44545

Средства обработки бумажных документов

Доклад

Информатика, кибернетика и программирование

Поэтому говоря о концепции построения КИС нельзя не упомянуть такую актуальную на сегодняшний день проблему как совмещение в документообороте предприятия электронных и бумажных документов. Практически все современные СУД хранящие документы предоставляют те или иные функции по обработке бумажных документов. Обычно они реализуются с помощью специального модуля который позволяет автоматизировать сканирование и сохранение образов многостраничных документов а также их распознавание и аннотирование.

Русский

2013-11-12

31.5 KB

2 чел.

18 Средства обработки бумажных документов

Полный переход к электронной форме информации пока еще невозможен по ряду объективных причин, обусловленных не ограничениями современных информационных технологий (они как раз уже вполне созрели для этого и имеют в своем арсенале все необходимые инструменты), а внешними по отношению к ним факторами (законодательство, инерция мышления, недостаточный уровень компьютеризации в среднем по стране). Поэтому, говоря о концепции построения КИС, нельзя не упомянуть такую актуальную на сегодняшний день проблему, как совмещение в документообороте предприятия электронных и бумажных документов.

Практически все современные СУД, хранящие документы, предоставляют те или иные функции по обработке бумажных документов. Обычно они реализуются с помощью специального модуля, который позволяет автоматизировать сканирование и сохранение образов многостраничных документов, а также их распознавание и аннотирование. Последняя функция, в частности, дает возможность наносить на дополнительные слои произвольные пометки, сохраняя при этом первооснову.

При использовании специальных аппаратных средств (например, высокопроизводительных сканеров с поддержкой коррекции изображений и удаления искажений, дополнительных плат постобработки, фильтрации изображений) такой модуль позволяет создать линию массового (промышленного) ввода документов. Применение подобных комплексов обеспечивает не только высокую скорость преобразования данных, но и экономит место на носителях информации, благодаря более компактному представлению данных (за счет увеличения качества изображений и более мощных алгоритмов сжатия).

Важно, что часть участвующих в документообороте бумаг (по сути дела все, кроме тех, что предназначены для внешнего легитимного использования или предоставляются для отчетности в государственные органы) может быть уже сегодня переведена в электронную форму и именно в таком виде визироваться, согласовываться и утверждаться, что, кстати говоря, уже сделано в некоторых наиболее динамично развивающихся отечественных организациях. В результате появляется возможность реализовать смешанный электронно-бумажный документооборот с необходимым заказчику соотношением бумажных и безбумажных технологий.

Учитывая сравнительно большой объем документов, представленных в графическом виде, имеет смысл вспомнить о включении в КИС поддержки носителей информации с низкой удельной стоимостью хранения (например, CD-ROM, CD-RW, магнитооптические диски и библиотеки, стримеры), которые позволяют создавать сравнительно дешевые электронные архивы объемами до нескольких терабайт. Очевидно, что наиболее оптимальным модулем для выполнения функций интеграции с подобными хранилищами следует рассматривать СУД. Именно при разработке КИС желательно выбирать СУД, которая поддерживает иерархическое многоуровневое (в смысле использования различных классов носителей) хранение документов. Например, оперативный архив документов может храниться на быстрых дисковых массивах сервера, обширные справочные материалы в магнитооптической библиотеке, а архив документации за прошлые годы — на CD-ROM.


 

А также другие работы, которые могут Вас заинтересовать

39980. Общие средства повышения надежности 22.51 KB
  Общие средства повышения надежности Надежность это вероятность безотказной работы какоголибо устройства в течение заданного срока службы. Эту вероятность они называют надежностью. Для оценки важности понятия надежность нам придется вести довольно тривиальный разговор о сложности мира машин и приборов. Надежность машин зависит от множества причин: и от материалов используемых для их изготовления и от станочного оборудования и от условий эксплуатации и от заводского контроля и от мастерства рабочих и конечно от конструкторских идей...
39981. Многопроцессорные системы 31.16 KB
  Термин также относится к способности системы поддержать больше чем один процессор и или способность распределить задачи между ними. Комбинация конструктивных соображений программного обеспечения аппаратной и операционной системы определяет симметрию или отсутствие её в данной системе. Часто многопроцессорные системы проще проектировать если введены такие ограничения но они имеют тенденцию быть менее эффективными чем системы в которых используются все центральные процессоры.
39982. Наиболее востребованные уровни RAID (0,1,5,10) 221.4 KB
  Наиболее востребованные уровни RID 01510. RID 0 надежность с увеличением дисков снижается. RID 1 вся информация которая хранится на основном диск дублируется на резервный. RID 01 совмещение 1 и 0 уровней.
39983. Закон Мура в применении к СКС 47.01 KB
  Gigbit Ethernet возник в ответ на потребность во все больших и больших скоростях передачи данных. Gigbit Ethernet является дальнейшим развитием стандартов Ethernet и Fst Ethernet которые уже хорошо зарекомендовали себя за почти двадцатилетнюю историю. Он быстрее в первого из них в 100 и второго в 10 раз соответственно а теоретическая пропускная способность gigbit Ethernet достигает 1000 Мбит сек что приблизительно равно 120 МБайтам в секунду то есть вплотную приближается к скорости 32битной шины PCI 33 МГц. Технология обладает обратной...
39984. Кластер (группа компьютеров) 74.59 KB
  Обычно различают следующие основные виды кластеров: отказоустойчивые кластеры Highvilbility clusters H кластеры высокой доступности кластеры с балансировкой нагрузки Lod blncing clusters вычислительные кластеры High perfomnce computing clusters Гридвычисления Содержание 1 Классификация кластеров 1.1 Кластеры высокой доступности 1.2 Кластеры распределения нагрузки 1.3 Вычислительные кластеры 1.
39985. Функции шифрования пароля в Unix и Windows 24.56 KB
  Поле пароль x будет содержать либо реальный зашифрованный пароль либо его обозначение как в данном примере. При регистрации в системе UNIX программа getty требует ввести имя пользователя и запускает программу входа в систему а та в свою очередь запрашивает пароль но не декодирует его. Фактически программа bin login шифрует пароль введенный пользователем а затем сравнивает полученное значение с тем которое хранится в etc psswd. Если данные совпадают то пароль был введен правильно.
39986. Социальная инженерия 33.33 KB
  Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.
39987. Межсетевые экраны и их роль в построении защищенных систем 230.34 KB
  Типичные возможности фильтрация доступа к заведомо незащищенным службам; препятствование получению закрытой информации из защищенной подсети а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб; контроль доступа к узлам сети; может регистрировать все попытки доступа как извне так и из внутренней сети что позволяет вести учёт использования доступа в Интернет отдельными узлами сети; регламентирование порядка доступа к сети; уведомление о подозрительной деятельности попытках зондирования или атаки на узлы сети или сам...
39988. Переполнение буфера 240.81 KB
  Условия для переполнения буфера параметры функций передаются через стек; адрес возврата также помещается в стек; локальные переменные располагаются в стеке; стек растет вниз; данные в стеке могут интерпретироваться как команды; должны существовать процессы или программы имеющие уязвимый код; некоторые процессы или функции должны иметь высокие привилегии. Переполнение буфера Переполнение буфера Buffer Overflow явление возникающее когда компьютерная программа записывает данные за пределами выделенного в памяти буфера....