Информация о работе:
Дисциплина: Информационные системы и технологии
Тип работы: Реферат

Электронный документооборот

Фрагмент текста
ОГЛАВЛЕНИЕ Электронный документооборот2ВВЕДЕНИЕ3ПОНЯТИЕ И НАЗНАЧЕНИЕ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА5ПРЕИМУЩЕСТВА ОТ ИСПОЛЬЗОВАНИЯ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА7ЭФФЕКТИВНОСТЬ УПРАВЛЕНИЯ И ПРИМЕНЕНИЯ САДЭД10ЗАКЛЮЧЕНИЕ13СПИСОК ИСТОЧНИКОВ15ВВЕДЕНИЕАктуальность изучаемой темы заключается в том, что развитие цивилизационного мира порождает большой информации, который представляет собой огромные базы данных текстовых и графических файлов. Данное утверждение может быть подкреплено данными исследовательской компании ASAP, по результата проведенного опроса в ноябре 2014г было установлено, что у представителей бизнеса в ежедневном обороте находится более 2 млрдд документов, при этом около 3 млн. документов находятся в архивах и хранилищах.Проводимые опросы позволяют отметить, только 45% корпоративной документации в компаниях хранится на электронных носителях, остальные 55% представлены только в бумажном варианте. В век высоко уровня информатизации стоит отметить тот факт, что хранение информации на бумажных носителях представляет большой уровень сложности, которые заключаются в их поиске и обработке. Но в качестве положительных тенденций стоит отметить тот факт, что практика хранения документации на сегодняшний день на 20% представляет собой электронный документооборот. Вследствии чего происходит убыстрение обработки информации и повышение уровня производительности труда сотрудников компаний.Цель работы – заключается в изучении преимуществ внедрения электронного документооборота. Задачи контрольной работы: Изучить понятие и назначение систем электронного документооборота; Проанализировать преимущества от использования систем электронного документооборота;3. Оценить эффективность управления и применения САДЭД
Показать еще
Эту работу защитили на 5
Похожие работы:
  • Защита информации, субьекты информационных отношений. Уровни важности информации.

    Вопросы бе݀зо݀па݀сн݀ос݀ти –  ва݀жн݀ая часть концепции внедрения  но݀вы݀х ݀ин݀фо݀рм݀ац݀ио݀нн݀ых технологий во все сферы жизни общества.Цель курсовой работы ра݀сс݀мо݀тр݀ет݀ь ݀ос݀но݀вы защиты информации на предприятии.Задачи курсовой работы:- рассмотреть сущность за݀щи݀ты информации, субъекты ин݀фо݀рм݀ац݀ио݀нн݀ых отношений и ур݀ов݀ни важности информации;- рас݀смо݀тре݀ть ݀вид݀ы угроз информации. Цели и объекты воз݀дей݀ств݀ия угроз информации.1. Защ݀ита информации, суб݀ъек݀ты информационных отношений. Уровни важ݀нос݀ти информации1.1 Су݀щн݀ос݀ть защиты ин݀фо݀рм݀ац݀ииНесмотря на вс݀е возрастающие усилия по созданию технологий за݀щи݀ты данных их уя݀зв݀им݀ос݀ть в современных ус݀ло݀ви݀ях не только не уменьшается, но и постоянно возрастает. По݀эт݀ом݀у актуальность проблем, св݀яз݀ан݀ны݀х с защитой ин݀фо݀рм݀ац݀ии все более усиливается.Проблема за݀щи݀ты информации яв݀ля݀ет݀ся многоплановой и комплексной и охватывает ря݀д важных задач. Например, ко݀нф݀ид݀ен݀ци݀ал݀ьн݀ос݀ть данных, ко݀то݀ра݀я обеспечивается пр݀им݀ен݀ен݀ие݀м различных ме݀то݀до݀в и ср݀ед݀ст݀в (шифрование за݀кр݀ыв݀ае݀т данные от посторонних лиц, а та݀кж݀е решает за݀да݀чу их целостности); идентификация по݀ль݀зо݀ва݀те݀ля на ос݀но݀ве анализа кодов, используемых им для по݀дт݀ве݀рж݀де݀ни݀я своих пр݀ав на до݀ст݀уп в си݀ст݀ем݀у (сеть), на работу с данными и на их обеспечение (о݀бе݀сп݀еч݀ив݀ае݀тс݀я введением со݀от݀ве݀тс݀тв݀ую݀щи݀х паролей). Пе݀ре݀че݀нь аналогичных за݀да݀ч по за݀щи݀те информации мо݀же݀т быть продолжен. Интенсивное ра݀зв݀ит݀ие современных ин݀фо݀рм݀ац݀ио݀нн݀ых технологий, и в ос݀об݀ен݀но݀ст݀и сетевых технологий, создает дл݀я этого вс݀е предпосылки.Защита информации - комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. [3, стр. 135]С поя݀вле݀ние݀м сложных авт݀ома݀тиз݀иро݀ван݀ных систем управления, связанных с автоматизированным вводом, хранением, обр݀або݀тко݀й и выв݀одо݀м информации, про݀бле݀мы ее защ݀иты приобретают еще большее значение. Этому способствует:

  • компьютерные преступления

    1. Понятие и характеристика компьютерных преступлений Сегодня виртуальный мир в связи с развитием IT-технологий, открывает большие возможности для заработка. Од­нако мало кто задумывается о том, что существует категория людей, получаю­щих большие деньги, преступая через за­коны и права. На сегодняшний день в бизнес-системе дистанционного банков­ского обслуживания (ДБО) через каналы связи передаются электронные деньги, по желанию клиент оплачивает услуги ЖКХ через терминалы, покупает шкаф в интер­нет-магазине, используя при этом платёж­ную карту, и это далеко не все возможно­сти современного мира. Развитие тех­нологий и увеличение электронных платёжных систем объясняют появление лю­дей, построивших бизнес на аферах на рынке высоких технологий. Время, когда любой желающий занимался взломом веб-страниц, понемногу уходит, на смену этим людям приходят преступные орга­низации, которые профессионально зани­маются незаконным получением прибы­ли. Доходы таких групп иногда переходят границы всевозможных предположений и составляют от 1000 и до 15-20 млн дол. ежемесячно. Величина прибыли при ми­нимальных затратах позволяет этим орга­низационным группам реализовывать обширный спектр незаконных действий в сфере разработки технических средств и создании преступных сообществ, благо­даря вовлечению в них специалистов из необходимых им сфер деятельности, так как бюджеты позволяют это сделать. Правонарушители привыкли к совершен­ной безнаказанности и к тому, что един­ственное затруднение, которое стоит пе­ред ними, это обход нового техническо­го решения, а не вероятность оказаться на судебной скамье. Прибыль преступных сообществ, которые зара­батывают на незаконной деятельности на рынке высоких технологий, давно опередила бюджеты на информацион­ную безопасность больших организа­ций. Из этого обстоятельства можно сделать заключение о том, что кибер­преступность преобладает над IT- безопасностью.

  • Ответы на билеты (гос. экзамен)

    Атаки локальных пользователей, т. е пользователей корпоративной локальной вычислительной сети являются наиболее опасными, так как нарушитель, как правило, пользуется доверием, хорошо знает структуру АС и может знать дополнительную конфиденциальную информацию (идентификаторы, пароли и т. п. ). Потенциально возможной является группа атак под названием "расширение привилегий". В этом случае нарушитель получает возможность использовать на атакуемом компьютере учетную запись какого-либо пользователя. После этого он может взламывать другие системные и пользовательские учетные записи, чтобы получить привилегии и права доступа, которыми не обладает первая, скомпрометированная им учетная запись, вплоть до взлома учетной записи суперпользователя. Для защиты учетной записи суперпользователя должен использоваться сложный пароль, взлом которого требует много времени, и дополнительные ограничения (например, разрешение входа в систему в качестве root только с консоли локального компьютера, разрешение на расширение своих прав до root только определенным пользователям, ограничение действий суперпользователя). Расширение привилегий нарушителя облегчается при несоблюдении правил хранения паролей, наличии возможности подмены файлов троянскими программами, а также если нарушитель и интересующий его пользователь находятся в одной пользовательской группе. Распространенной является стратегия нарушителя, направленная на взлом паролей. ОС Linux обеспечивает механизм теневых паролей и ряд ограничений при использовании паролей, описанные выше. Кроме того, необходимо использовать все организационно-технические меры защиты, справедливые для любой системы с парольной защитой. Известным методом несанкционированного доступа к компьютеру с ОС Linux является использование r-команд. Эти команды – rlogin, rcp, rsh – используются для удаленного входа в систему, копирования файлов и выполнения команд соответственно. Они позволяют пользователям выполнить определенные действия в сети без ввода пароля.

  • Работа системного администратора в фирме по продаже компьютерных комплектующих

    http://elfstyle.ru/picture/nastrojka_servera_terminalov_rdp/035_bg.jpgПосле того, как все настроено, нажимаем кнопку "Подключить" и в следующем окне вводим пароль пользователя.F:\Картинки\2.jpgНажимаем «Ок» и подключить – компьютер готов к работе в сети с необходимым программным обеспечением.Подключим необходимые принтеры.Идем в «Панель управления» - далее «Устройства и принтеры» - «Установка принтера» - «Добавить сетевой, беспроводной … принтер». Из появившегося списка доступных принтеров выбираем нужный, например, «Kyocera Ecosys M3040dn» нажимаем «Установить» - нужные драйвера будут установлены на локальную машину пользователя.ВыводВ результате прохождения производственной практики на предприятии ООО «Название»: было получено представление об организационной структуре Компании, о распределении обязанностей между сотрудниками; сформировано понимание должностных и функциональных обязанностей системного администратора в данной Компании; были получены некоторые навыки, необходимые для работы по профессии системного администраторасформировано общее представление о системе «1С: Управление торговлей»; получены некоторые практические навыки при работе в ОС Server 2008R2 и Windows 7; получены практические навыки по подбору комплектующих для сборки персонального компьютера, непосредственно сборке, установке ПО на компьютерприобретены теоретические знания о работе фирмы. Все поставленные задачи выполнялись в срок и самостоятельно.На основе опыта, информации, полученной в ходе практики хотелось бы отметить следующие моменты: Для более полного соответствия должности системного администратора в подобной Компании было бы желательно пройти следующие курсы:1С: Предприятие 8. Управление торговлей 11.1 Практическое применение типовой конфигурации.Планирование и внедрение Windows Server 2008Проектирование сетевой инфраструктуры и инфраструктуры приложений в Windows Server 2008

  • Системы поддержки принятия решений

    Учитывая изложенное, с учетом того, что выбранная система осуществляет достаточно сложный анализ данных, на мой взгляд, выбранную систему следует отнести к гибридным системам поддержки принятия решений. Проведем классификацию системы "Интеллектуальный банк" по количеству пользователей системы. Данная система одновременно может использоваться до 20 пользователей. С учетом того, что основными пользователями системы будут являться руководители банка, а также его аналитики и другие ответственные за эффективность работы банка специалисты, выбранная система является системой поддержки принятия решений всего предприятия. Проведем также классификацию выбранного Предметно-ориентированного хранилища данных "Интеллектуальный банк" по используемым в процессе работы системы данным. С учетом того, что выбранная система предполагает глубокую проработку данных, включающую их трансформацию, и основывается на использовании принципов многомерного представления и анализа данных, что позволяет принимать долгосрочные управляющие решения, она относится к стратегическим системам поддержки принятия решения. Опишите основную структуру СППР, выбранную в п. 1. Прикладная архитектура Предметно-ориентированного хранилища данных "Интеллектуальный банк" представлена на рисунке 1 и состоит из следующих компонентов:1. Хранилище данных2. Многомерные кубы данных3. Предметно-ориентированные витрины данных4. Клиентские места. Рассмотрим каждый из вышеперечисленных компонентов подробнее. В хранилище данных происходит консолидация, трансформация, очистка и обогащение данных, полученных из учетных систем. Хранилище предусматривает и проведение процедуры реконсиляции трансформированных данных с учетной системой. Основой хранилища данных являются данные по договорам (счетам) и операциям (проводкам), которые привязываются к различным измерениям (датам, статьям доходов, срокам, подразделениям и т. д. ). Все помещенные в хранилище данные привязаны ко времени, системой предусматривается обновление данных, размещенных в хранилище за любой из прошлых временных периодов.

×
Оформите заявку на работу - это бесплатно