咨询热线

027-85901066 

新闻动态

about us

查看更多
联系我们

027-85901066

地址:武汉市黄陂区前川街双凤大道564号1-4单元1层(武商量贩店对面原永生公药大院内) 
电话:027-85901066
手机:13995696412
传真:027-85901066

查看更多

新闻动态>>当前位置:主页 > 新闻动态 >
电子档案管理基本术语

 

General terminology for electronic records management

DA/T 58—2014

 

 

引    言

随着信息技术的迅猛发展,电子文件大量产生,电子档案管理实践不断推进,与之相关的新概念大量涌现并广泛使用。规范称谓,准确定义,统一表达这些新概念,维护电子档案管理领域术语的一致性和逻辑上的完整性,有助于厘清档案学科框架,促进电子档案管理领域学术的正常交流,规范电子档案的科学管理,推动档案事业的长远发展。

本标准的条目按电子档案的管理流程编排。每个条目均由条目编号、汉语术语、英语对应词和定义等部分组成。优先术语采用黑体,定义或注释内出现的在标准其他处定义过的优先术语也采用黑体,且其后跟随相应的条目编号(加圆括号),定义中的注释或补充说明亦加圆括号“()”。

 

1 范围

本标准规定了电子档案管理的基本术语及其定义。

本标准适用于档案工作及相关领域。

 

2 一般概念

2.1  

电子文件 electronic document;electronic record

国家机构、社会组织或个人在履行其法定职责或处理事务过程中,通过计算机等电子设备形成、办理、传输(3.14)和存储(5.3)的数字格式的各种信息记录。电子文件由内容(2.13)、结构(2.14)和背景(2.15)组成。

 

2.2  

电子档案 electronic record;archival electronic record

具有凭证、查考和保存(5.1)价值并归档(3.5)保存(5.1)的电子文件(2.1)。

 

2.3  

业务系统business system

形成或管理机构活动数据的计算机系统。

示例:电子商务系统、财务系统、人力资源系统等促进机构事务处理的应用系统。

 

2.4  

电子文件管理系统electronic document management system

用于形成、处理和维护电子文件(2.1)的计算机信息系统。

参见:电子档案管理系统(2.5)。

注:电子文件管理系统是业务系统(2.3)的一个子系统。

 

2.5  

电子档案管理系统electronic records management system

对电子文件(2.1)、电子档案(2.2)进行捕获(3.1)、维护、利用(5.13)和处置(4.9)的计算机信息系统。

参见:电子文件管理系统(2.4)。

注:电子档案管理系统通常用于电子档案(2.2)形成单位,更注重对电子档案(2.2)的管理。系统通过维护元数据(2.16)及电子档案(2.2)之间的联系,支持电子档案(2.2)作为证据的价值。

 

2.6  

数字档案馆digital archives

运用现代信息技术对电子档案(2.2)及其他数字资源进行采集、存储(5.3)、管理,并通过各种网络平台提供利用(5.13)的档案信息集成管理体系。

 

2.7  

开放档案信息系统open archival information system

一个由人和计算机系统组成的有机体,承担保存(5.1)信息并将其提供给指定用户的责任。

注:开放档案信息系统旨在为信息系统建立一个参考模型,以维护信息系统中数字信息的长期保存(5.1)和可存取。“开放”一词表明与其相关的建议和标准是以开放形式产生的,并不表示对开放档案信息系统的访问不受限制。

 

2.8  

信息包 information package

由内容信息和相关保存描述信息构成的信息整体。

注:保存描述信息有助于保存(5.1)和查找内容信息。

 

2.9  

提交信息包submission information package

由信息生产者交给开放档案信息系统(2.7)的信息包(2.8),用于构建一个或多个存档信息包(2.10)。

参见:发布信息包(2.11)。

 

2.10  

存档信息包archival information package

保存在开放档案信息系统(2.7)中的包含内容信息和相关的保存描述信息的信息包(2.8)。

参见:提交信息包(2.9),发布信息包(2.11)。

 

2.11  

发布信息包dissemination information package

开放档案信息系统(2.7)根据用户的需求完成数据的抽取、封装(3.12)并发送给用户的信息包(2.8),抽取的内容来自于一个或多个存档信息包(2.10)。

参见:提交信息包(2.9)。

 

2.12  

打包信息 packaging information

用于绑定和识别一个信息包(2.8)构成的信息。

 

2.13  

内容 content

以字符、图形、图像、音频、视频等形式表示的电子档案(2.2)的主题信息。

 

2.14  

结构 structure

电子档案(2.2)的内容(2.13)组织和存储(5.3)方式。包括逻辑结构(2.14.1)和物理结构(2.14.2)。

 

2.14.1  

逻辑结构 logical structure

电子档案(2.2)内容(2.13)各信息单元之间关系的描述。

示例:电子档案的字体字号、文字的排列、章节的构成、各页的先后顺序、插图的标号位置等。

 

2.14.2  

物理结构 physical structure

电子档案(2.2)在存储(5.3)设备或载体中的存储(5.3)位置和文件格式(2.22)。

 

2.15  

背景 context

电子档案(2.2)形成、传输(3.14)、使用和维护的框架。

注:背景包括行政背景、来源背景、业务流程背景以及技术背景等。

 

2.16  

元数据 metadata

描述电子档案(2.2)的内容(2.13)、结构(2.14)、背景(2.15)及其整个管理过程的数据。

注:改写GB/T 26162.1-2010,3.12。

 

2.17  

真实性 authenticity

电子档案(2.2)的内容(2.13)、逻辑结构(2.14.1)和背景(2.15)与形成时的原始状况相一致的性质。

注:具有真实性的电子档案(2.2)由特定机构使用安全可靠的系统软件形成,没有发生被非法篡改或者误用过的情况,能够证明其用意、生成者或发送者、生成或发送的时间与既定的相符。

 

2.18  

可靠性 reliability

电子档案(2.2)的内容(2.13)完全和正确地表达其所反映的事务、活动或事实的性质。

 

2.19  

完整性 integrity

电子档案(2.2)的内容(2.13)、结构(2.14)和背景(2.15)信息齐全且没有破坏、变异或丢失的性质。

 

2.20  

可用性 usability

电子档案(2.2)可以被检索(5.11)、呈现和理解的性质。

 

2.21  

全程管理 life-cycle management

对电子文件(2.1)形成、办理、归档(3.5)以及电子档案(2.2)维护、利用(5.13)和最终处置(4.9)(销毁(4.10)或永久保存(5.1))全过程进行的控制。

 

2.22  

文件格式 file format

电子文件(2.1)在计算机等电子设备中组织和存储(5.3)的编码方式。

示例:文本格式pdf、doc、xls、ppt、txt、wps、xml、html等,图像格式JPG、Tiff、GIF、PNG、BMP等;图形格式DWG、DXF、IGS等;音频格式wav、mp3、mid等;视频格式avi、wmv、flv、mpeg、rm等。

 

2.23  

电子签名 electronic signature

电子文件(2.1)中以电子形式所含、所附用于识别责任人身份并表明责任人认可其中内容的数据。

 

3 电子档案的收集与整理

3.1  

捕获 capture

适时获取电子文件(2.1)及其元数据(2.16)的方法与过程。

注:改写DA/T 46-2009,3.10。

 

3.2  

登记 registration

在电子文件(2.1)、电子档案(2.2)进入电子档案管理系统(2.5)、数字档案馆(2.6)时,给其一个唯一标识符的行为。

注:改写GB/T 26162.1-2010,3.18。

 

3.3  

分类 classification

依据分类体系中所规定的逻辑结构、方法和程序规则,按照类目对电子档案(2.2)进行的系统标识和整理。

注:改写GB/T 26162.1-2010,3.5。

 

3.4  

著录 description

按标准形式对电子档案(2.2)的内容(2.13)、结构(2.14)、背景(2.15)及管理活动进行描述的过程。

 

3.5  

归档 ≈ archiving

按照国家规定将具有保存(5.1)价值的电子文件(2.1)及其元数据(2.16)的保管权交给档案部门的过程。

 

3.6  

网络文件存档 web archiving

将组织机构在处理业务活动过程中,通过网络形成的、具有原始记录性的内容文件和管理文件转化为电子档案(2.2)的过程。

示例:网络内容文件有网页、后台数据库文件等;管理文件有网站设计文件、程序文件、网站日志等。

 

3.7  

移交 transfer

按照国家规定将电子档案(2.2)的保管权交给档案馆的过程。

 

3.8  

接收 accession

档案馆、档案室按照国家规定收存电子档案(2.2)的过程。

 

3.9  

关联 association

通过管理系统,将元数据(2.16)及其对应的管理对象建立稳定关系的过程。

 

3.10  

挂接 link

用电子档案(2.2)在计算机中的名称作为指针在数据库中将电子档案(2.2)与其元数据(2.16)联系起来的过程。

 

3.11  

嵌入 embed

将元数据(2.16)内嵌于电子档案(2.2)的过程。

 

3.12  

封装 encapsulation

将电子档案(2.2)及其元数据(2.16)作为一个整体按指定结构打包的过程。

 

3.13  

聚合 aggregation

按一定逻辑关系将若干电子档案(2.2)建立有机联系的过程。

 

3.14  

传输 transmission

通过网络或可交换的计算机载体传递电子档案(2.2)的过程。

 

4 电子档案的鉴定与处置

4.1  

鉴定 appraisal

对电子文件(2.1)、电子档案(2.2)的内容(2.13)和技术状况进行评估的过程,确认其真实性(2.17)、完整性(2.19)、可用性(2.20)、安全性及其价值等,判断其是否属于归档(3.5)范围并确定其保管期限(4.7)。

    

4.2  

真实性检验authentication

通过管理和技术措施评估电子档案(2.2)是否符合真实性(2.17)内涵要点的过程。

示例:验证所收到的电子签名等与所发送的是否相同;迁移或转换后的电子档案与形成时的原始状况是否一致;是否受到未经授权的增、删、改、利用和隐藏。

 

4.3  

完整性检验integrity check

通过管理和技术措施检查电子档案(2.2)及其元数据(2.16)是否符合完整性(2.19)要求的过程。

示例:检查所收到的电子档案及其元数据是否齐全完好;是否受到未经授权的增、删、改、利用和隐藏;是否对所有授权的增、删、改进行了标记。

 

4.4  

可用性检验 usability check

通过管理和技术措施验证电子档案(2.2)、载体、应用软件是否符合可用性(2.20)要求的过程。

示例:检验电子档案是否可读、可理解、可检索,载体介质是否完好和兼容,是否附带相应的特殊应用软件等。

 

4.5  

安全性检验security check

通过管理和技术措施识别电子档案(2.2)潜在安全性缺陷的过程。

示例:检测电子档案是否有病毒等。

 

4.6  

文件格式检验file format check

验证电子档案(2.2)是否符合规定的文件格式(2.22)的过程。

 

4.7  

保管期限retention period

对电子档案(2.2)划定的留存年限。

 

4.8  

保管期限表records retention schedule

规定电子档案(2.2)保管期限(4.7)的文件。

 

4.9  

处置disposition

按照规定对电子文件(2.1)、电子档案(2.2)实施留存、移交(3.7)或销毁(4.10)的一系列过程。

注:改写GB/T 26162.1-2010,3.9。

 

4.10  

销毁destruction

消除或删除失去价值的电子文件(2.1)、电子档案(2.2),使之无法恢复的过程。

注:改写GB/T 26162.1-2010,3.8。

 

5 电子档案的保存与利用

5.1  

保存 preservation

确保电子档案(2.2)得到长期维护所涉及的过程和操作。

 

5.2  

保护conservation

采用物理和化学方法保持电子档案(2.2)载体稳定性的行为。

 

5.3  

存储storage

以经济、有效、安全的方式保护(5.2)、存取和管理电子档案(2.2)以便利用(5.13)的过程。

注:可从电子档案(2.2)存储载体的寿命、存储容量、系统独立性和成本,存储条件和处理过程中载体的物理特性和化学特性,转换(5.8)和迁移(5.9)方案,防非法利用(5.13)、防丢失或损坏、防盗、防灾等方面考虑电子档案(2.2)的存储,以保证其在整个保管期限(4.7)内可读取、真实、可靠、完整、可用。

 

5.4  

在线存储 online storage

存储(5.3)设备安装在系统中,系统可直接访问数据的存储(5.3)技术。

注:在线存储设备主要是磁盘、磁盘阵列,可满足对高利用率数据的频繁、高速操作的要求。

 

5.5  

离线存储offline storage

存储(5.3)设备经人工安装后,系统才能访问数据的存储(5.3)技术。

注:离线存储主要用于在线数据的备份(6.7),访问速度慢、效率低。离线存储设备主要是光盘和磁带。

 

5.6  

近线存储nearline storage

存储(5.3)设备自动安装后,系统能够自动访问数据的存储(5.3)技术。

注:近线存储适用于不常用到或访问量不大的数据,需要较大的存储(5.3)容量。近线存储设备包括光盘塔、光盘库、低端磁盘阵列、高端磁带设备等,寻址迅速、传输率高,但读取速度比在线存储(5.4)慢。

 

5.7  

复制copy

在同种类型的载体上制作完全相同的副本。

参见:转换(5.8),迁移 (5.9)。

示例:纸质到纸质、缩微胶片到缩微胶片的副本或电子档案的备份副本(如光盘到磁盘)。

 

5.8  

转换 conversion

在确保档案原有信息(内容(2.13))不发生变化的前提下,变更档案的载体形式或文件格式(2.22)。

参见:复制(5.7),迁移(5.9)。

 

5.9  

迁移 migration

在不改变文件格式(2.22)的前提下,将电子档案(2.2)由一种软硬件配置转移到另一种软硬件配置的过程。

参见:复制(5.7),转换(5.8)。

 

5.10  

仿真emulation

模仿电子档案(2.2)产生时的软硬件环境,使电子档案(2.2)能够以原始面貌(初始格式、版面与内容(2.13)等)显示,功能性也能得到保护的技术。

注:仿真有助于保护(5.2)、辨认那些极大依赖特殊硬件与软件而又无法在新、旧技术平台间进行迁移(5.9)的电子档案(2.2)。

 

5.11  

检索 retrieval

从计算机信息系统中定位和获取电子档案(2.2)信息的过程。

 

5.12  

标引indexing

为方便电子档案(2.2)的利用(5.13)而建立检索(5.11)入口的过程。

 

5.13  

利用 access

    查找、使用或检索(5.11)电子档案(2.2)的权利、机会和方法。

6 电子档案的安全

6.1  

防护protection

为了防止对电子档案(2.2)未经授权地访问、修改或删除而采取的管理、技术或物理手段。

 

6.2  

跟踪 tracking

捕获(3.1)、记录和维护电子档案管理系统(2.5)、数字档案馆(2.6)系统运转信息或电子档案(2.2)运转和利用(5.13)信息的过程。

 

6.3  

审计 audit

利用跟踪(6.2)过程中形成的信息检查文件状态的活动。

 

6.4  

身份识别技术 identity recognition technique

用于区分操作者角色和权限(6.5)的技术方法。

示例:密码口令、IC身份卡、指纹识别技术、视网膜识别技术等。

 

6.5  

权限 authorization

按操作者身份所确定的职能、权利等,用于保证对电子档案(2.2)的合法操作。

 

6.6  

数字水印digital watermark

采用数字技术对电子文件(2.1)、电子档案(2.2)加注的固化信息的标记,起防错、防漏和防调换等作用。

 

6.7  

备份 backup

将电子档案(2.2)或电子档案管理系统(2.5)的全部或部分复制(5.7)或转换(5.8)到存储(5.3)载体或独立的系统上。

 

6.8  

异质备份 heterogeneous backup

将电子档案(2.2)的信息转换(5.8)到其他类型的载体上。

示例:将电子档案备份为纸质或缩微胶片。

 

6.9  

异地备份 off-site backup

将电子档案(2.2)的备份件保存(5.1)在不同地点。

 

6.10  

数据复原 resume

从原始的字节流中恢复数字资源的原貌,并保证数据资源的可读性和可用性(2.20)。数据复原包括数据灾难恢复(6.14)、数据格式恢复等。

注:由于数据复原无法评估数据恢复的成果,故仅在长期保存(5.1)方法无法发挥作用时使用。

 

6.11  

 风险 risk

电子文件(2.1)、电子档案(2.2)所面临的威胁及其可能造成的影响。

注:电子文件(2.1)、电子档案(2.2)风险因素包括技术因素、机构内部管理因素、社会环境因素和自然环境因素。

 

6.12  

风险管理 risk management

对电子文件(2.1)、电子档案(2.2)的风险(6.11)进行识别、评估、应对和监控的过程。

 

6.13  

灾难备份 backup for disaster recovery

为了应对突发灾难而对电子档案(2.2)、电子档案管理系统(2.5)、网络系统、基础设施、专业技术支持能力和运行管理能力进行备份(6.7)的过程。

 

6.14  

灾难恢复 disaster recovery

为了将电子档案(2.2)、电子档案管理系统(2.5)从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。

 

6.15  

应急预案 contingency plan

为保障电子档案(2.2)安全而制定的应急响应和灾后恢复的计划。

 

 

参考文献

 

[1]  GB/T 4894—2009  信息与文献  术语

[2]  GB/T 5271 信息技术  词汇

[3]  GB/T 17532—1998  术语工作  计算机应用  词汇

[4]  GB/T 18894—2002  电子文件归档与管理规范

[5]  GB/T 20225—2006  电子成像  词汇

[6]  GB/T 20988—2007  信息安全技术  信息系统灾难恢复规范

[7]  GB/T 26162.1—2010  信息与文献  文件管理  第1部分:通则

[8]  DA/T 46—2009  文书类电子文件元数据方案

[9]  DA/T 48—2009  基于XML的电子文件封装规范

[10]  ISO 11506:2009  Electronic data for COM recording can be transmitted by network or by exchangeable computer media

[11]  ISO 13008:2012  Information and Documentation Digital records conversion and migration process

[12]  ISO 14721:2012  Space data and information transfer systems—Open archival information system—Reference model

[13]  ISO 15489-2:2001  Information and documentation—Records management Part 2:Guidelines

[14]  ISO 16175-2:2011  Information and documentation—Principles and functional requirements for records in electronic office envirenments—Part 2: Guidelines and functonal requirements for digital records management systems

[15]  ISO/TR 17068:2012  Information and documentation—Trusted third party repository for digital records

[16]  ISO 30300:2011  Information and documentation—Management systems for records—Fundamentals and vocabulary

[17]《电子文件管理暂行办法》(中办国办2009年39号文)

[18]《数字档案馆建设指南》(国家档案局2010年6月)

[19]《电子档案移交与接收办法》(国家档案局2012年9月)

[20] 永久保护真实的电子文件(档案)国际项目二期(InterPARESⅡ)术语表

[21] 美国文件(档案)管理工作者协会(ARMA International)的文件和信息管理术语表、《电子邮件管理指南》

[22] 美国档案工作者协会(SAA)文件和档案术语表

[23] 美国密苏里州电子文件(档案)术语表

[24] 美国明尼苏达州电子文件(档案)管理指南术语表

[25] 澳大利亚国家档案馆术语表

[26] 英国数字保存联盟(DPC)术语表

 


汉语拼音索引

 

A

安全性检验…………………………………………………………………………….………4.5

 

B

保存………………………………………………..…2.2,2.7,2.8,2.21,3.5,5.1,6.9,6.10

保管期限………………………………………………….…………………4.1,4.7,4.8,5.3

保管期限表…………………………………………………….………………………………4.8

保护…………………………………………………………….…………………5.2,5.3,5.10

备份……………………………………………………..…………………………5.5,6.7,6.13

背景……………………………………...…………………2.1,2.15,2.16,2.17,2.19,3.4

标引………………………………………………………...…………………………………5.12

捕获…………………………………………………………………………………2.5,3.1,6.2

 

C

处置………………………………………………………………….……………2.5,2.21,4.9

传输……………………………………………………………….……..………2.1,2.15,3.14

存储……………...………………...…2.1,2.6,2.14,2.14.2,2.22,5.3,5.4,5.5,5.6,6.7

存档信息包…………………………………………………………..…………2.9,2.10,2.11

 

D

打包信息……………………………………………………………………...………………2.12

登记………………………………………………………………………….…………………3.2

电子档案…………………………………………………2.2,2.3,2.5,2.6,2.13,2.14,2.14.1,2.14.2,2.15,2.16,2.17,2.18,2.19,2.20,2.21,3.2,3.3,3.4,3.6,3.7,3.8,3.10,3.11,3.12,3.13,3.14,4.1,4.2,4.3,4.4,4.5,4.6,4.7,4.8,4.9,4.10,5.1,5.2,5.3,5.9,5.10,5.11,5.12,5.13,6.1,6.2,6.5,6.6,6.7,6.8,6.9,6.11,6.12,6.13,6.14,6.15

