Рефераты. Автоматизированное рабочее место регистрации и документирования комплекса средств автоматизации

Таким образом себестоимость разработки составляет 1700702 руб.

С = 1700702 руб.

ОПРЕДЕЛЕНИЕ ДОГОВОРНОЙ ЦЕНЫ РАЗРАБОТКИ.

С помощью рассчитанной выше себестоимостью разработки можно определить ее договорную цену. Она рассчитывается по формуле:

Цд = С + Фз. п. * Нр * К / 100, где (2.1)

С - себестоимость разработки,

Фз. п. - заработкая плата сотрудников, непосредственно участвующих в выполнении работы, руб.,

Нр - рентабельность,%,

К - коэффициент, учитывающий заработную плату обслуживающих и управленческих подразделений.

Рентабельность рассчитывается в целом по организации в процентах к общему фонду заработной платы исходя из обязательного обеспечения выплаты фиксированных платежей. Корректирующий коэффициент К также рассчитывается в целом по организации как отношение общего фонда заработной платы к фонду заработной платы подразделений, непосредственно занятых проведением НИР. Величены Нр и К принимаются по данным НИИ, где выполняется дипломный проект.

При С = 1700702 руб., Фз. п. = Зосн + Здоп = 60960 руб., Нр = 15%, К = 5

определим договорную цену на разработку:

Цд = 1700702 + 60960 * 15 * 5/100 =

= 1746422 руб.

Договорная цена разработки составила 1746422 руб.

ПЛАНИРОВАНИЕ РАБОТ ПО ТЕМЕ С ПРИМЕНЕНИЕМ СЕТЕВЫХ МЕТОДОВ.

Как правило, планирование работ по теме усложняется тем, что в работе участвуют несколько исполнителей, начало многих работ зависит от результатов других и т.д. В таких условиях наиболее удобными являются системы сетевого планирования и управления (СПУ).

Планирование НИР с применением сетевого метода ведется в следующем порядке:

составляется перечень событий и работ,

устанавливается топология сети,

строится сетевой график по теме,

определяется продолжительность работ,

рассчитываются параметры сетевого графика,

определяется продолжительность критического пути,

проводится анализ и оптимизация сетевого графика.

Перечень событий приведен в таблице 2.4, перечень работ и их продолжительности - в таблице 2.5. На основании этих перечней строится сетевой график, изображенный на рис.2.1.

Таблица 2.4 Перечень событий сетевого графика.

Код события

Событие

1.

ТЗ на систему разработано.

2.

ТЗ на систему утверждено.

3.

Спецификация закупаемых ТС разработана.

4.

Спецификация закупаемого ПО разработана.

5.

Спецификация закупаемых ТС утверждена.

6.

Спецификация закупаемого ПО утверждена.

7.

Входной контроль закупаемых ТС проведен.

8.

Входной контроль закупаемого ПО проведен.

9.

Стенд создан.

10.

Установлена и настроена сетевая ОС.

11.

Установлено антивирусное ПО.

12.

Установлены и отлажены специальные программные средства защиты информации.

13.

Разработана и выпущена инструкция по использованию антивирусного ПО.

14.

Разработана и выпущена инструкция по использованию встроенных средств защиты сетевой ОС.

15.

Определены требования к дополнительным программным средствам по защите информации.

16.

Разработана инструкция сетевому администратору по применению специальных средств защиты информации.

17.

Разработка рекомендаций по использованию средств защиты на ЛВС заказчика.

18.

Закончены работы по созданию системы защиты информации на ЛВС заказчика.

19.

Закончены работы по испытанию и сдаче заказчику системы.

20.

Оформлен протокол и акт испытаний.

Таблица 2.5 Перечень работ сетевого графика.

i-j

Работа

tmin

tmax

to

1-2

Утверждение ТЗ на систему.

25

30

27

2-3

Разработка спецификации закупаемых ТС.

5

7

6

2-4

Разработка спецификации закупаемого ПО.

10

12

11

3-5

Утверждение спецификации закупаемых ТС.

2

3

2

4-6

Утверждение спецификации закупаемого ПО.

3

4

3

5-7

Проведение входного контроля закупаемых ТС.

5

7

6

6-8

Проведение входного контроля закупаемого ПО.

10

14

12

7-9

Монтаж стенда.

10

15

12

9-10

Наладка стенда.

3

4

3

8-10

Установка сетевой ОС.

2

3

2

10-11

Установка антивирусного ПО.

2

3

2

10-12

Установка специальных программных средств защиты информации.

2

3

2

11-13

Разработка инструкции по использованию антивирусного ПО.

8

10

9

10-14

Разработка инструкции по использованию встроенных средств защиты сетевой ОС.

20

24

22

12-15

Формирование требований к дополнительным программным средствам по защите информации.

22

26

24

i-j

Работа

tmin

tmax

to

12-16

Разработка инструкции сетевому администратору по применению специальных средств защиты информации.

25

29

27

13-17

Выпуск инструкции по использованию антивирусного ПО.

5

8

6

14-17

Выпуск инструкции по использованию встроенных средств защиты сетевых ОС.

7

9

8

15-17

Выпуск инструкции по применению дополнительных программных средств защиты.

5

6

5

16-17

Выпуск инструкции сетевому администратору по применению специальных средств защиты.

5

7

6

17-18

Проведение работ по созданию системы защиты информации на ЛВС заказчика.

35

42

38

18-19

Проведение испытаний и сдача системы заказчику.

24

30

27

19-20

Оформление протокола и акта испытаний.

4

6

5

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.