Реферат по предмету "Остальные рефераты"


Системы групповой работы с документацией

Курсовая работа на тему:
«Системы групповой работыс документацией»


Содержание
Введение                                                                                            3
1.        Электронныйдокументооборот: общие сведения               4-8
1.1     Требования ксистемам электронного документооборота
и их функциональныекомпоненты                                                          4-5
1.2.   Модельсостояний документа                                               5-6
1.3.   Модельжизненного цикла документов                                7-8
2.        Организация групповойработы с документами                         9-192.1.         Компьютерныесети как основа для групповойработы с документами                                                                               9
2.2.         Групповоепрограммное обеспечение                                    10-13
2.3.         Основныедостоинства групповых систем
работыс документацией                                                            13-14
2.4.   Обеспечениебезопасности при групповой работе
сдокументами                                                                             14-19
Выводы                                                                                            20
Список литературы                                                                         21

Введение
Сегодня пришло понимание необходимостиавтоматизации хранения и обработки информации, так как её объемы таковы, чтообрабатывать её вручную уже не представляется возможным. Существуют оценки, чтодо 90% времени сотрудников тратится на поиск необходимых для работы документов.Это проблема усугубляется при коллективном использовании документов, когда надонайти документы, созданные другим сотрудником, и, наконец, она становитсяпрактически невыполнимой в том случае, если организация являетсятерриториально-распределенной. Эффективно реализованная системадокументооборота позволяет преодолеть эти трудности, а так же приводит куменьшению стоимости хранения информации за счет: сокращения площадей, накоторых хранится информация; уничтожения малоэффективных бумажных документов;более компактного хранения бумажных документов; увеличения скорости поиска идоступа к необходимым документам. Немаловажно отметить еще и фактор повышениябезопасности при работе с документами за счёт организации глубокой системызащиты документов, в зависимости от операций и пользователей, и отнесанкционированного доступа. Кроме того, запись всех операций с документамипозволяет восстановить всю историю действий с ними, что также часто бываеткрайне необходимо.
Тема данной работы является очень актуальной,поскольку групповая работа с документами сегодня приобретает все большие ибольшие масштабы. Однако при достаточно широком практическом использованиигрупповой работы с документами, теоретическая база, которая должна лежать воснове управления данным процессом, является слабо разработанной. Целью работыявляется систематизация и упорядочивание имеющейся информации по данномувопросу.
1.  Электронныйдокументооборот: общие сведения
1.1.    Требованияк системам электронного документооборота и их функциональные компоненты
Система электронного документооборота(СЭД) должна выполнять следующие функции:
·    Создание,хранение, редактирование документов.
·    Управлениедоступом к документам.
·    Возможностьинтеграции с другими подсистемами ИАИС и другими программными средствами,предназначенными для работы с документами.
·    СЭД должна бытьмаксимально ориентирована на целевую аудиторию и предусматривать для конечногопользователя удобный web-интерфейс.
Исходя из функционального назначения,будущей СЭД предъявляется ряд требований, условно разделяемых на две группы. К общимотносятся те классические требования, которые предъявляются ко всеманалогичным системам, призванным решать проблемы обработки данных (масштабируемость, распределенность, открытость,модульность). К специальнымможно отнести те специфическиетребования, которые актуальны именно для рассматриваемой СЭД, учитываяобъективные условия ее дальнейшего функционирования.
Опираясь на опыт существующих разработок], можно выделить рядфункциональных компонент, которые должна содержать СЭД:
Пользователи – субъекты системы вместе со своимиинструментальными средствами, обращающиеся к СЭД за информацией либо с цельювыполнения определенных действий.
Системауправления доступом– правила, в соответствии с которыми для каждого пользователя определен наборпривилегий на соответствующий набор объектов (документов и/или действий наддокументами). Пользователи могут объединяться в группы с единым наборомпривилегий.
Системауправления документами — алгоритмы обработки, создания, модификации и движения документов – этоглавное звено СЭД.
Системаимпорта-экспорта документов,обеспечивающая конвертацию документов различных типов в приемлемый формат исовместимость их с рядом других прикладных программ.
Системахранения данных– модель данных и механизмы ее реализации, которая может быть организованона нескольких уровнях: на уровне неструктурированной информации (файлы) иструктурированной – базы данных.
Все компоненты взаимосвязаны, а функциональность всей СЭДобеспечивается функционированием каждой отдельной компоненты и ихрегламентированным взаимодействием друг с другом.1.2. Модель состояний документа
Динамической характеристикой документа является егосостояние. Состояния (редактирование, выполнение активного документа, движение– пересылка по почте, архивирование) сменяются в соответствии с определеннымиправилами (регламентом). Регламент определяется в зависимости от значениястатических атрибутов – типа, подтипа, защиты и вида.
Точка входа и точка выхода отделяют внутреннийдокументооборот от внешней среды. Документы, попадающие во внутреннюю среду сточки входа, являются, по определению, входящими. Аналогично, документы,попадающие из внутреннего оборота на точку выхода – являются исходящими. Сменасостояний, как уже было отмечено, происходит в соответствии со значениямиатрибутов документов, которые его однозначно классифицируют.
Что касается внешних связей, то с точки входа документ можетпопасть в состояние выполнения не сразу, а может сначала редактироваться илипересылаться по почте внутренним сотрудникам (например, неактивный документ –для ознакомления с содержащейся в нем информацией), или же вообще сразу попастьв архив, если информация не требует распространения или действий. Из состоянияредактирования или движения документ может попасть на выход (для неактивныхдокументов). Выполненный активный документ, а также извлеченный из архивадокумент любого типа также может попасть на выход.
Таким образом, несмотря на достаточно мягкие требования ксмене состояний, некоторые правила упорядоченности все же должны выполняться,например, активный документ, содержащий задание для выполнения, может корректнопопасть на выход только после своего окончательного выполнения. Входящийдокумент не может попасть в состояние результата, не будучи выполненным.
Жизненный цикл документа, таким образом, представляет собойупорядоченную смену состояний документа в зависимости от его типа, подтипа ивида.
1.1     Модель жизненногоцикла документов
Модель жизненного цикла СЭД является спиральной и включает всебя следующие этапы: создание/редактирование, движение, задача, мониторинг,архив [11]. Жизненный цикл документа не должен обязательно включать в себя всеэтапы (Рисунок 6).
Создание/редактирование. Под созданием понимается либонепосредственное создание документа в СЭД и хранение его в БД документов, либорегистрация документа, хранящегося во «внешней» системе, например, ИАИС. Послетого, как документ создан на следующем витке документ на этом этапе будетредактироваться.
Движение. Документ после своего создания может быть отправлен другимпользователям СЭД для выполнения над ним определенных регламентом работ,например, согласование, подпись, редактирование, ознакомление и др. Такоесостояние документа определяется правилами бизнеса в вузе, с одной стороны, итипом документа, с другой.
Задача. Активные документы могут порождать задачи, которыенеобходимо выполнить для того, чтобы отразить назначение (вид) документа.Такими задачами могут быть: поручение; контроль за выполнением предписания,содержащегося в документе и т.д. Этот этап жизненного цикла долженобеспечиваться подсистемой контроля за выполнением задачи.
Мониторинг. Под мониторингом понимается набор действий, обеспечивающихконтроль над состоянием документа. Пользователь с соответствующими привилегиямидолжен в любой момент времени знать, в каком состоянии находится документ:редактируется, на подписи, на утверждении и т.д. Сюда же следует отнестифункции подсистемы контроля за выполнением задачи.
Архив. «Отработанный» документ может быть сдан в электронный архив,где обеспечиваются функции хранения, поиска и доступа к документу в том случае,если он «может понадобиться» в дальнейшем.

2.  Организациягрупповой работы с документами2.1     Компьютерные сетикак основа для групповой работы с документамиИнтранет- это компьютерная сеть с соответствующим программным обеспечением, позволяющиеслужащим компании обмениваться информацией, электронной почтой, документамикомпании и совместно их использовать (электронный документооборот). Интранетоснована на приложении технологий интернет для частных локальных и глобальныхсетей организаций. Программное обеспечение для сетей интранет — это недорогая,быстро реализуемая альтернатива прикладным программным продуктам для рабочихгрупп (Lotus Notes, SAP...) и системам электронного документооборота (Евфрат,Optima Workflow). Современное программное обеспечение для сетей интранетвключает в себя модули координации совместной работы и управления документами.Однакосо временем на ряду с системами закрытого типа, пользоваться которыми могуттолько сотрудники данного предприятия, стали появляться системы extranet. Extranet позволяетпредприятию пользоваться информацией совместно со своими партнераминепосредственно по самой сети Internet, что расширяет возможности компаний.Компьютерные сети нужны в первую очередь:1. Предприятиям с численностью работников от 10. Чем крупнее предприятие, тем больший эффект дает внедрение данных систем. 2. Предприятиям с хотя бы зачатками формализации рабочих процедур 3. Предприятиям, имеющим территориально распределенные подразделения (в пределах одного здания, города, страны) 2.2.        Групповоепрограммное обеспечение
Термин Групповое программное обеспечение — это свободно определяемое понятие, которое относится к типу прикладнойпрограммы, дающей возможность группам людей сотрудничать в целях создания, использованияи распределения информации более эффективным способом. Групповое программноеобеспечение развивается, исходя из двух базовых моделей: модели share (общая) и модели send (пересылка).