电子档案管理系统……………………………………………2.5,3.2,6.2,6.7,6.13,6.14

电子签名…………………………………………………………..………….………………2.23

电子文件……………………2.1,2.2,2.4,2.5,2.21,2.22,2.23,3.1,3.2,3.5,4.1,4.9,4.10,6.6,6.11,6.12

电子文件管理系统………………………………………………………………….....………2.4

 

F

发布信息包………………………………………………………………. ……….…………2.11

防护………………………………………………………………………….…………………6.1

仿真…………………………………………………………………..…….…………………5.10

分类……………………………………………………………………….……………………3.3

风险……………………………………………………………………………………6.11,6.12

风险管理………………………………………………………………...……………………6.12

封装………………………………………………………………………..……………2.11,3.12

复制…………………………………………………………………………....…………5.7,6.7

 

G

跟踪………………………………………………………………………………………6.2,6.3

挂接………………………………………………………..………………….………………3.10

关联…………………………………………………………………………….………………3.9

归档………………………………………………………….………………2.2,2.21,3.5,4.1

 

J

鉴定……………………………………………………………….……………………………4.1

检索………………………………………………………………………2.20,5.11,5.12,5.13

结构………………………………………………………….………2.1,2.14,2.16,2.19,3.4

接收………………………………………………………………………………………….....3.8

近线存储………………………………………………………………………...…..…………5.6

聚合……………………………………………………………………...……………………3.13

 

K

开放档案信息系统………………………………………………….………2.7,2.9,2.10,2.11

可靠性……………………………………………………………………...…………………2.18

可用性………………………………………………………………..……2.20,4.1,4.4,6.10

可用性检验………………………………………………………….…………………………4.4

 

L

 

利用………………………………………....…………2.5,2.6,2.21,5.3,5.12,5.13,6.2

离线存储…………………………………………...……………..……………………………5.5

逻辑结构……………………………………………..…………………………2.14,2.14.1,2.17

 

N

内容………………………………2.1,2.13,2.14,2.14.1,2.16,2.17,2.18,2.19,3.4,4.1,5.8,5.10

 

Q

迁移………………………………………………………………..………………5.3,5.9,5.10

嵌入………………………………………..…………………………………….……………3.11

全程管理…………………………………………………………………………...…………2.21

权限………………………………………………………………………………………6.4,6.5

 

S

身份识别技术………………………………………………………….………………………6.4

审计……………………………………………………………………….……………………6.3

数据复原……………………………………………………………………...………………6.10

数字档案馆…………………………………………………………………………2.6,3.2,6.2

数字水印……………………………………………………………………………….………6.6

 

T

提交信息包………………………………………………………………....………….………2.9

 

W

完整性……………………………………………………………………….……2.19,4.1,4.3

完整性检验…………………………………………………………………….………………4.3

网络文件存档………………………………………………………………….………………3.6

文件格式……………………………………………………..……2.14.2,2.22,4.6,5.8,5.9

文件格式检验…………………………………………………………………….……………4.6

物理结构………………………………………………………………….…………2.14,2.14.2

 

X

销毁………………………………………………………………………………2.21,4.9,4.10

信息包………………………………………………………………2.8,2.9,2.10,2.11,2.12

 

Y

业务系统…………………………………………………………………………………2.3,2.4

移交………………………………………………………………………………………3.7,4.9

异地备份………………………………………………………………………….……………6.9

异质备份………………………………………………………………………….……………6.8

应急预案……………………………………………………………………………...………6.15

元数据…………………………………...…2.5,2.16,3.1,,3.5,3.9,3.10,3.11,3.12,4.3

 

Z

灾难备份…………………………………………………………...…………………………6.13

灾难恢复………………………………………………………………………………6.10,6.14

在线存储…………………………………………………………………..….…….……5.4,5.6

真实性……………………………………………………………………….……2.17,4.1,4.2

真实性检验………………………………………………………………….…………………4.2

著录………………………………………………………………………….…………………3.4

转换……………………………………………………………………..……5.3,5.8,6.7,6.8

 


