您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 上海第六医院后勤管理信息系统 设计与实现

  2. 后勤管理和服务是医院正常运行的重要保证。运用现代信息技术,建设快捷、高效的后勤管理信息系统能够有效地控制医院运营成本,提高医院的服务质量和后勤保障工作效率,提升医院整体形象,也能够为医护人员、工作人员、患者和家属提供快捷、周到的服务。 上海市第六人民医院后勤管理信息系统通过对医院后勤管理业务过程模型研究,按照现代管理相关思想,通过优化、整合现有业务流程,建立后勤管理系统的全局数据模型,进而实现整个医院信息资源的有效整合与共享。在技术体系方面,本系统运用了web五层体系结构(数据层、持久化层、数
  3. 所属分类:其它

    • 发布日期:2009-05-03
    • 文件大小:3145728
    • 提供者:qingzang0
  1. 国安局网络工程师专用(网管大师追踪者)V1.281单文件版

  2. 国安局网络工程师专用(网管大师追踪者)V1.281单文件版.机构内部使用版本,内含2种数据包抓取模式,一个是利用WINPCAP驱动抓包,一个是 不需要安装任何驱动的模式抓包(该模式只适用于win2000/winxp/win2003/Vista); 程序中已经捆绑了Winpcap驱动安装程序,如果没有驱动,可以选择直接安装! 该程序非常强大,可以高速截取局域网中的数据包,可用来判断网络状态,网络信息。 可用来检查局域网中蠕虫病毒的源头。可将数据包保存在数据库中,可离线单独分析 数据。功能多多!推
  3. 所属分类:网络基础

    • 发布日期:2009-08-18
    • 文件大小:2097152
    • 提供者:wzshm
  1. 信息技术 审计指南

  2. 控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并 具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持
  3. 所属分类:专业指导

    • 发布日期:2010-01-02
    • 文件大小:580608
    • 提供者:swetchine
  1. 网管大师(追踪者)-数据包捕获器 V 1.281 专用版

  2. 程序中已经捆绑了Winpcap驱动安装程序,如果没有驱动,可以选择直接安装! 该程序非常强大,可以高速截取局域网中的数据包,可用来判断网络状态,网络信息。 可用来检查局域网中蠕虫病毒的源头。可将数据包保存在数据库中,可离线单独分析 数据。功能多多!推荐安全工程师,网络工程师使用!
  3. 所属分类:网络基础

    • 发布日期:2010-01-19
    • 文件大小:3145728
    • 提供者:menglongfc
  1. 《安全周报》-2010年第五期

  2. 《安全周报》是由中国信息安全博士网全新策划、推出的全国信息安全行业首份电子周刊,于2010年4月首次与广大读者见面。《安全周报》秉承了信息量大、更新速度快、阅读方便等电子刊物特点,还通过透视信息安全行业热点资讯,追踪信息安全界技术前沿,汇聚安全专家评析亮点,将带给信息安全界最新、最丰富、最深度的资讯。《安全周报》现暂定为开放式免费阅读,欢迎广大读者提出宝贵意见,
  3. 所属分类:专业指导

    • 发布日期:2010-05-04
    • 文件大小:2097152
    • 提供者:secdoctor
  1. 《信息安全周报》——2010年5月第1期

  2. 由中国信息安全博士网(www.secdoctor.com)主办的中国信息安全行业电子刊物《安全周报-weekly.secdoctor.com》于2010年4月6日宣告正式开通上线!《安全周报-weekly.secdoctor.com》不仅发挥了信息量大、更新速度快、阅读方便等电子刊物特点,而且通过透视信息安全行业热点,追踪媒体关注焦点,汇聚专家评析亮点,将带给业界最新资讯。本次发布的是《安全周报》五月份第一期。 《安全周报》现暂定为开放式免费阅读,欢迎广大读者提出宝贵意见,回复意见邮箱:sec
  3. 所属分类:网络基础

    • 发布日期:2010-05-10
    • 文件大小:3145728
    • 提供者:secdoctor
  1. 基于正交匹配追踪的压缩传感信号恢复

  2. 基于正交匹配追踪的压缩传感信号恢复 摘要:传统盠匹配跟踪 MP 重构算洱虽然能够恢奩信号,但有精度乩够高盠缺焕。本旣垄 MP算洱基础上,介绍了殿交匹配跟踪OMP算洱。旣中详细地介绍了OMP算洱盠原理及步 骤并通过实验表明垄相同测量度盠前提下,OMP 比 MP 算洱精确度更高,垄信号及图像盠 恢奩中,悃能优于 MP算洱。 关键词: 信号与信息处理;压缩传感;匹配跟踪;正交匹配跟踪;信呓恢复
  3. 所属分类:专业指导

    • 发布日期:2010-10-20
    • 文件大小:392192
    • 提供者:shou2926
  1. 网络信息安全--病毒 攻击 防护 检测

  2. 犯罪取证 基于网络流和包的病毒检测 溢出植入型* 后门实现及检测 DDOS攻防与追踪 信息安全中的密码
  3. 所属分类:网络攻防

    • 发布日期:2011-01-07
    • 文件大小:12582912
    • 提供者:elvhua
  1. CNKI文献信息管理与共享系统文档

  2. 自动提取中国知网文章信息,导入服务器数据库中。 鉴于多数中文期刊网用户朋友对中文文献的使用习惯,致力于帮助用户们更加方便的管理机器上的CNKI文献,该文献的特点是: a) CAJViewer软件能打开的文献格式,包括以nh/caj/kdh等后缀结尾的文件格式。 b) 文件本身以包含文章唯一标识符DOI信息结尾的XML的ASCII字符串,通过Editplus等文本查看软件可以验证。 c) 这类文章通过用户的甄别应该归属于同一个专题,这个专题可以是某一个用户关心的研究热点,也可以是某个学科的大牛们
  3. 所属分类:管理软件

    • 发布日期:2011-03-24
    • 文件大小:1048576
    • 提供者:junger2
  1. 基于rfid/gis/gps/gprs的车载货物追踪系统

  2. 基于rfid/gis/gps/gprs的车载货物追踪系统 介绍了一种新型的基于RFID、GIS、GPS、GPRS技术的实时货物追踪系统。系统由RFID信息读取子系统、GPS管理及 定位子系统、GPRS通信子系统、GIS子系统、物流管理子系统组成。并对系统的原理和各个子系统的功能进行了详细的描述。
  3. 所属分类:教育

    • 发布日期:2011-04-23
    • 文件大小:259072
    • 提供者:zz07270104
  1. 绿盾信息安全管理软件

  2. 绿盾信息安全管理软件由文件加密模块、内网管理模块组成 文件加密模块 (1)强制、自动、透明加密电子文档,防止第一作者泄密 (2)设置文档阅读权限,防止越权读取 (3)自动备份加密文档,防止恶意删除 (4)全程记录文件操作行为 (5)有效控制传输途径:设备限制(USB存储设备、光驱/软件只读或禁用,打印机禁用);禁止截屏、拖拽;禁止内容复制 (6)三重密钥管理,安全可靠 (7)灵活离线策略,在方便员工短期外出、在家办公或长期出差的同时,仍防泄密 (8)文件外发控制,防止外发文档二次扩散 内网管理
  3. 所属分类:其它

    • 发布日期:2011-06-02
    • 文件大小:278528
    • 提供者:sala702
  1. 火星人定位追踪

  2. 具有GSM定位(回复当前地理位置),震动报警,语音报警,远程无线-监-控-定位-防盗-自动回拔报警功能/查听环境声音/手机信息控制等定位防盗防丢功能。 1.定位远程监控:有手机信号的地方即可实现基站定位 中文短信回复地址 目前同类产品中最精准产品(收到实列信息:深南大道与上步路交叉口 深圳地铁1号线科学馆站出口附近深圳购书中心 华联大厦 附近,汽车摩托车电动车目标大,可以方便快捷找到自己的车辆) 2.震动回拨监听报警:主人的车辆受到震动15克力,就会给车主发送短信,给车主拨打电话,可以听到车辆
  3. 所属分类:其它

    • 发布日期:2011-12-24
    • 文件大小:6291456
    • 提供者:zrq1979
  1. Prey (笔记本电脑防盗追踪软件)

