38483

Програма резервування даних про звукові файли в інформаційних системах

Дипломная

Информатика, кибернетика и программирование

Основним конкурентом можна вважати програму Cll Центр WELLtime ціна якої приблизно становить 1750 грн.6 де – величина однієї із статей прямих витрат яка вибрана за основу в даному випадку це вартість інтелектуальної власності грн. грн.3 – це коефіцієнт який враховує додаткові витрати; – загальні витрати на проектування даної розробки; грн.

Украинкский

2013-09-28

1.33 MB

36 чел.


Зміст

[1] Зміст

[1.1] ВСТУП

[1.2] 1 ТЕХНІКО-ЕКОНОМІЧНЕ ОБҐРУНТУВАННЯ ДОЦІЛЬНОСТІ РОЗРОБКИ ПРОГРАМИ РЕЗЕРВУВАННЯ ДАНИХ ПРО ЗВУКОВІ ФАЙЛИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ КОНТАКТ-ЦЕНТРІВ СТЕГАНОГРАФІЧНИМИ ЗАСОБАМИ

[1.2.0.1] Суть технічної проблеми резервування даних про звукові файли

[1.2.0.2] 1.5 Розрахунки, що підтверджують економічну доцільність нової розробки

[1.3] 2.4 Розробка алгоритму програмного забезпечення

[1.4] 2.5 Вибір мови програмування для розробки програмного забезпечення

[1.5] 3.1 Розробка структури та інтерфейсу програми

[1.6] 3.2 Розробка програми

[1.6.0.1] 5.1 Розрахунок витрат на розробку нового програмного продукту

[1.7] 5.2 Калькуляція собівартості одиниці матеріального носія з програмним продуктом

[1.8] 5.3 Визначення ціни інноваційного товару

[1.9] 5.4 Визначення експлуатаційних витрат

[1.10] 5.5 Оцінка рівня якості інноваційного рішення


ВСТУП

На cучасному ринку інформаційних технологій існує багато програмних продуктів для контакт-центрів. Однак, вслід за швидкими змінами потреб ринку з’являється необхідність у нових функціях та методах. Ці потреби можна задовольнити двома шляхами методом вдосконалення існуючого програмного забезпечення та розробкою нового. В даній дипломній роботі розроблена спеціальна програма для контакт центрів, яка забезпечує резервування даних про звукові файли стеганографічними засобами.

В контакт-центрах збирається та обробляється великий потік інформації. Від її збереження, доступності та цілісності залежить престиж компанії та  її позиції на ринку. Розроблений програмний продукт задовольняє потреби в додатковому захисті інформаційних потоків контакт-центрів.  

У зв’язку з розвитком і розповсюдженням технологій, які дозволяють з допомогою комп’ютера інтегрувати, обробляти і синхронно відтворювати різні типи сигналів, питання захисту інформації, представленої в цифровому вигляді, є надзвичайно актуальним.

Комп’ютерна стеганографія – порівняно новий науковий напрямок в галузі захисту інформації.

Комп'ютерна стеганографія базується на двох принципах. По-перше, аудіо і відео файли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію.

В усіх контакт-центрах діє система запису телефонних переговорів. Це дозволяє  контролювати якість  роботи агентів з респондентами, вирішувати спірні ситуації з клієнтами і агентами. Такі записи містять персональні дані, а також, можуть містити конфіденційну інформацію, тому вони потребують спеціального захисту.

Програма резервування даних про звукові файли в інформаційних системах вирішує одразу два питання:

- запис телефонних розмов;

- резервування даних про записані звукові файли.

Дана розробка є актуальною, оскільки можливість записувати і прослуховувати записи телефонних розмов операторів вкрай важлива для ефективного функціонування практично будь-якого сучасного контакт-центру. Даний сервіс дозволяє контролювати якість роботи, вирішувати конфліктні ситуації з клієнтами, підвищувати рівень якості обслуговування клієнтів, навчати операторів на реальних прикладах і багато іншого [1].


1 ТЕХНІКО-ЕКОНОМІЧНЕ ОБҐРУНТУВАННЯ ДОЦІЛЬНОСТІ РОЗРОБКИ ПРОГРАМИ РЕЗЕРВУВАННЯ ДАНИХ ПРО ЗВУКОВІ ФАЙЛИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ КОНТАКТ-ЦЕНТРІВ СТЕГАНОГРАФІЧНИМИ ЗАСОБАМИ

Важливою проблемою сучасного етапу розвитку економіки України є вдосконалювання управління інноваціями в організаціях. Тільки на цій основі можна досягти макроекономічної стабілізації і забезпечити економічний зріст. Значимість проблеми зростає з урахуванням сучасного стану економіки України, що характеризується кризовими явищами, низькою конкурентоспроможністю, недостатнім сприйняттям підприємствами нововведень. Однією з причин становища, що склалось, є недостатня увага державних органів протягом тривалого періоду часу до проблем інноваційної діяльності. На низькому рівні знаходиться використання прогресивних технологій у більшості галузей економіки, що призводить до науково-технічного відставання від розвинутих країн [2].

Позитивне сприйняття продукції на ринку цільовими споживачами залежить від рівня новизни товару. Для того, щоб уникнути можливих негативних наслідків від реалізації неефективних нововведень необхідне економічне обґрунтування доцільності інноваційної розробки.

  1.  Суть технічної проблеми резервування даних про звукові файли

У сучасних умовах інформація відіграє вирішальну роль, як у процесі економічного розвитку, так і в ході конкурентної боротьби на внутрішньому й зовнішньому ринках.

Успішне функціонування й розвиток підприємств усе більше залежить від вдосконалення їхньої діяльності в області забезпечення інформаційної безпеки в сфері виробництва, бізнесу й підприємництва.

Таким чином, кожен власник інформації прагне зберегти її в таємниці, створюючи для цього систему захисту від несанкціонованого доступу з боку зловмисників. Зловмисником, у свою чергу, може бути особа або організація, зацікавлені в одержанні можливості несанкціонованого доступу до конфіденційної інформації, що вживають спробу такого доступу або зробили його.

Можливість записувати і прослуховувати записи телефонних розмов операторів вкрай важлива для ефективного функціонування практично будь-якого сучасного call-центру. Даний сервіс дозволяє контролювати якість роботи, вирішувати конфліктні ситуації з клієнтами, навчати операторів на реальних прикладах і багато іншого [3].

Можливість запису, відтворення і зберігання телефонних розмов дозволяє вирішити відразу кілька найважливіших завдань:

1. Підвищення рівня якості обслуговування клієнтів.

2. Навчання персоналу спілкування з клієнтом в єдиному корпоративному форматі.

3. Відновлення історії контактів з клієнтами.

1.2 Аналіз конкурентів

Об’єктом дослідження даної дипломної роботи є програмне забезпечення для контакт-центрів.

Для контакт-центрів вже розроблено багато програмних продуктів, але в зв’язку з прийняття Закону України «Про захист персональних даних», з’явились нові вимоги до захисту даних, які обробляються в контакт-центрах. Для задоволення потреб ринку потрібно створювати нові програмні продукти, або вдосконалювати вже існуючі.

В усіх контакт-центрах діє система запису телефонних переговорів. Це дозволяє  контролювати якість  роботи агентів з респондентами, вирішувати спірні ситуації з клієнтами і агентами.

При аналізі ринку були виявлені такі конкуренти:

- АТС Asterisk;

- Call Центр WELLtime;

- Oktell call-центр;

- Ай-Теко «ТрансИнфо»;

- AlterCallCentre.

Головним конкурентом даного продукту на ринку є Call Центр WELLtime. Його основною перевагою є багаторівнева гнучка система звітності, що дозволяє збирати і фільтрувати інформацію про роботу всіх компонентів контакт-центру.

Основною особливістю програми, що аналізується в даній дипломній роботі є забезпечення стеганографічного захисту звукових файлів контакт-центрів.

Збут являє собою систему відносин у сфері товарно-грошового обміну між суб’єктами ринку стосовно реалізації своїх комерційних потреб. Головною метою збуту є реалізація економічного інтересу виробника на основі задоволення платоспроможного попиту споживачів. Основним орієнтиром при виборі каналів збуту є споживач.

Найперспективнішим каналом збуту даного інноваційного продукту буде мережа Інтернет. З допомогою Інтернет-магазину компанія-розробник зможе продавати свій програмний продукт як в Україні, так і на міжнародному ринку .

1.3 Прогноз величини попиту

Економічні показники:

- середній відсоток споживачів, які зацікавляться придбанням інноваційного продукту становить 35 %;

- середній термін заміни інноваційного продукту становить 1 рік;

- середній відсоток споживачів, що захочуть придбати розроблювальний товар повторно 30 %.

На основі отриманих даних розрахуємо такі показники, як:

- потребу в інноваційному продукті;

- оптимістичний прогноз попиту на інноваційне рішення;

- песимістичний прогноз попиту на інноваційне рішення;

- реалістичний прогноз попиту на інноваційне рішення;

- стандартне відхилення.

Потреба в інноваційному продукті визначається за формулою:

,                                                   (1.1)

де П – середня кількість споживачів, які використовують товари аналогічні розроблюваному;

ПП – середній відсоток споживачів, які зацікавляться придбанням інноваційного продукту.

                                                                                       (шт.).

Оптимістичний прогноз попиту на інноваційне рішення визначається за формулою:

       (1.2)

де Т – середній термін заміни інноваційного продукту.

                                                                            (шт./рік) .   

Песимістичний прогноз попиту на інноваційне рішення визначається за формулою:

,                                                    (1.3)

де СП – середній відсоток споживачів, які захочуть придбати розроблений товар повторно.

                             (шт.).

Реалістичний прогноз попиту на інноваційне рішення визначається за формулою:

(1.4)

                                                        (шт.).

Стандартне відхилення розраховується за формулою:

(1.5)

                                                                            (шт./рік).

Відповідно до загальної теорії статистики найбільш вірогідне значення збутового прогнозу знаходитиметься в межах від -2СП до +2СП.

1.4 Цінова політика

Ціна грає центральну роль у системі ринкового механізму і є інструментом, який функціонує тільки на основі економічних законів.

Прогноз цінової політики полягає в тому, щоб встановити  ціну на свій товар і змінювати її в залежності від ситуації на ринку, отримати намічений обсяг прибутку, відповісти на діяльність конкурентів тощо [4].

Ціноутворення слід базувати на основі цін конкурента і встановити початкову ціну  на  розроблений продукт на 10 – 15% меншу за аналогічний. Далі, аналізуючи ситуацію на ринку, при можливості можна ще більше знизити її, тим самим залучаючи потенційних клієнтів.

Основним конкурентом можна вважати програму Call Центр WELLtime, ціна якої приблизно становить 1750 грн. Для завоювання позиції на ринку потрібно встановити меншу ціну на програмний продукт.

1.5 Розрахунки, що підтверджують економічну доцільність нової розробки

Для підтвердження економічної доцільності та ефективності нової технічної розробки необхідно провести спеціальні розрахунки. Ці розрахунки робляться шляхом співставлення капітальних та експлуатаційних витрат для аналога та для нового технічного рішення.

Собівартість одиниці нової продукції можна спрогнозувати за формулою (1.6):

                                        (1.6)

де – величина однієї із статей прямих витрат, яка вибрана за основу, в даному випадку це вартість інтелектуальної власності, грн.

– питома вага заробітної плати розробників в собівартості аналога, %;

– коефіцієнт, який враховує конструктивні та технологічні особливості програмного продукту (1..1,2).

  (грн.).

Величина  капітальних вкладень К може бути розрахована за формулою:

                             (1.7)

де (1..3) – це коефіцієнт, який враховує додаткові витрати;

 – загальні витрати на проектування даної розробки;

                (грн.).

                                  (грн.).

Експлуатаційними витратами є такі витрати, які забезпечують нормальне функціонування певного технічного рішення в період його експлуатації в розрахунку за рік.

Величина експлуатаційних витрат Е за рік може бути розрахована за формулою:

              (1.8)

де Ц – ціна реалізації нової розробки, якщо вона була відома або визначена раніше, грн./шт.;

k – коефіцієнт, який ураховує витрати на амортизацію, для обчислювальної техніки k = 0,5...0,7;

А – коефіцієнт, який ураховує прогнозований прибуток та податки, які повинен сплачувати виробник, А 1,7 ... 2,3;

S  –  собівартість нової розробки, розрахована спрощеним способом; грн.;

– доля часу, який витрачає працівник на обслуговування нової технічної або інтелектуальної розробки в загальному часі своєї роботи.

                                               (грн./рік),

                                                         (грн./рік).

Для зручності зведемо основні показники системи, що розробляється, та аналога до таблиці 1.1.

Таблиця 1.1 – Основні показники

Показники

Одиниці

виміру

Варіанти

Аналог

Нова розробка

Капітальні вкладення

грн.

16000

6000

Експлуатаційні витрати

грн./рік

1102,5

445,86

Оскільки, капітальні вкладення та експлуатаційні витрати аналога більші за аналогічні показники нової розробки, тоді абсолютний ефект на капітальних вкладеннях і на експлуатаційних витратах можна розрахувати за формулами:

(1.9)

                                                                                    (грн.).

(1.10)

                                                                                    (грн./рік.)

На основі проведеного техніко-економічного обґрунтування доцільності розробки программного забезпечення  та на підставі наведених співвідношень видно суттєві переваги нової розробки порівняно з аналогічним продуктом, що вже є на ринку. Розробка є ефективною, оскільки забезпечує економію на капіталовкладеннях – 10000 грн., а на експлуатаційних витратах – 656,64 грн./рік.

На основі проведеного попереднього аналізу, можна зробити висновок, що програма матиме попит на ринку і  приноситиме прибуток.

1.6 Висновки

Беручи до уваги потенціал України, в близькій перспективі можна очікувати створення в країні ринку інформаційних продуктів і послуг, аналогічного за значущістю та прибутковістю відповідним ринкам країн Європи. Створення програмних засобiв є однiєю iз сфер дiяльностi, де реально може бути використаний великий науково-технiчний потенцiал України. Для розвитку такої галузi Україна має високоосвiченi, квалiфiкованi i порiвняно дешевi трудовi ресурси, а також достатню телекомунiкацiйну iнфраструктуру.

Дана розробка є актуальною, оскільки інформація збережена в звукових файлах має велике значення для діяльності контакт-центрів.

Захист звукових файлів контакт-центрів став більш перспективним напрямком після прийняття Закону України «Про захист персональних даних».


2 ПРОЕКТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

Розробка ефективного і функціонального програмного забезпечення передбачає попереднє проведення глибокого аналізу предметної області. Зокрема, визначальну роль у якості розроблюваного програмного забезпечення відіграє правильний вибір методу для його реалізації.

2.1 Огляд методів приховування інформації в аудіо середовищі

Слухова система людини (ССЛ) сприймає більш ніж мільярд до одного в діапазоні потужності і більш ніж тисяча до одного в частотному діапазоні. Крім цього, високою є і чутливість до адитивного білому шуму. Відхилення у звуковому файлі можуть бути виявлені аж до однієї десятимільйонної (на 70 дБ нижче рівня зовнішніх шумів) [5].

Незважаючи на це, існують певні можливості для приховування інформації і в аудіо середовищі. Хоча ССЛ і має широкий динамічний діапазон, вона характеризується досить малим різницевим діапазоном. Як наслідок, гучні звуки сприяють маскуванню тихих звуків. Крім того, ССЛ не здатна розрізняти абсолютну фазу, розпізнаючи тільки відносну. Також, існують деякі види спотворень, викликаних навколишнім середовищем, які настільки звичні для слухача, що в більшості випадків ним ігноруються.

Подібні особливості слухового апарату людини дозволяють вдало використовувати аудіо середовище з метою стеганографічного захисту конфіденційної інформації [6].

Існує чотири стеганографічних методи приховування інформації в аудіо середовищі:

- метод найменших значущих бітів;

- метод розширення спектру;

- метод приховування в луна-сигналі;

- метод фазового кодування.

Суть методу найменших значущих бітів полягає в заміні останніх значущих бітів в контейнері на біти приховуваного повідомлення. Різниця між порожнім і заповненим контейнерами повинна бути не відчутна для органів сприйняття людини.

Методи приховування в луна-сигналі застосовуються використовують нерівномірні проміжки між луна-сигналами для кодування послідовності значень. При накладенні ряду обмежень дотримується умова непомітності для людського сприйняття. Луна характеризується трьома параметрами: початкової амплітудою, ступенем згасання, затримкою. При досягненні певного порогу між сигналом і луною вони змішуються. В цій точці людське вухо не може відрізнити ці два сигнали. Наявність цієї точки складно визначити, і вона залежить від якості вихідного запису, слухача. Найчастіше використовується затримка близько 1/1000, що цілком прийнятно для більшості записів і слухачів. Для позначення логічного нуля і одиниці використовується дві різних затримки. Вони обидві повинні бути менше, ніж поріг чутливості вуха слухача.

При використанні методу фазового кодування відбувається заміна вихідного звукового елемента на відносну фазу, яка і є секретним повідомленням. Фаза послідовних елементів повинна бути додана таким чином, щоб зберегти відносну фазу між вихідними елементами.

Метод розширеного спектра полягає в тому, що спеціальна випадкова послідовність вбудовується в контейнер, потім, використовуючи узгоджений фільтр, дана послідовність детектується. Даний метод дозволяє вбудувати велику кількість повідомлень у контейнер, і вони не будуть заважати один одному. Метод запозичений з широкосмугового зв'язку [7].

2.2 Метод найменших значущих бітів

Кодування молодших розрядів є найпростішим способом впровадити конфіденційні дані в інші структури даних. Використовуючи звуковий сигнал, шляхом заміни найменш значущих бітів кожної точки здійснення вибірки, представленої двійкової послідовністю, можна зашифрувати значний обсяг інформації.

Теоретично, пропускна здатність стеганоканалу складає 1 Кб/сек на 1 кГц в каналі без перешкод, бітова швидкість передачі даних складе 8 Кб/сек в послідовності, яка оцифрована з частотою 8 кГц, і 44 Кб/сек в послідовності з частотою дискретизації 44 кГц. Платою за високу пропускну здатність каналу є відчутний на слух низькочастотний шум. Чутність даного шуму безпосередньо залежить від вмісту сигналу-контейнера. Наприклад, шум глядачів під час ефіру спортивного змагання в достатньому ступені маскував би шум найменших біт, модифікованих кодуванням. Однак зазначений шум буде відчутним на слух при використанні в якості контейнера аудіо запису гри струнного квартету. Для компенсації внесених спотворень доцільним буде використання адаптивної атенюації даних.

Головний недолік методу кодування найменш значущих біт – це його слабка стійкість до сторонніх впливів. Вбудована інформація може бути зруйнована через наявність шумів а каналі, в результаті передискретизації вибірки тощо, за винятком випадків, коли інформація вбудовувалася з внесенням надлишковості. Проте останнє, забезпечуючи прийнятну стійкість до завад, призводить до зменшення швидкості передачі даних [8].

2.3 Приховування інформації в аудіо сигналах формату wav

Wav – це формат аудіо файлу, розроблений компаніями Microsoft та IBM. Wav базується на форматі riff, поширюючи його на інформацію про такі параметри аудіо, як застосований кодек, частота дискретизації та кількість каналів.

Хоча файли wave можуть бути записані за допомогою будь-яких кодеків аудіо, звичайно використовується нестиснений PCM, який призводить до великих обсягів файлу (близько 172 кБ на секунду для CD-якості).

Формат wav був частково витіснений стисненими форматами, проте, завдяки своїй простоті, надалі знаходить широке використання в процесі редагування звуку та на переносних аудіопристроях, таких як програвачі та цифрові диктофони.

Музичний wav-файл виступає не в ролі об'єкту захисту, а в ролі контейнера для передачі секретних текстів, адже в wav-форматі спочатку міститься багато надлишкової інформації, яку можна замінити непомітно для людського вуха [9].

2.4 Розробка алгоритму програмного забезпечення

Оскільки програмний продукт повинен бути зручним для, потрібно визначити вимоги щодо внутрішнього розміщення відповідних компонентів.

Таким чином алгоритм роботи програми буде складатися з таких дій:

Крок 1. Запис.

У контакт-центрах розмова оператора з клієнтом записується. А так як розроблюваний програмний продукт зосереджений на роботі з мультимедіа файлами, то починається робота програми з запису розмови оператора з клієнтом. В програмі має бути передбачений простий і зрозумілий спосіб запису розмов. В зв’язку з цим доречно зробити кнопку «Запис», яка після активації перетворюється на кнопку «Стоп».

Крок 2. Введення повідомлення.

Далі оператор дізнається потрібну інформацію про клієнта і в текстовому вигляді заносить цю інформацію. Тому мають бути передбачені поля для введення усієї необхідної інформації про клієнта та результат розмови з ним. Обов’язково повинні бути поля з ПІБ, адресою, телефоном, електронною адресою, темою та зокрема самим повідомленням.

Крок 3. Процес впровадження повідомлення у файл.

Для запуску відповідних алгоритмів кодування необхідно передбачити відповідні кнопки керування.

Алгоритм роботи програми в режимі впровадження повідомлень представлено на рисунку 2.1.

Рисунок 2.1 – Структурна схема роботи програми в режимі впровадження повідомлень

Алгоритм роботи програми в режимі вилучення повідомлень представлено на рисунку 2.2.

Рисунок 2.2 – Структурна схема роботи програми в режимі вилучення повідомлень

2.5 Вибір мови програмування для розробки програмного забезпечення

Ефективність – одна із основних вимог, які висуваються сьогодні до програмного продукту. Вона забезпечується прийняттям відповідних рішень ще на ранніх етапах його розробки. Одним із таких рішень – є вибір мови і середовища програмування.

Враховуючи особливості обраного методу та розробленого алгоритму, для реалізації програмного забезпечення було вирішено використовувати об’єктно-орієнтовану мову програмування Delphi XE.

Delphi – є середовищем розробки програм, яке використовує багато передових ідей і концепцій, закладених в графічному інтерфейсі Windows. Як відомо, середовище розробки великою мірою визначає ефективність роботи програміста. У середовищі програмування Delphi є всі необхідні інструменти для того, щоб створювати повноцінні програми. Писати, компілювати і тестувати програму – все це можна робити, не виходячи з Delphi XE [10].

Інтегроване середовище Delphi складається з чотирьох основних елементів: головне вікно, вікно інспектора об’єктів, вікно форми та вікно модуля (вікно коду).

1. Головне вікно.

Головне вікно має заголовок Delphi XE. Це вікно містить головне меню, панель кнопок швидкого доступу і палітру компонент.

Головне меню – стандартне меню в стилі Windows. Це меню дозволяє керувати всіма аспектами роботи в Delphi. Рядок меню можна налаштувати за власним бажанням, наприклад, додати власні елементи до пункту меню інструментів Tools.

Кнопки і гарячі клавіши. Кнопки використовуються для швидкого доступу до найнеобхідніших пунктів меню. Вони розташовані в лівій частині екрану на панелі швидкого доступу. Серед них є кнопки для компіляції і запуска програм, для перегляду вихідного коду рядок за рядком тощо. Для того, щоб з’ясувати призначення кнопки досить навести на неї вказівник миші і прочитати підказку. Панель швидкого доступу за замовчанням містить 14 кнопок, але її склад можна сконфігурувати іншим чином. Більша частина найнеобхідніших функцій середовища Delphi також має гарячі клавіши, які можна натиснути замість відповідної кнопки чи то пункту меню.

Палітра компонент – це каталог візуальних і невізуальних об’єктів, які можна включати до власних форм и програм. У Delphi компоненти об’єднані в кілька основних груп: стандартна, додаткова, група Windows 95, група доступу до даних, група управління даними, група Windows 3.1, діалогова група, системна група, група звітів, OCX група і група взірців. Кожна з цих груп представлена на окремій сторінці палітри компонент. Щоб з’ясувати призначення компоненти, досить лише виділити її і натиснути F1.

2. Вікно форми.

Вікно, яке ми бачимо в центрі, називається формою. Під час розробки форма являє собою вікно програми. У цьому вікні проходить основна частина роботи по проектуванню програми. Деякі елементи у вікні форми (лінії сітки, невізуальні компоненти) не будуть видимими під час виконання програми. Але, оскільки Delphi – це середовище програмування типу WYSIWYG (What – You – See – Is – What – You – Get, що бачите, те й отримаєте), то більша частина того, що ми бачимо під час проектування є тим, що ми побачимо і під час виконання програми. Вікно форми не обов’язково повинно виглядати так, як на малюнку. Є можливість змінити різні його властивості, наприклад, прибрати кнопки максимізації та мінімізації вікна тощо.

3. Вікно коду.

На малюнку це вікно перекрито вікном форми. Це вікно працює аналогічно до простого текстового редактора. Можна використовувати клавіши PgUp i PgDn, клавіши курсору, мишу, можна виділити, скопіювати, вставити текст за допомогою меню EDIT і відповідних гарячих клавіш.

Вгорі вікна коду є закладка. Вона належить до файлу, який зараз редагується. Якщо відкрити декілька файлів, кожен з них буде мати свою закладку.

4. Інспектор об’єктів.

Інспектор об’єктів або Object Inspector як правило знаходиться в лівій частині екрану і містить інформацію про виділений об’єкт. Інспектор об’єктів складається з таких елементів: комбінованої панелі (Combo box) вибору об’єкту; сторінки властивостей (Properties Page) та сторінки подій (Events Page) вибраного об’єкту.

У інспекторі об’єктів описані всі властивості об’єкту, і його використовують для зміни цих властивостей. Наприклад, можна змінити заголовок кнопки, клацнувши на ній мишкою, а потім записавши нову назву в полі Caption інспектора об’єктів.

Крім того за допомогою інспектору об’єктів можна переглянути та змінити всі події, що пов’язані з виділеним об’єктом [11].

3 РОЗРОБКА ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ

3.1 Розробка структури та інтерфейсу програми

На етапі проектування користувацького інтерфейсу програми необхідно визначитися з її складовими елементами. Програма складається з кнопок для задання вхідного та збереження вихідного файлів, кнопок  запуску алгоритму впровадження та вилучення текстового повідомлення, кнопки з інформативним способом дії.

Важливо, щоб користування програмою було зручним, простим і  зрозуміли для кінцевого користувача – оператора.

Головне вікно програми представлено на рисунку 3.1.

Рисунок 3.1 –  Головне вікно програми.

Завдяки табличній верстці на базі компонента SpliterPanel, інтерфейс матиме “резиновий ефект”, тобто при масштабуванні вікна пропорції між його елементами будуть зберігатись.

Головне вікно програми вміщає в себе усі елементи курування – це допомагає  досягти мети - зробити програму зручною, простою і зрозумілою для користувача. П’ять кнопок в верхній частині програми забезпечують доступ до усіх основних можливостей програми – запису, прослуховування запису до впровадження інформації, впровадження, прослуховування запису після впровадження інформації, вилучення текстового повідомлення з  аудіо файлу. Під кнопками розміщений регулятор гучності запису/відтворення. Форма розміщена під кнопками  призначена для внесення оператором найбільш важливої інформації про розмову з клієнтом у відповідні поля. Кнопка «Очистити» під формою очищає інформацію внесену в форму.

3.2 Розробка програми

Для того, щоб програма мала не лише зручний інтерфейс, а й якісний функціонал на етапі проектування програми, потрібно врахувати ряд обмежень.

Розроблена програм складається з чотирьох основних модулів: бібліотека для роботи з файлами формату wavWave.pas, бібліотека з логікою кодування (приховування/витягування) повідомлення – Steganography.pas, і виконуваного файла Sound.exe.

Модуль Wave.pas включає в себе 6 процедур і 4 функції:

- procedure TWave.ConvertTo16Bits; (призначена для конвертації аудіо в звуковий інформаційний потік 16 біт);

- procedure TWave.ConvertToStereo; (призначена для конвертації аудіо в стерео);

- procedure TWave.SetValue (Position: longword; Value: longword); (відповідає за задання основних параметрів роботи з програмою);

- procedure TWave.SaveWave (FileName: TFileName); (призначена для збереження аудіо файлів в *.wave форматі);

- procedure TWave.FSetFileName (FileName: TFileName); (основна процедура роботи з файлами з розширенням .wave);

- procedure TWave.LoadBuf;(загружає аудіо у оперативну память);

- function TWave.GetValue;

- function TWave.FGetLength;

- function TWave.FGetSampleRate;

- function TWave.FGetBitsPerSample.

Модуль програми Wave.pas реалізує  чотири інтерфейси: Windows, Messages, SysUtils, Classes, MMSystem, що забезпечує синхронізовану роботу з операційною системою Windows та утилітами.

Модуль Steganography.pas реалізує чотири інтерфейси: Classes, Windows, SysUtils, Wave. Що дозволяє синхронізувати роботу з іншими модулями програми, системними утилітами, та операційною системою Windows.

Модуль Steganography.pas представлений трьома основними процедурами:

- procedure stegFile.Load (fn: ansistring; textorfile: boolean) – забезпечує загрузку тексту для впровадження;

- procedure stegFile.Save (fn: ansistring; textorfile: boolean) – призначена для збереження інформації з дешифрованого wav файла;

- procedure stegFile.Catch – процедура вилучення тексту з файлу.

Також до модулю входять 5 допоміжних процедур:

- procedure stegFile.SaveWave – відповідає за збереження wav файла;

- procedure stegFile.PutBit – призначена для побітової вставки інформації у файл;

- procedure stegFile.PutByte – призначена для побайтової вставки інформації у файл;

- procedure stegFile.PutInteger – призначена для вставки цілих чисел у зашифровуваний файл;

- procedure stegFile.PutWord – призначена для вставки цілих слів.

Виконуваний файл представлено класом MainForm Його завдання – зв'язок з користувачем. В данному класі реалізована підтримка 23 інтерфейсів:   Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,   StdCtrls, ComObj, ActiveX, ComCtrls, MMSystem, Menus, sSkinManager,  Buttons, sBitBtn, sMemo, sEdit, sLabel, sDialogs, sTrackBar, ExtCtrls.

Створення користувацького інтерфейсу, що складається з основного меню, шести кнопок управління та формою, забезпечується десятьма основними процедурами:

- procedure FormCreate(Sender: TObject);

- procedure sBitBtn1Click(Sender: TObject);

- procedure sBitBtn6Click(Sender: TObject);

- procedure sBitBtn5Click(Sender: TObject);

- procedure sBitBtn3Click(Sender: TObject);

- procedure sBitBtn4Click(Sender: TObject);

- procedure sBitBtn2Click(Sender: TObject);

- procedure sBitBtn7Click(Sender: TObject);

- procedure N3Click(Sender: TObject);

- procedure sBitBtn8Click(Sender: TObject);

Процедура  TfmMain.FormCreate перевіряє версію операційної системи та створює форму користувацького інтерфейсу у відповідності з її особливостями.

Процедура TfmMain.N3Click відповідальна за вивід інформації про автора програми з головного меню.

Процедура TfmMain.sBitBtn1Click забезпечує запис аудіофайла після натискання кнопки «Запис».

Кнопка користувацького інтерфейсу «Програти» пов’язана з процедурою TfmMain.sBitBtn2Click.

Кнопка користувацького інтерфейсу «Впровадити» пов’язана з процедурою TfmMain.sBitBtn3Click, яка в свою чергу зберігає аудіо файл з впровадженою в нього інформацією. Ім’я файлу відповідає ПІБ клієнта заповненим у формі користувацького інтерфейсу.

Процедура TfmMain.sBitBtn4Click забезпечує дешифрування даних з аудіо файла. Дана процедура активується при натисненні клавіші «Вилучити». При натисненні даної клавіші користувачеві пропонується обрати файл в який буде збережена вилучена текстова інформація.

Процедура TfmMain.sBitBtn5Click відповідає за приведення програми в базовий режим, де поля форми очищені від інформації, а кнопки програти не активні. Процедура запускається одразу після натиснення клавіші «Очистити» в користувацькому інтерфейсі програми.

Після запуска запису розмови кнопка користувацького інтерфейсу «Запис» міняється на «Стоп». Процедура TfmMain.sBitBtn6Click запускається після натискання кнопки «Стоп». Вона забезпечує збереження записаного файлу у директорію програми з назвою test.wav.

3.3 Робота програми

Для запису розмови необхідно скористатися кнопкою «Запис» в верхній частині вікна програми. Результат її натиснення наведено на рисунку 3.2.

Рисунок 3.2 – Головне вікно програми під час запису аудіофайла.

Для зупинення запису передбачена кнопка «Стоп» у верхньому вікні програми. Після того як запис буде зупинений кнопкою «Стоп» новий аудіофайл записується в директорію програми під назвою «test.wav».

В процессі розмови з клієнтом, або після неї оператор заповнює спеціальну форму. Приклад заповнення показаний на рисунку 3.3.

Рисунок 3.3 – Головне вікно програми з прикладом заповнення форми.

Тепер у користувача програми з’являється можливість прослухати аудіо запис, натиснувши кнопку «Програти». Результат роботи програми в цьому режимі представлений на Рисунку 3.4. В нижній частині програми з’являється  повідомлення «Файл програється». І також зявляється нова кнопка в користувацькому інтерфейсі «Стоп», що дозволяє зупиняти прослуховування запису.

Одразу після запису користувач може впровадити текстову інформацію з форми у аудіофайл натиснувши кнопку «Впровадити». Після впровадження в нижньому вікні програми з’являється повідомлення «Шифрування виконано. Файл ХХХ.wav збережено» Де ХХХ – це назва аудіофайла, яка генерується з ПІБ клієнта.

Для того щоб вилучити текстову інформацію з аудіофайла передбачена кнопка «Вилучити» в користувацькому інтерфейсі програми. Результат роботи програми після її натиснення показаний на рисунку 3.5. Користувачеві пропонується обрати файл з якого він хоче вилучити текстову інформацію.

Рисунок 3.4 – Головне вікно програми при активації режиму прослуховування запису розмови.

Рисунок 3.5 – Головне вікно програми після натиснення кнопки «Вилучити».

Потім користувач може зберегти текст закодованого повідомлення в текстовий файл обравши імя файлу і дерикторію збереження. По замовченню пропонується директорія в якій збережено програму.

3.4 Вимоги до роботи програми

Для нормальної роботи програми, необхідний персональний комп’ютер з наступною мінімальною  конфігурацією:

- процесор Intel з частотою не менше 1,8 Гц;

- оперативна пам’ять ємністю не менше 512 Mb;

- запам’ятовуючий пристрій ємністю 20 Gb.

- операційна система Windows XP/ Vista/ 7/ 8;

- платформа .NET Framework 2.0;

- при запуску програма займає 13956 Кб оперативної пам’яті.

4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ

Дипломна робота присвячена розробці програми резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами. Виконує дану роботу інженер-програміст. Робота проходить в офісному приміщенні, загальною площею 9 кв. м. При цьому необхідно дотримуватись вимог з охорони праці. Охорона праці – це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження життя, здоров'я і працездатності людини у процесі трудової діяльності.

Відповідно до Конституції України кожному громадянину України гарантуються конституційні права на належні безпечні і здорові умови праці та пріоритету життя і здоров'я працівника по відношенню до результатів виробничої діяльності.

4.1 Аналіз умов праці

Робота інженера-програміста полягає в тому, що на основі аналізу математичних моделей і алгоритмів рішення економічних та інших задач він розробляє програми, які забезпечують можливість виконання алгоритму і, відповідно, поставлену задачу засобами обчислювальної техніки, проводить їх тестування і налагодження. Розроблює технологію розв’язання задачі на всіх етапах. Здійснює вибір мови програмування і переклад нею алгоритмів задач. Розробляє інструкції для роботи з програмами, оформлює необхідну технічну документацію. Визначає можливість використання готових програмних засобів. Здійснює супроводження впроваджених програм і програмних засобів. Розроблює і впроваджує методи і засоби автоматизації програмування, типові і стандартні програмні засоби. Здійснює запуск налагоджених програм і введення вихідних даних, які визначаються умовами поставлених задач. Проводить коректування розробленої програми на основі аналізу вихідних даних [12].

У кабінеті знаходиться одне робоче місце безпосередньо для інженера-програміста. Офісне приміщення оснащене такими технічними засобами: комп’ютер для безпосередньої роботи працівника, принтер та сканер, що допомагають при виконанні його обов’язків, кондиціонер. Підлога в приміщенні дерев’яна. Приміщення містить одне вікно та одні двері. Електромережа від якої живеться обладнання трифазна, чотири провідна з заземленою нейтраллю.

Під час роботи з персональним ЕОМ інженер-програміст потрапляє під вплив багатьох небезпечних та шкідливих факторів: електромагнітних полів, іонізуючого та інфрачервоного випромінювання, вібрації та шуму, статичної електрики та ін. [3]. Робота з персональним ЕОМ характеризується значним розумовим напруженням і нервово-емоційним навантаженням, високою напруженістю зорових аналізаторів і навантаженням на м’язи рук при роботі з клавіатурою ЕОМ.

На інженера-програміста можуть впливати такі небезпечні й шкідливі виробничі фактори, відповідно до ГОСТ 12.0.003 – 74*:

1. Фізично небезпечні й шкідливі виробничі фактори:

- підвищена чи знижена температура повітря робочої зони;

- підвищений рівень шуму на робочому місці (може спричинятись роботою системного блоку, принтера, сканера);

- підвищена чи знижена вологість повітря;

- підвищена чи знижена рухливість повітря;

- знижена іонізація повітря (так як при роботі монітора електризується повітря і його частки набувають додатного заряду, що викликає знижену іонізацію повітря);

- підвищений рівень статичної електрики (накопичення її на екрані монітора, на корпусі);

- підвищений рівень електромагнітних випромінювань (комп’ютер та периферійні пристрої є безпосереднім джерелом електромагнітних випромінювань);

- підвищена напруженість електричного поля (створюється комп’ютером та периферійними пристроями під час їхньої роботи);

- підвищена напруженість магнітного поля; підвищена яскравість світла;

- підвищений рівень ультрафіолетової радіації (може надходити від екрану монітора);

- підвищений рівень інфрачервоної радіації;

- підвищена напруга в електричному колі, замикання якого може відбутися крізь тіло людини (комп’ютер підключено до мережі 220В).

2. Психофізіологічні небезпечні й шкідливі фактори:

- фізичні перевантаження (статичні, динамічні, гіподинамічні);

- нервово-психічні перевантаження ( перевантаження аналізаторів, розумове перевантаження, монотонність праці та емоційні перевантаження) [13].

4.2 Організаційно-технічні заходи

Конструкція робочого місця користувача ЕОМ з ВДТ має забезпечити підтримання оптимальної робочої пози.

Робочі місця з ВДТ слід так розташовувати відносно світових прорізів, щоб природнє світло падало збоку, переважно зліва.

При розміщенні робочих столів з ВДТ слід дотримувати такі відстані між бічними поверхнями ВДТ 1,2 м. Конструкція робочого столу має відповідати сучасним вимогам ергономіки і забезпечувати оптимальне розміщення на робочій поверхні використовуваного обладнання (дисплея, клавіатури, принтера) і документів.

Висота робочої поверхні робочого столу з ВДТ має регулюватися в межах 680...800 мм, а ширина і глибина - забезпечувати можливість виконання операцій у зоні досяжності моторного поля (рекомендовані розміри: 600...1400 мм, глибина - 800...1000 мм).

Робочий стіл повинен мати простір для ніг заввишки не менше ніж 600 мм, завширшки не менше ніж 500 мм, завглибшки (на рівні колін) не менше ніж 450 мм, на рівні простягнутої ноги - ніж 650 мм.

Робочий стілець має бути підйомно-поворотним, регульованим за висотою, з кутом і нахилу сидіння та спинки і за відстанню від спинки до переднього краю сидіння поверхня сидіння має бути плоскою, передній край - заокругленим. Регулювання за кожним із параметрів має здійснюватися незалежно, легко і надійно фіксуватися.

Екран ВДТ має розташовуватися на оптимальній відстані від очей користувача, що становить 600...700 мм, але не ближче ніж за 600 мм з урахуванням розміру літерно-цифрових знаків і символів [14].

Розміщення принтера або іншого пристрою введення-виведення інформації на робочому місці має забезпечувати добру видимість екрана ВДТ, зручність ручного керування пристроєм введення-виведення інформації в зоні досяжності моторного поля.

Графічне зображення приміщення для роботи інженера-програміста зображено на рисунки в додатку Б.

4.3 Вимоги електробезпеки до робочого місця

ЕОМ з ВДТ і ПП, інше устаткування (апарати управління, контрольно-вимірювальні прилади, світильники), електропроводи та кабелі за виконанням і ступенем захисту мають відповідати класу зони за НПАОП 40.1-1.01-97, мати апаратуру захисту від струму короткого замикання та інших аварійних режимів [13].

Під час монтажу та експлуатації ліній електромережі необхідно повністю унеможливити виникнення електричного джерела загоряння внаслідок короткого замикання та перевантаження проводів, обмежувати застосування проводів з легкозаймистою ізоляцією і, за можливості, застосовувати негорючу ізоляцію.

Лінія електромережі для живлення ЕОМ з ВДТ і ПП виконується як окрема групова трипровідна мережа шляхом прокладання фазового, нульового робочого та нульового захисного провідників. Нульовий захисний провідник використовується для заземлення (занулення) електроприймачів.

Не допускається використовувати нульовий робочий провідник як нульовий захисний провідник. Нульовий захисний провідник прокладається від стійки групового розподільного щита, розподільного пункту до розеток електроживлення. Не допускається підключати на щиті до одного контактного затискача нульовий робочий та нульовий захисний провідники [15].

Площа перерізу нульового робочого та нульового захисного провідника в груповій трипровідній мережі має бути не менше площі перерізу фазового провідника. Усі провідники мають відповідати номінальним параметрам мережі та навантаження, умовам навколишнього середовища, умовам розподілу провідників, температурному режиму та типам апаратури захисту, вимогам НПАОП 40.1-1.01-97.

ЕОМ з ВДТ і ПП повинні підключатися до електромережі тільки за допомогою справних штепсельних з'єднань і електророзеток заводського виготовлення. У штепсельних з'єднаннях та електророзетках, крім контактів фазового та нульового робочого провідників, мають бути спеціальні контакти для підключення нульового захисного провідника. їхня конструкція має бути такою, щоб приєднання нульового захисного провідника відбувалося раніше, ніж приєднання фазового та нульового робочого провідників. Порядок роз'єднання при відключенні має бути зворотним.

Не допускається підключати ЕОМ з ВДТ і ПП до звичайної двопровідної електромережі, в тому числі - з використанням перехідних пристроїв.

Електромережі штепсельних з'єднань та електророзеток для живлення  ЕОМ з ВДТ і ПП потрібно виконувати за магістральною схемою, по 3-6 з'єднань або електророзеток в одному колі.

Індивідуальні та групові штепсельні з'єднання та електророзетки необхідно монтувати на негорючих або важкогорючих пластинах з урахуванням вимог НПАОП 40.1-1.01-97 та НАПБ А.01.001 -2004.

Електромережу штепсельних розеток для живлення ЕОМ з ВДТ і ПП при розташуванні їх уздовж стін приміщення прокладають по підлозі поруч зі стінами приміщення, як правило, в металевих трубах і гнучких металевих рукавах, а також у пластикових коробах і пластмасових рукавах з відводами відповідно до затвердженого плану розміщення обладнання та технічних характеристик обладнання.

При розміщенні в приміщенні до п'яти ЕОМ з ВДТ і ПП допускається прокладання трипровідникового захищеного проводу або кабелю в оболонці з негорючого чи важкогорючого матеріалу по периметру приміщення без металевих труб та гнучких металевих рукавів.

При організації робочих місць операторів електромережу штепсельних розеток для живлення ЕОМ з ВДТ і ПП у центрі приміщення прокладають у каналах або під знімною підлогою в металевих трубах або гнучких металевих рукавах. При цьому не допускається застосовувати провід і кабель в ізоляції з вулканізованої гуми та інші матеріали, які містять сірку.

4.4 Пожежна безпека

Приміщення з ЕОМ повинні бути оснащені системою автоматичної пожежної сигналізації відповідно до вимог Переліку однотипних за призначенням об'єктів, які підлягають обладнанню автоматичними установками пожежогасіння та пожежної сигналізації, з димовими пожежними сповіщувачами та переносними вуглекислотними вогнегасниками з розрахунку 2 шт. на кожні 20 кв. м площі приміщення з урахуванням граничнодопустимих концентрацій вогнегасної рідини відповідно до вимог Правил пожежної безпеки в Україні. В інших приміщеннях допускається встановлювати теплові пожежні сповіщувачі [13].

Основними причинами виникнення пожежі в кабінеті інженера-програміста можуть бути:

- замикання    або    загоряння    електрообладнання,    що   експлуатується (монітор, принтер, клавіатура і т.д.);

- додаткові опалювальні прилади;

- система штучного освітлення;

- загоряння паперових документів.

Для приміщення категорії В норми первинних засобів гасіння пожеж наведені в таблиці 4.1. [16].

Таблиця 4.1 – Норми первинних засобів гасіння пожеж

Категорія

приміщення

Гранична

захищувана

площа, кв.м

Клас пожежі

Пінні та водні

вогнегасники

місткістю 10л

Порошкові

вогнегасники

місткістю, л

Хладонові

вогнегасники

місткістю 2(3) л

Вуглекислотні

вогнегасники

місткістю, л

2

5

10

2(3)

5(8)

В

400

А

2**

4*

2**

1*

-

-

2*

** – вогнегасники, рекомендовані до оснащення об’єктів;

* – вогнегасники, застосування яких дозволяється в разі відсутності рекомендованих;

- – не допускається використання даних вогнегасників.

Для протирання підлоги застосовують рідини, пара яких не утворює вибухопожежонебезпечних сумішей з повітрям та не викликає корозії контактів електричних з'єднань.

Розташування робочого місця в кабінеті повинно забезпечувати можливість безперешкодного руху працівника до виходу із приміщення в разі пожежі. Підходи до засобів пожежогасіння повинні бути вільними [13].

4.5 Розрахунок занулення

Живлення електрообладнання здійснюється від трифазної мережі напругою 3х380/1х220 В. Номінальна потужність одного електроприймача Рн. Загальне навантаження мережі складає величину Рнз. Електроприймач має струмовий захист (СЗ) у вигляді автоматичного вимикача.

Повітряна лінія довжиною Lп, що з'єднує живильний трансформатор із загальним розподільним щитом (РЩ) приміщення, та кабельна лінія довжиною Lк, що з'єднує РЩ з електроприймачами, виконана з алюмінієвого чи мідного проводів. Повторне заземлення нульового проводу необхідно виконати у ґрунті, питомий опір якого за даними вимірювання складає 26 Ом, а вимірювання його проводилось за умов середньої вологості. Вертикальні електроди повторного заземлення нульового проводу розташовані на глибині h від поверхні землі. Форма розміщення електродів у ряд. Довжина вертикальних електродів l при їх діаметрі d. Електрообладнання встановлено у приміщенні з нормальними умовами.

Початкові дані для розрахунку захисного занулення для офісного приміщення представлені в таблиці 4.2.

Таблиця 4.2– Початкові дані для розрахунку занулення

Електрообладнання

Обчислювальна техніка

Кількість, n

3

Потужність Pн, кВА

1

Потужність Рнз, кВА

90

Струмовий захист

автоматичний вимикач

Довжина lп, КМ

0,25

Довжина lк, КМ

0,25

Матеріал повітряної лінії

мідь

Матеріал кабельної лінії

алюміній

Глибина, h, м

0,6

Форма розташування

у ряд

Довжина l, м

6

Діаметр, d, мм

12

Умови

нормальні

Фактори  небезпеки ураження струмом

можливість одиночного дотику

Електрична схема занулення представлена на рисунку 4.1.

Рисунок 4.1 – Електрична схема занулення.

 Rн, Rф – активні опори нульового та фазного проводів.

Rн = Rн1+ Rн2;

Rф = Rф1+ Rф2.

Розрахункова схема занулення представлена на рисунку 4.2.

Рисунок 4.2 – Розрахункова схема занулення.

Rк/3 – активний опір кондиціонера, Хф, Хн, Хк – індуктивні опори фазного, нульового та кондиціонера.

Хн= Хн1+ Хн2;

Хф= Хф1+ Хф2.

При умовах з підвищеною небезпекою при наявності такого фактору, як можливість одиночного дотику існують такі засоби захисту: захист від випадкового дотику до струмоведучих частин шляхом використання огороджень і відповідних конструкцій електроустановок; блокувань; розташування струмопровідних частин на недоступній висоті.

Розрахуємо загальне навантаження мережі:

Рнз = 34 кВА

Обираємо трансформатор живлення потужністю 40 кВА, розрахунковий опір якого ZT/3 = 0,187 Ом.

Розрахуємо робочий струм лінії:

Ір= 40*103/ √3*380= 1176 A

Обираємо одножильний кабель з діаметром жили 625 мм2. Цей вибір обґрунтовую тим, що в завданні варіанту матеріал кабелю вказаний мідь, а робочий струм лінії 1176 А.

Поперечний переріз проводів кабельної лінії, яка з’єднує повітряну лінію з розподільним щитом приміщення складає 910 мм2 для двожильного алюмінієвого кабелю.

Для вибору проводів  потрібно розрахувати струм приладу:

І= 6*103/ √3*910= 59 A

Беремо 2 алюмінієвих проводи з поперечним перерізом 4 мм2, які прокладені в одній трубі і для яких допустиме струмове навантаження дорівнює 26 А.

Номінальний струм плавкого запобіжника береться з ряду, враховуючи: Інк  та Ін< 3* Іл (більше розрахованого, але менше трикратного струму лінії).

Ін>  59 A  та Ін< 3* 59 A

За шкалою номінальних струмів плавка вставка Ін=63 А.

З умов селективності на трансформаторній підстанції ставимо Інт=160А.

Струмовий захист надійно спрацьовує, якщо виконується умова:

Iкк∙Ін,

Струм короткого замикання:

,

ZП – комплексний опір петлі «фаза-нуль», по якій протікає струм короткого замикання.

,

де ХП – зовнішній індуктивний опір петлі «фаза-нуль».

Активний опір фазних проводів:

Rф= 0.018(300/625) + 0,028(100/4) = 0,7 Oм

Індуктивний опір петлі «фаза-нуль»:

Хп = Х1l1 + Х2l2 = 0,6*0,3 + 0,3*0,1 =0,2 Ом

Активний опір нульових проводів:

Rн= 0.018(300/25) + 0,028(100/1,5) = 2 Oм

=0,8

Струм короткого замикання:

Із = 300/(0,64+0,8) = 212 A

Перевіряємо виконання вимоги:

Ізн = 212/63 = 3,4.

Вимога виконується: 3,4 > 3, тому гарантується спрацьовування захисту.

4.6 Оцінка стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників НС.

Існує велика кількість чинників надзвичайних ситуацій техногенного, природнього, соціально-політичного та воєнного характеру, які загрожують роботі інформаційної системи (ІС). До них можна віднести віруси, хакерські атаки, датчики збору інформації, іонізуюче та електромагнітне випромінювання, а також дії зловмисників, спрямовані на ІС з метою незаконного заволодіння інформацією, перешкоджання роботі мережі тощо [17].

Саме тому, доцільно дослідити безпеку роботи ІС в умовах дії загрозливих чинників надзвичайних ситуацій. На основі проведених досліджень будуть розроблені заходи, які підвищать безпеку роботи ІС, що дозволить зменшити матеріальні та фінансові витрати, збитки у разі виникнення надзвичайної ситуації.

Оцінка стійкості роботи системи – це всебічне вивчення обстановки, яка може скластися під час надзвичайної ситуації та визначення її впливу на діяльність підприємства. Мета дослідження полягає в тому, щоб виявити слабкі місця в роботі об’єкта та виробити найбільш ефективні пропозиції, спрямовані на підвищення його стійкості.

4.6.1 Дослідження стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників НС (код НС 10900)

Стійкість роботи комп’ютерної інформаційної системи напряму залежить від стабільності роботи систем зв'язку та телекомунікацій.

Надійність роботи системи зв'язку – це здатність мережі зв'язку виконувати задані функції з передачі інформації за встановленою нормами достовірністю протягом тривалого часу. По мірі збільшення швидкості передачі інформації зростають вимоги до надійності лінії зв'язку, так як втрати від її простою ростуть пропорційно швидкості передачі інформації.

Причиною аварії систем зв'язку та телекомунікацій можуть бути атаки на мережу.

Розглянемо найбільш поширені види атак на мережу:

  •  сніфери пакетів;
    •  ІР – спуфінг;
    •  DoS – атака;
    •  віруси та додатки типу «троянський кінь»;
    •  переповнення буфера [18].

Sniffer  – деякий  прослуховуючий  пристрій, впроваджений в мережу для перехоплення переданих даних. Захиститись від такої атаки можна за допомогою автентифікації та шифрування.

IP-спуфінг – вид атаки, суть якої полягає  у використанні чужої IP-адреси з метою обману системи безпеки.  Для зниження загрози спуфінгу необхідно використати контроль доступу – найпростіший спосіб протидії IP-спуфінгу, і полягає в правильному розмежуванні управління доступом.

Відмова в обслуговування (DoS) є найбільш відомою формою хакерських атак. Крім того, проти атак такого типу найважче створити стовідсотковий захист.

Атаки DoS відрізняються від атак інших типів. Вони не націлені на отримання доступу до мережі або на отримання з цієї мережі будь-якої інформації. Атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми. Більшість атак DoS спирається не на програмні помилки або проломи в системі безпеки, а на загальні слабкості системної архітектури. Деякі атаки зводять до нуля продуктивність мережі, переповнюючи її небажаними і непотрібними пакетами або повідомляючи помилкову інформацію про поточний стан мережевих ресурсів. Цьому типу атак важко запобігти, так як для цього потрібна координація дій з провайдером. Якщо трафік, призначений для переповнення мережі, не зупинити у провайдера, то на вході в мережу зробити це не можливо, тому що вся смуга пропускання буде зайнята.

Загроза атак типу DoS може знижуватися трьома способами:

- функції анти-спуфінга правильна конфігурація функцій анти-спуфінга на маршрутизаторах і міжмережевих екранах допоможе знизити ризик DoS;

- функції  анти-DoS  –   правильна   конфігурація   функцій   анти-DoS  на маршрутизаторах  і  міжмережевих  екранах може обмежити ефективність атак;

- обмеження    обсягу   графіка  (traffic  rate  limiting)  –  організація   може попросити провайдера обмежити обсяг графіка.

Віруси - шкідливі програми, здатні до самокопіювання і саморозсилки. З моменту створення до моменту виявлення вірусу проходять години, дні, тижні, а іноді і місяці. Це залежить від того, наскільки швидко проявляються наслідки зараження. Після виявлення факту зараження і поширення нового різновиду вірусу потрібно від пари годин до кількох тижнів  на виявлення сигнатури, створення протидії і включення його сигнатури в базу даних противірусної програми [19].

Переповнювання буфера – це одна з помилок програмування, яка використовується зловмисниками. Переповнювання буфера важче виявити, ніж слабкі паролі або помилки конфігурації. Переповнювання буфера особливе небезпечно тим, що дозволяє зловмисникам виконати практично будь-яку команду в системі. Переповнювання буфера можна виявити в результаті дослідження початкового коду програм. Існує декілька автоматизованих сценаріїв, використовуваних для пошуку вірогідного переповнювання буфера. До таких програмних засобів відноситься програма SPLINT, яка проводить перевірку коду перед його компіляцією [18].

4.6.2 Дослідження безпеки  роботи інформаційної системи передачі даних в умовах дії електромагнітного імпульсу

При оцінці стійкості об’єкта проводиться аналіз і оцінка стійкості роботи всіх елементів, що піддаються дії ЕМІ. Забезпечення високої надійності роботи електротехнічної і електронної апаратури, кабельних і повітряних ліній може бути досягнуто при наявності високого перехідного затухання між джерелом перешкод і колами.

За критерій стійкості роботи інформаційних систем або окремих їх елементів в умовах дії електромагнітних випромінювань можна прийняти коефіцієнт безпеки:

– допустиме коливання напруги живлення, В;

– напруга наведена за рахунок електромагнітних випромінювань у вертикальних (горизонтальних) струмопровідних частинах, В.

На кожній дільниці визначається максимальна довжина струмопровідних частин (в горизонтальних і вертикальних частинах lві=0,05 м, lгі=0,05 м) за допомогою формул:

 [B];

 [B].

ЕМІ Ев=10,9 кВ/м.

545 (В);

545 (В).

Визначаємо допустиме коливання напруги живлення за формулою:

де  – напруга живлення (В);

N – допустимі коливання, (N=5%).

Визначаємо коефіцієнти безпеки за формулою:

Для усіх інших блоків розрахунок проводиться аналогічно, результати занесемо у таблицю 4.3.

Таблиця 4.3 – Розрахунок блоків оцінки стійкості роботи інформаційної системи.

Елемент ІС

lв, (м)

lг, (м)

Кбв, (дБ)

Кбг, (дБ)

Стан об’єкта

1

Процесорний блок

0,05

0,05

-7,46

-7,46

Не стійкий

2

Блок живлення

0,5

0,4

-27,46

-25,52

Не стійкий

3

МПК

0,4

0,2

-25,52

-19,50

Не стійкий

4

Блок введення/виведення

1

0,5

-33,48

-27,46

Не стійкий

5

Блок пам’яті

0,25

0,05

-21,44

-7,46

Не стійкий

6

Дисплейний блок

0,35

0,45

-24,36

-26,54

Не стійкий

Так, як Кб<40 (дБ), апаратура буде не стійка в роботі і потрібно проводити екранування. Використаємо захисний екран зі сталі.

4.7 Розробка заходів по забезпеченню стійкості роботи інформаційної системи у надзвичайній ситуації

Основним заходом щодо підвищення стійкості роботи комп’ютерної  інформаційної системи в умовах дії електромагнітного імпульсу є його екранування. Для екранування системи використовуватимемо стальний екран, так як він має кращі захисні властивості, у порівнянні з мідним та алюмінієвим.

Для визначення товщини екрану необхідно визначити перехідне гасіння енергії електричного поля екраном (А, дБ). Для стального екрану А можна визначити за допомогою формули:

де А – перехідне гасіння, дБ;

t – товщина стінки екрана, см;

f – 15000 Гц.

Визначаємо перехідне гасіння енергії електричного поля екраном для кожного блоку системи:

А=40-(-7,46)=47,46 (дБ);

А=40-(-27,46)=67,46 (дБ);

А=40-(-25,52)=65,52 (дБ);

А=40-(-33,48)=73,48 (дБ);

А=40-(-21,44)=61,44 (дБ);

А=40-(-26,54)=66,54 (дБ).

Розрахуємо товщину стінок екрану:

t1= 7 (см);

t2= 11 (см);

t3= 10 (см);

t4= 12 (см);

t5= 10 (см);

t6= 10 (см).

Для підвищення стійкості роботи комп’ютерної інформаційної системи до ЕМІ необхідно встановити захисний екран із сталі з товщиною стінок 12 см.

4.8 Висновки

В даному розділі дипломної роботи було розглянуто умови праці на робочому місці інженера-програміста, виявлено шкідливі та небезпечні виробничі фактори, що здійснюють вплив на нього в процесі роботи. Відповідно до цього було висунуто  ряд вимог до організації робочого місця інженера-програміста. Запропоновані вимоги повинні забезпечити умови для комфортної роботи працівника.

На основі аналізу літератури, присвяченої даному питанню, було розроблено ряд технічних та організаційних заходів для створення безпечних і нешкідливих умов праці на робочому місці. Дотримання відповідних вимог та правил на робочому місці забезпечить високу продуктивність праці протягом всього робочого дня.

Проведено дослідження стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників надзвичайної ситуації. По результатам проведеного аналізу встановлено, що жоден з елементів системи не є стійким до загрозливого чинника у вигляді електро-магнітного випромінення. 10,9 кВ/м. Розроблені рекомендації по підвищенню стійкості для системи вцілому –  необхідно встановити захисний екран із сталі з товщиною стінок 12 см.

5 ЕКОНОМІЧНА ЧАСТИНА

Для підтвердження економічної доцільності та ефективності нової технічної розробки необхідно провести спеціальні розрахунки. Ці розрахунки робляться шляхом співставлення капітальних та експлуатаційних витрат для аналога та для нового технічного рішення.

Об'єктом розробки даної дипломної роботи є програма для резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами з метою реалізації її іншим споживачам.

5.1 Розрахунок витрат на розробку нового програмного продукту

Для програмного продукту у розрахунок кошторису витрат входять такі статті:

- матеріали;

- електроенергія;

- основна і додаткова заробітні плати;

- відрахування на соціальні заходи;

- інтелектуальна власність.

При розробці програмного продукту використовувалися такі матеріали:

- папір – 2 пачки  – 80 грн;

- канцелярські засоби  – 28 грн;

- диск CD-R – 2 шт. – 7 грн.

Загалом на матеріли було витрачено:

M = 80 + 28 + 7 = 115 (грн.).

Вартість використаної при розробці електроенергії розрахуємо наступним чином:

          (5.1)

де В – вартість 1кВт-години електроенергії (В=0,88грн/кВт);

П – установлена потужність комп’ютера (П=0,35кВт/год);

Ф – фактична кількість годин роботи комп’ютера;

– коефіцієнт використання потужності ().

Розробка програмного продукту тривала 3 тижні, з урахуванням 5-денного робочого тижня і тривалості робочого дня 8 годин.

                                                                           (год.).                                              

Таким чином вартість використаної електроенергії становить:

                                                     (грн.).

Витрати на основну заробітну плату становлять:

(5.2)

де  –погодинна тарифна ставка робітника відповідного розряду;

– коефіцієнт співвідношення, який установлений Генеральною тарифною угодою між урядом і профспілками ( = 1…5), приймемо рівним 1;

– час роботи працівника.

Розробкою зайняті дві особи, перша – безпосередньо розробник програмного продукту, друга – науковий керівник. Тарифна ставка розробника 10,65 грн./год., час роботи 120 год.; науковий керівник  має ставку 12,24 грн./год., а даним проектом займався 3 год за неділю, а отже загалом 9 год.. Таким чином витрати на заробітну плату становлять:

                                                          (грн.).

Додаткова заробітна плата розраховується як 11% від основної :

                                                (грн.).

Відрахування  на соціальні заходи здійснюється від суми всіх витрат на оплату праці робітників, зайнятих безпосередньо виробництвом, та розраховується за наступною формулою:

,                                      (5.3)

де  - норма на соціальні відрахування.  

                                                                             (грн.).

Загально виробничі витрати складають:

,                                              (5.4)

де  – основна заробітна плата;

– нормативи загально виробничих витрат в відсотках

                                                        (грн.).

Всі статті витрат наведено у таблиці 5.1.

Таблиця 5.1 – Кошторис витрат інноваційного рішення

Стаття кошторису

Витрати, грн.

Матеріали

115

Заробітна плата персоналу

1388,16

Додаткова заробітна плата

152,7

Відрахування на соціальні заходи

568,27

Електроенергія

34,37

Загальновиробничі витрати

3470,4

Капітальні вкладення

5728,9

Отже, капітальні вкладення в розробку програмного продукту становлять 5728,90 грн.

5.2 Калькуляція собівартості одиниці матеріального носія з програмним продуктом

Розроблений програмний продукт – це комп’ютерна система, що записує і захищає звукові файли, купівля якої передбачає купівлю самої програми на диску та ліцензії на її використання. В перелік комплектуючих програми внесемо диск, на який буде записана програма, упаковку для нього та наклейку.

Таблиця 5.2 – Витрати на комплектуючі та матеріали

Найменування

Ціна за одиницю товару, грн.

Диск

5

Коробка для диску

3

Наклейка на диск

2

Упаковка для товару

15

Загальна сума

25

Вартість використаної при розробці електроенергії розрахуємо наступним чином:

                                                                 (5.5)

де В – вартість 1кВт-години електроенергії (В=0,75 грн/кВт);

П – установлена потужність комп’ютера (П=0,35 кВт/год);

Ф – фактична кількість годин роботи комп’ютера для запису програми на диск (Ф=0,16 год) ;

– коефіцієнт використання потужності ().

Таким чином вартість використаної електроенергії становить:

                                                     (грн.).

Витрати на основну заробітну плату на одиницю продукції розрахуємо за формулою 3.2, з врахуванням того що на одиницю продукції працівник витрачає 0,16 год. робочого часу, а погодинна тарифна ставка працівника 8,28 грн/год.

                                                (грн.).

Додаткова заробітна плата розраховується як 11% від основної :

                                          (грн.).

Відрахування  на соціальні заходи розрахуємо за формулою 3.3.

                                                                (грн.).

Витрати на інтелектуальну власність розраховуються за формулою:

                                            (5.6)

де – коефіцієнт відрахувань на заробітну плату розробника від реалізації кожного матеріального носія з програмним продуктом  ();

– кошти, які буде отримувати розробник від реалізації кожного матеріального носія з записаним програмним продуктом.

                                                   (грн.).

Загально виробничі витрати складають:

(5.7)

де  – основна заробітна плата;

– нормативи загально виробничих витрат в відсотках .

(грн.).

В таблиці 5.3 наведено перелік всіх статей калькуляції, які входять до виробничої собівартості одиниці програмного продукту.  

Таблиця 5.3 – Калькуляція виробничої собівартості інноваційного програмного продукту

Стаття калькуляції

Витрати, грн.

Матеріали

25

Заробітна плата персоналу

1,32

Додаткова заробітна плата

0,15

Відрахування на соціальні заходи

0,54

Електроенергія

0,04

Витрати на інтелектуальну власність

273,76

Загальновиробничі витрати

3,3

Виробнича собівартість програмного продукту

304,11

Отже, виробнича собівартість однієї копії інноваційного рішення становить Sв = 304,11 грн.

5.3 Визначення ціни інноваційного товару

Ціноутворення — процес встановлення і розробки ціни на товари та послуги. Базується на попиті, вартості, пропозиції, товарно-грошовому обігу [20].

Попит та пропозиція  — економічна модель, що описує процес ціноутворення на ринку. Ця модель вводить поняття попиту та пропозиції в якості універсальних характеристик ринку та доводить, що, за умовами певних припущень, ці характеристики урівноважуються та приводять до встановлення певної ціни на даний товар. При цьому попит — представлена на ринку потреба в товарах, а пропозиція — кількість товару, який є на ринку або може бути доставлений на нього.

Вартість — це суспільно необхідна праця, яку потрібно затратити на виготовлення продукту [21].

Ринкову ціну розробленого програмного продукту можна розрахувати за формулою:

(5.8)

де  – виробнича собівартість інноваційного рішення;

Р – норматив рентабельності, встановлений державою або узгоджений із замовником 30% - 60% (Р = 45%);

– ставка податку на додану вартість ().

 (грн.).

Верхню межу ціни інноваційного рівня можна розрахувати за наступною формулою:

(5.9)

(грн.).

Договірна ціна встановлюється в межах між нижньою та верхньою межею ціни на інноваційне рішення.

.

Договірна  ціна  за  інноваційний  програмний продукт 650 грн, що знаходиться між верхньою та нижньою лімітною ціною.

Розрахувати чистий прибуток, який отримає розробник протягом одного року від реалізації матеріальних носіїв з одним програмним продуктом можна за формулою:

            (5.10)

де  – ціна реалізації матеріального носія з програмним продуктом, грн.;

МР – вартість матеріальних та інших ресурсів, які були придбані виробником для виготовлення одиниці нового виробу; рекомендується приймати МР = (0,1...0,2)*ЦР, грн. (МР=0,1* ЦР =65);

f – зустрічна ставка податку на додану вартість, %. (16,67%);

SB – виробнича собівартість одиниці нового виробу, грн.;

q – норматив, який визначає величину адміністративних витрат, витрат на збут та інші операційні витрати, %. Рекомендується приймати=5...10%;

h – ставка податку на прибуток, %. (30 %);

N – число виробів, які планується реалізувати за рік, шт.

(грн.).

Чистий прибуток, який отримає розробник протягом одного року від реалізації матеріальних носіїв з одним програмним продуктом дорівнює 3427,9 грн.

Розрахувати термін окупності Т0 витрат для виробника можна за формулою:

                                              (5.11)

                                   (р.).

При To < 1...3 роки розробка нового програмного продукту вважається економічно ефективною.

5.4 Визначення експлуатаційних витрат

Експлуатаційні витрати складаються з поточних витрат, які необхідні для використання того, чи іншого технічного рішення. Експлуатаційні витрати пов’язані із здійсненням основної діяльності. До експлуатаційних витрат входять такі статті:

- витрати на заробітну плату;

- додаткова заробітна плата;

- відрахування на соціальні заходи;

- витрати на електроенергію;

- амортизація;

- витрати на ремонт;

- інші витрати [22].

Витрати на заробітну плату обслуговуючого персоналу протягом року розраховуються  за формулою:

(5.12)

де Зп – середньомісячний посадовий оклад інженерно-технічного працівника;

Кн – коефіцієнт нарахувань на основну заробітну плату (Кн.=1,2);

 – коефіцієнт, який враховує зайнятість  інженерно-технічного працівника протягом зміни ();

п – кількість змін роботи приладу.

Мінімальна заробітна плата у 2013 році становить 1147 грн.

 (грн.).

Додаткова заробітна плата включає в себе витрати на виплату персоналу підприємства додаткових бонусів, за працю понад норми, та в якості заохочення. Дана стаття розраховується за наступною формулою:

                    (5.13)

Проведемо розрахунки за формулою (3.12):

(грн.).

Відрахування на соціальні заходи включають в себе відрахування на соціальне страхування, та розраховується наступним чином:

(5.14)

(грн.).

Витрати на електроенергію за рік експлуатації розраховуються за формулою:

(5.15)

де В – вартість 1кВт-години електроенергії (В=0,75 грн/кВт);

П – установлена потужність комп’ютера (П=0,4 кВт);

Ф – фактична кількість годин роботи комп’ютера;

– коефіцієнт використання потужності ( < 1);

βкількість робочого часу, що приділяється оператором (β = 0,8 год.);

(грн./рік).

Амортизаційні відрахування здійснюються за формулою:

(5.16)

де  корисний термін використання програми ( роки).

(грн.).

Інші витрати становлять 5% від загальної суми всіх попередніх витрат.

(грн.).

Результати розрахунку  експлуатаційних витрат наведено у таблиці 5.4.

Таблиця 5.4 – Витрати на експлуатацію інноваційного програмного продукту

Стаття витрат

Витрати, грн.

Витрати на заробітну плату

16,52

Додаткова заробітна плата

1,82

Відрахування на соціальні заходи

7,34

Витрати на електроенергію

293,76

Амортизація

195

Інші витрати, 5%

25,72

Експлуатаційні витрати

540,16

5.5 Оцінка рівня якості інноваційного рішення

Визначення міри придатності товару задовольнити певні потреби здійснюється за допомогою спеціальних показників якості.

Оцінка рівня якості інноваційного рішення проводиться з метою порівняльного аналізу, і визначення найбільш ефективного в технічному розумінні інженерного рішення [5].

Для визначення абсолютного рівня якості інноваційного товару потрібно визначити зміст основних функцій, які повинен реалізовувати даний товар. Величини параметрів якості необхідно оцінити в балах. Дані по кожному параметрові наведено у таблиці 5.5.

Таблиця 5.5 – Основні параметри інноваційного рішення

Параметри

Абсолютне значення параметру

Коефіцієнт вагомості параметра

Краще

Середнє

Гірше

Захищеність

9

0,18

Надійність

7

0,14

Масштабованість

8

0,11

Гнучкість

6

0,08

Адаптованість

4

0,07

Зручність

8

0,14

Пристосованість до різного ПЗ

5

0,08

Швидкість

5

0,09

Можливість внесення змін

6

0,11

Абсолютний рівень якості інноваційного рішення розраховується за формулою:

,                                               (5.17)            

де Рі – числове значення і-го параметру інноваційного товару,

αі – коефіцієнт вагомості відповідного параметра.

Для визначення відносного рівня якості інноваційного товару потрібно порівняти його показники якості з показниками конкурента. Дані по кожному показникові наведено у таблиці 5.6.

Таблиця 5.6 – Основні параметри інноваційного рішення та товару-конкурента

Показник

Варіанти

Відносний показник якості

Коефіцієнт вагомості параметра

Базовий (товар-конкурент)

Новий (інноваційне рішення)

Захищеність

4

9

2,25

0,18

0,405

Надійність

8

7

0,87

0,14

0,1218

Масштабованість

8

8

1

0,11

0,11

Гнучкість

5

6

1,2

0,08

0,096

Адаптованість

6

4

0,67

0,07

0,0469

Зручність

7

8

1,14

0,14

0,1596

Пристосованість до різного ПЗ

7

5

0,71

0,08

0,0568

Швидкість

4

5

1,25

0,09

0,1125

Можливість внесення змін

5

6

1,2

0,11

0,132

Для розрахунку відносного рівня якості використовують наступну формулу:

,                                              (5.18)

Відносні одиничні показники якості по будь-якому параметру визначаються за формулами:

,                                                 (5.19)

де РНі, РБі – числові значення і-го параметру відповідно нового і базового товарів.

Розрахуємо відносний рівень якості інноваційного рішення:

Отримане значення > 1, тому можна стверджувати, що якість інноваційного рішення вища ніж у товара-конкурента, тому програма матиме попит на ринку і  приноситиме прибуток.

5.6 Визначенння економічного ефекту

Розрахувати річний економічний ефект на експлуатаційних витратах від використання нового програмного продукту можна за формулою:

(5.20)

де Е1 – експлуатаційні витрати при використанні існуючого програмного продукту (Е1=7000), грн./рік;

Е2 – експлуатаційні витрати при використанні нового програмного продукту, грн./рік;

B1 – рівень якості базового програмного продукту (умовно приймають, що B1=1);

B2 – рівень якості нового програмного продукту.

                                                                (грн./рік)

Річний економічний ефект на експлуатаційних витратах від використання нового програмного продукту має додатне значення, тому можна стверджувати, що впровадження інноваційного рішення буде вигідним для споживача.

Розрахувати для споживача економічний ефект на ціні від придбання нового програмного продукту можна за формулою:

(5.21)

де Цр1 - ціна реалізації існуючого програмного продукту, грн.;

Цр2 - ціна реалізації нового програмного продукту, грн.

                                                                             (грн.)

Новий програмний продукт дешевший ніж аналог, тому споживач  буде мати абсолютний економічний ефект на ціні від придбання нового програмного продукту.

Розрахувати для споживача строк окупності Т0 додаткових витрат на збільшення ціни нового програмного продукту можна за формулою:

                              (5.22)

                                       (р.)

Так як = 1,13 роки, то придбання нового програмного продукту для споживача вважається економічно вигідним.

5.7 Висновки

Перш ніж випускати новий товар на ринок необхідно оцінити його рівень якості та конкурентоспроможність, порівняно з аналогічними товарами. Основним конкурентом розроблюваного програмного забезпечення є Call Центр WELLtime. Після проведення порівняльного аналізу можна зробити висновок, що інноваційне рішення є перспективною розробкою.

Розрахована  виробнича  собівартість  одиниці   продукції   становить  304,11 грн. Оскільки інноваційним товаром є програмний продукт, на його створення потрібно один раз витратити час, зусилля та кошти, для подальшого продажу не потрібно додаткових затрат, окрім вартості матеріальних носіїв та витрат на рекламу. Таким чином ціна реалізації становить 650 грн.

Витрати на експлуатацію розробленого програмного продукту протягом року (сума усіх статей витрат на використання) становить 540,16 грн. Це досить незначна сума, враховуючи, що більшість витрат стосується використання комп’ютера, а не конкретно програми.  

Чистий прибуток, який отримає розробник протягом одного року від реалізації матеріальних носіїв з одним програмним продуктом дорівнює 3427,9 грн. Період окупності розробленого програмного забезпечення складає приблизно 1 рік.

На основі проведених розрахунків можна зробити висновок, що інноваційне рішення є конкурентоспроможним на сучасному ринку програмного забезпечення.


ВИСНОВКИ

Метою даної дипломної роботи є розробка програмного забезпечення для контакт-центрів, що дозволяє резервувати дані про звукові файли в iнформаційних системах контакт-центрів стеганографічними засобами.

В даній роботі проведений економічний аналіз ринку програмного забезпечення для контакт-центрів. Захист звукових файлів контакт-центрів став більш перспективним напрямком після прийняття Закону України «Про захист персональних даних», що підтверджує актуальність данної розробки.

Для реалізації приведених алгоритмів обрано середовище розробки програмного забезпечення Delfi XE.

На основі аналізу стеганографічних методів приховування інформації в звукових файлах, для розробки програми обрано метод найменш значущих бітів.

В роботі розроблено ряд технічних та організаційних заходів для створення безпечних і нешкідливих умов праці на робочому місці. Дотримання відповідних вимог та правил на робочому місці забезпечить високу продуктивність праці протягом всього робочого дня.

Проведено дослідження стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників надзвичайної ситуації. По результатам проведеного аналізу встановлено, що жоден з елементів системи не є стійким до загрозливого чинника у вигляді електро-магнітного випромінення. 10,9 кВ/м. Розроблені рекомендації по підвищенню стійкості для системи в цілому –  необхідно встановити захисний екран із сталі з товщиною стінок 12 см.

На основі економічних розрахунків в роботі оцінено рівень якості та конкурентоспроможність, порівняно з аналогічними товарами. Основним конкурентом розроблюваного програмного забезпечення є Call Центр WELLtime. Після проведення порівняльного аналізу можна зробити висновок, що інноваційне рішення є перспективною розробкою.

Розрахована  виробнича  собівартість  одиниці   продукції   становить  304,11 грн. Оскільки інноваційним товаром є програмний продукт, на його створення потрібно один раз витратити час, зусилля та кошти, для подальшого продажу не потрібно додаткових затрат, окрім вартості матеріальних носіїв та витрат на рекламу. Таким чином ціна реалізації становить 650 грн.

Витрати на експлуатацію розробленого програмного продукту протягом року (сума усіх статей витрат на використання) становить 540,16 грн. Це досить незначна сума, враховуючи, що більшість витрат стосується використання комп’ютера, а не конкретно програми.  Період окупності розробленого програмного забезпечення складає приблизно 1 рік.

На основі проведених розрахунків можна зробити висновок, що інноваційне рішення є конкурентоспроможним на сучасному ринку програмного забезпечення.

В результаті проведеної роботи маємо програмний продукт для автоматизації роботи оператора контакт-центру, що дозволяє резервувати найбільш важливу інформацію та захищати її стеганографічними методами.

ДОДАТКИ

Додаток Б

Графічне зображення приміщення для роботи інженера-програміста