Назначение документа


Скачать 308.92 Kb.
НазваниеНазначение документа
страница3/4
ТипДокументы
filling-form.ru > Договоры > Документы
1   2   3   4

Организация очередей статусов



Получение уведомления из очереди статусов

Очереди статусов в СМЭВ закреплены за отправителями сообщений. В очередь статусов попадают уведомления, включающие сведения об ошибках асинхронной обработки сообщения. При получении уведомления из очереди статусов ИС отправителя, получатель выберет первое уведомление, имеющееся в очереди статусов данной ИС отправителя. Для получения уведомления из очереди статусов ИС отправителя необходимо вызвать метод getStatus. Перечень возможных ошибок, уведомления о которых могут содержаться в очереди статусов ИС отправителя сообщения приведены в Таблица .

Таблица – Перечень возможных ошибок, уведомления о которых могут содержаться в очереди статусов ИС отправителя сообщения



Наименование ошибки

Причины возникновения

1

Ошибка проверки ftp файлов вложения. Файлы повреждены либо данные о файлах, переданные в сообщении, некорректные. Код №3.

  • Не равен суммарный размер файлов вложения сообщения, находящегося в области долговременного хранения ФХ, суммарному размеру файлов вложения сообщения, находившегося в директории для записи ФХ.

  • Не равны хэши файлов вложения сообщения находящихся в области долговременного хранения ФХ, хэшам файлов вложения сообщения, находившихся в директории для записи ФХ.

2

Сертификат ЭП-ОВ не действительный. Верификация в ГУЦ не пройдена. Код №3.

ИС ГУЦ в ответ на запрос вернул результат о том, что сертификат ЭП-ОВ не действительный.

3

Ошибка асинхронного процессинга СМЭВ. Данные сообщения некорректные либо отсутствуют. Код №3.

  • Некорректные данные о сообщении в БД сообщений, находящихся в очереди асинхронной обработки.

  • Отсутствует обратный адрес для сообщения, находящегося в очереди асинхронных процессов.

  • Отсутствует запись о сообщений в БД сообщений, находящихся в очереди асинхронной обработки.

  • В записи о сообщении в БД сообщений, находящихся в очереди асинхронной обработки, присутствуют противоречивые данные.

В случае отсутствия уведомлений в очереди статусов получатель получит пустое уведомление.




    1. Структура сообщения с запросом уведомления из очереди статусов

Структура сообщения, соответствующая передаче в СМЭВ запроса от ИС отправителя на получение уведомления из очереди статусов, приведена на рисунке:




    1. Структура сообщения с запросом уведомления, которое ИС отправителя сообщения передает в СМЭВ

СМЭВ-конверт с запросом сведений (//GetStatusRequest), направляемый ИС отправителя в СМЭВ для получения уведомления из очереди статусов, включает элементы:

  • блок даты и времени отправки сообщения (//Timestamp), который включает сведения о дате и времени отправки сообщения для получения уведомления из очереди статусов;

  • электронная подпись органа власти (ЭП-ОВ) (//CallerInformationSystemSignature).




    1. Структура сообщения с уведомлением из очереди статусов

Структура сообщения, соответствующая передаче из СМЭВ уведомления ИС отправителя из очереди статусов, приведена на рисунке:





    1. Структура сообщения с уведомлением, которое ИС отправителя сообщения получает из СМЭВ

СМЭВ-конверт со сведениями (//GetStatusResponse), получаемый ИС отправителя из СМЭВ, включающий уведомление из очереди статусов, включает элементы:

  • блок данных СМЭВ-конверта (//AsyncProcessingStatus);

  • электронная подпись СМЭВ (далее – ЭП-СМЭВ), (//SMEVSignature);

  • Блок данных СМЭВ-конверта //AsyncProcessingStatus содержит элементы:

  • UUID сообщения //OriginalMessageId, сформированный отправителем сообщения;

  • категория статуса //StatusCategory;

  • уведомление об ошибке асинхронной обработки сообщения //StatusDetails, содержащее описание ошибки, возникшей в процессе асинхронной обработки сообщения.


Приложение №1

Использование Файлового хранилища для пересылки файлов посредством СМЭВ
Основным отличием ядра СМЭВ 3.0 2013 от ядра СМЭВ 3.0 2014 является возможность отправки файлов более 5 Мб (до 1 Гб). Для этого необходимо на стороне информационных систем поставщиков/потребителей:

  • a. Разработать механизм генерации UID файлов с включением данных UID в состав сообщения

  • b. Разработать механизм взаимодействия с FTP-сервером файлового хранилища и выкладки/чтения файлов Файлового хранилища посредством FTP

  • c. Разработать механизм взаимодействия с очередью статусов через метод getStatus. В статусную очередь возвращаются сообщения об ошибках при проверке загруженных файлов и сообщений, связанных с ним.


Для упрощения данных работ поставляется java-библиотека клиента СМЭВ3.0, в которой реализованы все необходимые функции.

Основные особенности работы с файловым хранилищем описаны в Разделе 8. «Загрузка передаваемых файлов посредством FTP» и Разделе 9. «Выгрузка передаваемых файлов посредством FTP».
Приложение №2
Подготовка к взаимодействию на пилотном проекте СМЭВ с применением ЕСНСИ
Приведены требования к подготовке участников к применению ЕСНСИ при взаимодействии в СМЭВ.

Использование ЕС НСИ при взаимодействии в СМЭВ нацелено на минимизацию:

  • ошибок при формировании запросов информации, связанных с возможными различиями в нормативно-справочной информации, используемой различными ведомствами;

  • изменений НСИ информационных систем, участвующих в СМЭВ и связанных сними доработок.

Для применения ЕСНСИ участники взаимодействия на пилотном проекте должны выполнить комплекс организационно-технических мероприятий, обеспечивающий готовность к отработке взаимодействия.

В соответствии с существующими проектными решениями по созданию ЕСНСИ: поставщики информации при взаимодействии с применением ЕСНСИ должны использовать ЦНСИ для загрузки справочников, связанных с видами сведений, в рамках которых осуществляется предоставление информации потребителям.

Потребители информации при взаимодействии с применением ЕСНСИ должны использовать ТНСИ для:

  • получения справочников, предоставленных поставщиками информации,

  • ведения локальных справочников

  • создания и корректировки правил перекодировки;

  • перекодировки запросов, отправляемых в СМЭВ;

  • перекодировки получаемых из СМЭВ сообщений.

  1. Подготовительные мероприятия поставщиков информации


Перед началом использования ЦНСИ, поставщику информации необходимо выполнить следующие подготовительные мероприятия:

  1. запросить и получить у Оператора ЕСНСИ документацию на ЦНСИ:

  • Руководство пользователя;

  • Руководство администратора;

  • Методические рекомендации;

  • Регламент взаимодействия;

  1. запросить и получить у Оператора ЕСНСИ доступ к ЦНСИ для всех сотрудников ведомства, которые будут участвовать в пилотном проекте (см. «Регламент взаимодействия»);

  2. обеспечить регистрацию в ЕСИА сотрудников, которым предоставляется доступ в ЦНСИ;

  3. настроить в ЦНСИ права для полученных учётных записей (см. «Руководство пользователя» и «Руководство администратора»);

  4. доработать ИС, участвующую во взаимодействии, разработав компонент, обеспечивающий загрузку справочников и их обновлений в ЦНСИ. Разрабатываемый компонент должен обеспечивать вызов метода updateDirectory, реализованного в ЦНСИ (см. «Методические рекомендации»);

  5. подключить разработанный Компонент ИС к ЦНСИ (см. «Регламент взаимодействия»);

  6. определить состав справочников, которые будут использоваться при предоставлении информации (рекомендуемый состав справочников приведен в таблице 4 данного приложения);

  7. выполнить подготовку справочников для загрузки в ЦНСИ (справочники, загружаемые в ЦНСИ доступны всем участникам взаимодействия и должны содержать только открытую информацию);

  8. выполнить загрузку подготовленных справочников;

  9. скорректировать XSD схемы видов сведений, указав в описании каждого элемента, заполняемого с использованием справочника, идентификатор соответствующего справочника;

  10. подготовить эталонные запросы и эталонные ответы для предоставляемых видов сведений;

  11. зарегистрировать скорректированные виды сведений в СМЭВ;

  12. опубликовать скорректированные XSD схемы и эталонные запросы и ответы на технологическом портале СМЭВ.

  1. Подготовительные мероприятия потребителей информации


Перед началом использования ТНСИ, потребителю информации необходимо выполнить следующие подготовительные мероприятия:

  1. запросить и получить у Оператора ЕСНСИ документацию на ТНСИ:

  • Руководство пользователя,

  • Руководство администратора,

  • Методические рекомендации,

  • Регламент взаимодействия;

  1. получить Оператора ЕСНСИ реквизиты доступа к ЦНСИ для загрузки справочников;

  2. получить у Оператора ЕСНСИ дистрибутив ТНСИ;

  3. установить и настроить ТНСИ (см. «Руководство администратора»);

  4. доработать ИС, участвующую во взаимодействии, разработав компонент, обеспечивающий использование сервисов ТСНСИ по перекодировке сообщений (методы Recode, RecodeByAlias см. «Методические рекомендации»):

  • при формировании запроса в адрес поставщика для подстановки в запрос НСИ, корректной с точки зрения поставщика информации (перекодировка «локальный справочник потребителя – справочник поставщика»);

  • при обработке ответа поставщика информации (перекодировка «справочник поставщика – локальный справочник потребителя»).

  1. подключить разработанный компонент к ТНСИ (см. «Регламент взаимодействия»).

  2. выполнить загрузку в ТНСИ справочников ИС потребителя информации (локальной ИС);

  3. задать в ТНСИ правила перекодировки, сопоставив значениям локальных справочников значения справочников, полученных из ЦНСИ;

  4. получить на технологическом портале СМЭВ XSD-схемы видов сведений, информация по которым предоставляется с использованием справочников ЦНСИ, эталонные запросы и эталонные ответы по видам сведений;

  5. выполнить доработку ИС, обеспечив формирование запросов к видам сведений, соответствующим полученным XSD-схемам. Сообщения должны формироваться с использованием локальных справочников.

  1. Термины и определения




Таблица – Термины, определения и сокращения



Термин

Определение



ГКН

Государственный кадастр недвижимости



Локальный справочник

Копия справочника или классификатора, использующаяся Оператором ИС в его технологических процессах, загруженная в ТНСИ. Справочники ЦНСИ не относятся к локальным справочникам.



МВД

Министерство внутренних дел Российской Федерации



Перекодировка

Преобразование элемента справочника ЦНСИ в элемент локального справочника (или наоборот, преобразование элемента локального справочника в элемент справочника ЦНСИ).



Правило перекодировки

Однонаправленное соответствие между элементом справочника ЦНСИ и элементом локального справочника (или наоборот, соответствие между элементом локального справочника и элементом справочника ЦНСИ).



ПФР

Пенсионный фонд Российской Федерации



Росреестр

Федеральная служба

государственной регистрации, кадастра и картографии



СМЭВ

Система межведомственного электронного взаимодействия.



Справочник

См. Компонент НСИ.



Справочник ЦНСИ

Справочник поставщика, размещённый в ЦНСИ.



ТНСИ

Терминальный модуль ЕСНСИ.



ФНС

Федеральная налоговая служба



ЦНСИ

Центральный модуль ЕСНСИ.


  1. Рекомендуемые справочники


Состав справочников рекомендуемых для использования на пилотном проекте при взаимодействии с применением ЕСНСИ приведен в таблице Таблица .

Для рекомендуемых справочников приведены:

  • поставщик информации (кроме общих справочников);

  • примерное наименование справочника;

  • вид сведений, при предоставлении которого предполагается использование справочника;

  • элементы xsd – схем, при заполнении которых предполагается использование справочника.

Таблица – Справочники, рекомендуемые для использования на пилотном проекте СМЭВ

Поставщик информации

Наименование справочника

Вид сведений

Элементы

МВД

Справочник подразделений (код подразделения, наименование подразделения)

Сведения о нарушениях

(gibdd-breach-commons.xsd)

ExecDepartment;

DepartmentDecided


Все виды, в которых приводятся сведения о документах, удостоверяющих личность

(smev-supplementary-commons.xsd)

Элементы Issuer

Справочник состояний делопроизводства по нарушению

Сведения о нарушениях

(gibdd-breach-commons.xsd)

ExecutionState

Справочник видов административных наказаний

Сведения о нарушениях

(gibdd-breach-commons.xsd)

Penalty

Справочник категорий транспортных средств

Сведения о нарушениях

(gibdd-breach-commons.xsd)

VehicleCategory

Справочник категорий владельцев транспортных средств

Сведения о нарушениях

(gibdd-breach-commons.xsd)

VehicleOwnerCategory

Справочник состояний дела

Сведения о нарушениях

(gibdd-breach-commons.xsd)

StateName


Справочник возможных ошибок при предоставлении сведений о нарушениях

Сведения о нарушениях

(gibdd-breach-commons.xsd)

ErrorCode;

ErrorDescription

Справочник статусов квитанций

Сведения о нарушениях

(gibdd-breach-commons.xsd)

Description

ПФР

Справочник полов

Предоставление СНИЛС (pfrsnils-root.xsd)

gender

Справочник ошибок при предоставлении СНИЛС

Предоставление СНИЛС (pfrsnils-root.xsd)

Fault

ФНС


Справочник кодов обработки запроса о среднесписочной численности юридического лица

Предоставление информации о среднесписочной численности организаций

(fns-sspch-root.xsd)

ProcessingCode

Росреестр


Справочник Субъектов РФ (dRegionsRF)

Предоставление сведений государственного кадастра недвижимости

(RequestGKN_v03.xsd)

Location (RequestGKN_v03.xsd);

Region (_AddressInp_v02.xsd)

Справочник 2-й уровень – районы (улусы) республик, краев, областей, автономной области, автономных округов, входящих в состав Российской Федерации (dDistrict)

Предоставление сведений государственного кадастра недвижимости (ГКН)

(RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

District (_AddressInp_v02.xsd)


Справочник 3-й уровень административно-территориальное образование (АТО) районного подчинения

(dCity)

Предоставление сведений ГКН

(RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

City (_AddressInp_v02.xsd)



Справочник 4-й уровень – тип населенного пункта (dInhabitedLocalitie)

Предоставление сведений ГКН

(RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

Locality

(_AddressInp_v02.xsd)


Справочник 5-й уровень (геоним) (dStreets)

Предоставление сведений ГКН

(RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

Street (_AddressInp_v02.xsd)


Справочник типов адресных элементов первого уровня (dLocationLevel1Type)

Предоставление сведений ГКН

(RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

Level1 (_AddressInp_v02.xsd)

Справочник типов адресных элементов второго уровня (dLocationLevel2Type)

Предоставление сведений ГКН (RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

Level2 (_AddressInp_v02.xsd)

Справочник типов адресных элементов третьего уровня (dLocationLevel3Type)

Предоставление сведений ГКН

(RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

Level3 (_AddressInp_v02.xsd)

Справочник типов адресных элементов четвертого уровня (dApartmentType)

Предоставление сведений ГКН (RequestGKN_v03.xsd, _AddressInp_v02.xsd)

Location

(RequestGKN_v03.xsd);

Apartment (_AddressInp_v02.xsd)

Справочник видов объектов государственного кадастра недвижимости (ГКН) и Единого государственного реестра прав на недвижимое имущество и сделок с ним (ЕГРП)

(dRealty)

Предоставление сведений ГКН

(RequestGKN_v03.xsd)

ObjKind – вид объекта недвижимости по классификатору

Справочник типов ранее присвоенного номера (dOldNumber)

Предоставление сведений ГКН

(CadastralCostDoc_v03.xsd, _Numbers_v01.xsd)

OldNumbers (CadastralCostDoc_v03.xsd);

Type (_Numbers_v01.xsd)


Справочник типов субъектов правоотношений (dGovernanceCode)

Предоставление сведений ГКН

(RequestGKN_v03.xsd, _Governance_v01.xsd)

Governance

(RequestGKN_v03.xsd)

GovernanceCode

(_Governance_v01.xsd)

Справочник категорий подателей запросов

(dDeclarantKind)

Предоставление сведений ГКН

(RequestGKN_v03.xsd)

declarantKind


Справочник лиц, выступающих в качестве представителей правообладателя, стороны договора

(dAgentKind)

Предоставление сведений ГКН

(RequestGKN_v03.xsd)

agentKind

Справочник видов адресата (dAddressee)

Предоставление сведений ГКН

(RequestGKN_v03.xsd)

RecipientType


Классификатор документов (dAllDocuments)

Предоставление сведений ГКН

(RequestGKN_v03.xsd,_Document_v01 v03.xsd)

CodeDocument

Справочник типов приложенных файлов (dApplied_file)

Предоставление сведений ГКН

(RequestGKN_v03.xsd,_Document_v01 v03.xsd)

AppliedFile (RequestGKN_v03.xsd);

Kind

(_Document_v01 v03.xsd)

Общие справочники

Справочник типов документов, удостоверяющих личность

Все виды, в которых приводятся сведения о документах, удостоверяющих личность

(smev-supplementary-commons.xsd)

Например,

CopyDocument

(RequestGKN_v03.xsd)

Справочник государственных и муниципальных услуг

Например, предоставление сведений ГКН (RequestGKN_v03.xsd), (_MunicipalService_v01.xsd)

MunicipalService (RequestGKN_v03.xsd);

Service (_MunicipalService_v01.xsd)


Приложение №3

Порядок подключения к стенду тестирования СМЭВ 3.0
При наличии настроенного канала для подключения к ФСМЭВ необходимо только настроить маршрутизацию на оборудовании ФОИВ к адресу СМЭВ 3.0 "172.20.3.12" , аналогично продуктивному ФСМЭВ 172.16.90.14.
Для подключения новых участников к СМЭВ необходимо:

  • Выполнить требования п.1 данной инструкции

  • Заполненный опросник (Форма технических сведений Участника п.3 данной инструкции) необходимо направить на smev@gosuslugi.ru

  • Использовать для обращения к СМЭВ ip - 172.20.3.12



1. Требования к Участникам информационного взаимодействия при подключении криптомаршрутизатора VipNet


  1. Обеспечить физическое размещение оборудования VipNet HW1000 на площадке Участника (2 (двух) мест размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 (ШхВхГ) каждое);

Обеспечить подключение оборудования максимальной потребляемой мощностью 200 Вт к сети гарантированного электропитания питания 220 В с помощью кабеля типа С13 – СЕЕ7/7 (евровилка);

Обеспечить возможность подключение к сетевому оборудованию Участника интерфейсов криптомаршрутизатора с использованием интерфейсов Ethernet Base T 100/1000;

Обеспечить связность на втором уровне модели OSI/ISO внутренних интерфейсов криптошлюзов при кластерном подключении, другими словами, разместить двух физических интерфейсов в одном широковещательном сегменте.

При подключении через сеть Интернет обеспечение доступности внешнего интерфейса криптошлюза (IP внеш.) из сети Интернет одним из следующих способов:

Обеспечение NAT-трансляции частного IP-адреса в публичный IP-адрес (трафик по протоколу UDP, порт 55777).

Выделение для интерфейса публичного IP-адреса.

Обеспечение отсутствия логических препятствий для прохождения трафика по порту UDP 55777 между внешним интерфейсом криптошлюза (IP внеш.) и адресом криптошлюза ЦОД.

Обеспечить маршрутизацию в локальной сети Участника таким образом, чтобы трафик с адресов серверов Участника, отправляемый на серверы ЦОД, направлялся на внутренний интерфейс криптомаршрутизатора;

При подключении АРМов, обеспечить трансляцию адресов АРМов в один адрес, принадлежащий сети внутреннего интерфейса криптошлюза.

Допускается не использовать трансляцию адресов при подключении единственного АРМа.

Обеспечить выделение IP-адресов в соответствии с требованиями указанными в форме технических сведений Участника и типовыми схемами организации подключения.

Обеспечить возможность взаимодействия с реальными IP адресами серверов информационных систем СМЭВ.

Настройка, администрирование и управление оборудованием, обеспечивающим криптографическую защиту каналов связи со СМЭВ в части сегмента Участника, осуществляется оператором эксплуатации ИЭП. Самостоятельная настройка, администрирование и управление оборудованием, обеспечивающим криптографическую защиту каналов связи со СМЭВ в части сегмента Участника, со стороны Участника не допускается.

2. Типовые схемы организации подключения


Подключение Участников к защищенной сети передачи данных производится в соответствии с одной из двух приведенных в настоящем разделе типовых схем, с учетом следующих условий:

1. Подключение Участника являющегося поставщиком информации должно быть реализовано в соответствии с типовой схемой 1

2. Подключение Участника являющегося только потребителем информации, рекомендуется реализовать в соответствии с типовой схемой 1, по согласованию Оператора эксплуатации ИЭП допускается реализация в соответствии с типовой схемой 2.

Типовая схема 1


Типовая схема 2



3. Форма технических сведений Участника


Наименование Участника




Статус

Федеральный

Региональный













Почтовый адрес




Юр. адрес




Потребность в услугах ЭП

Пилотное тестирование СМЭВ 3,х

Контактные данные

Рабочий телефон

Мобильный телефон

Е-mail

Адм. лицо, ответственное за подключение










ФИО




Сетевой инженер










ФИО




Лицо, ответственное за ИБ










ФИО




Объект подключения

Адрес

Этаж

Помещение










Наличие подключения

Интернет

IP/MPLS сеть

ОАО «Ростелеком»

Отсутствует



















Предпочтительный вариант подключения















Предпочтительная типовая схема подключения согласно п. 6.1, 6.2 ТТ

6.1

6.2













Параметры имеющегося оборудования

Тип

Интерфейс

Параметры

Коммутатор Ethernet










Граничный маршрутизатор ЛВС










Наличие и тип имеющегося для подключения оборудования ViPNet

HW1000

HW100A

HW100B

HW100C

х






















Кол-во оборудования ViPNet успользуемого конкретно для подключения к ИЭП ОАО «Ростелеком»













Потребность в закупке оборудования ViPNet через ОАО «Ростелеком»






























IP адрес/маска

Назначение

1

1.1

1.2

1.3

IP внеш./маска

IP-адрес и маска сети внешнего интерфейса криптошлюза. Может быть как из частного, так и из публичного адресного пространства.

В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети.

В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются.

2

IP gw внеш.

Адрес шлюза по умолчанию в сети, в которую включается внешний интерфейс криптошлюза.

В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются.

3

IP fw (NAT)

Публичный Интернет адрес NAT-трансляции, через который осуществляется доступ к внешнему интерфейсу криптошлюза.

Указывается в случае использования частного адреса на внешнем интерфейсе криптошлюза при подключении через сеть Интернет.

4

4.1

4.2

4.3

IP внут./маска

Адрес и маска сети внутреннего интерфейса криптошлюза.

В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети.

IP внеш. и IP внут. обязательно должны принадлежать разным подсетям.

5

IP gw внут.

Адрес шлюза для доступа к внутренним ресурсам ведомства.

Указывается в случае нахождения ресурсов ведомства и внутреннего интерфейса криптошлюза в разных сетях.

6

IP сер.

Адрес (а) сервера (ов) ОИВ, которые будут взаимодействовать с серверами ЦОД.

7

IP арм

Адрес устройства NAT, через который осуществляется взаимодействие АРМов и серверов ЦОД.

8

Серийные номера

Серийные номера криптошлюзов («Лицензионный номер ПАК», начинается с 30-…).



1   2   3   4

Похожие:

Назначение документа iconНазначение документа
Назначение документа. Данная должностная инструкция содержит должностные обязанности, устанавливает права и ответственность кассира...

Назначение документа iconСправочник «Сводный перечень заказчиков» (спз) 89 Назначение и маршрут...
Описание типов данных, используемых при определении полей документов и справочников 64

Назначение документа icon1 Назначение и цель документа 5
Общие требования к построению и функционированию региональной информационной системы омс самарской области 6

Назначение документа icon1. Общие сведения Назначение документа
Протокол обмена информацией при осуществлении переводов: http- и email-уведомления

Назначение документа iconНазначение документа
Документ описывает базовую реализацию интерфейса обмена данными между решением SalesWorksEnterprise (далее – Система) и учетной системой...

Назначение документа iconРабочая инструкция медицинского регистратора Назначение документа 3
Порядок действий медицинского регистратора в мис при направлении пациента на прием к врачу 3

Назначение документа iconРуководство администратора наименование утверждаемого документа Оглавление...
Развитие информационно-аналитического обеспечения лицензионной деятельности в Российской Федерации

Назначение документа iconНазначение документа
Мис), предназначенной длясохранения первичной информации, порождаемой деятельностью медицинской организации (МО), и для автоматизации...

Назначение документа iconНазначение документа
Мис), предназначенной для сохранения первичной информации, порождаемой деятельностью медицинской организации (МО), и для автоматизации...

Назначение документа iconНазначение документа
Межрегиональное операционное управление Федерального казначейства годовой, квартальной и месячной бюджетной отчетности главных распорядителей...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск