23. Client
Client
File Store:
Secure storage
of Files and
Versions
Database:
Metadata, Search
Indexes, and Data
Relationships
Local Area Network
Web Server:
Client to Server
Communications
Server
سیستم اولیه و عمومی معماری:
23
29. پیوست3:در مشابه و کاربردی اختصارات از تعدادی
حوزه این
• DMS (Document Management Systems)
• DIS (Document Information Systems)
• IDM (Integrated Document Management)
• EDM (Electronic Document Management)
• ECM (Enterprise Content Management)
• Document Management System (also known by some as a
"paperless office" system or content management system)
29
30. پیوست4:الزم استانداردهای سایر
• Many industry associations publish their own lists of particular document control standards
that are used in their particular field. Following is a list of some of the relevant ISO
documents. Divisions ICS 01.140.10 and 01.140.20.[6][7] The ISO has also published a series
of standards regarding the technical documentation, covered by the division of 01.110.[8]
• ISO 2709 Information and documentation — Format for information exchange
• ISO 15836 Information and documentation — The Dublin Core metadata element set
• ISO 15489 Information and documentation — Records management
• ISO 21127 Information and documentation — A reference ontology for the interchange of
cultural heritage information
• ISO 23950 Information and documentation — Information retrieval (Z39.50) — Application
service definition and protocol specification
• ISO 10244 Document management — Business process baselining and analysis
• ISO 32000 Document management — Portable document format
30
اطلاعات تکمیلی :
1) Document Management System (DMS) is an electronic solution that help organisation to streamline their document management processes. It enables scanning, storage, retrieval, sharing, tracking, revision, and distribution of documents and and data they contain.
hence information
2 ) Introduction A document management system (DMS) is a computer system (or set of computer programs) used to track and store electronic documents and/or images of paper documents . It is a computer-based technique for storing and retrieving documents held in a wide variety of formats .
3 ) Document Management System (DMS) is a computer system (or set of computer programs) used to track and store electronic documents. It is usually also capable of keeping track of the different versions modified by different users (history tracking). The term has some overlap with the concepts of content management systems. It is often viewed as a component of enterprise content management (ECM) systems and related to digital asset management, document imaging, workflow systems and records management systems.
Functions of a DMS:
Store documents and their metadata
Index documents
Retrieve the stored content
Security features
Collaboration
Versioning
Source ( Author: ZSIGMOND Rezső)
---------------------------------------------------------------------------------------------
MetaData : Data about data
Structured information that describes, explains, locates, or otherwise makes it easier to retrieve, use, or manage an information resource.
موارد تکمیلی :
Cost Reduction in Duplication
Cost Reduction in Storage
Virtual Instant Access
Secure and Redundant
Intelligent version control
Productivity Increase
Promote sharing of knowledge and information
Enhance corporate transparency and governance
Source : Saif Enterprise
--------------------------------------------------------------------------------
Centralised source of information
Improved Security
Cost-effectiveness
Improved workflow
Maximised customer satisfaction
Easy Retrieval
It is possible to retrieve any documents stored in the system at any time and in as many copies as needed.
Flexible Search
DMS provides flexible search tools that enable defining criteria according to the actual needs. The documents can be searched by title, author, or keywords found in the name or the content of the document.
Improved Distribution
The system is integrated with the organisation’s software suite what enables sending documents using emails or other commonly used communication tools.
Administrative control
The DMS allows introducing changes to the system only to the authorised users. Only those with valid password and login can retrieve information from the documents what makes the system a secured place for confidential and fragile data.
Disaster recovery
All files are scanned, stored and backed-up in the electronic version what protects them from physical damage.
Reduced document storage costs
In DMS, all the documents are stored in the form of electronic files on a server. This format eliminates the maintenance cost of cupboard archives.
Improved cash-flow
More effective processing of documents like invoices, debt collection and other cash-related documents helps to control the flow of cash in the organisation.
Improved internal communication
By facilitating access to all information contained in documents within the company, the managerial processes become more effective and the workflow is smoother.
Easy administration of information
Easy access to information stored in diverse documents facilitates the workflow because it enables the retrieval of necessary documents in as many copies as needed.
Intellectual Capital
As all documents are in electronic versions it is easy to share them within other coworkers and therefore pass the knowledge and improve the workflow.
Access to customer-related data
In DMS all the information is stored in a centralised repository and therefore is easily accessible. The customer service is therefore smoother and much more effective.
Effective customer service
In certain sectors the customer service is based on application and form filling. Easy access to the necessary documentation speeds the process of customer service and maximizes their satisfaction.
(Source this part : Hiran Wickramasinghe )
این چهار مرحله ابعاد اصلی سیستم مدیریت اسناد را تشکیل میدهند و تمام مراحل بعدی بر این چهار مرحله استوار است .
سایر دسته بندی ها :
DMPs/Planning
Storage & backup
File organization & naming
Documentation & metadata
Legal/ethical considerations
Sharing & reuse
Preservation & Archiving
اطلاعات تکمیلی :
محرمانگی
محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارت های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه های داده، فایل های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستم ها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.
نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.
یکپارچه بودن
یکپارچه بودن یعنی جلوگیری از تغییر داده ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده میشود. سیستم های امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند.
قابل دسترس بودن
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم های ذخیره و پردازش اطلاعات و کانال های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند.
قابلیت حسابرسی
در بسیاری موارد، باید امکانی در سیستم اطلاعاتی تعبیه شود تا بتوان انجام دهنده عملی روی اطلاعات را حسابرسی کرد. مثلا با ثبت دسترسی افراد میتوان فرد یا افرادی که به اطلاعات دست یافته اند را حسابرسی کرد.
قابلیت عدم انکار انجام عمل
در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
اصل بودن
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
کنترل دسترسی
برای حفظ امنیت اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.در سیستم های کامپیوتری امروزی، نام کاربری رایج ترین شکل احراز و رمز عبور رایج ترین شکل تصدیق هویت است. نام کاربری و کلمه عبور به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم های پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و کلمه عبور به تدریج با روش های پیچیده تری جایگزین میشوند.
How do you access your data?
How do you store your data?
How do you organize your data?
How do you search for your data?
How do record the history of your data?
How do you manage the flow of your data?
Capture/Scanning of documents from Physical form to Digit Format (pdf,rtf,..)
Digital Storing and Archiving methods
Indexing and Retrieving tools for document search
Smart Distribution of Documents from the systems to the End User
Security, protection of documents
Audit trails
Archiving and Preservation
Imaging or Scanning:
The scanner should preferably have both flat bat and ADF(Automatic Document Feeder)
Scanners Speed: can handle 10 to 200 pages per minute
Scanning scale: 100%
Resolution standard:
Normally scanning at 200 dpi is recommended,
Maximum dpi limit can be upto 600.
Bit depth: This consideration in view of possible number of colour combinations in the documents.
Compression: TIFF G4 format is generally adopted as archiving format. TIFF Group 3, JPG, BMP, and GIF compression.
Exposure: This denotes the brightness and contrast of an image. Brightness upto 130 and contrast upto 80 is adjusted for exposure
Page Orientation.
OCR: Optical Character Recognition- for printed material(in this case scanning at 300 dpi is recommended)
ICR : Intelligent Character recognition that recognizes handwritten and printed text as alphanumeric characters
Zone OCR: Zone OCR enables automated document indexing that reads certain regions (zones) of a document and then places information into the appropriate index template fields
اطلاعات تکمیلی :
Magnetic Media (Hard Drives): It includes
- RAID - Redundant Array of Independent Disks,
- NAS Network Attached Storage and
- SAN Storage Area Networks .
Magneto-optical Storage
Compact Disc
DVD’s
Blu-Ray
WORM Media
Ultrium Data Cartridge: It is high capacity very secured storage medium. It is available Up to 800 GB , 6 TB capacity.
سایر موارد امنیتی :
رمز نگاری اطلاعات
تعیین سطوح دسترسی
معماری DP
و ....
رمزنگاری
در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی).
Indexing and Retrieving Tools
طرح شماتیک از : Synergis Software
Initial Investment and Infrastructure
Staff Training and Workflow management
Disaster Management
Redundant and System failures
Data Security/Data Theft
یك سری از مقررات ،هر گونه فعالیت بایگانی را بی نهایت پیچیده و مشكل می سازد :قوانین Sarbanes-Oxley ،SEC Rule 17a ، Health Insurance Problility ، Accountability و تعدادی قوانین دیگر سبب شده اند تا مدیریت اطلاعات به یك مسئولیت مملو از مشكلات تبدیل شود
محمد علی میر فلاح
09123158616
Ali.Mirfallah@gmail.com
کارشناس ارشد مدیریت اجرایی
دانشجوی دکتری ( مدیریت تکنولوژی )