办公自动化(OA)技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
办公自动化(OA)技术;办公自动化(OA);OA的发展历史;;OA的概念;; 办公自动化的意义;办公自动化层次:;办公自动化的模式 ; ;;OA发展历史;补充:;第一代:个体工作自动化 —发展;—特点;第二代:工作流程自动化; 以网络为中心,以非结构化数据的信息流(或工作流)为主要存储和处理对象; 有利于在企业内部建立通信基础平台,不仅提高了办公的效率,减少了扯皮和内耗,还增强了系统的安全性;第三代:以知识管理为核心 —发展 ;第三代:以知识管理为核心 —特点 ; ;企业OA系统应实现的功能;;企业需要什么样的OA?;; ;OA软件开发平台; ;OA架构简述--可视工作流设计器;OA架构简述--附件正文传输;OA架构简述--痕迹保留;OA架构简述--手写签名; ;案例分析;表单格式;工作流程; OA可行性分析;;1.2.3 办公自动化的发展趋势 办公自动化未来发展将体现以下几个特点: 办公环境网络化 办公操作无纸化 办公服务无人化 办公设备移动化 办公思想协同化 办公信息多媒体化 办公管理知识化 ;1.2.4 我国OA发展过程及其整体现状;整体现状 我国办公自动化发展已经经历了三个阶段,各个单位办公自动化程度有所不同,大致可以分为四种情况: 起步较慢,还停留在使用没有联网的计算机,使用MS Office系列、WPS系列应用软件以提高个人办公效率。 已经建立了自己的Intranet网络,但没有好的应用系统支持协同工作,仍然是个人办公。网络处在闲置状态,单位的投资没有产生应有的效益。 已经建立了自己的Intranet网络,单位内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。 已经建立了自己的Intranet网络;使用经二次开发的通用办公自动化系统;能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通;通过Internet发布、宣传单位的有关情况;Intranet网已经对单位的管理产生了明显的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强单位的竞争能力,使企业不断发展壮大。 ;1.3 办公信息系统的组成与功能;1.3.2 办公信息系统的构成要素;1.3.3 办公信息系统的主要功能;2.集成办公环境下办公信息系统的功能;1.4 办公信息系统的安全与保密;影响办公自动化系统安全与保密因素分析 安全保密因素: 人为原因 自然原因 计算机病毒 其它原因(存储、软件) 系统安全的标志 能防止对信息的非法窃取; 预防泄露和毁坏事件的发生; 在毁坏后的更正以及恢复正常工作的能力较强,所需时间较短; 安全保密系统符合经济要求; 安全保密系统符合使用方便性要求。 ;数据保密的基本要求: 数据隐蔽:避免数据被非授权人截获或窃取; 数据完整:根据通信期间数据的完整与否,检验数据是否被伪造和篡改; 发送方鉴别:证明发送方的身份以防止冒名顶替; 防发送方否认:在保证数据完整性有发送方身份的前提下,防止发送方事后不承认发送过此文件。 ;加强系统安全和保密的对策 加强系统安全和保密的常用措施有: 行政措施 行政法规、规章制度 社会允许的各种方式 法律措施 针对计算机犯罪的打击、制裁手段 软件保护措施 采用软件技术辨别、控制用户和对信息加密 物理保护措施 对场地环境和软硬件设备及存储介质等保护 ;保证办公自动化系统安全的对策: 安全监视技术 用户登记 设置权限 存取控制 工作日志 “防火墙”技术 计算机反病毒技术 终端识别 计算机安全加权 ;加强系统数据保密的常用对策有: 用户认证技术 利用用户专有信息: 口令 密码 通行字 利用用户专有用品: 钥匙 IC卡 磁卡 利用保密算法 : 加密函数 动态口令 利用用户的生理特征: 指纹 声音 视网膜 计算机数据加密技术 明文通过算法变为密文,密文到达对方通过解密算法再度变为明文 “双钥”-----共钥 密钥 数字签字技术 利用数字签名技术能够实现在网上传输的文件具有以下身份保证,接收者能够核实发送者对报文的签名:发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名 ;一般单位采用的系统安全保密对策方案 (1)直接利用操作系统、数据库、电子邮件以及应用系统提供的安全控制机制,对用户的权限进行控制和管理; (2)在网络内的桌面工作站上安装防病毒软件,加强病毒防范; (3)在Intranet与Internet的连接处加装防火墙和隔离设备; (4)对重要信息的传输采用加密技术和数字签名技术。 ;1.5 办公信息系统的类型及其实例;1.5.2 ××省政府OIS的应用实例;1.5.3 ××智能大厦OIS的应用实例 ; 伴随组织面临的竞争环

文档评论(0)

luobin520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档