скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыДипломная работа: Разработка Web-сайта компании

Таким образом, годовая сумма амортизационных отчислений составляет 11603,2 рублей.

Исходя из того, что трудоёмкость создания информационной системы составляет 10 дней, рассчитываем амортизацию оборудования за этот период по формуле:

,

Рассчитаем сумму амортизационных отчислений для перечисленной группы оборудования с учетом числа календарных дней на разработку программного обеспечения (Web-сайта) по формуле:

А = 11603,2*10/365=317,9 руб.

Заработная плата программиста составляет 15000руб. Соответственно, затраты на заработную плату включаемые в себестоимость программы с учетом работы над программой в течение 12 дней составят:

,

где ЗПпр - заработная плата в месяц программиста, руб.;

Тфакт - число календарных дней на разработку интернет - магазина;

Д - число дней в периоде (месяц).

ЗПпр = 15000*10/22 = 6818 руб.

Отчисления на социальное страхование составят:

ЕСН = ЗПпр * 26%

ЕСН = 1772,68 руб.

Таблица 4.4

Расчет ежемесячных материальных затрат.

Наименование Сумма, руб/мес.
Электроэнергия 1521,6
Хостинг 1200
Интернет 700
Прочие расходы 800
Итого: 4221,6

Зм= 4221,6 рублей в месяц

Следовательно, затраты на период разработки программного продукта рассчитаем по формуле:

Зпр = ,

где Зм - ежемесячные затраты, руб.;

Тфакт - число календарных дней на разработку интернет - магазина;

Д - число дней в периоде (месяц).

Зпр =4221,6*10/22=1918,9 руб.

Рассчитаем себестоимость программного продукта по формуле:

Сст - себестоимость разработки программы

Сст = Зпр + ЗПпр + ЕСН + А

Сст = 6818+1772,68+1918,9+317 = 10826,58 рублей.

Данная себестоимость является приблизительной, так как в ней не учтены некоторые детали, которые существенно не повлияют на итог.

Сст ≈ 11000 рублей.

Исходя из нормального уровня рентабельности 20% мы можем определить цену разработанной нами программы:

,

где Сст - себестоимость разработки программы;

R - планируемый уровень рентабельности.

Ц = 11000 + 11000*20/100 = 13200 рублей.

Так как помещение и оборудование уже имеется в наличии у ООО".... - 12" затраты на внедрение программного продукта составят 13200 рублей.

Предполагается, что самоокупаемость Web-сайта при ежемесячных затратах в 28721,6 рублей произойдет уже при увеличении товарооборота на 20% прибыли на 6%.

П = (Тобн + Тобн* Тоб%) *П%,

где П - предполагаемая прибыль;

Тобн - базовый вариант товарооборота;

Тоб% - предполагаемый процент прироста товарооборота;

П% - предполагаемый прирост прибыли.

П= (400000+400000*20/100) *6/100=28800руб

Так как продажи алкоголя в компании составляют примерно 80% от общего товарооборота, соответственно самоокупаемость сайта произойдет при приросте товарооборота на 10% и приросте прибыли на 25%.

П1 = (100000+100000*10/100) *25/100 = 27500 руб.

Поэтому полная окупаемость Web-сайта с учетом затрат на внедрение произойдет за 1,5 месяца

Таким образом, произведенные расчеты подтверждают предположение о том, что получение прибыли Web-сайта ожидается со второго месяца после начала его деятельности.

Выводы

Проанализировав работу подразделения ООО"...." фирмы".... - 12", можно прийти к заключении о экономической целесообразности и окупаемости дополнительной услуги - электронного сайта. Так как, создавая данную услугу, потенциальным клиентам предоставляется возможность ознакомления с компанией и предоставляемым ассортиментом товаров. Существование возможности ознакомление ассортиментом и ожидаемыми поступлениям так же поднимет рейтинг сайта, создаст расширение круга постоянных покупателей. Очень удобен тот факт, что в Web-сайте знакомится с товаром и узнавать о контактах с фирмой будет возможно круглосуточно.

Web-сайт сможет так же приносить дополнительный доход при продаже продукции через сеть Интернет покупателям, находящимся в других городах. Заинтересовав клиента, относительно невысокими ценами, широким ассортиментом позиций, скоростью обработки заказов и быстрой доставкой.

Получение дополнительной прибыли Web-сайта по продаже алкогольной продукции, на основании приведенных выше затрат ожидается уже со второго месяца, что является хорошим экономическим показателем и обоснованием создания дополнительной услуги.


