Программированное обучение

Виды систем программированного обучения. Разработка информационно-логической структуры системы. Оценка требуемой внешней и оперативной памяти, а также быстродействия системы. Создание программного обеспечения и графического интерфейса пользователя.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 08.10.2018
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

К реализованным возможностям относятся:

- регистрация и авторизация студентов, использующих АИС программированного обучения, с учетом имени и фамилии, группы;

- информация для подготовки по разделу, для изучения студентом;

- возможность прервать обучение в любой момент, перейти к ответам на вопросы, или информации для подготовки;

- модуль распознавания правильности ответов и выставления оценки;

- ведение справочников, в которых отражены входные данные студентов и оценки за пройденные тесты.

Вышеуказанные возможности должно обеспечить АИС программированного обучения простоту и удобство в работе, понизить утомляемость, повысить эффективность процесса обучения, предоставить студентам возможность использовать информацию для подготовки, как для непосредственного изучения материала, а так же проверки знаний с помощью тестирования.

2.3 Описание основных алгоритмов системы

Основным алгоритмом системы является процесс тестирования студента по одному из разделов программированной структуры курса. Этот алгоритм реализуется несколькими компонентами системы, поэтому его лучше представить в виде диаграммы последовательности.

Диаграмма показана на рисунке 8.

Опишем алгоритм прохождения теста.

Пользователь вводит логин и пароль и авторизуется как студент. В ответ на это открывается главная форма приложения. Студент выбирает дисциплину (учебный курс) и открывает форму прохождения тестов. При нажатии на кнопку “Тестирование”, открывается форма прохождения тестов и студент приступает к ответу на вопросы. Система указывает, на каком разделе он остановился. Студент отвечает на первый вопрос и щёлкает по кнопке “Следующий вопрос”, система выводит на экран тест следующего вопроса. После ответа на все вопросы студент щёлкает кнопку “Завершить тест”. Система показывает количество набранных баллов, сообщение, усвоен этот тест или нет, и сколько ещё разделов осталось пройти. Студент щёлкает по кнопке выход и возвращается на главную форму приложения.

Рисунок 8 - Диаграмма последовательности прохождения теста

2.4 Разработка программного обеспечения

2.4.1 Компоненты системы

Диаграмма компонентов системы показана на рисунке 9.

Рисунок 9 - Диаграмма компонентов системы

Система состоит из компонентов:

- Autorization_form - форма авторизации;

- Main_form - главная форма приложения;

- Group_report - форма отчёта по группе;

- Student_report - форма отчёта по студенту;

- Test_form - форма тестирования;

- Edit_DB - форма редактора базы данных;

- Insert - добавление записей;

- Edit - редактирование записей;

- Delete - удаление записей.

Рассмотрим подробнее каждый компонент и его реализацию.

Форма авторизации

Форма авторизации - первый компонент системы, который встречается пользователю. При вводе логина и пароля пользователь авторизуется в одной из трех ролей:

- администратора;

- преподавателя;

- студента.

Главная форма приложения

На главной форме приложения администратор может изменять справочники групп, преподавателей, студентов, учебных курсов. В зависимости от роли пользователь может просмотреть разработанные курсы, их структуру, сформировать тест, добавить теорию к любому из разделов курса, прочитать теорию, пройти тест, просмотреть отчёты об успеваемости групп и каждого из студентов.

Форма отчёта по группе

При выборе курса обучения и необходимого раздела строятся графики, на которых показано, сколько человек из каждой группы освоили данный раздел.

Форма отчёта по студенту

При выборе курса обучения и необходимого раздела выводится таблица со списком студентов и баллами каждого из них.

Форма тестирования

Студент при выборе курса обучения и раздела может пройти тест. Количество вопросов в тесте и условие его освоения задаются по усмотрению преподавателя. После ответа на все вопросы студент получает сообщение об усвоении раздела и переходу к следующему этапу.

Форма редактора базы данных

Добавление записей

Позволяет добавлять новые данные в справочники преподавателей, студентов, студенческих групп, учебных курсов и их разделов.

Редактирование записей

Позволяет изменять данные справочников преподавателей, студентов, студенческих групп, учебных курсов и их разделов.

Удаление записей

Позволяет удалять данные из справочников преподавателей, студентов, студенческих групп, учебных курсов и их разделов.

2.5 Разработка графического интерфейса пользователя

Задачей интерфейса пользователя, именуемого также человеко-машинным интерфейсом, является обеспечение максимальных удобств при работе с прикладными процессами. В развитии этого интерфейса пройдено два этапа. На первом из них пользователь работал непосредственно с операционной системой и пользовался только ее услугами. Все операции осуществлялись вводом команд с клавиатуры. При этом нужно было хорошо знать операционную систему. С ростом сложности решаемых задач неудобства такого интерфейса стали очевидны. Процесс общения пользователя с системой стал слишком сложным и монотонным. Для преодоления указанных недостатков предложен графический интерфейс.

В ходе дипломного проектирования был разработан ряд пользовательских интерфейсов в соответствии с ГОСТ Р ИСО/МЭК 9126-93. Приведем некоторые из них.

2.5.1 Главная страница приложения

На рисунке 10 показана главная страница системы.

Рисунок 10 - Главная страница приложения

С главной страницы в зависимости от роли пользователь может перейти на приложение “Администратор”, “Преподаватель”, “Студент”..

2.5.2 Главная страница “Преподавателя”

На рисунке 11 показана главная страница “Преподавателя”.

Рисунок 11 - Главная страница приложения “Преподавателя”

В данном приложении преподаватель может добавлять: информацию для подготовки и создавать и редактировать тесты для проверки успеваемости студентов.

2.5.3 Главная страница “Администратора”

На рисунке 12 показана страница “Администратора”.

Рисунок 12 - Страница “Администратора”

Администратор может добавлять, редактировать и удалять записи из справочников.

2.5.4 Главная страница “Студента”

На рисунке 13 показана страница “Студента”.

Рисунок 13 - Страница “Студента”

Студент может проходить тестирование и обучаться по разделу. Для того что бы пройти тестирование, необходимо нажать кнопку “файл”, выбрать необходимый раздел. Если студент желает сначала ознакомиться с информацией для подготовки, ему нужно нажать на кнопку “Информация для подготовки”.

2.6 Разработка программы и методики испытаний

Испытание информационной системы является неотъемлемой частью при ее разработке. Оно позволяет определить полноту и правильность реализации функций системы, качество и стабильность работы, а так же соответствие сопутствующей проектной и вспомогательной документации установленным нормам.

Для проведения испытания необходимо разработать методику и план испытаний. Программа испытаний состоит из перечня требований:

- определение объекта испытаний;

- определение цели испытаний;

- определение объема и порядка проведения испытаний;

- определение методики испытаний;

- описание условия проведения испытаний;

- описания используемых программных и аппаратных средств, для проведения испытаний.

Таким образом, необходимо разработать такую программу испытаний, которая будет отвечать предъявленным требованиям. Для этого рассмотрим каждый пункт отдельно.

2.6.1 Объект испытаний

Объектом испытаний является автоматизированная информационная система программированного обучения и сопутствующая к ней документация.

2.6.2 Цели испытаний

Целью проведения испытаний программной системы является определение выполнения функциональных и иных требований, описанных в техническом задании на дипломный проект.

2.6.3 Объем и порядок проведения

Испытания информационной системы проходят в два этапа:

- ознакомительное испытание;

- приемо-сдаточные испытание.

Испытания проводятся на основании, установленном деканом ФИСТ Козловым В.В., графиком разработки дипломного проекта. Документ разрабатывается согласно главе 6 РД 50-34.698-90.

На ознакомительном этапе проводятся следующие проверки:

- наличие пояснительной записки к дипломному проекту;

- наличие информационной системы;

Работа информационной системы проверяется на основном сценарии (контрольный пример).

Приемо-сдаточные испытания должны проводиться на кафедре ПМиВТ в сроки с 1.06.2013 по 11.06.2013. Испытания проводятся согласно разработанной методике испытаний, которая должна быть согласована с куратором и руководителем дипломного проекта. Испытания проводятся комиссией, в которую входят представители кафедры ПМиВТ и исполнитель дипломного проекта. На комиссию необходимо предоставить:

- задание на дипломный проект;

- пояснительную записку;

- информационную систему;

- сопроводительную документацию (руководство пользователя и т.д.).

2.6.4 Методика испытаний

Оба этапа испытаний можно разделить на две части - проверка документации и информационной системы. Таким образом, необходимо разработать две методики:

- методика проведения испытания документации;

- методика тестирования информационной системы.

Методика проведения испытания документации

Проверка комплексности программной документации на программное изделие производится визуально представителями кафедры ПМ и ВТ. В ходе проверки сопоставляется состав и комплексность программной документации, представленной исполнителем АИС, с перечнем программной документации, приведенным в методических указаниях по дипломному проектированию.

Проверка считается завершенной в случае соответствия состава и комплексности программной документации, представленной исполнителем АИС, перечню программной документации, приведенному в методических указаниях по дипломному проектированию.

Методика проведения проверки комплексности и состава технических и программных средств

Проверка комплексности и состава технических и программных средств производится визуально представителями кафедры ПМ и ВТ. В ходе проверки сопоставляется состав и комплексность технических и программных средств, представленных исполнителем АИС, с перечнем технических и программных средств, заявленных в Приложении 2 к заданию на дипломный проект.

Комплексность программных средств проводится так же визуально.

Проверка считается завершенной в случае соответствия состава и комплексности технических и программных средств, представленных исполнителем АИС, с перечнем технических и программных средств, заявленных в Приложении к заданию на дипломный проект.

Перечень проверок, проводимых на втором этапе испытаний, должен включать в себя:

- проверку соответствия технических характеристик программы;

- проверку степени выполнения требований функционального назначения программы.

Руководство пользователя должно содержать подробные сведения о реализации всех функций программы.

Проверка выполнения функций программы выполняется согласно соответствующим пунктам Руководства пользователя.

Проверка считается завершенной в случае соответствия состава и последовательности действий пользователя при выполнении данной функции соответствующему пункту Руководства пользователя.

В ходе проведения приемо-сдаточных испытаний оценке подлежат количественные характеристики, такие как:

- комплексность программной документации;

- комплексность состава технических и программных средств.

В ходе проведения приемо-сдаточных испытаний оценке подлежат качественные характеристики АИС. Проверке подлежит возможность выполнения АИС перечисленных ниже функций:

- авторизация пользователей, разграничение прав доступа;

- ведение информационных справочников;

- отображение программированной структуры курса, разработанной преподавателем;

- разработка тестов преподавателями;

- прохождение тестов студентами;

- сохранение пути пройденного студентом в программированной структуре;

формирование отчетов в экранной форме:

- отображение подробной информации об усвоении курса группой;

- отображение подробной информации об усвоении курса каждым студентом.

В случае успешного проведения испытаний в полном объеме исполнитель АИС передает представителю кафедры ПМ и ВТ программное изделие, программную документацию и т.д.

В случае выявления несоответствия разработанной программы остальным требованиям Задания на дипломный проект исполнитель программного продукта проводит корректировку программы и программной документации по результатам испытаний в сроки, согласованные с представителем кафедры ПМ и ВТ.

По завершении корректировки программы и программной документации исполнитель программного продукта и представитель кафедры ПМ и ВТ проводят повторные испытания согласно настоящей Программе и методике испытаний в объеме, требуемом для проверки проведения корректировок.

Мелкие, несущественные недоработки могут быть устранены в рабочем порядке.

2.6.5 Контрольный пример

Для демонстрации работы системы и выполнения сценариев, рассмотрим освоение курса “Нелинейные уравнения” группой ГИП-108.

На рисунке 14 показана авторизация студента.

Рисунок 14 - Авторизация студента

На рисунке 15 показан выбор курса и автоматическая загрузка первого раздела:

Рисунок 15 - Выбор учебного курса

На рисунке 16 показано прохождение теста:

Рисунок 16 - Прохождение теста

На рисунке 17 приведён отчёт, в котором показана успеваемость каждого студента и указано название пройденого теста.

Рисунок 17 - Отчёт по каждому студенту

2.7 Компьютерная безопасность и защита информации

2.7.1 Угрозы информационной безопасности

На современном этапе развития информационных технологий остро стоит вопрос о защите информации и компьютерной безопасности. Существует множество угроз информационной безопасности, которые можно классифицировать по способам воздействия на объекты информационной безопасности:

1. Информационные угрозы:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из библиотек, архивов, банков и баз данных;

- нарушение технологии обработки информации;

- противозаконный сбор и использование информации;

- использование информационного оружия.

2. Программные угрозы:

- использование ошибок и "дыр" в программном обеспечении;

- компьютерные вирусы и вредоносные программы;

- установка "закладных" устройств.

3.Физические угрозы:

- уничтожение или разрушение средств обработки информации и связи;

- хищение носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал.

4. Радиоэлектронные угрозы:

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, расшифровка, подмена и уничтожение информации в каналах связи.

5. Организационно-правовые угрозы:

- закупки несовершенных или устаревших информационных технологий и средств информатизации;

- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

- Из всевозможных угроз можно выделить актуальные для разрабатываемой информационной системы. Для них необходимо предусмотреть способы защиты.

6. К актуальным угрозам относятся:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из базы данных;

- компьютерные вирусы и вредоносные программы [8].

2.7.2 Закон о защите персональных данных

Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ “О персональных данных” [9] -- федеральный закон, регулирующий деятельность по обработке (использованию) персональных данных.

Существенные стороны закона

В соответствии с законом, в России существенно возрастают требования ко всем частным и государственным компаниям и организациям, а также физическим лицам, которые хранят, собирают, передают или обрабатывают персональные данные (в том числе фамилия, имя, отчество). Такие компании, организации и физические лица относятся к операторам персональных данных.

Действие закона не распространяется на отношения, возникающие при:

- обработке персональных данных физическими лицами исключительно для личных и семейных нужд, если при этом не нарушаются права субъектов персональных данных;

- организации хранения, комплектования, учета и использования содержащих персональные данные документов Архивного фонда Российской Федерации и других архивных документов в соответствии с законодательством об архивном деле в Российской Федерации;

- обработке подлежащих включению в единый государственный реестр индивидуальных предпринимателей сведений о физических лицах, если такая обработка осуществляется в соответствии с законодательством Российской Федерации в связи с деятельностью физического лица в качестве индивидуального предпринимателя;

- обработке персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну.

Согласно закону, а также ряду подзаконных актов и руководящих документов регулирующих органов (ФСТЭК России, ФСБ России, Роскомнадзор), операторы ПД должны выполнить ряд требований по защите персональных данных физических лиц (своих сотрудников, клиентов, посетителей и т. д.) обрабатываемых в информационных системах Компании, и предпринять ряд действий:

- направить уведомление об обработке персональных данных (Закон № 152-ФЗ Ст. 22 п. 3);

- получать письменное согласие субъекта персональных данных на обработку своих персональных данных (Закон № 152-ФЗ ст. 9 п. 4);

- уведомлять субъекта персональных данных о прекращении обработки и об уничтожении персональных данных (Закон № 152-ФЗ ст. 21 п. 4).

Уведомление об обработке персональных данных и письменное согласие субъекта персональных данных не требуется, если оператор персональных данных и субъект персональных данных находятся в трудовых отношениях или иных договорных отношениях (Закон № 152-ФЗ ст. 22 п. 2, ст. 6 п. 2).

2.7.3 Защита системы от несанкционированного доступа

Рассмотрим способы обеспечения информационной безопасности от перечисленных выше угроз.

При разработке программной системы, для обеспечения защиты информации от несанкционированного доступа, предъявлялись следующие требования:

1) обеспечить контроль доступа к хранимой информации в базе данных;

2) обеспечить контроль доступа к административным компонентам системы;

3) обеспечить сохранность информации пользователей (информацию о сферах интересах пользователей).

Структура информационной системы с точки зрения безопасности показана на рисунке 18.

Рисунок 18 - Структура взаимодействия с системой

Информационная система разработана по клиент-серверной архитектуре, которая позволяет обеспечить защиту от прямого доступа пользователей к базе данных. Можно выделить два направления, по которым необходимо обеспечить информационную безопасность: защита соединения и защита данных.

2.7.4 Защита сетевых соединений

Компоненты системы взаимодействуют между собой через сеть. Можно выделить два участка сети. Во-первых, пользователи получают доступ к системе через сети Интернет; во-вторых, сервер и база данных могут находиться на различных компьютерах, которые расположены в одной локальной сети. Так как сервер базы данных будет располагаться в организации или в центре обработки информации, то дополнительной защиты соединения по локальной сети не требуются. Однако, необходимо предусмотреть защиту канала, по которому пользователи взаимодействуют с системой. Для защищенной передачи данных через сеть Интернет можно применить SSL соединение. Рассмотрим этот способ защиты подробнее.

SSL (англ. Secure Sockets Layer -- протокол защищённых сокетов) -- криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications, в настоящее время принят IETF как стандарт.

Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.

SSL состоит из двух уровней. На нижнем уровне многоуровневого транспортного протокола (например, TCP) он является протоколом записи и используется для инкапсуляции (то есть формирования пакета) различных протоколов. Для каждого инкапсулированного протокола он обеспечивает условия, при которых сервер и клиент могут подтверждать друг другу свою подлинность, выполнять алгоритмы шифрования и производить обмен криптографическими ключами, прежде чем протокол прикладной программы начнёт передавать и получать данные.

Для доступа к страницам, защищённым протоколом SSL, в URL вместо обычного префикса (schema) http, как правило, применяется префикс https (порт 443), указывающий на то, что будет использоваться SSL-соединение.

Для работы SSL требуется, чтобы на сервере имелся SSL сертификат.

2.7.5 Защита данных

Необходимо защитить данные, которые хранятся на сервере и в базе данных. Можно применить аппаратно-программные комплексы или программные решения для защиты информации.

Аппаратно-программные комплексы защиты информации позволяют защитить не только хранимую информацию на ЭВМ, но и, непосредственно, физический доступ к оборудованию. Такой способ является универсальным, однако достаточно дорогой.

Программные средства защиты представлены в виде систем шифрования данных, которые предотвращают несанкционированный доступ к данным и гарантируют сохранность информации. Так как разрабатываемая информационная система предназначена для эксплуатации на сервере под управлением операционных систем Microsoft Windows, то можно использовать встроенные средства защиты информации. Таким компонентом операционной системы является шифрование тома BitLocker.

2.7.6 Защита от вредоносных программ

Вредоносная программа -- это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

Чтобы снизить риск потерь от воздействия вредоносных программ, рекомендуется:

- использовать современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ.

- своевременно устанавливать обновления; если существует режим автоматического обновления, включить его.

- постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

- использовать специализированные программные продукты, которые для противодействия вредоносным программам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы;

- использовать антивирусные программные продукты;

- использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

- ограничить физический доступ к компьютеру посторонних лиц;

- использовать внешние носители информации только от проверенных источников [8].

2.7.7 Средства защиты информации в разрабатываемой информационной системе

В системе предусмотрены два механизма контроля доступа к данным пользователя.

Авторизация пользователей по их учетным данным.

Разграничение прав доступа на основе ролей пользователей.

В базе данных системы хранятся учетные данные пользователей и информация назначенным им ролям. Пользователи для авторизации в АИС указывают свои учетные данные. В соответствии с назначенными ролями получают доступ к разрешенным компонентам системы. Сервер взаимодействует с базой данных по защищенному сетевому соединению, что гарантирует сохранность информации.

2.8 Поставка и развертывание системы

АИС поставляется в виде файла. Компоненты системы должны размещаться на устройствах согласно диаграмме размещения компонентов, показанной на рисунке 19.

Рисунок 19 - Диаграмма развёртывания компонентов

2.8.1 Требования к программному обеспечению для запуска системы

Для развертывания и запуска системы к программному обеспечению серверов предъявляются следующие требования:

компьютер конечного пользователя:

- операционную систему: Microsoft Windows 98/Me, Microsoft Windows 2000/XP/Server 2003/Vista (рекомендуется Microsoft Windows XP)

- процессор Intel Pentium II 400 МГц и выше (рекомендуется Intel Pentium III 866 МГц);

- оперативную память 128 Мбайт и выше (рекомендуется 256 Мбайт);

- жесткий диск (при установке используется около 220 Мбайт);

- устройство чтения компакт дисков;

- USB-порт;

- SVGA дисплей.

сервер баз данных:

- Microsoft SQL Server 2000 + Service Pack 2 (рекомендуется Service Pack 4);

- Microsoft SQL Server 2005.

Компьютер сервера баз данных

В качестве сервера баз данных может использоваться любой компьютер, на котором может работать Microsoft SQL Server. Технические характеристики компьютера и операционная система должны соответствовать требованиям используемой версии сервера баз данных Microsoft SQL Server.

2.9 Разработка руководства пользователя

Руководство пользователя является неотъемлемой частью программной системы. Оно служит справочным материалом для конечного пользователя.

Руководство пользователя должно отражать:

- все экранные формы и их описание;

- описание основных сценариев использования системы:

- регистрация и авторизация пользователя;

- поиск ресурсов по набору запросов;

- осуществление мониторинга ресурсов и просмотр результатов.

- описание процесса развертывания системы;

- описание администрирования системы.

Основными пользователями системы программированного обучения являются: администратор, преподаватель и студенты.

Администратор организует работу системы, он составляет списки групп, учебных курсов, преподавателей и программированных структур курсов в системе.

Преподаватель готовит учебно-методические материалы по учебным курсам, составляет тесты и принимает решение об аттестации студентов на основании результатов тестирования.

Студенты объединяются в учебные группы. Все студенты учебной группы изучают одни и те же учебные курсы. Количество студентов в учебной группе не ограничено. К группе прикрепляются преподаватели, ведущие учебные курсы.

Полный текст руководства приведён в приложении А.

3. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

3.1 Краткая характеристика работы и ее назначение

Разрабатываемая информационная система программированного обучения предназначена для автоматизации изучения дисциплин и проверки знаний по ним. Информационная система предоставляет конечному пользователю в зависимости от его роли (администратора, преподавателя или студента) работать с учебным курсом. Данный сервис предполагается предоставлять бесплатно. Получить доход возможно от рекламы.

3.2 Расчет затрат на разработку информационной системы (ИС)

Затраты на разработку ИС (Кп) определяются по формуле:

Кп = Кпр + Кпо + Кио + Ко ,

где Кпр -- затраты на проектирование ИС, р.;

Кпо -- затраты на создание программных изделий, образующих программное обеспечение ИС, р.;

Кио -- затраты на подготовку информационного обеспечения длительного пользования, создания базы данных ИС, р.;

Ко -- затраты на отладку ИС, р.

Укрупненный расчет затрат на разработку ИС можно выполнить по формуле:

Кп = Фз/п [(1+д)(1+с)+н+пр]+tЭВМ См-ч ,

где Фз/п -- фонд основной заработной платы разработчиков и других исполнителей работ, р.;

д -- коэффициент дополнительной зарплаты, можно принимать 0,10...0,15;

с -- коэффициент отчислений на социальные нужды от основной и дополнительной заработной платы, равен 0,26;

н -- коэффициент накладных расходов организации, разрабатывающей проект, можно принимать 0,6...0,8;

пр -- коэффициент прочих расходов, принимать 0,1...0,2;

tЭВМ -- машинное время, затраченное для разарботки программного обеспечения ИС, ч.;

См-ч -- стоимость машино-часа работы ЭВМ, р.

Укрупненный расчет фонда основной заработной платы исполнителей работ по разработке ИС производится по формуле:

Фз/п = ,

где -- суммарная трудоемкость работ по разработке ИС, чел.ч. (чел.-дн.), расчет проводится, используя данные о трудоемкости работ.

С -- тарифная ставка часовая (дневная) разработчиков и других исполнителей работ, р.

С=(З/пл в мес)/Dраб=24000/21=1143 р.

Фз/п =40 Ч1143=45720 р.

Тарифная ставка разработчика принимается в соответствии с окладами организации, где выполняется проект. Если разработка ведется в организации или учреждении, которое финансируется из госбюджета, то используется единая 18-ти разрядная сетка.

Время, затраченное на отладку программного обеспечения на ПК tэвм, устанавливается экспертным путем или по фактическим затратам машинного времени. Себестоимость машино-часа работы ПК или КСА определяется по формуле:

См-ч = ,

где Зп - затраты на заработную плату обслуживающего персонала с учетом всех отчислений, р.;

А - годовая сумма амортизации, р.;

Зэ - затраты на силовую электроэнергию, р.;

Зр - затраты на ремонт и обслуживание оборудования в год, р.;

Зм - затраты на материалы в год, р.;

Зн - накладные расходы, р.;

Фд - действительный годовой фонд времени работы КСА, ч.

Годовые амортизационные отчисления по КСА считаются по формуле:

,

где СКСА - стоимость ПК и прочего оборудования, входящего в КСА, используемого при отладке ИС 21000 р.

На - норма амортизации, (25% ).

А=(21000Ч25)/100=5250 р.;

Затраты на электроэнергию в год Зэ определяются следующим образом:

Зэ = WуЧCэЧTв ,

где Wу - установленная мощность, кВт;

Сэ - стоимость силовой электроэнергии, 2,2 р / кВт;

Тв - время, в течение года, когда КСА потребляет электроэнергию, ч. 2300 ч.

Зэ =0,3Ч2,2Ч2300=1518, р.;

Затраты на текущие ремонты Зр и на материалы Зм в год примерно равны 6% от стоимости КСА. Следовательно.

Зрм=21000Ч0,06=1260, р.;

Накладные расходы примерно будут составлять 1000 р. Зн=1000 р.

Годовой фонд времени Фд устанавливается, исходя из номинального фонда времени и времени профилактики оборудования и ремонтов:

Фд = SЧhЧD - Tпр ,

где S - продолжительность смены, ч.;

h - количество смен;

D - число рабочих дней в году, дн.;

Tпр - время ремонтов и профилактики оборудования в год, ч.

Фд =8Ч1Ч260-45=2035,ч.;

Таким образом, себестоимость машино-часа работы ЭВМ См-ч равна:

См-ч =(30000+5250+897+2520+1000)/2035=19,5 р.;

По этому, затраты на разработку ИС Кп составят:

Кп =45720Ч [(1+0,1) Ч (1+0,26)+0,6+0,1]+320Ч19,5=146143р.

3.3 Расчет-прогноз минимальной цены разработки ИС

Минимальная цена разработки ИС Zmin складывается из полных затрат на разработку Кп и минимально необходимой суммы прибыли Пmin , размер которой позволял бы на минимальном уровне осуществить самофинансирование организации-разработчика после всех обязательных платежей и выплаты налогов.

Zmin = Кп + Пmin

Сумма прибыли Пmin рассчитывается исходя из планируемого минимального уровня рентабельности затрат организации-разработчика.

Пmin = КпЧ ( Rmin /100 ),

где Rmin -- минимальный уровень рентабельности, (10 - 20%).

Пmin=146143Ч0,15=21921, следовательно Zmin =146143+21921=168064, р;

Информационную систему непосредственно продавать не целесообразно. Возможен следующий источник дохода - предоставление доступа к подсистеме мониторинга ресурса.

Предоставление доступа для одного пользователя к системе мониторинга на месяц - 4000р.

Отпускная цена включает в себя 18% НДС и составляет: Zотп=4000Ч1,18=4720, р;

3.4 Расчет единовременных затрат на внедрение ИС

Единовременные затраты на внедрение ИС включают затраты на разработку информационной системы, капитальные затраты на комплекс технических средств (КТС), а также расходы на установку КТС, его монтаж и наладку, а так же стоимость лицензий на программное обеспечение, необходимое для функционирования ИС и КТС. Следует отметить, что при расчете эффективности конкретной ИС величина капитальных затрат Кi определяется пропорционально доле времени использования средств автоматизации в данной ИС i . Это объясняется тем, что один и тот же комплекс средств автоматизации может использоваться в работе нескольких ИС. Поэтому единовременные затраты на внедрение i-й системы Кi определяются по формуле:

Кi = Кп + КИЧi ,

где Кп -- затраты на разработку ИС. Кп =146143р.

КИ -- величина инвестиционных (капитальных) затрат;

i -- коэффициент участия КСА.

Величина инвестиционных (капитальных) затрат определяется по формуле:

КИ = ККТС + Км + Кинв + Кзд + Кос + Ктр + Ксоп - Квыс ,

где ККТС -- сметная стоимость КТС=68000 р.;

Ксоп -- сметная стоимость системы стандартного обеспечения применения КТС , Ксоп = 131747 р.;

Коэффициент участия КСА i находится по формуле:

i = ,

где ti -- время использования КСА при функционировании данной ИС в течение года, ч.;

Ф -- действительный фонд времени работы КСА в год, ч.

Если комплекс средств используется только для одной системы, то коэффициент участия равен единице.

Кi =80494 р.

3.5 Расчет текущих затрат на функционирование ИС

Годовые затраты на функционирование информационного комплекса включают в себя затраты на использование КТС, на заработную плату обслуживающего персонала и накладные расходы, предполагает определение текущих затрат, посредством основных составляющих:

Зтек = ЗКСА + Ззп ,

где ЗКСА -- годовые текущие затраты на эксплуатацию КСА, р./год;

Ззп -- годовые затраты на заработную плату специалистов в условиях функционирования ИС с начислениями, р./год.

Затраты ЗКСА определяются по формуле:

ЗКСА = ЗКТС Ч i + Зсоп + Ззд + ЗэКТС ,

где ЗКТС -- годовые затраты на эксплуатацию КТС без учета заработной платы персонала, р./год;

ЗКТС =2035Ч6,7=13635 р.

Зсоп -- годовые затраты на поддержание и актуализацию системы обеспечения применения КТС (хранение, обновление, контроль данных, программ и другие операции), р./год;

Ззд -- годовые затраты на содержание и ремонт производственных помещений, р./год;

ЗКТСэ -- годовые затраты на заработную плату работников группы эксплуатации КСА с начислениями, р./год.

Зтек=75305 р.

3.6 Оценка безубыточности и расчет целесообразного объема продаж

Для анализа целесообразности затрат на разработку следует применить метод анализа безубыточности проекта и рассчитать целесообразный объем продаж. Метод анализа заключается в том, чтобы выявить точку безубыточности (ТБ). Под ней подразумевается точка кривой (прямой), показывающей рост объема продаж в системе двух координатных осей, в которой доходы от продажи равны суммарным затратам (прибыль разработчика равна 0). Для анализа безубыточности необходимы следующие данные:

-- затраты (единовременные) на разработку ИС Кп =146143р .;

-- затраты на рекламу, сопровождение на одну сделку, примем равным 2% от единовременных затрат. S1 =146143р Ч0,02=585 р.;

-- затраты на внедрение ИС - Кв=301494 р.;

-- цена продажи Z=4720, р.;

Объем продаж в стоимостном выражении Q является функцией от количества продаж N и рассчитывается по формуле:

Q (N) = ZЧN .

Суммарные затраты на разработку, реализацию и внедрения проекта определяются по формуле:

S (N) = Кп + S1ЧN+ Кв.

Точка безубыточности ТБ находится из соотношения:

Q (NТБ) = S, или ZЧNТБ = Кп + Кв+ S1Ч NТБ , откуда:

Точка безубыточности служит разработчику хорошим ориентиром в оценке риска затрат на разработку. График безубыточности приведен на рисунке 20.

Затраты на разработку считаются эффективными, если доходы покроют все затраты на разработку, внедрение, продажу ИС и будет получена минимально необходимая сумма прибыли Пmin. Поэтому рассчитывается целесообразный объем продаж из соотношения:

ZЧNц (Кп + S1Ч Nц) + Пmin , откуда

Рисунок 20 - График безубыточности

3.7 Расчет экономической эффективности инвестиционных затрат

Чистая дисконтированная стоимость (доход) -- это суммарный эффект за период функционирования инвестиций с учетом приведения всех результатов и затрат к начальному году (дисконтирование с помощью расчетной ставки процента). Потенциальными потребителями являются организации или вузы, для которых важна информация о успеваемости студентов. Количество таких компаний велико, что предполагает высокий спрос на разработанную ИС. Так как предполагается предоставлять доступ к системе сроком на месяц, то есть взимать абонентскую плату, то рост числа постоянных пользователей пропорционально повысит число продаж системы.

Предположим, что в первый год было 15 клиентов, второй - 30, третий - 60, четвертый 100, пятый 150. Каждый клиент использовал систему семь месяцев. Исходя из этих предположений, можно построить сводную таблицу (таблица 5). Схема затрат и поступлений представлена ниже.

Таблица 5 - Сводная таблицы затрат и поступлений

Год

Инвестиционные затраты вложения, р.

Прибыль, р.

Расчетная процентная ставка, 7%

Коэффициент дисконтирования

Текущая дисконтированная стоимость, р.

Чистая дисконтирован-ная стоимость

2013

29994,00

43417,00

0,94

12363,86

12363,86

2014

7530,00

86835,00

0,87

69312,33

81675,19

2015

7530,00

173670,00

0,82

135569,32

217245,51

2016

7530,00

289450,00

0,76

215104,79

432350,29

2017

7530,00

434175,00

0,71

30419,29

736547,58

Итого

736 547,58

Рисунок 21 - Схема затрат и поступлений

Инвестиции в проект считаются эффективными, если интегральный эффект ЭI -- неотрицательное число, ( ЭI 0). В данных расчетах видно что чистая дисконтированная стоимость гораздо превышает нулевое значение, а значит и проект можно считать эффективным. Срок окупаемости составит 8 месяцев.

4. РАЗРАБОТКА МЕРОПРИЯТИЙ ПО БЕЗОПАСНЫМ УСЛОВИЯМ ТРУДА

4.1 Общие положения по безопасным условиям труда в сфере информационно-коммуникационных технологий

Санитарно-эпидемиологические требования к персональным электронно-вычислительным машинам (ПЭВМ) и условиям труда устанавливаются санитарно-эпидемиологические правилами и нормативами “Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. СанПиН 2.2.2/2.4.1340-03”, утвержденные Главным государственным санитарным врачом Российской Федерации 30 мая 2003 года на основании Федерального закона “О санитарно-эпидемиологическом благополучии населения” от 30 марта 1999 г. N 52-ФЗ и Положения о государственном санитарно-эпидемиологическом нормировании, утвержденного постановлением Правительства Российской Федерации от 24 июля 2000 г N 554.

Санитарные правила действуют на всей территории Российской Федерации и направлены на предотвращение неблагоприятного влияния, на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ.

Требования санитарных правил распространяются на:

- условия и организацию работы с ПЭВМ;

- вычислительные персональные и портативные электронные цифровые машины;

- периферийные устройства вычислительных комплексов (принтеры, сканеры, клавиатура, модемы внешние, электрические компьютерные сетевые устройства, устройства хранения информации, блоки бесперебойного питания и пр.);

- устройства отображения информации (видеодисплейные терминалы (ВДТ) всех типов);

- игровые комплексы на базе ПЭВМ.

Санитарные правила работы с ПЭВМ, включают следующие направления:

- требования к производственным помещениям для работы с ПЭВМ;

- требования к освещению рабочих мест;

- оптимальные параметры микроклимата;

- требования к шуму и вибрации;

- электромагнитные поля, создаваемые ПЭВМ на рабочих местах;

- общие требования к организации рабочих мест пользователей ПЭВМ;

- требования к организации и оборудованию рабочих мест с ПЭВМ для взрослых пользователей;

- требования к организации медицинского обслуживания пользователей ПЭВМ.

Нормы по безопасности и комфортности рабочего пространства определены в “Общих требованиях к организации рабочих мест пользователей ПЭВМ”. Организация рабочего места является важным фактором, влияющим на трудоспособность сотрудников и требует более детального рассмотрения.

4.2 Общие требования к организации рабочих мест пользователей ПЭВМ

При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора) должно быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.

Рабочие места с ПЭВМ в помещениях с источниками вредных производственных факторов должны размещаться в изолированных кабинах с организованным воздухообменом.

Рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5 - 2,0 м.

Экран видеомонитора должен находиться от глаз пользователя на расстоянии 600 - 700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. Поверхность рабочего стола должна иметь коэффициент отражения 0,5 - 0,7.

Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. Тип рабочего стула (кресла) следует выбирать с учетом роста пользователя, характера и продолжительности работы с ПЭВМ.

Рабочий стул (кресло) должен быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию.

Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений[16].

При организации рабочих мест необходимо учитывать то, что конструкция рабочего места, его размеры и взаимное расположение его элементов должны соответствовать антропометрическим, физиологическим и психофизиологическим данным человека, а также характеру.

Неправильно организованное рабочее место - причина снижения производительности труда.

Современные тенденции в области организации рабочего пространства должны учитывать эргономичность не только мебели, но и прочих вещей, окружающих работника.

Эргономика - соответствие труда физиологическим и психическим возможностям человека, обеспечение наиболее эффективной работы, не создающей угрозы для здоровья человека и выполняемой при минимальной затрате биологических ресурсов [10].

4.3 Эргономичность пользовательских интерфейсов офисных программ

Эргономичность в организации рабочего места является немаловажным фактором, влияющим на психологическую и физическую усталость, а также производительность труда. Но стоит учесть, что современный офисный работник, как правило, значительную часть времени затрачивает на работу с использованием ПЭВМ, поэтому эргономичность пользовательских интерфейсов (ПИ) также необходимо отнести к факторам, влияющим на усталость сотрудников. Часто встречающиеся ошибки в оформлении интерфейса могут оказаться критическими как для эффективной работы, так и для здоровья пользователя.

Эргономический аспект качества ПИ определяется в ГОСТ Р ИСО/МЭК 9126-93 как “объем признаков и характеристик продукции или услуги, который относится к их способности удовлетворять установленным или предполагаемым потребностям”. При комплексной оценке показателей качества программного продукта качество пользовательского интерфейса вносит определяющий вклад в такую субхарактеристику качества, как практичность (usability).

В качестве пользовательского интерфейса можно выделить два аспекта интерфейса - функциональный и эргономический. Функциональность интерфейса можно связать со степенью “соответствия задаче”. Поскольку интерфейс является физическим динамическим устройством, взаимодействующим с пользователем, то наряду с абстрактно-синтаксическим возникает и дополняющий его независимый эргономический аспект, который, в зачаточной форме и соответствует обычному текстовому объекту (размер шрифта, цветовое оформление, размер и толщина книги, защита от старения и разрушения, навигация по страницам и т.д.). В случае компьютерного интерфейса появляются новые особенности, связанные с комфортностью экранного представления, достаточной оперативностью реакции программного средства на действия пользователя, удобством манипулирования мышью и клавиатурой (и их скоростными показателями).

Нормативные требования по эргономике пользовательского интерфейса отличаются по своей природе от синтаксических и манипуляционных правил -- они относятся к психофизиологическим свойствам конкретной реализации уже выбранного типа (стиля) пользовательского интерфейса (и соответствующего стандарта) в конкретном приложении. В этих условиях эргономические стандарты могут лишь требовать достижения некоторых общих руководящих эргономических принципов [10], которым должно удовлетворять реализация в приложении выбранного типа.

Эргономические аспекты пользовательского интерфейса приложения являются естественным расширением эргономики технических средств и рабочего места. Сегодня существует два подхода к оценке эргономического качества, которые можно отнести к методам “черного” и “белого ящика”.

В первом подходе оценку производит конечный пользователь (или тестер), суммируя результаты работы с программой в рамках следующих показателей ISO 9241-10-98 Ergonomic requirements for office work with visual display terminals (VDTs). P. 11. Guidance on usability specification and measures:

- эффективности (effectiveness) - влияния интерфейса на полноту и точность достижения пользователем целевых результатов;

- продуктивности (efficiency) или влияния интерфейса на производительность пользователя;

- степени (субъективной) удовлетворенности (satisfaction) конечного пользователя этим интерфейсом.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.