Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 686791)
Контекстум
  Расширенный поиск
005.91/.92

Управление документооборотом. Делопроизводство. Безопасность, защита документов. Оргтехника. Стенография. Секретарская работа.


← назад
Результаты поиска

Нашлось результатов: 27 (0,84 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

№3 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Топология модели содержит три горизонтальных структурных уровня (выделены условно): · 1-й уровень (нижний

Предпросмотр: Мир и безопасность №3 2015.pdf (9,4 Мб)
2

Системный подход к обеспечению информационной безопасности предприятия (фирмы) монография

Автор: Трайнев В. А.
М.: ИТК "Дашков и К"

В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Описывается подход к построению комплексной защиты интегрированной информационной системы предприятия (фирмы) с применением отечественных средств защиты.

Топологии и протоколы Проектировщикам информационновычислительных се тей хорошо известно, что топология <...> ;  обеспечивается маскирование внутренней топологии сети. <...> Топологии и протоколы Проектировщикам информационно-вычислительных сетей хорошо известно, что топология <...> ; обеспечивается маскирование внутренней топологии сети. <...> Нет необходимости изменять топологию существующей сети.

Предпросмотр: Системный подход к обеспечению информационной безопасности предприятия (фирмы).pdf (0,3 Мб)
3

Правда об электронном документообороте

Автор: Романов Д. А.
М.: ДМК Пресс

Эта книга для тех, кто уже использует в своей деятельности автоматизированные системы, и для тех, кто только задумывается о том, чтобы с помощью современных технологий поднять управление на новый качественный уровень. Издание рассказывает о том, как развивалось отечественное делопроизводство, от чего зависят его специфические черты и особенности, какие законодательные акты и положения определяют современные деловые отношения, а также о типовых процессах, стандартах и регламентах, современных технологиях в области электронного документооборота. Специальные главы посвящены обзору продуктов и решений от ведущих компаний-поставщиков российского рынка информационных технологий. Выбор решения не может ограничиваться функциональностью продукта, поэтому в книге представлена вся цепочка технологического процесса, включая определение критериев выбора, методологию внедрения и сопровождения системы, а также анализ экономической эффективности. Электронный документооборот — это не просто автоматизация отдельного бизнес-процесса организации, поэтому в книге нашли отражение такие вопросы, как использование электронной цифровой подписи, защита информации, интеграция различных приложений и использование систем управления знаниями.

.....................................................................133 Планирование архитектуры и топологии <...> Здесь критическими факторами являются: ● топология системы серверов; ● пропускная способность каналов

Предпросмотр: Правда об электронном документообороте.pdf (0,3 Мб)
4

Информационная безопасность учеб.-метод. пособие

Автор: Моргунов А. В.
Изд-во НГТУ

Учебно-методическое пособие включает: описание основ защиты информации, содержащейся в базах данных; информационных ресурсов; угроз утечки информации; актуальных угроз безопасности для финансово-кредитных организаций, а также авторскую методику оценки рисков нарушения информационной безопасности на предприятиях. Приводятся общие сведения об эффективных методах защиты информации баз данных.

на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии <...> на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии <...> на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии

Предпросмотр: Информационная безопасность.pdf (0,3 Мб)
5

Конфиденциальное делопроизводство и защищенный электронный документооборот учебник

Автор: Куняев Н. Н.
М.: Логос

Раскрыты сущность и особенности конфиденциального делопроизводства. Освещены вопросы документирования конфиденциальной информации, оформления конфиденциальных документов, их учета, организации конфиденциального документооборота, классификации и систематизации конфиденциальных документов, обеспечения разрешительной системы доступа и режима конфиденциальной информации, подготовки конфиденциальных документов для передачи в архив и уничтожения. Дан анализ современных нормативных правовых актов в сфере информации ограниченного доступа и конфиденциальной документированной информации: персональных данных; служебной, профессиональной, коммерческой тайн; секретов производства и др.

Организация работ при создании системы защиты электронного... 271 • конфигурация и топология АИС в целом

Предпросмотр: Конфиденциальное делопроизводство и защищенный электронный документооборот Учебник .pdf (0,3 Мб)
6

№2 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

100/1000 Мбит/с с поддержкой Auto-MDI/MDI-X, которые позволяют создавать локальные сети более сложной топологии <...> Как и другое сетевое оборудование Lantech, новый коммутатор рассчитан на работу в сетях с топологиями

Предпросмотр: Мир и безопасность №2 2015.pdf (8,6 Мб)
7

№6 [Мир и безопасность, 2008]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

, расположенные в его зданиях и на его территории, которая: • имеет стандартизированную структуру и топологию <...> появились на рынке: IBM связывала свои мэйнфреймы с помощью 93-омного коаксиального кабеля RG-62 по топологии

Предпросмотр: Мир и безопасность №6 2008.pdf (0,4 Мб)
8

№5 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Элементами МЦС могут быть подсети с разной топологией и физической трансмиссией: DWDM, SDH, PON, Ethernet <...> предназначена для реализации не только простых соединений «точка-точка» и «звезда», но также и сложных сетей с топологиями

Предпросмотр: Мир и безопасность №5 2012.pdf (1,4 Мб)
9

№1 [Современные технологии делопроизводства и документооборота, 2015]

Журнал для руководителей делопроизводственных подразделений коммерческих и государственных организаций о современном состоянии делопроизводства и документооборота, о путях развития и этапах перехода от традиционного к электронному. Журнал о практике управления документами в электронном и бумажном видах.

.), учитывает топологию и динамику информационных потоков в организации. <...> Анализ топологии, динамики и семантики информационных потоков позволяет выявлять в организации сотрудников

Предпросмотр: Современные технологии делопроизводства и документооборота №1 2015.pdf (0,5 Мб)
10

№12 [Современные технологии делопроизводства и документооборота, 2014]

Журнал для руководителей делопроизводственных подразделений коммерческих и государственных организаций о современном состоянии делопроизводства и документооборота, о путях развития и этапах перехода от традиционного к электронному. Журнал о практике управления документами в электронном и бумажном видах.

Во-первых, можно изучать и анализировать топологию сети или графа*, которые получаются при отождествлении <...> Выбор топологии является одной из первоначальных задач, решаемых при построении сети, и определяется

Предпросмотр: Современные технологии делопроизводства и документооборота №12 2014.pdf (0,6 Мб)
11

№5 [Мир и безопасность, 2014]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Lantech IES-3307C может использоваться в сетях со сложной кольцевой топологией, восстановление которой

Предпросмотр: Мир и безопасность №5 2014.pdf (23,8 Мб)
12

№5 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

как для реализации простых соединений «точка-точка» и «звезда», так и для образования сложных сетей с топологиями

Предпросмотр: Мир и безопасность №5 2015.pdf (4,1 Мб)
13

№1 [Мир и безопасность, 2015]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

они «соответствуют специфическим требованиям всех отраслей и видов коммерческой деятельности и всем топологиям

Предпросмотр: Мир и безопасность №1 2015.pdf (4,9 Мб)
14

№4 [Мир и безопасность, 2008]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Александр Викторович Формирование облика системы физической защиты (требований к составу, структуре и топологии

Предпросмотр: Мир и безопасность №4 2008.pdf (0,6 Мб)
15

№6 [Мир и безопасность, 2009]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Два интерфейса шины CAN с возможностью различной топологии подключения (до 12 пультов в одной сети),

Предпросмотр: Мир и безопасность №6 2009.pdf (0,7 Мб)
16

№2 [Мир и безопасность, 2012]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

как для реализации простых соединений «точка-точка» и «звезда», так и для образования сложных сетей с топологиями

Предпросмотр: Мир и безопасность №2 2012.pdf (0,7 Мб)
17

№5 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

технологический процесс объекта, особенности его географического положения, изменяющуюся во времени структуру и топологию

Предпросмотр: Мир и безопасность №5 2010.pdf (1,8 Мб)
18

№1 [Мир и безопасность, 2010]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Qj,j ∈1,M; Qk,k ∈1,N}, где ⇔ — знак равносильности (эквивалентности), а св — индекс, характеризующий топологию

Предпросмотр: Мир и безопасность №1 2010.pdf (0,7 Мб)
19

№3 [Мир и безопасность, 2008]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

Емкостные средства универсальны и привлекательны своей нечувствительностью к топологии местности.

Предпросмотр: Мир и безопасность №3 2008.pdf (3,6 Мб)
20

№10 [Современные технологии делопроизводства и документооборота, 2014]

Журнал для руководителей делопроизводственных подразделений коммерческих и государственных организаций о современном состоянии делопроизводства и документооборота, о путях развития и этапах перехода от традиционного к электронному. Журнал о практике управления документами в электронном и бумажном видах.

временное пользование документов, осуществление работы по изменению сроков хранения документов, составление топологии

Предпросмотр: Современные технологии делопроизводства и документооборота №10 2014.pdf (0,5 Мб)
21

Управление цепями поставок : учебное пособие

Автор: Васильев Д. И.
М.: Директ-Медиа

В учебном пособии представлены положения концепции управления цепями поставок, определены современные тенденции развития логистических технологий в логистической деятельности с учетом внедрения цифровых технологий. Учебное пособие «Управление цепями поставок» разработано в соответствии с ФГОС ВО и учитывает программные требования к подготовке по направлениям подготовки 38.03.02 «Менеджмент», 23.03.01 «Технология транспортных процессов», профилям «Логистика» и «Логистика в транспортных системах».

становятся очень громоздкими и трудными для написания, что резко повышает вероятность ошибки в описании топологии

Предпросмотр: Управление цепями поставок учебное пособие.pdf (0,7 Мб)
22

№9 [Современные технологии делопроизводства и документооборота, 2014]

Журнал для руководителей делопроизводственных подразделений коммерческих и государственных организаций о современном состоянии делопроизводства и документооборота, о путях развития и этапах перехода от традиционного к электронному. Журнал о практике управления документами в электронном и бумажном видах.

Анализ топологии, динамики, семантики информационных потоков, создаваемых сообщениями электронной почты

Предпросмотр: Современные технологии делопроизводства и документооборота №9 2014.pdf (0,5 Мб)
23

Документоведение учебник

Автор: Куняев Н. Н.
М.: Логос

Излагается современное состояние учебной дисциплины "Документоведение". Раскрываются значение и место документоведения и документа в научной картине мира. Освещаются проблемы систематизации и классификации документов, вопросы формирования документного ресурса государства. Особое внимание уделяется содержанию официальных и служебных документов, порядку их создания и требованиям к ним.

товаров, а также документация, относящаяся к зарегистрированным программам для ЭВМ, базам данных и топологиям <...> объектам промышленной собственности, а также к зарегистрированным программам для ЭВМ, базам данных и топологиям

Предпросмотр: Документоведение Учебник .pdf (0,4 Мб)
24

Аудит информационной безопасности учеб. пособие

Автор: Аверченков В. И.
М.: ФЛИНТА

Рассмотрен комплекс вопросов, связанных с проведением аудита информационной безопасности на предприятии, даны основные понятия, показана роль анализа и управления информационными рисками. Проведено описание международных и российских стандартов информационной безопасности, изложены методологические основы применения стандартов ISO 15408 и ISO 17799 для оценки и управления безопасностью информационных технологий, дана характеристика программных средств, применяемых при аудите информационной безопасности. Особое внимание уделено практическим вопросам методики проведения аудита информационной безопасности на предприятии.

Информация о топологии сети и сетевых соединениях:  карта сети;  наложение информационных потоков на <...> Информация о топологии сети и сетевых соединениях:  карта сети;  наложение информационных потоков на <...> Информация о топологии сети и сетевых соединениях:  карта сети;  наложение информационных потоков на

Предпросмотр: Аудит информационной безопасности .pdf (0,8 Мб)
25

Быть секретарем руководителя фирмы учеб. пособие

Автор: Лукаш Ю. А.
М.: ФЛИНТА

Книга посвящена особенностям профессии секретаря руководителя коммерческой организации, вопросам этики, формирования взаимоотношений с непосредственным руководителем, руководителями среднего звена и остальным персоналом фирмы, профилактики конфликтов и управления ими, а также особенностям психологии различных типов сотрудников, без чего невозможно правильное построение с ними служебных отношений. Секретарь руководителя фирмы – это не только ее лицо, но и ее форпост, а потому секретарь должен быть не просто внимателен к посетителям, но и обязательно обращать внимание на характерные черты их в целях профилактики возможных конфликтных ситуаций и ограждения от негативного воздействия непосредственного начальника. Поскольку работа секретаря связана с документами, в книге должное внимание уделено вопросам делопроизводства, впрочем, как и иным вопросам обеспечения секретарем труда своего непосредственного руководителя. Как правило, на должностях секретарей работают женщины, многие из которых совмещают работу с обучением, в связи с чем в книге изложены предусмотренные законодательством гарантии в сфере трудовых отношений.

Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 32 полезной модели, промышленного образца, топологии

Предпросмотр: Быть секретарём руководителя фирмы.pdf (0,4 Мб)
26

Документоведение учебник

Автор: Ларьков Н. С.
М.: Проспект

В учебнике доктора исторических наук, профессора Национального исследовательского Томского государственного университета Н.С. Ларькова рассматриваются теоретические вопросы документоведения: происхождение и сущность документа; его функции, свойства, признаки, структура; классификация документов; способы и средства документирования, носители документированной информации; документная коммуникация и др. Освещаются также практические вопросы, связанные с созданием и функционированием документов.

формализованного графического языка являются язык математической графики (чертежи геометрии, тригонометрии, топологии

Предпросмотр: Документоведение. 3-е издание. Учебник.pdf (2,5 Мб)
27

Противодействие враждебным и преступным проявлениям и их профилактика как составляющая обеспечения безопасности и развития бизнеса учеб. пособие

Автор: Лукаш Ю. А.
М.: ФЛИНТА

В пособии рассматриваются различные факторы, которые могут составить угрозу безопасности бизнеса: от «черного» пиара до промышленного шпионажа, – и способы их устранения и профилактики.

результата, способного к правовой охране в качестве изобретения, полезной модели, промышленного образца, топологии <...> результата, способного к правовой охране в качестве изобретения, полезной модели, промышленного образца, топологии

Предпросмотр: Противодействие враждебным и преступным проявлениям и их профилактика как составляющая обеспечения безопасности и развития бизнеса (2).pdf (0,6 Мб)