реферат скачать
 
Главная | Карта сайта
реферат скачать
РАЗДЕЛЫ

реферат скачать
ПАРТНЕРЫ

реферат скачать
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

реферат скачать
ПОИСК
Введите фамилию автора:


Системы электронного документооборота

          Система должна обеспечивать с достаточной точностью распознавания документов на русском и основных европейских языках  текстового формата А4, а также полнотекстовую индексацию текстового документа. Особое внимание должно уделяться объемам хранения, одновременному доступу  к документам и срокам хранения документов.

          Подсистема «Электронный архив» предназначена для следующих целей:

·        оперативного и потокового ввода документов, полеченных из бумажных документов путем сканирования (получение электронных графических образов) и OCR – распознавания (преобразование их в текстовые документы);

·        оперативного и потокового ввода электронных документов из других источников;

·        передачи электронных документов в подсистему «Делопроизводство»;

·        реквизитного и полнотекстового индексирования документов;

·        хранения электронных документов всех видов и представлений (в том числе графических образов), их поисковых образов и индексов (атрибутных и полнотекстовых);

·        адресация оригиналов документов в бумажном архиве;

·        поиска и извлечения документов из электронного архива;

·        вывода документов из системы в виде твердой (бумажной) копии или в электронном виде, в том числе для дельнейшей доставки средствами связи;

·        связи представлений хранимых документов с фактографической частью базы данных;

Подсистема «Ввод стандартных форм документов» обеспечивает:

·        проектирование представлений стандартных форм документов для их последующего ввода;

·        потоковый ввод стандартных форм документов в фактографическую часть подсистемы «Электронный архив» (включая сканирование, OCR (ICR) – стилизованное распознавание, контекстный контроль и экспорт в БД).

Подсистема «Делопроизводство» обеспечивает:

·        создание электронных документов средствами подсистемы;

·        ведение версий (редакций) документов и их авторства;

·        защиту от конфликтов при попытке одновременной модификации документа;

·        электронное визирование документов (электронная подпись);

·        связывание документов в логические группы;

·        организацию потока работ с документами: задание маршрута (регламентного или ситуационного) движения документов и условий осуществления работ с ними;

·        допуск к документам и расширенным видам работ с ними в соответствии с установленными правами пользователей;

·        протоколирование видов работ, производимых пользователями с документами;

·        управление маршрутами движения документов;

·        контроль местонахождения документа  и состояния его исполнения;

·        передачу и извлечение документов в/из подсистемы «Электронный архив».

Возможный состав программных инструментальных и технологических средств, ориентированных на управление документами и документооборотом, а также средств реализации процедур работы с документами может быть представлен следующим образом:

·        средства для ввода бумажных документов и распознавание образов;

·        средства для создания электронных документов;

·        средства для организации и работы с электронным архивом;

·        технологические средства, ориентированные на управление документооборотом;

·        технологические средства, ориентированные на управление документами;

·        инструментальные средства разработки приложений, реализующих специфические функции и технологии работы с документами.

Программные технологические пакеты, ориентированные на управление документами и документооборотом, должны быть открытыми для интеграции  с приложениями, реализующими специфические функции, характерные при работе с документами на предприятии.

          Инструментальные средства для разработки приложений должны быть такими, чтобы приложения, разработанные с их помощью, интегрировались в программную среду управления документами и документооборотом.

          Рассмотрим организационно – функциональные особенности основных подсистем, ориентируясь на решения и предложения фирмы «Интеллектуальные технологии» (Cognitive Technologies) – одного из лидеров на российском рынке по технологиям создания СУЭД и распознавания образов.


2.4 Корпоративный электронный архив

 

Функциональные возможности подсистемы «Электронный архив», предлагаемой фирмой «Интеллектуальные технологии», соответствуют приведенным выше требованиям. Рассматриваемое решение выполнено в архитектуре «клиент - сервер» и ориентировано на использование оборудования, изготовленного согласно промышленным стандартам. Решение масштабируемом  и предполагает простую адаптацию к требованиям как по быстродействию, так и по количеству рабочих мест для ввода и поиска документов. Оно не накладывает никаких ограничений на формат документов, предусматривает обработку разнородных документов, хранение в одном архиве информации различного типа (например, технической документации, финансовых отчетов, документов и т.д.).

          Основные преимущества предлагаемого решения заключаются в полной автоматизации следующих операций:

·        получение электронного образа документа (сканирование);

·        распознавание текста изображения документа (OCR - распознавание);

·        морфологического анализа (нормализация) текста документа;

·        полнотекстового индексирования текстовой информации в документе;

·        классификации, аннотирования и создания регистрационной карточки документа;

·        поиска и выборки электронного образа документа по значению его регистрационных атрибутов либо по текстовому содержанию.

Участие оператора требуется только на этапах формирования атрибутов и получения текста документа при использовании OCR – распознавания, если требуется редакторская правка распознанного текста. Выбор операций для конкретной реализации системы зависит от технологической цепочки при работе с разными типами документов.

Предлагаемая система предоставляет также дополнительные возможности:

·     разграничение доступа пользователей к документам на основе механизма привилегий;

·     ручное задание атрибутов документа в процессе его регистрации в системе.

Архитектура системы «Электронный архив» приведена на рис.  1. Она использует технологию «клиент - сервер» при структурировании программного обеспечения сервера в виде «сервера баз данных» и «сервера приложений». Сервер приложений выполняет комплексы прикладных программ, реализующих функции, запрашиваемые с отдельных рабочих мест. В процессе выполнения указанных функций сервер приложений обращается к серверу баз данных посредством SQL – запросов на чтение и запись данных соответствующей базы данных, а также выполняет необходимые вычисления. Полученные результаты сервер приложений передает пользователю, который обратился к этому серверу за выполнением нужной ему функции.

В качестве программного обеспечения сервера баз данных можно использовать сервер баз данных ORACLE7  SERVER  фирмы  oracle  или другие типы развитых СУБД. Продукты этой фирмы вместе с услугами по техническому обслуживанию, обучению, консультированию и системной интеграции являются основой интегрированной, открытой, переносимой среды разработки приложений. Реализуя подход к проектированию на основе визульного моделирования объектов и  автоматизируя все этапы жизни приложения, эти средства обеспечивают высокую производительность разработчиков и создание приложений в архитектуре «клиент - сервер”».

Сервер приложений подсистемы «Электронный архив» реализует выполнение основных функций, перечисленных выше при рассмотрении требований к системе, включая разграничение доступа и защиту информации от несанкционированного доступа.

На каждый документ в электронном архиве заполняется регистрационная карточка. Набор атрибутов в карточке для различных типов документов может различаться.

Документ хранится в базе данных в виде совокупности своих представлений, например графического образа и текстового представления. Графический образ может быть получен в результате сканирования исходного документа в виде файла в одном из стандартных графических форматов. Текстовое представление может быть получено в результате распознавания текста отсканированного документа.

Подсистема доступа реализована в виде ПО для поиска, просмотра, выборки и печати документов из архива. Поиск можно выполнять как по тексту, имеющемуся на документе, так и по значению регистрационных атрибутов.

Выбор платформы во многом определяется требованиями к производительности системы. В настоящее время широкое применение получили многопроцессорные платформы с наращиваемой производительностью (за счет увеличения количества процессоров) с использованием операционных систем UNIX или Windows NT, которые поддерживают многопроцессорную архитектуру.


2.5 Информационно – поисковые технологии для электронного делопроизводства.


          Информационно – поисковые технологии представлены в рассматриваемом комплексе подсистемой поиска и воспроизведения.

          В системе предусмотрены развитые возможности индексирования, хранения и поиска документов, включая полнотекстовое индексирование (рис. 2).

          Индексирование документов означает:

·        реквизитную индексацию;

·        ручное управление структурами хранения документов;

·        настройку состава полей, типа и длины контрольных карточек документа в архиве;

·        автоматическую полнотекстовую индексацию документов;

·        автоматическое распознавание формата файла электронного документа;

·        индексацию текста документа сразу при его вводе;

·        морфологический анализ индексируемых текстов для приведения помещаемых в индекс слов к канонической форме (нормализация текста в индексе);

·        наличие стоп – словарей при полнотекстовой индексации и обеспечение их настройки;

·        выделение из текста сложных (составных) терминов и понятий;

·        поддержку и настройку словарей и тезауруса;

·        технологию реквизитной разметки документов;

·        настройку набора реквизитов;

·        возможность различных режимов реквизитной разметки документов (ручной, автоматический, полуавтоматический);

·        интеграцию с произвольными программами создания, просмотра и изменения электронных документов.

Хранение документов включает в себя возможность:

·        работы с библиотеками магнитооптических дисков, магнитных лент, компакт – дисков для хранения больших объемов информации;

·        управление внешними носителями;

·        хранение электронных документов произвольного формата, аннотированных текстов, по которым производится поиск;

·        хранения в системе для каждой страницы как исходного изображения, так и распознанного текста.

Поиск предусматривает:

·        наличие стандартного языка запросов к БД;

·        реквизитный поиск документов;

·        полнотекстовый поиск, точность поиска;

·        поиск по именам документов и аннотациям;

·        формирование сложных запросов с использованием логических операций;

·        контекстный поиск и меру близости слов при поиске;

·        адекватность результата поиска запросу;

·        морфологический анализ при построении запроса;

·        возможность работы с системой удаленных пользователей.

Поиск может быть составным и включать несколько поисковых атрибутов из перечисленных выше типов. Результатом поиска служат образ найденных документов и содержание аннотаций, построенных  в процессе индексирования или его ручного атрибутирования. Найденные образы могут быть распечатаны или переданы по корпоративной сети для просмотра с другого рабочего места.

Запрос строится путем заполнения шаблона ключевыми словами, содержание которых пользователь может задавать произвольно. Поиск документов по запросу осуществляется на двух уровнях: сначала происходит поиск в справочнике данных, а по ссылкам ищется (при задании пользователем соответствующих атрибутов) сам документ. Как правило, хранение документов осуществляется автономно из – за больших объемов архива и необходимости использования оптических накопителей информации. Такая архитектура, кроме всего, позволяет минимизировать время, затрачиваемое на физический доступ к документам в режиме множественных запросов, а также обеспечивает доступ данных из неоднородных (гетерогенных) сетей.

Следует отметить, что образ документа может храниться как в текстовом, так и в графическом формате. В последнем   случае он, как правило, является результатом использования OCR – технологий.

















3.1 Безопасность электронной почты

 

1.     Фальшивые адреса отправителя. Адресу отправителя в электронной почте нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP – портом на компьютере, от имени которого он хочет отправить письмо, и ввести текст письма.

2.     Перехват писем. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.

3.     Почтовые бомбы. Почтовая бомба – это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Анализируя атаки на электронную почту, приходится констатировать, что наиболее часто из низ встречаются следующие:

1.     атаки, связанные с перехватом сообщений электронной почты, что может нанести ущерб репутации фирмы, создать о ней неверное представление;

2.     из – за уязвимости почтового ПО возможно нарушение качества обслуживания;

3.     источником риска может быть «враждебное» ПО, например, вирус.

Укажем некоторые средства защиты электронной почты.

1.     Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш – функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш – функции и сравнивает его с хэш – функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard там, где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.

2.     Защита от перехвата. От него можно защищаться с помощью шифрования содержимого сообщения или канала, по которому оно передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все – таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, попадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя встраиваемые средства для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.

3.     Защита от спэма. Помочь выявить рассыльщиков спэма можно, используя методы фильтрации спэма на сетевом уровне. Фильтры бывают двух видов. Одна часть из них направлена непосредственно против конкретных отправителей, а другая часть состоит из персональных ассистентов, которые читают сообщения из Internet и выдают пользователю только те, которые касаются заданной тематики.


3.2 Защита электронного обмена данными

 

          Защита электронного обмена данными (EDI) является важным фактором информационной безопасности.

          Решением задач защиты EDI занимается, например, фирма Premenos Corp. Она выпустила семейство программных продуктов, названное Templar, реализующее защищенную передачу данных.

          Рассмотрим некоторые средства для обеспечения безопасности электронного обмена данными.


3.3 Семейство продуктом PALINDROME

 

          Семейство продуктов PALINDROME реализует архитектуру распределенного хранения данных – DSMA, основными компонентами которой являются:

·        кроссплатформенная совместимость (поддержка неоднородных платформ);

·        централизованный контроль над распределенными данными;

·        соответствие отраслевым стандартам;

·        масштабируемость (возможность увеличения числа подсоединяемых частей) в рамках всего семейства;

·        высокая производительность (резервное копирование выполняется со скоростью до 42,5 Гбайт/ч);

·        простота инсталляции, работы и эксплуатации;

·        использование технологии фирмы PALINDROME, называемой SafeStore.

Семейство продуктов PALINDROME предоставляет наилучшие возможности в шести важных областях применения: планирование восстановления после аварий; иерархическое хранение данных; резервное копирование; управление устройствами и библиотеками; архивация и перемещение информации; централизованное управление хранением данных.

     Безопасность (например, переводов денежных средств) достигается не отдельными решениями, а системой хорошо продуманных мер. Угрозы безопасности в данном случае очень многообразны, например:

·        разрыв или сбой (дисфункция сети);

·        модификация информации;

·        маскировка с целью выдать себя за автоматизированного отправителя или получателя;

·        многократное повторение сообщения;

·        разглашение информации;

·        анализ рабочей нагрузки линии связи;

·        нарушение защиты передачи, при котором ухудшаются различные параметры системы безопасности сетей;

·        незаконный доступ к аудиторским журналам, позволяющий скрыть следы возможных растрат;

·        проникновение в центральную систему через сеть с целью изменения программ, уничтожение некоторой информации или незаконного перечисления денежных средств.

Перечисленные угрозы в разной степени подвергают опасности доступность, секретность и целостность информации. Чтобы обеспечить выполнение этих трех основополагающих условий (без которых невозможно проводить, например, денежные переводы по электронным сетям) и обеспечить защиту электронного обмена данными, необходимо принять некоторые меры безопасности.

1.   Аутентификация информационных объектов, с которыми осуществляется связь. Механизмы аутентификации могут быть различными. Наиболее широко применяются такие криптографические алгоритмы, как RSA.

Страницы: 1, 2, 3


реферат скачать
НОВОСТИ реферат скачать
реферат скачать
ВХОД реферат скачать
Логин:
Пароль:
регистрация
забыли пароль?

реферат скачать    
реферат скачать
ТЕГИ реферат скачать

Рефераты бесплатно, курсовые, дипломы, научные работы, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.