• 【假一罚四】电子档案管理理论与实务丁德胜|责编:詹红旗
21年品牌 40万+商家 超1.5亿件商品

【假一罚四】电子档案管理理论与实务丁德胜|责编:詹红旗

集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货。可开发票

35.3 5.2折 68 全新

库存9件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者丁德胜|责编:詹红旗

出版社中国文史

ISBN9787520538039

出版时间2023-06

装帧其他

开本其他

定价68元

货号31755632

上书时间2024-06-17

朗朗图书书店

已实名 已认证 进店 收藏店铺
  • 店主推荐
  • 最新上架

   商品详情   

品相描述:全新
商品描述
作者简介
丁德胜,山东青岛人,国家级档案专家,中国人民大学电子文件管理研究中心研究员。主要研究方向为档案基础业务、法规标准化、电子文件归档和电子档案管理。

目录
第一章? 电子档案 ……………………………………………………… 1 
第一节? 电子档案概念 ………………………………………… 1 
一、电子档案 ……………………………………………… 1 
二、相关概念辨析 ………………………………………… 3 
三、电子档案的特点 ……………………………………… 5 
第二节? 电子档案的种类 ……………………………………… 7 
一、按照信息存在形式划分 ……………………………… 7 
二、按照数据类型划分 …………………………………… 9 
三、按照业务领域划分 ……………………………………11 
四、按照档案门类划分 ……………………………………12 
第三节? 电子档案构成要素 ……………………………………13 
一、构成要素 ………………………………………………13 
二、电子档案内容 …………………………………………15 
三、电子档案结构 …………………………………………15 
四、电子档案背景 …………………………………………15 
第四节? 电子档案元数据 ………………………………………16 
一、元数据 …………………………………………………16 
二、元数据标准 ……………………………………………19 
1电子档案管理理论与实务 
三、元数据方案 ……………………………………………19 
第二章? 电子档案管理 …………………………………………………27 
第一节? 电子档案管理理论 ……………………………………27 
一、文件(档案)管理理论 ………………………………27 
二、数据治理理论 …………………………………………33 
三、知识管理理论 …………………………………………35 
第二节? 电子档案管理目标、要求与原则 ……………………38 
一、管理目标 ………………………………………………38 
二、基本要求 ………………………………………………41 
三、管理原则 ………………………………………………42 
第三节? 电子档案管理体系框架 ………………………………44 
一、体系框架 ………………………………………………44 
二、核心内容 ………………………………………………46 
第四节? 电子档案管理流程 ……………………………………47 
一、管理流程 ………………………………………………47 
二、流程内容 ………………………………………………48 
第三章? 电子档案管理系统 ……………………………………………51 
第一节? 电子档案管理相关信息系统 …………………………51 
一、业务系统 ………………………………………………51 
二、电子档案管理系统 ……………………………………53 
三、电子档案长期保存系统 ………………………………56 
四、关系与分工 ……………………………………………56 
第二节? 业务系统预归档功能要求 ……………………………57 
一、形成功能 ………………………………………………57 
二、收集功能 ………………………………………………58 
2/ 目 录 / 
三、整理功能 ………………………………………………58 
四、归档功能 ………………………………………………58 
第三节? 电子档案管理系统功能要求 …………………………59 
一、系统功能架构 …………………………………………59 
二、配置管理功能 …………………………………………60 
三、档案业务功能 …………………………………………61 
四、安全管理功能 …………………………………………61 
五、系统管理功能 …………………………………………62 
六、可选功能 ………………………………………………63 
第四节? 电子档案管理系统建设 ………………………………63 
一、系统建设原则 …………………………………………63 
二、系统建设目标 …………………………………………66 
三、系统实现方式 …………………………………………66 
四、系统开发方法 …………………………………………68 
第四章? 电子档案形成与收集…………………………………………72 
第一节? 电子档案的形成 ………………………………………72 
一、电子档案形成方式 ……………………………………72 
二、电子档案形成原则 ……………………………………73 
第二节? 电子档案的收集 ………………………………………77 
一、电子档案收集范围 ……………………………………77 
二、电子档案收集对象 ……………………………………82 
第三节? 元数据的收集 …………………………………………85 
一、元数据收集方式 ………………………………………85 
二、元数据收集范围 ………………………………………86 
第四节? 电子签名的收集 ………………………………………92 
一、电子签名 ………………………………………………92 
3电子档案管理理论与实务 
二、电子签名的应用 ………………………………………95 
三、电子签名的收集 ………………………………………97 
第五章? 电子档案整理与归档…………………………………………99 
第一节? 整理程序与要求 ………………………………………99 
一、组件 ………………………………………………… 101 
二、分类 ………………………………………………… 102 
三、排列 ………………………………………………… 105 
四、编号 ………………………………………………… 107 
五、编目 ………………………………………………… 109 
