Системи групової роботи з документацією

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Курсова робота на тему:
«Системи групової роботи з документацією»

Зміст
Вступ 3
1. Електронний документообіг: загальні відомості 4-8
1.1 Вимоги до систем електронного документообігу
та їх функціональні компоненти 4-5
1.2. Модель станів документа 5-6
1.3. Модель життєвого циклу документів 7-8
2. Організація групової роботи з документами 9-19

2.1. Комп'ютерні мережі як основа для групової

роботи з документами 9

2.2. Групове програмне забезпечення 10-13
2.3. Основні переваги групових систем
роботи з документацією 13-14
2.4. Забезпечення безпеки під час групової роботи
з документами 14-19
Висновки 20
Список літератури 21

Введення
Сьогодні прийшло розуміння необхідності автоматизації зберігання і обробки інформації, так як її обсяги такі, що обробляти її вручну вже не представляється можливим. Існують оцінки, що до 90% часу співробітників витрачається на пошук необхідних для роботи документів. Це проблема посилюється при колективному використанні документів, коли треба знайти документи, створені іншим співробітником, і, нарешті, вона стає практично нездійсненним в тому випадку, якщо організація є територіально-розподіленою. Ефективно реалізована система документообігу дозволяє подолати ці труднощі, а так само призводить до зменшення вартості зберігання інформації за рахунок: скорочення площ, на яких зберігається інформація; знищення малоефективних паперових документів; більш компактного збереження паперових документів; збільшення швидкості пошуку і доступу до необхідних документів. Важливо відзначити ще й фактор підвищення безпеки при роботі з документами за рахунок організації глибокої системи захисту документів, в залежності від операцій і користувачів, і від несанкціонованого доступу. Крім того, запис всіх операцій з документами дозволяє відновити всю історію дій з ними, що також часто буває вкрай необхідно.
Тема даної роботи є дуже актуальною, оскільки групова робота з документами сьогодні набуває все більших і більших масштабів. Однак при досить широкому практичному використанні групової роботи з документами, теоретична база, яка має лежати в основі управління даним процесом, є слабо розробленою. Метою роботи є систематизація та впорядкування наявної інформації з даного питання.
1. Електронний документообіг: загальні відомості
1.1. Вимоги до систем електронного документообігу та їх функціональні компоненти
Система електронного документообігу (СЕД) повинна виконувати наступні функції:
· Створення, зберігання, редагування документів.
· Управління доступом до документів.
· Можливість інтеграції з іншими підсистемами ІАІС та іншими програмними засобами, призначеними для роботи з документами.
· СЕД повинна бути максимально орієнтована на цільову аудиторію і передбачати для кінцевого користувача зручний web-інтерфейс.
Виходячи з функціонального призначення, майбутньої СЕД пред'являється ряд вимог, умовно розділяються на дві групи. До загальних відносяться ті класичні вимоги, які пред'являються до всіх аналогічним системам, покликаним вирішувати проблеми обробки даних (масштабованість, розподіленість, відкритість, модульність). До спеціальних можна віднести ті специфічні вимоги, які актуальні саме для даної СЕД, враховуючи об'єктивні умови її подальшого функціонування.
Спираючись на досвід існуючих розробок], можна виділити ряд функціональних компонент, які повинна містити СЕД:
Користувачі - суб'єкти системи разом зі своїми інструментальними засобами, які звертаються до СЕД за інформацією або з метою виконання певних дій.
Система управління доступом - правила, відповідно до яких для кожного користувача визначений набір привілеїв на відповідний набір об'єктів (документів і / або дій над документами). Користувачі можуть об'єднуватися в групи з єдиним набором привілеїв.
Система управління документами - алгоритми обробки, створення, модифікації та руху документів - це головна ланка СЕД.
Система імпорту-експорту документів, що забезпечує конвертацію документів різних типів у прийнятний формат і сумісність їх з низкою інших прикладних програм.
Система зберігання даних - модель даних та механізми її реалізації, яка може бути організоване на кількох рівнях: на рівні неструктурованої інформації (файли) і структурованої - бази даних.
Всі компоненти взаємопов'язані, а функціональність всієї СЕД забезпечується функціонуванням кожної окремої компоненти та їх регламентованим взаємодією один з одним.

1.2. Модель станів документа

Динамічною характеристикою документа є його стан. Стани (редагування, виконання активного документа, рух - пересилання поштою, архівування) змінюються відповідно до визначених правилами (регламентом). Регламент визначається в залежності від значення статичних атрибутів - типу, підтипу, захисту та виду.
Точка входу і точка виходу відокремлюють внутрішній документообіг від зовнішнього середовища. Документи, які потрапляють у внутрішнє середовище з точки входу, є, за визначенням, входять. Аналогічно, документи, що попадають із внутрішнього обігу на точку виходу - є що виходять. Зміна станів, як вже було зазначено, відбувається у відповідності зі значеннями атрибутів документів, які його однозначно класифікують.
Що стосується зовнішніх зв'язків, то з точки входу документ може потрапити в стан виконання не відразу, а може спочатку редагуватися або пересилатися поштою внутрішнім співробітникам (наприклад, неактивний документ - для ознайомлення з викладена в ній інформація), або ж взагалі відразу потрапити в архів , якщо інформація не вимагає поширення або дій. Зі стану редагування або руху документ може потрапити на вихід (для неактивних документів). Виконаний активний документ, а також витягнутий з архіву документ будь-якого типу також може потрапити на вихід.
Таким чином, незважаючи на досить м'які вимоги до зміни станів, деякі правила впорядкованості все ж таки повинні виконуватися, наприклад, активний документ, що містить завдання для виконання, може коректно потрапити на вихід тільки після свого остаточного виконання. Вхідний документ не може потрапити в стан результату, не будучи виконаним.
Життєвий цикл документа, таким чином, представляє собою упорядковану зміну станів документа в залежності від його типу, підтипу і виду.

1.1 Модель життєвого циклу документів

Модель життєвого циклу СЕД є спіральним і включає в себе наступні етапи: створення / редагування, рух, завдання, моніторинг, архів [11]. Життєвий цикл документа не повинен обов'язково включати в себе всі етапи (Малюнок 6).
Створення / редагування. Під створенням розуміється або безпосереднє створення документа в СЕД і зберігання його в БД документів, або реєстрація документа, що зберігається у «зовнішньої» системі, наприклад, ІАІС. Після того, як документ створений на наступному витку документ на цьому етапі буде редагуватись.
Рух. Документ після свого створення може бути відправлений іншим користувачам СЕД для виконання над ним певних регламентом робіт, наприклад, узгодження, підпис, редагування, ознайомлення та ін Такий стан документа визначається правилами бізнесу у вузі, з одного боку, і типом документа, з інший.
Завдання. Активні документи можуть породжувати завдання, які необхідно виконати для того, щоб відобразити призначення (вид) документа. Такими задачами можуть бути: доручення, контроль за виконанням розпорядження, що міститься в документі і т.д. Цей етап життєвого циклу має забезпечуватися підсистемою контролю за виконанням завдання.
Моніторинг. Під моніторингом розуміється набір дій, які забезпечують контроль над станом документа. Користувач з відповідними привілеями повинен у будь-який момент часу знати, в якому стані знаходиться документ: редагується, на підписі, на затвердження і т.д. Сюди ж слід віднести функції підсистеми контролю за виконанням завдання.
Архів. «Відпрацьований» документ може бути зданий в електронний архів, де забезпечуються функції зберігання, пошуку і доступу до документа в тому випадку, якщо він «може знадобитися» надалі.

2. Організація групової роботи з документами

2.1 Комп'ютерні мережі як основа для групової роботи з документами

Інтранет - це комп'ютерна мережа з відповідним програмним забезпеченням, що дозволяють службовцям компанії обмінюватися інформацією, електронною поштою, документами компанії і спільно їх використовувати (електронний документообіг). Інтранет заснована на додатку технологій інтернет для приватних локальних і глобальних мереж організацій. Програмне забезпечення для мереж інтранет - це недорога, швидко реалізована альтернатива прикладним програмним продуктам для робочих груп (Lotus Notes, SAP ...) і систем електронного документообігу (Євфрат, Optima Workflow). Сучасне програмне забезпечення для мереж інтранет включає в себе модулі координації спільної роботи та управління документами.

Проте з часом на ряду з системами закритого типу, користуватися якими можуть тільки співробітники даного підприємства, стали з'являтися системи extranet. Extranet дозволяє підприємству користуватися інформацією спільно зі своїми партнерами безпосередньо по самій мережі Internet, що розширює можливості компаній.

Комп'ютерні мережі потрібні в першу чергу:

1. Підприємствам з чисельністю працівників від 10. Чим більше підприємство, тим більший ефект дає впровадження даних систем.
2. Підприємствам з хоча б зачатками формалізації робочих процедур
3. Підприємствам, що мають територіально розподілені підрозділи (у межах одного будинку, міста, країни)

2.2. Групове програмне забезпечення

Термін Групове програмне забезпечення - це вільно визначається поняття, яке відноситься до типу прикладної програми, що дає можливість групам людей співпрацювати з метою створення, використання та розподілу інформації більш ефективним способом. Групове програмне забезпечення розвивається, виходячи з двох базових моделей: моделі share (загальна) і моделі send (пересилання).
Загальна модель. Загальна модель покладається на те, що документ або додаток бази даних знаходиться в області, доступною для всіх користувачів, тобто спільно використовуються. При цьому документ або додаток бази даних зазвичай розміщують на файловому сервері. Якщо всі користувачі мають доступ до каталогу на файловому сервері, де розміщується файл, всі вони можуть працювати з ним. Користувач може звертається до файлу на сервері і відкривати додаток для внесення доповнень, змін та перегляду даних.
Недоліки: Додаток такого типу пасивно; воно не виконує жодних функцій. Користувачі повинні отримувати доступ до цього додатку для того, щоб скористатися якою-небудь інформацією. Крім того, у великих організаціях, коли одночасно базою даних користується велика кількість користувачів, потрібно досить потужні сервера і надійне програмне забезпечення, які б забезпечували коректну роботу. Купівля такого устаткування і ПЗ є досить матеріально витратною.
Модель пересилання. У моделі пересилання інформація переміщується або ж відсилається користувачеві. Зазвичай це відбувається із застосуванням електронної пошти.
Недоліки: Недолік цієї моделі полягає в тому, що немає будь-якого зручного способу для визначення статусу вашого вимоги або навіть ідентифікації його господаря. Відсутнє централізоване розташування для спостереження за процесом, і немає будь-якої загальнодоступної бази даних, яка містить вимоги. Після того, як форма вимоги видаляється з останнього поштової скриньки, вона втрачається назавжди. Кажучи іншими словами, відсутній спосіб управління документом.
Інтегрована модель. Існує програмне забезпечення, що поєднує в собі як модель пересилання, так і загальну модель.
Ідея групової роботи народилася кілька років тому з появою Lotus Notes - потужної системи підприємства, що створює умови для спільного користування інформацією. Незабаром у Lotus Notes з'явилися конкуренти - Microsoft Exchange Server і Novell GroupWise, причому в основі кожного такого продукту лежали власні служби каталогів, методи зберігання документів і інтерфейси прикладного програмування (API). Для систем автоматизації групової роботи були розроблені також всі процеси, що забезпечують працездатність такої обчислювальної середовища, наприклад процеси маршрутизації поштових повідомлень, забезпечення безпеки та розсилання копій різним адресатам (тиражування або реплікації). Особливо важливо, що були розроблені клієнти, що реалізують ці послуги. Більш того, фірми Lotus і Microsoft інтегрували в свої програми для групової роботи такі широко вживані в різних серіях виробів різних постачальників засоби управління, як OLE і ActiveX (які раніше називалися OCX, або засоби управління OLE).
Але ці власні клієнти та служби для групової роботи переглядаються на користь відкритих клієнтів і протоколів Internet. Компанії відчули красу застосування відкритих, побудованих на основі стандартів програмних засобів для спільної роботи - відповідають вимогам стандартів сервери різних постачальників можна бездоганно працювати в різнорідної обчислювальної середовищі з різноманітними клієнтами електронної пошти, програмами читання новин і браузерами Web. Оскільки такі продукти поставляються безліччю постачальників практично для всіх операційних систем, компанії не залежать від одного постачальника і його програм розвитку.
Проповідник і активний пропагандист Internet і интрасетей, фірма Netscape розпочала поставки виробів, реалізують стандарти корпоративних мереж і розроблених спеціально для них. Постачальники власних програмних засобів для групової роботи слідують цьому прикладу. Lotus, Microsoft і Novell "грають в догонялки", прагнучи встигнути за стандартами Internet і лише нещодавно порівнялися з Netscape.
Однак, у той час як постачальники традиційних засобів для групової роботи стрімголов кинулися в Internet, фірма Netscape визнала за необхідне розширити свої пропозиції деякими засобами, недоступними для звичайного програмного забезпечення на базі стандартів Internet, в тому числі модулем для складання календарних графіків (спільної) роботи і деякими власними засобами для проведення дискусій. Microsoft, незважаючи на додавання безлічі протоколів Internet в свій пакет Exchange, випустила клієнта Outlook 97 для роботи тільки під управлінням Windows 95 або Windows NT і спеціально орієнтованого на тісну взаємодію з Microsoft Office. Фірма Lotus, що дала тепер свого сервера назва Domino, а клієнтам - Notes, продовжує займатися розробкою клієнта; для GroupWise щойно випущена змінена версія клієнта в розрахунку на Windows 95 і Windows NT. Таким чином, в даний час всі системи автоматизації групової роботи в різній мірі поєднують у собі власні функціональні засоби та стандарти Internet.
2.3. Основні переваги групових систем роботи з документацією
Система групової роботи з документами має на увазі під собою сукупність технічних і програмних компонентів, що забезпечують можливість синхронної або асинхронної роботи групи користувачів з одні джерелом інформації.
До переваг систем групової роботи можна віднести, по-перше, те що, що дані системи дозволяє в режимі реального часу спостерігати за всіма відбуваються в системі електронного документообігу підприємства подіями - підготовкою документів, узгодженням, затвердженням документів, обговоренням ходу робіт і т.п. Будь-яка нова інформація по документу - факт візування або затвердження документа, надходження платежу, зауваження або питання по документу, завантаження нової версії документа і т.п. - Відразу з'являється на екранах користувачів, що мають право перегляду даного документа. За допомогою цієї системи можна організовувати дискусійні групи між різними групами користувачів, в режимі реального часу обговорювати хід проектів або бізнес-процесів, і ці обговорення будуть збережені разом з карткою документа і доступні тільки користувачам, які мають право перегляду даного документа.
Також можна обмінюватися персональними повідомленнями між користувачами і прямо в картці документа або проекту створювати нагадування про майбутні події, наприклад, про майбутні нарадах і зустрічах.
Дані система дозволяють економити час, людські та матеріальні ресурси. У результаті, з'являється можливість для виконання роботи більш якісно, ​​з меншими грошовими витратами і в більш короткі терміни.
2.4. Забезпечення безпеки під час групової роботи з документами
Однією з основних проблем, пов'язаних з системами групової роботи, є необхідність забезпечення захисту інформації. Існує кілька основних пунктів у забезпеченні безпеки групової роботи.
Забезпечення безпеки при пересилці інформації по електронній пошті включає в себе:
1. Захист від фальшивих адрес. Від цього можна захиститися за допомогою використання шифрування для приєднання до листів електронних підписів. Одним популярним методом є використання шифрування з відкритими ключами. Односпрямована хеш - функція листа шифрується, використовуючи секретний ключ відправника. Одержувач використовує відкритий ключ відправника для розшифровки хеш - функції і порівнює його з хеш - функцією, розрахованої за отриманим повідомленням. Це гарантує, що повідомлення насправді написано відправником, і не було змінено в дорозі. Уряд США вимагає використання алгоритму Secure Hash Algorithm (SHA) і Digital Signature Standard там, де це можливо. А найпопулярніші комерційні програми використовують алгоритми RC2, RC4, або RC5 фірми RSA.
2. Захист від перехоплення. Від нього можна захищатися за допомогою шифрування вмісту повідомлення або каналу, по якому воно передається. Якщо канал зв'язку зашифрований, то системні адміністратори на обох його кінцях все - таки можуть читати або змінювати повідомлення. Було запропоновано багато різних схем шифрування електронної пошти, але жодна з них не стала масовою. Одним з найпопулярніших програм є PGP. У минулому використання PGP було проблематичним, тому що в ній використовувалося шифрування, потрапляє під заборону на експорт із США. Комерційна версія PGP включає в себе вбудовані засоби для декількох популярних поштових програм, що робить її особливо зручною для включення в лист електронного підпису та шифрування листа клієнтом. Останні версії PGP використовують ліцензовану версію алгоритму шифрування з відкритими ключами RSA.
Іншим важливим чинником інформаційної безпеки є захист електронного обміну даними (EDI).
Рішенням завдань захисту EDI займається, наприклад, фірма Premenos Corp. Вона випустила сімейство програмних продуктів, назване Templar, реалізує захищену передачу даних.
Безпека досягається не окремими рішеннями, а системою добре продуманих заходів. Загрози безпеки дуже різноманітні, наприклад:
· Розрив або збій (дисфункція мережі);
· Модифікація інформації;
· Маскування з метою видати себе за автоматизованого відправника або одержувача;
· Багаторазове повторення повідомлення;
· Розголошення інформації;
· Аналіз робочої навантаження лінії зв'язку;
· Порушення захисту передачі, при якому погіршуються різні параметри системи безпеки мереж;
· Незаконний доступ до аудиторських журналам, що дозволяє приховати сліди можливих розтрат;
· Проникнення в центральну систему через мережу з метою зміни програм, знищення деякою інформацією або незаконного перерахування грошових коштів.
Перераховані загрози різною мірою піддають небезпеки доступність, секретність і цілісність інформації. Щоб забезпечити виконання цих трьох основоположних умов і забезпечити захист електронного обміну даними, необхідно прийняти деякі заходи безпеки.
1. Аутентифікація інформаційних об'єктів, з якими здійснюється зв'язок. Механізми аутентифікації можуть бути різними. Найбільш широко застосовуються такі криптографічні алгоритми, як RSA.
2. Контроль доступу, що доповнює аутентифікацію. Логічний контроль доступу дозволяє визначати для кожного файлу і для кожної програми правомочних користувачів і їх права (при перекладах грошових коштів - це найчастіше право підписувати і передавати дані переклади.)
3. Конфіденційність. Зазвичай досягається криптографічними методами: інформація кодується так, щоб залишатися незрозумілою для неправомочних осіб, а також осіб, які не володіють ключами до шифру.
4. Збереження цілісності інформації - метод захисту від спотворення або знищення чого - або в даному повідомленні. Використовує стиснення інформації та криптографію.
5. Метод відновлення, що забезпечує працездатність системи після усунення виниклих проблем з безпекою.
6. Метод захисту, який зберігає інформацію і дає можливість перезапустити систему при збоях в мережі і інші загрози безпеки.
7. Спостереження за мережею. За допомогою цього методу можна виявити відхилення від норми технічних параметрів систем передачі інформації (наприклад, збої в електроживленні), а в деяких випадках і спроби проникнення.
8. Ведення облікових журналів. Дозволяє відтворити послідовність виконання операцій з боку центральної системи або з боку терміналу.
9. Хронологія. Дає можливість уникнути повтору послідовності операцій. Цей метод є необхідним захистом в області переказу грошових коштів. Він використовує, перш за все, проставлення дати і часу і складання журналу порядку перекладів з порядковими номерами, визначеними для кожного адресата (одержувача).
10. Система безпеки окремого інформаційного комплексу. Дозволяє упевнитися, що сукупність систем робить тільки те, що повинні робити. Щоб добитися цього, вдаються до сертифікаційної оцінки програмного і апаратного забезпечення.
Швидким відновленням даних у разі втрати займаються системи резервного копіювання і відновлення даних. Мережева система резервного копіювання (СРК) повинна забезпечувати збереження даних з усіх вузлів мережі. У цілому до мережевої СРК висуваються такі мережеві вимоги.
Побудова системи за принципом клієнт / сервер. У застосуванні до резервного копіювання це означає наступне: компонент СРК, що забезпечує управління всіма процесами і пристроями називається сервером, а компонент, що відповідає за збереження або відновлення конкретних даних, - клієнтом. Зокрема, така система повинна забезпечувати:
· Управління резервним копіюванням у всій мережі з виділених комп'ютерів;
· Віддалену копію даних, що містяться на серверах і робочих станціях;
· Централізоване використання пристроїв резервного копіювання.
Багатоплатформність. СРК повинна повноцінно функціонувати в сучасній гетерогенної мережі, тобто передбачається, що її серверна частина буде працювати в різних ОС, і підтримувати клієнтів на самих різних апаратно - програмних платформах.
Автоматизація типових процесів. Процес резервного копіювання неминуче містить багато циклів різних операцій. СРК повинна виконувати циклічні роботи в автоматичному режимі і мінімізувати число ручних операцій. Зокрема, вона повинна підтримувати:
· Виконання резервного копіювання за розкладом;
· Ротацію носіїв (послідовна заміна носіїв резервних копій);
· Обслуговування пристроїв резервного копіювання за розкладом.
Підтримка різних режимів резервного копіювання. СРК повинна підтримувати можливість збереження лише тієї інформації, яка була змінена з моменту створення попередньої копії.
Швидке відновлення серверів мережі після аварії. Сервер мережі може вийти з ладу з різних причин, наприклад з - за аварії жорсткого системного диска або внаслідок помилок програмного забезпечення, що призвели до руйнування системної інформації. У цьому випадку його відновлення вимагає переінсталяції ОС, конфігурування пристроїв, інсталяції додатків, відновлення файлової системи та облікових записів користувачів. Всі ці операції дуже трудомісткі, і на кожному з етапів даного процесу можливе виникнення помилок. Для відновлення сервера необхідно мати резервну копію всієї зберігається на ньому інформації, включаючи системні дані, щоб, як можна швидше, привести його в робочий стан.
Резервне копіювання даних в інтерактивному (on - line) режимі. Найчастіше інформаційна система включає в себе різні програми, клієнт / сервер, які повинні функціонувати цілодобово. Прикладом тому є поштові системи, системи колективної роботи і SQL - сервери. Здійснити резервне копіювання баз даних таких систем звичайними засобами неможливо, оскільки вони весь час відкриті. Тому в них часто вбудовані власні кошти резервного копіювання, але їх використання, як правило, не вписується в загальну технологію, прийняту в організації. Виходячи з цього СРК повинна забезпечувати збереження баз даних додатків клієнт / сервер в інтерактивному режимі.
Для управління процесами резервного копіювання і відстеження їхнього стану СРК повинна мати графічні засоби моніторингу, управління і широкий набір засобів оповіщення про події.
Існує ще одна можливість захисту EDI - створення системи дзеркальних серверів, дублюючих інформацію головних серверів.

Висновки
1. Електронний документообіг, в цілому, і системи групової роботи з документацією, зокрема, користуються сьогодні заслуженою популярністю, оскільки дозволяють помітно скоротити матеріальні і часові витрати при роботі з документами.
2. В основі роботи групових систем лежать локальні і глобальні комп'ютерні мережі.
3. Групове програмне забезпечення розвивається, виходячи з двох базових моделей: моделі share (загальна) і моделі send (пересилання). Основним програмним забезпеченням, що існує на сьогоднішній день в цій галузі є: Lotus Notes, Microsoft Exchange Server і Novell GroupWise. Існують і інші розробки.
4. Однією з основних проблем, пов'язаних з системами групової роботи, є необхідність забезпечення захисту інформації.

Список літератури
1. Баласанян В. Концепція системи автоматизації вітчизняного документообігу / / журнал «Відкриті системи», № 1, 1997р
2. Гавердовский А Концепція побудови систем автоматизації документообігу / / журнал "Відкриті системи", № 1,1997 р.
3. Документальні комп'ютерні технології: Учеб. посібник / Моск. держ. техн. ун-т ім. Н. Е. Баумана. - М.: 1997
4. Завозкін С.Ю. Прототип системи руху документів у системі електронного документообігу КемГУ / / доповідь. Збірник праць молодих вчених Кемеровського державного університету, присвячений 60 річчю Кемеровській області / Кемеровський держуніверситет. - Кемерово; Поліграф, 2003
5. Красилів Н., Косякін І., Черних Д. Про одну модель документообігу / / журнал «Відкриті системи», № 1, 1997р
6. Куперштейн В.І. Сучасні інформаційні технології в діловодстві та управлінні. - СПб. та ін: БХВ, 1999
7. Милославська Н. Г., Толстой А. І. інтрамережі: доступ в Internet, захист: Учеб. посібник для вузів. - М.: ЮНИТИ - ДАНА, 2000
8. Островська Н., Булавін П. Системи для організації групової роботи технології GroupWare. - М. 2000
9. Пахчанян А. Технології електронного документообігу / / журнал «Відкриті системи», № 10, 2002р
10. Електронні документи в корпоративних мережах / Клименко С.В., І. В. Крохин, В.М. Кущ, Ю. Л. Гагутін .- М.: Анкей: Екотрендз, 1999
Додати в блог або на сайт

Цей текст може містити помилки.

Різне | Курсова
56.5кб. | скачати


Схожі роботи:
Методи групової креактивности роботи
Все для організації групової роботи
Основні принципи та форми проведення групової психосоціальної роботи
Технології групової роботи щодо прийняття управлінських рішень
Гурток російської мови найбільш поширений вид групової позакласної роботи з російської
Міжнародні стандарти у сфері управління документацією
Міжнародна стандартизація в області управління документацією
Законодавчо нормативна база керування документацією в Україні
Механізми групової динаміки
© Усі права захищені
написати до нас