía concisa, y la denominación de los comandos de operación no debe ser ambigua. El software de la aplicación debe ser escalable, el sistema debe reservar espacio de actualización para incorporar nuevas funciones y las familias deben adoptar una plataforma de información que pueda adaptarse a la última versión y a los cambios en las funciones de gestión del sistema de información.

3.18 Los sistemas de seguridad de red deben probarse desde cuatro aspectos: seguridad de la capa física, seguridad de la capa de red, seguridad de la capa del sistema y seguridad de la capa de aplicación para garantizar la confidencialidad, autenticidad, integridad, controlabilidad y disponibilidad de la información. El desempeño de la seguridad de la información cumple con los requisitos de diseño.

3.19 Los productos específicos de seguridad de sistemas de información informática deben tener una "Licencia de venta de productos específicos de seguridad de sistemas de información informática" aprobada y emitida por el Departamento de Supervisión de Gestión Informática del Ministerio de Seguridad Pública si existen otras regulaciones especiales; industrias, también se deben seguir las regulaciones de la industria.

3.20 Si el sistema de seguridad de red de los edificios inteligentes está conectado a Internet, deberá estar equipado con un firewall y un sistema antivirus.

3.21 La detección de seguridad de la seguridad de la capa de red debe cumplir los siguientes requisitos:

3.21.65438+

3.21.2 Control de acceso a Internet: las redes de información deben controlarse de acuerdo con los requisitos, las solicitudes de conexión a Internet y el contenido de los terminales internos, que utilizan terminales para acceder a diferentes recursos en Internet con diferentes identidades, se consideran calificados si cumplen con los requisitos de diseño;

3.21.3 Aislamiento de seguridad de red de información y red de control: Cumplir con este requisito Aquellos que se consideren calificados;

3.21.4 Efectividad del sistema antivirus: difundir archivos (muestras de virus) que contengan virus populares actualmente conocidos a todos los puntos. , y el software antivirus en cada punto debe poder detectar correctamente el archivo principal y los archivos que contienen virus y realizar operaciones antivirus y aquellos que cumplan con este requisito se considerarán calificados;

3.21 .5 Eficacia del sistema de detección de intrusiones: Si está instalado Se instala un sistema de detección de intrusiones y se utilizan medios populares para simular ataques (como los ataques de denegación de servicio de DOS). Estos ataques deben ser descubiertos y bloqueados por el sistema de detección de intrusiones; cumplen este requisito se consideran calificados;

3.21.6 Efectividad del contenido del sistema de filtrado: si se instala un sistema de filtrado de contenido, se deben bloquear los intentos de acceder a ciertos sitios web restringidos o acceder a contenido restringido; el acceso a una serie de sitios web o contenidos sin restricciones debe ser normal; aquellos que cumplan con este requisito están calificados;

3.22 La seguridad de la capa del sistema debe cumplir los siguientes requisitos:

3.22.1 El sistema operativo debe ser un sistema operativo que haya sido probado en la práctica y tenga una cierta solidez de seguridad;

3.22 .2 Usar un sistema de archivos altamente seguro;

3.22.3 Administrar estrictamente las cuentas de usuario del sistema operativo y exigir a los usuarios que utilicen contraseñas que cumplan con los requisitos de seguridad;

3.22.4 El servidor solo debe proporcionar los servicios necesarios y otros servicios irrelevantes deben cerrarse. Los servicios o sistemas operativos que puedan tener vulnerabilidades deben reemplazarse o actualizarse con los parches correspondientes y escanearse para ver si no hay vulnerabilidades; /p>

3.22.5 Configure cuidadosamente y seleccione correctamente un sistema de auditoría para registrar algunos intentos de intrusión ilegal; simular intentos ilegales, y solo si hay registros correctos en el registro de auditoría se puede considerar calificado.

3.23 La seguridad de la capa de aplicación cumple con los siguientes requisitos:

3.23.1 Autenticación: las contraseñas de los usuarios deben estar cifradas o se debe prohibir su transmisión en la red. Las cuentas de los usuarios deben administrarse estrictamente y los usuarios deben estar encriptados; debe cumplir con los requisitos de seguridad;

3.23.2 Control de acceso: el control de acceso debe implementarse en función de los objetos de usuario y recursos sobre la base de la autenticación de identidad, los usuarios pueden acceder correctamente a sus recursos de objetos autorizados y no pueden acceder. recursos no autorizados. Se considerarán aptos quienes cumplan con este requisito.

3.24 La seguridad de la capa física debe cumplir los siguientes requisitos:

3.24.1 El suministro de energía, la conexión a tierra y los requisitos ambientales de la sala de computación central deben cumplir los requisitos especificados;

3.24.2 Los proyectos de redes de información de agencias, empresas e instituciones del partido y del gobierno que involucren secretos de estado deben cumplir con los "Requisitos de protección contra fugas y emisiones electromagnéticas para lugares utilizados por equipos de información clasificada", "Requisitos técnicos de seguridad para computadoras". Sistemas de información que involucran secretos de estado" BMZ1, "Involucrando secretos de estado" Pruebe y acepte las disposiciones pertinentes de las normas nacionales vigentes, como la "Guía de evaluación de seguridad de sistemas de información informática" BMB5.

3.25 La seguridad de la capa de aplicación debe cumplir los siguientes requisitos:

3.25.1 Integridad: los datos no deben ser manipulados ni destruidos durante el almacenamiento, el uso y la transmisión de red;

3.25.2 Confidencialidad: los datos no deben ser obtenidos por usuarios ilegales durante el almacenamiento, uso y transmisión de red;

3.25.3 Auditoría de seguridad: Auditar registros de acceso al sistema de aplicaciones.

3.26 Además de cumplir con las regulaciones pertinentes, la aceptación de finalización también debe incluir la inspección del sistema de gestión de seguridad de la información como condición necesaria para la aceptación de finalización. Los documentos de aceptación de finalización incluyen informes de aceptación de entrada de equipos, informes de inspección de productos, planes y documentos de configuración de equipos, registros e informes de inspección de sistemas de redes informáticas, registros de inspección de software de aplicaciones e informes de uso del usuario, registros e informes de inspección de sistemas de seguridad y registros de depuración del sistema.

....(límite de palabras)