英文对应词索引

 

 

A

access………………………………………………………………………………...………5.13

accession………………………………………………………………………….......………3.8

aggregation……………………………………………………………………….…………3.13

appraisal…………………………………………………………………...…………………4.1

archival electronic record……………………………………………………….………2.2

archival information package………………………………………………….…………2.10

archiving…………………………………………………………………………..….………3.5

association…………………………………………………………………………...………3.9

audit………………………………………………………………………………...…………6.3

authentication………………………………………………………………….……………4.2

authenticity……………………………………………………………………...…………2.17

authorization…………………………………………………………………...……………6.5

 

B

backup…………………………………………………………………………………………6.7

backup for disaster recovery……………………………………………………………6.13

business system………………………………………………………………………………2.3

 

C

capture………………………………………………………………..…………………….…3.1

classification………………………………………………………………………….……3.3

conservation……………………………………………………………………………….…5.2

content…………………………………………………………………………….…………2.13

context…………………………………………………………………………….…………2.15

contingency plan……………………………………………………………………………6.15

conversion………………………………………………………………………...………..…5.8

copy………………………………………………………………………………...……..……5.7

 

D

description…………………………………………………………………………...………3.4

destruction……………………………………………………………………….…………4.10

digital archives…………………………………………………………………..…………2.6

digital watermark……………………………………………………………………………6.6

disaster recovery………………………………………………………………..…………6.14

disposition……………………………………………………………………...……………4.9

dissemination information package………………………………………………...……2.11

 

E

electronic document…………………………………………………………………………2.1

electronic document management system…………………………………………………2.4

electronic record………………………………………………………………………2.1,2.2

electronic records management system……………………………………………………2.5

electronic signature………………………………………………………………………2.23

embed………………………………………………………………………………….………3.11

emulation………………………………………………………………………………….…5.10

encapsulation………………………………………………………………………….……3.12

 

F

file format…………………………………………………………………………….……2.22

file format check……………………………………………………………………………4.6

 

H

heterogeneous backup……………………………………………………………..…………6.8

 

I

identity recognition technique………………………………………………….………6.4

indexing……………………………………………………………………………...………5.12

information package…………………………………………………………………………2.8

integrity……………………………………………………………………………….……2.19

integrity check………………………………………………………………………………4.3

 

L

life-cycle management…………………………………………………………….………2.21

link…………………………………………………………………………………...………3.10

logical structure…………………………………………………………………..……2.14.1

 

M

metadata……………………………………………………………………………...………2.16

migration……………………………………………………………………………...………5.9

 

N

nearline storage……………………………………………………………………..………5.6

 

O

offline storage………………………………………………………………………....……5.5

off-site backup………………………………………………………………………………6.9

online storage……………………………………………………………………..…………5.4

open archival information system…………………………………………………………2.7

 

P

packaging information………………………………………………………..……………2.12

physical structure………………………………………………………………………2.14.2

preservation………………………………………………………………………….………5.1

protection……………………………………………………………………………….……6.1

 

R

records retention schedule………………………………………………………………4.8

registration…………………………………………………………………………………3.2

reliability…………………………………………………………………………………2.18

resume……………………………………………………………………………………..…6.10

retention period……………………………………………………………………………4.7

retrieval……………………………………………………………………………………5.11

risk………………………………………………………………………………………..…6.11

risk management……………………………………………………………………………6.12

 

S

security check………………………………………………………………………….……4.5

storage………………………………………………………………………………..….……5.3

structure…………………………………………………………………………….………2.14

submission information package………………………………………………….………2.9

 

T

tracking………………………………………………………………………………….……6.2

transfer………………………………………………………………………………….……3.7

transmission……………………………...…………………………………………………3.14

 

U

usability…………………………………………………………………………….………2.20

usability check………………………………………………………………………………4.4

 

W

web archiving…………………………………………………………………………………3.6


地址:武汉市黄陂区前川街双凤大道564号1-4单元1层(武商量贩店对面原永生公药大院内)    电话:027-85901066 
Copyright ©湖北谨实第三方评估咨询有限公司 版权所有 鄂ICP备19005663号 技术支持:九云网络