Автор работы: Пользователь скрыл имя, 10 Февраля 2011 в 11:26, дипломная работа
Объект исследования: изучение и выбор системы питания, которая является неотъемлемой частью процесса выздоровления пациента. Комплекс питания занимается подбором системы питания для каждого пациента в зависимости от его заболевания и диагноза, поставленного врачом, где не ведется никакого автоматизированного учета системы питания для всех пациентов.
Расходы | Периоды | |||
1 год | 2 год | 3 год | ||
Затраты на ремонт и обслуживание | 36000 | 36000 | 36000 | |
Эксплуатация | 3600 | 3600 | 3600 | |
Затраты на расходные материалы | 5000 | 5000 | 5000 | |
Консультации персонала | 10000 | 10000 | 10000 | |
Расходы на оплату труда оператора подсистемы | 60000 | 60000 | 60000 | |
Итого | 114600 | 114600 | 114600 |
Так доходов данная подсистема не приносит и направлена на снижение расходов, то рассчитаем экономические показатели эффективности.
Рассчитаем норму дисконта с учетом инфляции.
α = (ставка рефинансирования – процент инфляции) (3.4)
(1+процент инфляции)
Ставка рефинансирования ЦБ РФ установлена в размере 8,25 %.
Процент инфляции – 8 %.
Таким образом,
α = 8,25- 8 = 0,03
1 + 8
Экономические показатели эффективности разрабатываемого проекта инвестиций приведены в таблицы 3.5.
Единовременные затраты | 180000 |
Итого | 180000 |
Так как Городская больница № 2 является государственной некоммерческой организацией и инвестиционный проект рассчитан на снижение расходов, то предполагаемая сумма снижения расходов ежегодно состоит из снижения расходов на оплату труда за счёт высвобождения 2 работников и снижения трудоёмкости обработки информации.
Таким образом, принимаем сумму снижения расходов как условную сумму доходов в 220000 рублей.
Составим план денежных
Таблица 3.6
Периоды | |||
1 год | 2 год | 3 год | |
Инвестиции | -180000 | ||
Доходы | 220000 | 220000 | 220000 |
Расходы | -114600 | -114600 | -165000 |
Коэффициент дисконтирования | 0,97087 | 0,94260 | 0,91514 |
Чистый дисконтированный поток | -72427 | 99351 | 96456 |
Чистый дисконтированный поток нарастающим итогом | -72427 | 26924 | 123380 |
NPV (30%) =123380 руб.
NPV >0, значит проект эффективен.
На основании полученных данных построим финансовый профиль проекта (рис.3.1).
Рис 3.1. Финансовый профиль инвестиционного проекта
Срок окупаемости - минимальный временной интервал (от начала осуществления проекта), за пределами которого ЧДП (чистый дисконтированный поток) становится и в дальнейшем остается положительным. То есть, это период (измеряемый в месяцах, кварталах или годах), начиная с которого первоначальные вложения и другие затраты, связанные с инвестиционным проектом, покрываются суммарными результатами его осуществления.
На графике видно, что срок окупаемости равен 10 месяцев.
Период возврата инвестиций – период, за который инвестор возвращает свои финансовые вложения. На рисунке 3.1 видно, что период возврата инвестиций равен:
Пв=1,7 года=18 мес.
Рассчитаем индекс доходности разрабатываемой системы, сведя необходимые для расчёта показатели в таблицу 3.7.
Таблица 3.7
Периоды | |||
1 год | 2 год | 3 год | |
Доходы | 220000 | 220000 | 220000 |
Расходы | 114600 | 114600 | 114600 |
Коэффициент дисконтирования | 0,97087 | 0,94260 | 0,91514 |
Дисконтированные доходы | 213591 | 207372 | 201331 |
Дисконтированные расходы | 111262 | 108022 | 104875 |
Далее рассчитаем индекс доходности.
Индекс доходности-представляет собой отношение суммы приведенных эффектов к величине капитальных вложений:
ИД=(622294-324159)/180000=1,66
Так как индекс доходности положителен, то проект является эффективным.
В результате проведённых в данном разделе дипломного проекта расчётов можно сказать следующее:
- проект эффективен;
- чистый дисконтированный доход больше 0;
- срок окупаемости проекта 8 месяцев;
-
период возврата инвестиций
- индекс доходности равен 1,66;
-период реализации проекта 3 года.
Таким образом, инвестиционный проект рекомендуется применять.
4.Информационная безопасность и защита информации
Безопасность информации – это состояние защищенности информации, обрабатываемой средствами вычислительной техники от внутренних или внешних угроз.
Защита информации, особенно информации конфиденциальной, является самой актуальной задачей, и учитывая, что более 90% информации ныне находится в электронном виде, физические средства и методы защиты информации утратили свою былую эффективность.
4.1.Средства защиты данных PostgreSQL
В основе системы безопасности PostgreSQL лежат: учетные записи и регистрация пользователей, добавление пользователей и предоставление разрешений доступа к объектам базы данных. Каждый из этих компонентов играет свою роль в обеспечении безопасности PostgreSQL. При использовании встроенной системы безопасности (режим integrated security) для доступа к объектам базы данных применяются учетные данные и пароли Windows. В противном случае администратор должен лично завести учетные записи пользователей в PostgreSQL. Учетная запись предоставляет пользователю разрешения на доступ к серверу, но не к базам данных, поддерживаемым сервером. Чтобы пользователь смог обращаться к базе данных, необходимо создать для него учетную запись и добавить эту учетную запись в базу данных. Администратор должен создать набор пользовательских учетных записей для доступа к каждой базе данных. Аналогично, то, что пользователь имеет доступ к базе данных, еще не означает, что пользователь имеет разрешения на доступ к объектам базы данных. Чтобы пользователь смог обращаться к объектам базы данных, необходимо, чтобы администратор предоставил учетной записи пользователя соответствующие разрешения доступа. Таким образом, регистрация (login) позволяет подключиться к серверу, учетная запись доступа к базе данных предоставляет возможность использовать базу данных, но для обращения к объектам базы данных необходимо предоставить соответствующие разрешения доступа.
Для подключения пользователей к серверу первым делом требуется создать регистрационные имена доступа к серверу. При использовании встроенной аутентификации Windows этот шаг можно пропустить, поскольку PostgreSQL задействует для регистрации пользователей учетные записи Windows. Когда пользователь выполняет обращение к базе данных, PostgreSQL передает учетные данные пользователя для аутентификации контроллеру домена, и в случае удачной аутентификации позволяет подключиться к серверу PostgreSQL. При этом все равно требуется предоставить пользователю разрешение на доступ к серверу с помощью хранимой процедуры sp_grantlogin. Доступ к серверу PostgreSQL может предоставляться также для групп Windows. Чтобы предоставить всем членам группы доступ к серверу PostgreSQL , достаточно выполнить хранимую процедуру sp_grantlogin и указать имя группы.
Если выбран вариант аутентификации PostgreSQL, необходимо создать регистрационное имя с помощью хранимой процедуры sp_addlogin или с помощью Enterprise Manager. Для создания регистрационного имени в Enterprise Manager нужно запустить Server, Security, Logins, щелкнуть правой кнопкой мыши на Logins и в контекстном меню выбрать New Login. В диалоговом окне New Login следует указать имя регистрационной записи, имя учетной записи, пароль, используемый по умолчанию язык и имя базы данных.
Настройка
подключения к серверу
После добавления пользователя базы данных можно предоставить ему доступ к различным объектам базы данных (например, таблицам и представлениям).PostgreSQL содержит три команды управления разрешениями: Grant, Deny, Revoke. Как следует из названий команд, Grant предоставляет пользователю разрешение на использование объекта, Deny запрещает использование. Deny имеет более высокий приоритет. Revoke отменяет уже назначенные (т. е. ранее предоставленные или запрещенные) разрешения на использование объекта. Можно управлять разрешениями на использование отдельных операций T-SQL над объектами, т. е. индивидуально управлять разрешением использования операций SELECT, INSERT, UPDATE, DELETE, EXEC и DRI.
Управление разрешениями осуществляется с помощью предложений T-SQL GRANT, DENY и REVOKE или с помощью Enterprise Manager. Для этого нужно запустить Enterprise Manager и перейти к узлу Users соответствующей базы данных. В панели деталей следует щелкнуть правой кнопкой мыши на имени пользователя и выбрать в контекстном меню пункт Manage Permissions. На экран будет выведена таблица с перечислением всех объектов базы данных в левой части и всех предложений, которые могут быть применены. Для предоставления разрешения на использование необходимо щелкнуть в соответствующей ячейке таблицы мышью (появится зеленая «галочка»), а для запрета разрешения щелкнуть еще раз (обозначение — красный крестик).