首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
马英哲 《网友世界》2014,(12):63-63
档案的安全是档案管理工作中十分重要而又迫切的,对于档案的长久保存和使用具有重要的意义。本文分析研究了人员进出库制度,档案库房温湿度的控制,档案库房保管中的防火、防水、防潮、防霉、防虫、防光、防尘、防盗等"八防"措施。对于档案管理要定期检查、清点档案,出现意外情况时要懂得应急管理。通过上述这些基本做法加强档案安全防护和应急管理工作,使档案为经济社会发展和选拔人才服务。  相似文献   

2.
煤矿安全监控系统与“一通三防”管理的预警联动   总被引:1,自引:1,他引:0  
针对目前煤矿安全监控系统因人工应急不及时而导致无法很好地发挥其预警作用的问题,探讨了安全监控系统与煤矿"一通三防"管理的预警联动机制,从而实现了对重点区域超前监控、提前预警、过程控制、联动分析、数据搜集等功能。实际应用表明,该预警联动机制能够充分利用煤矿安全监控系统的实时数据采集、分析及反馈功能,及时发现并消除瓦斯事故隐患,对保障矿井安全、提升矿井"一通三防"管理和技术水平、提升矿井防灾抗灾能力发挥了重要作用。  相似文献   

3.
针对大型企业分支机构的信息安全防护需求,本文提出了一种一体化安全管理控制解决方案,以"预防为主、快速响应、迅速处理"为安全防护目标,实现对大型企业分支机构中的网络、安全设备、服务器和主机以及应用系统等各种资源的集中监控,以及安全事件的有效管理,从而简化安全管理工作,降低安全运营成本。  相似文献   

4.
网页防篡改系统的研究与设计方案   总被引:1,自引:0,他引:1  
随着网站建设的规模化,网站安全问题日益严峻,其中网页篡改尤为严重,因此需要网页防篡改系统的保护。介绍了网页防篡改的三种技术:外挂轮询、核心内嵌和事件触发并对这三种技术进行了比较,然后描述了网页防篡改系统的功能需求以及拓扑结构,分析了基于MD5算法的防篡改原理,最后给出一个网页防篡改系统的设计方案。  相似文献   

5.
作为国内大型国际机场之一,首都机场始终高度关注提升自身管理工作水平,并努力为旅客创造更为安全和舒适的出行环境。那么,首都机场在空防安全管理方面有何特色和优势呢?笔者就此拜访刊匕京首都国际机场股份有限公司副总经理张兵—一位多年从事机场安全管理工作的“老兵”张先生结合对首都机场空防安全管理工作的介绍,为我们展示首都机场构建“大安防”体系的理念。  相似文献   

6.
学生公寓是高等学校最重要的教学设施之一,是广大学生休息、生活、学习的聚集场所,做好学生公寓安全管理工作,在保证高等学校人才培养、维护良好的教学、科研、生活秩序和治安稳定发挥非常重要的作用.针对改革开放以来高等教育所取得的巨大成就和在学生安全方面存在问题,运用"人本原理"在消防管理中,增强责任意识,广泛开展宣传教育,提高学生自防自救能力;完善学生公寓消防安全规章,落实防火责任制,强化学生公寓消防安全检查,加大消防经费投入,加强高等学校公安队伍建设.  相似文献   

7.
《电脑迷》2012,(14):40
传统数码相机的市场份额在不断减少,但特色机型仍然有自己的生存之道,比如索尼三防相机TX20就是其中代表。5米防水、防尘、防震以及防冻的"四防"功能,能够陪你上山下海,无敌兔能做到吗?显然不行。  相似文献   

8.
随着教育信息化的飞速发展,信息安全已然成为学校战略安全的一部分,关系到教学和管理工作的顺利进行以及社会的和谐发展。本文以PDRR安全模型为理论基础,从安全技术、安全策略和安全管理三个层面进行扩展,提出建立校园信息安全保障体系。  相似文献   

9.
一、引言目前,多数企业都建设有自己的网站,随着信息技术的发展,企业网站作为企业的代言,不仅是信息发布的载体,还承载了更多业务及应用,为保证企业网站的安全,做好网站"三防"尤为重要。  相似文献   

10.
在信息安全这件事上,要做的远不止防病毒这么简单,可信才是安全的本质。到现在,防病毒、防攻击、防木马、防恶意软件等安全威胁已经让用户疲惫不堪,不过这还没完。轰动一时的"艳照门"事件在拷  相似文献   

11.
本文概括论述了国家数字图书馆开馆后国家图书馆安全管理工作的重点以及做好安全管理工作的总体思路。  相似文献   

12.
图书馆流通交换协议是不同的图书馆流通管理软件之间,以及图书馆流通管理软件与独立的自助流通设备之间进行数据交互、业务集成的基础通讯协议。该文简要介绍了几种常用的图书馆流通交换协议,并重点对3M公司的SIP2协议和美国国家标准组织的NCIP协议进行描述和比较。  相似文献   

13.
高校图书馆基础信息包括读者信息、馆藏资源信息、特色数据库建设信息、馆内人员信息、硬件设施信息等,它的建设是为了提高图书馆的管理效率,使全馆各部门的工作情况一目了然,让管理者能及时掌握和调整各部门的工作,科学管理图书馆,使图书馆的工作能上一个台阶,更好地为读者服务。  相似文献   

14.
RxNorm: prescription for electronic drug information exchange   总被引:1,自引:0,他引:1  
Commercial drug information systems follow a variety of naming conventions. A smooth electronic exchange of the information in these systems - not only between organizations but even within a single organization - is crucial in assuring patient safety. This exchange requires a standardized nomenclature. To meet this need, the National Library of Medicine (NLM) created RxNorm, a standardized nomenclature for clinical drugs that is one of a suite of standards designated for use in US federal government systems for the electronic exchange of clinical health information.  相似文献   

15.
李天乐 《软件》2012,(3):115-116,122
随着安全生产信息化建设的发展,安全生产监管监察业务越来越依赖于信息技术的支撑,加强与完善对IT服务的有效管理,并最大限度地发挥IT资源的利用率,对于提升安全生产监管监察业务的质量具有十分重要的意义。本文阐述了基于ITIL的IT服务管理先进理念,并运用于笔者所在的软件研发部门在安全生产领域信息系统运维管理中的实践,提高信息系统运维服务质量,为安全生产监管监察的信息化提供了有力的支撑。  相似文献   

16.
供热现场的工作属于一级危险点,如何强化现场的安全管理,做好危险源的检测、预警、评价和控制,成为城市供热工作必须关注的问题。针对企业供热现状,充分运用安全管理理论,提出了供热现场安全管理流程,并结合软件工程的思想,设计研发了面向供热现场安全管理的一体化信息系统,涵盖了现场状态监控、现场安全记录、现场安全分析等功能模块。通过引入数字化管理方式,有力提升了供热生产过程的监控水平、智能化管理水平,实现了对供热现场的人、设备、环境的高效与密切管理,大幅提升安全管理的效率与质量。  相似文献   

17.
石油化工企业安全管理的重点在生产现场,落实各项规章制度和操作规程,按时到位巡检,及时发现隐患是生产现场安全的基本前提,也是石油化工企业安全管理的一道重要防线。通过分析大型石化企业作业现场安全管理现状,提出一种石化行业生产作业现场安全管理系统设计方案。该系统基于无线局域网络、手持电脑、二维条码和RFID等技术,实现生产作业现场的巡检智能化管理、电子作业许可证签发和厂区人员进出管控等多个功能。  相似文献   

18.
RFID技术在图书馆的应用与发展   总被引:4,自引:0,他引:4  
张猛 《计算机与网络》2009,35(3):138-141
RFID技术的出现,并与图书馆信息管理系统完美结合,是对图书馆各个业务环节的一次巨大变革。但目前的应用现状存在很大问题,尤其是自助借还书刊的安全性、盘点缺架书定位问题。针对这些问题探讨解决方案,RFID技术在图书馆的应用进入了解决这些问题的关键时期。这些问题的解决将使RFID技术在图书馆的应用有着光明的未来。  相似文献   

19.
国家公共卫生数据中心安全建设研究   总被引:11,自引:11,他引:0  
加强国家公共卫生数据中心的安全建设,是各业务系统正常运行与对外服务的根本保证。文章以国家疾控中心数据中心安全建设为例,结合信息安全等级保护相关要求,重点阐述了机房环境安全、网络基础设施安全、用户认证授权管理以及安全制度建设等方面的内容,对提升数据中心安全运维管控水平进行了初步探讨。  相似文献   

20.
The paper describes a software method to extend ITK (Insight ToolKit, supported by the National Library of Medicine), leading to ITK++. This method, which is based on the extension of the iterator design pattern, allows the processing of regions of interest with arbitrary shapes, without modifying the existing ITK code. We experimentally evaluate this work by considering the practical case of the liver vessel segmentation from CT-scan images, where it is pertinent to constrain processings to the liver area. Experimental results clearly prove the interest of this work: for instance, the anisotropic filtering of this area is performed in only 16 s with our proposed solution, while it takes 52 s using the native ITK framework. A major advantage of this method is that only add-ons are performed: this facilitates the further evaluation of ITK++ while preserving the native ITK framework.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号