校园门禁管理系统可行性报告(1)--.doc_第1页
校园门禁管理系统可行性报告(1)--.doc_第2页
校园门禁管理系统可行性报告(1)--.doc_第3页
校园门禁管理系统可行性报告(1)--.doc_第4页
校园门禁管理系统可行性报告(1)--.doc_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

门禁系统可行性研究报告文档编号: LMS-1版 本 号: V1.1文档名称: 校园门禁管理系统可行性研究报告项目名称: 校园门禁管理系统项目负责人: 林庆鸿 编写 许江波 2013 年10月 8日校对: 张金铜 2013 年10 月8日审核: 赖安辉 2013 年10 月8日批准: 吕明权 2013年10月 8 日开发单位:信息管理与信息系统(1)班 目录目录21引言21.1编写目的21.2项目背景31.3定义41.4参考资料42可行性研究的前提42.1要求42.2目标52.3条件、假定和限制62.4可行性研究方法62.5决定可行性的主要因素73对现有系统的分析73.1处理流程和数据流程73.2工作负荷73.3费用支出83.4人员83.5设备83.6局限性84对所建议系统的分析84.1对系统的简要描述84.2处理流程和数据流程84.3与现有系统比较的优越性94.4采用建议系统可能带来的影响95可行性分析105.1技术可行性分析105.2经济可行性支出115.3社会因素可行性分析126其他可供选择的方案127.结论意见121引言1.1编写目的现代化的不断发展使得旧管理方式越来越不能适应经济的要求。随着高科技的进步,智能化管理作为一个管理的发展方向,走进了人们的社会生活,一座座智能化建筑拔地而起,为适应满足当前和未来发展的需求,成为文化和经济发展基地。这就要求我们的管理方式从“人管人”到“物管人”,再到智能化管理,这也意味着智能化建筑本身除了处在良好的地理位置之外,不仅在建成和投入使用时具有超越他人的先进性,满足用户当时的各种需求,而且应该具有开放式的结构和动态灵活性,能满足用户不断变化的未来需求而不必增加花费。而集成了门禁系统的建筑完全可以满足这些要求。在宏观上,作为社会安全的一部分,学校安全直接涉及整个社会的稳定,直接关系到学生家庭的幸福,对校园的管理应该从校园大门开始,有效的防止外来人员的进入是对校园安全的一个基础保障,几乎所有的大中院校都需要一套优秀的管理系统来提高校园安全,于是我们决定开发一款能够有效管理人员进出的门禁系统。1.2项目背景1.2.1 所建议开发软件的名称基于RFID的校园门禁系统1.2.2项目的任务提出者、开发者、用户及实现软件的单位、计算站或计算机网络任务提出者:门禁系统开发团队;系统开发团队:门禁系统开发团队信管项目组; 系统用户群体:在校学生以及老师; 实现该软件的单位:福建师范大学协和学院;1.2.3项目与其他软件或其他机构的基本的相互来往关系早期的第一代门禁技术采用单一的键盘输入密码方式,常常会有因忘记密码或混淆密码而被拒之门外;第二代门禁技术采用接触卡方式,例如磁码卡是把磁质贴在塑料卡片上制成的。磁卡可以改写,应用方便。其缺点是易消磁,易磨损;而铁码卡的卡片中间用特殊的金属线排列编码,采用金属烧磁的原理制成,不易被复制。这种系统虽然有些改进,但是如果卡片不小心被消磁或弄脏,进入人员将被拒之门外;第三代门禁技术采用感应卡即非接触式IC卡方式,这种卡片采用了先进的半导体制造技术和信息安全技术,利用电子回路及感应线圈在读卡器本身产生的特殊震荡频率,当卡片进入读卡器能量范围时产生共振,感应电流使电子回路发射信号到读卡器,经读卡器将接收的信号转换成卡片资料,送到控制器进行判断、决策。第四代门禁技术采用生物特征识别系统,包括指纹机、掌纹机、视网膜识别、声音识别以及人脸识别装置等。这些门禁通常用于对安全性要求较高的出入口控制系统,视网膜辨识机和声音辨识装置在正常情况下安全性极高,但若视网膜充血或病变以及感冒等疾病会影响使用。 本课题门禁系统采用射频识别技术,扬长避短。RFID技术的优势是技术门槛较低,设计较为简单。目前,国内外低端门禁系统中80%的市场份额由RFID技术占据。而器件成本的降低和各种先进算法的出现使生物识别门禁系统在安全性要求较高的场所得到广泛应用。生物识别与RFID两种技术结合后巨大的性价比优势越来越突出的显现。1.3定义(请再标注中文名称)RFID:Radio Frequency IdentificationPPP :public-private partnershipHTML:Hypertext Markup LanguagePOP3:Post Office Protocol 3SMTP:Simple Mail Transfer ProtocolODBC:Open Database ConnectivityRBAC: Role-Based Access ControlASP : Active Server PagesMSIL:Microsoft Intermediate LanguageSQL:Structured Query Language频识别技术:又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。非接触式IC卡:非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。MySQL:MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQL AB公司。图形用户界面: 图形用户界面或图形用户接口(Graphical User Interface,GUI)是指采用图形方式显示的计算机操作环境用户接口1.4参考资料1 张艳艳. 基于RFID技术的门禁系统设计J. 国外电子测量技术. 2010年10期2 薛娟. 基于射频识别技术的图书馆中心机房管理系统研究J. 现代情报. 2010年04期3 解益君,谢晋,朱峰. 具有良好安全功能的非接触式IC卡通用读写模块的设计与应用J. 安防科技. 2009年10期a.2可行性研究的前提2.1要求2.1.1 功能l 网络管理功能l数据保存功能l非接触式IC 卡功能采用非接触式IC 卡,提高安全性及操作便捷性,避免由于使用机械钥匙所出现的问题。同时该IC 卡可兼备学生证、借书证、用餐、缴费等多项功能,真正实现校园“一卡通”。l门权限进出功能通过管理软件可设定学生进出权限,如可设定指定日期、时间通行指定门,防止非法人员的随意进出。学生进入时,持有开门权限的校园卡在安装于大门上的读卡器上刷卡,经电脑系统确认是本校学生后,门锁会自动弹开。l门状态预设功能在学生上、下课期间人流较大,每次学生进出刷卡开门将带来不便,因此可设计在某一时间段时门自动打开(进入常开状态),此时管理人员代替门禁控制器迎送学生,过了该时间段后门恢复为正常状态。l智能化管理功能管理软件可详细记录学生每天的进出情况,在宿舍教室方面,根据需要显示出学生每天正常出入楼栋的时间和次数,该记录可作为学生进出宿舍的考勤统计并可自动生成考勤报表,从而代替安装考勤控制器。l学生晚归管理功能学生晚归时(晚归时间可自行设定)将有详细的记录,若在规定时间内(如1个月晚归次数达到预设值,系统自动生成学生名单并向学校管理部门发出提示,管理人员可对晚归学生及时作出处理。2.1.2 性能数据库的录入、学生信息的查询、学生进出的考勤2.1.3 输入学生基本信息(如系院、班级、姓名、学号等)、管理人员基本信息(如姓名、职务等)、门基本信息(如宿舍门、教室门等)2.1.4 输出 学生进出信息(学生基本信息、出入时间地点)、考勤信息等2.1.5 安全与保密 管理人员需要通过密码登录后,对学生基本信息进行查看、添加、修改等,管理开/关门和实时监测各门的状态等。2.1.6 与软件相关的其他系统操作系统:Microsoft Visual Studio2008数据库系统:可以在SQL Server 2005/SUN Cloudscape / MySQL 等多种数据库管理系统上作灵活的部署和移植。前台界面布置:JavaScript、HTML、2.1.7 完成期限2014年6月2.2目标对于一个要处理大量信息的数据库系统设计而言,需要考虑到系统的各方面性能,使系统具有安全性、易操作性、可扩展性和运行高效性等特点。2.2.1 安全性系统的信息一般都存在数据库中,数据库的安全管理主要是数据库的备份恢复以及各种数据表的维护工作,以保证数据库系统的正常运行。同时在项目中做了安全性功能设计,如管理人员需帐号密码才可登录,对学生信息进行修改等操作。也可设定多种时间组权限,控制人员进出时间,如凌晨12点到5点,暑假寒假等假期,可方便在系统中修改或设定时间组控制人员出入,而无需收回学生卡片或单个更改控制器权限时间组设定一次使用本权限组的所有权限及时生效,大大减少管理人员的工作量。2.2.2 易操作性校园门禁系统的前端产品与软件的操作简单易明,一般管理操作人员通过简单的培训或提供的说明书即可独立操作。2.2.3 可扩展性采用门禁系统控制技术,当在需求上发生变化时,通过门禁的强大功能即可方便实现。2.2.4 运行高效性由于系统采用数据库工具作为数据调用的凭借,因此在数据记录与调用时,可以快速而又无误的实现2.3条件、假定和限制建议该系统运行的最短寿命为10年,因为更换系统对于大型数据库来说是十分耗费财力人力的事情。进行该系统方案选择比较的期限为2个月,一般在两个月内已经完全可以完成实施与对比评测。开发该软件系统的经费由协和学院出资。浏览器端的语言使用HTML/JavaScript,服务器端的语言使用ASP(.NET),开发人员将不能用其他的开发语言(编写组件除外)。而数据库也将随之采用SQL Server2005。开发人员在编写代码的过程中需要严格按照软件工程的要求来进行,以利于接下来的测试和维护及升级。该软件系统受资金、寿命、社会等系列因素限制,一旦发现已经无法承受数据库运营管理的时候,应选择更新或者更换。由于该项目开发人员技术以及RFID技术知识的不足,完成整个开发项目具有挑战性2.4可行性研究方法(说明通过哪些渠道进行研究,如网络检索、问卷调查、电话访问、实地考察等)通过调查研究:门禁系统被引进国内已有十多年历史,从最初的独立型、密码或刷卡型,发展到现在感应读卡及联网型,产品也越来越丰富,功能方面可以说越来越强大,用户的选择也越来越多。据了解,自2009年经过“M1破解事件”之后,2010年至今,国内门禁市场呈现“百家争鸣”的局面,市场规模更是达到了50多亿元,成为了与防盗报警系统、视频监控系统并立的安防系统“三大台柱”。 经过近十几年的蜕变与发展,如今,门禁产品在功能开发与市场应用中都已经相当成熟。相关企业也逐渐把目光转向如何提高门禁控制系统的附加价值上,希望通过门禁系统与其他系统的整合产生更多的功能,如视频识别、电子巡更、访客服务等等。在此发展趋势中,门禁系统与视频监控系统进行整合已成为门禁厂商关注的热点,与此同时门禁软件的稳定性及可集成性越来越高,未来的门禁系统也将是一个综合控制安保平台2.5决定可行性的主要因素资金到位、开发人员无较大变动、技术可行性3对现有系统的分析(现有系统指未开发RFID门禁系统前所使用系统的情况。从本文描述,现有系统比将要进行的新系统功能更全,且此处描写的现有系统情况与新系统情况类似?)【这里的现有系统是指当前实际使用的系统,这个系统可能是计算机系统,也可能是一个机械系统甚至是一个人工系统。分析现有系统的目的是为了进一步阐明建议中的开发新系统或修改现有系统的必要性。】现有的门禁系统主要都是基于美国Honeywell Security(霍尼韦尔安防),目前全做?最大的安防系统设备供应商,涉及以下功能如图3-1所示: 图3-1 功能分布图保安管理功能,可以设置使用人的权限和进出时间,可以将使用人的姓名、年龄、职务、相片等多达18种内容的数据输入电脑中,便于查询统计及验证身份; 考勤功能,可以根据实际情况将人员编组分类,针对各种节假日,工作日进行考勤记录; 巡更功能,可以记录保安员巡更的路线,时间以及巡更点发生的事件如房门损坏,电梯故障等;多种门禁方式组合,可以设置门锁为只进不出,长开,定时开关等多种功能及各种组合; 应急及统计功能,本系统可以在电脑上显示出指定持卡人所处的物理位置,便于及时联系。发生火警等紧急情况时,防火门会自动打开,便于逃生,出入口也可以自动打开;当发生非法进出时,会自动报警;本系统还可以根据客户的需要,打印出各种统计报表。 门禁系统属公共安全管理系统范畴。在建筑物内的主要管理区、出入口、电梯厅、主要设备控制中心机房、贵重物品的库房等重要部位的通道口,安装门磁开关、电控锁或读卡机等控制装置,由中心控制室监控,系统采用计算机多重任务的处理,能够对各通道口的位置、通行对象及通行时间等实时进行控制或设定程序控制,适应一些银行、金融贸易楼和综合办公楼的公共安全管理。系统符合国际UL、FCC、CFM、NFPA、国内CCC等标准,用户覆盖全球各地,在安防界享有盛誉。3.1处理流程和数据流程【说明现有系统的基本的处理流程和数据流程。此流程可用图表即流程图的形式表示,并加以叙述。】系统的业务流程分为了两个部分:一个是前台的管理和监控;第二部分是后台的管理和联机通讯。如下图3-1-1所示:图3-1-1 业务流程图后台管理主要是输入持卡人的个人信息,和对时间的控制。前台部分主要是对持卡人的进出进行监控,读取其数据。持卡人经过其门形天线,在其读卡机上进行打卡,前台管理读取其到达的具体时间并且根据其卡号在后台管理中读取其个人信息并显示在前台界面,同时持卡者的时间信息通过LAN/WAN传递到联机通讯上。实时监控还提供视频的捕捉。具体流程如下图3-1-2所示:图3-1-2 处理流程图在读卡器的感应式技术应用中,读卡器不断通过其内部的线圈发出一个125kHz的电磁场,这个磁场称为“激发信号”。当一个卡放在读卡器的读卡范围内时,卡内的线圈在“激发信号”的感应下产生出微弱的电流,作为卡内一个小集成电路的电源,而该卡内的集成电路存贮有制造时输入的唯一的数字瓣识号码(ID),该号码从卡中通过一个62.5kHz的调制信号传输回读卡器,该信号称为“接收信号”。读卡器将接收到的无线信号传回给控制器,由控制器处理、检错和转换成数字信号,控制器然后把这个数字瓣识号码(ID)送给控制器上的微处理器,由它作出通行决策。3.2工作负荷该系统属于网络软件系统,其有清晰化的操作界面,还有智能化的射频技术。操作者使用方便简洁,另附有帮助手册。后台的管理人员只需输入持卡人的全部个人信息,设置必要的权限,如时间限制等。在需要的地方安装其硬件设备,并且在其PC设备上安装其软件。各个PC通过WAN/LAN连接到总台上,总台可以看到各个地方的操作情况,以及数据,并将其进行保存,以备以后的查找。对于开发人员,计划阶段,他们需要可行性的研究和问题的定义,设定软件系统的目标,确定研制要求,提出可行性分析,对各种可能方案作出成本效益分析,作为使用单位是否继续该项工程的依据。开发阶段又分为三个阶段:(1) 初期分为需求分析、总体设计、详细设计;(2) 前期必须完成该软件需求说明书和该软件设计规格说明书;(3) 后期为编码和测试。接着是系统的运行阶段,运行的主要任务就是软件维护。排除软件系统中仍然可能隐藏的错误,适应用户需求及系统操作环境变化,继续对系统进行修改和扩充。3.3费用支出【列出由于运行现有系统所引起的费用开支。如人力、设备、空间、支持性服务、材料等项开支。】如表所示3.4人员【列出为了现有系统的运行和维护所需人员的专业技术类别和数量。】如表所示3.5设备【列出现有系统所使用的各种设备。】物理设备层包括所需要的射频设备、摄像头监控装置、计算机、路由器等网络连接设备。网络支持平台主要是为了各台计算机之间的方便通信,用TCP/IP、PPP、HTTP、HTML、POP3和SMTP构成基本的网络及传输层。应用支持平台提供对上层用用系统的信息管理支持,包括数据库管理系统、Windows操作系统、服务器系统。应用开发平台(各类开发工具),用于对信息的综合开发处理:利用C#、SQLServer等。在数据库访问方面,利用ODBC技术建立对应数据库的数据源(DSN),采用ADO等技术访问和操纵数据库。应用软件层:客户端计算机运行Windows xp操作系统,以IE浏览器访问应用系统Web服务器。 3.6局限性【说明现有系统存在的问题以及为什么需要开发新的系统。】(1)卡的携带基于RFID的门禁系统必须要通过刷卡才能识别,卡的必须随时随地在身边,没有卡就不能进出门。(2)数据安全问题个人的所有信息输入在了总机上面,一旦被攻,数据安全性全部泄露。(3)拥挤度问题学校是人流量聚集的地方,而刷卡必定会造成人流的阻塞。每天必须排着队刷卡进门,浪费了时间。4对所建议系统的分析4.1对系统的简要描述随着高校校园越来越开放,越来越社会化,校园人员流动大、校园内部设备管理难度高、校园案件增多等问题越发凸显。因此,很有必要设计一款校园门禁系统以便解决以上问题。借助RFID技术及门禁管理技术,我们团队将开发出一款基于RFID的校园门禁系统。该系统是基于RFID、Internet/Intranet 及Web技术,建立以Browser/Server 为结构模式、以数据库为后台核心应用、以管理为目的信息平台。4.2处理流程和数据流程【给出所建议系统的处理流程式和数据流程。】根据权限不同将系统功能分为三类。基于校园门禁系统的系统功能结构图如图所示:基于校园门禁系统的处理流程如图:4.3与现有系统比较的优越性1、避免了不必要的硬件故障2改进了市场.(查看更多)上普通门禁系统用途的单一性,可以随用户需求及时扩展应用的范围,而且完全的自主知识产权,很大程度上降低了成本,本项目总体成本有明显下降、安全性和人性化设计有了进一步提高,有很大的市场前景。4.4采用建议系统可能带来的影响4.4.1对设备的影响新提出的设备要求及对现存系统中尚可使用的设备不需要做任何修改。4.4.2对现有软件的影响对于软件也同样没有影响,因为涉及软件方面的只有浏览器,只要与时下的主流浏览器相兼容就没有问题。4.2.3对用户的影响为了建立和运行所建议系统,对用户单位机构、人员的数量和技术水平等方面的全部要求将要提高。尤其应当针对部分没有电脑使用经验的管理员,应当进行适当培训。4.2.4对系统运行的影响系统试用期半年,在开始必须对初始数据进行录入,包括所有的学生基本信息,管理员信息,账户信息等。在半年的试用期通过检验后,将要优化该系统的性能,把一些发挥不良的组件重新开发,或者加入合适的补丁文件,系统稳定后的主要工作是加强该系统安全性。 4.2.5对开发环境的影响a. 为了支持所建议系统的开发,用户需在windowsXP以上的操作系统中安装microsoft office access 2003和visual studio 2005;b. 为了建立一个数据库所需要的数据资源c. 为了开发和测试所建议系统而需要的计算机资源:内存1G。4.2.6对运行环境的影响a. 需要用户严格遵守操作规程来操作系统b. 对数据有保存的要求,并且对数据存储、回复的处理c. 系统具有备份和恢复功能4.2.7对经费支出的影响【扼要说明为了所建议系统的开发,统计和维持运行而需要的各项经费开支。】劳务报酬:本系统开发期为三个月,试运行一周。开发期需要开发人员6人,试运行期需要开发人员2人。共计113000万元。设备购置费:本系统所需的服务器费用为1万元2万元左右,终端不计,卡费15000元/年。其他费用: 200元。系统运行费用系统维护费:需要1人/年进行系统维护,维护费为3万元/年。设备维护费:设备更新费为1万元/年。设备维护费为1万元/年。消耗材料费:每年按500元计算。水电费:共计200元;差旅费:共计 600元;安装费:1万元。其他经常性的支出等。综上所述,系统使用时间为5年,系统开发和运行总费用368600元,平均73720元/年。5可行性分析5.1技术可行性分析技术可行性分析主要从两方面入手分析:人员开发能力和已选择的开发技术本身。从人员开发能力方面来看,团队已初步具有开发本项目的能力。从选择的技术这方面来说,经过讨论研究本项目组决定使用ASP.NET技术进行项目开发。使用ASP.NET技术开发Web程序有如下有点:增强的性能。ASP.NET 是在服务器上运行的编译好的公共语言运行库代码。与被解释的前辈不同,ASP.NET 可利用早期绑定、实时编译、本机优化和盒外缓存服务。这相当于在编写代码行之前便显著提高了性能。威力和灵活性。由于 ASP.NET 基于公共语言运行库,因此 Web 应用程序开发人员可以利用整个平台的威力和灵活性。.NET 框架类库、消息处理和数据访问解决方案都可从 Web 无缝访问。ASP.NET 也与语言无关,所以可以选择最适合应用程序的语言,或跨多种语言分割应用程序。另外,公共语言运行库的交互性保证在迁移到 ASP.NET 时保留基于 COM 的开发中的现有投资。简易性。ASP.NET 使执行常见任务变得容易,从简单的窗体提交和客户端身份验证到部署和站点配置。例如,ASP.NET 页框架使您可以生成将应用程序逻辑与表示代码清楚分开的用户界面,和在类似 Visual Basic 的简单窗体处理模型中处理事件。另外,公共语言运行库利用托管代码服务(如自动引用计数和垃圾回收)简化了开发。可管理性。ASP.NET 采用基于文本的分层配置系统,简化了将设置应用于服务器环境和 Web 应用程序。由于配置信息是以纯文本形式存储的,因此可以在没有本地管理工具帮助的情况下应用新设置。此零本地管理哲学也扩展到了 ASP.NET 框架应用程序的部署。只需将必要的文件复制到服务器,即可将 ASP.NET 框架应用程序部署到服务器。不需要重新启动服务器,即使是在部署或替换运行的编译代码时。可缩放性和可用性。ASP.NET 在设计时考虑了可缩放性,增加了专门用于在聚集环境和多处理器环境中提高性能的功能。另外,进程受到 ASP.NET 运行库的密切监视和管理,以便当进程行为不正常(泄漏、死锁)时,可就地创建新进程,以帮助保持应用程序始终可用于处理请求。自定义性和扩展性。ASP.NET 随附了一个设计周到的结构,它使开发人员可以在适当的级别插入代码。实际上,可以用自己编写的自定义组件扩展或替换 ASP.NET 运行库的任何子组件。实现自定义身份验证或状态服务一直没有变得更容易。通过上面两方面的说明,可以很大程度上证明在技术可行性分析方面该项目是可行的!5.2经济可行性支出5.2.1支出【对于所选择的方案,说明所需的费用,如果已有一个现存系统,则包括该系统继续运行期间所需的费用。】、1 基建投资【包括采购、开发和安装所需的费用。】劳务报酬:本系统开发期为三个月,试运行一周。开发期需要开发人员6人,试运行期需要开发人员2人。共计113000万元。设备购置费:本系统所需的服务器费用为1万元2万元左右,终端不计,卡费15000元/年。其他费用: 200元。系统运行费用系统维护费:需要1人/年进行系统维护,维护费为3万元/年。设备维护费:设备更新费为1万元/年。设备维护费为1万元/年。消耗材料费:每年按500元计算。2 其他一次性支出研究(需求的研究和设计的研究)包括在开发费用,数据库的建立;水电费:共计200元;差旅费:共计 600元;安装费:1万元。3 经常性支出【列出在该系统生命期内按月或按季或按年支出的用于运行和维护的费用,如设计费、房租水电费、软件测试费、差旅费、开发费用、维护费用、器件及材料费、加工费等】该系统生命期内按月或按季或按年支出的用于运行和维护的费用。包括:设备的维护费;房屋、空间的使用开支;公用设施方面的开支;管理人员的工资;数据通讯方面的租金和维护费用;保密安全方面的开支;其他经常性的支出等。综上所述,系统使用时间为5年,系统开发和运行总费用368600元,平均73720元/年。5.2.2效益【对于所选择的方案,说明能够带来的收益,这里所说的收益,表现为开支费用的减少或避免、差错的减少、灵活性的增加、动作速度的提高和管理计划方面的改进等。】1 一次性收益【说明能够用人民币数目表示的一次性收益,可按数据处理、用户、管理和支持等项分类叙述。】学生每人一次办卡20元,教职工一次办卡20元,学校有教职工X人和学生Y人,预计可获得收益Z万元。因新系统的投入使用可以减少原先的管理人员,减少冗余量,而减省下来的资金也是一种收益。2 经常性收益【说明在整个系统生命期内由于运行所建议系统而导致的按月的、按年的能用人民币数目表示的收益,包括开支的减少和避免。】在使用中使用者可能把卡丢失或损坏,可获得办卡收费20元/次的收益。可以多次卖系统给不同学校来获得收益。3 不可定量收益【逐项列出无法直用人民币表示的收益。】因该系统抓到行窃的人获得的物质奖励。 减少公用设施的损坏。5.2.3收益/投资比【求出整个系统生命期的收益/投资比值。】假设每年用15000元买2元一张原卡共7500张,每张20元卖出,5年共获益75万元,而投资费用368600元,可得收益/投资比=750000/368600=2.035.2.4投资回收周期 【求出收益的累计数开始超过支出的累计数的时间。】假设同上,每年可获益15万元,每年支出费用为73720元,可得73720/150000=0.49,因此,投资回收期为0.49年。5.2.5敏感性分析【敏感性分析是指一些关键性因素,如:系统生存周期长短、系统工作负荷量、处理速度要求、设备和软件配置变化对支出和效益的影响等的分析。】设备和软件的配置一定要符合规定,一般的病毒基本上不会受到影响,倘若电脑遭到严重的病毒侵害所产生的后果是难以预料的。5.3社会因素可行性分析5.3.1法律因素(不要大量摘抄法律原文)【如,合同责任、侵犯专利权、侵犯版权等问题的分析。】无论什么组织都需要有国家的保护,因此也应该遵守相应的法律。合同法,消费者权益保护法等对所有企业的行为作出了限制。作为软件开发的团体,我们也应该遵守法律法规,这不仅缩小了管理者的决定范围,也限制了可行性方案的选择。根据中华人民共和国计算机软件保护条例(2002年1月1日中华人民共和国国务院令第339号发布)第八条可知:软件著作人享有下列各项权利:(一)发表权,即决定软件是否公之于众的权利;(二)署名权,即表明开发者身份,在软件上署名的权利;(三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利;(四)复制权,即将软件制作一份或者多份的权利;(五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利;(六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租的主要标的的除外;(七)信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利;(八)翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;(九)应当由软件著作权人享有的其他权利。软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬。第十条 由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由合作开发者签订书面合同约定。无书面合同或者合同未作明确约定,合作开发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权;但是,行使著作权时,不得扩展到合作开发的软件整体的著作权。合作开发的软件不能分割使用的,其著作权由各合作开发者共同享有,通过协商一致行使;不能协商一致,又无正当理由的,任何一方不得阻止他方行使除转让权以外的其他权利,但是所得收益应当合理分配给所有合作开发者。第十七条 为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。第二十三条 除中华人民共和国著作权法或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:(一)未经软件著作权人许可,发表或者登记其软件的;(二)将他人软件作为自己的软件发表或者登记的;(三)未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的;(四)在他人软件上署名或者更改他人软件上的署名的;(五)未经软件著作权人许可,修改、翻译其软件的;(六)其他侵犯软件著作权的行为。第二十九条 软件开发者开发的软件,由于可供选用的表达方式有限而与已经存在的软件相似的,不构成对已经存在的软件的著作权的侵犯。5.3.2用户使用可行性【如,用户单位的行政管理、工作制度、人员素质等能否满足要求。】一个完美的系统还需要对使用者进行需求分析,尽心尽力地为使用者考虑长远的使用要求与利益。从用户单位大学校园人员管理制度等方面来看,是完全可以使用该软件系统的。从使用者的类别来分,可以分为四类:一、学生;二、初级管理员;三、终极管理员;四、其余各界人士。用户大部分都受过高等教育,少部分也接受过初等教育。而新开发的软件系统界面友好且操作简单方便并且操作等级分层明确,保证能满足绝大多数用户使用该系统的基本要求6其他可供选择的方案【逐个阐明其他可供选择的方案,并重点说明未被推荐的理由。】7.结论意见【结论意见可能是:a. 可着手组织开发;b. 需待若干条件(如资金、人力、设备等)具备后才能开发;c. 需对开发目标进行某些修改;d. 不能进行或不必进行(如技术不成熟,经济上不合算等);e. 其他。】结论过去采用的电子密码锁,电子磁卡锁,虽在一定程度上加强了出入通道的管理,但它们还是存在一些缺陷。密码锁的缺点是密码容易泄漏,安全性不高,并且没有进出记录,只能单向控制出入通道。而磁卡锁的缺点是卡片与设备之间有磨损,寿命较短,读写速度慢,并且卡片容易复制,信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论