Программный комплекс обеспечения пропускного режима в организации
Обзор существующих систем электронного доступа. Описание структуры программного обеспечения. Анализ модуля работы с базой данных. Работа с интерфейсом администратора и менеджера. Средства защиты информации на сервере. Особенность хеширования паролей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 08.10.2018 |
Размер файла | 4,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
На диаграмме последовательности неявно присутствует ось времени, что позволяет визуализировать временные отношения между передаваемыми сообщениями. С помощью диаграммы последовательности можно представить взаимодействие элементов модели как своеобразный временной график «жизни» всей совокупности объектов, связанных между собой для реализации варианта использования программной системы, достижения бизнес-цели или выполнения какой-либо задачи.
Диаграмма последовательности для процесса подбора вакансий. Данная диаграмма использовалась непосредственно при моделировании системы, однако, в настоящий момент скрыта заказчиком системы электронных карт доступа на стадион «Янтарь» - компанией ООО «РУСПОРТИНГ».
2.4 Диаграмма компонентов системы (Сomponent Diagram)
Диаграмма компонентов (Component diagram) -- статическая структурная диаграмма, показывает разбиение программной системы на структурные компоненты и связи (зависимости) между компонентами. В качестве физических компонентов могут выступать файлы, библиотеки, модули, исполняемые файлы, пакеты и т. п.
Диаграмма компонентов системы представлена на рисунке 2.17. На данной диаграмме представлены компоненты системы (список вакансий, пользовательские критерии, компонент доступа к базе данных, авторизация). Все страницы информационной системы генерируются на основе мастер страницы, поэтому от компонента Main.Master зависят все aspx страницы (Vacancy.aspx, Keyword.aspx и другие). В свою очередь все компоненты, связанные с веб-интерфейсом, зависят от библиотеки SiteMaster.dll. Компонент web.config определяет доступ к определенным страницам, поэтому все страницы зависит от данного компонента. Стиль оформления описан в файле style.css, который подключается через Main.Master.
Рисунок 2.17 - Диаграмма компонентов
2.5 Диаграмма развертывания (Deployment Diagram)
Диаграмма развертывания системы представлена на рисунке 2.18.
Диаграмма развёртывания - диаграмма, на которой изображается конфигурация для работающих узлов и экземпляров компонентов, а также объектов, которые на них существуют.
Диаграмма развертывания предназначена для визуализации элементов и компонентов программы, существующих лишь на этапе ее исполнения. При этом представляются только компоненты-экземпляры программы, являющиеся исполняемыми файлами или динамическими библиотеками. Те компоненты, которые не используются на этапе исполнения, на диаграмме развертывания не показываются. Так, компоненты с исходными текстами программ могут присутствовать только на диаграмме компонентов.
Рисунок 2.18 - Диаграмма развертывания
На диаграмме развертывания они не указываются. На диаграмме развертывания показаны основные компоненты, которые должны располагаться на сервере (серверная часть) - необходимое дополнительное программное обеспечение (ПО), а также показаны рабочие места, взаимодействующие с системой через стороннее ПО. Также указаны требования, которым это ПО должно удовлетворять. Протокол работы между клиентом и сервером также указан на диаграмме.
2.6 Программа и методика испытаний
Объект испытаний
Объектом приемочных испытаний является информационная система электронных карт доступа.
Цель испытаний
Целью проводимых по настоящей программе и методике испытаний программного комплекса является предварительное определение функциональной работоспособности программного комплекса.
Программа приемочных испытаний должна удостоверить работоспособность программного комплекса в соответствии с функциональным предназначением.
Требования к программе
Информационная система должна удовлетворять следующим функциональным требованиям:
1) Ведение справочника абонементов;
2) Ведение справочника типов абонементов;
3) Ведение справочника площадок;
4) Просмотр списка посещений (Терминала);
5) Просмотр отчетов.
Требования к программной документации
Пояснительная записка к дипломному проекту должна быть оформлена в соответствии методическими указаниями по дипломному проектированию.
Состав и порядок испытаний
В процессе проведения приемочных испытаний должны быть протестированы следующие функциональные блоки программного комплекса:
- блок ведения справочников системы (интерфейс Администратора);
- блок ведения Терминала и система ответов (интерфейс Менеджера).
Испытания блоков проводятся комплексно.
Приемочные испытания включают проверку:
- полноты и качества реализации функций, указанных в ТЗ;
- выполнения каждого требования, относящегося к интерфейсам программного комплекса;
- работы пользователей в режиме веб-страниц;
- полноты действий, доступных пользователю, и их достаточность для функционирования комплекса;
- сложности процедур диалога, возможности работы пользователей без специальной подготовки;
- реакции системы на ошибки пользователя;
- практической выполнимости назначения комплекса.
Основные проверяемые режимы программного комплекса приведены в таблице 2.2.
Таблица 2.2 - Основные проверяемые режимы
№ п/п |
Наименование испытаний |
|
1 |
Проверка интерфейса администратора |
|
2 |
Проверка интерфейса менеджера |
Методы испытаний
1. Проверка интерфейса Администратора
Тест 1.1: Авторизация в системе с правами администратора.
Выполнение теста: вводится в поле «Логин» значение «admin», в поле пароль значение «12345», нажимается кнопка войти в систему.
Реакция системы: система выводит интерфейс администратора с возможностями управления пользователями, группами пользователей, справочниками.
Тест 1.2: Управление пользователями. Добавление нового пользователя.
Выполнение теста: выбирается пункт меню «Пользователи > Пользователи». Нажимается кнопка «Добавить нового пользователя». После заполнения формы добавления и выбора группы пользователя нажимается кнопка «Добавить».
Реакция системы: система успешно создает нового пользователя.
Тест 1.3: Управление типами абонементов.
Выполнение теста: Выбирается пункт меню «Справочники > Справочник типов абонементов». У требуемого типа абонемента нажимается кнопка «Редактировать». В форме редактирования вносятся требуемые изменения, и нажимается кнопка «Сохранить».
Реакция системы: тип абонемента успешно отредактирован.
Тест 1.4: Управление площадками.