Общая модель. Общая модель полагается на то, чтодокумент или приложение базы данных находится в области, доступной для всехпользователей, т.е. совместно используются. При этом документ или приложениебазы данных обычно размещают на файловом сервере. Если все пользователи имеютдоступ к каталогу на файловом сервере, где размещается файл, все они могутработать с ним. Пользователь может обращается к файлу на сервере и открыватьприложение для внесения добавлений, изменений и просмотра данных.
Недостатки: Приложение такого типа пассивно; оно невыполняет никаких функций. Пользователи должны получать доступ к этомуприложению для того, чтобы воспользоваться какой-либо информацией. Кроме того,в больших организациях, когда одновременно базой данных пользуется большоечисло пользователей, требуется довольно мощные сервера и надежное программноеобеспечение, которые бы обеспечивали корректную работу. Покупка такогооборудования и ПО является довольно материально затратной.
Модель пересылки. В модели пересылкиинформация перемещается или же отсылается пользователю. Обычно это происходит сприменением электронной почты.
Недостатки: Недостаток этой модели заключается в том, что неткакого-либо удобного способа для определения статуса вашего требования или дажеидентификации его хозяина. Отсутствует централизованное местоположение длянаблюдения за процессом, и нет какой-либо общедоступной базы данных, содержащейтребования. После того как форма требования удаляется из последнего почтовогоящика, она теряется навсегда. Говоря другими словами, отсутствует способуправления документом.
Интегрированная модель. Существует программноеобеспечение, сочетающее в себе как модель пересылки, так и общую модель.
Идея групповой работы родилась несколько лет назад споявлением Lotus Notes — мощной системы предприятия, создающей условия длясовместного пользования информацией. Вскоре у Lotus Notes появились конкуренты- Microsoft Exchange Server и Novell GroupWise, причем в основе каждого такогопродукта лежали собственные службы каталогов, методы хранения документов иинтерфейсы прикладного программирования (API). Для систем автоматизациигрупповой работы были разработаны также все процессы, обеспечивающиеработоспособность такой вычислительной среды, например процессы маршрутизациипочтовых сообщений, обеспечения безопасности и рассылки копий разным адресатам(тиражирования или репликации). Особенно важно, что были разработаны клиенты,реализующие эти услуги. Более того, фирмы Lotus и Microsoft интегрировали всвои программы для групповой работы такие широко применяемые в различных серияхизделий разных поставщиков средства управления, как OLE и ActiveX (которыепрежде назывались OCX, или средства управления OLE).
Но эти собственные клиенты и службы для групповой работыпересматриваются в пользу открытых клиентов и протоколов Internet. Компании почувствоваликрасоту применения открытых, построенных на основе стандартов программныхсредств для совместной работы — отвечающие требованиям стандартов серверыразличных поставщиков могут безупречно работать в разнородной вычислительнойсреде с разнообразными клиентами электронной почты, программами чтения новостейи браузерами Web. Поскольку такие продукты поставляются множеством поставщиковпрактически для всех операционных систем, компании не зависят от одногопоставщика и его программ развития.
Проповедник и активный пропагандист Internet и интрасетей,фирма Netscape начала поставки изделий, реализующих стандарты корпоративныхсетей и разработанных специально для них. Поставщики собственных программныхсредств для групповой работы следуют этому примеру. Lotus, Microsoft и Novell«играют в догонялки», стремясь поспеть за стандартами Internet и лишьнедавно поравнялись с Netscape.
Однако, в то время как поставщики традиционных средств длягрупповой работы сломя голову ринулись в Internet, фирма Netscape сочланеобходимым расширить свои предложения некоторыми средствами, недоступными дляобычного программного обеспечения на базе стандартов Internet, в том числемодулем для составления календарных графиков (совместной) работы и некоторымисобственными средствами для проведения дискуссий. Microsoft, несмотря надобавление множества протоколов Internet в свой пакет Exchange, выпустилаклиента Outlook 97 для работы только под управлением Windows 95 или Windows NTи специально ориентированного на тесное взаимодействие с Microsoft Office.Фирма Lotus, давшая теперь своему серверу название Domino, а клиентам — Notes,продолжает заниматься разработкой клиента; для GroupWise только что выпущенаизмененная версия клиента в расчете на Windows 95 и Windows NT. Таким образом,в настоящее время все системы автоматизации групповой работы в разной степенисочетают в себе собственные функциональные средства и стандарты Internet.
2.3.    Основные достоинствагрупповых систем работы с документацией
Система групповой работыс документами подразумевает под собой совокупность технических и программныхкомпонентов, обеспечивающих возможность синхронной или асинхронной работыгруппы пользователей с одни источником информации.
К преимуществам систем групповой работы можно отнести,во-первых, то что, что данные системы позволяет в режиме реального временинаблюдать за всеми происходящими в системе электронного документооборотапредприятия событиями — подготовкой документов, согласованием, утверждениемдокументов, обсуждением хода работ и т.п. Любая новая информация по документу –факт визирования или утверждения документа, поступление платежа, замечание иливопрос по документу, загрузка новой версии документа и т.п. — сразу появляетсяна экранах пользователей, имеющих право просмотра данного документа. С помощьюэтой системы можно организовывать дискуссионные группы между различнымигруппами пользователей, в режиме реального времени обсуждать ход проектов илибизнес-процессов, и эти обсуждения будут сохранены вместе с карточкой документаи доступны только пользователям, имеющих право просмотра данного документа.
Также можно обмениваться персональными сообщениями междупользователями и прямо в карточке документа или проекта создавать напоминания обудущих событиях, например, о предстоящих совещаниях и встречах.
Данные система позволяют экономить время, человеческие иматериальные ресурсы. В результате, появляется возможность для выполненияработы более качественно, с меньшими денежными затратами и в более короткиесроки.
2.4. Обеспечение безопасности при групповой работе сдокументами
Одной из основных проблем, связанных с системами групповой работы,является необходимость обеспечения защиты информации. Существует несколькоосновных пунктов в обеспечении безопасности групповой работы.
Обеспечение безопасности при пересылке информации по электроннойпочте включает в себя:
1.        Защита отфальшивых адресов. Отэтого можно защититься с помощью использования шифрования для присоединения кписьмам электронных подписей. Одним популярным методом является использованиешифрования с открытыми ключами. Однонаправленная хэш – функция письмашифруется, используя секретный ключ отправителя. Получатель использует открытыйключ отправителя для расшифровки хэш – функции и сравнивает его с хэш –функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщениена самом деле написано отправителем, и не было изменено в пути. ПравительствоСША требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard там, где это возможно. А самыепопулярные коммерческие программы используют алгоритмы RC2, RC4,или RC5 фирмы RSA.
2.        Защита отперехвата. От негоможно защищаться с помощью шифрования содержимого сообщения или канала, покоторому оно передается. Если канал связи зашифрован, то системныеадминистраторы на обоих его концах все – таки могут читать или изменятьсообщения. Было предложено много различных схем шифрования электронной почты,но ни одна из них не стала массовой. Одним из самых популярных приложенийявляется PGP. В прошлом использование PGP было проблематичным, так как в нейиспользовалось шифрование, попадавшее под запрет на экспорт из США.Коммерческая версия PGP включает всебя встраиваемые средства для нескольких популярных почтовых программ, чтоделает ее особенно удобной для включения в письмо электронной подписи ишифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритмашифрования с открытыми ключами RSA.
Другим важным фактороминформационной безопасности является защита электронного обмена данными (EDI).
Решением задач защиты EDI занимается, например, фирма Premenos Corp. Она выпустила семейство программных продуктов,названное Templar, реализующее защищенную передачуданных.
Безопасность достигаетсяне отдельными решениями, а системой хорошо продуманных мер. Угрозы безопасностиочень многообразны, например:
·         разрыв или сбой(дисфункция сети);
·         модификацияинформации;
·         маскировка сцелью выдать себя за автоматизированного отправителя или получателя;
·         многократноеповторение сообщения;
·         разглашениеинформации;
·         анализ рабочейнагрузки линии связи;
·         нарушение защитыпередачи, при котором ухудшаются различные параметры системы безопасностисетей;
·         незаконный доступк аудиторским журналам, позволяющий скрыть следы возможных растрат;
·         проникновение вцентральную систему через сеть с целью изменения программ, уничтожениенекоторой информации или незаконного перечисления денежных средств.
Перечисленные угрозы вразной степени подвергают опасности доступность, секретность и целостностьинформации. Чтобы обеспечить выполнение этих трех основополагающих условий иобеспечить защиту электронного обмена данными, необходимо принять некоторыемеры безопасности.
1.        Аутентификацияинформационных объектов, с которыми осуществляется связь. Механизмыаутентификации могут быть различными. Наиболее широко применяются такиекриптографические алгоритмы, как RSA.
2.        Контроль доступа,дополняющий аутентификацию. Логический контроль доступа позволяет определятьдля каждого файла  и для каждой прикладной программы правомочных пользователейи их права (при переводах денежных средств – это чаще всего право подписывать ипередавать данные переводы.)
3.        Конфиденциальность.Обычно достигается криптографическими методами: информация кодируется так,чтобы оставаться непонятной для неправомочных лиц, а также лиц, не владеющихключами к шифру.
4.        Сохранениецелостности информации – метод защиты от искажения или уничтожения чего – либов данном сообщении. Использует сжатие информации и криптографию.
5.        Методвосстановления, обеспечивающий работоспособность системы после устранениявозникших проблем с безопасностью.
6.        Метод защиты,который сохраняет информацию и дает возможность перезапустить систему при сбояхв сети и других угрозах безопасности.
7.        Наблюдение засетью. С помощью этого метода можно выявить отклонение от нормы техническихпараметров систем передачи информации (например, сбои в электропитании), а внекоторых случаях и попытки проникновения.
8.        Ведение учетныхжурналов. Позволяет воспроизвести последовательность выполнения операций состороны центральной системы или со стороны терминала.
9.        Хронология. Даетвозможность избежать повтора последовательности операций.  Этот метод являетсянеобходимой защитой в области перевода денежных средств. Он использует, преждевсего, проставление даты и времени и составление журнала порядка переводов спорядковыми номерами, определенными для каждого адресата (получателя).
10.     Системабезопасности отдельного информационного комплекса. Позволяет удостовериться,что совокупность систем делает только то, что должны делать. Чтобы добитьсяэтого, прибегают к сертификационной оценке программного и аппаратногообеспечения.
Быстрым восстановлениемданных в случае потери занимаются системы резервного копированияи восстановления данных. Сетевая система резервного копирования (СРК) должнаобеспечивать сохранение данных со всех  узлов сети. В целом к сетевой СРКвыдвигаются следующие сетевые требования.
Построение системы попринципу клиент/сервер. В применении к резервному копированию это означает следующее: компонентСРК, обеспечивающий управление всеми процессами и устройствами называетсясервером, а компонент, отвечающий за сохранение или восстановление конкретныхданных, — клиентом. В частности, такая система должна обеспечивать:
·         управлениерезервным копированием во всей сети с выделенных компьютеров;
·         удаленноерезервное копирование  данных, содержащихся на серверах и рабочих станциях;
·         централизованноеиспользование устройств резервного копирования.
Многоплатформенность. СРК должна полноценно функционироватьв современной  гетерогенной сети, т.е. предполагается, что ее серверная частьбудет работать в различных ОС, и поддерживать клиентов на самых разныхаппаратно – программных платформах.
Автоматизация типовыхпроцессов. Процессрезервного копирования неизбежно содержит много циклов различных операций. СРКдолжна выполнять циклические работы в автоматическом режиме и минимизироватьчисло ручных операций. В частности, она должна поддерживать:
·         выполнениерезервного копирования по расписанию;
·         ротацию носителей(последовательная замена носителей резервных копий);
·         обслуживаниеустройств резервного копирования по расписанию.
Поддержка различныхрежимов резервного копирования. СРК должна поддерживать возможность сохранения только тойинформации, которая была изменена с момента создания предыдущей копии.
Быстрое восстановлениесерверов сети после аварии. Сервер сети может выйти из строя по различным причинам,например из – за аварии жесткого системного диска или вследствие ошибокпрограммного обеспечения, приведших к разрушению системной информации. В этомслучае его восстановление требует переустановки ОС, конфигурирования устройств,инсталляции приложений, восстановления файловой системы и учетных записейпользователей. Все эти операции очень трудоемки, и на любом из этапов данногопроцесса возможно возникновение ошибок. Для восстановления сервера необходимоиметь резервную копию всей хранящейся на нем информации, включая  системныеданные, чтобы, как можно быстрее, привести его в рабочее состояние.
Резервное копированиеданных в интерактивном (on— line)режиме. Зачастуюинформационная система включает в себя различные приложения клиент/сервер,которые должны функционировать круглосуточно. Примером тому являются почтовыесистемы, системы коллективной работы и SQL – серверы. Осуществить резервное копирование базданных таких систем обычными средствами невозможно, поскольку они все времяоткрыты. Поэтому в них часто встроены собственные средства резервного копирования,но их использование, как правило, не вписывается в общую технологию, принятую ворганизации. Исходя из этого СРК должна обеспечивать сохранение баз данныхприложений клиент/сервер в интерактивном режиме.
Для управления процессамирезервного копирования и отслеживания их состояния СРК должна иметь графическиесредства мониторинга, управления и широкий набор средств оповещения о событиях.
Существует еще однавозможность защиты EDI – созданиесистемы зеркальных серверов, дублирующих информацию главныхсерверов.

Выводы
1.               Электронный документооборот, в целом, и системы групповой работы сдокументацией, в частности, пользуются сегодня заслуженной популярностью,поскольку позволяют заметно сократить материальные и временные затраты приработе с документами.
2.               В основе работы групповых систем лежат локальные и глобальныекомпьютерные сети.
3.           Групповое программное обеспечениеразвивается, исходя из двух базовых моделей: модели share (общая) и модели send (пересылка). Основнымпрограммным обеспечением, существующем на сегодняшний день в этой областиявляются: Lotus Notes, Microsoft ExchangeServer и Novell GroupWise. Существуют и другие разработки.
4.           Одной из основных проблем, связанных ссистемами групповой работы, является необходимость обеспечения защитыинформации.

Список литературы
1.        Баласанян В. Концепция системы автоматизации отечественногодокументооборота // журнал «Открытые системы», №1, 1997г
2.      Гавердовский А Концепцияпостроения систем автоматизации документооборота // журнал «Открытые системы»,№1,1997г.
3.        Документальные компьютерные технологии: Учеб. пособие/ Моск. гос. техн.ун-т им. Н. Э. Баумана. – М.:1997
4.               Завозкин С.Ю. Прототип системы движения документов в системеэлектронного документооборота КемГУ // доклад. Сборник трудов молодых учёныхКемеровского государственного университета, посвящённый 60 летию Кемеровскойобласти/ Кемеровский госуниверситет. – Кемерово; Полиграф, 2003
5.               Красилов Н., Косякин И., Черных Д. Об одной модели документооборота //журнал «Открытые системы», №1, 1997г
6.               Куперштейн В.И. Современные информационные технологии в делопроизводствеи управлении. – СПб. и др.: БХВ, 1999
7.               Милославская Н. Г., Толстой А. И. Интрасети: доступ в Internet,защита: Учеб. пособие для вузов. – М.: ЮНИТИ – ДАНА, 2000
8.               Островская Н., Булавин П. Системы дляорганизации групповой работы технологии GroupWare. – М. 2000
9.               Пахчанян А. Технологии электронногодокументооборота // журнал «Открытые системы», №10, 2002г
10.            Электронные документы в корпоративных сетях / Клименко С.В., И. В.Крохин, В.М. Кущ, Ю. Л. Гагутин .- М.: Анкей: Экотрендз, 1999


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Упрощение налогообложения малого бизнеса
Реферат Орган в России
Реферат Tangueros In Milonga Boulevard Essay Research Paper
Реферат Формирование самостоятельности учащихся в процессе изучения темы физики Тепловые явления
Реферат Влияние особенностей педагогических коммуникаций на личностные и межличностные особенности младших школьников
Реферат 1 системи передачі тривожних сповіщень
Реферат John Gotti A Leadership Development
Реферат Создание измерительного аппаратно программного комплекса термометра на основе микроконтроллеров семьи
Реферат Проблемы художественного перевода
Реферат Государственный совет и указ 9 ноября 1906 года (Столыпинская реформа)
Реферат Ливонская рифмованная хроника
Реферат Reviving Ophelia Essay Research Paper Reviving OpheliaAdolescent
Реферат Отражение экологической катастрофы в Мексиканском заливе в СМИ и Российском Интернет пространстве
Реферат Печорин и контрабандисты анализ главы Тамань романа Лермонтова Герой нашего времени
Реферат Космические процессы и минералообразование