Реєстрація користувача і реалізація складності пароля

 














Циклова комісія електротехнічних дисциплін та компютерно-інтегрованих технологій

Дипломний проект

на тему: "Реєстрація користувача і реалізація складності пароля"

Зміст


Вступ

1. Загальна частина

1.1 Аналіз предметної області

1.1.1 Аналіз інформаційного забезпечення

1.1.2 Постановка задачі

1.1.3 Аналіз існуючих програмних продуктів

1.1.3.1 Програмне забезпечення CORTEX

1.1.3.2 Програмне забезпечення Multi Password Recovery

1.1.3.3 Програмне забезпечення My Password Manager

1.1.4 Визначення основних термінів програмного продукту

1.2 Розробка SADT-діаграми

1.2.1 Виділення та опис бізнес-процесів програмного продукту

1.2.2 Документування бізнес-процесу програмного продукту на основі SADT-діаграм

1.3 Технічне завдання на розробку програмного продукту

1.3.1 Введення

1.3.2 Підстави для розробки

1.3.3 Призначення розробки

1.3.4 Вимоги до програми або програмного продукту

1.3.4.1 Вимоги до функціональних характеристик

1.3.4.2 Вимоги до надійності

1.3.4.3 Умови експлуатації

1.3.4.4 Вимоги до складу і параметрів технічних засобів

1.3.4.5 Вимоги до інформаційної та програмної сумісності

1.3.4.6 Вимоги до маркування та упаковки

1.3.4.7 Вимоги до транспортування і зберігання

1.3.4.8 Спеціальні вимоги

1.3.5 Вимоги до програмної документації

1.3.6 Техніко-економічні показники

1.3.7 Стадії і етапи розробки

1.3.8 Порядок контролю і приймання

1.4 Розробка засобів моделювання програмного продукту

1.4.1 Розробка логічної моделі

1.4.1.1 Діаграма прецедентів

1.4.1.2 Діаграма класів

1.4.1.3 Діаграма послідовності

1.4.2 Опис мови (середовища програмування)

1.4.2.1 Загальні відомості

1.4.2.2 Елементи мови

2. Спеціальна частина

2.1 Структура програмного продукту

2.2 Структура і функціональне призначення модулів програмного продукту

2.3 Елементи інтерфейсу програмного продукту

2.4 Інструкція користувача програмного продукту

2.4.1 Призначення програми

2.4.2 Умови виконання програми

2.4.3 Виконання програми

2.4.4 Повідомлення користувачеві

3. Економічний розділ

3.1 Розрахунок капітальних витрат на створення програмного продукту

3.2 Розрахунок річної економії поточних витрат

4. Розділ з охорони праці

4.1 Теоретична частина

4.1.1 Вимоги до освітлення

4.1.2 Вимоги до магнітних випромінювань

4.1.3 Організація робочого простору

4.1.4 Вимоги до електробезпеки

4.1.5 Вимоги до пожежної безпеки

4.1.6 Вимоги до режиму праці і відпочинку

4.2 Розрахункова частина

4.2.1 Оцінка категорії важкості праці

4.2.2 Оздоровлення повітря робочої зони

4.2.3 Захист від шуму та вібрації

4.2.4 Оцінка ефективності заходів з охорони праці

Висновки


Вступ


При передачі інформації відбувається кодування інформації, і ми повинні домовитися про те, як розуміти ті чи інші позначення.

Людина виражає свої думки словами. Вони є алфавітним представленням інформації. На уроках фізики при розгляді будь-якого явища ми використовуємо формули. У цьому випадку говорять про мову алгебри. Формула - це математичний код. Існує мова глухонімих, де символи - міміка і жести; мова музики, де символи - ноти і т.д.

Основу будь-якої мови становить алфавіт - кінцевий набір різних символів, з яких складається повідомлення.

Одна і та ж запис може нести різне смислове навантаження. Наприклад, набір цифр 251299 може позначати: масу об'єкта; довжину об'єкта; відстань між об'єктами; номер телефону; дату 25 грудня 1999 року. Ці приклади говорять, що для подання інформації можуть використовуватися різні коди, і тому треба знати закони записи цих кодів, тобто вміти кодувати.

Код це набір умовних позначень для представлення інформації. Кодування процес подання інформації у вигляді коду. Кодування зводиться до використання сукупності символів за суворо визначеними правилами. При переході вулиці ми зустрічаємося з кодуванням інформації у вигляді сигналів світлофора. Водій передає сигнал за допомогою гудка або миготінням фар. Кодувати інформацію можна усно, письмово, жестами або сигналами будь-який інший природи. У міру техніки з'явилися різні способи кодування інформації. У другій половині XIX століття американський винахідник Морзе винайшов дивний код, який служить людству дотепер.

В якості джерел інформації може виступати людина, технічний пристрій, предмети, об'єкти живої і неживої природи. Одержувачів повідомлення може бути кілька або один.

У процесі обміну інформацією ми здійснюємо дві операції: кодування і декодування. При кодуванні відбувається перехід від вихідної форми подання інформації у форму, зручну для зберігання, передачі або обробки, а при декодуванні - у зворотному напрямку. Кодування інформації в двійковому коді. Існують різні способи кодування і декодування інформації в комп'ютері. Це залежить від виду інформації: текст, число, графічне зображення або звук. Для числа також важливо, як воно буде використано: у тексті, або в обчисленнях, або в процесі введення-виведення. Вся інформація кодується у двійковій системі числення: за допомогою цифр 0 і 1. Ці два символи називають двійковими цифрами або бітами. Такий спосіб кодування технічно просто організувати: 1 - є електричний сигнал, 0 - немає сигналу. Недолік двійкового кодування - довгі коди. Але в техніці легше мати справу з великою кількістю простих однотипних елементів, ніж з невеликим числом складних.

При натисканні клавіші клавіатури сигнал посилається в комп'ютер у вигляді двійкового числа, яке зберігається в кодової таблиці. Кодова таблиця це внутрішнє уявлення символів у комп'ютері. В якості стандарту в світі прийнята таблиця ASCII (American Standard Code for Information Interchange - Американський стандартний код для обміну інформацією). Для зберігання двійкового коду одного символу виділено 1 байт = 8бит. Так як 1 біт приймає значення 0 або 1, то за допомогою одного байта можна закодувати 28 = 256 різних символів, тому що саме стільки різних кодових комбінацій можна скласти. Ці комбінації і складають таблицю ASCII. Наприклад, буква S має код 01010011; при натисканні її на клавіатурі відбувається декодування двійкового коду і по ньому будується зображення символу на екрані монітора. Стандарт ASCII визначає перші 128 символів: цифри, букви латинського алфавіту, керуючі символи. Друга половина кодової таблиці не визначена американським стандартом і призначена для національних символів, псевдографічні і деяких не мають математичних символів. У різних країнах можуть використовуватися різні варіанти другої половини кодової таблиці. Цифри кодуються за цим стандартом при введенні-виведенні і якщо вони зустрічаються в тексті. Якщо вони беруть участь в обчисленнях, то здійснюється їх перетворення в інший двійковий код.

Дії з числами в двійковій системі числення вивчає наука двійкова арифметика. Всі основні закони арифметичних дій для таких чисел також виконуються.

1. Загальна частина


1.1 Аналіз предметної області


1.1.1 Аналіз інформаційного забезпечення

Поряд з позитивним впливом на всі сторони людської діяльності широке впровадження інформаційних технологій призвело до появи нових загроз безпеці людей. Це пов'язано з тим обставиною, що інформація, створювана, збережена і обробляється засобами обчислювальної техніки, стала визначати дії більшої частини людей і технічних систем. У зв'язку з цим різко зросли можливості нанесення шкоди, пов'язані з розкраданням інформації, так як впливати на будь-яку систему (соціальну, біологічну або технічну) з метою її знищення, зниження ефективності функціонування або злодійства її ресурсів (грошей, товарів, обладнання) можливо тільки в тому випадку, коли відома інформація про її структуру та принципи функціонування. Всі види інформаційних загроз можна розділити на дві великі групи: відмови та порушення працездатності програмних і технічних засобів; навмисні загрози, заздалегідь плановані зловмисниками для нанесення шкоди.

Виділяють такі основні групи причин збоїв і відмов у роботі комп'ютерних систем:

порушення фізичної і логічної цілісності зберігаються в оперативної і зовнішньої пам'яті структур даних, що виникають з причини старіння або передчасного зносу їх носіїв;

порушення, що виникають у роботі апаратних засобів через їх старіння або передчасного зносу;

порушення фізичної і логічної цілісності зберігаються в оперативної і зовнішньої пам'яті структур даних, що виникають з причини некоректного використання комп'ютерних ресурсів;

користувач реєстрація складність пароль

порушення, що виникають у роботі апаратних засобів через неправильне використання або ушкодження, в тому числі через неправильне використання програмних засобів;

не усунуті помилки в програмних засобах, не виявлені в процесі налагодження і випробувань, а також залишилися в апаратних засобах після їх розробки.

Крім природних способів виявлення і своєчасного усунення зазначених вище причин, використовують такі спеціальні способи захисту інформації від порушень працездатності комп'ютерних систем:

внесення структурної, тимчасової, інформаційної та функціональної надмірності комп'ютерних ресурсів;

захист від некоректного використання ресурсів комп'ютерної системи; виявлення і своєчасне усунення помилок на етапах розробки програмно-апаратних засобів.

Структурна надмірність комп'ютерних ресурсів досягається за рахунок резервування апаратних компонентів і машинних носіїв даних, організації заміни відмовили і своєчасного поповнення резервних компонентів. Структур на надмірність становить основу інших видів надмірності. Внесення інформаційної надмірності виконується шляхом періодичного або постійного (фонового) резервування даних на основних і резервних носіях. Зарезервовані дані забезпечують відновлення випадково або навмисно знищеної і спотвореної інформації. Для відновлення працездатності комп'ютерної системи після появи стійкого відмови крім резервування звичайних даних слід завчасно резервувати і системну інформацію, а також підготовляти програмні засоби відновлення.

Функціональна надмірність комп'ютерних ресурсів досягається дублюванням функцій або внесенням додаткових функцій у програмно-апаратні ресурси обчислювальної системи для підвищення її захищеності від збоїв і відмов, наприклад періодичне тестування і відновлення, а також само тестування і самовідновлення компонентів комп'ютерної системи.

Захист від некоректного використання інформаційних ресурсів полягає в коректному функціонуванні програмного забезпечення з позиції використання ресурсів обчислювальної системи. Програма може чітко і своєчасно виконувати свої функції, але некоректно використовувати комп'ютерні ресурси через відсутність всіх необхідних функцій (наприклад, ізолювання ділянок оперативної пам'яті для операційної системи і прикладних програм, захист системних областей на зовнішніх носіях, підтримка цілісності і несуперечності даних).

Виявлення та усунення помилок при розробці програмно-апаратних засобів досягається шляхом якісного виконання базових стадій розробки на основі системного аналізу концепції, проектування та реалізації проекту.

Проте основним видом загроз цілісності та конфіденційності інформації є навмисні загрози, заздалегідь плановані зловмисниками для нанесення шкоди. Їх можна розділити на дві групи:

загрози, реалізація яких виконується при постійній участі людини;

загрози, реалізація яких після розробки зловмисником відповідних комп'ютерних програм виконується цими програмами без безпосередньої участі людини.

Завдання по захисту від загроз кожного виду однакові:

заборона несанкціонованого доступу до ресурсів обчислювальних систем;

неможливість несанкціонованого використання комп'ютерних ресурсів при здійсненні доступу;

своєчасне виявлення факту несанкціонованих дій, усунення їх причин та наслідків.

Основним способом заборони несанкціонованого доступу до ресурсів обчислювальних систем є підтвердження автентичності користувачів і розмежування їх доступу до інформаційних ресурсів, що включає наступні етапи:

ідентифікація - вказівка комп'ютерній системі унікального ідентифікатора;

аутентифікація - перевірка істинності повноважень користувача;

визначення повноважень для подальшого контролю і розмежування доступу до комп'ютерних ресурсів.

Розрізняють такі види прав користувачів щодо доступу до ресурсів:

загальне (повне надання ресурсу);

функціональне або часткове;

тимчасове.

Найбільш поширеними способами розмежування доступу є:

розмежування за списками (користувачів або ресурсів);

використання матриці встановлення повноважень (рядки матриці - ідентифікатори користувачів, стовпці - ресурси комп'ютерної системи);

розмежування за рівнями таємності та категоріями (наприклад, загальний доступ, конфіденційно, таємно);

парольне розмежування.