Выполнение теста: Выбирается пункт меню «Справочники > Справочник площадок». У требуемой площадки нажимается кнопка «Редактировать». В форме редактирования вносятся требуемые изменения, и нажимается кнопка «Сохранить».
Реакция системы: площадка успешно отредактирована.
Проверка интерфейса менеджера
Тест 2.1: Авторизация в системе с правами менеджера.
Тест 2.1: Авторизация в системе с правами менеджера.
Выполнение теста: вводится в поле «Логин» значение «manager», в поле пароль значение «12345», нажимается кнопка войти в систему.
Реакция системы: система выводит интерфейс менеджера с возможностью формирования отчетов и работы с терминалом.
Тест 2.2. Формирование отчета.
Выполнение теста: Выбирается пункт меню «Отчеты > Отчет о посещаемости». В форме отчета выбирается дата и нажимается кнопка «Сформировать отчет».
Реакция системы: система формирует и отображает отчет о посещаемости на требуемую дату.
Реализация контрольного примера
Для проведения контрольного испытания в комплексе предусмотрены тестовые учетные записи:
- администратора (логин: admin; пароль:12345);
- менеджера (логин: manager;пароль: 12345).
На первом шаге необходимо войти в систему в качестве администратора системы, проверить доступность разделов «Справочники», «Пользователи» (рисунок 2.19). Далее необходимо проверить корректность работы формы добавления новых пользователей (рисунок 2.20). Затем идет проверка добавления нового типа абонемента (рисунок 2.21). Далее проверяем работу системы управления площадками (рисунок 2.22). Совершаем доступ в систему от имени менеджера (рисунок 2.23). Формируем отчет о посещаемости на нужную дату (рисунок 2.24).
Разработка руководства пользователя
Было разработано два подробных руководства пользователя (приложение А), одно для администратора, одно для менеджера, которые описывают все действия пользователя для решения тех или иных задач.
Рисунок 2.19 - Интерфейс администратора
Рисунок 2.20 - Добавление пользователя
Рисунок 2.21 - Добавление типа абонемента
Рисунок 2.22 - Добавление/редактирование площадки
Рисунок 2.23 - Интерфейс менеджера
Рисунок 2.24 - Сформированный отчет
2.7 Информационная безопасность
Схема сети
На рисунке 2.25 показана схема сети в информационной системе электронных карт доступа в фитнес-центр.
На схеме видно, что связь с системой может быть организована с помощью персонального компьютера, находящегося на рецепции (КПП).
Все взаимодействие с сервером происходит через стандартную программу - веб-браузер, который присутствует во всех современных системах. Никаких других программных средств не требуется.
Защита базы данных и информации на сервере
Основными средствами защиты базы данных и информации на сервере являются:
- Аутентификация;
- Авторизация, разделение прав доступа;
- Хеширование паролей;
- Встроенные средства безопасности Apache.
Благодаря использованию данных средств только аутентифицированные пользователи могут попасть в систему. Только пользователи, имеющие соответствующие права (администраторы, менеджеры) могут управлять распределенными между ними разделами, не имея доступа в разделы, предназначенные для другой группы пользователей. Хеширование паролей учетных записей не позволит злоумышленникам войти в систему даже если у них будет копия базы данных с полной информацией о пользователях. Встроенные средства безопасности Apache значительно увеличивают защищенность системы от различного рода атак.
Рисунок 2.25 - Схема сети
Аутентификация
Аутентификация - процедура проверки подлинности.
Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login -- регистрационное имя пользователя) и пароля - некой конфиденциальной информации. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.
Простая аутентификация имеет следующий общий алгоритм:
- субъект запрашивает доступ в систему и вводит личный идентификатор и пароль;
- введенные уникальные данные поступают на сервер аутентификации, где сравниваются с эталонными;
- при совпадении данных с эталонными, аутентификация признается успешной.
При этом стоит упомянуть, что на сервере в базе данных пользователей в действительности не хранятся пароли в открытом виде. Благодаря использованию алгоритма MD5 хранится лишь образ паролей. При аутентификации проверяется соответствие образов, и при их полном совпадении аутентификация признается успешной.
Данный способ позволяет сохранить в тайне пароли пользователей даже в случае физического извлечения злоумышленником жесткого диска с сервера, а также обезопасить пользователей в других случаях. Возможности администратора при этом урезаются не сильно, так как в том случае, если пользователь забыл пароль, его можно достаточно просто (авторизовавшись с ролью администратора) изменить его на другой.
Авторизация
Авторизация - предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.
В информационных технологиях с помощью авторизации устанавливаются и реализуются права доступа к ресурсам и системам обработки данных.
Авторизацию не следует путать с аутентификацией: аутентификация -- это установление подлинности лица, а авторизация -- предоставление этому лицу некоторых прав.
Разделение прав доступа в системе Windows Server позволяет только ограниченному кругу лиц пользоваться важными компонентами системы.
Хеширование паролей
Хеширование -- преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем.
В приложении хэшированиие используется для хранения паролей учетных записей пользователей. В этом виде пароли остаются неизвестными для злоумышленников, даже если они получили копию таблицы, в которой хранятся эти данные.
В приложении применяется одновременно два вида хэширования.
На первом этапе введенный пароль хэшируется по алгоритму SHA-256. На втором к полученному результату в начало строки ставится строковая константа - «соль», к концу строки также прибавляется «соль» - часть этой же строки размером в 15 символов - так что для каждого пароля эта соль будет разной.
Данный алгоритм позволяет не только скрыть пароли, но и защитить их от подбора и/или коллизий. Дело в том, что однократно хешированный пароль возможно подобрать по базе данных, в которой хранится большое число слов-паролей и их хеш функций. Такие базы данных содержат миллиарды записей, так что потенциальная возможность, что этот пароль окажется в списке весьма высока. Более того, во многих методах хеширования со временем находятся уязвимости, позволяющие выявлять коллизии хэш функции. Коллизия хеш-функции -- это получение одинакового значения функции для разных сообщений и идентичного начального буфера. Найти же коллизии либо подобрать пароль по базе данных с двойным хэшированием по разным алгоритмам с добавлением «соли» практически невозможно.
VPN - Virtual Private Network
При администрировании сервера иногда возникает необходимость удаленной работы с ним для изменения различных настроек, конфигураций и т. д. С целью защиты такой работы используется доступ к серверу через VPN.
VPN -- обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).
VPN является встроенной возможностью Windows Server 2008, поэтому использование этой возможности оправдано с целью повышения безопасности работы.
SSL - уровень защищённых сокетов
SSL (англ. Secure Sockets Layer -- уровень защищённых сокетов) -- криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.
Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используются два ключа, причем любой из них может использоваться для шифрования сообщения. Тем самым, если используется один ключ для шифрования, то соответственно для расшифровки нужно использовать другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.
Значительное использование протокола SSL привело к формированию протокола HTTPS (Hypertext Transfer Protocol Secure), поддерживающего шифрование. Данные, которые передаются по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивая защиту этих данных. Такой способ защиты широко используется в мире Веб для приложений, в которых важна безопасность соединения, например в платёжных системах. HTTPS поддерживается всеми браузерами. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.
Изначально виртуальные частные сети (VPN) на основе SSL разрабатывались как дополнительная и альтернативная технология удалённого доступа на основе IPsec VPN. Однако, такие факторы, как достаточная надёжность и дешевизна сделали эту технологию привлекательной для организации VPN. Также SSL получил широкое применение в электронной почте.
Применение протокола шифрования SSL при взаимодействии между клиентом и сервером позволяет значительно увеличить безопасность и защитить персональные данные пользователей.
Встроенные средства безопасности Apache
На рисунке 2.26 видно, что все клиенты взаимодействуют с приложением через веб-сервер Apache. Он проверяет подлинность запроса и определяет тип запрошенного ресурса (PHP-скрипт или файл). Если требуется аутентификация, то доступ будет предоставлен лишь после ввода логина и пароля.
Apache имеет различные механизмы обеспечения безопасности и разграничения доступа к данным. Основными являются:
- Ограничение доступа к определённым директориям или файлам;
- Механизм авторизации пользователей для доступа к директории на основе HTTP-аутентификации (mod_auth_basic) и digest-аутентификации (mod_auth_digest);
- Ограничение доступа к определённым директориям или всему серверу, основанное на IP-адресах пользователей;
- Запрет доступа к определённым типам файлов для всех или части пользователей, например запрет доступа к конфигурационным файлам и файлам баз данных.
Если запрашивается URL-адрес, выполняющий сопоставление с PHP-приложением, то запускается приложение. Оно обеспечивает проверку подлинности пользователя. При запросе URL-адреса, требующего аутентификацию и/или определенные права, пользователю выводится форма для ввода данных. Пользователь вводит данные учетной записи и отправляет страницу серверу. Если подлинность введенных данных подтверждена, и пользователь имеет необходимые права, то система выдает пользователю идентификатор открытой сессии, который записывается в файл Cookie. В последующих запросах проверка подлинности происходит по этому идентификатору.
Рисунок 2.26 - Средства безопасности Apache
Поскольку веб-сервер Apache имеет гибкие настройки маршрутизации(с помощью mod_rewrite), это даёт нам возможность использовать PHP-приложение для обработки запросов к любому типу ресурсов сервера, в том числе директориям и файлам. Таким образом, если мы делаем переадресующее правило для URL, оканчивающееся на «.jpg», то веб-вервер вместо вывода графического файла запустит PHP-приложение, передав ему в качестве параметра запрошенный URL.
3. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАЗРАБОТКИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
3.1 Краткая характеристика работы и ее назначение
Разрабатываемая информационная система предназначена для осуществления электронного доступа в спортивный комплекс. Предполагается коммерческая реализация электронной системы на предприятия данного сектора. Стоимость конечной системе рассчитана исходя из себестоимости разработки и поддержки системы.
3.2 Расчет затрат на разработку информационной системы (ИС)
Затраты на разработку ИС (Сис) определяются по формуле:
Cис = Cоф + Cос + Cпроч + Cзп ,
где Сис -- затраты на проектирование ИС, руб.;
Cоф -- затраты на аренду офисных помещений (в т.ч. коммунальные расходы), руб.;
Cос -- затраты на покупку основных средств, включая амортизацию (оборудование, мебель, компьютеры), руб.;
Cпроч -- прочие затраты, руб.
Cзп -- фонд оплаты труда (далее ФОТ) разработчиков и других исполнителей работ, руб.
3.3 Расчет затрат на аренду офисных помещений
Расчет стоимости аренды офиса определяется по формуле:
Cоф =Sоф* Cm2 ,
где Cоф -- затраты на аренду офисных помещений (в т.ч. коммунальные расходы), руб.;
Sоф -- площадь помещения, кв.м.;
Cm2 -- стоимость аренды 1 кв. метра, руб.
Расчет строится исходя из потребности в помещении площадью 20 кв.м. При базовой стоимости аренды 1 кв.м. = 600 руб. / мес. Все коммунальные расходы (отопление, электроэнергия и проч.) включены в стоимость аренды. Данные расчета представлены в таблице 3.1.
Таблица 3.1 - Расчет затрат на аренду офисных помещений
Итого стоимость аренды составит 12000 руб / мес.
3.4 Расчет затрат на покупку основных средств
Основные средства -- это средства труда, которые участвуют в производственном процессе, сохраняя при этом свою натуральную форму. Предназначаются для нужд основной деятельности организации и должны иметь срок использования более года.
Примем амортизацию основных средств равным 0, так как стоимость каждой единицы составила менее 30000 руб. Таким образом, в нашем расчете себестоимости системы учитывается только начальная цена приобретения основных средств, без учета износа.
Расчет стоимости затрат на покупку основных средств определяется по формуле:
Cос = Cт1 * Nm1 + Cт2 * Nm2 + … + CтN * NmN ,
где Cоc -- затраты на покупку основных средств, руб.;
Cт1 -- стоимость товара, руб.;
Nm1 -- количество товаров, шт.
Для полноценной и эффективной работы над проектом было куплено: 2 офисных стола, 2 офисных стула, 2 персональных компьютера, 2 телефона и интернет wifi-роутер. Данные о покупке мебели, техники и оборудования представлены в таблице 3.2.
