1. Архитектура и стратегия информационной безопасности Cisco



страница18/24
Дата24.04.2018
Размер1.89 Mb.
#83
Название файлаЧерновой вариант.doc
1   ...   14   15   16   17   18   19   20   21   ...   24
5.3 Финансовый план

5.3.1 Расчет капитальных вложений
Затраты по капитальным вложениям на осуществление проекта состоят из затрат на покупку основного оборудования, монтаж оборудования, проектирование и транспортные расходы. Для определения затрат применяется формула:

(5.1)

где: КО – капитальные вложения на покупку основного оборудования;

КМ – расходы по монтажу оборудования;

КТР – транспортные расходы;

КПР – затраты на проектирование
Общий список требуемого основного оборудования и его стоимость представлены в таблице 5.1.
Таблица 5.1 - Смета затрат на приобретение основного оборудования для осуществления проекта.


Наименование

Количество, шт.

Цена за ед.,

тенге


Сумма

(без НДС)



Беспроводная точка доступа DWL-2100AP

4шт

102 200,0

408 800,0

ADSL D-Link 2500U

1шт

11 680,0

11 680,0

Беспроводной коммутатор

DWS-4026



1шт

204 400,0

204 400,0

Fujitsu-Siemens PRIMERGY TX200 S3

1шт

306 600,0

306 600,0



Кабельная продукция

UTP 5e


200 м

175,20

35 040,0

ИТОГО:







966 520,0

Доля транспортных расходов составляет 3% от стоимости всего оборудования и для их расчета применяется формула:





тенге

Монтаж оборудования, пуско-наладка производится инженерами-монтажниками, расходы составляют 1% от стоимости всего оборудования и рассчитываются по формуле:





тенге

Расходы по проектированию и разработке проекта составляют 0,5% от стоимости всего оборудования. Для этого используется следующая формула:





тенге

Таким обрзом, рассчитаем общую сумму капитальных вложений по осуществлению проекта:



тенге



Поделитесь с Вашими друзьями:
1   ...   14   15   16   17   18   19   20   21   ...   24

Похожие:

1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность и способы ее обеспечения. Важность Информационной безопасности на предприятии
Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее...
1. Архитектура и стратегия информационной безопасности Cisco iconМаршрутизаторы Cisco
Филиалы: удаленные работники, небольшие предприятия и филиалы среднего размера. Используются маршрутизаторы Cisco G2 с интегрированными...
1. Архитектура и стратегия информационной безопасности Cisco iconРазработка информационной безопасности на предприятии
Целью настоящего Положения является обеспечение безопасности объектов защиты предприятия от всех видов угроз, внешних и внутренних,...
1. Архитектура и стратегия информационной безопасности Cisco icon4. Структура условной интегрированной информационной системы
Архитектура системы и реализация основных функций
1. Архитектура и стратегия информационной безопасности Cisco iconОбеспечение безопасности персональных данных
Гост "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации,...
1. Архитектура и стратегия информационной безопасности Cisco iconНекоммерческое акционерное общество
Конспекты лекций для студентов специальности 5В100200 Системы информационной безопасности
1. Архитектура и стратегия информационной безопасности Cisco icon1 Проблема определения понятия «Стратегия перевода»
Целью работы является выявить влияние жанра текста на выбор переводческой стратегии. В связи с этим требуется решить следующие задачи:...
1. Архитектура и стратегия информационной безопасности Cisco iconРеализация информационной безопасности
Двухэтажное здание имеющее два входа, на данный момент пропускной режим на предприятии реализован с помощью электронных ключей
1. Архитектура и стратегия информационной безопасности Cisco iconНормативно-правовая основа концепции информационной безопасности
Правовые документы – это документ, содержащий правовую информацию служащие для регулирования отношений между субъектами права. Включает...
1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность
Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т п.) требуют специальных мер обеспечения...




База данных защищена авторским правом ©refnew.ru 2022
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Теоретические основы
Методические указания
Лабораторная работа
Методические рекомендации
Практическая работа
Рабочая программа
Общая характеристика
Учебное пособие
Теоретические аспекты
История развития
Пояснительная записка
Дипломная работа
Самостоятельная работа
Методическая разработка
Общие положения
Экономическая теория
Направление подготовки
Методическое пособие
Теоретическая часть
Физическая культура
Федеральное государственное
Общие сведения
Исследовательская работа
Организация работы
Усиление колониальной
Общая часть
государственное бюджетное
реакция казахского
Экономическая безопасность
Образовательная программа
Конституционное право
программное обеспечение
Управления государственных
Общие вопросы
Техническое задание
Техническое обслуживание
Правовое регулирование
Основная часть
История создания
Понятие сущность
прохождении производственной
Выпускная квалификационная
Обеспечение безопасности
Российская академия
Земельное право
Математическое моделирование
Административное право
История становления
Государственное регулирование