5. Требования к защите информационных технологий 5.1 Техника безопасности работы в Интернете

Существует мнение, что сеть полна хакеров, мошенников и людей с отклонениями в психике. Оно немного ошибочно. Конечно, все перечисленные люди в сети существуют, но их процент такой же, как и в обычном обществе. А возможно даже меньше, потому что Интернет является высокотехнологичным изобретением и за доступ к нему нужно платить. К тому же серьезные хакеры вряд ли заинтересуются обычным пользователем, а от сетевых хулиганов не так сложно защитить себя и свой компьютер.

Какие опасности и неприятности таит в себе сеть?

Вирусы.

Сетевые атаки.

Мошенничество.

Поток ненужной информации.

Нежелательное общение.

От всего этого себя не сложно защитить.

Начнем с вирусов. И так, первое и самое главное правило, которое должно выполнятся - на компьютере должна быть установлена антивирусная программа, которую нужно регулярно обновлять. Почти все современные антивирусы позволяют обновлять себя через Интернет. Это делается для того, чтобы программа могла выявлять и уничтожать новые вирусы. Антивирус обязательно должен отслеживать передачу и обработку информации в реальном времени, чтобы можно было определить вирусную активность на самых ранних стадиях, что тоже реализовано во всех современных антивирусах.

Самым популярным средством проникновения вирусов является электронная почта. Следующие правила надо обязательно соблюдать. Нельзя открывать или запускать файлы, присланные незнакомыми или малознакомыми людьми. Такие письма необходимо удалять сразу. Проверять на наличие вирусов нужно и другие файлы, потому как пользователь, приславший вам письмо, может и не подозревать, что его компьютер заражен. К тому же он вообще может не знать, что отправил вам письмо. Современные вирусы сами рассылают себя по всем адресам в адресной книге почтового клиента.

Вирусы могут попасть на компьютер непосредственно с сайтов, которые вы посещаете. Зоной риска в этом отношении являются хакерские и пиратские сайты. Необходимо ограничивать посещение подобных ресурсов или делать это с большой осторожностью.

К вирусам можно отнести и так называемые "троянские" программы. К таким относятся вполне полезные программы, которые вы можете получить от кого-то или скачать сами. Но помимо полезных функций такая программа может воровать пароли или другие данные и отсылать их злоумышленникам. Или открывать брешь в защите компьютера для облегчения сетевой атаки. Обычно такие программы также "отлавливаются" антивирусным программным обеспечением. Поэтому советуем скачивать различные программы с проверенных и заслуживающих доверия сайтов и еще раз обращаем ваше внимание на электронную почту.

Сетевая атака - это умышленная попытка другого пользователя сети получить доступ к вашему компьютеру, а точнее к управлению им или, что чаще всего, к закрытым для других пользователей областям данных. Сетевые атаки производятся либо с целью завладеть секретной информацией, либо из хулиганских побуждений.

Если на вашем компьютере есть секретная информация (например, ведется бухгалтерский учет предприятия), то такой компьютер лучше не подключать к сети или проконсультироваться со специалистом в области сетевой безопасности.

Операционные системы содержат в себе функции защиты от взлома и по умолчанию они все включены, чтобы обеспечить максимальную безопасность данных. Хотя бреши в системе безопасности все-таки существуют. Одни обусловлены ошибками в самих программах, другие неправильной настройкой. Также нельзя забывать про вирусную активность.

Наиболее действенным средством защиты является установка специальной программы, называемой "firewall". Она контролирует все аспекты взаимодействия компьютера с сетью и предотвращает попытки небезопасных подключений к вашему компьютеру извне. А также может защищать внешнюю сеть от посягательств с вашего компьютера (такое случается, если вы пользуетесь машиной не один или у вас случайно завелся вирус). Нужно помнить, что настройка подобных программ требует некоторой квалификации и хорошего знания сетевых технологий.

Теперь о потоках ненужной информации. Реклама переполняет Интернет. Она отнимает время и заставляет компьютер принимать лишние данные. Но от этого никуда не деться, так как многие полезные и интересные ресурсы существуют исключительно на средства, вырученные от рекламы. Но самая страшная беда в Интернете - это "спам" - массовые рассылки сообщений рекламного характера по электронной почте или другим каналам личного общения. Такой способ рекламы не является законным и преследуется повсеместно. Попытаться уменьшить "спам" можно следующими способами: добавлять адреса распространителей "спама" в список запрещенных отправителей (присутствует во всех почтовых клиентах и программах-мессенджерах), стараться не распространять свой адрес на различных сайтах с нехорошей репутацией, ну и как последнее средство - жаловаться провайдеру (хотя при этом необходимо сообщать технические данные отправителей "спама").

Нежелательное общение. Всегда с некоторой долей подозрения относитесь к новым виртуальным знакомым. Среди них могут оказаться совсем не те люди, за которых они себя выдают. Хакеры, мошенники, рассылатели вирусов. Если вам не нравится ваш новый собеседник, всегда помните о возможности занести его в список запрещенных отправителей, оградив тем самым себя от его общества.

Что движет людьми (их часто называют хакерами), от которых исходит угроза пользователям Интернета? Можно назвать несколько мотивов:

Корысть. Имеются желающие пользоваться Интернетом за ваш счет. А также снабдить такой возможностью своих друзей и знакомых

Интерес и азарт. Есть люди, которых чрезвычайно привлекает сама по себе возможность проникнуть в ваш компьютер. Управлять им. Возможность узнать, кто Вы, чем занимаетесь и т.д.

Нанесение ущерба и месть. Обиженный сотрудник может пожелать поквитаться за нанесенную ему обиду. Конкурент может попытаться нанести ущерб вашему бизнесу

Хулиганство и вандализм. Есть категория людей, которым доставляют удовольствие хулиганские выходки и разрушение созданного чужими руками. Они могут попытаться удовлетворить эту потребность в Интернете.

В чем состоит опасность?

В зависимости от способа подключения к Интернету перечень вероятных угроз различен. Важно также, подключается к Интернету индивидуальный пользователь, небольшая фирма, или крупная организация.

Перечислим наиболее распространенные опасности. За каждым из нижеприведенных вариантов стоят происшествия, действительно имевшие место в практике самых обычных пользователей Интернета. Вне зависимости от способа подключения:

файлы с вашего компьютера могут быть скопированы на компьютер злоумышленника или стерты. Например, это могут оказаться файлы бухгалтерской системы;

нормальная работа вашего компьютера может быть нарушена. Вы потеряете время, восстанавливая его работоспособность;

ваш компьютер могут заставить рассылать по миру письма электронной почты, зараженные компьютерными вирусами. Вы получите массу претензий по этому поводу;

злоумышленник может получить возможность печатать на вашем принтере;

злоумышленник может без вашего ведома получить большой объем информации из Интернета через ваш компьютер, непосредственно подключенный к Сети. При этом счет за услуги будет выставлен вам;

злоумышленник может отправить большое количество писем электронной почты рекламного содержания, используя ваш компьютер. Вы можете получить массу претензий от получателей этих писем, а иногда на время лишиться возможности отправлять и получать электронную почту;

иногородний или зарубежный хулиган может поместить на ваш компьютер файлы большого объема, а его знакомые по всему миру - скачать их. В результате вы вынуждены будете оплатить передачу значительного объема информации (трафика);

злоумышленник может поместить на ваш компьютер и запустить полезную для себя программу. Например, для анонимного общения через интернет. Ваш компьютер будет использоваться без вашего ведома, возможно в хулиганских целях. Также ваш компьютер может быть использован для вторжения на другие компьютеры Интернета, и ваш адрес поступят обвинения во вторжении. Вы будете искать оправдания.

Помимо реальных угроз вы также можете столкнуться со своеобразными розыгрышами со стороны других пользователей Интернета. Например, однажды вы можете получить от неизвестного вам человека сообщение о том, что не так давно с его компьютера без его ведома было разослано письмо, зараженное вирусом, и этот вирус наверняка попал в ваш компьютер. К письму будет приложена инструкция, как обнаружить вирус и избавиться от него: необходимо удалить зараженный файл из каталога Windows. На самом же деле никакого вируса нет и не было. А названный файл представляет собой редко используемую стандартную программу. Проявив доверие к подобному письму, вы доставите себе излишнее беспокойство.

Как именно злоумышленники воплощают в жизнь свои намерения? Вот наиболее распространенные способы:

рассылка вредоносных программ по электронной почте;

размещение вредоносных программ на сайтах Интернета;

злоупотребление доверием;

использование неаккуратности или недобросовестности;

использование ошибок в настройке компьютерных программ;

использование ошибок в самих компьютерных программах;

подбор и расшифровка паролей.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.