`

管理信息系统来文扫描功能的实现探讨

阅读更多

目前国内的软件公司主要以作应用系统为主,特别是针对某一行业的应用,如果能深入进去占据一分田地维持温饱没有问题。现在主流的应用开发技术无非就是使用.net或者java技术,再辅以b/s架构,做一些针对行业的增删改查操作。本篇文章试图深入探讨管理系统的来问扫描技术问题。

OA系统或者一些事业单位管理信息系统中经常会涉及到上级来文扫描功能的实现,特别是事业单位的红头文件来文扫描,需要扫描后长期存档保存,因为图像扫描很占用存储空间,如何在大量公文的情况保存扫描结果是个不可回避的问题。

这里以ScanOnWeb控件为例讲解如何处理此类问题:

1.B/S架构里面无法通过B端直接操作扫描仪,需要借助ScanOnWeb等专业扫描仪控件解决。

2.扫描仪扫描结果的压缩上传使用

  现代扫描仪的扫描结果一般都是精度比较高的,动辄扫描结果在几M或者几十M之间,如果直接保存这么大的数据到服务器端势必将会浪费极大的存储空间,因此在保存扫描结果时需要辅以一些数据压缩算法,对扫描结果做“瘦身”处理,常见的图像格式压缩算法有JPG,LZW等压缩方法,经过实际检验jpg压缩比比较优秀,适合保存大量的多页公文扫描结果。

 

懒得继续往下写了,看附件吧。

 

分享到:
评论

相关推荐

    基于信息平台的配电网管理信息系统

    采用传统的以纸图为主的管理方式,已经无法满足生产管理和提高供电服务质量的要求,必需建立一个企业级的配电网管理信息系统。2001年我们建立了广州东区配营部配电网管理信息系统,采用的是Arcinfo平台。下面就该...

    基于云开发的智能班务管理系统.zip

    以理论探讨和实际应用相结合作为设计原则,充分总结、利用和吸收现有研究成果和相关资料,设计开发一种基于微信小程序的智能班级管理系统,实现班级的签到考勤、作业管理等基本功能。 结合项目课题和开发难度,对...

    对网络安全防护技术方案探讨.docx

    主要功能如下: (1)应用程序、用户和内容的可视化 管理员可使用一组功能强大的可视化工具来快速查看穿越网络的应用程序、这些应用程序的使用者以及可能造成的安全影响,从而使管理员能够制定更多与业务相关的安全策略...

    sec-admin:分布式资产安全扫描核心管理系统

    系统扩展,WEB细分扫描) SEC(SEC是弹性控制器)可用于企业对服务器资源安全进行扫描排查,可控性强,可停止运行中的扫描任务,支持分布式多变量部署,转换的扫描进度+响应执行信息动态反馈,快速定位突破。...

    办公自动化网络安全防护策略探讨.docx

    它把包括网络扫描、互联网扫描、系统扫描、办公自动化网络安全防护策略探讨全文共4页,当前为第4页。办公自动化网络安全防护策略探讨全文共4页,当前为第4页。实时监控和第三方的防火墙产生的重要平安数据综合起来,...

    计算机局域网网络安全建设的探讨.doc

    然而该类功能的达成需要位于局域网之中创建安全有效的措施, 而当前,一些安全手段并非十分严格,对于文件信息的安全扫描以及防火墙系统的安全 水平设置等级有限。一些单位局域网自身的相互组成连接由于较为简单,...

    计算机网络安全与防范探讨(一).docx

    然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 2网络安全 2.1...

    组织中的信息管理:一种基于微弱信号收集和扫描的信息监视新方法-研究论文

    与专门用于行为者进行战略环境扫描的现有设备相反,我们认为每个行为者(必须是某些行为者)构成了信息扫描系统的一部分。 在这里,微弱信号的收集设备被认为是一种用于信息聚集的工具,对管理服务具有很高的收益。...

    运营探讨--ipv6安全浅析

    在对ICMP报文的处理上,由于IPv6对ICMPv6的依赖程度远远超过了IPv4,ICMPv6除了完成ping及错误消息外,还新增了地址分配、地址解析、多播管理和移动IPv6下的使用等功能,因此ICMPv6报文的过滤策略需要根据实际情况...

    第三方电子支付探索与实践,完整扫描版

    《第三方电子支付探索与实践》全面、系统地对第三方电子支付的发展情况、相关技术手段、企业的商业模式、支付平台建设、风险管理、信息安全、国家政策、法律法规、电子支付相关标准、信用体系、人才培养等问题作了...

    Oracle数据库性能优化的艺术 (文平) 高清PDF扫描版

    第10~12章着重介绍了在数据库系统部署并运行后,如何获得数据库运行时的性能状态,如何对正在使用的各种资源进行分析,分析时使用什么工具,以及如何解读这些工具返回的信息。 《oracle数据库性能优化的艺术》重在...

    C语言在网络安全方面的应用与优势

    首先是漏洞扫描与利用方面,C语言可以用于实现自动化扫描工具和漏洞利用程序,及时发现并阻止潜在的安全威胁。其次是加密与解密方面,C语言支持各种加密算法,如对称加密、非对称加密和哈希算法等,可以实现对数据的...

    嵌入式系统/ARM技术中的Linux下Sniffer程序的实现

     在这篇文章里,我们主要探讨在Linux下如何利用C语言来实现一个Sniffer!我们将假设所有的主机在一个局域网内。  首先,我们将简短的回顾一下一个普通的以太网卡是怎么工作的!(如果你对这方面的知识早已熟悉,那么...

    基于Android平台的车牌识别系统的研究

    应用环境有交通警察的日常执法如违章车辆信息的登记上传和非法车辆的稽查,路边人工停车的信息管理,普通市民对违章停车的举证和自助通知移车等,相对于传统固定终端的车牌识别系统节约了硬件成本,促进了物联网技术...

    物联网与网络安全技术调研报告.doc

    物联网是指通过各种信息传感设备,如传感器、射频识别)技术、全球定 位系统、红外感应器、激光扫描器、气体感应器等各种装置与技术,实时采集任何需要 监控、连接、互动的物体或过程,采集其声、光、热、电、力学、...

    网络安全研究.doc

    网络平安研究 网络平安计算机网络平安防范 随着计算机技术的开展,在计算机上处理业务已由单机处理功能开展到面向内部局域网 、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时, 基于...

    浅析计算机网络安全防护措施.doc

    它主要是通过安全扫描程序具体实现的,可以迅速且准确得在较大范围内 发现系统的薄弱环节,在黑客攻击之前发现并修补漏洞。 4.5 密码技术。密码技术是基于密码学的原理上发展起来的,其中密码体制是密码技术中最 为...

    博物馆的数字化与智慧化.rar

    这份资料首先探讨了数字资产的采集和管理,包括3D扫描、虚拟现实(VR)和增强现实(AR)等先进技术在文物数字化记录中的应用,以及如何通过云计算和大数据分析实现对海量文化数据的有效管理和利用。接着,它提出了一系列...

Global site tag (gtag.js) - Google Analytics