Помощь в написании студенческих работ
Антистрессовый сервис

Разработка модуля ИС Стрелец по управлению событиями и инциндентами

Дипломная Купить готовую Узнать стоимостьмоей работы

Т — время функционирования системы в год (часов). При расчетах стоимости машинного часа пренебрежем затратами на: амортизационные отчисления, затраты на электроэнергию, затраты на текущий ремонт и обслуживание, затраты на технические носители информации, накладные расходы по эксплуатации — так как они значительно меньше затрат на заработную плату и остаются постоянными при эксплуатации имеющейся… Читать ещё >

Разработка модуля ИС Стрелец по управлению событиями и инциндентами (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Теоретическая часть
    • 1. 1. Описание деятельности предприятия
    • 1. 2. Описание структуры управления предприятия
    • 1. 3. Описание процесса работы оперативного дежурного службы безопасности
    • 1. 4. Недостатки существующего процесса
    • 1. 5. Обоснование необходимости автоматизации процесса
  • 2. Проектная часть
    • 2. 1. Выбор инструментальных средств разработки
    • 2. 2. Выбор СУБД
    • 2. 3. Проектирование структуры информационного фонда
    • 2. 4. Проектирование функциональной структуры системы
    • 2. 5. Алгоритм работы системы
    • 2. 6. Контрольный пример работы системы
  • 3. Экономическая часть
    • 3. 1. Расчет стоимости разработки системы
    • 3. 2. Расчет показателей экономической эффективности
  • Заключение
  • Список литературы

), Т — время функционирования системы в год (часов). При расчетах стоимости машинного часа пренебрежем затратами на: амортизационные отчисления, затраты на электроэнергию, затраты на текущий ремонт и обслуживание, затраты на технические носители информации, накладные расходы по эксплуатации — так как они значительно меньше затрат на заработную плату и остаются постоянными при эксплуатации имеющейся системы и созданной ИС (парк техники и обслуживающий персонал остаются прежними, изменяется только программное обеспечение), поэтому учтем только затраты на заработную плату. Оклад оперативного дежурного охраны50 000 руб./месяц, тогда

ЗП=50 000*12=600 000 рублей

Т=Т0=2252,25 часов

СМЧ=600 000/2252,25=270 руб./час

Тогда C=750,75*270=202 703 руб./год

Коэффициент относительного снижения стоимостных затрат:

КC=202 703/(2252,25*270)=0,33Индекс снижения стоимостных затрат: YC=(2252,25*270)/(1501,5*270)=1,5Все показатели рассчитываются для одногодежурного. Обычно в компании организовано дежурство в смену сутки через трое, каждую смену по 3 сотрудника, следовательно:

Период окупаемости Ток = КП /12*C, где КП — затраты на создание проекта, при расчетах этого показателя не будем брать в учет: амортизационные затраты, затраты на электроэнергию, так как данные затраты значительно меньше затрат на заработную плату программистов. По смете затраты на разработку ПО составил 3 216 525 рублей. Тогда Ток=3 216 525/12*202 703=1,32 года, то есть внедряемая ИС окупится через 1 год 3 месяца. Данный период окупаемости рассчитан для одной компании, в которую внедряется решение. В случае тиражирования данного решения в другие компании, экономическая эффективность будет расти. Заключение

Целью дипломного проекта является повышение эффективности работы охранного комплекса ФГУП «Охрана» путем разработки и внедрения информационной системы управления событиями и инцидентами. В первой главе работы было дано описание деятельность предприятия ФГУП «Охрана». ФГУП «Охрана» МВД РФ оказывает весь спектр услуг по охране. Рассмотрена структура управления предприятия. Рассмотрен процесс работы оперативного дежурного. В ходе анализа процесса были выявлены следующие недостатки:

Высокая трудоемкость обработки информации;

Высокая трудоемкость формирования отчетов;

Контроль прохождения осуществляется вручную только в начале и конце рабочего дня;Учет срабатываний и действий оператора ведется вручную на бумажном носителе;

Все подсистемы выведены на отдельные терминалы. Дано обосновать необходимость внедрения системы управления событиями и инцидентами на основе анализа трудозатрат процесса. Во второй главе работы осуществлен выбор инструментальных средств разработки. Выбрана среда разработки Visual Studio. Осуществлен выбор СУБД Access. Разработать структуру информационного фонда системы. Разработана концептуальная, логическая и физическая модель данных. Разработана функциональная структура системы. Описана принципиальная схема работы системы. Описан алгоритм работы пользователя с системой. Описан порядок установки и работы пользователя в системе. В третьей главе работы дано экономическое обоснование разработки и внедрения информационной системы управления событиями и инцидентами. Период окупаемости системы составил 15 месяцев. Данный период окупаемости рассчитан для внедрения в одну компанию. В случае тиражирования решения на всех клиентов

ФГУП «Охрана», где установлены охранные системы период окупаемости будет меньше. Внедрение системы даст следующие преимущества:

Все информация вводится с использованием специального интерфейса ввода, часть информации поступает в БД автоматически. Отчет за смену формируется автоматически. Информация берется из журнала срабатываний шлейфов и журнала действий оперативного дежурного. Контроль осуществляется автоматически в течение всего дня везде, где установлены считыватели. Учет срабатываний осуществляется автоматически с выдачей сообщения дежурному оператору. Управление работой всех подсистем осуществляется с единого терминала, с использованием общего интерфейса.

Список литературы

ГОСТ 24.104−85 Автоматизированные системы управления. Общие требования. — М.: ИПК Изд-во стандартов, 1987. — 11 с. ГОСТ 34.602−89 Техническое задание на создание автоматизированной системы. — М.: ИПК Изд-во стандартов, 1990.

— 12 с. ГОСТ 34.601−90. Информационная технология. Автоматизированные системы. Стадии создания.

— М.: ИПК Изд-во стандартов, 1992. — 6 с. ГОСТ 4.

071.

030 Отраслевой стандарт. Автоматизированная система управления предприятием. Создание системы. — М.: ИПК Изд-во стандартов, 1983. — 38 с. Майо Д. Самоучитель VisualStudio.

— М.: БХВ-Петербург, 2010. — 450 с. Маклаков С. В. BPwin и ERwin. CASE — средства разработки информационных систем. — М.: «Диалог — МИФИ», 2009.

— 256 с. Маркин А. Изготовление мебели. -

М.: Феникс, 2010. — 154 с. Ньюман Э. Розничная торговля: организация и управление. -

М.: Питер, 2009. — 230 с. Петров В. М. Методы определения от экономического эффекта от внедрения ИТ// Intelligententerprise. ;

2009. — № 22. -

С. 20 Проулкс Д. Мебель для кухни. — М.: Феникс, 2008. — 230 с. Райордан Р. Основы реляционных баз данных.

— М.: Издательско-торговый дом «Русская Редакция», 2009. — 450 с. РД 50−34.698 Информационная технология. Автоматизированные системы. Требования к содержанию документов. — М.: ИПК Изд-во стандартов, 1992.

— 23 с. Соколова Т. A utoCAD 2009. — М.: Питер, 2009.

— 205 с. Справочные материалы, акты, проектная документация (с места прохождения преддипломной практики).Скотт К. UML Основные концепции. -

М.: Вильямс, 2010. — 302 с. Черемных С. В. Структурный анализ систем: IDEF-технологии. — М.: Фьюжн, 2011. — 450 с. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право: Учебник/Под ред. Акад.

РАН Б. Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2011

Герасименко В.А., Малюк А. А. Основы защиты информации. — М.: 2009

Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2009. — 192с. Диева С. А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2009

Мельников В. В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2009. — 368с. Мельников В. В., Клейменов С. А., Петраков А. М. Информационная безопасность. — М.: Академия, 2009. — 336с.

Показать весь текст

Список литературы

  1. ГОСТ 24.104−85 Автоматизированные системы управления. Общие требования. — М.: ИПК Изд-во стандартов, 1987. — 11 с.
  2. ГОСТ 34.602−89 Техническое задание на создание автоматизированной системы. — М.: ИПК Изд-во стандартов, 1990. — 12 с.
  3. ГОСТ 34.601−90. Информационная технология. Автоматизированные системы. Стадии создания. — М.: ИПК Изд-во стандартов, 1992. — 6 с.
  4. ГОСТ 4.071.030 Отраслевой стандарт. Автоматизированная система управления предприятием. Создание системы. — М.: ИПК Изд-во стандартов, 1983. — 38 с.
  5. Д. Самоучитель Visual Studio. — М.: БХВ-Петербург, 2010. — 450 с.
  6. Маклаков С.В. BPwin и ERwin. CASE — средства разработки информационных систем. — М.: «Диалог — МИФИ», 2009. — 256 с.
  7. А. Изготовление мебели. — М.: Феникс, 2010. — 154 с.
  8. Э. Розничная торговля: организация и управление. — М.: Питер, 2009. — 230 с.
  9. В.М. Методы определения от экономического эффекта от внедрения ИТ// Intelligent enterprise. — 2009. — № 22. — С.20
  10. Д. Мебель для кухни. — М.: Феникс, 2008. — 230 с.
  11. Р. Основы реляционных баз данных. — М.: Издательско-торговый дом «Русская Редакция», 2009. — 450 с.
  12. РД 50−34.698 Информационная технология. Автоматизированные системы. Требования к содержанию документов. — М.: ИПК Изд-во стандартов, 1992. — 23 с.
  13. Соколова Т. AutoCAD 2009. — М.: Питер, 2009. — 205 с.
  14. Справочные материалы, акты, проектная документация (с места прохождения преддипломной практики).
  15. Скотт К. UML Основные концепции. — М.: Вильямс, 2010. — 302 с.
  16. С.В. Структурный анализ систем: IDEF-технологии. — М.: Фьюжн, 2011. — 450 с.
  17. И.Л., Лопатин В. Н., Федотов М. А. Информационное право: Учебник/Под ред. Акад. РАН Б. Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2011.
  18. В.А., Малюк А. А. Основы защиты информации. — М.: 2009.
  19. П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2009. — 192с.
  20. С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2009.
  21. В.В. Безопасность информации в автоматизированных системах. — М.: Финансы и статистика, 2009. — 368с.
  22. В.В., Клейменов С. А., Петраков А. М. Информационная безопасность. — М.: Академия, 2009. — 336с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