第二节? 档案数据库建设 …………………………………… 115 
一、数据库 ……………………………………………… 115 
二、数据库类型 ………………………………………… 117 
三、档案数据库 ………………………………………… 119 
四、质量控制 …………………………………………… 125 
第三节? 归档程序与要求 …………………………………… 127 
一、捕获 ………………………………………………… 127 
二、录入 ………………………………………………… 132 
三、检测 ………………………………………………… 133 
四、登记 ………………………………………………… 139 
第四节? 归档结果评价 ……………………………………… 141 
一、评价内容 …………………………………………… 141 
二、评价方法 …………………………………………… 142 
第六章? 电子档案保管与保护……………………………………… 143 
第一节? 电子档案存储 ……………………………………… 143 
一、存储(备份)载体 ………………………………… 143 
4/ 目 录 / 
二、存储(备份)设备 ………………………………… 149 
三、存储方式 …………………………………………… 151 
四、存储要求 …………………………………………… 155 
第二节? 电子档案的备份 …………………………………… 156 
一、备份分类 …………………………………………… 157 
二、备份规则 …………………………………………… 160 
三、电子档案备份策略 ………………………………… 162 
四、电子档案备份与恢复 ……………………………… 165 
第三节? 电子档案长期保存 ………………………………… 165 
一、长期保存模型 ……………………………………… 166 
二、可信数字仓储 ……………………………………… 168 
三、长期保存技术 ……………………………………… 172 
第四节? 电子档案的保护 …………………………………… 174 
一、电子档案载体保护 ………………………………… 174 
二、电子档案信息保护 ………………………………… 179 
三、电子档案转换与迁移 ……………………………… 181 
第七章? 电子档案利用与开发……………………………………… 185 
第一节? 电子档案的利用 …………………………………… 185 
一、电子档案利用特点 ………………………………… 185 
二、电子档案利用原则 ………………………………… 187 
三、电子档案利用方式 ………………………………… 189 
四、电子档案利用管理 ………………………………… 191 
第二节? 电子档案的检索 …………………………………… 196 
一、电子档案检索 ……………………………………… 196 
二、电子档案著录标引 ………………………………… 200 
三、电子档案检索系统 ………………………………… 202 
5电子档案管理理论与实务 
四、电子档案检索方法 ………………………………… 204 
第三节? 电子档案的开发 …………………………………… 206 
一、数字集合 …………………………………………… 206 
二、数字编研 …………………………………………… 208 
三、数字展陈 …………………………………………… 209 
四、数字记忆 …………………………………………… 212 
第四节? 电子档案知识服务 ………………………………… 215 
一、档案知识服务 ……………………………………… 215 
二、档案知识服务系统构建 …………………………… 217 
三、档案知识服务技术路径 …………………………… 218 
四、档案知识服务实现方式 …………………………… 220 
第八章? 电子档案鉴定与处置……………………………………… 224 
第一节? 电子档案的鉴定 …………………………………… 224 
一、电子档案鉴定 ……………………………………… 224 
二、电子档案鉴定的特点 ……………………………… 225 
三、电子档案鉴定的分类 ……………………………… 226 
第二节? 电子档案价值鉴定 ………………………………… 229 
一、价值鉴定方法 ……………………………………… 229 
二、价值鉴定实施 ……………………………………… 231 
三、鉴定工作要求 ……………………………………… 234 
第三节? 电子档案技术鉴定 ………………………………… 235 
一、技术鉴定方法 ……………………………………… 235 
二、技术鉴定实施 ……………………………………… 236 
三、鉴定工作要求 ……………………………………… 239 
第四节? 电子档案的销毁 …………………………………… 240 
一、电子档案销毁 ……………………………………… 240 
6/ 目 录 / 
二、电子档案销毁程序 ………………………………… 240 
三、电子档案销毁方法 ………………………………… 242 
第九章? 电子档案移交与统计……………………………………… 245 
第一节? 电子档案移交接收 ………………………………… 245 
一、工作流程 …………………………………………… 245 
二、移交准备 …………………………………………… 246 
三、档案交接 …………………………………………… 249 
四、档案检测 …………………………………………… 251 
五、档案登记 …………………………………………… 255 
第二节? 电子档案的统计 …………………………………… 256 
一、电子档案统计 ……………………………………… 257 
二、电子档案统计内容 ………………………………… 258 
三、统计分析方法 ……………………………………… 260 
四、统计结果呈现 ……………………………………… 261 
第三节? 电子档案分析与挖掘 ……………………………… 265 
一、数据分析与挖掘 …………………………………… 266 
二、数据挖掘 …………………………………………… 266 
三、文本挖掘 …………………………………………… 268 
第四节? 电子档案的评估 …………………………………… 270 
一、评估依据 …………………………………………… 270 
二、评估过程 …………………………………………… 271 
三、风险评价 …………………………………………… 272 
附? 录? 电子档案管理标准规范…………………………………… 275

内容摘要
本书是国内鲜有的系统论述电子档案管理理论、流程、方法和技术要求的专门著作。内容涵盖电子档案、电子档案管理、电子档案管理系统、电子档案形成与收集、电子档案整理与归档、电子档案保管与保护、电子档案利用与开发、电子档案鉴定与销毁、电子档案移交与统计等,并附录《电子档案管理相关标准》《电子档案管理模型框架》文件。
全书以建立电子档案主体论述为目标,全新定义电子档案管理内涵,全新梳理电子档案管理流程,全新构建电子档案管理框架;全面引入数据治理、知识管理和智慧建设领域理论实践成果,充分融入电子档案管理最新制度规范和最佳实践;在管理内容上实现了DIKW体系化应用和系统性创新。
本书内容丰富,图文并茂,适于文件管理、档案管理、信息资源管理等相关领域的研究人员、技术人员、实际操作人员、档案工作人员及大专院校师生用作研究指引和实践指南。

精彩内容
电子档案的备份电子档案备份(backup)是指将电子档案或电子档案管理系统的全部或部分复制或转换到存储载体或独立的系统上。备份可以恢复受损或丢失的电子档案,并为崩溃的电子档案管理系统提供有效的恢复手段。
一、备份分类按照备份对象、备份方法、备份地点、备份介质和备份技术不同,备份有不同的分类(见图6-14)。
1.按备份对象划分按照备份对象不同,备份可分为应用备份、数据备份。 (1)应用备份是对应用系统及其运行环境所实施的备份,应用级备份通常都是热备。实施应用级备份目的是在遇到应用系统崩溃的危急情形时,能够立即启用备份在异地的应用系统,在最短时间内恢复全部或主要业务功能的正常运转。
(2)数据备份是指由备份系统按照设定规则经网络自动读取应用系统在线存储设备中的完整或部分数据,并复制到备份系统存储器中,当应用系统在线存储设备中的数据损毁时,可以将备份的数据按照原存储结构写回在线存储设备。
2.按备份方法划分按照备份的方法(是否需要数据库离线)不同,备份可分为在线备份、近线备份和离线备份。
(1)在线备份又称作“热备”,是指存储设备与计算机系统物理连接,操作系统、文件系统或应用系统可随时读取、管理存储于其中的电子档案。
(2)近线备份又称作“温备”,是指存储设备与计算机系统物理连接,操作系统或应用系统不可随时读取和修改备份于其中的电子档案,备份策略、恢复方式等通过独立于操作系统、应用系统的存储管理系统实施。
(3)离线备份又称作“冷备”,是指将电子档案存储于可脱离计算机、存储系统保存的存储介质上,比如光盘、磁带等。
3.按备份技术划分按照备份技术不同,备份可分为完全备份、差分备份和增量备份(见图6-15)。
(1)完全备份又称作全量备份,是指对某一个时间点上的所有数据进行的一个完全复制。当发生数据丢失时,完全备份无须依赖其他信息即可实现100%数据恢复,其恢复时间最短且操作最方便。
(2)差分备份又称作差异备份,是指每次备份的数据是相对于上一次完全备份之后新增加的和修改过的数据。差分备份恢复数据的时间较短,因为只需要最后一次完全备份和最后一次差异备份,但是一次差分备份所需时间较长。在实际数据备份中,一般采用完全备份与差异备份相结合的方式,以便获得相对较高的数据备份和恢复效率。
(3)增量备份是指在一次备份后,每次只需备份与前一次相比增加或者被修改的数据。增量备份优点是每次备份数据量小,需要的时间短,缺点是恢复时需要依赖之前的多次备份记录,存在一定风险。
4.按备份介质划分按照备份介质异同,备份可分为同质备份、异质备份。
(1)同质备份是指同一信息形态在相同介质之间备份。比如电子档案从光介质到光介质(从光盘备份到光盘),从磁介质到磁介质(从硬磁盘到磁带)等都属于同质备份。同质备份方便快捷,但安全性相对较差。