Таблица 3.2 - Затраты на покупку основных средств
Итого расходы составили 46600 руб.
3.5 Расчет прочих затрат
К прочим расходам отнесем транспортные расходы и хозяйственные расходы предприятия. Все прочие расходы также участвуют в подсчете себестоимости системы.
Транспортные расходы
Для повышения лояльности работников все транспортные расходы (поездки в офис, из офиса, к потенциальным клиентам) берет на себя компания-разработчик. Подробный расчет транспортных расходов представлен в таблице 3.3.
Таблица 3.3 - Транспортные расходы
Хозяйственные расходы
В хозрасходы я включил расходы на покупку канцелярских товаров и расходных материалов (ручки, карандаши, бумага, блокноты, степлеры, планшет и т.д.), расходы на интернет-соединение (3000руб/мес) и на городскую телефонную связь (1000руб/мес). Подробный расчет хозяйственных расходов представлен в таблице 3.4.
Таблица 3.4 - Хозяйственные расходы
Итого прочие расходы суммарно составили 8500 руб.
3.6 Фонд оплаты труда
Для работы над системой требуется два специалиста.
Руководитель проекта, выполняющий задачи:
На этапе разработки (первые три месяца):
- написание технического задания к проекту;
- контроль выполнения заданий;
- контроль соблюдения сроков разработки.
На этапе продаж:
- составление плана продаж;
- прямые продажи;
- общение с клиентами;
- презентации и выезды на встречи.
Таблица 3.5 - Расчет ФОТ работников
Итого ФОТ составил 71500 руб/мес включая выплаты и налоги.
Программист, выполняющий задачи:
- проектирование ИС;
- проектирование БД MySQL;
- программирование PHP;
- верстка HTML;
- Интеграция с CMS;
- техническая поддержка.
Расчет заработной платы, а также налога на доход физических лиц (НДФЛ), отчислений в пенсионный фонд России (ПФР), отчислений в фонд социального страхования (ФСС) представлен в таблице 3.5.
3.7 Расчет месячной себестоимости разработки системы
Расчет себестоимости
Себестоимость рассчитывается как все реальные расходы компании на разработку системы. Общие затраты на разработку в месяц представлены в таблице 3.6.
Таблица 3.6 - Месячная себестоимость
Распределение затрат
Введем понятие распределения затрат. А именно ежемесячный % отработки сотрудников. Исходя из реальной практики работы в сфере ИТ примем активную работу над разработкой за 100%, а последующую работу над поддержкой проекта за 85%. Подробный план распределения расходов представлен в таблице 3.7.
Таблица 3.7 - Распределение затрат
3.8 Производственная программа
Расчет плана продаж
В нашем конкретном случае, когда речь идет об интеллектуальном продукте, производственная программа называется планом продаж. Планируется реализовывать и внедрять от 1 до 2 информационных систем на спортивные комплексы. Стоимость готового продукта оценена в 150000р (себестоимость + налог УСН 3% + норма прибыли). План продаж приведен в таблице 3.8.
Таблица 3.8 - Производственная программа
План продаж
В таблице 3.9 представлен план продаж. Как видно из таблицы, в первые 3 месяца пока идет разработка проекта - прибыль равна 0% от планируемой. Далее с 4 по 8 месяц идет плановый выход на полную мощность, цифры взяты эмпирически исходы из опыта работы над реальными проектами в сфере ИТ.
Таблица 3.9 - План продаж
3.9 Финансовые результаты
В таблице 3.10 представлены финансовые результаты работы компании по разработке и реализации системы электронного доступа в фитнес-центры.
Таблица 3.10 - Финансовые результаты
3.10 Оценка безубыточности и расчет целесообразного объема продаж
Для анализа целесообразности затрат на разработку следует применить метод анализа безубыточности проекта и рассчитать целесообразный объем продаж. Метод анализа заключается в том, чтобы выявить точку безубыточности (ТБ). Под ней подразумевается точка кривой (прямой), показывающей рост объема продаж в системе двух координатных осей, в которой доходы от продажи равны суммарным затратам (прибыль разработчика равна 0). Для анализа безубыточности необходимы следующие данные:
-- затраты (единовременные) на разработку ИС Cис =276000 руб. (Считается как 3 месяца * ежемесячная себестоимость);
-- цена продажи Z=150 000, руб.;
Объем продаж в стоимостном выражении Q является функцией от количества продаж N и рассчитывается по формуле:
Q (N) = ZЧN .
Суммарные затраты на разработку, реализацию и внедрения проекта определяются по формуле:
S (N) = Cис Ч N.
Точка безубыточности ТБ находится из соотношения:
Q (NТБ) = S, или ZЧNТБ = Cис, откуда:
,
.
Точка безубыточности служит разработчику хорошим ориентиром в оценке риска затрат на разработку. График безубыточности приведен на рисунке 3.1.
Затраты на разработку считаются эффективными, если доходы покроют все затраты на разработку, внедрение, продажу ИС и будет получена минимально необходимая сумма прибыли Pmin. Поэтому рассчитывается целесообразный объем продаж Nц из соотношения:
ZЧNц (Cис) + Pmin , откуда ,
.
Получаем объем продаж составит две системы в месяц.
Рисунок 3.1 - График безубыточности
Как видно из графика, срок окупаемости составит восемь месяцев.
Расчет экономической эффективности инвестиционных затрат
Чистая дисконтированная стоимость (доход) -- это суммарный эффект за период функционирования инвестиций с учетом приведения всех результатов и затрат к начальному году (дисконтирование с помощью расчетной ставки процента). Потенциальными потребителями являются спортивные стадионы, спортивные комплексы, фитнес-центры, тренажерные залы, бассейны, спортивные поля.
Количество таких компаний велико, что предполагает высокий спрос на разработанную ИС.
Предположим, что в первый год уровень продаж равен 2 системы в месяц, 2 год - 3 системы в месяц, 3 год - 4, 4 год - 5, 5 год - 6. Каждый клиент платит за систему однократно в момент покупки. Исходя из этих предположений, можно построить сводную таблицу (таблица 3.11).
Таблица 3.11 - Инвестиционный план
Год |
Инвестиционные затраты вложения, р. |
Прибыль, р. |
Расчетная процентная ставка, 7% |
|||
Коэффициент дисконтирования |
Текущая дисконтированная стоимость, р. |
Чистая дисконтированная стоимость |
||||
2013 |
78200 |
225000 |
0,94 |
211500 |
211500 |
|
2014 |
78200 |
337500 |
0,87 |
293625 |
505125 |
|
2015 |
78200 |
450000 |
0,82 |
369000 |
874125 |
|
2016 |
78200 |
562500 |
0,76 |
427500 |
1301625 |
|
2017 |
78200 |
675000 |
0,71 |
479250 |
1780875 |
|
Итого |
1780875 |
Инвестиции в проект считаются эффективными, если интегральный эффект ЭI -- неотрицательное число, (ЭI 0). По данным расчетам (рисунок 3.2) чистая дисконтированная стоимость существенно превышает нулевое значение, а значит и проект можно считать эффективным.
Рисунок 3.2 - Схема затрат и поступлений
4. РАЗРАБОТКА МЕРОПРИЯТИЙ ПО БЕЗОПАСНЫМ УСЛОВИЯМ ТРУДА
4.1 Общие положения
Санитарно-эпидемиологические требования к персональным электронно- вычислительным машинам (ПЭВМ) и условиям труда устанавливаются санитарно-эпидемиологические правилами и нормативами «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. СанПиН 2.2.2/2.4.1340-03, утвержденные Главным государственным санитарным врачом Российской Федерации 30 мая 2003 года на основании Федерального закона «О санитарно-эпидемиологическом благополучии населения» от 30 марта 1999 г. N 52-ФЗ и Положения о государственном санитарно-эпидемиологическом нормировании, утвержденного постановлением Правительства Российской Федерации от 24 июля 2000 г N 554 [14].
Санитарные правила действуют на всей территории Российской Федерации и направлены на предотвращение неблагоприятного влияния, на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ.
Требования санитарных правил распространяются на:
- условия и организацию работы с ПЭВМ;
- вычислительные персональные и портативные электронные цифровые машины;
- периферийные устройства вычислительных комплексов (принтеры, сканеры, клавиатура, модемы внешние, электрические компьютерные сетевые устройства, устройства хранения информации, блоки бесперебойного питания и пр.);
- устройства отображения информации (видеодисплейные терминалы (ВДТ) всех типов);
- игровые комплексы на базе ПЭВМ.
4.2 Требования к производственным помещениям для работы с ПЭМВ
Помещения для эксплуатации ПЭВМ должны иметь естественное и искусственное освещение. Эксплуатация ПЭВМ в помещениях без естественного освещения допускается только при соответствующем обосновании и наличии положительного санитарно-эпидемиологического заключения, выданного в установленном порядке.
Естественное и искусственное освещение должно соответствовать требованиям действующей нормативной документации. Окна в помещениях, где эксплуатируется вычислительная техника, преимущественно должны быть ориентированы на север и северо-восток. Оконные проемы должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, внешних козырьков и др.
Площадь на одно рабочее место пользователей ПЭВМ с ВДТ на базе электронно-лучевой трубки (ЭЛТ) должна составлять не менее 6 м2, в помещениях культурно-развлекательных учреждений и с ВДТ на базе плоских дискретных экранов (жидкокристаллические, плазменные) - 4,5 м2.
При использовании ПВЭМ с ВДТ на базе ЭЛТ (без вспомогательных устройств - принтер, сканер и др.), отвечающих требованиям международных стандартов безопасности компьютеров, с продолжительностью работы менее 4-х часов в день допускается минимальная площадь 4,5 м2 на одно рабочее место пользователя (взрослого и учащегося высшего профессионального образования).
Для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использоваться диффузно отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 - 0,5.
Полимерные материалы используются для внутренней отделки интерьера помещении с ПЭВМ при наличии санитарно-эпидемиологического заключения.
Помещения, где размещаются рабочие места с ПЭВМ, должны быть оборудованы защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации.
Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ПЭВМ.
4.3 Требования к освещению рабочих мест
Рабочие столы следует размещать таким образом, чтобы видеодисплейные терминалы были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева.
Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения. В производственных и административно-общественных помещениях, в случаях преимущественной работы с документами, следует применять системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).
Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк. электронный программный интерфейс хеширование
Следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/м .
Следует ограничивать отраженную блесткость на рабочих поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора типов светильников и расположения рабочих мест по отношению к источникам естественного и искусственного освещении, при ном яркость бликов на экране ПЭВМ не должна превышать 40 кд/м и яркость потолка не должна превышать 200 кд/м .
Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20. Показатель дискомфорта и административно-общественных помещениях - не более 40, в дошкольных и учебных помещениях - не более 15.
Яркость светильников общего оснащении в зоне углов излучения от 50 до 90 градусов с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/м2, защитный угол светильников должен быть не менее 40 градусов.
Светильники местного освещения должны иметь не просвечивающий отражатель с защитным углом не менее 40 градусов.
Следует ограничивать неравномерность распределения яркости в поле зрения пользователи ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования -- 10:1.
В качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы (КЛЛ). При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металлогалогенных ламп. В светильниках местного освещения допускается применение ламп накаливания, в том числе галогенных.
Для освещения помещений с ПЭВМ следует применять светильники с зеркальными параболическими решетками, укомплектованными электронными пускорегулирующими аппаратами (31 IP А), Допускается использование многоламповых светильников с электромагнитными пускорегулирующими аппаратами (ЭПРА), состоящими из равного числа опережающих и отстающих ветвей.
Применение светильников без рассейвателей и экранирующих решеток не допускается.
При отсутствии светильников с ЭПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.
Общее освещение при использовании люминесцентных светильников следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении видеодисплейных терминалов. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом ближе к его переднему краю, обращенному к оператору.
Коэффициент запаса (К,) дли осветительных установок общего освещения должен приниматься равным 1,4.
Коэффициэнт пульсации не должен превышать 5%.
Для обеспечения нормируемых значений освещенности в помещениях для использования ПЭВМ следует проводить чистку стекол оконных рам светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.
4.4 Оптимальные параметры микроклимата
В производственных помещениях, в которых работа с использованием ПЭВМ является вспомогательной, температура, относительная влажность и скорость движения воздуха на рабочих местах должны соответствовать действующим санитарным нормам микроклимата производственных помещений.
В производственных помещениях, в которых работа с использованием ПЭВМ является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.) и связана с нервно- эмоциональным напряжением, должны обеспечиваться оптимальные параметры микроклимата для категории работ 1а и 16 в соответствии с действующими санитарно-эпидемиологическими нормативами микроклимата производственных помещений. На других рабочих местах следует поддерживать параметры микроклимата на допустимом уровне, соответствующем требованиям указанных выше нормативов.
В помещениях, оборудованных ПЭВМ, проводится ежедневная влажная уборка и систематическое проветривание после каждого часа работы на ПЭВМ.
Уровни положительных и отрицательных аэроионов в воздухе помещений, где расположены ПЭВМ, должны соответствовать действующим санитарно-эпидемиологическим нормативам.
Содержание вредных химических веществ в воздухе производственных помещений, в которых работа с использованием ПЭВМ является вспомогательной, не должно превышать предельно допустимых концентраций вредных веществ в воздухе рабочей зоны в соответствии с действующими гигиеническими нормативами.
Содержание вредных химических веществ в производственных помещениях, в которых работа с использованием ПЭВМ является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), не должно превышать предельно допустимых концентраций загрязняющих веществ в атмосферном воздухе населенных мест в соответствии с действующими гигиеническими нормативами.
Содержание вредных химических веществ в воздухе помещений, предназначенных для использования ПЭВМ во всех типах образовательных учреждений, не должно превышать предельно допустимых среднесуточных концентраций для атмосферного воздуха в соответствии с действующими санитарно-эпидемиологическими нормативами.
4.5 Требования к уровням шума и вибрации
В производственных помещениях при выполнении основных или вспомогательных работ с использованием ПЭВМ уровни шума на рабочих местах не должны превышать предельно допустимых значений, установленных для данных видов работ в соответствии с действующими санитарно эпидемиологическими нормативами. При выполнении работ с использованием ПЭВМ в производственных помещениях уровень вибрации не должен превышать допустимых значений вибрации дли рабочих мт (категория 3, тип «в») в соответствии с действующими санитарии эпидемиологическими нормативами. Предельно допустимые шлчшии вибрации рабочих мест данной категории указаны в таблице 4.1.
Шумящее оборудование (печатающие устройства, серверы и г и ). уровни шума которого превышают нормативные, должно размещать* и вне помещений с ПЭВМ.
Таблица 4.1 - Предельно допустимые значения вибрации рабочих мест
Среднегеометрические частоты полос, Гц |
виброускорения |
виброскорости |
|||||||
м/с2 |
дБ |
м/с2 |
дБ |
||||||
1/3 окт. |
1/1 окт. |
1/3 окт. |
1/1 окт. |
1/3 окт. |
1/1 окт. |
1/3 окт. |
1/1 окт |
||
1,600 |
0,013 |
- |
82,000 |
- |
0,130 |
- |
88,000 |
- |
|
2,000 |
0,011 |
0,020 |
81,000 |
86,000 |
0,089 |
0,180 |
85,000 |
91,000 |
|
2,500 |
0,010 |
- |
80,000 |
- |
0,063 |
- |
82,000 |
- |
|
3,150 |
0,009 |
- |
79,000 |
- |
0,045 |
- |
79,000 |
- |
|
4,000 |
0,008 |
0,014 |
78,000 |
83,000 |
0,032 |
0,063 |
76,000 |
82,000 |
|
5,000 |
0,008 |
- |
78,000 |
- |
0,025 |
- |
74,000 |
- |
|
6,300 |
0,008 |
- |
78,000 |
- |
0,020 |
- |
72,000 |
76,000 |
|
8,000 |
0,008 |
0,014 |
78,000 |
83,000 |
0,016 |
0,032 |
70,000 |
||
10,000 |
0,010 |
- |
80,000 |
- |
0,016 |
- |
70,000 |
- |
|
Продолжение таблицы 4.1 |
|||||||||
12,500 |
0,013 |
- |
82,000 |
- |
0,016 |
- |
70,000 |
||
16,000 |
0,016 |
0,028 |
84,000 |
89,000 |
0,016 |
0,028 |
70,000 |
75,000 |
|
20,000 |
0,020 |
- |
86,000 |
- |
0,016 |
- |
70,000 |
- |
|
25,000 |
0,025 |
- |
88,000 |
- |
0,016 |
- |
70,000 |
||
31,500 |
0,032 |
0,056 |
90,000 |
95,000 |
0,016 |
0,028 |
70,000 |
75,000 |
|
40,000 |
0,040 |
- |
92,000 |
- |
0,016 |
- |
70,000 |
- |
|
. 50,0 |
0,050 |
- |
94,000 |
- |
0^16 |
- |
70,000 |
- |
|
63,000 |
0,063 |
0,110 |
96,000 |
п г 101 |
0,016 |
0,028 |
70,000 |
75,000 |
|
80,000 |
0,079 |
- |
98,000 |
- |
0,016 |
- |
70,000 |
- |
|
Корректированные и эквивалетные корректированные уровни значения и их уровни |
- |
0,014 |
- |
83,000 |
- |
0,028 |
- |
75,000 |
4.6 Требования к уровням электромагнитных полей, создаваемых ПЭВМ на рабочих местах
Временные допустимые уровни ЭМП, создаваемых ПЭВМ на рабочих местах пользователей, а также в помещениях образовательных, дошкольных и культурно-развлекательных учреждений, методика проведении инструментального контроля уровней ЗМП на рабочих местах пользователей ПЭВМ представлена в таблице 4.2.
Методика проведения инструментального контроля уровней ЭМ1 1 на рабочих местах пользователей ПЭВМ:
Общие положения
Инструментальный контроль электромагнитной обстановки на рабочих местах пользователей ПЭВМ производится:
- при вводе ПЭВМ в эксплуатацию и организации новых и реорганизации рабочих мест;
- после проведения организационно-технических мероприятий, направленных на нормализацию электромагнитной обстановки;
- при аттестации рабочих мест по условиям труда;
- по заявкам предприятий и организаций.
Инструментальный контроль осуществляется органами I СЭ11 и (или) испытательными лабораториями (центрами), аккредитованными в установленном порядке.
Таблица 4.2 - Временные допустимые уровни ЭМП создаваемых ПЭВМ
Наименование параметров |
1 ВДУ |
||
Напряженность электрического |
в диапазоне чается 5 Гц - 2 к/ ц |
25 В/м |
|
поля |
в диапазоне частот 2 kJ а * 400 кГц |
2,5 В/м |
|
Плотность магнитного потока |
в диапазоне частот 5 Гц * 2 кГц |
250 иТл |
|
в диапазоне частот 2 кГц - 400 к1 ц |
25нТл |
||
Напряженность электростати ческо/ о поля |
15 кВ/м |
||
Электростатический потенциал экрана видеомонитора |
500 В |
Требования к средствам измерений
Инструментальный контроль уровней ЭМИ должен осуществляться приборами с допускаемой основной относительной погрешностью измерений +/- 20%, включенными в Государственный реестр средств измерения и имеющими действующие свидетельства о прохождении Государственной поверки.
Следует отдавать предпочтение измерителям с изотропными антеннами-преобразователями.
Подготовка к проведению инструментального контроля
Составить план (эскиз) размещения рабочих мест пользователей ПЭВМ в помещении.
Занести в протокол сведения об оборудовании рабочего места - наименования устройств ПЭВМ, фирм-производителей, моделей и заводские (серийные) номера.
Занести в протокол сведения о наличии санитарно- эпидемиологического заключения на ПЭВМ и лриэкраиные фильтры (при их наличии).
Установить на экране ВДТ типичное для данного вида работы изображение (текст, графики и др.).
При проведении измерений должна быть включена вся вычислительная техника, ВДТ и другое используемое для работы электрооборудование, размещенное в данном помещении.
Измерения параметров электростатического поля проводить не ранее чем через 20 минут после включения ПЭВМ.
Проведение измерений
Измерение уровней переменных электрических и магнитных полей, статических электрических полей на рабочем месте, оборудованном ПЭВМ, производится на расстоянии 50 см от крана на трех уровнях на высоте 0,5 м, 1,0 м и 1,5 м.
Гигиеническая оценка уровней ЭМП на рабочих местах
Гигиеническая оценка результатов измерений должна осуществляться с учетом погрешности используемого средства метрологического контроля.
4.7 Общие требования к организации рабочих мест пользователя
При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора) должно быть не менее 2.0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.
Высота рабочей поверхности стола для пользователей должна регулироваться в пределах 680 - 800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм.
Модульными размерами рабочей поверхности стола для ПЭВМ, на основании которых должны рассчитываться конструктивные размеры, следует считать: ширину 800, 1000, 1200 и 1400 мм, глубину 800 и 1000 мм при нерегулируемой его высоте, равной 725 мм.
Рабочее место пользователя ПЭВМ следует оборудовать подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20 градусов. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 10 мм.
Рабочие места с ПЭВМ в помещениях с источниками вредных производственных факторов должны размещаться в изолированных кабинах с организованным воздухообменом.
Рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5 - 2,0 м.
Экран видеомонитора должен находиться от глаз пользователя на расстоянии 600 - 700 мм, но не ближе 500 мм с учетом размеров алфавитно- цифровых знаков и символов.
Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы.
При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. Поверхность рабочего стола должна иметь коэффициент отражения 0,5 - 0,7.
Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. Тип рабочего стула (кресла) следует выбирать с учетом роста пользователя, характера и продолжительности работы с ПЭВМ.
Кроме того, конструкция рабочего стула должна обеспечивать:
- ширину и глубину поверхности сиденья не менее 400 мм;
- поверхность сиденья с закругленным передним краем;
- регулировку высоты поверхности сиденья в пределах 400 - 550 мм и углам наклона вперед до 15 градусов и назад до 5 градусов;
- высоту опорной поверхности спинки 300 +/- 20 мм, ширину - не менее 380 мм и радиус кривизны горизонтальной плоскости - 400 мм;
- угол наклона спинки в вертикальной плоскости в пределах +/- 30 градусов;
- регулировку расстояния спинки от переднего края сиденья в пределах 260 - 400 мм;
- стационарные или съемные подлокотники длиной не менее 250 мм и шириной -- 50-70 мм;
- регулировку подлокотников по высоте над сиденьем в пределах 230 +/-30 мм и внутреннего расстояния между подлокотниками в пределах 350-500 мм.
Рабочий стул (кресло) должен быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию. Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.
Клавиатуру следует располагать на поверхности стола на расстоянии 100 - 300 мм от края, обращенного к пользователю, или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы.
Оценка тяжести и напряженности трудового процесса пользователей ПЭВМ проводится по методикам, утвержденным в установленном порядке.
Оценка тяжести и напряженности работы операторов пультов управления, профессиональная деятельность которых связана с высокой ответственностью, принятием решений в условиях дефицита времени (авиадиспетчеры, железнодорожные диспетчеры, операторы энергоустановок и т.д.), должна осуществляться на основе как изучения условий, так и функционального состояния работающих с последующей разработкой предложении по рациональной организации труда. Эта работа выполняется научно-исследовательскими организациями, аккредитованными в установленном порядке.
Организация работы с ПЭВМ осуществляется в зависимости от вида и категории трудовой деятельности.
Виды трудовой деятельности разделяются на 3 группы: группа А - работа по считыванию информации с экрана ВДТ с предварительным запросом; группа Б - работа по вводу информации; группа В - творческая работа в режиме диалога с ПЭВМ. При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную работу с ПЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня.
Для видов трудовой деятельности устанавливается 3 категории тяжести и напряженности работы с ПЭВМ, которые определяются: для группы А - по суммарному числу считываемых знаков за рабочую смену, но не более 60 000 знаков за смену; для группы Б - по суммарному числу считываемых или вводимых знаков за рабочую смену, по не более 40 000 знаков за смену; для группы В - по суммарному времени непосредственной работы с ПЭВМ за рабочую смену, но не более 6 ч за смену.
В зависимости от категории трудовой деятельности и уровня нагрузки за рабочую смену при работе с 11ЭВМ устанавливается суммарное время регламентированных перерывов, приведенное в таблице 4.3. Таблица 4.3 показывает суммарное время регламентированных перерывов в зависимости от продолжительности работы, вида и категории трудовой деятельности с ПЭВМ.
Таблица 4.3 - Категории работы с ПЭВМ
Категория работы с ПЭВМ |
Уровень нагрузки на рабочую смену при видах работ с ПЭВМ |
Суммарное время регламентированных перерывов, мин. |
||||
Группа А, кол-во знаков |
группа Б, кол-во знаков |
группа В, ч, |
при 8-часовой смене |
при 12-часовой смене |
||
I |
до 20000 |
до 15 000 |
до 2 |
50 |
80 |
|
II |
до 40 000 |
до 30 000 |
до 4 |
70 |
110 |
|
III |
до 60 000 |
до 40 000 |
| до 6 |
90 |
140 |
Для предупреждения преждевременной утомляемости пользователей ПЭВМ рекомендуется организовывать рабочую смену путем чередования работ с использованием ПЭВМ и без него.
При возникновении у работающих с ПЭВМ зрительного дискомфорта и других неблагоприятных субъективных ощущений, несмотря на соблюдение санитарно-гигиенических и эргономических требований, рекомендуется применять индивидуальный подход с ограничением времени работы с ПЭВМ.
В случаях, когда характер работы требует постоянного взаимодействия с ВДТ (набор текстов или ввод данных и т.п.) с напряжением внимания и сосредоточенности, при исключении возможности периодического переключения на другие виды трудовой деятельности, не связанные с ПЭВМ, рекомендуется организация перерывов на 10 - 15 минут через каждые 45-60 минут работы.
...Подобные документы
Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Анализ предметной области, формулировка общих и специальных требований к информационной системе с адаптивным интерфейсом. Разработка структур данных, программного обеспечения, модуля бизнес-логики, клиентского приложения; администрирование сервера.
дипломная работа [2,5 M], добавлен 20.07.2014Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Проектирование программного модуля: сбор исходных материалов; описание входных и выходных данных; выбор программного обеспечения. Описание типов данных и реализация интерфейса программы. Тестирование программного модуля и разработка справочной системы.
курсовая работа [81,7 K], добавлен 18.08.2014Функционально-модульная структура программного обеспечения контроллера домофона. Электронная схема электронного замка, модуля микрофона и динамика. Выбор комбинированного источника питания. Разработка программного модуля. Программа управления домофоном.
курсовая работа [484,7 K], добавлен 29.03.2017Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Обоснование необходимости систем управления базами данных на предприятиях. Особенности разработки программного обеспечения по управлению базой данных, обеспечивающего просмотр, редактирование, вставку записей базы данных, формирование запросов и отчетов.
курсовая работа [1,5 M], добавлен 23.01.2010Принципы автоматизации делопроизводства. Общие понятия документооборота. Проектирование программного обеспечения. Стадии и этапы создания информационных систем, средства их разработки. Анализ алгоритмов работы с базой данных, разработка интерфейса.
дипломная работа [3,4 M], добавлен 07.11.2015Чем отличается программист от системного администратора. Преимущества и выгоды от работы системного администратора. Подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение. Конфигурирование нового программного обеспечения.
реферат [23,4 K], добавлен 11.03.2014Информационно-вычислительный комплекс "Ангара" для компьютерного моделирования трубопроводных систем энергетики. Генерации SQL скрипта структуры базы данных и средства программного доступа. Описание интерфейса пользователя и его режимы генерации.
дипломная работа [5,0 M], добавлен 09.05.2014Реализация программного средства "Действия над матрицами". Разработка кода программного продукта на основе готовой спецификации на уровне модуля. Использование инструментальных средств на этапе отладки программного модуля. Выбор стратегии тестирования.
отчет по практике [296,1 K], добавлен 19.04.2015Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.
курсовая работа [67,9 K], добавлен 29.05.2013Офисные программы, необходимые для автоматизации работы турфирмы. Описание входной и выходной информации, структуры базы данных. Аппаратное и программное средства для функционирования автоматизированной информационной системы, ее работоспособность.
курсовая работа [902,2 K], добавлен 02.05.2017Автоматизация работы сотрудников отдела аспирантуры с аспирантами и соискателями, с документооборотом. Одновременная работа множества пользователей с единой базой данных. Архитектура программного обеспечения. Функциональные возможности программы.
дипломная работа [1,7 M], добавлен 03.09.2014Задачи системы электронного документооборота. Анализ существующих информационных систем. Методы и средства инженерии программного обеспечения. Концептуальная модель данных в BPWin. Построение инфологической модели системы документооборота "Doc_Univer".
курсовая работа [56,1 K], добавлен 25.03.2014Характеристика основных потоков данных, существующих на предприятии. Способы и средства для разработки программного обеспечения. Проектирование пользовательского интерфейса. Разработка слоя взаимодействия с базой данных. Разработка слоя бизнес сервисов.
дипломная работа [750,8 K], добавлен 10.07.2017Разработка модуля автоматизации продажи автозапчастей. Проектирование информационной системы на основе базы данных в среде Microsoft SQL Server 2008. Структуры диалога и программного обеспечения. Описание запросов и отчетов к БД. Создание средств защиты.
курсовая работа [1,1 M], добавлен 10.12.2014Анализ используемой системы обработки информации на предприятии, ее структура и анализ эффективности функционирования. Содержание и принципы организации входной и выходной информации. Аппаратные и программные средства обеспечения, описание интерфейса.
дипломная работа [1,1 M], добавлен 24.08.2016Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.
дипломная работа [2,9 M], добавлен 28.06.2011