欢迎来到天天文库
浏览记录
ID:56220811
大小:92.00 KB
页数:11页
时间:2020-03-21
《中日友好医院.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、中日友好医院医学教育信息化建设项目公开招标文件中日友好医院医学教育信息化建设项目公开招标文件二〇一八年十一月11中日友好医院医学教育信息化建设项目公开招标文件第一部分投标须知投标人必须认真阅读以下内容,以免造成投标失败。一、投标人资格1、投标人注册资本不得少于人民币100万元。2、投标人必须在中国境内注册,有固定的实施和服务机构;投标人必须是具有法人资格的企业或事业或科研单位的独立法人,进行工商税务登记且年检合格。3、投标人应遵守《中华人民共和国招标投标法》、《中华人民共和国合同法》等有关的中国法律法规。4、投标人具备良好的项目实施能力,具有完善的售后服务和良好的信誉,无不良经营行为。5、投
2、标人需提供产品的完整的知识产权或代理产品的知识产权使用授权证明。6、投标人自主研发的医学教育信息化软件系统或代理的某成熟产品,在全国范围内至少有1家同级别三甲医院的成功案例。7、投标人必须具有良好的售后服务保障体系,在北京设有长期的软件开发与售后维护机构的优先。8、关于联合投标:本项目不接受联合投标。二、关于知识产权系统软件、通用软件必须具有在中国境内的合法使用权或版权的正版软件,所开发的应用软件的知识产权和专利权属业主所有,涉及到第三方提出侵权或知识产权的起诉及支付版税等费用由投标人承担所有责任及费用。三、关于保密未经采购人和投标人许可,双方都不得将招标文件中关于采购人和投标人系统现状及需
3、求情况、建设情况提供给任何第三方。11中日友好医院医学教育信息化建设项目公开招标文件四、投标人商务要求1、投标人必须提供以下资质文件:(1)投标人《营业执照》副本复印件;(2)投标人《税务登记证》副本复印件;(3)投标人法定代表人身份证复印件;(4)投标人授权委托人身份证复印件(如有授权);(5)招标文件中要求的证书、证明、文件等资料;(6)其它有关资格证明文件:(9)其他可以证明投标人资信、资质和货物、服务质量的证书、文件、推荐信等资料;2、投标人产品软件部分要求以“模块”为基本单位报价;设备联机费、培训费、安装调试费、系统集成费等应包含在软件报价中,不得再单独报价(其它合理性费用除外);
4、五、项目预算本项目招标预算为40万元;11中日友好医院医学教育信息化建设项目公开招标文件第二部分项目技术要求一、项目概况1、医院概况:中日友好医院是由日本政府提供无偿援助,中日两国政府合作建设的大型综合性现代化医院。1984年10月23日开院,直属中华人民共和国卫生部领导。医院位于北京市朝阳区和平里樱花东路2号,建筑面积18余万平方米(含在建面积),现编制床位1500张(含在建床位),设有68个临床、医技科室,附设中日友好临床医学研究所及培训中心。医院集医疗、教学、科研、康复和预防保健等多项功能为一体,同时承担中央保健医疗康复任务以及一百多个国家、地区的涉外医疗任务,今年起又被委以国家卫生应
5、急队伍基地医院建设的重任。中日医院自1987年开始承担北京医科大学生产实习任务,1994年、1997年分别成为北京中医药大学中日友好临床医学院、北京大学医学部中日友好临床医学院。2015年成为北京协和医学院中日友好临床医学院。并和北京航空航天大学开展研究生培养工作。2017年成为首都医科大学教学医院。中日医院现为全国首批住院医师规范化培训基地、全科医师培训示范基地,首批国家中医住院医师、全科医生规范化培训(培养)基地,北京市住院医师规范化培训示范基地、北京市内科及中医住院医师规范化培训结业技能考核考点单位。随着住院医师规范化培训工作的逐步推进,近年来医院对外招收的住院医师规模逐年增加,对外招
6、生规模在北京市排名名列前茅。目前拥有18个住院医师规范化培训专业基地,在培学员近400人。2、设计依据及设计原则(1)设计依据本系统设计须严格执行国家有关软件工程的标准,保证系统质量,提供完整、准确、详细的开发文档资料,应用设计符合国家及医疗卫生行业的相关标准、规范和医院自身的发展规划,遵循现行的或即将发布的涉及医学教育管理系统的法律法规。(2)设计原则11中日友好医院医学教育信息化建设项目公开招标文件●系统的先进性从中日友好医院的实际需求出发,对此次系统工程进行全面规划,采用现代化的理念和技术,对系统的设计做到合理化、科学化,达到低投资、高效益;建成系统先进、适应未来发展,并具有强大的发展
7、潜力。●系统的可靠性此次系统是一个实际使用的工程,其技术是相对成熟的。应当充分利用现代最新技术、最可靠的成果,以便该系统在尽可能长的时间内与社会发展相适应。●系统的可维护性系统建成后满足一是易于故障的排除,二是系统人性化管理,日常管理操作简便。●系统的安全性此次系统采用多种手段防止各种形式与途径的非法破坏,建立健全各种保证措施,使系统处于正常运行。系统需在应用层面提供对数据的保护,保护数据的完整性、保密性、抗
此文档下载收益归作者所有