医院网络设计方案(1).docx

时间:2022-12-25 15:46:15
【文件属性】:

文件名称:医院网络设计方案(1).docx

文件大小:480KB

文件格式:DOCX

更新时间:2022-12-25 15:46:15

文档资料

第一章:需求分析 1.1项目背景 1.2用需求分析 1.3信息点分布 第二章:总体设计 2.1设计原则与思路 2.2设计目标 2.3网络拓扑图 2.4 IP地址规划 2.5 VLAN划分 第三章:详细设计 3.1核心层设计 3.2汇聚层设计 3.3接入层设计 3.4数据中心设计 3.5互联网接入设计 第四章:设计方案技术 4.1冗余与负载均衡设计 4.2路由设计 4.3网络安全设计 4.4网络管理与维护设计 4.5虚拟专用网 4.6在网络中部署QoS 4.7可扩展性设计 第五章:网络设备选型 第六章:总结与鸣谢 医院网络设计方案(1)全文共13页,当前为第1页。 医院网络设计方案(1)全文共13页,当前为第1页。 前言 大多数医院信息化建设发展经历了从早期的单机单用户应用阶段,到部门级和全院级管理信息系统应用;从以财务、药品和管理为中心,开始向以病人信息为中心的临床业务支持和电子病历应用;从局限在医院内部应用,发展到区域医疗信息化应用尝试。 近几年,随着以"以病人为中心,以提高医疗服务质量为主题"的医院管理年活动,各地医院纷纷加强信息化建设步伐。根据权威机构对医院信息化现状调查显示,以费用和管理为中心的全院网络化系统应用已经超过了80%。住院医生工作站系统,电子病历、全院PACS、无线查房、腕带技术、RFID、万兆网络、服务器集群、数据虚拟容灾等先进的系统和网络技术已经开始应用。 医院通过信息化系统建设,优化就诊流程,减少患者排队挂号等候时间,实行挂号、检验、交费、取药等一站式、无胶片、无纸化服务,简化看病流程,杜绝"三长一短"现象,有效解决了群众"看病难"问题。 现在中国医院信息化的发展,到了一个新的关口。2009 年新医改方案公布,方案中把信息技术明确的列为支持医改成功实现的八个主要支柱之一,这是从未有过的事情,我国医疗卫生信息化面临从未有过的机遇与挑战。方案还明确要求启动建立居民健康档案和电子病历,实现医疗信息的整合、共享和交换,以缓解医疗信息化发展的不平衡,系统分割独立、连续性和协调性差,业务流程不统一等问题。 医疗行业信息化正在走向如何利用信息化技术减少医疗差错,如何利用信息化技术进行医疗服务的创新,如何将分散的医疗资源整合,为患者提供更完善的服务的方向。 锐捷网络作为国内领先的网络设备及解决方案供应商,始终致力于推动医疗信息化的发展,为促进我国公共卫生事业贡献自己的力量。在过去的几年中,锐捷网络在医院信息化建设,区域卫生信息化建设领域专注研究、探索、实践,不断完善产品及解决方案,使之服务于全国数百家大中型医院及医疗服务机构,定制的方案、可靠地产品、优质的服务得到了广大用户的认可和支持。 医院网络设计方案(1)全文共13页,当前为第2页。 医院网络设计方案(1)全文共13页,当前为第2页。 第一章 需求分析 1.1项目背景 本次院方新建了一栋6层的门诊大楼,我公司承担了新建大楼的内网部署,使之达到如今医疗系统对网络的普遍要求,网络整体高速稳定的运行,易于管理且安全可靠、实现了海量数据的高速传输以及可扩展性等。此外还要求建立医院与社保、医保、银行机构、干保系统的VPN连接。 1.2用户需求分析 网络系统稳定性需求:能够保证整个网络的稳定、可靠,保证在单点故障的情况下不会对整个网络造成冲击,保证核心、骨干设备在出问题的时候能够无缝的恢复或切换。 网络传输性能需求:能够通过有效的网络带宽控制技术和服务质量保证技术,来满足医院对于不同数据传输的需要。 网络系统安全性需求:能够保证整个系统的保密性、完整性、可用性、可审核性。关键设备必须有备份系统且能够通过有效的手段控制和防御网络病毒的攻击。 网络系统管理维护需求:能够及时有效的发现网络中的异常流量,有效的控制网络设备,及时的对异常网络设备进行远程控制且操作简单、方便管理与维护。 (5)远程接入需求:能够为医院外部特殊用户提供安全保密的信息,实现高速安全的广域网数据传输。 1.3信息点分布 新建楼栋(6层门诊大楼)信息点分布如下表。 医院网络设计方案(1)全文共13页,当前为第3页。 医院网络设计方案(1)全文共13页,当前为第3页。 层数 信息点数量 1楼 2楼 3楼 4楼 5楼 6楼 表1-1 新建门诊大楼信息点 第二章 总体设计 2.1 设计原则与思路 (1)先进性 世界上计算机技术的发展十分迅速,更新换代周期越来越短。所以,选购设备要充分注意先进性,选择硬件要预测到未来发展方向,选择软件要考虑开放性,工具性和软件集成优势。网络设计要考虑通信发展要求。 (2)可靠性 系统能长时间稳定可靠地运行,并保证系统安全,防止非法用户的非法访问。系统不能出现故障,或者说即使有设备出现故障,对网络和网上的数据不构成大的威胁,要有设备对数据作备份。 (3)实用性 系统的设计既要在相当长


网友评论