  2. 如果笔记本电脑被盗,能找回来的几率是非常小的。不过有了Prey,就可以给你的笔记本加上防盗追踪的功能。Prey是一个跨平台的软件,可以运行在Windows / Mac OS / Ubuntu / Linux操作系统上。 在安装prey后,如果小偷用你的笔记本上网,那么具有笔记本防盗功能的prey会自动把IP位址、桌面截图、座标位置等信息发到你的信箱里,而且能通过摄像头拍到小偷的猥琐长相。 使用方法见附件的文档说明。
  3. 所属分类:其它

    • 发布日期:2012-11-13
    • 文件大小:5242880
    • 提供者:jzhang04
  1. 入侵追踪技术研究

  2. 随着网络技术的快速发展和广泛应用,网络入侵行为给用户带来的影响 和损失越来越大,网络信息安全技术的研究显得日益迫切。本文旨在探讨入 侵追踪技术, 以在检测入侵的基础上, 研究寻找入侵攻击源的技术及其措施。 本文首先分析入侵检测技术及其研究现状和发展趋势,分析总结当前入 侵追踪技术的几种典型算法特点,并对其性能进行对比,将数据包标记算法 作为本文的重点研究内容。本文利用 Hash函数,IP报头和自适应概率特性, 设计了基于 Hash 函数的数据包标记追踪引擎。并在此基础上引入智能化的 Agent
  3. 所属分类:网络监控

    • 发布日期:2013-01-26
    • 文件大小:1048576
    • 提供者:xhbuming
  1. 基于RFID的物流追踪信息系统研究与开发

  2. 基于RFID的物流追踪信息系统研究与开发
  3. 所属分类:其它

    • 发布日期:2013-02-27
    • 文件大小:4194304
    • 提供者:kingbyxiao
  1. 基于话题的Web社会网络关系可视化研究与实现

  2. 摘要: 针对 Web 社会网络数据的特点,将话题追踪技术应用到社会网络关系分析当中,能够快速、有效地发现和拓展社会网 络关系。介绍了系统采用的话题追踪的方法,以及如何对话题进行跟踪并自动采集话题信息,然后介绍了抽取网络实体及 实体间关系的方法。描述了基于话题的社会网络关系分析系统的框架、主要功能和关键技术,并用可视化工具 NetDraw 给 出了网络关系可视化图形,最后还对应用的结果进行了分析。 关键词: 社会网络; 关系抽取; 话题追踪; 信息可视化 中图分类号: TP391 文献标识码:
  3. 所属分类:互联网

    • 发布日期:2013-03-30
    • 文件大小:742400
    • 提供者:duanmuliya
  1. 基于Linux的内核信息追踪方法研究

  2. 计算机系统应用的很多领域中(操作系统内核分析、计算机系统结构模拟器和网络安全入侵检测等),都需要实时检测操作系统运行状态[1]。为满足检测过程的真实性、完整性和实时性等要求,经常需要在运行的系统内核中实时的追踪一些必要信息[2]。由于Linux系统开放源码,易于修改,可以最大限度的满足上述原则,因此基于Linux的内核信息追踪更是受到广泛重视[3][4]。 内核信息捕获和内核信息存储是内核信息追踪涉及的两个重点,也是内核信息追踪的两大难点。一方面,由于内核信息捕获过程大都运行在系统内核态,所以
  3. 所属分类:Linux

    • 发布日期:2013-04-09
    • 文件大小:809984
    • 提供者:nizehui
  1. 物流追踪 物流查询

  2. 物流追踪 物流查询
  3. 所属分类:Javascript

    • 发布日期:2014-04-12
    • 文件大小:46080
    • 提供者:yinaxiong
  1. 解决pyqt5异常退出无提示信息的问题

  2. 问题:在pyqt界面运行中会异常退出,但是无出错代码追踪信息。 解决方法: 选中Emulate terminal in output console即可显示错误信息。 补充知识:python logging 日志 通过修饰器获取错误信息 今天公司要求研究一下python日志相关的信息,用户通过使用图形化界面产生错误后并不知道为什么报错。因此,要通过日志实现记录错误的功能。 import functools import logging def create_logger(): logge
  3. 所属分类:其它

    • 发布日期:2020-12-20
    • 文件大小:69632
    • 提供者:weixin_38685831
  1. 眼动追踪维基:眼动追踪信息维基-源码

  2. 眼动追踪维基:眼动追踪信息维基
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 50 »