Захист інформації від дослідження і копіювання припускає криптографічне закриття захищаються від розкрадання даних. Завданням криптографії є оборотне перетворення деякого зрозумілого вихідного тексту (відкритого тексту) в уявну випадкової послідовність деяких знаків, часто званих шифрі тексті, або криптограмою. У шифрі виділяють два основних елементи - алгоритм і ключ. Алгоритм шифрування являє собою послідовність перетворень оброблюваних даних, залежних від ключа шифрування. Ключ задає значення деяких параметрів алгоритму шифрування, забезпечують шифрування і дешифрування інформації. У криптографічного системі інформація I і ключ К є вхідними даними для шифрування і дешифрування інформації. При викраденні інформації необхідно знати ключ і алгоритм шифрування. За способом використання ключів розрізняють два типи криптографічних систем: симетричні і асиметричні. У симетричних (одноключевої) криптографічних системах ключі шифрування і дешифрування або однакові, або легко виводяться один з іншого. У асиметричних (двох ключового або системах з відкритим ключем) криптографічних системах ключі шифрування і дешифрування розрізняються таким чином, що за допомогою обчислень не можна вивести один ключ з іншого. Швидкість шифрування в двох ключового криптографічних системах набагато нижче, ніж у одноключевої. Тому асиметричні системи використовують у двох випадках:

для шифрування секретних ключів, розподілених між користувачами обчислювальної мережі;

для формування цифрового підпису.

Одним із стримуючих факторів масового застосування методів шифрування є споживання значних часових ресурсів при програмної реалізації більшості добре відомих шифрів (DES, FEAL, REDOC, IDEA, ГОСТ).

Однією з основних загроз розкрадання інформації є загроза доступу до залишковим даними в оперативній і зовнішньої пам'яті комп'ютера. Під залишкової інформацією розуміють дані, що залишилися в звільнилися ділянках оперативної і зовнішньої пам'яті після видалення файлів користувача, видалення тимчасових файлів без відома користувача, що знаходяться в не використовуваних хвостових частинах останніх кластерів, займаних файлами, а також у кластерах, звільнених після зменшення розмірів файлів і після форматування дисків.

Головним способом захисту від доступу до конфіденційних залишковим даними є своєчасне знищення даних в наступних областях пам'яті комп'ютера:

в робочих областях оперативної і зовнішньої пам'яті, виділених користувачеві, після закінчення ним сеансу роботи;

в місцях розташування файлів після видачі запитів на їх видалення.

Знищення залишкових даних може бути реалізовано або засобами операційних середовищ, або за допомогою спеціалізованих програм. Використання спеціалізованих програм (автономних або в складі системи захисту) забезпечує гарантоване знищення інформації. Підсистема захисту від комп'ютерних вірусів (спеціально розроблених програм для виконання несанкціонованих дій) є одним з основних компонентів системи захисту інформації та процесу її обробки в обчислювальних системах. Виділяють три рівні захисту від комп'ютерних вірусів:

захист від проникнення в обчислювальну систему вірусів відомих типів;

поглиблений аналіз на наявність вірусів відомих і невідомих типів, що подолали перший рівень захисту;

захист від деструктивних дій і розмноження вірусів, що подолали перші два рівня.

Пошук та знешкодження вірусів здійснюються як автономними антивірусними програмними засобами (сканери), так і в рамках комплексних систем захисту інформації.

Серед транзитних сканерів, які завантажуються в оперативну пам'ять, найбільшою популярністю в нашій країні користуються антивірусні програми Аidstest і DrWeb. Ці програми прості у використанні і для детального ознайомлення з керівництвом по кожній з них слід прочитати файл, що поставляється разом з антивірусним засобом. Широке впровадження в повсякденну практику комп'ютерних мереж, їх відкритість, масштабність роблять проблему захисту інформації виключно складною. Виділяють дві базові під задачі:

забезпечення безпеки обробки та зберігання інформації в кожному з комп'ютерів, що входять в мережу;

захист інформації, переданої між комп'ютерами мережі.

Міжнародне визнання для захисту переданих повідомлень отримала програмна система PGP (Pretty Good Privacy - дуже висока секретність), розроблена в США і об'єднує асиметричні і симетричні шифри. Будучи найпопулярнішою програмної криптосистемою у світі, PGP реалізована для безлічі операційних середовищ-MS DOS, Windows 95, Windows NT, OS / 2, UNIX, Linux, Mac OS, Amiga, Atari та ін.


1.1.2 Постановка задачі

Мета: розробити програму для визначення складності пароля. Середа розробки даної програми вибирати самостійно.

Перед розробкою даної програми необхідно було ознайомитися з алгоритмами визначення складності пароля для правильного виконання даного завдання.

Умови яким повинна відповідати дана програма:

можливість визначення регістру;

можливість визначати складність пароля, який написаний як кирилицею, так і латиницею;

можливість розрізняти символи ASCII, які можна ввести з клавіатури;

можливість роботи з програмою, як в робочій області програми, так і за допомогою низ спадаючого меню;

можливість ознайомитися з інструкцією для користування програмою

об'єкт дослідження: визначення складність паролю.

Предмет дослідження: вводити данні з компютера та символи і латинські букви верхнього та нижнього регістру.

Методи дослідження: в основу роботи покладено визначення складності пароля та калі бровку символів и букв.

Використано методи кодування інформації та критерії стійкості пароля і його підбору та захисту; методи об'єктно-орієнтованого проектування та програмування для аналізу і проектування автоматизованої інформаційної системи.

1.1.3 Аналіз існуючих програмних продуктів


1.1.3.1 Програмне забезпечення CORTEX

Система CORTEX є однією з найбільш передових і повнофункціональних рішень, наявних сьогодні на ринку, в області платежів з використанням кредитних і дебетних карт. Система дозволяє справлятися з усе зростаючими вимогами сучасного банківського світу, починаючи від невеликих регіональних фінансових інститутів і закінчуючи великими регіональними або національними процесинговими центрами, обробними багато мільйонів транзакцій на місяць.

Різноманітні можливості і широка функціональність, пропоновані системою CORTEX, такі як забезпечення цілісності транзакцій, маршрутизація, stand-in авторизація, мульти валютність, підтримка клірингу та розрахунків, забезпечуються для найрізноманітніших схем ведення електронного бізнесу, з використанням різних середовищ і каналів доступу. Ці рішення можуть включати в себе використання банкоматів, торговий еквайринг із застосуванням POS-терміналів, електронну комерцію, операції на терміналах самообслуговування, мобільний банкінг і багато іншого.

Система CORTEX побудована на основі сучасних реляційних баз даних Oracle і Informix, серверів додатків Web Logic і Web Sphere і використовує монітор транзакцій Bea Tuxedo для організації ефективної взаємодії компонентів і модулів системи.

Операційні системи сімейства UNIX покликані забезпечити максимально продуктивний, безпечний і безвідмовний режим роботи системи. CORTEX оптимізований для роботи на серверах IBM і HP. Тісна співпраця з обома компаніями дозволяє тестувати програмні продукти на найвищому рівні. Встановлення тісних партнерських відносин є для компанії Nomad основою для розробки якісних і продуктивних рішень.

1.1.3.2 Програмне забезпечення Multi Password Recovery

Multi Password Recovery - багатофункціональне рішення для Windows 95, 98, Me, 2000, 2003, XP, Vista, 7 з роз шифровки і тестуванні паролів на стійкість. MPR автоматично знаходить і миттєво розшифровує паролі із понад 110 популярних програм, при цьому не вимагаючи втручання користувача. Крім роз шифровки, показує паролі під зірочками, дозволяє скопіювати SAM файл, згенерувати новий пароль, зберегти звіти на жорсткий диск. У W2K/XP/2K3 обробляє заблоковані для читання файли і показує реєстраційний ключ Windows. Для програмістів доступний Plugin API, що дозволяє розширити можливості програми.


1.1.3.3 Програмне забезпечення My Password Manager

Багато людей зберігають всі імена і паролі у себе в голові. Однак якщо такої інформації занадто багато, її здатний запам'ятати не кожен мозок. Тому краще закликати йому на допомогу програму менеджер паролів My Password Manager.

Зберігач паролів призначений для зберігання, захисту та комфортного використання будь-якої секретної інформації яка містить паролі.

Наприклад:

логіни і паролі доступу до Веб-сайтам

доступ до електронної пошти

Пін код стільникового телефону

доступ до облікових записів комп'ютерів

паролі до програм (ICQ, Outlook)

Паролі до файлів (Excel, Word)

Номери кредитних карт

Пароль доступу до Інтернет провайдера

1.1.4 Визначення основних термінів програмного продукту

Advanced Encryption Standard (AES), також відомий як Rijndael (вимовляється (Рейндол)) - симетричний алгоритм блочного шифрування (розмір блоку 128 біт, ключ 128/192/256 біт), прийнятий в якості стандарту шифрування урядом США за результатами конкурсу AES. Цей алгоритм добре проаналізований і зараз широко використовується, як це було з його попередником DES. Підтримка AES (і тільки його) введена фірмою Intel в сімейство процесорів x86 починаючи з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy Bridge.представляє собою кодування для представлення десяткових цифр, латинської та національного алфавітів, знаків пунктуації та керуючих символів. Спочатку розроблена як 7-бітна, з широким розповсюдженням 8-бітного байта ASCII стала сприйматися як половина 8-бітної. У комп'ютерах зазвичай використовують розширення ASCII з задіяним 8-м бітом і другою половиною кодової таблиці (наприклад ЯКІ-8)Password Manager (AES) це зберігання ваших паролів, логінів, номерів кредитних карт, і будь-який інший конфіденційної інформації в надійно зашифрованому файлі. У менеджер паролів вбудований генератор паролів, що дозволить вам створювати нові паролі за заданими критеріями. Ви мoжeтe зaпуcкaти My Password Manager пpямoі із зміннoгo нocітeля і пoльзoвaтьcя вашими бaзaмі пapoлeй, які на ньому знaxoдятьcя. Ви мoжeтe підключіть нocітeль до будь-якому кoмпьютepу і пoльзoвaтьcя вaшімі дaннимі. Зберігач паролів використовує для шифрування файлу з даними 256 бітний алгоритм Advanced Encryption Standard. Алгоритм AES (Rijndael) є офіційним стандартом шифрування уряду США. Але в той же час алгоритм побудований на основі відкритого криптоалгоритма, стійкість якого обґрунтована математичними доказами і підтверджена численними дослідженнями, що гарантує захист від програмних закладок. Так само в програмі реалізовані додаткові функції підвищують надійність зберігання даних.

1.2 Розробка SADT-діаграми


1.2.1 Виділення та опис бізнес-процесів програмного продукту

SADT (Structured Analysis and Design Technique) - одна з найвідоміших методологій аналізу та проектування систем, введена в 1973 р. (Ross). SADT успішно використовувалася у військових, промислових і комерційних організаціях для вирішення широкого спектру завдань, таких як програмне забезпечення телефонних мереж, системна підтримка та діагностика, довгострокове і стратегічне планування, автоматизоване виробництво та проектування, конфігурація комп'ютерних систем, навчання персоналу, вбудоване ПЗ для оборонних систем, управління фінансами та матеріально-технічним постачанням та ін. Дана методологія широко підтримується Міністерством оборони США, яке було ініціатором розробки стандарту IDEF0 як підмножини SADT. Це, поряд зі зростаючою автоматизованої підтримкою, зробило її більш доступною і простою в користуванні.

Основним робочим елементом при моделюванні є діаграма. Модель SADT об'єднує і організує діаграми в ієрархічні деревоподібні структури, при цьому цьому чим вище рівень діаграми, тим вона менш деталізована. До складу діаграми входять блоки, що зображують активності модельованої системи, і дуги, що зв'язують блоки разом і зображують взаємодії і взаємозв'язку між блоками. SADT вимагає, щоб у діаграмі було 3-6 блоків: у цих межах діаграми і моделі зручні для читання, розуміння і використання. Замість однієї громіздкою моделі використовуються декілька невеликих взаємопов'язаних моделей, значення яких взаємодоповнюють один одного, роблячи зрозумілою структуризацію складного об'єкта. Однак таке жорстка вимога на число блоків на діаграмі обмежує застосування SADT для ряду предметних областей. Наприклад, у банківських структурах мається 15-20 рівноправних діяльностей, які доцільно відобразити на одній діаграмі. Штучне їх розтягування по різних рівнях SADT-моделі явно не поліпшує її.

У SADT потрібні тільки п'ять типів взаємозв'язків між блоками для опису їх відносин: Управління, Вхід, Управлінська Зворотній зв, Вхідна Зворотній зв, Вихід - Виконавець. Відносини Управління та Входу є найпростішими, оскільки вони відображають інтуїтивно очевидні прямі впливу на. Ставлення Управління виникає тоді, коли Вихід одного блоку безпосередньо впливає на блок з меншим домінуванням. Ставлення Входу виникає, коли Вихід одного блоку стає Входом для блоку з меншим домінуванням. Зворотні зв'язки більш складні, оскільки вони відображають ітерацію або рекурсію - Виходи з однієї активності впливають на майбутнє виконання інших функцій, що згодом впливає на вихідну активність. Управлінська Зворотній зв виникає, коли Вихід деякого блоку впливає на блок з великим домінуванням, а ставлення Вхідний Зворотного Зв'язку має місце, коли Вихід одного блоку стає Входом іншого блоку з великим домінуванням

аналіз - визначення того, що система буде робити;

проектування - визначення підсистем та їх взаємодія;

реалізація - розробка підсистем окремо, об'єднання-з'єднання підсистем в єдине ціле;

тестування - перевірка роботи системи;

установка - введення системи в дію;

експлуатація - використання системи.

На рисунку 1.1 показано SADT-діаграму нульового рівня


Рисунок 1.1 - SADT - діаграма нульового рівня


На рисунку SADT - діаграми нульового рівня показано як вивести рівень пароля, та рекомендації до паролю.

Входом є складність паролю та його надійність на стійкість. Підставою для розробки являються захист інформації. Механізм це є експерт. Вихід представляє собою перевірка паролю та пароль.


1.2.2 Документування бізнес-процесу програмного продукту на основі SADT-діаграм

Моделювання та опис бізнес-процесів - це, перш за все, інформаційна база для аналітика, але не мета проекту. Щоб розробка моделі бізнес-процесів була виправдана, а сама модель згодом ефективно застосовна, необхідно чітко сформулювати її цілі, точку зору, межі предметної області і глибину деталізації. Модель бізнес-процесів і опис бізнес-процесів, розроблені компанією BSC, дають відповіді на наступні питання:

які процедури (функції, роботи) необхідно виконати для отримання заданого кінцевого результату;

у якій послідовності виконуються ці процедури;

які механізми контролю та управління існують в рамках описуваного бізнес-процесу;

хто виконує процедури бізнес-процесу;

які вхідні документи / інформацію використовує кожна процедура бізнес-процесу;

які вихідні документи / інформацію генерує процедура бізнес-процесу;

які ресурси необхідні для виконання кожної процедури бізнес-процесу;

яка документація / умови регламентує виконання процедури;

які параметри характеризують виконання процедур і бізнес-процесу в цілому.

Для побудови моделей бізнес-процесів і опису бізнес-процесів компанія BSC використовує методології SADT, сімейства IDEF, DFD, UML, ARIS та інші.

Формалізація та документування бізнес-процесів - відправна точка для їх реінжинірингу та оптимізації, впровадження інформаційних систем, процедур внутрішнього контролю (наприклад, відповідно до вимог Sarbanes-Oxley Act, SOX), постановці управлінського обліку та бюджетування.(Structured Analysis and Design Technique) вважається класичним методом процесу підходу до управління. Основний принцип процесу підходу полягає в структуруванні діяльності організації у відповідно до її бізнес-процесами, а не організаційно-штатною структурою. Саме бізнес-процеси, що формують значимий для споживача результат, представляють цінність, і саме їх поліпшенням належить надалі за-Немає. Модель, заснована на організаційно-штатній структурі, може продемонструвати лише хаос, що панує в організації (про який в принципі керівництву і так відомо, інакше воно б не ініціювало відповідні роботи), на її основі можна тільки внести пропозиції про зміну цієї структури. З іншого боку, модель, заснована на бізнес-процесах, містить в собі і організаційно-штатну структуру підприємства.

На рисунку 1.2 представлено SADT-діаграму першого рівня.

На SADT - діаграмі першого рівня показано блок А1, А2 та А3.

Для А1 входом є сам вхід та дані про пароль. Підставою для розробки є Закон Украйни (захист інформації), а механізмом - експерт. Також є зв'язок output-input, який спрямовано від блоку А1 до блоку А2 і представляє собою обробку даних та регістр.

Для блоку А2 підставою для розробки є Закон Украйни, а механізмом - експерт. Також має зв'язок output-input, який спрямовано від блоку А2 до блоку А3 і являє перевіркою даних.

Для блоку А3 підставою для розробки є також Закон Украйни, а механізмом - експерт. Та блок А3 має вихід, який представлено перевіркою пароля та паролем.


Рисунок 1.2 - SADTдіаграма першого рівня


1.3 Технічне завдання на розробку програмного продукту


1.3.1 Введення

За кілька останніх десятиліть вимоги до захисту інформації істотно змінилися. До початку широкого використання автоматизованих систем обробки даних захист інформації досягалася виключно надійними замками, охороною приміщення та адміністративними заходами. З появою комп'ютерів стала очевидною необхідність використання автоматичних засобів захисту файлів даних і програмного середовища. Наступний етап розвитку автоматичних засобів захисту пов'язаний з появою розподілених систем обробки даних і комп'ютерних мереж, в яких засоби мережевої безпеки використовуються в першу чергу для захисту переданих по мережах даних.

Питання захисту інформації безсумнівно є одними з найбільш важливих при розгортанні мереж і підключенні їх до Інтернету. Сьогодні підключення корпоративної мережі до Інтернету стало повсякденним явищем.

Більшість компаній сьогодні мають свої сайти в Інтернеті. За зручності й нові можливості доводиться розплачуватися появою нових проблем, пов'язаних з безпекою. І в першому, і в другому випадку для того, що не мати проблем, пов'язаних з небажаним присутністю сторонніх у вашій корпоративній мережі або на сайті, необхідно враховувати багато аспектів і досить вільно розбиратися в багатьох технологіях. Для забезпечення безпеки доводиться створювати так звану "Оборону вглиб", тому що не існує єдиного універсального засобу або єдиною універсальною технологією, які дозволили б вирішити всі проблеми інформаційної безпеки. Перерахуємо деякі характерні проблеми, пов'язані з безпекою, які виникають при використанні комп'ютерних мереж:

фірма має кілька офісів, розташованих на досить великій відстані один від одного. При пересиланні конфіденційної інформації з загальнодоступної мережі (Наприклад, Інтернет) необхідно бути впевненим, що ніхто не зможе ні підглянути, ні змінити цю інформацію.

мережевий адміністратор здійснює віддалене управління комп'ютером. хтось інший перехоплює це керуюче повідомлення, змінює його зміст і відправляє повідомлення на даний комп'ютер.

користувач не санкціоновано отримує доступ до віддаленого комп'ютера з правами законного користувача, або, маючи право доступу до комп'ютера, отримує доступ з набагато більшими правами.

фірма відкриває Інтернет - магазин, який приймає оплату в електронному вигляді. У цьому випадку продавець повинен бути впевнений, що він відпускає товар, який дійсно оплачений, а покупець повинен мати гарантії, що він, по-перше, отримає оплачений товар, а по-друге, номер його кредитної картки чи не стане нікому відомий.

Захистивши інформацію публічним ключем, не можна бути впевненим у її стовідсоткової схоронності. Так як, будь-який користувач має доступ до чужого публічному ключу, то йому надається можливість вивчення алгоритмів роботи механізму шифрування. Він може намагатися встановити метод роз шифровки повідомлення, тобто реконструювати закритий ключ.

Інформаційна безпека комп'ютерної мережі (КС) - це її властивість протидіяти спробам нанесення збитку власникам і користувачам мережі при різних навмисних і ненавмисних впливах на неї. Інакше кажучи, це захищеність мережі від випадкового або навмисного втручання в нормальний процес її функціонування, а також від спроб її розкрадання, модифікації або руйнування циркулюючої в мережі інформації.

Визначено три базові принципи інформаційної безпеки, яка повинна забезпечувати:

конфіденційність інформації, тобто її властивість бути відомою тільки допущеним (вповноваженим) суб'єктам мережі;

цілісність даних (ресурсу) мережі, тобто властивість даних бути в семантичному сенсі незмінними при функціонуванні мережі, що досягається захистом даних від збоїв і несанкціонованого доступу до них;

доступність інформації в будь-який час для всіх авторизованих користувачів.

Розрізняють зовнішню і внутрішню безпеку КС. Предметом зовнішньої безпеки є забезпечення захисту КС від проникнення зловмисників ззовні з метою розкрадання, доступу до носіїв інформації, виведення мережі з ладу, а також захисту від стихійних лих. Внутрішня безпека включає забезпечення надійної роботи мережі, цілісності її програм і даних. Класифікація загроз інформаційної безпеки КС.

Під загрозою безпеки розуміється потенційно можливий вплив на КС, прямо або побічно завдає шкоди власникам або користувачам мережі. Реалізація загрози називається атакою.


1.3.2 Підстави для розробки

Розробка даного проекту ведеться на підставі узагальнення, закріплення і поглиблення знань, отримані за увесь час навчання в коледжі і використовування їх для обґрунтованого прийняття проектних рішень.

Дана ІС реалізується в рамках написання дипломного проекту за темою "Розробка програмного забезпечення автоматизації обслуговування читальної зали бібліотеки Машинобудівного коледжу Донбаської державної машинобудівної академії", видана за номером приказу 82/01-04 від 13.03.2013, керівником проекту Сагай О.В. викладачем вищої категорії Машинобудівного коледжу Донбасівської державної машинобудівної академії".


1.3.3 Призначення розробки

Метою проекту є - розробка програмного забезпечення автоматизації обслуговування читальної зали бібліотеки Машинобудівного коледжу Донбаської державної машинобудівної академії для контролю одержаних знань, умінь і навиків студентами.

Вкажемо функціональне і експлуатаційне призначення комплексної системи, що розробляється:

функціональне призначення: аналіз одержаних знань, умінь і навиків студентами Машинобудівного коледжу Донбасівської державної машинобудівної академії;

експлуатаційне призначення: комплексна система може застосовуватися на всіх ЕОМ підрозділів учбового закладу, задовольняючих мінімальним вимогам до програмних і апаратних засобів для нормального функціонування додатку.


1.3.4 Вимоги до програми або програмного продукту


1.3.4.1 Вимоги до функціональних характеристик

Програма повинна перевірити складність паролю та його довжину. Також користувач може скривати пароль або показувати.

Програмний продукт повинен виконувати такі функції:

видавати інформацію о паролі;

редагування пароля;

видаляти пароль

перевіряти пароль;


1.3.4.2 Вимоги до надійності

Програма повинна допомагати в оцінки паролю, на його надійність та довжину паролю. Також програма допомагає користувачеві підібрати потрібний пароль


1.3.4.3 Умови експлуатації

Необхідно дотримуватися умов експлуатації технічних засобів, що здійснюють роботу даної програми:

температура навколишнього повітря від +10° C до +35° C;

атмосферний тиск від 630 до 800 мм ртутного стовпа;

відносна вологість повітря не більше 80%;

запиленість повітря не більше 0,75 мг / м і;

крім цього, в повітрі не повинно бути парів агресивних рідин і речовин, що викликають корозію.


1.3.4.4 Вимоги до складу і параметрів технічних засобів

Необхідним технічним забезпеченням є ПЕОМ з наявністю пристроїв виводу (монітор), введення (клавіатура, миша). Технічні параметри повинні бути не нижче вказаних: частота ЦПУ не нижче 500 МГц, обсяг ОЗУ не нижче 256 Мб, вільний дисковий простір не менше 100 мб.


1.3.4.5 Вимоги до інформаційної та програмної сумісності

Працює під керуванням операційної системи сімейства Windows з наявністю останніх пакетів оновлень. Необхідно наявність встановленого пакету офісних додатків сімейства Визначення складності паролю.


1.3.4.6 Вимоги до маркування та упаковки

Поставляється на оптичних носіях інформації (CD-ROM і маркірується незмивним чорнилом.


1.3.4.7 Вимоги до транспортування і зберігання

Необхідно дотримуватися правил експлуатації оптичних носіїв інформації.


1.3.4.8 Спеціальні вимоги

Спеціальних вимог не має.


1.3.5 Вимоги до програмної документації

Попередній склад програмної документації встановлений відповідно до ДСТУ 3008-95 та Єдиній системі програмної документації. Нижче перерахований список програмних документів і їх зміст:

структурна схема системи;

текст програми - запис програми з необхідними поясненнями і коментарями;

опис програми - відомості про логічну і фізичну модель, відомості про функціонування програми;

програма і методика випробувань - вимоги, що підлягають перевірці при випробуванні програми, також порядок і методи контролю;

технічне завдання - цей документ;

записка пояснення - схема алгоритму, загальний опис алгоритму або функціонування програми, а також обґрунтування ухвалених технічних і техніко-економічних рішень;

експлуатаційні документи - інструкції адміністратору, менеджеру і перевізнику.


1.3.6 Техніко-економічні показники

Економічний розрахунок показує, що розробка та використання ПК є економічно виправданим і доцільним. Про це свідчать наступні цифри:

поточні витрати при впровадженні підсистеми проектування складуть 8334,2 грн.

термін окупності капіталовкладень в ПК складе 2 роки і 1 місяць.


1.3.7 Стадії і етапи розробки

Розробка програмного продукту проходить декілька стадій і етапів, які представлені в таблиці 1.3.7


Таблиця 1. - Стадії і етапи розробки

Стадії розробкиЕтапи робітЗміст робіт123Технічне завдання 15.03.2013 - 31.03.2013Обґрунтування необхідності розробки програмиПрограмний продукт "Визначення складності паролю" розроблений для перевірки паролю МК ДДМА. Підставою для призначення розробки є виконання та підбору паролю для захисту інформації МК ДДМА. Підбор пароля здійснюється після того як користувач ввів бажані букви та символи, після цього виводить рівень пароля та його довжину. Науково-дослідні роботиРозробка і затвердження технічного завданняЕскізний проект 01.04.2013 - 15.04.2013Розробка ескізного проектуПопередня розробка структури вхідних і вихідних даних; уточнення середовища програмування; розробка і опис. загальної алгоритмічної структури розробленої програми. Затвердження ескізного проектуТехнічний проект 16.04.2013 - 30.04.2013Розробка технічного проектуПрограма здійснює вихід пароля, надійного та оптимальної довжини, користувачу потрібно з початку вести пароль, який йому потрібен перевірити або редагувати. Після того як вів паролю та почав перевірку, з права показує ступінь паролю. Затвердження технічного проектуРобочий проект 01.05.2013 - 20.05.2013Розробка програмиРеалізація програмного комплексу по тестуванню знань студентів; налагодження; розробка методики випробувань; проведення попередніх випробувань (тестування); коректування програмного забезпечення; розробка документації. Розробка програмної документаціїВипробування програмиВпровадження 21.05.2013 - 10.06.2013Підготовка і передача програмиПідготовка і передача програмного комплексу; навчання персоналу використовуванню програмного комплексу; внесення коректувань в програмне забезпечення і документацію.

1.3.8 Порядок контролю і приймання

Контроль здійснюється кінцевими користувачами системи, підключеними на етапі тестування системи.

Прийом комплексу здійснюється після його повної установки і настройки під конкретних користувачів і короткого курсу по навчанню користувачів.

Після закінчення розробки системи повинні бути проведені наступні види випробувань: тестування на захист від некоректного введення; тестування на повноту обміну інформацією між різними додатками.


1.4 Розробка засобів моделювання програмного продукту


1.4.1 Розробка логічної моделі


1.4.1.1 Діаграма прецедентів

Діаграма прецедентів у UML - діаграма, що відображає відносини між акторами і прецедентами і є складовою частиною моделі прецедентів, що дозволяє описати систему на концептуальному рівні.

Прецедент - можливість модельованої системи (частина її функціональності), завдяки якій користувач може отримати конкретний, вимірний і потрібний йому результат. Прецедент відповідає окремому сервісу системи, визначає один з варіантів її використання та описує типовий спосіб взаємодії користувача з системою. Варіанти використання зазвичай застосовуються для специфікації зовнішніх вимог до системи.

Основне призначення діаграми - опис функціональності і поведінки, що дозволяє замовнику, кінцевому користувачеві і розробнику спільно обговорювати проектовану або існуючу систему.

Інтерфейс служить для специфікації параметрів моделі, які видимі ззовні, без вказівки їх внутрішньої структури. В UML інтерфейс є класифікатором і характеризує тільки обмежену частину поведінки модельованої сутності. Стосовно діаграм варіантів використання, інтерфейси визначають сукупність операцій, які забезпечують необхідний набір сервісів для акторів.

Актор являє собою якусь роль, яку користувач грає по відношенню до системи. Акторами можуть бути користувач, продавці користувача, менеджер з продажу та товарознавець.

Прецедент еліпс з написом, що позначає що їх системою дії (можуть включати можливі варіанти), що призводять до спостережуваних акторами результатами. Ім'я прецеденту пов'язано сценарієм - конкретної послідовністю дій, що ілюструє поведінку. У ході сценарію актори обмінюються з системою повідомленнями. Сценарій може бути приведений на діаграмі прецедентів у вигляді UML-коментаря. З одним прецедентом може бути пов'язано кілька різних сценаріїв.

При роботі з варіантами використання важливо пам'ятати декілька простих правил:

кожен прецедент відноситься як мінімум до одного чинному особі;

кожен прецедент має ініціатора;

кожен прецедент призводить до відповідного результату.

На рисунку 1.4.1.1 представлено діаграму прецедентів.


Рисунок 1.3 - діаграма прецедентів


На діаграмі прецедентів показано:

актор - "Експерт";

прецеденти - "Визначає рівень і захист паролю", "Введення нових даних", "Перевірка по першому критерію", "Перевірка по другому критерію", "Отримано результатів", "Довідка";

відношення залежності (включення) стереотипу <<Include>>,<<Extended>>.

Робота з цією програмою, надає користувачу надійний пароль оптимальної довжини, який йому потрібен.


1.4.1.2 Діаграма класів

Діаграми класів використовуються при моделюванні ПС найбільш часто. Вони є однією з форм статичного опису системи з точки зору її проектування, показуючи її структуру. Діаграма класів не відображує динамічну поведінку об'єктів зображених на ній класів. На діаграмах класів показуються класи, інтерфейси і відносини між ними.

Клас - це основний будівельний блок ПС. Це поняття присутній і в ГО мовах програмування, тобто між класами UML і програмними класами є відповідність, що є основою для автоматичної генерації програмних кодів або для виконання реінжинірингу. Кожен клас має назву, атрибути та операції. Клас на діаграмі показується у вигляді прямокутника, розділеного на 3 області. У верхній міститься назва класу, в середній - опис атрибутів (властивостей), у нижній - назви операцій - послуг, що надаються об'єктами цього класу.

Атрибути класу визначають склад і структуру даних, що зберігаються в об'єктах цього класу. Кожен атрибут має ім'я і тип, що визначає, які дані він представляє. При реалізації об'єкта в програмному коді для атрибутів буде виділена пам'ять, необхідна для зберігання всіх атрибутів, і кожен атрибут буде мати конкретне значення в будь-який момент часу роботи програми. Об'єктів одного класу в програмі може бути як завгодно багато, всі вони мають однаковий набір атрибутів, описаний в класі, але значення атрибутів у кожного об'єкта свої і можуть змінюватися в ході виконання програми.

Для кожного атрибута класу можна задати видимість (visibility). Ця характеристика показує, чи доступний атрибут для інших класів. У UML визначені наступні рівні видимості атрибутів:

відкритий - атрибут видно для будь-якого іншого класу (об'єкта);

захищений - атрибут видно для нащадків даного класу;

закритий - атрибут непомітний зовнішніми класами (об'єктами) і може використовуватися тільки об'єктом, його містить.

Стереотип класу - це елемент розширення словника UML, який позначає відмітні особливості у використанні класу. Стереотип має назву, яка задається у вигляді текстового рядка. При зображенні класу на діаграмі стереотип показується у верхній частині класу в подвійних кутових дужках.

Операція - це сервіс, що надається кожним екземпляром або об'єктом класу на вимогу своїх клієнтів, у якості яких можуть виступати інші об'єкти, в тому числі і екземпляри даного класу.

Похідний атрибут - атрибут класу, значення якого для окремих об'єктів може бути обчислено за допомогою значень інших атрибутів цього ж об'єкта.

Інтерфейс - іменоване безліч операцій, які характеризують поведінку окремого елемента моделі

Графічно n асоціація позначається ромбом, від якого ведуть лінії до символів класів даної асоціації. Сам же ромб з'єднується з символами класів суцільними лініями. Зазвичай лінії проводяться від вершин ромба або від середини його сторін. Ім'я n - асоціації записується поруч з ромбом відповідної асоціації. Однак порядок класів у n - асоціації, на відміну від порядку множин в відношенні, на діаграмі не фіксується.

На рисунку 1.4.1.2 представлено діаграму класів.


Рисунок 1.4 - Діаграма класів


На діаграмі класів представлено актора "Експерт" та класи "Введення даних", "Обробка даних" і "Ступінь завдання".

Клас "Оброблення даних" має операцію "Пароль".

Клас "Введення даних" має атрибути та операції.

До атрибутів класу відносяться:

введення даних;

видалення і перевірка паролю;

редагування;

До операцій класу "Введення даних" відносяться:

визначення рівня паролю;

підбір у словарні;


1.4.1.3 Діаграма послідовності

Діаграма послідовності - другий різновид діаграм взаємодії. Відображаючи сценарій поведінки в системі, ця діаграма забезпечує більш наочне уявлення порядку передачі повідомлень. Правда, вона не дозволяє показати такі деталі, які видно на діаграмі співробітництва (структурні характеристики об'єктів і зв'язків).

На діаграмі послідовності, кожен учасник представлений разом зі своєю лінією життя це вертикальна лінія під об'єктом, вертикально впорядковує повідомлення на сторінці. Важливо: всі повідомлення на діаграмі слід читати зверху вниз. Кожна лінія життя має смугу активності (прямокутники), яка показує інтервал активності кожного учасника при взаємодії.

Учасники діаграми іменуються чином: ім'я: Клас, де і ім'я, і клас є не обов'язковими, але якщо використовується клас, то присутність двокрапки обов'язково.

У UML діаграма послідовності має як би два виміри. Перше зліва направо у вигляді вертикальних ліній, кожна з яких зображає лінію життя окремого об'єкта, що бере участь у взаємодії. Крайнім зліва на діаграмі зображується об'єкт, який є ініціатором взаємодії. Правіше зображується інший об'єкт, який безпосередньо взаємодіє з першим. Таким чином, всі об'єкти на діаграмі послідовності утворюють деякий порядок, який визначається черговістю або ступенем активності об'єктів при взаємодії один з одним.

Графічно кожен об'єкт зображується прямокутником і розташовується у верхній частині своєї лінії життя. Всередині прямокутника записуються ім'я об'єкту і ім'я класу розділені двокрапкою. При цьому вся запис підкреслюється, що є ознакою об'єкта.

Другим виміром діаграми послідовності є вертикальна часова вісь, спрямована зверху вниз. Початкового моменту часу відповідає сама верхня частина діаграми. Взаємодії об'єктів реалізуються за допомогою повідомлень, які надсилаються одними об'єктами іншим. Повідомлення зображуються у вигляді горизонтальних стрілок з ім'ям повідомлення, а їх порядок визначається часом виникнення. Тобто, повідомлення, розташовані на діаграмі послідовності вище, ініціюються раніше тих, що розташовані нижче. Масштаб на осі часу не вказується, оскільки діаграма послідовності моделює лише тимчасову впорядкованість взаємодій типу "раніше-пізніше".

На рисунку 1.5 представлено діаграму послідовності.


Рисунок 1.5 - Діаграма послідовності


На діаграмі послідовності представлено обєкти:

актор "Експерт";

екземпляр класу "Введення даних";

екземпляр класу "Обробка даних".

Також показані фокуси управління:

вибір виду паролю;

ведення даних;

редагування даних;

перевірка даних;

видалення даних;

Обєкти управління повязані між собою лінією життя, яка являє собою пунктирну вертикальну лінію на діаграмі послідовності і представляє існування обєкта протягом певного періоду часу.

Фокус управління - спеціальний символ на діаграмі послідовності, який вказує період часу, протягом якого обєкт виконує деяку дію, перебуваючи в активному стані.

Фокуси управління єднаються повідомленнями, котрі являють собою передачу інформації від одного елементу моделі до іншого з очікуванням виконання певних дій зі сторони приймаючого елементу.

Фокус управління зображується у формі витягнутого вузького прямокутника.


1.4.2 Опис мови (середовища програмування)


1.4.2.1 Загальні відомості

Borland C ++ Builder, сьогодні є найбільш досконалою візуальної середовищем швидкої розробки на Сі + + для Windows. До її складу входить близько 200 самих різних компонентів, а створення закінченої програми вимагає мінімуму зусиль. Найближчий конкурент Borland C + + Builder - це не система Microsoft Visual C + +, яка побудована за іншою схемою, a Microsoft Visual Basic.

Проте ефективність програм, що створюються за допомогою C + + Builder, в десятки разів перевершує швидкодію програм, написаних на MS Visual Basic. Та й за кількістю вільних доступних компонентів рівних середовищі C + + Builder сьогодні не знайти.

У цієї системи є рідний брат - середа Borland Delphi, технологія роботи з якої повністю збігається з технологією, прийнятою в С + + Builder. Тільки в Delphi програмний код пишеться не на мові C + +, а на мові програмування Паскаль, точніше на його об'єктно-орієнтованої версії ObjectPascal. Але найцікавіше, що Borland C + + Builder дозволяє писати програму при бажанні одночасно і на Сі + +, і на Паскалі!

Замість окремого інструментарію, що оперує візуальними елементами управління, в C + + Builder інтегрована так звана Палітра компонент, розділена картотечними вкладками на кілька функціональних груп. Функціональні можливості поставляються компонент можна досить просто модифікувати, а також розробляти компоненти, що володіють зовсім новим оригінальним поведінкою.

Система містить Бібліотеку з більше 100 повторно використовуваних візуальних компонент, які перетягуються мишею на форму і відразу стають елементами управління прототипу вашої програми. Крім відомих елементів управління Windows (кнопки, лінійки прокрутки, поля редагування, прості і комбіновані списки і т.д.) Бібліотека містить нові компоненти підтримки діалогів, обслуговування баз даних і багато інших.

Після розміщення компонентів на формі, Інспектор об'єктів допоможе вам встановлювати їх властивості і наказувати подіям коди обробки. Ваш проект будуватиметься поступово, на тлі вироблених вами змін у властивостях, подіях і функціях використовуваних елементів. Добре продумано розділення і редагування програмного модуля по двох його частинах: інтерфейсної і власне кодової. C + + Builder підтримує основні принципи об'єктно-орієнтованого програмування - інкапсуляцію, поліморфізм і множинне спадкування, а також нововведені специфікації і ключові слова в стандарті мови C + +.+ + Builder забезпечує високу швидкодію при компіляції і збірці 32-розрядних додатків для сучасних операційних систем Windows 95 і Windows NT, включаючи OLE взаємодія клієнт-сервер. Система навіть відображає час, витрачений на основні етапи побудови програм.

Результуючі програми добре оптимізовані за швидкістю виконання і витратами пам'яті. Хоча налагоджувальний режим низького рівня повністю інтегрований в середу C + + Builder, до відладки також довелося звикати. Дизайнер форм. Інспектор об'єктів і інші засоби залишаються доступними під час роботи програми, тому вносити зміни можна в процесі налагодження.+ + Builder підтримує зв'язок з різними базами даних 3-х видів: dBASE і Paradox: Sybase, Oracle, InterBase і Informix; Excel, Access, FoxPro і Btrieve.

Механізм BDE (Borland Database Engine) надає обслуговуванню зв'язків з базами даних дивовижну простоту і прозорість. Провідник Database Explorer дозволяє зображати зв'язки і об'єкти баз даних графічно.

Завдяки засобам управління проектами, двосторонньої інтеграції додатка й синхронізації між засобами візуального і текстового редагування, а також вбудованому відладчику (з асемблер ним вікном прокрутки, покроковим виконанням, точками зупину, трассировкой і т.п.) - C + + Builder корпорації Borland надає собою вражаючу середовище розробки.


1.4.2.2 Елементи мови

Алфавіт. У алфавіт мови Сі + + входять:

латинські літери: від а до z (рядкові) і від A до Z (прописні);

десяткові цифри: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9;

спеціальні символи: "{}, I [] () + - /% \; ':? <=> _! & # ~ ^. *

До спеціальних символам відноситься також прогалину. У коментарях, рядках і символьних константах можуть використовуватися й інші знаки (наприклад, російські літери).

Комбінації деяких символів, що не розділених пробілами, інтерпретуються як один значимий символ. До них відносяться:

+ + - == && | | ""> = <= + = - = * = / =?: / ** // /

У Сі + + в якості обмежувачів коментарів можуть використовуватися як пари символів / * і * /, прийняті в мові Сі, так і символи / /, використовувані тільки в Сі + +. Ознакою кінця такого коментаря є невидимий символ переходу на новий рядок. Приклади:

/ * Це коментар, допустимий у Сі і Сі + + * /

/ / Це рядковий коментар, використовуваний тільки у Сі + +

З символів алфавіту формуються лексеми - одиниці тексту програми, які при компіляції сприймаються як єдине ціле і не можуть бути розділені на більш дрібні елементи. До лексемам відносяться ідентифікатори, службові слова, константи, знаки операцій, роздільники.

Ідентифікатори. Послідовність латинських букв, цифр, символів підкреслення (_), що починається з букви або символу підкреслення, є ідентифікатором. Наприклад:

В12 rus hard_RAM_disk MAX ris_32

На відміну від Паскаля у Сі / Сі + + розрізняються великі та малі букви. Це означає, що, наприклад, flag, FLAG, Flag, FlAg - різні ідентифікатори. Обмеження на довжину ідентифікатора можуть відрізнятися в різних реалізаціях мови. Компілятори фірми Borland дозволяють використовувати до 32 перших символів імені. У деяких інших реалізаціях допускаються ідентифікатори довжиною не більше 8 символів.

Служебні (ключові) слова. Як і в Паскалі, службові слова у Сі - це ідентифікатори, призначення яких однозначно визначено в мові. Вони не можуть бути використані як вільно обирані імена. Повний список службових слів залежить від реалізації мови, тобто розрізняється для різних компіляторів. Однак існує незмінне ядро ??, яке визначено стандартом Сі + +.

Існують службові слова, що починаються з подвійного підкреслення. У зв'язку з цим програмісту не рекомендується використовувати у своїй програмі ідентифікатори, що починаються з одного або двох підкреслень, щоб уникнути збігу зі службовими словами.

Слід зазначити, що в строкових константах завжди обов'язково задавати всі три цифри в керуючій послідовності. Наприклад окрему керуючу послідовність \ n (перехід на новий рядок) можна представити як \ 010 або \ xA, але в строкових константах необхідно задавати всі три цифри, в іншому випадку символ або символи наступні за керуючої послідовністю будуть розглядатися як її відсутня частина. наприклад:

"ABCDE \ x009FGH" дана строкова команда буде надрукована з використанням певних функцій мови СІ, як два слова ABCDE FGH, розділені 8-у пробілами, в цьому випадку якщо вказати неповну керуючу рядок "ABCDE \ x09FGH", то на друку з'явиться ABCDE = | = GH, так як компілятор сприйме послідовність \ x09F як символ "= + =".

Крім визначення керуючої послідовності, символ зворотної дробової риси (\) використовується також як символ продовження. Якщо за (\) слід (\ n), то обидва символи ігноруються, а наступна рядок є продовженням попередньої. Ця властивість може бути використано для запису довгих рядків.


2. Спеціальна частина


2.1 Структура програмного продукту


"Пароль" - це засіб захисту, що використовується для управління входом в систему за обліковими записами користувача, а так само для організації доступу до комп'ютера і ресурсів. Пароль для системи є підтвердженням того, що саме ви входите в свій аккаунт. Тобто пароль - це своєрідна візитна картка-ідентифікатор.

Основна структура програмного продукту представлена на рисунку 2.1


Рисунок 2.1 - Структура програмного продукту


Ця підсистема є невід'ємною частиною процесу обліку, орієнтованого в майбутньому на використання засобів комп'ютерних комунікацій.

Вимоги до реалізації програмного продукту (ПП):

введення символів та букв ASCII

ввід паролю якій потрібний для захисту інформації;

перевірка паролю на його довжина і рівень захисту та даних;

редагування паролю;

результат паролю на стійкість.


2.2 Структура і функціональне призначення модулів програмного продукту


Модуль містить вихідний текст на мові C + + і спочатку представляє собою файл з розширенням *. CPP. Надалі кожен такий файл компілюється в об'єктний файл з розширенням *. OBJ. Об'єктні файли, у свою чергу, збираються компонувальнику в виконуваний файл з розширенням *. EXE. При додаванні до проекту нової форми генерується новий модуль. При додаванні модуля до проекту за допомогою вибору пункту меню File / New Unit створюється порожня структура модуля, в якій включені директиви: # include <vcl\vcl. h>; # pragma hdrstop; # include "Unit2. h"Директива # include "Unit2. h" вказує на те, що в текст модуля повинен бути включений відповідний заголовний файл. При створенні модуля використовуються наступні правила:


#include "Unit1. h"

#include "Unit2. h"

#include "Unit3. h"

#pragmapackage (smart_init)

#pragmaresource "*. dfm"

#pragmaargsused*Form1;

__fastcall TForm1:: TForm1 (TComponent* Owner)

: TForm (Owner)

{__fastcall TForm1:: CheckBox1Click (TObject *Sender)

{(CheckBox1->Checked==true) {Edit1->PasswordChar=7; }(CheckBox1->Checked==false) {Edit1->PasswordChar=0; }

}__fastcall TForm1:: Timer1Timer (TObject *Sender)

{->Height=Form1->Height+4;->Width=Form1->Width+6;->Left=Form1->Left-3;->Top=Form1->Top-3;(Form1->Width>=642) {Timer1->Enabled=false; Form1->AutoSize=true; }

}__fastcall TForm1:: FormCreate (TObject *Sender)

{->Height=120;->Width=150;->Left=682;->Top=384;->Enabled=true;__fastcall TForm1:: Timer2Timer (TObject *Sender)

{->Height=Form1->Height-8;->Width=Form1->Width-10;->Left=Form1->Left+3;

Рисунок 2.2 Інтерфейсний модуль


Ім'я повинно бути унікальним. Два модуля з одним і тим же ім'ям не можуть використовуватися одночасно в одному і тому ж проекті.

Якщо модуль пов'язаний з формою, то ім'я вихідного файлу модуля і файлу форми (з розширенням *. Dfm) повинні бути однаковими. При створенні обробника подій в інспектора об'єктів в тексті файлу модуля генерується шаблон функції, в який розробник повинен вводити код, що виконується при настанні оброблюваного події.

В якості найпростішого прикладу наведемо структуру модуля, пов'язаного з формою, яка містить єдиний інтерфейсний елемент - кнопку закриття вікна:

Unit1; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs; type TForm1 = class (TForm) Button1: TButton; procedure Button1Click (Sender: TObject); private {private declarations} public {public declarations} end; var Form1: TForm1; implementation {$ R *. DFM} procedure TForm1. Button1Click (Sender: TObject); begin close; end; end.

}

// ------------------------__fastcall TForm1:: N5Click (TObject *Sender) {->AutoSize=false;->Enabled=true; }

// ----------------------__fastcall TForm1:: N6Click (TObject *Sender)

{->Visible=true; }

// ---------------------------__fastcall TForm1:: N7Click (TObject *Sender)

{Form3->Visible=true; }

Рисунок 2.3 Модуль Перевірки пароля


Основними елементами модуля є:

Заголовок модуля - призначений для ідентифікації модуля і повинен бути унікальним для даного проекту. Збігається з ім'ям файлу з розширенням *. Pas.

Секція інтерфейсу (починається зарезервованим словом interface). Секція інтерфейсу є місцем, де оголошуються константи, типи, змінні, процедури * і функції, які доступні для використання іншими програмними модулями. При оголошенні процедур і функцій в секції інтерфейсу необхідними є тільки їх заголовки. Тіла, або реалізації, цих процедур і функцій розташовуються в секції реалізації.

Секція реалізації (починається зарезервованим словом implementation) містить процедури і функції, включаючи обробники подій. Оголошення обробників подій повинні бути присутніми в секції інтерфейсу. Крім цього, секція реалізації може мати додаткові процедури, функції та оголошення констант, типів і змінних, згадки про яких немає в секції інтерфейсу, але ці оголошення видимі тільки в межах даного модуля.

Секції ініціалізації та завершення (починаються з зарезервованих слів initialization і finalization) - необов'язкові секції для розміщення операторів, виконуваних відповідно при запуску і завершенні програми. Пропозиція uses (необов'язкове) містить імена інших модулів, використовуваних даним модулем і може розташовуватися безпосередньо за ключовим словом interface і за ключовим словом implementation. Пропозиція uses робить секцію інтерфейсу інших модулів доступною в даному модулі.

__fastcall TForm1:: N4Click (TObject *Sender)

{Edit1->Clear ();->Visible=false;->Visible=false;->Visible=false;->Visible=false;->Visible=false;->Visible=false;->Visible=false; }

// ---------------------------------__fastcall TForm1:: N5Click (TObject *Sender)

{->AutoSize=false;->Enabled=true; }__fastcall TForm1:: N6Click (TObject *Sender)

{Form2->Visible=true; }

// -----------------------------------__fastcall TForm1:: N7Click (TObject *Sender)

{Form3->Visible=true; }

Рисунок 2.4 Модуль обєктив


2.3 Елементи інтерфейсу програмного продукту


Інтерфейс (сполучення, поверхню розділу, перегородка) - сукупність можливостей взаємодії двох систем, пристроїв або програм, певна їх характеристиками, характеристиками з'єднання, сигналів обміну і т.п. Сукупність уніфікованих технічних і програмних засобів і правил (описів, угод, протоколів), що забезпечують взаємодію пристроїв і / або програм в обчислювальній системі або пару між системами.

У разі, якщо одна з взаємодіючих систем - людина, частіше говорять лише про другий системі, тобто про інтерфейс тієї системи, з якою людина взаємодіє. Поняття інтерфейсу поширюється і на системи, які не є обчислювальними або інформаційними.

Графічний інтерфейс користувача (ГІП), графічний користувальницький інтерфейс (ДПІ) - різновид користувача інтерфейсу, у якому елементи інтерфейсу (меню, кнопки, значки, списки і т.п.), представлені користувачеві на дисплеї, виконані у вигляді графічних зображень.

На відміну від інтерфейсу командного рядка, в ДПІ користувач має довільний доступ (за допомогою пристроїв введення - клавіатури, миші, джойстика і т. \п.) до всіх видимих екранним об'єктам (елементів інтерфейсу) і здійснює безпосереднє маніпулювання ними. Найчастіше елементи інтерфейсу в ГІ реалізовані на основі метафор і відображають їх призначення і властивості, що полегшує розуміння й освоєння програм непідготовленими користувачами.

Графічний інтерфейс користувача є частиною інтерфейсу користувача і визначає взаємодію з користувачем на рівні візуалізованою інформації.


2.4 Інструкція користувача програмного продукту


2.4.1 Призначення програми

Програма "Визначення складності паролю" призначення для перевірки складності паролю. Програма "Визначення складності паролю" має змогу редагувати, видаляти.


.4.2 Умови виконання програми

Мінімальні вимоги до програмних і апаратних засобів для нормального функціонування програмного продукту представлені в таблиці 2.4.1


Таблиця 1 - Вимоги до програмних і апаратних засобів

НайменуванняХарактеристикаПроцесорIntel Pentium III 600 і вищеОперативний пристрій, що запам'ятовує128Mb і більшеОпераційна системаWindows 2000/NT/XP/2003/7/8МоніторSVGA дозвіл 1024х768Місткість жорсткого дискавільне місце не менше 1 GbКлавіатураGenius KB-06 PS/2 - роз'їм PS/2; 104 кл. + 3 енергосберег.; кабель 1.3мМаніпулятор "Миша"Genius Net Scroll+ PS/2 oem - роз'їм PS/2; 2 кнопки + скролінг-кнопка; кабель 1.4мМережева картаШвидкість не менше 10 Mb/s

2.4.3 Виконання програми

Щоб розпочати роботи з програмою "Визначення складності паролю" необхідно викликати обєкт "Project1. exe". Після чого користувачу відкриється головне вікно програми "Визначення складності паролю", яке показано на рисунку 2.8.


Рисунок 2.8 - "Визначення складності паролю"


Якщо користувач ще не вів данні, то йому необхідно ввести пароль потім нажати кнопку "Перевірити пароль" рисунку 2.9.


Рисунок 2.9 - "Визначення складності паролю"


Для того, аби розпочати роботи з програмою необхідно увести свій пароль, після чого зліва буде написано "Ступінь складності паролю та його довжина", що представлено на рисунку 2.1.1.


Рисунок 2.1.1 - "Визначення складності паролю"

2.4.4 Повідомлення користувачеві

Якщо користувач вів дуже короткий пароль у вікні програми "Визначення складності пароля", то зявиться надпис про пароль, як показано на рисунку 2.1.2.


Рисунок 2.1.2 - "Ступінь складності"


Якщо користувач увів пароль по складніше у вікні "Визначення складності пароля" то у полі "Ступінь складності", зявиться інформація о паролі, яке показано на рисунку 2.1.3.


Рисунок 2.1.3 - "Ступінь складності"


Якщо користувач увів дуже складний пароль на формі "Визначення складності пароля" у полі "Ступінь складності", зявиться інформація, яке показано на рисунку 2.1.4.


Рисунок 2.1.4 - "Ступінь складності"


Якщо користувач не знає як вводити пароль, для нього є підказка. Що треба вводити для отримання потрібного пароля.


Рисунок 2.1.5 Рекомендовані вимоги


3. Економічний розділ


Загальні вхідні дані:

вартість електроенергії - 1,075 грн.;

кількість робочих днів на місяць - 23 дні;

тривалість робочого дня - 8 часів;

кількість програмістів-розробників продукту - 1 чол.;

кількість працівників, які займаються обслуговуванням засобів обчислювальної техніки - 1 чол.

Згідно даних підприємства:

вартість засобів обчислювальної техніки для реалізації програмного продукту - 5000 грн.;

вартість ліцензійного програмного забезпечення - 1550 грн.;

витрати електроенергії обладнанням - 0,20 кВт/год.;

місячний оклад програміста-розробника - 2000 грн.;

вартість 1м2 приміщення - 2000 грн.;

площа приміщення - 12 м2.


Таблиця 3.1 - вхідні дані для індивідуальних розрахунків економічного розділу

Трудомісткість робітКількість обслугову-вань обладнань на місяцьКількість експери-ментів на рікТехніч-не завдан-няЕскіз-ний проектТехніч-ний проектРобочий проектВпровадже-ння357565105452255

3.1 Розрахунок капітальних витрат на створення програмного продукту


Капітальні витрати "К" на створення програмного виробу (ПВ) мають одноразовий характері розраховуються за формулою:


(3.1)


де К1 - витрати на обладнання з урахуванням транспортно-заготівельних витрат, грн.;

К2 - витрати на ліцензійні програмні продукти, грн.;

К3 - витрати на створення програмного продукту, грн.;

Примітка: Транспортно-заготівельні витрати прийняти 1 - 5% від вартості обладнання.

Розрахунок витрат на створення ПВ - К3:


(3.2)


де З1 - витрати праці програмістів-розробників, грн.;

З2 - витрати комп'ютерного часу, грн.;

3 - непрямі (накладні) витрати, грн.

Витрати праці програмістів-розробників "З1" розраховуються за формулою:



де Nk - кількість розробників k-й професії, чол.;k - годинна зарплата розробника k-й професії, грн.;k - трудомісткість розробки для k-го розробника (кількість витраченого розробником часу), годин;

Кзар - коефіцієнт нарахувань на фонд заробітної плати, (1,2 - 1,45).

Годинна зарплата розробника "rk" визначається за формулою:


k = 2 000/184 = 10,9 грн.,

де Мk - місячна зарплата k-го розробника, грн.;kміс. - місячний фонд часу його роботи, год.

Трудомісткість розробки включає час виконання робіт, представлених в таблиці 2


Таблиця 3.2 - Трудомісткість робіт

Стадії розробкиЕтапи робітЗміст робіт123Технічне завдання 15.03.2013 - 31.03.2013Обґрунтування необхідності розробки програмиПрограмний продукт "Визначення складності паролю" розроблений для перевірки паролю. Підставою для призначення розробки ведення є пароль та його перевірка на "Ступінь складності". Контроль здійснюється користувачем який вводе потрібний пароль. Після виводе зліва надпис, та стійкість пароля, для якого захисту потрібен пароль. Науково-дослідні роботиРозробка і затвердження технічного завданняПідбір паролю являються після того як введеться символи або букви, будь якої довжини, любим користувачем. Ескізний проект 01.04.2013 - 15.04.2013Розробка ескізного проектуПопередня розробка структури вхідних і вихідних даних; уточнення середовища програмування; розробка і опис. загальної алгоритмічної структури розробленої програми. Затвердження ескізного проектуТехнічний проект 16.04.2013 - 30.04.2013Розробка технічного проектуУточнення структури вхідних і вихідних даних, визначення форми їх уявлення; розробка докладного алгоритму; розробка структури програми; остаточне визначення конфігурації технічних засобів; розробка заходів щодо упровадження програмного комплексу. Затвердження технічного проектуРобочий проект 01.05.2013 - 20.05.2013Розробка програмиРеалізація програмного комплексу по тестуванню знань студентів; налагодження; розробка методики випробувань; проведення попередніх випробувань (тестування); коректування програмного забезпечення; розробка документації. Розробка програмної документаціїВипробування програмиВпровадження 21.05.2013 - 10.06.2013Підготовка і передача програмиПідготовка і передача програмного комплексу; навчання персоналу використовуванню програмного комплексу; внесення коректувань в програмне забезпечення і документацію.

Розрахунок трудомісткість розробки "Tk" для кожного розробника здійснюється за формулою:

k = t1k + t2k + t3k + t4k + t5k (3.5)k = 35 + 75 + 65 + 105 + 47 = 335 год.,


де t1k, t2k, t3k, t4k, t5k - час, витрачений на кожному етапі розробки k-м розробником, год.

Трудомісткість розробки включає час виконання робіт, представлених в таблиці 3.1.


Таблиця 3.3 - Трудомісткість розробки

Етапи робітТрудомісткість, годинТехнічне завдання35Ескізний проект75Технічний проект65Робочий проект105Впровадження45Разом: 325

За формулою (3) витрати праці програмістів-розробників "З1" складає:


З1 = 1·10,9·325·1,2 = 4251 грн.


Витрати комп'ютерного часу "З2" розраховуються за формулою:


З2 = Ск ·F0 (3.6)


де Сk - собівартість комп'ютерної години, грн.;0 - витрати комп'ютерного часу на розробку програми, год.

Собівартість комп'ютерного години "Сk" розраховується за формулою:


Сk= СА + СЭ + СТО (3.7)


де СА - амортизаційні відрахування, грн.;

СЕ - енерговитрати, грн.;

СТО - витрати на техобслуговування, грн.

Амортизаційні відрахування "СА" розраховуються за формулою:


СА = = Сi NАi / Fгодi (3.8)

СА = 5000 * 0,5/ 2208 = 1,13 грн.,


де

Сі - балансова вартість i-го обладнання, яке використовується для створення ПК, грн.;А - річна норма амортизації i-го устаткування, частки;год - річний фонд часу роботи i-го устаткування, год.

Енерговитрати "СЕ" розраховуються за формулою:


СЭ= РЕСкВт (3.9)

СЭ = 0, 20·1,075 = 0,2 грн.,


де РЕ - витрати електроенергії, споживаної комп'ютером

СкВт - вартість 1 кВт/ч електроенергії, грн.

Витрати на технічне обслуговування "СТО" розраховуються за формулою:


СТО= rТО·l, (3.10)


де гТО - годинна зарплата працівника обслуговуючого устаткування;

? - періодичність обслуговування.

Періодичність обслуговування "?" розраховується за формулою:


(3.11)

= 2/184 = 0,01


де Nto - кількість разів обслуговування обладнання в місяць;мес - місячний фонд часу роботи устаткування, год.

Витрати на технічне обслуговування "СТО" по формулі (3.10):


СТО= 10,9 · 0,01 = 0,11 грн.


Собівартість комп'ютерного години "Сk" по формулі (3.7):


Сk=1,13 + 0,2 + 0,11 = 1,44 грн.


Витрати комп'ютерного часу "З2" розраховуються за формулою (3.6):


З2 = 1,44 · 325 = 468 грн.


Непрямі витрати "33" визначаються за формулою:


З3 = С1 + С2 + С3 (3.12)

З3 = 480 + 48 + 5 000 = 5 528 грн.,


де С1 - витрати на утримання приміщень, грн.;

С2 - витрати на освітлення, опалення охорону і прибирання приміщень, грн.;3 - інші витрати (вартість різних матеріалів, використовуваних при розробці проекту, послуги сторонніх організацій тощо).

Примітка: витрати на утримання приміщень складають 2 - 2,5% від вартості приміщення. Витрати на освітлення, опалення охорону і прибирання приміщень складають 0,2 - 0,5% від вартості приміщення. Інші витрати (вартість різних матеріалів, використовуваних при розробці проекту, послуги сторонніх організацій тощо) складають 100 - 120% від вартості обчислювальної техніки.

Розрахунок витрат на створення ПВ - К3 за формулою (3.2):


К3 = 4251 + 468 + 5528 = 10247 грн.


Капітальні витрати "К" на створення програмного виробу (ПВ) мають розраховуються по формулі (1):


К = 5000 + 1550 + 10247 = 16797 грн.


3.2 Розрахунок річної економії поточних витрат


Розрахунок поточних витрат на розробку проекту.

Витрати на розробку проекту "Вр" обчислюються за формулою:



де Тр - трудомісткість i-го розрахунку, год.;

Ср - годинна собівартість i-го розрахунку, грн.;- число експериментів, зроблених за рік, шт.

Розрахунок собівартості проектування.

Собівартість проектування "Ср" обчислюється за формулою:


Ср = Ср1 + Ср2 (3.14)


де Ср1 - витрати на оплату праці персоналу, грн.;

Ср2 - непрямі витрати, грн.

Витрати на оплату праці персоналу "Ср1" розраховуються за формулою:


Ср1 =* kзар (3.15)


де k - кількість працівників k-й професії, які беруть участь у розробці проекту;k - годинна зарплата одного працівника k-й професії, грн.;зар - коефіцієнт нарахувань на фонд зарплати;- кількість різних професій.

Годинна зарплата працівника "Rk" розраховується наступним чином:


(3.16)k = 1650/184 = 8,9 грн.,


де Mk - місячний оклад обліковця, грн.;km - місячний фонд часу роботи працівників, год.

Витрати на оплату праці персоналу "Ср1" розраховуються по формулі (3.15):


Ср1 = 1·10,9·1,2 + 1·8,9·1,2 = 23,8 грн.


Непрямі витрати "Ср2" визначаються за формулою:


Ср2 = С1 + С2 + С3 (3.17)

Ср2 =2,61 + 0,26 + 27,17 = 30,04 грн.,


де С1 - витрати на утримання приміщень за місячний фонд часу роботи, грн.;

С2 - витрати на освітлення, опалення охорону і прибирання приміщень за місячний фонд часу роботи, грн.;3 - інші витрати (вартість різних матеріалів, використовуваних при розробці проекту, послуги сторонніх організацій тощо).

Примітка: витрати на утримання приміщень складають 2 - 2,5% від вартості приміщення. Витрати на освітлення, опалення охорону і прибирання приміщень складають 0,2 - 0,5% від вартості приміщення. Інші витрати (вартість різних матеріалів, використовуваних при розробці проекту, послуги сторонніх організацій тощо) складають 100 - 120% від витрат на оплату праці персоналу.

Собівартість проектування "Ср" обчислюється за формулою (14):


Ср =23,8 + 30,04 = 53,12 грн.


Витрати на розробку проекту "Вр" обчислюються по формулі:


Вр = 53,12·0,985·255 = 13342 грн.


Для розрахунку трудомісткості проекту необхідно надати характеристику виконуваних операцій.


Таблиця 3.4 - Характеристика виконуваних робіт

Найменування операційТрудомісткість робіт, годинКількість коефіцієнтівРозробка математичних моделей20,235Розробка методу вирішення математичних моделей20,465Створення програмного продукту10,285Разом50,985

Розрахунок річного економічного ефекту.

У разі створення одного ПВ економічний ефект "Еф" визначається за формулою:


Еф = Вр - Ен * KЗатр (3.18)

Еф =13342 - 0,15 * 16797 = 10822 грн.,


де Вр - поточні витрати, грн.;Затр - капітальні витрати на створення програмного виробу, грн.;

Ен - нормативний коефіцієнт економічної ефективності капіталовкладень, 0,15 частки.

Розрахунок коефіцієнта економічної ефективності та строку окупності капіталовкладень.

Коефіцієнт економічної ефективності капіталовкладень "ЕР" показує величину річного приросту прибутку або зниження собівартості в результаті використання програмного виробу на одну гривню одноразових витрат (капіталовкладень), розраховується за формулою:


(3.19)

ЕР = 10822/ 16797 = 0,64грн.,


де Вр - поточні витрати, грн.;Затр - капітальні витрати на створення програмного виробу, грн.;

Примітка: Проект вважається ефективним, якщо виконується нерівність.

p> Ен

0,64 > 0,15


Термін окупності капіталовкладень "ТР" - період часу, протягом якого окупаються витрати на ПВ:


(3.20)

ТР = 1/ 0,64 = 1,6.


Примітка: При ефективному використанні капіталовкладень розрахунковий термін окупності повинен бути менше нормативного Тн = 2,4 року.

Цей економічний розрахунок показує, що розробка та використання ПК є економічно виправданим і доцільним. Про це свідчать наступні цифри:

. Поточні витрати при впровадженні підсистеми проектування складуть 13342 грн.

. Економічний ефект складає 10822 грн.

. Термін окупності капіталовкладень в ПК складе 2 роки і 1 місяць.

4. Розділ з охорони праці


4.1 Теоретична частина


4.1.1 Вимоги до освітлення

Задачу створення найкращих умов для бачення можна вирішити освітлювальною установкою, що відповідає наступним вимогам:

Освітленість на робітничому місці повинна відповідати характеру зорової роботи, тобто не нижче встановлених норм.

Збільшення освітленості (до визначеної межі) збільшує продуктивність праці (оптимальна освітленість підвищує продуктивність праці на 15%). Подальше збільшення освітленості приводить до збільшення відбитої блискучості, що неприємно людському оку.

Необхідно забезпечити рівномірний розподіл блискучості на робочій поверхні, а також у межах оточуючого простору, враховуючи нерівномірності освітлення.

Нерівномірність освітлення у зоні розміщення робочих місць має бути 1,5 для робіт I - III розряду зорових робіт при люмінесцентних лампах, 2 - при інших джерелах та 1,8 та 3 для робіт IV - VII та VIII розрядів відповідно.

На робочої поверхні повинні бути відсутні різкі тіні, розміри, що спотворюють форму обєктів розрізняння. Ця умова забезпечується завдяки використанню світильників з світлорозсіючим матовим склом.

В полі зору повинна бути відсутня пряма та відбита блискучість, що приводить до погіршення видимості обєктів. Для обмеження осліплюючої дії світильників загального освітлення (тобто прямої блискучості) їх підвищують на визначеній висоті над рівнем підлоги, або використовують освітлювальну арматуру з відповідним захисним кутом, або арматуру: що розсіює світ. Щоб обмежити відбиту блискучість, наприклад, при освітлені блискучих поверхнею (глянцевий папір, екран дисплею та ін.) треба встановлювати світильники з регульованим направленням світлового потоку чи з розсіювачами світла.

Величина освітленості має бути постійною у часі. Для цього стабілізують напругу живлення, жорстко кріплять світильники, застосовують спеціальні включення світильників.

Для створення правильної кольоропередачі необхідно обирати джерела світла з спектром близьким до природнього.

Всі елементи освітніх установок не повинні створювати небезпечні та шкідливі виробничі фактори. Слід виключити або зводити до мінімуму шум, теплові виділення, небезпеку поразки струмом, пожежо - та вибухонебезпечність світильників.

З метою кращих для зору умов роботи кількість та якість освітлення слід пов'язати з кольоровим оточенням. Світле фарбування інтерєру, завдяки збільшенню кількості відображеного світла, дозволяє збільшити рівень освітленості при тій же потужності світла. Окрім того, зменшуються різкі тіні, знижуються яркістні контрасти між світильниками та поверхнями, на яких вони розміщені.

Глибина пульсацій газорозрядних ламп, що живляться від мереж із мінного струму, має бути обмежена. Допустимий коефіцієнт пульсації не повинен перевищувати 10-20%.

Освітні установки мають бути надійні, зручні, прості у експлуатації, економічні та естетичні.


4.1.2 Вимоги до магнітних випромінювань

Відомо, що близько провідника, по якому протікає струм, виникають одночасно електричне і магнітне поля. Якщо струм не змінюється в часі, ці поля не залежать одне від одного. При змінному струмі магнітне і електричне поля пов'язані між собою, представляючи єдине електромагнітне поле.

Електромагнітне поле володіє певною енергією і характеризується електричної та магнітної напруженістю, що необхідно враховувати при оцінці умов праці.

Джерелами електромагнітних випромінювань служать радіотехнічні та електронні пристрої, індуктори, конденсатори термічних установок, трансформатори, антени, фланцеві з'єднання хвилеводних трактів, генератори надвисоких частот і ін.

Сучасні геодезичні, астрономічні, гравіметричні, аерофотознімання, морські геодезичні, інженерно-геодезичні, геофізичні роботи виконуються з використанням приладів, що працюють в діапазоні електромагнітних хвиль, ультрависокої і надвисокої частот, піддаючи працюючих небезпеки з інтенсивністю опромінення до 10 мкВт/см2

Електромагнітні поля людина не бачить і не відчуває і саме тому не завжди застерігається від небезпечного впливу цих полів. Електромагнітні випромінювання роблять шкідливий вплив на організм людини. У крові, що є електролітом, під впливом електромагнітних випромінювань виникають іонні струми, що викликають нагрівання тканин. При певній інтенсивності випромінювання, званої тепловим порогом, організм може не впоратися з утворюється теплом.

Нагрівання особливо небезпечний для органів зі слаборозвиненою судинною системою з неінтенсивним кровообігом (очі, мозок, шлунок та ін.) При опроміненні очей протягом декількох днів можливе помутніння кришталика, що може викликати катаракту.

Крім теплового впливу електромагнітні випромінювання надають несприятливий вплив на нервову систему, викликають порушення функцій серцево-судинної системи, обміну речовин.

Тривала дія електромагнітного поля на людину викликає підвищену стомлюваність, призводить до зниження якості виконання робочих операцій, сильних болів в області серця, зміни кров'яного тиску і пульсу.

Оцінка небезпеки впливу електромагнітного поля на людину проводиться за величиною електромагнітної енергії, поглиненої тілом людини.


4.1.3 Організація робочого простору

Робоче місце - це первинна ланка виробництва <#"center">4.1.4 Вимоги до електробезпеки

Електробезпека - це система <#"center">4.1.5 Вимоги до пожежної безпеки

Пожежна безпека - стан обєкта, при якому з регламентованою ймовірністю виключається можливість виникнення та розвиток пожежі і впливу на людей її небезпечних факторів, а також забезпечується захист матеріальних цінностей. Причинами пожеж та вибухів на підприємстві є порушення правил і норм пожежної безпеки, невиконання Закону "Про пожежну безпеку".

Забезпечення пожежної безпеки є складовою частиною виробничої та іншої діяльності посадових осіб, працівників підприємств та підприємців. Це повинно бути відображено у трудових договорах (контрактах) та статутах підприємств.

Забезпечення пожежної безпеки підприємств покладається на їх керівників і уповноважених ними посадових осіб, відповідальних за пожежну безпеку окремих будівель, споруд, приміщень, дільниць тощо, технологічного та інженерного устаткування, утримання і експлуатацію технічних засобів протипожежного захисту. Обов'язки щодо забезпечення пожежної безпеки, утримання та експлуатації засобів протипожежного захисту повинні бути відображені у відповідних посадових документах (функціональних обов'язках, інструкціях, положеннях тощо).

На кожному підприємстві з урахуванням його пожежної небезпеки наказом повинен бути встановлений відповідний протипожежний режим згідно з п.3.3 "Правил пожежної безпеки в Україні".


4.1.6 Вимоги до режиму праці і відпочинку

Режим праці та відпочинку - це встановлені для кожного виду робіт порядок чергування та тривалості періодів роботи й відпочинку, які підтримують високу працездатність, зберігають здоров'я трудящих; він передбачає правильне чергування часу роботи з мікропаузами та перервами на відпочинок з урахуванням специфіки виробництва або виконуваних функцій.

Мікропаузи - дуже короткі, тривалістю кілька секунд, перерви між окремими елементами операції, які викликані перебудовою процесів збудження та гальмування у нервовій системі людини при закінченні однієї дії та переходом до іншої. Вони можуть складати до 9-10 % оперативного часу та включаються до норми.

Працездатність людини змінюється протягом доби. Найвища працездатність спостерігається в ранкові та денні години - з 8 до 12 та з 14 до 17 години відповідно. У період з 12 до 14 години, а також у вечірній час, як правило, працездатність дещо знижується, а у нічний час досягає свого мінімуму. З урахуванням цього встановлюється змінність роботи підприємств, початок та закінчення роботи у змінах, перерви на відпочинок та сон. Основним періодом для відпочинку упродовж зміни є обідня перерва, яка має ділити робочий день на дві рівні частини. Нормальна тривалість обідньої перерви складає 40-60 хвилин.

Слід мати на увазі, що на початку робочого дня (зміни) темп роботи поступово підвищується (це період входження в роботу, він триває від 20 хвилин до 1,5 години). У період високої працездатності показники продуктивності та якості роботи на 2-2,5 години стабілізуються. Ближче до середини дня (зміни) починається спад. Після обідньої перерви працездатність знову підвищується, хоча й не досягає того найвищого рівня, що був у першій половині робочого дня. Потім знову починається спад, з'являється втомленість, іноді різко виражена наприкінці зміни.

При визначенні часу на відпочинок протягом зміни необхідно враховувати такі виробничі чинники:

фізичні зусилля;

розумові зусилля;

нервове напруження, темп роботи, робочу позу, монотонність роботи;

психологічний мікроклімат у колективі;

умови праці (шум, вібрація, температура повітря, загазованість, запиленість, освітлення тощо);

міру відповідальності та можливі серйозні наслідки допущених помилок при виконанні функцій.

Відпочинок може бути пасивним і активним.

Пасивний відпочинок (у положенні сидячи або лежачи) необхідний при важких фізичних роботах та роботах, пов'язаних з постійними переміщеннями/переходами або виконуваних стоячи, особливо у несприятливих умовах зовнішнього оточення. В окремих випадках доцільне застосування спеціальних гімнастичних вправ на релаксацію м'язів. При виконанні робіт у сприятливих умовах доцільно застосовувати активну форму відпочинку шляхом зміни форм/видів або шляхом проведення виробничої гімнастики та аутогенних тренувань. Аутотренінг - це метод самотренування нервової системи, який поліпшує емоційний стан та підвищує психічний тонус людини шляхом розвитку навичок свідомого управління деякими фізіологічними процесами в організмі. На деяких підприємствах обладнані спеціальні кімнати психологічного розвантаження, в яких для позитивного, заспокійливого впливу на емоційний стан і тонус нервової системи застосовується кольоровий та світловий інтер'єр з переважанням синіх, блакитних та зелених кольорів. Для підсилення ефекту застосовується музика, причому за час сеансу (18-20 хвилин) тричі змінюється зміст, гучність та темп музичних творів, рівень освітлення, поза відпочиваючих. Це поліпшує ритм дихання. Використовується також демонстрація кольорових слайдів великого розміру із зображенням лісу, моря, гір, озер, квітів тощо.

Окрім добового, існують тижневий, місячний та річний режими праці й відпочинку. Кількість робочих і неробочих днів на тиждень (місяць), початок та закінчення роботи, тривалість і порядок черговості робочих змін регламентуються графіками виходів на роботу.

При складанні робочих графіків необхідно враховувати наступне:

робота при двозмінному режимі повинна починатися не раніше 6-ї години (перша зміна), а закінчуватися не пізніше 24 за місцевим часом (друга зміна);

тривалість щоденного відпочинку має бути не менше подвійної тривалості часу роботи, що передувала відпочинку. Щоденний відпочинок (при змінній роботі) меншої тривалості допускається тільки як виняток, але в будь-якому разі він не повинен бути менше 8 годин;

на змінних роботах при нерівній тривалості щотижневого відпочинку більш тривалий відпочинок доцільно надавати перед нічною зміною чи одразу після неї;

час роботи і відпочинку мають чергуватися регулярно й рівномірно;

графік виходу на роботу має створювати умови для найбільш корисного (доцільного) використання неробочого часу;

графіки змінності, в яких тривалість робочих змін і відпочинку має відхилення від нормальної, мають передбачати в межах робочого місяця надання додаткових днів відпочинку й відпрацювання;

при дво- і тризмінних роботах переходи з однієї зміни в іншу мають відбуватися не частіше ніж через 5-6 днів.

Річний режим праці й відпочинку має передбачати раціональне чергування роботи з періодами тривалого відпочинку шляхом надання кожному працівнику чергової відпустки, тривалість і порядок використання якої регламентується законодавством.


4.2 Розрахункова частина


Проаналізуємо умови праці техніка-програміста. Робоче приміщення має наступні характеристики: довжина приміщення 9 м, ширина 3 м і висота 5,5 м. Отже, площа приміщення складає 27 м2, а обєм - 148,5 м3.

Для забезпечення оптимальних умов праці необхідне дотримання відповідності наступних параметрів: параметрів мікроклімату (температури, вологості, якісного складу повітря) нормативним значенням, достатнє освітлення. Умови експлуатації обчислювальної техніки накладають ряд умов на параметри мікроклімату, оскільки перегрівши апаратуру може привести до виходу її з буд.

Велике значення має оптимальне планування робочого місця і раціональний режим праці і відпочинку.

Для даного робочого місця і виробничого приміщення характеристика умов праці приведена в таблиці 4.2


Таблиця 4.1 - Опис робочого місця

Параметри мікроклімату в теплий період рокуЗагальне освітлення, Е, лкТривалість зосередженого спостереження, %Температура,°СШвидкість повітря, м/сВологість повітря, %290,26030030Рівень шуму, дБ АХарактеристика приміщень, мКількістьДовжинаШиринаВисотаПриміщеньРобочих місць55444,411

4.2.1 Оцінка категорії важкості праці

Категорія важкості характеризує стан організму людини, яке формується впливом умов праці. Кожен виробничий елемент умов праці Хі на робочому місці отримує бальну оцінку від 1 до 6, якщо він впливає на працівника впродовж всього робочого часу. У тих випадках, коли він впливає на працівника не повний робочий день, а лише частково, елемент оцінюється його тривалістю.

Згідно індивідуального завдання температура повітря складає 29°С тоді відповідно таблиці 4.2 оцінка факторів умов праці складає 4 бали. Таким чином визначаємо бали для кожного іншого чинника. У таблиці 4.2.1 приведені бали для кожного чинника відповідно індивідуального завдання.


Таблиця 4.2 - Оцінки чинників важкості праці в балах

ЧинникКоефіцієнт чинникаТемпература4Швидкість повітря 2Вологість повітря2Рівень шуму4Загальна освітленість2Тривалість зосередженого спостереження2

Інтегральну бальну оцінку важкості праці Іm1 на конкретному робочому місті можна визначити по формулі (1):


Іm1 = 10, (4.1)


де Хоп - елемент умов праці, яка отримала найбільшу оцінку;

- середній бал всіх активних елементів умов праці окрім того, що визначає Хоп, який визначається по формулі (2):



- сума всіх елементів окрім того, що визначає Хоп (коефіцієнт чинника відповідно таблиці 4.2.);- кількість врахованих елементів умов праці.

Елементом умов праці, яка отримала найбільшу оцінку, в даних умовах приймаємо рівень шуму: Хоп = 4. Середній бал всіх активних елементів умов праці окрім того, що визначає Хоп:



Інтегральну бальну оцінку важкості праці визначаємо по формулі (1):


Іm1 = 10 = 45,33


Залежність категорії важкості праці від величини інтегральної бальної оцінки наведена в таблиці 4.2.1.2


Таблиця 4.3 - Залежність категорії важкості праці від величини інтегральної бальної оцінки

Категорія важкості праціДіапазон інтегральної бальної оцінкиІДо 18ІІ19 … 33ІІІ34 … 45ІV45,7 … 53,9V54 … 59VIПонад 59,1

Відповідно таблиці 4.2.1.2 приймаємо інтегральну бальну оцінку 47 балів, яка відповідає ІV категорії важкості праці.

Інтегральна бальна оцінка важкості роботи дає можливість визначити вплив умов роботи на працездатність людини. Для цього спочатку визначається рівень стомлення по формулі (3):



де Y - рівень стомлення, умовні одиниці;

,6 і 0,64 - коефіцієнт регресії.

По формулі (3) отримаємо:



Працездатність людини визначається як величина протилежна стомленню по формулі (4):



де R - працездатність людини, умовні одиниці.

Розрахуємо працездатність по формулі (4):



4.2.2 Оздоровлення повітря робочої зони

Кліматичні умови є важливим чинником надійної роботи засобів обчислювальної техніки і високої працездатності обслуговуючого персоналу.

Вимоги до параметрів мікроклімату і чистоти повітря встановлені ГОСТ 12.1.055-88 ССБТ "Повітря робочої зони. Загальні санітарно-гігієнічні вимоги".

Розрахунок вентиляції виробничого приміщення здійснюється залежно від кількості тих, що працюють.

Необхідна кількість повітря (м3/ч), яка забезпечує відповідність параметрів повітря робочої зони нормованим значенням, визначається по формулі (5):



де - нормативна кількість повітря на того, що одного працює, яке залежить від питомного обєму приміщення, м3/ (час*чол.);- кількість тих, що працюють.

Питомний обєм приміщення Vn (м3/чол.), визначається по формулі (6):

n = V / N, (4.6)


де V - обєм приміщення, м3.

Величина нормативної кількості повітря V визначається по таблиці 4.2.2 (НПАОП 0.00-1.31-99).


Таблиця 4.4 - Вентиляція приміщень для ПЕВМ

Обєм приміщення на того, що одного працює, м3/чол. Обєм вентиляційного повітря, м3/ч. Більше 40, за відсутності виділення шкідливих речовинЛише природна вентиляція

У 2 приміщеннях відсутні джерела виділення шкідливих речовин, працюють 5 операторів ПЕВМ. Розміри 1 приміщення в метрах:


А*В*Н = 4*4*4,4 = 70,4м3.


Визначуваний вільний обєм 1 приміщення:

= А*В*Н * 0,85 = 70,4*0,85 = 59,84 м3.


Оскільки 2 приміщення тоді вільний обєм 2 приміщень буде рівний 252,45 м3.

Питомний вільний обєм складає:

= V / N = 59,84/ 1 = 59,84 м3/чол.


Нормована кількість повітря на одну людину по таблиці 5 складає лише природна вентиляція.

У розрахованій системі, в якій використовується природна вентиляція відбувається зниження температури до норми. Чинник умов праці - температура, отримає оцінку в два бали.


4.2.3 Захист від шуму та вібрації

Рівень шуму у приміщені, розміри якого згідно індивідуального завдання а = 4; b = 4; h = 4,4; 55 дБ А.


Таблиця 4.5 - Характеристика звукопоглинання матеріалів

Рівень шуму, дБ АМатеріалПідлогаСтіниСтеля54 - 58Лінолеум (5 мм) Штукатурка акустична (10 мм) Штукатурка акустична (10 мм)

Підлога у приміщені - лінолеум, стіни - звичайна штукатурка, стеля - бетонна плита. Відповідно таблиці 4.2.3.1 знаходимо коефіцієнти звукопоглинання матеріалів.


Таблиця 4.6 - Коефіцієнти звукопоглинання матеріалів

МатеріалКоефіцієнт звукопоглинання ? за частотою шуму 1000 ГцШтукатурка акустична (10 мм) 0,11Штукатурка акустична (10 мм) 0,11Лінолеум (5 мм) 0,03

Коефіцієнт поглинання для лінолеуму складає 0,03, для штукатурки акустичної - 0,11, для штукатурки акустичної - 0,11.

Звукопоглинання приміщення визначається за формулою (7):



де - площа і-тої поверхні;

- коефіцієнт поглинання і-тої поверхні.

Тобто:



де а - довжина приміщення;- ширина приміщення;- висота приміщення;

? - коефіцієнт поглинання стін;

? - коефіцієнт поглинання стелі;

? - коефіцієнт поглинання підлоги.



Визначаємо за формулою (7) звукопоглинання приміщення після акустичної обробки. При цьому коефіцієнт поглинання після акустичної обробки стін та стелі звук поглинаючим матеріалом складає 0,9.



Зниження рівня шуму визначається за формулою (8):



Рівень шуму після обробки приміщення складає:


- 8,94 = 46,06 дБ А


Таблиця 4.7 - Залежність припустимого рівня шуму від характеристики приміщення

Характеристика приміщенняРівень звуку, дБ АПриміщення конструкторських бюро, програмістів обчислювальних машин, лабораторій для теоретичних та дослідних робіт. 50

Відповідно таблиці 4.7 рівень шуму після обробки приміщення відповідає нормативним вимогам до приміщень з ЕОМ, в результаті чого бальна оцінка шуму дорівнює 2 бала.


4.2.4 Оцінка ефективності заходів з охорони праці

Для оцінки ефективності визначаються нові значення аналітичних показників: категорія важкості, коефіцієнт умов роботи (таблиця 4.8.).


Таблиця 4.8 - Бали оцінки чинників важкості праці після проведення заходів щодо охорони праці

ЧинникКоефіцієнт чинникаТемпература2Швидкість повітря 2Вологість повітря2Рівень шуму2Загальна освітленість2Тривалість зосередженого спостереження2

Інтегральну оцінку важкості праці під час визначення ефективності заходів з охорони праці визначають по формулі (9):


, (4.9)


де

Х - середній бал всіх активних елементів умов праці.

Середній бал всіх активних елементів умов праці (відповідно таблиці 4.8) визначуваний по формулі (10):


Х = 2 + 2 + 2 + 2+ 2 + 2/6 = 2.


Інтегральну бальну оцінку важкості праці визначаємо по формулі (11):



Інтегральна оцінка важкості праці в 18 балів відповідає І категорії важкості праці (відповідно таблиці 4.3).

Визначуваний рівень стомлення визначається по формулі (12):



Працездатність людини визначається по формулі (13):

2 = 100 - 27,19 = 72,81


Для оцінки ефективності і заходів щодо охорони праці визначаємо, яким чином зміна важкості роботи впливає на працездатність людини і його продуктивність по формулі (14):


(4.10)


де зростання продуктивності праці, %;1іR2 - працездатність в умовних одиницях до і після впровадження заходів щодо охорони праці, які понизили важкість праці;

,2 - емпіричний коефіцієнт, який показує вплив зростання рівня працездатності на продуктивність праці.

Визначаємо зростання продуктивності праці по формулі (14):



Для оцінки ефективності заходів щодо охорони праці визначаємо також зменшення важкості праці і міри стомлення.

Зменшення важкості праці визначається за формулою (12):


(4.11)


де зменшення важкості праці;

інтегральна оцінка важкості до впровадження заходів щодо охорони праці;

інтегральна оцінка важкості після впровадження заходів щодо охорони праці.



Зменшення міри стомлення визначається за формулою (13):


(4.12)


дезменшення міри стомлення;

рівень стомлення до впровадження заходів щодо охорони праці;

рівень стомлення після впровадження заходів щодо охорони праці.



Таким чином ефективність заходів щодо охорони праці: виражається у зростанні продуктивності праці на 1,58%; рівень шуму знизився на 8,94 дБ А; інтегральна оцінка важкості праці зменшилась на 27, 20%; ступень стомлення зменшилась на 29,78%.

Висновки


У ході виконання дипломної проекту, були виконані всі розділи диплома. Тема дипломними проекту "реєстрації користувача та реалізації складності пароля". Також виконав основні наступні розділи:

загальну частину;

спеціальна частина;

економічну частину;

розділ з охорони праці;

У процесі роботи по розділу Загальна частина, було визначено:

аналіз та розробка програмного продукту;

позначення основних термінів;

графічна частина;

У загальну частина входить інформація про пароль і його критеріях стійкості, також про кодування символів. Також була чітка постановка завдань при виконанні даного проекту. Було отримано досвід щодо захисту особистої інформації по збірці пароля, і реєстрації користувача.

У процесі виконання розділу спеціальна частина, були надані наступні елементи: інтерфейс програми, керівництво для користувачів. Також показані і розписані як функціонують модулі даної програми.

У розділі економічної частини було розраховано: Цей економічний розрахунок показує, що розробка та використання ПК є економічно виправданим і доцільним. Поточні витрати при впровадженні підсистеми проектування складуть 13342 грн. Економічний ефект складає 10822 грн. термін окупності капіталовкладень в ПК складе 2 роки і 1 місяць.

По розділу охорона праці зробив такі розрахунки: ефективність заходів щодо охорони праці: виражається у зростанні продуктивності праці на 1,58%; рівень шуму знизився на 8,94 дБ А; інтегральна оцінка важкості праці зменшилась на 27, 20%; ступень стомлення зменшилась на 29,78%.

Також при виконанні останнього розділу дипломного проекту Графічна частина було виконано:, діаграма прецедентів, діаграма класів, sadt-діаграми та діаграма послідовності. Також в даному проекті використовується програма для перевірки складності пароля, також надано схему і процес роботи програми.

У процесі розробки дипломного проекту були отримані і закріплені знання, які я отримав в коледжі МК ДДМА, під час процесу навчання у коледжі були отримані вміння з розробки даного проекту та програмного продукту за всі роки навчання.


Циклова комісія електротехнічних дисциплін та компютерно-інтегрованих технологій Дипломний проект на т

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