(2)异质备份是将信息转换到其他类型的载体上,是不同信息形态之间的转换备份。比如将电子档案从磁介质转为光介质、电介质为异质备份。异质备份相对烦琐,但安全性较高。
需要说明的是,档案领域一般将不同信息形态之间的转换也视为异质备份(比如将电子档案打印为纸质),这与计算机领域将异质备份看作同一信息形态在不同介质之间的备份不同,在实践中应当注意区分。
4.按备份地点划分按照备份地点不同,备份可分为本地备份、同城异地备份和远程异地备份。
(1)本地备份是指将备份内容存储于实施备份组织机构同一建筑或建筑群内。
(2)同城异地备份又称作同城备份,是指将备份内容存储于本地与实施备份组织机构不同地域的场所。同城特点是速度相对较快,缺点是一旦发生突发灾难,将无法保证本地备份的数据和系统仍可用。
(3)远程异地备份又称作灾难备份,是指将备份内容存储于外地适当的场所。远程异地备份的场所应当选择在与本市相距300公里以上,不属同一江河流域、不属同一电网、不属同一地震带的地区,有较强的应对突发灾难能力。
二、备份规则在数据备份领域,国际上比较通行的做法是“3-2-1备份规则”(3-2-1Backuprule/Strategy)。“3-2-1备份规则”又称作“3-2-1备份策略”“3-2-1备份准则”,是美国摄影家彼得?克罗(PeterKrogh)2009年在《数字资产管理书:摄影师的数字资产管理》(TheDAMBook:DigitalAssetManagementforPhotographers,2ndEdition)中首先提出并得到广泛传播和普遍应用,被认为是数据备份的黄金标准(Thegoldstandard)。随着存储技术的不断发展,尤其是为应对数据受到勒索病毒等极端情况影响,“3-2-1备份规则”衍生出了“3-2-1-1-0备份规则”“4-3-2备份规则”。
1.3-2-1备份规则“3-2-1备份规则”被公认为是数据存储备份和数据安全保护领域的最佳实践(见图6-16),其主要内容包括:(1)至少要保存3份备份数据。
(2)备份数据要采用2种不同的存储介质。
(3)1份备份数据要保存在异地。
“3-2-1备份规则”保存3份备份的意义在于降低所有备份同时被毁的可能性;采用不同的介质是为了降低因为某种原因对单一种类介质造成的损害;将1份备份放在其他地点,是为了避免自然灾害等原因造成数据“团灭”。“3-2-1备份规则”虽然不能保证所有数据都不会受到损害,但能够最大限度避免单一故障或事故造成的数据风险。实际上,同城多活、异地多活、冷热结合等备份策略,都是“3-2-1”备份策略的实现或者变体。
2.3-2-1-1-0备份规则“3-2-1-1-0备份规则”是从“3-2-1备份规则”发展来的(见图6-17)。
其主要内容包括:(1)至少要保存3份备份数据。
(2)备份数据要采用2种不同的存储介质。
(3)1份备份数据要保存在异地。
(4)1份备份数据要离线或者保存在物理隔离(air-gapped)的环境下。
(5)确保所有备份恢复的错误率为0。
3.4-3-2备份规则“4-3-2备份规则”在“3-2-1备份规则”基础上做了全面升级(见图6-18)。其主要内容是:(1)至少要保存4份备份数据。
(2)备份数据要采用3种不同的存储介质。
(3)2份备份数据要保存在异地。
“4-3-2备份规则”意味着备份是重复的,并且异地的地理位置上有一定距离,以在自然灾难等不可抗力事件中为数据提供更好防护,同时也能够防止黑客对备份文件进行删除或加密。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP