Złożoność rozwiązywanych za pomocą informatyki problemów charakteryzuje wielkość i struktura zbiorów danych oraz złożoność procedur przetwarzania tych informacji.
Złożoność rozwiązywanych za pomocą informatyki problemów charakteryzuje wielkość i struktura zbiorów danych oraz złożoność procedur przetwarzania tych informacji. Ogólny model tworzenia systemów informatycznych powinien składać się z trzech podstawowych etapów: br/>- wstępne prace projektowe mające na celu dokonania analizy systemu i zdefiniowanie jego głównych elementów, a następnie dokonania założeń techniczno-ekonomicznych. br/>- szczegółowe prace projektowe obejmujące wybór właściwego oprogramowania lub zlecenie wykonania systemu informatycznego dla własnych potrzeb. br/>- wdrażanie systemu polegające na zakładaniu baz danych wraz z wstępnym eksploatowaniem systemu. br/>br/>W tym etapie prowadzona musi być ciągła weryfikacja dokumentacji systemu, aż do osiągnięcia celu, którym będzie bieżąca eksploatacja systemu. W pełnym cyklu budowy systemu informatycznego przedsiębiorstwa etap ostatni polegający na wdrożeniu i testowaniu elementów systemu jest szczególnie pracochłonny i kosztowny. Wynika to z konieczności założenia i dokładnego zweryfikowania wielkich i złożonych na ogół zbiorów danych. Wraz ze wzrostem złożoności systemów informatycznych wdrażanych w firmie rosną relatywne koszty etapu wdrażania. Istnieje więc potrzeba skoncentrowania uwagi personelu odpowiedzialnego za komputeryzację na etap wdrożenia, albowiem niepowodzenia tego etapu (bez względu na przyczyny) mają decydujący wpływ na ogólne rezultaty i ocenę procesu tworzenia komputerowego systemu zarządzania przedsiębiorstwem oraz na jego własności użytkowe. Etap wdrażania oraz wstępnej eksploatacji systemu jest źródłem najbardziej istotnych informacji umożliwiających ocenę prawidłowości przyjętych rozwiązań i działania systemu. Przekazanie systemu do bieżącej eksploatacji (pomijając oczywiście działalność konserwacyjną) nie kończy zabiegów projektowo-programowych nad doskonaleniem systemu. br/>br/>Szczegółowe zapoznanie się użytkowników z oprogramowaniem i indywidualne doświadczenia rozbudzają dodatkowe potrzeby informacyjne lub ujawniają potrzebę wprowadzania zmian wymuszonych przez otoczenie (prawodawcy lub kontrahenci). Sprzęt komputerowy może być wykorzystywany w różnoraki sposób. Praca na pojedynczym stanowisku np. do wystawiania faktur sprzedaży to tak naprawdę trochę lepsza maszyna do pisania, która zsumuje pozycje asortymentowe, wyliczy podatek i kwotę do zapłaty. Efektywne wykorzystywanie systemu komputerowego rozpoczyna się dopiero w momencie, gdy kilka komputerów z różnych działów zakładu połączonych ze sobą siecią komputerową pozwalają na pracę w wielodostępie. br/>Taka praca w programach sieciowych umożliwia korzystanie wielu osobom jednocześnie z tych samych baz danych, asortymentu, kontrahentów itp. Dzięki tym możliwościom, komputery znalazły zastosowanie w systemach ewidencyjno-kontrolnych dla zarządzania firmą oraz w informacyjno - decyzyjnych systemach finansowo-księgowych, płacowych, kontroli procesów produkcyjnych itp. W codziennej pracy w wielu firmach często istnieje potrzeba zapamiętywania informacji o grupie osób, firm, stanie towarów zgromadzonych w magazynie, Operacjach gospodarczych i innych zdarzeniach. Rozwiązaniem problemów w większości przypadkach jest grupowanie informacji w tabelach. Każde pole takiej tabeli zawiera informacje określonego typu, np. nazwisko, nazwa towaru, ceny, kwoty, daty Operacji. Dane dotyczące jednego obiektu zapisywane są w jednym wierszu, aby nie uległy wymieszaniu. Racjonalne zagospodarowanie szerokości kartki z tabelą wymaga kolumn o różnych szerokościach i tak też są one przygotowane w programie. br/>Tabela posiada także nagłówek, aby korzystający z niej pracownik nie musiał pamiętać, co, w której kolumnie zostało zanotowane. Nagłówek opisujący poszczególne pola kojarzy się z typem danych umieszczanych w konkretnej kolumnie. Ponieważ wszystkie informacje umieszczone w jednym rzędzie tabeli są zapisywane w układzie poziomym stąd na ekranie po otwarciu jakiejkolwiek kartoteki widać jedynie fragment informacji. Pozostałe są "schowane" poza ekranem. W celu obejrzenia pozostałych danych należy przy użyciu strzałki w prawo przesunąć ekran. Pierwsze rubryki zaczynają znikać "chowając się za lewą krawędź ekranu, natomiast po prawej pojawiają się nowe kolumny. Tak przesuwając ekran możemy przejrzeć wszystkie informacje dotyczące danej pozycji. Takie jednak przeglądanie pozycji nie satysfakcjonuje użytkowników, gdyż jest męczące i mało przejrzyste. W związku z tym istnieje możliwość podglądu informacji zapisanych w jednym rzędzie - wówczas informacje zostaną wyświetlone w układzie pionowym.

    Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań
    Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań: br/>- Budowa oparta o szablony dająca możliwość rozbudowy systemu o dodatkową funkcjonalność gwarantująca jego stałe dostosowanie do zmieniających się potrzeb przedsiębiorstwa. br/>- Personalizacja układu Menu dla poszczególnych grup użytkowników (ról) - za pomocą szablonu konfiguracyjnego XML. br/>- Możliwość wyboru układu menu: standardowe MENU, Office 2007, Outlook. br/>- Dostosowanie układu formatek wyświetlanych na ekranie - za pomcą szablonu - format HTML br/>- Dostosowanie układu widoków tabel - szerokości, opis etykiet, edycji poszczególnych kolumn, formatu wyświetlania danych - za pomcą szablonu aspx. br/>- Zmiana szablonów wydruków dokumentów drukwoanych przez system i eksportowanych do PDF - format szbalonu XML - rdlc oraz szablony RDL zapisywane w serwerze raportów SQL (reporting services)

      Bezpieczeństwo oraz role użytkowników
      Bezpieczeństwo oraz role użytkowników technologii Asp.Net jako część struktury .Net posiada solidną strukturę bezpieczeństwa, zaprojektowaną do współpracy z Microsoft Internet Information Server (IIS) , systemami Operacyjnymi rodziny Windows, systemem plików NTFS. Zasadniczą kwestią bezpieczeństwa w ASP jest ograniczenie dostępu do określonych zasobów witryny internetowej, a osiągnąć to można za pomocą: Uwierzytelniania - czyli weryfikacji pozwalająca na określenie czy dany użytkownik jest faktyczni eosobą, za którą się podaje. Autoryzacja - określenie czy dany użytkownik jest uprawniony do uzyskania dostępu do określonych zasobów (stron, danych) z których chce skorzystać.

        Prace wdrożeniowe związane z instalacją, konfiguracją, personalizacją i uruchomieniem produkcyjnym oprogramowania.
        W zakres prac wdrożeniowych powinny wchodzić: - przygotowanie do wdrożenia polegające na zainstalowaniu sprzętu komputerowego wraz z oprogramowaniem, oraz prace marketingowe mające na celu zapoznanie kadry zarządzającej z ogólnymi możliwościami systemu, kierunkami ewentualnej jego rozbudowy i zasad współpracy z innymi systemami. - wprowadzenie odpowiednich baz danych zawierające minimalne informacje umożliwiające rozpoczęcie działalności, doradztwo świadczone na rzecz odpowiednich działów firmy w zakresie budowania bazy indeksowej, kodyfikacji i normowania prowadzących do utworzenia spójnych baz danych możliwych do przenoszenia między działami. -nadzór na próbną eksploatacją na danych rzeczywistych, na tym etapie powstają także przy współudziale pracowników instrukcje wewnątrzzakładowe pozwalające na unikanie licznych błędów ze strony użytkownika w trakcie eksploatacji. Dobrą zasadą powinno być odnotowywanie własnych spostrzeżeń i doświadczeń co do tego jak rozwiązać jakiś problem, a w przypadku napotkania na trudności najpierw sprawdzenie czy w instrukcji są odpowiednie rozporządzenia co do postępowania w konkretnej sytuacji. Obsługujący winni być odpowiedzialni za prawidłową eksploatację, a przypadkach niejasności szukać rozwiązań u innych użytkowników, w instrukcji lub u dostawcy oprogramowania. - strojenie systemu polegające na dopasowywaniu ustawień systemu do potrzeb użytkownika oraz szkolenia służb użytkownika w zakresie ogólnych zasad współpracy, zasad wypełniania i kontroli dokumentów źródłowych. Z przedstawionego zakresu wynika, że z pośród osób odpowiedzialnych za eksploatację systemu musi przynajmniej jedna posiadać niezbędny poziom ogólnej wiedzy teoretycznej i praktycznej dotyczącej komputerów i systemów informatycznych. Nie chodzi tu o poznanie szczegółowej budowy i zasady działania komputera, systemu Operacyjnego itp., ale o ogólną znajomość sprzętu, klawiatury, obsługi drukarki, napędu dyskietek. Pierwsze wdrożenia powinny być realizowane przez zespół autorski programu (lub dystrybutorów) przy współudziale pracowników odpowiedniego działu posiadających pewną wiedzę informatyczną. Kolejne wdrożenia mogą odbywać się na zasadzie siłami własnymi, z tym że powinna być możliwość krótkoterminowego zaangażowania pracowników zespołu autorskiego (pożyteczne jest przy tym podpisanie stosownej umowy o opiece autorskiej). Innym zagadnieniem w procesie wdrażania systemów jest właściwy wybór momentu, od którego ma on realizować przewidywane funkcje. Dotyczy to głównie systemów, które tworzą bazę danych i aktualizują ją bieżącymi zdarzeniami transakcyjnymi np. gospodarka magazynowa, system finansowo-księgowy itp. Uwzględniając wymóg rozpoczęcia działania systemu od ściśle ustalonego momentu (terminu) np. otwarcie roku kalendarzowego (bilans otwarcia), inwentura, itp. Należy przyjmując odpowiednie rezerwy, planować przebieg wdrożenia i testowania systemu. Plan powinien uwzględniać termin, do którego powinna być założona baza danych, termin doprowadzenia do zgodności danych w bazie systemu komputerowego z systemem prowadzonym tradycyjnie (salda, stany końcowe, inne), oraz termin wstrzymania całkowitego lub etapowego działania systemu tradycyjnego. Chcielibyśmy zwrócić szczególną uwagę na fakt, że zbyt szybkie i powierzchowne wdrożenie systemu informatycznego może poważnie zakłócić działania przedsiębiorstwa. Przedwczesne porzucenie tradycyjnych metod pracy, silny nacisk na natychmiastowe wdrożenie bez uporządkowania baz indeksowych lub bilansu otwarcia mogą doprowadzić do sytuacji kontrowersyjnych lub kryzysowych (negatywne stosunek do sprzętu, programu i osób wdrażających), a strojenie systemu w takich warunkach jest niezwykle trudne i kosztowne. Warunki konieczne do wdrożenia systemu Kierownictwo przedsiębiorstwa musi być świadome informacyjnych potrzeb swojej działalności, jak również orientować się w możliwościach i ograniczeniach technologii informatycznej -Uczestnictwo wyższego kierownictwa i bezpośrednich użytkowników jest nieodzowne do rozpoznania potrzeb przyszłego systemu -Otoczenie organizacyjne musi stwarzać warunki do identyfikacji i oceny szans strategicznych zastosowań informatyki -Pracownicy wszystkich stopni muszą uznać i akceptować kluczową rolę informatycznego wspomagania procesów zarządzania w przedsiębiorstwie przy jednoczesnym przyzwoleniu na podejmowanie wiążącego się z tym ryzyka -Działanie zmierzające do wdrożenia zaawansowanych rozwiązań informatycznych muszą być traktowane w kategorii inwestycji gospodarczej, a z uwagi na stopień trudności w kategorii złożonego przedsięwzięcia informatycznego. -Podnoszenie kwalifikacji użytkowników systemu
        Prace wdrożeniowe związane z instalacją, konfiguracją, personalizacją i uruchomieniem produkcyjnym oprogramowania.
          Administrator programu Studio Dokumenty to rola w programie przeznaczona dla osoby odpowiedzialnej za jego konfigurację i działanie.
          Moduł administrator programu do skanowania i archiwizacji dokumentów posiada kilka opcji pozwalających na skonfigurowania i monitorowanie działania aplikacji. Pozycja menu wyświetla listę dopisanych w programie użytkowników. W kartotece aktywne są funkcje dopisania użytkownika, modyfikacji danych użytkownika oraz usunięcia kartoteki użytkownika. Nowy użytkownik dopisywany jest przez kliknięcie wiersza z komunikatem Kliknij aby dodać nowy wiersz. Rola dopisywanego użytkownika wybierana jest z listy skorowidza ról wyświetlanego przez przycisk listy rozwijanej. Pozycję skorowidza należy wybrać prze kliknięcie lub zaznaczenie kursorem i potwierdzenie wyboru klawiszem Enter. Dla użytkownika należy zdefiniować LOGIN, NAZWISKO, IMIĘ oraz zapisać znacznik w polu AKTYWNE. LOGIN użytkownika stanowi nazwa serwera oraz nazwa użytkownika zapisana w formie NAZWA SERWERA\NAZWA UŻYTKOWNIKA. Przy próbie dopisania użytkownika bez informacji obowiązkowych wyświetlone zostają komunikaty błędu. Kartoteka użytkownika nie zostaje dopisana. STATUS Skorowidz pozwala zdefiniować wykorzystywane statusy dla dokumentów wraz z podaniem ikony (plik graficzny stanowiący graficzną prezentację – miniaturę). Skorowidz numerów spraw przeznaczony jest do zapisania symboli numeracji rejestrowanych spraw. Skorowidz obsługuje pole NUMER SPRAWY. Pozycje skorowidza zawierają 3 pola: - AKTYWNE – znacznik aktywności pozycji skorowidza. Pozycje zaznaczone, jako nieaktywne nie są wyświetlane w polach obsługiwanych przez skorowidz.- KOD – symbol pozycji, który jest zapisywany w dokumentach. - OPIS – nazwa pozycji - opis. Dopisanie pozycji skorowidza wykonywane jest przez wiersz dopisania. Pozycja skorowidza zostaje zapisana przez użycie kombinacji klawiszy Shift>Enter>. NUMERACJA Pozycja menu wyświetla zestawienie szablonów numeracyjnych stosowanych w programie. Pola zestawienia szablonów numeracyjnych: - AKTYWNE – znacznik aktywności pozycji, - TYP – symbol zapisywany w numerze - OPIS – charakterystyka szablonu numeracyjnego, - NUMER – ostatni zapisany w programie numer kartoteki lub dokumentu, - ROK – rok, w którym stosowana jest numeracja. - TERMIN DO – data, do której numerowane są kartoteki lub dokumentu według szablonu. Szablon numeracyjny KON jest automatycznie dopisywany przez zapisaniu pierwszej kartoteki kontrahenta (dłużnika lub nadawcy). Szablony numeracyjne dla spraw są automatycznie dopisywane przy zapisywaniu spraw (dokumentów). DZIENNIK ZDARZEŃ Udostępnia informacje o zdarzeniach w postaci listy (tabeli) z informacją kto i kiedy wykonywał określoną czynność.

            Instalacja i konfiguracja systemu skanowania i archiwizacji dokumentów.
            b>WSTĘP/b>br/>br/>br/>Programy oferowane przez SoftwareStudio Sp. z o.o. wykorzystują technologie i rozwiązania Microsoft, dlatego powinny być spełnione wymagania i zalecenia podawane przez firmę Microsoft dla aplikacji IIS Server + SQL Server.br/>Aplikacje działające w technologii Asp.NET firmy SoftwareStudio opierają się w dużej mierze o rozwiązania firmy Microsoft, co nie tylko daje pewność i stabilność stosowanych rozwiązań ale również pewien uniwersalizm w stosowanych technologiach. Do poprawnej pracy niezbędny jest serwer z zainstalowanym systemem Operacyjnym, serwerem stron WWW (IIS), oraz silnikiem serwera baz danych (MS SQL). Sama instalacja aplikacji polega na stworzeniu odpowiedniej witryny WWW oraz umieszczeniu aplikacji w wybranym (predefiniowanym) katalogu.br/>br/>br/>SPRZĘT KOMPUTEROWYbr/>br/>br/>Do pracy wymagany jest komputer zgodny ze specyfikacjami podawanymi przez firmę Microsoft dla systemów Windows Vista bussines, Windows 2003 server, Windows 2008 server. br/>Szczegółowe informacje na stronie: http://www.microsoft.com/poland/sql/prodinfo/sysreqs/default.mspx br/>Do wydajnego działania aplikacji zalecany układ sprzętowy powinien zawierać podstawową jednostkę serwerową, z minimum 1 procesorem dwurdzeniowym, 1024 MB pamięci Operacyjnej oraz szybkim dyskiem twardym np. w technologii SATA. Zalecane przez SoftwareStudio minimalna konfiguracja to:br/>br/>- Procesor Intel Pentiumbr/>- Pamięć RAM 1 GBbr/>- HDD 10 GBbr/>- Grafika > 800x600br/>- Karta sieciowa 10/100 Mbit br/>- Monitor kolorowy 17”br/>br/>Do drukowania wymagane są urządzenia zgodne z systemem Windows (wymagane zainstalowanie sterownika drukarki)br/>br/>OPROGRAMOWANIE SERWERbr/>br/>Do poprawnego działania aplikacji niezbędna jest instalacja:br/>-IIS (wersja 6.xx lub wyższa, zalecana wersja 7.xx)br/>-MS SQL 2008 (wersja Express lub płatna)br/>-SQL Management Studiobr/>-Dot.Net 3.5 SP1br/>-Power Shell 1.0 http://www.microsoft.com/windowsserver2003/technologies/management/powershell/download.mspx br/>-Windows Installer wersja 4.5 http://www.microsoft.com/downloadS/details.aspx?familyid=5A58B56F-60B6-4412-95B9-54D056D6F9F4&displaylang=enbr/>br/>Aplikacje serwerowe instalowane powinny być oczywiście na serwerowych systemach Operacyjnych. Zalecane system Operacyjny zapewniający najwyższą wydajność i bezpieczeństwo pracy to Windows 2008 Serwer.br/>Warto rozważyć instalację wersji oprogramowania 64 bitowego co pozwala na lepsze i większe wykorzystanie pamięci Operacyjnej, co przekłada się na wydajność pracy aplikacji.br/>br/>br/>OPROGRAMOWANIE KLIENTAbr/>br/>- System Operacyjny Windows XP Professional, Windows Vista business z zainstalowanymi aktualizacjami br/>- Przeglądarka internetowa IE w wersji 7.0 lub nowsza (http://www.microsoft.com/poland/windows/products/winfamily/ie/default.mspx )br/>- rozdzielczość większa niż 1024 x768br/>br/>br/>TWORZENIE WITRYNY WWWbr/>br/>1. Zaloguj się na komputerze serwera sieci Web jako Administrator.br/>2. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Panel sterowania.br/>3. Kliknij dwukrotnie ikonę Narzędzia administracyjne, a następnie kliknij dwukrotnie ikonę Menedżer usług internetowych.br/>4. Kliknij menu Akcja wskaż polecenie Nowy, a następnie kliknij polecenie Witryna sieci Web.br/>5. Po Kreatora tworzenia witryny sieci Web zostanie uruchomiony, kliknij przycisk Dalej.br/>6. Wpisz opis witryny sieci Web. Ten opis jest używany wewnętrznie do identyfikowania witryny sieci Web w Menedżerze usług internetowych tylko.br/>7. Wybierz adres IP do wykorzystania na stronie. Jeśli wybierzesz opcję Wszystkie (nieprzypisane), witryna sieci Web jest dostępna na wszystkich interfejsach i wszystkich skonfigurowanych adresów IP.br/>8. Wpisz numer portu TCP do publikowania witryny.br/>9. Wpisz nazwę nagłówka hosta (na prawdziwe nazwisko, które są używane do dostępu do tej strony).br/>10. Kliknij przycisk Dalej.br/>11. Albo wpisz ścieżkę do folderu, który jest w posiadaniu dokumentów lub sieci Web kliknij przycisk Przeglądaj, aby wybrać folder, a następnie kliknij przycisk Dalej.br/>12. Wybierz uprawnienia dostępu do witryny sieci Web, a następnie kliknij przycisk Dalej.br/>13. Kliknij przycisk Zakończ.br/>br/>br/>Zmiana konfiguracji witryny WWWbr/>br/>br/>Po zainstalowaniu usługi IIS, jeżeli chcemy zmienić domyślną konfigurację witryny, należy:br/>1. Zaloguj się na komputerze serwera sieci Web jako Administratorbr/>2. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Panel sterowania.br/>3. Kliknij dwukrotnie ikonę Narzędzia administracyjne, a następnie kliknij dwukrotnie ikonę Menedżer usług internetowych.br/>4. Kliknij prawym przyciskiem myszy witrynę sieci Web, którą chcesz skonfigurować w lewym okienku, a następnie kliknij przycisk Właściwości.br/>5. Kliknij kartę Witryna sieci Web.br/>6. Wpisz opis witryny sieci Web w polu Opis.br/>7. Wpisz protokołu internetowego (IP) do wykorzystania na sieci Web lub pozostaw wszystkie (nieprzypisane) ust

              Bezpieczeństwo jest ważne w każdym typie programu rozproszonego. Różne typy aplikacji wymagają różnych poziomów zabezpieczeń.
              Bezpieczeństwo jest ważne w każdym typie programu rozproszonego. Różne typy aplikacji wymagają różnych poziomów zabezpieczeń. Pierwszym zadaniem systemu zabezpieczeń jest uwierzytelnienie - czyli informacja kim jest osoba która się loguje i skąd program ma wiedzieć, że jest to naprawdę ta osoba. Uwierzytelnienie użytkownika wymaga jakiejś formy formy sprawdzania referencji, którymi legitymuje się użytkownik aplikacji. Jeżeli przedstawione przez użytkownika referencje zostaną przez serwer aplikacji uznane (serwer wie z kim ma do czynienia i jakie zasoby może udostępnić etmu użytkownikowi) wówczas aplikacja może wyświetlić odpowiednią stronę z zakresem uprawnień. Użytkownik, który nie zostanie uwierzytelniony nazywa się ANONIMOWY i kierowany jest on automatycznie do strony logowania lub może być przekierowany na wskazany portal klienta. System uwierzytelnienia jest bardzo trudnym i skomplikowanym procesem, dlatego nasza firma wykorzystuje sprawdzone metody jakie oferuje środowisko VisualStudio oraz ASP.Net. Środowisko to oferuje trzy rózne mechanizmy uwierzytelnienia: - Standardowe uwierzytelnianie WIndows z IIS - Forms - oparte o formularze - aplikacja wymaga, aby wszytskie moduły obsługujące żadania stron zawierały cookies wydane przez serwer. Jest to domyślne rozwiązanie naszych aplikacji. Próba dostępu użytkowników do zasobów zabezpieczonych bez cookies pwooduje auotmatyczne przekierowanie do strony logowania., która weryfikuje referencje wydające cookies. - Passport - rozwiązanie oprte na identyfikatorze użytkownika, ale cookies są wydawane przez serwis uwierzytelnienia Microsoft. Problem z pisaniem aplikacji internetowych nie leży w logice biznesowej, która znana jest od lat 90 tych, kiedy komputery klasy PC zaczęto wykorzystywać do prac biurowych w środowisku DOS. Logika nowych aplikacji biznesowych nie odbiega znacząco od tych z lat 90tych, jednak sam fakt implementowania aplikacji na różnych urządzeniach połączonych do internetu powodują zupełnie nową jakość problemów informatycznych do rozwiązania, a w szczególności bezpieczeństwo aplikacji internetowych. Internet ma charakter publiczny i niekontrolowany. programiści piszący aplikacje w latach 90tych, a w szczególności aplikację DOSowe, generalnie nie stosowali żadnych funkcji zabezpieczających, gdyż o ile komputer znajdował się w pomieszczeniu zamykanym na klucz, ich dane były stosunkowo bezpieczne. Aplikacje w wersjach internetowych wymagają zupełnie innego podejścia do kwestii bezpieczeństwa. Samodzielne pisanie procedur bezpieczeństwa jest wyjątkowo trudne i kosztowne (aplikacje zabezpieczeń wymagają: oprogramowania, debugowania, tetsowania, wdrażania, administrowania itp). Pracownicy w firmie przychodzą i odchodzą, to znów rodzi kolejne problemy bezpieczeństwa oraz wiedzy o tym jak to działa. Chyba nikt, z programistów piszących aplikacje biznesowe dla przedsiębiorstwnie jest ekspertem od algorytmów zabezpieczających, szyfrujących, uwierzytelniających, dlatego warto jest wykorzystać standardy oferowane przez Microsoft dostępne za pomocą platformy .Net (dot net) - zamiast wywarzać otwarte drzwi i samodzielnie próbować tworzyć rozwiązania.

                System DMS o nazwie Studio Archiwizacji Dokumentów SAD.net przeznaczony jest do ułatwienia zarządzania dokumentami w firmie, urzędzie, kancelarii itp.
                Zastosowanie skanowania i elektronicznej archiwizacji dokumentów pozwala na zwiększenia bezpieczeństwa ich przechowywania wraz z zapewnieniem zestawu funkcji dodatkowych takich jak kontrola i przydzielanie uprawnień, wsparcie dla pracy grupowej, automatyczna archiwizacja dokumentów, łatwe i szybkie wyszukiwanie dokumentów.

                Klasyczne metody przechowywania dokumentów w postaci papierowej stawiają wiele ograniczeń wynikających z natury papierowej dokumentu, dlatego powstały systemu DMS.
                Klasyczne metody przechowywania dokumentów w postaci papierowej stawiają wiele ograniczeń wynikających z natury papierowej dokumentu. Podstawowym problemem jest długi czas dotarcia do żądanego dokumentu, oraz przeszukiwanie zbioru dokumentów. Dodatkowo, w przypadku dużej ilości dokumentów, ich składowanie staje się problematyczne i wymaga przestrzeni biurowej. Zmianą w sposobie gromadzenia i wyszukiwania dokumentów jest wdrożenie programu do elektronicznej archiwizacji dokumentów Studio Dokumenty. net Informatyczny system elektronicznego składowania dokumentów i archiwizacji. System DMS o nazwie Studio Archiwizacji Dokumentów SAD.net przeznaczony jest do ułatwienia zarządzania dokumentami w firmie, urzędzie, kancelarii itp. zastosowanie skanwoania i elektronicznej archiwizacji dokumentów pozwala na zwiększenia bezpieczeństwa ich przechowywania wraz z zapewnieniem zestawu funkcji dodatkowych: - kontrola i przydzielanie uprawnień - wsparcie dla pracy grupowej - automatyczna archiwizacja dokumentów - łatwe i szybkie wyszukiwanie dokumentów.

                Złożoność rozwiązywanych za pomocą informatyki problemów charakteryzuje wielkość i struktura zbiorów danych oraz złożoność procedur przetwarzania tych informacji. . Złożoność rozwiązywanych za pomocą informatyki problemów charakteryzuje wielkość i struktura zbiorów danych oraz złożoność procedur przetwarzania tych informacji. Ogólny model tworzenia systemów informatycznych powinien składać się z trzech podstawowych etapów: br/>- wstępne prace projektowe mające na celu dokonania analizy systemu i zdefiniowanie jego głównych elementów, a następnie dokonania założeń techniczno-ekonomicznych. br/>- szczegółowe prace projektowe obejmujące wybór właściwego oprogramowania lub zlecenie wykonania systemu informatycznego dla własnych potrzeb. br/>- wdrażanie systemu polegające na zakładaniu baz danych wraz z wstępnym eksploatowaniem systemu. br/>br/>W tym etapie prowadzona musi być ciągła weryfikacja dokumentacji systemu, aż do osiągnięcia celu, którym będzie bieżąca eksploatacja systemu. W pełnym cyklu budowy systemu informatycznego przedsiębiorstwa etap ostatni polegający na wdrożeniu i testowaniu elementów systemu jest szczególnie pracochłonny i kosztowny. Wynika to z konieczności założenia i dokładnego zweryfikowania wielkich i złożonych na ogół zbiorów danych. Wraz ze wzrostem złożoności systemów informatycznych wdrażanych w firmie rosną relatywne koszty etapu wdrażania. Istnieje więc potrzeba skoncentrowania uwagi personelu odpowiedzialnego za komputeryzację na etap wdrożenia, albowiem niepowodzenia tego etapu (bez względu na przyczyny) mają decydujący wpływ na ogólne rezultaty i ocenę procesu tworzenia komputerowego systemu zarządzania przedsiębiorstwem oraz na jego własności użytkowe. Etap wdrażania oraz wstępnej eksploatacji systemu jest źródłem najbardziej istotnych informacji umożliwiających ocenę prawidłowości przyjętych rozwiązań i działania systemu. Przekazanie systemu do bieżącej eksploatacji (pomijając oczywiście działalność konserwacyjną) nie kończy zabiegów projektowo-programowych nad doskonaleniem systemu. br/>br/>Szczegółowe zapoznanie się użytkowników z oprogramowaniem i indywidualne doświadczenia rozbudzają dodatkowe potrzeby informacyjne lub ujawniają potrzebę wprowadzania zmian wymuszonych przez otoczenie (prawodawcy lub kontrahenci). Sprzęt komputerowy może być wykorzystywany w różnoraki sposób. Praca na pojedynczym stanowisku np. do wystawiania faktur sprzedaży to tak naprawdę trochę lepsza maszyna do pisania, która zsumuje pozycje asortymentowe, wyliczy podatek i kwotę do zapłaty. Efektywne wykorzystywanie systemu komputerowego rozpoczyna się dopiero w momencie, gdy kilka komputerów z różnych działów zakładu połączonych ze sobą siecią komputerową pozwalają na pracę w wielodostępie. br/>Taka praca w programach sieciowych umożliwia korzystanie wielu osobom jednocześnie z tych samych baz danych, asortymentu, kontrahentów itp. Dzięki tym możliwościom, komputery znalazły zastosowanie w systemach ewidencyjno-kontrolnych dla zarządzania firmą oraz w informacyjno - decyzyjnych systemach finansowo-księgowych, płacowych, kontroli procesów produkcyjnych itp. W codziennej pracy w wielu firmach często istnieje potrzeba zapamiętywania informacji o grupie osób, firm, stanie towarów zgromadzonych w magazynie, Operacjach gospodarczych i innych zdarzeniach. Rozwiązaniem problemów w większości przypadkach jest grupowanie informacji w tabelach. Każde pole takiej tabeli zawiera informacje określonego typu, np. nazwisko, nazwa towaru, ceny, kwoty, daty Operacji. Dane dotyczące jednego obiektu zapisywane są w jednym wierszu, aby nie uległy wymieszaniu. Racjonalne zagospodarowanie szerokości kartki z tabelą wymaga kolumn o różnych szerokościach i tak też są one przygotowane w programie. br/>Tabela posiada także nagłówek, aby korzystający z niej pracownik nie musiał pamiętać, co, w której kolumnie zostało zanotowane. Nagłówek opisujący poszczególne pola kojarzy się z typem danych umieszczanych w konkretnej kolumnie. Ponieważ wszystkie informacje umieszczone w jednym rzędzie tabeli są zapisywane w układzie poziomym stąd na ekranie po otwarciu jakiejkolwiek kartoteki widać jedynie fragment informacji. Pozostałe są "schowane" poza ekranem. W celu obejrzenia pozostałych danych należy przy użyciu strzałki w prawo przesunąć ekran. Pierwsze rubryki zaczynają znikać "chowając się za lewą krawędź ekranu, natomiast po prawej pojawiają się nowe kolumny. Tak przesuwając ekran możemy przejrzeć wszystkie informacje dotyczące danej pozycji. Takie jednak przeglądanie pozycji nie satysfakcjonuje użytkowników, gdyż jest męczące i mało przejrzyste. W związku z tym istnieje możliwość podglądu informacji zapisanych w jednym rzędzie - wówczas informacje zostaną wyświetlone w układzie pionowym.
                Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań . Personalizacja, czyli dostosowanie programu do własnych potrzeb i wymagań: br/>- Budowa oparta o szablony dająca możliwość rozbudowy systemu o dodatkową funkcjonalność gwarantująca jego stałe dostosowanie do zmieniających się potrzeb przedsiębiorstwa. br/>- Personalizacja układu Menu dla poszczególnych grup użytkowników (ról) - za pomocą szablonu konfiguracyjnego XML. br/>- Możliwość wyboru układu menu: standardowe MENU, Office 2007, Outlook. br/>- Dostosowanie układu formatek wyświetlanych na ekranie - za pomcą szablonu - format HTML br/>- Dostosowanie układu widoków tabel - szerokości, opis etykiet, edycji poszczególnych kolumn, formatu wyświetlania danych - za pomcą szablonu aspx. br/>- Zmiana szablonów wydruków dokumentów drukwoanych przez system i eksportowanych do PDF - format szbalonu XML - rdlc oraz szablony RDL zapisywane w serwerze raportów SQL (reporting services)
                Bezpieczeństwo oraz role użytkowników . Bezpieczeństwo oraz role użytkowników technologii Asp.Net jako część struktury .Net posiada solidną strukturę bezpieczeństwa, zaprojektowaną do współpracy z Microsoft Internet Information Server (IIS) , systemami Operacyjnymi rodziny Windows, systemem plików NTFS. Zasadniczą kwestią bezpieczeństwa w ASP jest ograniczenie dostępu do określonych zasobów witryny internetowej, a osiągnąć to można za pomocą: Uwierzytelniania - czyli weryfikacji pozwalająca na określenie czy dany użytkownik jest faktyczni eosobą, za którą się podaje. Autoryzacja - określenie czy dany użytkownik jest uprawniony do uzyskania dostępu do określonych zasobów (stron, danych) z których chce skorzystać.
                Prace wdrożeniowe związane z instalacją, konfiguracją, personalizacją i uruchomieniem produkcyjnym oprogramowania.. W zakres prac wdrożeniowych powinny wchodzić: - przygotowanie do wdrożenia polegające na zainstalowaniu sprzętu komputerowego wraz z oprogramowaniem, oraz prace marketingowe mające na celu zapoznanie kadry zarządzającej z ogólnymi możliwościami systemu, kierunkami ewentualnej jego rozbudowy i zasad współpracy z innymi systemami. - wprowadzenie odpowiednich baz danych zawierające minimalne informacje umożliwiające rozpoczęcie działalności, doradztwo świadczone na rzecz odpowiednich działów firmy w zakresie budowania bazy indeksowej, kodyfikacji i normowania prowadzących do utworzenia spójnych baz danych możliwych do przenoszenia między działami. -nadzór na próbną eksploatacją na danych rzeczywistych, na tym etapie powstają także przy współudziale pracowników instrukcje wewnątrzzakładowe pozwalające na unikanie licznych błędów ze strony użytkownika w trakcie eksploatacji. Dobrą zasadą powinno być odnotowywanie własnych spostrzeżeń i doświadczeń co do tego jak rozwiązać jakiś problem, a w przypadku napotkania na trudności najpierw sprawdzenie czy w instrukcji są odpowiednie rozporządzenia co do postępowania w konkretnej sytuacji. Obsługujący winni być odpowiedzialni za prawidłową eksploatację, a przypadkach niejasności szukać rozwiązań u innych użytkowników, w instrukcji lub u dostawcy oprogramowania. - strojenie systemu polegające na dopasowywaniu ustawień systemu do potrzeb użytkownika oraz szkolenia służb użytkownika w zakresie ogólnych zasad współpracy, zasad wypełniania i kontroli dokumentów źródłowych. Z przedstawionego zakresu wynika, że z pośród osób odpowiedzialnych za eksploatację systemu musi przynajmniej jedna posiadać niezbędny poziom ogólnej wiedzy teoretycznej i praktycznej dotyczącej komputerów i systemów informatycznych. Nie chodzi tu o poznanie szczegółowej budowy i zasady działania komputera, systemu Operacyjnego itp., ale o ogólną znajomość sprzętu, klawiatury, obsługi drukarki, napędu dyskietek. Pierwsze wdrożenia powinny być realizowane przez zespół autorski programu (lub dystrybutorów) przy współudziale pracowników odpowiedniego działu posiadających pewną wiedzę informatyczną. Kolejne wdrożenia mogą odbywać się na zasadzie siłami własnymi, z tym że powinna być możliwość krótkoterminowego zaangażowania pracowników zespołu autorskiego (pożyteczne jest przy tym podpisanie stosownej umowy o opiece autorskiej). Innym zagadnieniem w procesie wdrażania systemów jest właściwy wybór momentu, od którego ma on realizować przewidywane funkcje. Dotyczy to głównie systemów, które tworzą bazę danych i aktualizują ją bieżącymi zdarzeniami transakcyjnymi np. gospodarka magazynowa, system finansowo-księgowy itp. Uwzględniając wymóg rozpoczęcia działania systemu od ściśle ustalonego momentu (terminu) np. otwarcie roku kalendarzowego (bilans otwarcia), inwentura, itp. Należy przyjmując odpowiednie rezerwy, planować przebieg wdrożenia i testowania systemu. Plan powinien uwzględniać termin, do którego powinna być założona baza danych, termin doprowadzenia do zgodności danych w bazie systemu komputerowego z systemem prowadzonym tradycyjnie (salda, stany końcowe, inne), oraz termin wstrzymania całkowitego lub etapowego działania systemu tradycyjnego. Chcielibyśmy zwrócić szczególną uwagę na fakt, że zbyt szybkie i powierzchowne wdrożenie systemu informatycznego może poważnie zakłócić działania przedsiębiorstwa. Przedwczesne porzucenie tradycyjnych metod pracy, silny nacisk na natychmiastowe wdrożenie bez uporządkowania baz indeksowych lub bilansu otwarcia mogą doprowadzić do sytuacji kontrowersyjnych lub kryzysowych (negatywne stosunek do sprzętu, programu i osób wdrażających), a strojenie systemu w takich warunkach jest niezwykle trudne i kosztowne. Warunki konieczne do wdrożenia systemu Kierownictwo przedsiębiorstwa musi być świadome informacyjnych potrzeb swojej działalności, jak również orientować się w możliwościach i ograniczeniach technologii informatycznej -Uczestnictwo wyższego kierownictwa i bezpośrednich użytkowników jest nieodzowne do rozpoznania potrzeb przyszłego systemu -Otoczenie organizacyjne musi stwarzać warunki do identyfikacji i oceny szans strategicznych zastosowań informatyki -Pracownicy wszystkich stopni muszą uznać i akceptować kluczową rolę informatycznego wspomagania procesów zarządzania w przedsiębiorstwie przy jednoczesnym przyzwoleniu na podejmowanie wiążącego się z tym ryzyka -Działanie zmierzające do wdrożenia zaawansowanych rozwiązań informatycznych muszą być traktowane w kategorii inwestycji gospodarczej, a z uwagi na stopień trudności w kategorii złożonego przedsięwzięcia informatycznego. -Podnoszenie kwalifikacji użytkowników systemu Prace wdrożeniowe związane z instalacją, konfiguracją, personalizacją i uruchomieniem produkcyjnym oprogramowania..
                Administrator programu Studio Dokumenty to rola w programie przeznaczona dla osoby odpowiedzialnej za jego konfigurację i działanie.. Moduł administrator programu do skanowania i archiwizacji dokumentów posiada kilka opcji pozwalających na skonfigurowania i monitorowanie działania aplikacji. Pozycja menu wyświetla listę dopisanych w programie użytkowników. W kartotece aktywne są funkcje dopisania użytkownika, modyfikacji danych użytkownika oraz usunięcia kartoteki użytkownika. Nowy użytkownik dopisywany jest przez kliknięcie wiersza z komunikatem Kliknij aby dodać nowy wiersz. Rola dopisywanego użytkownika wybierana jest z listy skorowidza ról wyświetlanego przez przycisk listy rozwijanej. Pozycję skorowidza należy wybrać prze kliknięcie lub zaznaczenie kursorem i potwierdzenie wyboru klawiszem Enter. Dla użytkownika należy zdefiniować LOGIN, NAZWISKO, IMIĘ oraz zapisać znacznik w polu AKTYWNE. LOGIN użytkownika stanowi nazwa serwera oraz nazwa użytkownika zapisana w formie NAZWA SERWERA\NAZWA UŻYTKOWNIKA. Przy próbie dopisania użytkownika bez informacji obowiązkowych wyświetlone zostają komunikaty błędu. Kartoteka użytkownika nie zostaje dopisana. STATUS Skorowidz pozwala zdefiniować wykorzystywane statusy dla dokumentów wraz z podaniem ikony (plik graficzny stanowiący graficzną prezentację – miniaturę). Skorowidz numerów spraw przeznaczony jest do zapisania symboli numeracji rejestrowanych spraw. Skorowidz obsługuje pole NUMER SPRAWY. Pozycje skorowidza zawierają 3 pola: - AKTYWNE – znacznik aktywności pozycji skorowidza. Pozycje zaznaczone, jako nieaktywne nie są wyświetlane w polach obsługiwanych przez skorowidz.- KOD – symbol pozycji, który jest zapisywany w dokumentach. - OPIS – nazwa pozycji - opis. Dopisanie pozycji skorowidza wykonywane jest przez wiersz dopisania. Pozycja skorowidza zostaje zapisana przez użycie kombinacji klawiszy Shift>Enter>. NUMERACJA Pozycja menu wyświetla zestawienie szablonów numeracyjnych stosowanych w programie. Pola zestawienia szablonów numeracyjnych: - AKTYWNE – znacznik aktywności pozycji, - TYP – symbol zapisywany w numerze - OPIS – charakterystyka szablonu numeracyjnego, - NUMER – ostatni zapisany w programie numer kartoteki lub dokumentu, - ROK – rok, w którym stosowana jest numeracja. - TERMIN DO – data, do której numerowane są kartoteki lub dokumentu według szablonu. Szablon numeracyjny KON jest automatycznie dopisywany przez zapisaniu pierwszej kartoteki kontrahenta (dłużnika lub nadawcy). Szablony numeracyjne dla spraw są automatycznie dopisywane przy zapisywaniu spraw (dokumentów). DZIENNIK ZDARZEŃ Udostępnia informacje o zdarzeniach w postaci listy (tabeli) z informacją kto i kiedy wykonywał określoną czynność.
                Instalacja i konfiguracja systemu skanowania i archiwizacji dokumentów.. b>WSTĘP/b>br/>br/>br/>Programy oferowane przez SoftwareStudio Sp. z o.o. wykorzystują technologie i rozwiązania Microsoft, dlatego powinny być spełnione wymagania i zalecenia podawane przez firmę Microsoft dla aplikacji IIS Server + SQL Server.br/>Aplikacje działające w technologii Asp.NET firmy SoftwareStudio opierają się w dużej mierze o rozwiązania firmy Microsoft, co nie tylko daje pewność i stabilność stosowanych rozwiązań ale również pewien uniwersalizm w stosowanych technologiach. Do poprawnej pracy niezbędny jest serwer z zainstalowanym systemem Operacyjnym, serwerem stron WWW (IIS), oraz silnikiem serwera baz danych (MS SQL). Sama instalacja aplikacji polega na stworzeniu odpowiedniej witryny WWW oraz umieszczeniu aplikacji w wybranym (predefiniowanym) katalogu.br/>br/>br/>SPRZĘT KOMPUTEROWYbr/>br/>br/>Do pracy wymagany jest komputer zgodny ze specyfikacjami podawanymi przez firmę Microsoft dla systemów Windows Vista bussines, Windows 2003 server, Windows 2008 server. br/>Szczegółowe informacje na stronie: http://www.microsoft.com/poland/sql/prodinfo/sysreqs/default.mspx br/>Do wydajnego działania aplikacji zalecany układ sprzętowy powinien zawierać podstawową jednostkę serwerową, z minimum 1 procesorem dwurdzeniowym, 1024 MB pamięci Operacyjnej oraz szybkim dyskiem twardym np. w technologii SATA. Zalecane przez SoftwareStudio minimalna konfiguracja to:br/>br/>- Procesor Intel Pentiumbr/>- Pamięć RAM 1 GBbr/>- HDD 10 GBbr/>- Grafika > 800x600br/>- Karta sieciowa 10/100 Mbit br/>- Monitor kolorowy 17”br/>br/>Do drukowania wymagane są urządzenia zgodne z systemem Windows (wymagane zainstalowanie sterownika drukarki)br/>br/>OPROGRAMOWANIE SERWERbr/>br/>Do poprawnego działania aplikacji niezbędna jest instalacja:br/>-IIS (wersja 6.xx lub wyższa, zalecana wersja 7.xx)br/>-MS SQL 2008 (wersja Express lub płatna)br/>-SQL Management Studiobr/>-Dot.Net 3.5 SP1br/>-Power Shell 1.0 http://www.microsoft.com/windowsserver2003/technologies/management/powershell/download.mspx br/>-Windows Installer wersja 4.5 http://www.microsoft.com/downloadS/details.aspx?familyid=5A58B56F-60B6-4412-95B9-54D056D6F9F4&displaylang=enbr/>br/>Aplikacje serwerowe instalowane powinny być oczywiście na serwerowych systemach Operacyjnych. Zalecane system Operacyjny zapewniający najwyższą wydajność i bezpieczeństwo pracy to Windows 2008 Serwer.br/>Warto rozważyć instalację wersji oprogramowania 64 bitowego co pozwala na lepsze i większe wykorzystanie pamięci Operacyjnej, co przekłada się na wydajność pracy aplikacji.br/>br/>br/>OPROGRAMOWANIE KLIENTAbr/>br/>- System Operacyjny Windows XP Professional, Windows Vista business z zainstalowanymi aktualizacjami br/>- Przeglądarka internetowa IE w wersji 7.0 lub nowsza (http://www.microsoft.com/poland/windows/products/winfamily/ie/default.mspx )br/>- rozdzielczość większa niż 1024 x768br/>br/>br/>TWORZENIE WITRYNY WWWbr/>br/>1. Zaloguj się na komputerze serwera sieci Web jako Administrator.br/>2. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Panel sterowania.br/>3. Kliknij dwukrotnie ikonę Narzędzia administracyjne, a następnie kliknij dwukrotnie ikonę Menedżer usług internetowych.br/>4. Kliknij menu Akcja wskaż polecenie Nowy, a następnie kliknij polecenie Witryna sieci Web.br/>5. Po Kreatora tworzenia witryny sieci Web zostanie uruchomiony, kliknij przycisk Dalej.br/>6. Wpisz opis witryny sieci Web. Ten opis jest używany wewnętrznie do identyfikowania witryny sieci Web w Menedżerze usług internetowych tylko.br/>7. Wybierz adres IP do wykorzystania na stronie. Jeśli wybierzesz opcję Wszystkie (nieprzypisane), witryna sieci Web jest dostępna na wszystkich interfejsach i wszystkich skonfigurowanych adresów IP.br/>8. Wpisz numer portu TCP do publikowania witryny.br/>9. Wpisz nazwę nagłówka hosta (na prawdziwe nazwisko, które są używane do dostępu do tej strony).br/>10. Kliknij przycisk Dalej.br/>11. Albo wpisz ścieżkę do folderu, który jest w posiadaniu dokumentów lub sieci Web kliknij przycisk Przeglądaj, aby wybrać folder, a następnie kliknij przycisk Dalej.br/>12. Wybierz uprawnienia dostępu do witryny sieci Web, a następnie kliknij przycisk Dalej.br/>13. Kliknij przycisk Zakończ.br/>br/>br/>Zmiana konfiguracji witryny WWWbr/>br/>br/>Po zainstalowaniu usługi IIS, jeżeli chcemy zmienić domyślną konfigurację witryny, należy:br/>1. Zaloguj się na komputerze serwera sieci Web jako Administratorbr/>2. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Panel sterowania.br/>3. Kliknij dwukrotnie ikonę Narzędzia administracyjne, a następnie kliknij dwukrotnie ikonę Menedżer usług internetowych.br/>4. Kliknij prawym przyciskiem myszy witrynę sieci Web, którą chcesz skonfigurować w lewym okienku, a następnie kliknij przycisk Właściwości.br/>5. Kliknij kartę Witryna sieci Web.br/>6. Wpisz opis witryny sieci Web w polu Opis.br/>7. Wpisz protokołu internetowego (IP) do wykorzystania na sieci Web lub pozostaw wszystkie (nieprzypisane) ust
                Poza edycjami czysto komercyjnymi Microsoft udostępnia również edycje darmowe do dowolnego zastosowania (w tym komercyjnego). Edycje te mają różnorodne ograniczenia i tak np. do wersji 2000 (8.0) włącznie nie były m.in. udostępniane graficzne narzędzia do zarządzania bazami danych oraz były ograniczenia co do możliwej ilości połączeń do bazy. Począwszy od wersji 2005 (9.0) można pobrać wersję z graficznymi narzędziami i nie ma już limitu połączeń. Narzędzia posiadają jednak ograniczone możliwości w stosunku do pełnej wersji, a nawet jedna z istotnych usług dostępnych wcześniej w darmowych wersjach, nie jest już dostępna. Nie można już przez to wykonywać zautomatyzowanych zadań np. archiwizacji baz danych o zadanej godzinie. Dodatkowo ograniczona została również wydajność samego serwera SQL (ograniczono wykorzystywaną pamięć RAM). Program Studio Dokumenty DMS.net może wykorzystywać jako platformę bazodanową SQL server w wersji express, ale użytkownik winien pamiętać o ograniczeniach wydajnościowych bezpłatnej wersji serwera bazodanowego.
                Hasło dostępu ma na celu ochronę programu przed dostępem do konfiguracji niepowołanych osób, oraz zabezpiecza przed uzyskaniem istotnych danych środowiskowych. Hasło może być dowolne, ale nie może być puste. Jeśli nie istnieje plik konfiguracyjny, podanie hasła jest nieistotne. Ponadto po zalogowaniu program poinformuje o tym fakcie. Jeśli plik konfiguracyjny istnieje, wówczas wymagane jest podanie prawidłowego hasła. Po podaniu prawidłowego hasła uzyskujemy dostęp do panelu konfiguracyjnego (jeśli plik konfiguracyjny istniał wszystkie pola są wypełnione). Konfiguracja polega na wypełnieniu odpowiednich pól właściwymi danymi. Serwer SQL Sekcja zawiera dane niezbędne do zalogowania się do serwera SQL, tj. adres i nazwa (jeśli wymagana) instancji Serwera SQL, metoda autoryzacji (dla autoryzacji SQL należy podać również nazwę użytkownika i hasło) oraz nazwę bazy. Prawidłowość wpisanych danych można potwierdzić wykorzystując przycisk „Test SQL”. Po jego uruchomieniu system poinformuje, czy udało się zalogować do serwera SQL.
                System DMS można zintegrować z dowolnym systemem reejstracji dokumentów, w tym systemów sprzedażowych, księgowych. Szczególnie łatwo dokonać wdrożenia systemu i integracji z programami działającymi korzystającymi z baz MS SQL server. Inetrgacja w takim wypadku może polegać na funkcji czytania dokumentów rejestrowanych w tych systamach oraz na funkcji odczytu danych z bazy i generowaniu odpowiednich dokumentów PDF, które przechowywane są w repozytorium systemu DMS.
                Program Studio Dokumenty (system DMS) posiada zestaw funkcji pozwalających realizować wiele działań, począwszy od rejestrowania dokumentów, przez ich porządkowanie, klasyfikację, zarządzanie wersjami dokumentów aż do zarządzania obiegami dokumentów i ich archiwizacji. Dokumenty przechowywane w systemie DMS są organizowane w strukturę drzewiastą - foldery plików. Rozwiązanie to umożliwia wygodne ustalenie hierarchicznego układu dokumentów dla każdego poziomu, działu firmy, prowadzonej sprawy. Zarejestrowany w programie dokument posiada metrykę określającą informacje ogólne dokumentu, pozwalające na jego indentyfikację, odszukanie oraz powiązanie ze sprawami czy innymi dokumentami. Dane znajdujące się w metryce mogą być definiowane przez administratora systemu. Dokumenty mogą być ze sobą powiązane za pomocą odpowiednich oznaczeń tworząc komplety niezależnie od miejsca w drzewie w którym zostały zapisane.
                Program DMS przeznaczony jest do gromadzenia, udostępniania i wyszukiwania dowolnego rodzaju dokumentów wewnętrznych firmy lub też przychodzących z zewnątrz w postaci plików elektrnicznych w dowolnym formacie. System DMS zawiera możliwość precyzyjnego wyszukiwania dokumentów według dowolnych zdefiniowanych kryteriów przeszukwiania bazy danych - za pomocą funkcji filtrowania. Dokumenty mogą być zapisywane w systemie DMS z dysku na zasadzie wskaż plik, skanowane za pomocą skanera dokumentów, który automatycznie zapisuje dokument w postiaci wskaznego formatu np. PDF, pojawiać się w systemie z poczty elektronicznej.
                DMS przeznaczony jest do ułatwienia zarządzania dokumentami w firmie, urzędzie, kancelarii itp. zastosowanie skanwoania i elektronicznej archiwizacji dokumentów pzowala na zwiększenia bezpieczeństwa ich przechowywania wraz z zapewnieniem zestawu funkcji dodatkowych: - kontrola i przydzielanie uprawnień - wsparcie dla pracy grupowej - automatyczna archiwizacja dokumentów - łatwe i szybkie wyszukiwanie dokumentów.
                DEMO