Автоматизированное рабочее место психолога для психологической диагностики

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

?ание которой необходимо изменить (Рисунок 18). В поле под ним вписать название группы для изменения записи. При корректном изменении появится окно об успешном завершении операции.

Рисунок 18 - Изменение

 

Для удаления группы уз списка необходимо ее выбрать и нажать кнопку Удалить, как показано на рисунке 19.

 

Рисунок 19 - Удаление.

 

График для психолога не имеет особых отличий от графика, что предоставляется студенту. На графике добавлена только 11 шкала она показывает на сколько правдоподобно отвечал студент на вопросы теста.

 

4 ЭКОНОМИЧЕСКАЯ ЧАСТЬ

 

.1 Вычисление расходов на математическое и программное обеспечение

 

В ходе работы экспериментально получены исходные данные для оценки экономической эффективности решения задачи на компьютере с использованием программного обеспечения.

Время аналитического решения 120 минут (2,0 часа)

Разработка математической модели 30 минут (0,5 часа)

Составление алгоритма 60 минут (1,0 часа)

Написание программы 120 минут (2,0 час)

Время компьютерного решения 30 минут (0,5 часа)

Ввод данных в электронную модель 18 минут (0,3 часа)

Исполнение 6 минуты (0,1 часа)

Анализ полученных результатов 12 минут (0,2 часа)

Составление алгоритма 36 минут (0,6 часа)

Написание программы 54 минут (0,9 час)

Отладка программы 12 минут (0,2 часа)

Ввод данных в программу 6 минуты (0,1 часа)

Часовые тарифные ставки:

специалиста по прикладной математике ЧТС1 - 130,50 руб.;

программиста ЧТС2 - 100, 00 руб.;

оператора ЭВМ ЧТС3 -60,20 руб.

 

.2 Сравнение экономических показателей электронного варианта и ручного

 

Предлагаемая работа не носит коммерческого характера, т.е. программные средства не будут продаваться, а будут использоваться в учебных целях. Задача определения эффективности предлагаемых программных средств не ставится. В связи с этим сравниваются экономические показатели аналитического, автоматизированного и программного способов решения задачи.

Затраты по аналитическому варианту составят:

 

Занал = ЧТС1 * Т = 130,50 * 2,0 = 261,00 руб.(1)[]

 

Затраты по автоматизированному варианту будут складываться из времени труда специалиста по прикладной математике (разработка математической модели и анализ полученных результатов) и времени труда оператора ЭВМ (ввод данных в электронную модель, время компьютерного решения, исполнение).

 

З1=ЧТС1 * (2)[]

З2=ЧТС3 *

Завт = З1 + З2 = (130,50 * (0,5 + 0,2)) + (60,20 * (0,5 + 0,3 + 0,1)) = 91,35+ 54,18 = =145,53руб.(3)[]

 

Затраты по программному варианту будут складываться из времени труда специалиста по прикладной математике (разработка математической модели и анализ полученных результатов), программиста (разработка алгоритма составление и отладка программы, анализ полученных результатов) и времени труда оператора ЭВМ (ввод данных, исполнение).

 

З1=ЧТС1 * (4)[]

З2=ЧТС3 * (5)[]

З3=ЧТС2 * (6)[]

Зпрогр = З1 + З2 + З3 = 60,20 * 0,1 + (100, 00 *(0,6 + 0,9 + 0,2 + 0,2)) + (130,50 * *(0,2+ 0,5)) = 6,02+190+91,35=287,37руб.()[]

 

По автоматизированному варианту эффект составит:

Е = Занал - Завт = 261,00 - 145,53 = 115,47руб.()[]

По программному варианту эффект составит:

Е = Занал - Зпрогр = 261,00 - 287,37 =-26,37руб.()[]

Не смотря на более низкий эффект (высокую трудоемкость), программный вариант более эффективен при использовании, так как обладает универсальностью и может использоваться многократно без дополнительной подготовки, что сокращает эксплуатационные расходы, хотя расходы на создания выше.

 

5 ОХРАНА ТРУДА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

5.1Меры обеспечения информационной безопасности

 

Остро встает вопрос о необходимости защиты информации и обеспечения информационной безопасности. Число компьютерных преступлений растет. Также увеличиваются масштабы компьютерных злоупотреблений и ошибок.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

доступность (возможность за разумное время получить требуемую информационную услугу);

целостность (защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного прочтения).

Информационные системы (как и любые другие) должны использоваться в соответствии с существующим законодательством. Информационные технологии развиваются исключительно быстрыми темпами, и часто законодательство отстает от потребностей практики, а это создает в обществе определенную напряженность.

Законодательство в сфере информатизации развивается довольно быстро и охватывает от 70 до 500 нормативно-правовых актов

Конституцией РФ непосредственно не регулируются отношения в области производства и применения новых информационных технологий, но создаются предпосылки для такого регулирования. Закрепляются права граждан (свободно искать, получать, передавать, производить и

распространять информацию любым законным способом; на охрану личной

тайны) и обязанности государства (по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы).

) Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение