3) где l – количество наименований используемых материалов; qijчас – расход материала i-го вида на j-ом этапе; цi – цена единицы материала i-го вида


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

3) где l – количество наименований используемых материалов; qijчас – расход материала i-го вида на j-ом этапе; цi – цена единицы материала i-го вида

Утилита MemMon позволяет осуществлять слежение за процессами, работающими в системе. Вид приложения изображён на рис. 3.21.



Рис. 3.21. Вид окна утилиты MemMon

MemMon показывает все процессы, даже те, которые не видны в окне, появляющемся при нажатии комбинации клавиш Ctrl-Alt-Del. Это свойство необходимо для борьбы с программами-шпионами типа «троянский конь». Анализируя список работающих процессов, можно обнаружить наличие подозрительной программы и локализовать её местонахождение. Если выяснится, что это вредоносная программа, то можно принудительно завершить её работу и принять меры для её полного уничтожения. Для завершения выбранного процесса нужно нажать на кнопку «Убить процесс». Возможность немедленного завершения процесса необходима также при первоначальной отладке. В случае «зависания» одного процесса его гораздо проще завершить, используя данную программу.

4. Экономическое обоснование

4.1 Расчет затрат на создание системы

Затраты на разработку складываются из:

расходов по зарплате исполнителей;

затрат на материалы;

арендной платы за помещения;

расходов на отопление, освещение,

оплаты машинного времени

амортизации основных фондов и т. д.

Расходы по заплате исполнителей Зз/п определяются по формуле (4.1):

(4.1)

где Зосн – основная заработная плата работников,

kдоп, kс.ф. – коэффициенты, учитывающие дополнительную заработную плату и отчисления в социальные фонды.

Значения kдоп, kс.ф. можно принимать в размере:

kдоп = 0,08 ( 0,1;

kс.ф. = 0,39.

Основная заработная плата работников определяется в зависимости от трудоемкости этапов разработки, квалификации исполнителей и уровня их оплаты. Основная заработная плата работников определяется по формуле (4.2).

(4.2)

где m – количество этапов разработки;

n – количество разработчиков, принимающих участие в разработке;

Зijчас – часовая зарплата работника i-ой квалификации на j-ом этапе разработки;

tij – затраты времени в часах i-го разработчика на j-ом этапе.

Программное изделие изготавливают два человека (первый – инженер первой категории, второй – психолог). Заработная плата инженера составляет 2000 рублей в месяц, дефектоскописта – 2500 рублей в месяц. Определим количество этапов разработки программного изделия, количество исполнителей (один или два), продолжительность каждого этапа в днях и подсчитаем стоимость каждого этапа и общую стоимость всех этапов.

Полученные результаты сведены в таблицу 4.1.

Этапы разработкиТаблица 4.1.

Зосн = 7570 рубля.

Зз/п = 7570 ((1 + 0,09)((1 + 0,39) = 11469,3 рубля.

Из них дополнительная заработная плата составляет 749 рублей, отчисления в социальные фонды – 3537,3 рубля.

Затраты на материалы Зм определяются по формуле (4.3).

(4.3)

где l – количество наименований используемых материалов;

qijчас – расход материала i-го вида на j-ом этапе;

цi – цена единицы материала i-го вида.

Расчет показал, что Зм = 800 рублей (бумага, канцелярские товары, дискеты).

скачать бесплатно АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ЗНАНИЙ СПЕЦИАЛИСТОВ ПО ДЕФЕКТОСКОПИИ

Содержание дипломной работы

Программный продукт проходит испытания в Самарском филиале ОАО «Оргэнергонефть»
13 Конфиденциальность результатов оценки 1
7 Требования к ионизирующим и неионизирующим излучениям 5
Несмотря на это, многие зарубежные крупные фирмы финансируют проекты создания компьютерных учебных систем в учебных заведениях и ведут собственные разработки в этой области [3]
Системы гипермедиа позволяют связать друг с другом не только фрагменты текста, но и графику, оцифрованную речь, звукозаписи, фотографии, мультфильмы, видеоклипы и т
Можно говорить лишь о более высокой степени детерминированности знаний и процессов их изучения в одних системах и неопределенности знаний и свободы процесса их освоения в других
Примеры: решение нетиповых задач, выбор подходящего алгоритма из набора ранее изученных алгоритмов для решения конкретной задачи
Чем выше уровень усвоения , тем выше трудность
Если учащийся владеет материалом на первом уровне, то переход к освоению на втором уровне ему труден, но доступен
Ассоциацию в данной теории определяют как связь между психическими явлениями, при наличии которой актуализация одного явления вызывает появление другого
Принципы создания эффективной тестирующей программы Использование оценочных методик Решающим для использования тестов является ясное понимание того, что должно быть измерено и для какой цели
) Общая оценка ряда тестов позволяет достичь баланса некоторого сорта, при этом низкие оценки по одному тесту могут быть компенсированы высокими оценками по другому тесту
Возможно перечислить несколько типов: надежность типа «тест – повторный тест» указывает на возможность получения таких же результатов по тесту по прошествии времени
11 Приспособления оценочного процесса для людей с ограничениями Целый ряд рабочих мест может быть занят как людьми без каких-либо «недостатков», так и людьми, имеющими те или иные ограничения
Например, оценка в 70% значит, что индивидуальная оценка является той же самой или выше, чем оценки 70% тех, кто проходил такое же тестирование
Связь такого понятия с определением по ГОСТ устанавливается путем разделения дефектов на допустимые требованиям НТД и недопустимые
Комбинирование методов подразумевает не только использование нескольких методов, но и чередование их в определенной последовательности (технологии)
2 Поля данных «текст вопроса», «текст ответа», «текст комментария», «иллюстрация» имеют тип большого двоичного объекта – BLOB
Таким образом, при прямом генерировании номеров выбираемых вопросов возможен повтор выбранных вопросов, а это категорически воспрещено
Для этого, при запуске программы производится проверка на повторный запуск программы
1 Вход в программу После того, как произошла загрузка программы, на экране появляется окошко с предложением ввести пароль для входа
6 Окно ввода текста ответа Если данный ответ является правильным, то он помечается активизированием радиокнопки
10 Окно смены паролей Возможно изменение как одного из двух паролей, так и обоих
При нажатии на кнопку «Сохранить в файле» текст будет сохранён в простом текстовом файле
1 Защита от несанкционированного использования Защита от несанкционированного использования имеет цель сделать невозможной несанкционированную работу с административной программой
Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования
Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet
3) где l – количество наименований используемых материалов; qijчас – расход материала i-го вида на j-ом этапе; цi – цена единицы материала i-го вида
1 Расчет экономического эффекта у производителя системы Для производителя системы главным показателем эффективности работы является прибыль, получаемая при реализации продукции
15) где Nпред – предполагаемый объем выпуска (тиражирования) системы; с – себестоимость единицы продукции; П – прибыль на единицу продукции; НДС – налог на добавленную стоимость
22) где Эс, Эн – соответственно эксплуатационные издержки в существующем (до внедрения новой техники) и в новом (после внедрения новой техники) вариантах
Подставив в формулу 4
При работе с ПК необходимо обеспечивать значения визуальных параметров в пределах оптимального диапазона: разрешается кратковременная работа при допустимых значениях визуальных параметров
Естественное освещение должно осуществляться через боковые светопроемы, ориентированные преимущественно на север и северо-восток
За счёт универсальности модели теста и наличии отдельной программы-редактора данный пакет программ можно применять для тестирования и обучения по другим тематикам
Разработка системы защиты не являлась целью работы, однако программы оснащены базовыми средствами защиты – парольной защитой на вход в программу и защита данных от просмотра
и др

заработать

Закачай файл и получай деньги