共查询到20条相似文献,搜索用时 78 毫秒
1.
随着近年来各地对防雷减灾工作重视程度的提高,防雷减灾的工作量不断加大,工作量与工作效率之间的矛盾日渐突出,各地各自为政的管理方式也大大影响了气象防雷管理部门的形象,为了进一步提高防雷减灾工作的工作效率,提高气象防雷部门的形象,切实落实规范化、信息化管理的要求,适时地编制一套具有通用性的管理信息系统已经是当务之急。 相似文献
2.
3.
为及时、准确了解到安装在远端的防雷装置的运行状态是否正常,基于COM(Component Object Model,组件对象模型)设计并实现了防雷远程监控软件.该软件目前在吉林省气象局防雷减灾中心应用效果良好.并且被推广到其他省市和地区. 相似文献
4.
卢建伟 《计算机光盘软件与应用》2012,(8):198+197
防雷检测报告制作是防雷检测业务工作的重要组成部分,防雷示意图制作工作又是检测报告制作的重要环节。开发可以缩短绘制时间、提高防雷检测业务人员的工作效率的防雷示意图绘制系统对防雷检测业务高效开展具有重要意义。 相似文献
5.
随着信息社会的到来,电子信息系统的应用已深入到经济、社会的各个领域。各种电子、网络以及配套设备已在各行业中广泛使用。由于这些设备耐压能力低,由雷电及因雷电引发的电磁效应、热效应,都能对它造成干扰或永久性损坏,每年我国电子设备由此造成的直接和间接(如数据的丢失等)损失相当惊人。为此,国务院办公厅于2006年下发了《关于进一步做好防雷减灾工作的通知》,有关部委和地方也制定了相关的法规和条例,其中均对计算机网络系统的防雷问题做出了具体规定。但是,由于主、客观原因,此隐患并未引起广泛的重视。 相似文献
6.
随着信息社会的到来,电子信息系统的应用已深入到经济、社会的各个领域。各种电子、网络以及配套设备已在各行业中广泛使用。由于这些设备耐压能力低,由雷电及因雷电引发的电磁效应、热效应,都能对它造成干扰或永久性损坏,每年我国电子设备由此造成的直接和间接(如数据的丢失等)损失相当惊人。为此,国务院办公厅于2006年下发了《关于进一步做好防雷减灾工作的通知》,有关部委和地方也制定了相关的法规和条例,其中均对计算机网络系统的防雷问题做出了具体规定。但是,由于主、客观原因,此隐患并未引起广泛的重视。全 相似文献
7.
随着行政执法“三项制度”在全国范围的确立与实施,行政执法工作对严格执法记录、完善执法程序、创新执法手段、加强信息公开等各方面提出了高标准严要求。现有执法信息系统依托4G网络建设,在网络时延、连接及带宽等网络支撑能力已不能很好地满足制度新要求以及业务增长需要。本文从当前执法业务场景的新形势新要求入手,分析传统4G网络技术在网络服务、数据处理、网络连接等方面的现状,研究5G网络技术满足执法改革新需求的特性优势,并提出5G网络切片和边缘计算技术在市场监管智慧执法领域的技术探索应用,实现提供端到端网络功能的按需服务,合理科学灵活利用和配置网络资源,从而利用5G网络优势赋能市场监管智慧执法,推动执法体系和执法能力现代化建设。 相似文献
8.
设计并实现了对防雷重点单位监管、防雷装置设计审核和竣工验收、雷电灾害统计、雷电监测预警为一体的防雷综合管理平台。平台基于C#和SQL Server开发,利用信息化技术实现相关功能,从而实现了防雷日常工作的信息化与自动化。平台主要包含防雷重点单位监管、防雷装置设计审核和竣工验收、闪电实时监测预警与查询、雷电灾害调查4大模块,并分设了数个子模块。其主要优点是使用方便、界面简单、交互性强、运行迅速、数据准确等。平台可满足各种防雷工作的需要,从而提高了防雷工作效率,减轻防雷工作者整理档案的工作负担。 相似文献
9.
加强行政执法监督,提高行政执法质量是依法行政的重要保障;是贯彻落实依法治国方略的必经途径。规范行政执法行为,完善行政执法体系也必将成为服务型政府转型的一项重要工作,本文建立在分析我国行政执法现状的基础上,就完善行政执法监督体系谈一点看法。 相似文献
10.
在航道行政执法管理过程中需要生成和打印大量的执法文书,考虑到各执法文书具有规范性、变动性和部分内容重复性等特点,采用邮件合并技术对执法文书进行管理,可以提高软件易用性,同时降低代码复杂度和维护量。 相似文献
11.
12.
13.
网络警察在履行打击网络违法犯罪、开展互联网安全监管以及保障国家网络与信息安全等职能时,不可避免与公民个人信息保护产生冲突。我国目前需要通过立法保障公民个人信息安全和对网络警察执法进行规范与制约,同时借助一些个人信息保护技术。这样在保障国家信息网络安全的同时,可最大化地实现对公民个人信息的保护。 相似文献
14.
15.
当今世界,信息化和经济全球化相互促进,互联网已经渗透到人们经济、政治、文化和社会生活的各个方面,互联网网络安全威胁、网络犯罪活动也有增无减。虚拟社会的安全已经成为关系国家安全和社会稳定的重要因素。作为网络执法的主力军——网络警察,加强网络社会管理、维护网络社会秩序、提高网络执法水平刻不容缓。然而,网络警察在执法过程权限不明、边界不清的弊端也让执法效果大打折扣,执法技术缺乏、执法空白、执法滞后,不利于迅速及时地打击网络违法犯罪,也给网络安全执法水平的提高和维护互联网网络安全带来不利影响。本文针对我国网络安全执法面临的困难,提出了提高网络警察执法质量的应对策略。 相似文献
16.
Many occupations require the use of personal protective equipment (PPE) but the added metabolic demands are unknown for certain professions. The purpose of this study was to quantify metabolic and perceptual differences between activity with and without the PPE ensemble required for police officers. Twelve participants were asked to complete experimental and control exercise sessions consisting of three modes of exercise (walking, jogging and stepping). A significant main effect (p < 0.01) for gear was found for heart rate (beats per minute) and VO2 (L/min) between conditions. Dependent t-tests revealed significant differences for perceived effort, discomfort and session rating of perceived exertion between trials. Medium to large effect sizes for all variables with significant main effects between modes (p < 0.01, η2 = 0.51–0.96, 1–β = 0.98–1.0, d = 0.42–2.7) were observed. These findings help to increase awareness of how PPE affects metabolic demands and perception of discomfort during exercise. 相似文献
17.
18.
This presentation of a systems theory is applicable to security in the private sector which is profit dependent. At a time of heightened security specialization, it is necessary to establish a professional consensus that all private security areas are unified at the basic conceptual level. Business and industry face numerous threats to profitability. Threats applicable to the mission of security have been organized here by the WAECUP (waste, accident, error, crime, unethical practice) acronym. WAECUP threats are shown to be so interrelated that a security department that ignores even one threat is bound to fail. Computer security and all private sector security are shown linked in efforts to make loss control (the author's term for modern security) effective. The most common fallacy about private security is to equate it with police activity. This myth is dismantled and security is defined by a careful comparison between law enforcement and private security with respect to their clients, goals, focus, environmental restructuring abilities, and movement (access) controls. A graphic Loss Control Model is offered to explain how informational transfer minimizes loss and tends to stabilize any corporation. It is an open-ended systems model that all private security practitioners can identify with and utilize as a heuristic tool. 相似文献
19.
计算机取证必须遵循严格的过程和程序,否则,所荻取的证据缺乏可靠性和真实性。建立一个实用的计算机取证模型很重要,因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。文章针对法律执行过程模型这一数字取证模型进行了简单的分析。 相似文献
20.
Matthew Robert Shillito 《Information & Communications Technology Law》2019,28(2):186-207
The Dark Web, and the technology which underpins it, is fundamentally changing how crime is conducted. It is an enabler of cross-border, truly international crime where each of the major actors, evidence, and the proceeds of crime can all be in different jurisdictions. The technologies utilised mask the identity of individuals and the nature of the crimes committed. It is these complexities, and law’s inability to deal with them, which this paper will focus on. It critically analyses six intersecting and overlapping themes in order to highlight the technological challenges posed by the Dark Web to the criminal law. The paper argues that the current approaches, regulatory structures, legislation and investigative methods are all unfit for purpose. There is little to suggest the law is any closer to restricting Dark Web crime, particularly given a substantial amount of the challenges posed are unsolved traditional issues, in a new form. 相似文献