Автоматизована система управління проектами студії інтер’єрів "Сервіс-Центр"

Функціональне моделювання діяльності студії та виявлення задач до автоматизації. Технічне завдання на розроблення автоматизованої системи. Обґрунтування вибору програмних засобів для розроблення системи. Алгоритми рішення, забезпечення виконання функцій.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 19.11.2010
Размер файла 2,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- збільшує продуктивність праці завдяки зручному інтерфейсу й автоматизації рутинних процедур;

- підтримує методологію структурного моделювання SADT і наступні нотації: IDEF1х, IE, Dimensional (остання - для проектування сховищ даних);

- ERwin є стандартом де-факто й підтримує 20 різних СУБД: настільні, реляционные й спеціалізовані СУБД, призначені для створення сховищ даних;

- інтегрований лінійкою продуктів Computer Associates для підтримки всіх стадій розробки ИС, CASE-коштами Oracle Designer, Rational Rose, коштами розробки й ін.;

- дозволяє повторно використати компоненти створених раніше моделей, а також використати наробітки інших розроблювачів, що істотно підвищує ефективність роботи;

- можлива спільна робота групи проектувальників з тими самими моделями (за допомогою AllFusion Model Manager);

- дозволяє переносити структуру БД (не самі дані) із СУБД одного типу СУБД в іншій дозволяє документувати структуру БД;

- продукт легко освоїти;

- продукт можна використати на всіх стадіях життєвого циклу баз даних: при проектуванні, розробці, тестуванні й підтримці.

- дозволяє одержати точну й наочну інформацію, де зберігаються дані і як одержати до них доступ;

- дозволяє, використовуючи візуальні кошти, описати структуру БД, а потім автоматично згенерувати файли даних для будь-якого типу СУБД.

- дозволяє максимально підвищити продуктивність інформаційної системи завдяки підтримці роботи із БД на фізичному рівні, з огляду на особливості кожної конкретної СУБД;

- зменшить число рутинних операцій, полегшить і скоротить роботу.

- немає проблем при переході на інші СУБД.

- Додаткові аргументи для системних інтеграторів:

- підтримка різних типів СУБД (ERwin Data Modeler підтримує СУБД більше 20 виробників);

- допоможе підбудуватися під вимоги, що змінюються, замовника.

3.1.2 SQL Server 2005

Microsoft SQL Server 2005 - рішення для управління та аналізу даних, що надає підвищену безпеку, стабільність даним підприємства й аналітичних додатків, полегшуючи їхню побудову, розгортання й керування.

Побудовані на сильних сторонах SQL Server 2005 являє собою інтегроване рішення по управлінню й аналізу даних, що допоможе організаціям різного масштабу:

- Будувати, розгортати й управляти промисловими додатками, які є більше безпечними, масштабованими й надійними.

- Збільшувати продуктивність інформаційних технологій, зменшуючи складність побудови, розгортання й керування додатками по роботі з базами даних.

- Розділяти дані між платформами, додатками й пристроями для полегшення з'єднання внутрішніх і зовнішніх систем.

- Контролювати вартість, не жертвуючи якістю виконання, доступністю, масштабованістю й безпекою.

З SQL Server 2005 користувачі й професіонали інформаційних технологій вашої організації виграють від зниження часу простою додатків, збільшення масштабованості й продуктивності, надійних і гнучких механізмів керування безпекою. SQL Server 2005 також містить багато нових і поліпшених можливостей, що допомагають персонал вашого відділу інформаційних технологій більше продуктивним. SQL Server 2005 включає головні поліпшення управління даними підприємства в наступних областях:

- Керованість

- Доступність

- Масштабованість

- Безпека

Керованість - SQL Server 2005 спрощує розгортання, керування й оптимізацію дані підприємства й аналітичні додатки. Як платформа керування даними підприємства, він надає єдину консоль керування, що дозволяє адміністраторам даних, що перебуває в будь-якім місці вашої організації, відслідковувати, управляти й набудовувати всі бази даних і зв'язані служби по всьому підприємству. Він надає розширювану інфраструктуру керування, що може бути легко запрограмована за допомогою SQL Management Objects (SMO), дозволяючи користувачам переробляти й розширювати їхнє середовище керування й незалежних постачальників програмних продуктів (ISV) створювати додаткові інструменти й функціональність для подальшого розширення можливостей, що поставляють за замовчуванням.

Доступність - Інвестиції в технології високої доступності, додаткові можливості резервного копіювання й відновлення, і поліпшення реплікації дозволять підприємствам створювати й розгортати додатки. Передові функції високої доступності, такі як бази даних, кластери з відновленням після відмови, моментальні знімки бази даних і поліпшені оперативні операції знизять час простою й допоможуть гарантувати, що найважливіші системи підприємства залишаться доступними.

Масштабованість - Досягнення масштабованості, такі як секціонування таблиць, рівень ізоляції "знімок", і підтримка 64-х бітної роботи дозволять створювати й розгортати найбільш необхідні додатки, використовуючи SQL Server 2005. Секціонування більших таблиць і індексів істотно поліпшує продуктивність запитів у дуже більших базах даних.

Безпека - SQL Server 2005 має істотні поліпшення в моделі безпеки платформи бази даних, з наміром надати більше точний і гнучкий контроль для забезпечення безпеки даних. Значні вкладення були зроблені у велику кількість функцій для забезпечення високого рівня безпеки даних вашого підприємства, включаючи:

- Застосування політик для паролів облікових записів SQL Server в області аутентифікації.

- Забезпечення більшої модульності для вказівки дозволів на різних рівнях в області авторизації.

- Поділ власника й схеми в області керування безпекою.

3.1.3 Об'єктно-орієнтована мова програмування Delphi 7

Delphi -- середовище швидкої розробки додатків, у якій інтегровані кошти моделювання розробки й розгортання додатків електронної комерції й Web-сервісів.

Основні особливості сімейства Delphi 7:

підтримка мов програмування для Win32 (Delphi і C/C++) і для .NET (Delphi і C#) у єдиному середовищі розробки, що дозволяє спростити супровід і створення нових додатків Win32 і більш легко освоїти технології .NET;

використовувана платформа ECO III забезпечує створення надійних корпоративних додатків (object relational mapping, transparent object persistence, підтримка діаграм станів, що виконують,);

можливість як для розроблювачів традиційних додатків під Windows, так і для розроблювачів, що використають Java, розробляти додатка .NET без відмови від використовуваного інструментарію, зі збереженням навичок і з аналогічними концепціями програмування;

обновлена бібліотека візуальних компонентів (VCL) дозволяє прискорити й спростити розробку графічного користувальницького інтерфейсу (GUI), автоматично розташовуючи компоненти відповідно до налаштованих правил, для дотримання цілісності GUI або його відповідності корпоративним стандартам;

нова система шаблонів коду й інші нововведення середовища розробки якісно поліпшують роботу з вихідними текстами й підвищують продуктивність розробки;

завдяки тісній інтеграції із програмним забезпеченням Borland по керуванню життєвим циклом, реалізується можливість керування вимогами (Borland CaliberRM), керування конфігураціями й змінами (Borland StarTeam), візуального моделювання з використанням технології LiveSource (Borland Together).

3.2 Обґрунтування структури та створення системи

3.2.1 Засадничі дані

Засадничими даними при створені систем управління проектами є:

- дані про контрагентів;

- бази проектів;

- інші відомості.

3.2.2 Опис функцій, що автоматизуються, цілі функціонування системи

Основними функціями «Автоматизованої системи управління проектами студії інтер'єрів «Сервіс-Центр»» є:

- створення єдиної бази проектів із основними даними;

- створення єдиної бази контрагентів;

- ведення єдиного переліку завдань по проектам для співробітників та підрядників;

- ведення балансу по проекту ;

- облік надходження коштів від замовників;

- пошук даними за багатьма критеріями;

- формування звітів .

Мета, яку ми присліджуємо, створюючи систему - це найменшими витратами автоматизувати основні функції менеджера проектів, тим самим полегшавши йому роботу та надавши змогу керівнику та іншим працівникам студії (при необхідності) мати доступ до інформації по проекту.

3.3 Проектування структури і створення системи

Створення системи почнемо з моделювання .

Функціональна модель (див. графічні матеріали) дала можливість виявити всі функції менеджера при роботі з проектами. Саме на ціх функціях буде ґрунтуватися модель даних.

Моделювання даних проводимо за допомогою CASE-засобу ERwin на двох рівнях - логічному та фізичному.

Основними поняттями ER-моделі є сутність, зв'язок та атрибут. Сутність - це об'єкт, який має важливе значення для даної предметної області. Атрибут, який ідентифікує сутність є первинним ключем. Також важливим компонентом діаграми є зв'язки, які вказують залежність між даними.

Під час створення логічної моделі потрібно якнайдокладніше описати можливі запити до бази даних. Для відстежування процесу проектування логічної моделі використовуються звіти. У звітах, як правило, перераховуються сутності, їх атрибути, правила та обмеження, що вміщують до бази даних. Добрі засоби підготовки звітів містять різні види інформації про логічну модель, сприяють гнучкому розміщенню та форматуванню, а також поданню звіту у файл або його експорту в інші додатки.

Перетворення логічної моделі у фізичну. У процесі розробки фізичної моделі сутності, атрибути та зв'язки складають фізичну модель, відображаються у таблиці та стовпчиках. До раніш заданих властивостей стовпчиків (типів даних, протяжності і невизначених значень) додаються нові -- первинні та зовнішні ключі, індекси, перевірочні обмеження та правила підтримки посилкової цілісності.

Щоб правильно і добре виконати цей етап проектування, засоби моделювання даних повинні працювати з кількома популярними СУБД SQL-типу, графічно відображати фізичні характеристики, дозволяти призначати та модифікувати тригери, створювати власні тригери, денормалізувати фізичну модель, не торкаючись при цьому логічної.

Розглядаючи атрибутивну модель нашої системи, розглянемо і її сутності і атрибути (повна модель - див. графічні матеріали):

Сутність Проект з атрибутами: код проекту, назва проекту, код організації, код типу проекту, код стадії проекту, адреса, площа, дата початку, дата закінчення, вартість проекту, прибуток студії, вартість виконання задач, опис проекту.

Сутність Тип проекту з атрибутами: код типу проекту, назва типу проекту.

Сутність Студії проекту з атрибутами: код стадії проекту, назва стадії .

Сутність Задачі проекту з атрибутами: номер задачі в проекті, код проекту, код надання послуг, опис задачі, дата початку виконання, дата завершення необхідна, відмітка виконавця, коментарі, курс, дата сплати, сума сплати, дата доплати, сума доплати, вартість задачі, прибуток студії.

Сутність Надходження коштів з атрибутами: код запису, код проекту, дата надходження, курс, сума надходження .

Сутність Контрагент з атрибутами: код організації, вид контрагента, назва організації, адреса, сайт, додаткова інформація.

Сутність Надання послуг з атрибутами: код надання послуг, код послуги, код організації, знижка.

Сутність Вид послуг з атрибутами: код послуги, назва послуги, опис послуги .

Сутність Контактні особи з атрибутами: код контактної особи, код організації, прізвище, ім'я, по-батькові, посада, додаткова інформація.

Сутність Телефони з атрибутами: код телефону, код контактної особи, номер телефону.

Сутність E-mail з атрибутами: код e-mail, e-mail, код контактної особи.

Для відображення залежності між даними використано зв'язки «один до багатьох».

На фізичній моделі відображено таблиці та зв'язки між ними, а також типи даних всіх полів таблиць згідно вимогам системи. Фізична модель орієнтована безпосередньо на SQL Server 2005. Саме з фізичної моделі проведено генерацію запроектованої моделі даних в середовище MS SQL Server 2005, внаслідок якої було створено базу даних у SQL Server 2005 (див. рис. та графічний матеріал).

Таким чином, ми отримали нормалізовану базу, приведену до третьої форми, яка відповідає стандартам і містить всю інформацію, що забезпечуватиме виконання функцій системи.

Інтерфейс системи передбачає систему меню, з якого здійснюється виклик кожної окремої таблиці для її заповнення або корегування.

Меню інтерфейсу передбачає пункти, що відповідають виконанню кожної з функцій, наведених вище. Для отримання необхідної інформації користувачу пропонується ввести умови пошуку або відбору у спеціальні вікна, створені засобами Delphi. Після цього користувач отримує необхідну інформацію у вигляді зручної для перегляду форми або надрукованого документу.

Повідомлення про всі загальні помилки роботи з системою здійснюються засобами, передбаченими розробником та встановленою операційною системою.

Для запобігання втрати даних при випадкових збоях в роботі системи доцільно періодично архівувати базу даних на додатковому носії.

Вихід з системи здійснюється за допомогою відповідного пункту меню.

3.4 Алгоритми рішення, забезпечення виконання функцій, захист інформації

Система, розроблена у даному дипломному проекті, побудована на основі архітектури клієнт-сервер. База даних, розроблена засобами MS SQL Server, забезпечує централізоване та нормалізоване зберігання даних. Доступ до бази даних здійснюється засобами клієнтського додатку. Основна вимога до клієнтського додатку - простий та зручний інтерфейс. Тому інтерфейс системи відповідає стандарту (GUI), виконаний у спокійних кольорах, має графічне меню, кнопки і т.д. Всі написи та дані виводяться українською мовою.

Захист даних системи включає:

- аутентифікацію користувачів при вході в систему;

- заборона вторгнення в систему сторонніх користувачів;

- обмеження прав доступу дозволених користувачів до деяких таблиць (полів таблиць) бази даних;

- забезпечення збереження цілісності даних при роботі авторизованих користувачів в системі з метою запобігання руйнування даних;

- слідкування за правильністю введення даних до системи.

При вході в систему, після заставки, на екрані з'являється діалог для введення імені користувача (логін) та його паролю

Якщо ж логін або пароль були введені невірно, то на екрані з'являється повідомлення про це і програма не запускається.

При встановлення програми на сервері, створюється особливий користувач - розробник системи. Цей користувач має повні права в програмі і не можу буди видалений. Змінити пароль може лише людина, яка працює з СУБД та має пароль системного адміністратора в ній. Інші користувачі створюються за допомогою спеціальної форми . За допомогою цієї ж форми можна встановлювати користувачу доступ до режимів програми

Form1 Форма активізації користувача в системі

unit Unit1;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls, XPMan, ExtCtrls;

type

TForm1 = class(TForm)

Label1: TLabel;

Label2: TLabel;

Label3: TLabel;

Edit1: TEdit;

Button1: TButton;

Button2: TButton;

Edit2: TEdit;

Image1: TImage;

procedure Button2Click(Sender: TObject);

procedure Button1Click(Sender: TObject);

procedure FormActivate(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

var

Form1: TForm1;

implementation

uses Unit3, Unit2;

{$R *.dfm}

procedure TForm1.Button2Click(Sender: TObject);

begin

Close;

end;

procedure TForm1.Button1Click(Sender: TObject);

begin

DataModule2.ADOConnection1.Connected := True;

DataModule2.ADOConnection1.Connected := False;

DataModule2.ADOConnection1.ConnectionString:=

'Provider=SQLOLEDB.1;'+

'Password='+Edit2.Text+';'+

'Persist Security Info=True;'+

'User ID='+Edit1.Text+';'+

'Initial Catalog=Studio;'+

'Data Source=KIMMERIY\SERGIO';

try

DataModule2.ADOConnection1.Connected := True;

except

Form1.Tag := Form1.Tag - 1;

If Form1.Tag<>0 then

Begin

DataModule2.ADOConnection1.Connected := False;

ShowMessage('Ви невірно ввели ім"я користувача або пароль!!! У вас залишилося '+IntToStr(Form1.Tag)+' спроби. ');

End

Else

Begin

ShowMessage('Ви не користувач системи !!!');

Close;

End;

end;

If DataModule2.ADOConnection1.Connected then

Begin

DataModule2.ADOT1.Active := True;

DataModule2.ADOT2.Active := True;

DataModule2.ADOT3.Active := True;

DataModule2.ADOT4.Active := True;

DataModule2.ADOT5.Active := True;

DataModule2.ADOT6.Active := True;

DataModule2.ADOTable1.Active := True;

DataModule2.ADOTable2.Active := True;

DataModule2.ADOTable3.Active := True;

DataModule2.ADOTable4.Active := True;

DataModule2.ADOTable5.Active := True;

DataModule2.ADOTable6.Active := True;

DataModule2.ADOTable7.Active := True;

DataModule2.ADOTable8.Active := True;

DataModule2.ADOTable9.Active := True;

Form1.Label1.Visible:=False;

Form1.Label2.Visible:=False;

Form1.Label3.Visible:=False;

Form1.Edit1.Visible:=False;

Form1.Edit2.Visible:=False;

Form1.Button1.Visible:=False;

Form1.Button2.Visible:=False;

Form1.Align := alClient;

Image1.Visible := True;

Form3.ShowModal;

end;

end;

procedure TForm1.FormActivate(Sender: TObject);

begin

Image1.Visible := False;

end;

end.

Доступ до робочої бази даних повністю заблоковано для обліковий записів Microsoft SQL Server крім розробника системи.

Текст програми - див. графічні матеріали.

3.5 Інструкція користувача системи

Розроблена програма має зручний інтерфейс і є простою в користуванні.

Після запуску програми та введення логіну та паролю, з'являється головне меню

При виборі пункту меню "Проекти" завантажиться журнал проектів

Меню «Проекти» дозволяє переглянути, добавити та відредагувати інформацію по проектам, перейти до задач по проектам, прогнянути контрагентів по проектам, добавити надходженні кошти.

Кнопка плюс біля поля Тип проекту відкриває вікно Довідника типів проекту

Вікно типів проекту

Кнопка плюс біля поля Стадії проекту відкриває вікно Довідника стадій проекту

Вікно стадій проекту

Форма формування переліку задач по обраному проекту.

Поле задача: Назва задачі в дужках її виконавець.

Опис: Короткий опис задачі

Дата оплати и Дата доплати це поля в яких заносимо кошти які будемо перераховувати виконавцю задачі

Для додавання задачі натискаємо «Добавити» з'являється наступне вікно

В даній формі обираємо спочатку Вид послуги. Як тільки оберемо вид послуги автоматично відобразиться перелік виконавців, які її можуть виконати. В полі вартість послуги буде відображатися вартість послуги, якщо вона є фіксованою. Необхідно обрати Виконавця та натиснути кнопку Вибрати. Ця форма закриється та в попередній формі внесеться обрана задача, яка буде відображатися в полі Задача у вигляді виду послуги та в дужках її виконавець.

Вікно для введення параметрів пошуку по проектах, яке викликається з форми Проекти натиснувши кнопку пошук. В поля Назва проекту та Адреса можна ввести не повністю певне значення, а його частину.

Виводиться вікно з переліком знайдених проектів. Обираємо потрібний та натискаємо Перейти і ми переходимо до вікна Проекти в якому буде відображена інформація про необхідний проект

Форма для внесення записів про надходження коштів по проекту від замовника, викликається натисканням кнопки Надходження коштів.

В головному меню при натисканні кнопки звіти з'являється вікно

При натисканні кнопки Проекти з'являється наступне вікно

При натисканні кнопки Контрагенти з'являється наступне вікно

Варто відзначити, що в програмі можливо робити копіювання/вставку в будь-яких полях талицы й текстових полях. Щоб зробити копіювання виділите текст і натисніть Ctrl+c. Вставка відбувається за допомогою клавіш Ctrl+v. Також копіювання/вставку можна производитс допомогою контекстного меню, викликуваного натисканням правої кнопки миші на відповідний осередок.

Не завжди всі заголовки таблиці вміщаються у видимій області. Для цього існує горизонтальне прокручування. При натисканні на символ /, буде зроблене прокручування вправо. Якщо нажати на символ /- то вліво. Те ж саме ставиться й до вертикального прокручування.

Для додавання нового запису натисніть кнопку "Додати". У таблиці з'явиться порожній запис, у неї заносяться новы дані.

Вийти з будь-якого вікна програми можна декількома способами:

- нажати на кнопку Вихід у правому нижньому куті вікна;

- нажати на значок /у правому верхньому куті вікна;

- просто вийти із програми.

Розділ 4. Комп'ютерні мережі

На сьогоднішній день у світі існує більш 130 мільйонів комп'ютерів і більше 80 % із них об'єднані в різноманітні інформаційно-обчислювальні мережі від малих локальних мереж в офісах до глобальних мереж типу Internet. Всесвітня тенденція до об'єднання комп'ютерів у мережі обумовлена рядом важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, одержання і передача повідомлень (факсів, E - Mail листів і іншого ) не відходячи від робочого місця, можливість миттєвого одержання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних фірм виробників, що працюють під управлінням різного програмного забезпечення.

Під ЛОМ розуміють спільне підключення декількох окремих комп'ютерних робочих станцій до єдиного каналу передачі даних. Завдяки обчислювальним мережам з'явилась можливість одночасного використання програм і баз даних декількома користувачами.

Поняття - локальна обчислювальна мережа - ЛОМ (англ. LAN - Lokal Area Network) відноситься до географічно обмеженого (територіально або виробничо) апаратно-програмним реалізаціям, у котрих декілька комп'ютерних систем з'язані одна з одною за допомогою відповідних засобів комунікацій. Завдяки такому з'єднанню користувач може взаємодіяти з іншими робочими станціями, залученими до цієї ЛОМ.

У виробничої практиці ЛОМ грають дуже велику роль. За допомогою ЛОМ у систему об'єднуються персональні комп'ютери, що розташовані на багатьох віддалених робочих місцях, що використовують спільне обладнання, програмні засоби й інформацію. Робочі місця співробітників перестають бути ізольованими й об'єднуються в єдину систему.

Переваги, які одержують при мережному об'єднанні персональних комп'ютерів у вигляді внутрішньої виробничої обчислювальної мережі, полягають в наступному:

Розподіл ресурсів.

Розподіл ресурсів дозволяє ощадливо використовувати ресурси, наприклад, управляти периферійними пристроями, такими як лазерні друкувальні пристрої, із усіх приєднаних робочих станцій.

Розподіл даних.

Розподіл даних надає можливість доступу і керування базами даних із периферійних робочих місць, що потребують інформації.

Розподіл програмних засобів.

Розподіл програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.

Розподіл ресурсів процесора.

При розподілі ресурсів процесора можливе використання обчислювальних потужностей для опрацювання даних іншими системами, що входять у мережу. Надана можливість полягає в тому, що до наявних ресурсів отримують доступ не моментально, а тільки лише через спеціальний процесор, доступний кожній робочій станції.

Багатокористувальний режим.

Багатокористувальні властивості системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна робота, яка виконувалась, відсувається на задній план.

Усі ЛОМ працюють в одному стандарті, який прийнятий для комп'ютерних мереж - у стандарті Open Systems Interconnection (OSI).

Базова модель OSI (Open System Interconnection)

Для того, щоб пов'язані одна з одною машини з однаковим кодуванням даних, могли передавати дані, сформована Міжнародна організація по стандартизації (англ. ISO - International Standards Organization).

ISO призначена для розробки моделі міжнародного комунікаційного протоколу, у рамках якої можна розробляти міжнародні стандарти. Для наочного пояснення розчленуємо її на сім рівнів.

Міжнародна організація по стандартизації (ISO) розробила базову модель взаємодії відкритих систем (англ. Open Systems Interconnection (OSI)). Ця модель є міжнародним стандартом для передачі даних.

Модель містить сім окремих рівнів:

Рівень 1: фізичний - бітові протоколи передачі інформації;

Рівень 2: канальный - формування кадрів, керування доступом до середовища;

Рівень 3: мережний - маршрутизація, керування потоками даних;

Рівень 4: транспортний - забезпечення взаємодії віддалених процесів;

Рівень 5: сеансовий - підтримка діалогу між віддаленими процесами;

Рівень 6: уявленні даних - інтепретація переданих даних;

Рівень 7: прикладний - користувальне керування даними.

Основна ідея цієї моделі полягає в тому, що кожному рівню приділяється конкретна роль в тому числі і транспортному середовищі. Завдяки цьому загальна задача передачі даних розділяється на окремі легко доступні для огляду задачі. Необхідні угоди для зв'язку одного рівня з вище- і нижчерозташованими називають інтерфейсом.

Мережні пристрої та засоби комунікацій.

У якості засобів комунікації найбільш часто використовуються скручена пара, коаксіальний кабель або оптоволоконні лінії.

Скручена пара.

Найбільш дешевим кабельним з'єднанням є скручене двожильне проводове з'єднання часто називане "скрученою парою" (twisted pair). Вона дозволяє передавати інформацію зі швидкістю до 10 Мбит/с, проте є помехонезахищеною. Довжина кабеля не може перевищувати 1000 м при швидкості передачі 1 Мбит/с.

Коаксіальний кабель.

Коаксіальний кабель має середню ціну, добре перешкодозахисний і застосовується для передачі на великі відстані (декілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбит/с, а в деяких випадках може досягати 50 Мбит/с. Коаксіальний кабель використовується для основної і широкополосної передачі інформації.

Оптоволоконні лінії.

Найбільше дорогими є оптопровідники, які називаються також оптоволоконним кабелем. Швидкість поширення інформації з них досягає декількох гигабит у секунду. Припустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутній. На даний момент це найбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поля перешкод або потрібно передача інформації на дуже великі відстані без використання повторювачів. Вони мають протипідспухувальні властивості, тому що техніка відгалужень в оптоволоконних кабелях дуже складна.

4.1 Основні призначення ЛОМ

Головною вимогою, що пред'являється до мереж, є виконання мережею її основної функції забезпечення користувачам потенційної можливості доступу до ресурсів всіх комп'ютерів, що розділяються, об'єднаних в мережу. Всі інші вимоги: продуктивність, надійність, сумісність, керованість, захищеність, розширюваність і масштабованість пов'язані з якістю виконання цієї основної задачі.

* Існують два основних підходи до забезпечення якості роботи мережі. Перший полягає в тому, що мережа гарантує користувачеві дотримання деякої числової величини показника якості обслуговування. Наприклад, мережі Frame Relay і ATM можуть гарантувати користувачеві заданий рівень пропускної спроможності. При іншому підході мережа старається по можливості більш якісно обслужити користувача, але нічого при цьому не гарантує.

* До основних характеристик продуктивності мережі відносяться: час реакції, який визначається як час між виникненням запиту до якого-небудь мережевого сервісу і отриманням відповіді на нього; пропускна спроможність, яка відображає об'єм даних, що передаються мережею в одиницю часу, затримка передачі, яка дорівнює інтервалу між моментом надходження пакету на вхід якого-небудь мережевого пристрою і моментом його появи на виході цього пристрою.

* Для оцінки надійності мереж використовуються різні характеристики, в тому числі: коефіцієнт готовності, що визначається часом, протягом якого система може бути використана; безпеку, тобто здатність системи захистити дані від несанкціонованого доступу; відмовостійкість здатність системи працювати в умовах відмови деяких її елементів.

* Розширюваність означає можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, сервісів), нарощування довжини сегментів мережі і заміни існуючої апаратури більш могутньої.

* Масштабованість означає, що мережа дозволяє нарощувати кількість вузлів і довжину зв'язків в дуже широких межах, при цьому продуктивність мережі не зменшується.

* Прозорість властивість мережі приховувати від користувача деталі свого внутрішнього пристрою, спрощуючи тим самим його роботу в мережі.

* Керованість мережі має на увазі можливість централізовано контролювати стан основних елементів мережі, виявляти і вирішувати проблеми, що виникають при роботі мережі, виконувати аналіз продуктивності та планувати розвиток мережі.

* Сумісність означає, що мережа здатна включати в себе саме різноманітне програмне і апаратне забезпечення

4.2 Обґрунтування і вибір технології побудови ЛОМ, типу мережі, налаштування мережі

Для того щоб спроектувати і встановити комп'ютерну мережу, в першу чергу потрібно визначити, скільки людей буде працювати в мережі. Від цього рішення, по суті, і будуть залежати всі наступні етапи створення мережі. Іншим фактором, який часто не враховується при проектуванні, є ієрархія компанії. Для фірми з горизонтальною структурою, де всі співробітники повинні мати доступ даних один до одного, оптимальним рішенням є проста однорангова мережа. Але при цьому варто звернути увагу на всі її недоліки і переваги. Фірмі, побудованій за принципом вертикальної структури, у якій точно відомо, який співробітник і до якої інформації повинний мати доступ, варто орієнтуватися на більш дорогий варіант мережі - з виділеним сервером. Тільки в такій мережі існує можливість адміністрування прав доступу.

Одним з головних етапів планування мережі є створення попередньої схеми. При цьому, в залежності від типу мережі, труднощі, з якими доведеться зіштовхнутися, будуть різні. Найбільш очевидна і загальна з них - це обмеження довжини кабельного сегмента. Це може бути несуттєво для невеликого офісу, однак якщо мережа охоплює кілька поверхів будинку, проблема з'являється. План приміщення впливає на вибір топології мережі значно сильніше, ніж це може здатися на перший погляд.

Для об'єднання комп'ютерів в локальну мережу необхідно:

Вставити в кожний комп'ютер, який підключається до мережі, мережевий контроллер (мережевий адаптер, мережева плата), який дозволяє комп'ютеру отримувати інформацію з локальної мережі і передавати дані в мережу;

з'єднати комп'ютери кабелями, по яким відбувається передача даних між комп'ютерами, а також іншими підключеними до мережі пристроями (принтерами, сканерами і т.д.). В деяких типах мереж кабелі з'єднують комп'ютери безпосередньо, в інших з'єднання кабелів здійснюється через спеціальні пристрої - концентратори (або хаби), комутатори та ін.

Для забезпечення функціонування локальної мережі виділяють спеціальний комп'ютер - сервер. На дисках серверів розміщуються спільно використовувані програми, бази даних і т.д. Решта комп'ютерів локальної мережі часто називають робочими станціями. В мережах, які складаються більш ніж з 20-25 комп'ютерів, наявність сервера обов'язкова - інакше, як правило, продуктивність мережі буде незадовільною. Сервер необхідний і при спільній інтенсивній роботі з будь-якою базою даних.

Деколи серверам призначають визначену спеціалізацію (зберігання даних, програм, забезпечення модемного і факсимільного зв'язку, вивід на друк та ін.). Сервери, як правило, не використовуються в якості робочих місць користувачів. Сервери, які забезпечують роботу з цінними даними, часто розміщують в ізольованому приміщенні, доступ до якого мають лише спеціально уповноважнені люди.

Для ефективної роботи користувачів локальної мережі застосовують допоміжне програмне забезпечення, яке іноді поставляється разом з мережевою операційною системою, а інколи його потрібно купувати окремо:

електронна пошта, яка забезпечує доставку листів (звичайних файлів, голосових і факсимільних повідомлень) від одних користувачів локальної мережі до інших;

засоби віддаленого доступу, які дозволяють підключатися до локальної мережі з допомогою модема і працювати на комп'ютері, ніби то він безпосередньо підключений до мережі;

засоби групової роботи, які дозволяють спільно працювати над документами, забезпечують засоби для забезпечення документообороту підприємства;

програми резервування, які дозволяють створювати резервні копії даних, які зберігаються на комп'ютерах локальної мережі;

засоби управління локальною мережею - дозволяють керувати ресурсами локальної мережі з одного робочого місця.

Розглянемо існуючу мережу у студії і необхідність її змінювати

Існуюча ЛОМ - підтримується стандартом Open Systems Interconnection.

Кабельним з'єднанням є скручене двожильне провідне з'єднання

Принцип побудови (топологія) - «зірка»

Тип мережі - Ethernet

Архітектура - “Клієнт-сервер”.

Технологія - TCP/IP

Необхідності змінувати принцип побудови мережі або внутрішні настройки немає.

4.4. Потенційні загрози безпеки інформації, засоби захисту інформації у КМ

Дослідження і аналіз численних випадків впливів на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні.

Наслідками, до яких призводить реалізація загроз, можуть бути: руйнування (втрата) інформації, модифікація (зміна інформації на помилкову, коректну за формою і змістом, але яка має інше значення) і ознайомлення з нею сторонніх. Ціна вказаних подій може бути різною - від невинних жартів до відчутних втрат, що в деяких випадках являють собою загрозу національній безпеці країни. Попередження наведених наслідків в автоматизованій системі і є основною метою створення системи безпеки інформації.

Причинами випадкових впливів при експлуатації автоматизованої системи можуть бути:

* відмови і збої апаратури;

* перешкоди на лініях зв'язку від впливів зовнішньої середи;

* помилки людини як ланки системи;

* схемні і системотехнічні помилки розробників; структурні, алгоритмічні і програмні помилки;

* аварійні ситуації та інші впливи.

Частота відмов і збоїв апаратури збільшується при виборі і проектуванні системи, слабкої у відношенні надійності функціонування апаратури. Перешкоди на лініях зв'язку залежать від правильності вибору місця розміщення технічних засобів АСОД відносно один одного, а також по відношенню до апаратури й агрегатів сусідніх систем.

При розробці складних автоматизованих систем збільшується кількість схемних, системотехнічних, структурних, алгоритмічних програмних помилок. На їх збільшення в процесі проектування впливає великим чином багато інших чинників: кваліфікація розробників, умови їх роботи, наявність досвіду і інші.

До помилок людини, як ланки системи, потрібно відносити помилки людини як джерела інформації, людини-оператора, помилкові дії обслуговуючого персоналу та помилки людини, як ланки, що приймає рішення.

Помилки людини можуть поділятися на логічні (неправильно прийняте рішення),сенсорні (неправильне сприйняття оператором інформації), або моторні (неправильна реалізація рішення).

Навмисні загрози пов'язані з діями людини. Потенційні загрози з цієї сторони будемо розглядати тільки в технічному аспекті.

Як об'єкт захисту, згідно з класифікацією, вибираємо автоматизовану систему, яка може бути елементом обчислювальної мережі.

Для таких систем в цьому випадку характерні наступні штатні канали доступу до інформації:

* термінали користувачів;

* термінал адміністратора системи;

* термінал оператора функціонального контролю;

* засоби відображення інформації;

* засоби документування інформації;

* засоби завантаження програмного забезпечення в обчислювальний комплекс;

* носії інформації (ОЗУ, ДЗУ, паперові носії);

* зовнішні канали зв'язку.

Очевидно, що при відсутності законного користувача, контролю і розмежування доступу до терміналу кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого заволодіння інформацією шляхом введення відповідних запитів або команд.

Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення ЕОМ, в якому можуть бути змінені дані, алгоритми або введена програма "троянський кінь" - програма, що виконує додаткові незаконні функції: запис інформації на сторонній носій, передачу в канали зв'язку іншого абонента обчислювальної мережі, занесення в систему комп'ютерного вірусу тощо.

Небезпечною є ситуація, коли порушником є користувач обчислювальної системи, який за своїми функціональними обов'язками має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень. З боку законного користувача існує багато способів порушувати роботу обчислювальної системи, зловживати нею, витягувати, модифікувати або знищувати інформацію.

При технічному обслуговуванні (профілактиці і ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків та інших носіях інформації. Стирання інформації звичайними методами при цьому не завжди ефективне. Її залишки можуть бути легко прочитані.

Не має значення створення системи контролю і розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта управління ЕОМ, внутрішнього монтажу апаратури, кабельних з'єднань.

Злочинець може стати незаконним користувачем системи в режимі розділення часу, визначивши порядок роботи законного користувача або працюючи услід за ним по одних і тих же лініях зв'язку. Він може також використати метод проб і помилок та реалізувати "діри" в операційній системі, прочитати паролі. Без знання паролів він може здійснити "селективне" включення в лінію зв'язку між терміналом і процесором ЕОМ; без переривання роботи законного користувача продовжити її від його імені.

Процеси обробки, передачі і зберігання інформації апаратними засобами автоматизованої системи забезпечуються спрацюванням логічних елементів, побудованих на базі напівпровідникових приладів, виконаних найчастіше у вигляді інтегральних схем. Спрацювання логічних елементів зумовлене високочастотною зміною рівнів напружень і струмів, що призводить до виникнення в ефірі, ланцюгах живлення і заземлення, а також в паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки інформації, що обробляється. Використання порушником різних приймачів може призвести до їх прийому і просочення інформації. Із зменшенням відстані між приймачем порушника та апаратними засобами імовірність прийому сигналів такого роду збільшується.

Безпосереднє підключення порушником приймальної апаратури спеціальних датчиків до ланцюгів електроживлення і заземлення, до канав зв'язку також дозволяє здійснити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передуючої апаратури може привести і до модифікації інформації.

Сформульовані п'ять основних категорій загроз безпеки даних в обчислювальних мережах:

* розкриття змісту повідомлень, які передаються;

* аналіз трафіка, що дозволяє визначити приналежність відправника і одержувача даних до однієї з груп користувачів мережі, пов'язаних загальною задачею;

* зміна потоку повідомлень, що може призвести до порушення режиму роботи якого-небудь об'єкта, керованого з видаленої ЕОМ;

* неправомірна відмова в наданні послуг;

* несанкціоноване встановлення з'єднання.

В обчислювальних мережах порушник може застосовувати наступну стратегію:

* отримати несанкціонований доступ до секретної інформації;

* видати себе за іншого користувача, щоб зняти з себе відповідальність або ж використати його повноваження з метою формування помилкової інформації, зміни законної інформації, застосування помилкового посвідчення особистості, санкціонування помилкових обмінів інформацією або ж їх підтвердження;

* відмовитися від факту формування переданої інформації;

* затверджувати про те, що інформація отримана від деякого користувача, хоч насправді вона сформована самим же порушником;

* стверджувати те, що одержувачу в певний момент часу була надіслана інформація, яка насправді не посилалася (або, посилалася в інший момент часу);

* відмовитися від факту отримання інформації або стверджувати про інший час її отримання;

* незаконно розширити свої повноваження з доступу до інформації та її обробки;

* незаконно змінити повноваження інших користувачів (розширити або обмежити, вивести або ввести інших осіб);

* приховати факт наявності деякої інформації в іншій інформації (прихована передача однієї в змісті іншої);

* підключитися до лінії зв'язку між іншими користувачами як активного ретранслятора;

* вивчити, хто, коли і до якої інформації отримує доступ (навіть якщо сама інформація залишається недоступною);

* заявити про сумнівність протоколу забезпечення інформацією через розкриття деякої інформації, яка, згідно з умовами протоколу, повинна залишатися секретною;

* модифікувати програмне забезпечення шляхом виключення або додання нових функцій;

* навмисно змінити протокол обміну інформацією з метою його порушення або підриву довір'я до нього;

* перешкодити обміну сполученнями між іншими користувачами шляхом введення перешкод з метою порушення аутентифікації повідомлень.

Як підсумок, треба зазначити, що для реалізації надійного захисту інформації, дуже важливе дослідження та визначення можливих каналів витоку інформації та шляхів несанкціонованого доступу в кожній конкретній автоматизованій системі.

Розділ 5. Техніко-економічний ефект від впровадження системи

5.1 Визначення витрат часу на розробку проекту

Норми часу залежать від факторів які найбільше впливають на трудомісткість розробки системи. До них відносяться: кількість різновидів форм вхідної та вихідної інформації, ступінь новизни задачі, складності алгоритму, виду та складності контролю інформації, мови програмування, обсягу вхідної інформації, використання типових проектних рішень, типових проектів та програм. В основу нормування покладено документ «Типовые нормы времени на программирование задач для ЭВМ» [10].

Досліджувальна система відноситься за [10, с.5] до виду «управління проектуванням, оперативне управління, управління ціноутворенням»

Досліджувана система за [10, с.5] відноситься до групи В - «Розробка проекту з використанням типових проектних рішень за умови їх змін; розробка проектів, що мають аналогічні рішення»

Складність алгоритму відноситься до групи 3 [10, с.5].

Вхідна інформація складається із змінної, нормативно-довідкової та банку даних. Вихідна інформація включає форми друкованих документів та інформації, яка переноситься на машинні носії.

Складність контролю вхідної інформації відноситься до групи 11- вхідні дані і документи різного формату і структури, контроль здійснюється перехресно, тобто враховується зв'язок між показниками різних документів [10, с.5]; вихідної інформації - 21- друк документів складної багаторівневої структури, різної форми та змісту[10, с.5].

В розробленій системі використовується 15 різновидів форм вхідної інформації, в тому числі змінної 10, нормативно довідкової 2 та бази даних 3; вихідної - 7.

При розробці проекту використовується обробка даних в режимі реального часу. Ступінь використання типових проектів, типових програм: 25-40%.

В продовж роботи над проектом системи фахівці розробляють технічне завдання, ескізний проект, технічний проект, робочий проект та займаються впровадженням системи.

Визначимо витрати часу на розробку проекту

При нормуванні використовують поправочні коефіцієнти [10].

Для визначення поправочних коефіцієнтів на стадії «Технічній проект» та «Робочий проект» використовують формулу:

(5.1)

де Кn - поправочний коефіцієнт;

К1, К2, К3 - поправочні коефіцієнти згідно таблиці 1.1 і 1.2 [10, с.6];

на стадії “Технічний проект” К1=1,0; К2= 0,72; К3 =2,08

на стадії “Робочий проект” К1= 1,0; К2 = 0,48; К3 = 0,40

m - кількість наборів даних змінної інформації;

n - кількість наборів даних нормативно-довідкової інформації;

р - кількість наборів даних інформацій при використані бази даних.

Для розрахунку витрат часу в людино-годинах приймалися наступні норми:

* на стадії «Розрахунок технічного завдання» [10, с.221];

* на стадії «Розробка ескізного проекту» [10, с.22];

* на стадії «Розробка технічного проекту» [10, с.26 - 27];

* на стадії «Розробка робочого проекту» [10, с.52 - 53];

* на стадії «Впровадження» [10, с.78 - 79].

Технічне завдання для нашого виду систем = 37 годин

Ескізне завдання = 77 годин

На даному проекті постановник задачі і програміст поєднуються в одній особі, то дані таблиць (t1 - витрати часу постановника задач і t2 - витрати часу програміста сумуються) - ТБ = t1 + t2

Технічний проект t1 = 24 годин t2 = 80 годин ТБ = 104 години

Робочий проект t1 = 30 годин t2 = 88 годин ТБ = 118 години

Впровадження ТБ = 294 години

Далі одержане базове значення коригується за допомогою поправочних коефіцієнтів таким чином:

для стадії “технічний проект” - Т = ТБ * kп * ko= 104 *0,578 * 1,26 = 75,74

де kп = 8,68/15 = 0,578

ko визначається з таблиці, ko =1,26;

для стадій “робочий проект”

Т = ТБ * kп * ko * kc = 118 х 1,32 х 0,81 х 1,16 = 146,35

де kп =12,16/15 = 0,81

ko визначається з таблиці, ko =1,32;

kc - коефіціент, що враховує складність контролю вхідної та вихідної інформації і знаходиться з таблиці: kc = 1,16

для стадії “впровадження”

Т = ТБ * kп * ko * kc = 294*1,21*0,81*1,16 = 334,25

ko визначається з таблиці, ko = 1,21;

Загалом необхідно часу - Т? = 77 +37 + 75,74 + 146,35 + 334,25=670,34 годин

5.2 Визначення техніко-економічних показників для обґрунтування ефективності впровадження комп'ютерної системи

Розрахуємо необхідну кількість виконавців для визначення витрат на оплату праці розробників системи, за формулою:

Ч = Т? / Ф, (5.2)

Де Ф - кількість робочих годин на виконання проекту.

Для мого дипломного проекту ця величина складає 530 год

Т? - загальний час на розробку системи в годинах.

Ч = 670,34/530=1,2648 ?1 чол

Для розробки проекту потрібен 1 програміст

Оплата праці виконавця підраховується за формулою:

V1' = Ч * Н* Оп (5.3)

де Н - кількість місяців на розробку та впровадження системи,

Оп - зарплата розробника, дорівнює 2500 грн.

V1'= 1*3*2500 = 7500 грн

Отже сума витрат на розробку системи складає 7500 грн

Розрахунок річного фонду часу роботи ПК.

Дійсний річний фонд часу ПК у годинах дорівнює числу робочих годин у році для оператора, за вийнятком часу на технічне обслуговування і ремонт ПК ( в середньому 5год/міс + 6 діб/рік).

Тпк= 2000 - (6*8 + 5*12)=1892 год.

Оскільки під час виконання дипломного проекту в середньому витрачено 400 год. машинного часу, то величина фонду часу ПК дорівнює

Тпк' = Тпк*400/2000 = 1892*400/2000 =378,4 год. (5.4)

Поточні витрати на експлуатацію визначаються по формулі:

V1''= Ззп + Зам + Зел + Зр + Змат, (5.5)

де Ззп - заробітна плата обслуговуючого персоналу.

Ззп = 2300 грн.;

Балансова вартість ПК вираховується за формулою:

Цпк = Цр * (1+ кун), (5.6)

Цр - ринкова вартість ПК, орієнтовно 5000 грн.,

кун - коефіцієнт, що враховує витрати на установку і налагодження ПК і дорівнює 0,12.

Цпк = 5000 * (1+0,12)=5600 грн.

Зам - амортизаційні відрахування, що обчислюються за формулою:

Зам = Цпк */На, (5.7)

де Цпк - балансова вартість ПК,

На - норма амортизаційних відрахувань, яка для ПК дорівнює 20%.

Зам = 5600 *20%=1120 грн.

Зел - витрати на електроенергію, споживану ПК

Зел = РПК * ТПК *Цел * А, (5.8)

де РПК - потужність ПК, орієнтовно дорівнює 0,4 квт,

ТПК - фонд корисного часу роботи ПК, дорівнює 400 год.,

Цел - вартість 1квт електроенергії, дорівнює 0,2437 грн/кВт,

А - коефіцієнт інтенсивного використання ПК, дорівнює 0,9.

Зел = 0,4 * 400 *0,2437 *0,9 = 35,093 грн.

Зр - витрати на поточний ремонт і технічне обслуговування ПК, дорівнюють 6% від Цпк .

Зр = Цпк *6% =5600*6/100= 336 грн.

Змат - непрямі витрати, пов'язані з експлуатацією ПК, дорівнюють 5% від Цпк

Змат = Цпк *5% =5600*5/100= 280грн.

Таким чином, експлуатаційні витрати складають:

V1''= 2500 + 1120 + 35,093+ 336 + 280 = 4271,093 грн.

Ззагальні витрати на розробку програмного забезпечення комп'ютерної системи дорівнюють

V1 =V'1 +V1'' (5.9.)

V1 = 7500 + 4271 = 11771 грн.

Витрати на придбання і установку ПК (V2) визначається за формулою (5.6) і дорівнює 5600 грн.

У нашій студії існує приміщення належного стану, тобто витрачатися на його підготовку не потрібно, тому V3 = 0.

Витрати на навчання персоналу - в середньому навчання персоналу триватиме 2 тижні, тому можна дорівняти V4 = 1250 грн.

Загальна вартість розробки і впровадження системи V? .

V? = V1 + V2 + V3 + V4. (5.10)

V? = 11771+5600+0+1250 = 18621 грн.

Визначаемо економічну ефективність та термін окупності системи

Коефіцієнт економічної ефективності розробки вираховується за формулою:

Кеф = ?Пр /V? (5.11)

?Пр - додатковий річний прибуток від впровадження системи. грн.

До розробки системи контролю, звітів, зведення до єдиної бази на студії інтер'єрів була необхідність у найманні додаткового співробітника - адміністратору проектів, оскільки організація вже не справлялася з цими завданнями. Планувалося встановити середню заробітну плату 2000 грн на місяць.

Після розробки нашої системи такої необхідності немає, тому прибутком від впровадження інформаційної системи буде економія фонду заробітної плати та кошти, які йдуть на соціальне страхування:

?Пр = ФОП + Сстр (5.12)

Де ФОП - фонд оплати праці

ФОП = 2000 грн. *12 місяців = 24000 грн/рік ;

Сстр - соціальне страхування, що знаходиться за формулою

Сстр = ФОП * 37,28% = (24000*37,28)/100 = 8947,2 грн.

?Пр = 24000+8947,2 = 32947,2 грн.

Кеф = 32947,2 /18621 =1,7694.

Термін окупності розробки дорівнює Ток = 1/ Кеф (років).

Ток = 1/ 1,7694= 0,5652 років ~ 7 міс.

Таким чином розробка нашого проекту окупиться через 7 місяців, а коефіцієнт ефективності показав ефективність системи, яку ми впроваджуємо: на 1 грню вкладених коштів фірма отримає 1,77 грн. додаткового прибутку.

Розділ 6. Охорона праці

В даному розділі розглядається система заходів і засобів по запобіганню впливу на людину несприятливих факторів, які супроводжують роботу оператора ПЕОМ. В даному дипломному проекті операторами ПОЕМ виступають працівники проектно-організаційного відділу - менеджери проектів.

6.1 Умови праці

Приміщення розташоване в цегляному будинку на першому поверсі (рис.6.1)

Рис 6.1.

Розміри приміщення: довжина - 5 м; ширина - 3 м; висота - 3,7 м.

1- вхідні двері; 2- вікно 1800х2000; 3- робочий стіл 1600х600; 4-крісло для працівників; 5- персональний комп'ютер; 6- шафа2800х600; 7. друкуючій пристрій; 8 - кондиціонер

У кабінеті організаційно-проектного відділу працює 2 працівника

Розташування робочого місця оператора ПЕОМ повинно відповідати вимогам ГОСТ 222.69-79 «Рабочее место оператора. Взаимное расположение элементов рабочего места».

Характеристика робочого місця приведена в таблиці 6.1

Таблиця 6.1. Характеристики робочого місця

Характеристики

Значення

Нормативна

Фактична

Висота робочої поверхні

800 мм

800 мм

Висота простору для ніг

700 мм

750 мм

Ширина простору для ніг


Подобные документы

  • Розроблення інформаційної системи для введення, редагування, пошуку, фільтрування даних, необхідних для роботи танцювальної студії. Характеристика вимог до надійності. Призначення і умови використання програми. Методика роботи користувача з системою.

    дипломная работа [1,6 M], добавлен 02.06.2017

  • Розробка автоматизованої інформаційно-довідкової системи "Шовкова фея". Область використання системи, визначення функцій, вибір програмних засобів для розв’язання задачі, її комп’ютерна реалізація. Вимоги до ПЗ. Аналіз вихідних даних засобами MS Excel.

    презентация [980,4 K], добавлен 09.09.2010

  • Задачі та проблеми, які пов'язані зі зберіганням інформації, яка стосується обслуговування клієнтів та ведення звітності роботи студії. Розробка проекту програмного забезпечення студії веб-дизайну, алгоритмів і графічних інтерфейсів програмних модулів.

    курсовая работа [1,0 M], добавлен 24.10.2010

  • Процес і результати проектування автоматизованої системи "Облік паспортних даних", призначеної для автоматизації обліку паспортних даних. Обґрунтування вибору методів та засобів обробки даних. Створення зручного графічного інтерфейсу користувача.

    курсовая работа [1,8 M], добавлен 23.09.2010

  • Загальна характеристика систем управління проектами. Система автоматизації управління проектами Microsoft Project: властивості, переваги та недоліки. Запуск проекту, введення задач, створення структури, кодування, управління ресурсами та витратами.

    контрольная работа [32,5 K], добавлен 03.04.2012

  • Аналіз структури і функцій автоматизованої системи управління процесу реалізації товарів музичного магазину, визначення техніко-економічних показників. Вимоги до змісту документу з програмного забезпечення модуля тестування програмних продуктів.

    контрольная работа [327,2 K], добавлен 16.01.2014

  • Розроблення та створення автоматизованої інформаційно-довідкової системи обліку проданих квитків на авіарейси. Обробка баз даних СКБД Access. Розробка зручного діалогового інтерфейсу у вигляді меню користувача, яке реалізоване через керуючу форму.

    курсовая работа [56,9 K], добавлен 16.04.2011

  • Об'єкт проектування: автоматизована система керування "Відділ кадрів" для ПП "ПФ Бухконсульт". Оптимізація роботи працівників відділу кадрів, можливість отримання інформації про робітників на підприємстві. Обґрунтування вибору мови програмування.

    контрольная работа [617,2 K], добавлен 10.01.2011

  • Газотурбінна установка ГТН 6. Формування вимог до програмно-технічного комплексу. Опис інформаційного забезпечення ПТКЗА. Розрахунок надійності реалізації функцій. Порядок перевірки системи автоматизації. Опис рішень супервізорного, локального рівнів.

    курсовая работа [10,3 M], добавлен 23.12.2013

  • Вибір і обґрунтування інструментальних засобів. Проектування блок-схем алгоритмів та їх оптимізація. Розробка вихідних текстів програмного забезпечення. Інструкція до проектованої системи. Алгоритм базової стратегії пошуку вузлів та оцінки якості.

    дипломная работа [2,8 M], добавлен 05.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.