首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着近年来各地对防雷减灾工作重视程度的提高,防雷减灾的工作量不断加大,工作量与工作效率之间的矛盾日渐突出,各地各自为政的管理方式也大大影响了气象防雷管理部门的形象,为了进一步提高防雷减灾工作的工作效率,提高气象防雷部门的形象,切实落实规范化、信息化管理的要求,适时地编制一套具有通用性的管理信息系统已经是当务之急。  相似文献   

2.
雷击一直是困扰高山广播电视台站的主要自然危害,本文对高山电视转播台防雷技术加以研究,以期有效应对防雷减灾事故,促进广电事业安全发展。  相似文献   

3.
为及时、准确了解到安装在远端的防雷装置的运行状态是否正常,基于COM(Component Object Model,组件对象模型)设计并实现了防雷远程监控软件.该软件目前在吉林省气象局防雷减灾中心应用效果良好.并且被推广到其他省市和地区.  相似文献   

4.
防雷检测报告制作是防雷检测业务工作的重要组成部分,防雷示意图制作工作又是检测报告制作的重要环节。开发可以缩短绘制时间、提高防雷检测业务人员的工作效率的防雷示意图绘制系统对防雷检测业务高效开展具有重要意义。  相似文献   

5.
随着信息社会的到来,电子信息系统的应用已深入到经济、社会的各个领域。各种电子、网络以及配套设备已在各行业中广泛使用。由于这些设备耐压能力低,由雷电及因雷电引发的电磁效应、热效应,都能对它造成干扰或永久性损坏,每年我国电子设备由此造成的直接和间接(如数据的丢失等)损失相当惊人。为此,国务院办公厅于2006年下发了《关于进一步做好防雷减灾工作的通知》,有关部委和地方也制定了相关的法规和条例,其中均对计算机网络系统的防雷问题做出了具体规定。但是,由于主、客观原因,此隐患并未引起广泛的重视。  相似文献   

6.
随着信息社会的到来,电子信息系统的应用已深入到经济、社会的各个领域。各种电子、网络以及配套设备已在各行业中广泛使用。由于这些设备耐压能力低,由雷电及因雷电引发的电磁效应、热效应,都能对它造成干扰或永久性损坏,每年我国电子设备由此造成的直接和间接(如数据的丢失等)损失相当惊人。为此,国务院办公厅于2006年下发了《关于进一步做好防雷减灾工作的通知》,有关部委和地方也制定了相关的法规和条例,其中均对计算机网络系统的防雷问题做出了具体规定。但是,由于主、客观原因,此隐患并未引起广泛的重视。全  相似文献   

7.
随着行政执法“三项制度”在全国范围的确立与实施,行政执法工作对严格执法记录、完善执法程序、创新执法手段、加强信息公开等各方面提出了高标准严要求。现有执法信息系统依托4G网络建设,在网络时延、连接及带宽等网络支撑能力已不能很好地满足制度新要求以及业务增长需要。本文从当前执法业务场景的新形势新要求入手,分析传统4G网络技术在网络服务、数据处理、网络连接等方面的现状,研究5G网络技术满足执法改革新需求的特性优势,并提出5G网络切片和边缘计算技术在市场监管智慧执法领域的技术探索应用,实现提供端到端网络功能的按需服务,合理科学灵活利用和配置网络资源,从而利用5G网络优势赋能市场监管智慧执法,推动执法体系和执法能力现代化建设。  相似文献   

8.
设计并实现了对防雷重点单位监管、防雷装置设计审核和竣工验收、雷电灾害统计、雷电监测预警为一体的防雷综合管理平台。平台基于C#和SQL Server开发,利用信息化技术实现相关功能,从而实现了防雷日常工作的信息化与自动化。平台主要包含防雷重点单位监管、防雷装置设计审核和竣工验收、闪电实时监测预警与查询、雷电灾害调查4大模块,并分设了数个子模块。其主要优点是使用方便、界面简单、交互性强、运行迅速、数据准确等。平台可满足各种防雷工作的需要,从而提高了防雷工作效率,减轻防雷工作者整理档案的工作负担。  相似文献   

9.
汪礼虎 《网友世界》2014,(15):164-164
加强行政执法监督,提高行政执法质量是依法行政的重要保障;是贯彻落实依法治国方略的必经途径。规范行政执法行为,完善行政执法体系也必将成为服务型政府转型的一项重要工作,本文建立在分析我国行政执法现状的基础上,就完善行政执法监督体系谈一点看法。  相似文献   

10.
在航道行政执法管理过程中需要生成和打印大量的执法文书,考虑到各执法文书具有规范性、变动性和部分内容重复性等特点,采用邮件合并技术对执法文书进行管理,可以提高软件易用性,同时降低代码复杂度和维护量。  相似文献   

11.
介绍水上交通行政执法信息管理系统的结构设计及功能实现等,并就使用情况和不足之处进行了分析。  相似文献   

12.
关联规则挖掘在税收执法管理中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
姚亮  徐邵兵  胡学钢 《计算机工程》2008,34(24):266-267
针对税收执法数据量大和频繁模式树FP_TREE算法在挖掘海量数据时需要占用大量内存的缺点,提出一种基于二叉频繁模式树FP_Btree的关联规则算法。算法用二叉树存储数据,减少对数据库的访问次数。采用先求出先建立的二叉频繁模式树的频繁模式,减少算法的内存占用量。该算法已应用于某市税收执法数据分析中,能找出执法过错行为的潜在规律,提高税收执法管理的科学性、实效性。  相似文献   

13.
网络警察在履行打击网络违法犯罪、开展互联网安全监管以及保障国家网络与信息安全等职能时,不可避免与公民个人信息保护产生冲突。我国目前需要通过立法保障公民个人信息安全和对网络警察执法进行规范与制约,同时借助一些个人信息保护技术。这样在保障国家信息网络安全的同时,可最大化地实现对公民个人信息的保护。  相似文献   

14.
15.
当今世界,信息化和经济全球化相互促进,互联网已经渗透到人们经济、政治、文化和社会生活的各个方面,互联网网络安全威胁、网络犯罪活动也有增无减。虚拟社会的安全已经成为关系国家安全和社会稳定的重要因素。作为网络执法的主力军——网络警察,加强网络社会管理、维护网络社会秩序、提高网络执法水平刻不容缓。然而,网络警察在执法过程权限不明、边界不清的弊端也让执法效果大打折扣,执法技术缺乏、执法空白、执法滞后,不利于迅速及时地打击网络违法犯罪,也给网络安全执法水平的提高和维护互联网网络安全带来不利影响。本文针对我国网络安全执法面临的困难,提出了提高网络警察执法质量的应对策略。  相似文献   

16.
Many occupations require the use of personal protective equipment (PPE) but the added metabolic demands are unknown for certain professions. The purpose of this study was to quantify metabolic and perceptual differences between activity with and without the PPE ensemble required for police officers. Twelve participants were asked to complete experimental and control exercise sessions consisting of three modes of exercise (walking, jogging and stepping). A significant main effect (p < 0.01) for gear was found for heart rate (beats per minute) and VO2 (L/min) between conditions. Dependent t-tests revealed significant differences for perceived effort, discomfort and session rating of perceived exertion between trials. Medium to large effect sizes for all variables with significant main effects between modes (p < 0.01, η2 = 0.51–0.96, 1–β = 0.98–1.0, d = 0.42–2.7) were observed. These findings help to increase awareness of how PPE affects metabolic demands and perception of discomfort during exercise.  相似文献   

17.
针对公安机关使用的执法记录仪,设计了一种基于STM32F407平台可以自动上传执法记录仪内部数据和为其充电的系统。硬件部分,主要介绍数据传输检测电路、充电检测电路、USB多路切换电路、RS485、RS232串口通讯电路的等主要模块的设计;软件设计简单介绍嵌入式端软件设计。  相似文献   

18.
This presentation of a systems theory is applicable to security in the private sector which is profit dependent. At a time of heightened security specialization, it is necessary to establish a professional consensus that all private security areas are unified at the basic conceptual level. Business and industry face numerous threats to profitability. Threats applicable to the mission of security have been organized here by the WAECUP (waste, accident, error, crime, unethical practice) acronym. WAECUP threats are shown to be so interrelated that a security department that ignores even one threat is bound to fail. Computer security and all private sector security are shown linked in efforts to make loss control (the author's term for modern security) effective. The most common fallacy about private security is to equate it with police activity. This myth is dismantled and security is defined by a careful comparison between law enforcement and private security with respect to their clients, goals, focus, environmental restructuring abilities, and movement (access) controls. A graphic Loss Control Model is offered to explain how informational transfer minimizes loss and tends to stabilize any corporation. It is an open-ended systems model that all private security practitioners can identify with and utilize as a heuristic tool.  相似文献   

19.
计算机取证必须遵循严格的过程和程序,否则,所荻取的证据缺乏可靠性和真实性。建立一个实用的计算机取证模型很重要,因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。文章针对法律执行过程模型这一数字取证模型进行了简单的分析。  相似文献   

20.
The Dark Web, and the technology which underpins it, is fundamentally changing how crime is conducted. It is an enabler of cross-border, truly international crime where each of the major actors, evidence, and the proceeds of crime can all be in different jurisdictions. The technologies utilised mask the identity of individuals and the nature of the crimes committed. It is these complexities, and law’s inability to deal with them, which this paper will focus on. It critically analyses six intersecting and overlapping themes in order to highlight the technological challenges posed by the Dark Web to the criminal law. The paper argues that the current approaches, regulatory structures, legislation and investigative methods are all unfit for purpose. There is little to suggest the law is any closer to restricting Dark Web crime, particularly given a substantial amount of the challenges posed are unsolved traditional issues, in a new form.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号