Ⅰ 海康威视网络摄像头安装教程
经过很多机器视觉的熏陶,终于决定开始学习计算机视觉,于是入手了海康威视的一款半球形网络摄像机,那就开始整吧。
好嘛,由于是二手的网络摄像机,拿到手里时只有网络摄像头了,怎么办,好慌,没有说明书啊!!!然后各种网络、知乎。找到了一片海康威视的网络摄像机连接、使用方法。
CSDN-专业IT技术社区-登录
按照教程步骤,下载了SADP软件,网络摄像机和电脑通过网线直连后,打开SADP软件,刷新界面,好嘛,问题又来了。
设备查找不到,怎么办,要不要放弃???
网络、知乎找了一大圈,才看到是不是网络摄像机没有供电啊?
什么鬼,我入手的只有网络摄像机,哪有充电线!!!然后我就问卖家,你怎么不给我发充电线呢?我要给你差评。估计店家对我这种刚入行的小白也很无语,店家说,这个设备没有充电线,网线供电的。我心你个鬼,我试了没反应啊。然后我将后面的条码拍照给他。
店家说,确实少发了,不过这个网络摄像机是POE供电的,不是POD供电。???
什么是POE,什么是POD,我好方。
然后就邮寄来了一个类似路由器的小东西,不过没有天线,好像叫POE交换机。
我就把POE交换机插上电,一个网口连了网络摄像机,一个网口连了我的电脑,顺序是有要求的,要不然SADP识别不到。
终于,SADP识别到了我的设备,额,怎么和教程不一样,设备怎么自动激活了?
不管它,继续下一步骤了。
下面就到了更改我的电脑ip地址了,没错,坑又来了,插上电脑后,我的电脑竟然显示有4个以太网连接,差一点就砸电脑了。
然后我就看了每个以太网连接的名称,排出了两个虚拟机以太网,还剩下两个,好嘛,我就把它依次禁用,我看看那个对它有影响。好了,终于找到对应的以太网了。
按照网络摄像机的ip地址、子网掩码和网关,把我电脑的ip地址改好了。
马上就要成功了,开心的去买了杯咖啡。
回来后,用chrome登录ip地址,怎么需要登录帐号密码?店家害我啊,有没给我全部信息。
店家回复到,密码我也忘记了,我用的时候就是二手的了。。。。
我入手的竟然是三手货。。。。
好嘛,浪费了那么长时间,没任何卵用。没办法,网络呗。
然后我就发现海康威视客户服务公众号里可以更改密码。
输入了一大堆个人信息后,又是下载软件,又是扫码,终于重新找到了密码。
然后我就用chrome打开了ip,登录到了海康威视网络摄像机的页面。
怎么不用安装插件?和配置信息说的不一致啊。配置信息在页面可以看到。
然后查看了他的说明,好嘛,chrome不支持。
那就换ie呗,这次终于要安装插件了,好嘛,终于有画面了。
还有点小得意。
录了一段视频,保存文件竟然放到C盘了,这怎么可以忍,我就一段操作把它保存目录更改了。
返回主页面,竟然不能采集视频和照片了!
然后又是一顿网络、知乎。找到了原因,竟然是ie自动保护功能,还有这么高级的操作吗?ie666.
以管理员身份运行ie后,再次更改保存目录,终于可以正常使用了。
海康威视家用网络摄像机C1
操作方法
01
第一步:需要将监控摄像机通电,将监控摄像机与路由器LAN接口直连。所有的连接工作已经完成,下面需要打开笔记本查看无线路由设置,确保路由器DHCP与UPnP设置处于开启状态后,第一步准备工作圆满完成。
02
第二步:用户需要输入shipin7网址,进行用户注册,此时,必须与手机绑定,这样才能便于报警提示功能。根据提示下载插件后就可以添加摄像机了。在确认摄像机连接正确的情况下,可直在局域网内搜索出该设备,或选择添加序列号均可实现。按照操作步骤填写验证码等完成连接。
03
第三步:其实在这种情况下,摄像机就可以正常工作了,但出于家用监控,凌乱的网线与路由器直连存在很多局限性,因此只需要通过扫描无线信号,输入对应的wifi密码后,就可以实现无线连接。密码保存成功,拔掉网线会有短暂断网现象,但5秒后又可以恢复监控模式。
End
特别提示
简单的操作页面与连接方式,让更多消费者看到了未来家庭监控的趋势,一线连接、一键布防。这款监控摄像机设计目的,并不完全只考虑安全层面,更重要是沟通,如何通过监控摄像机与父母联络、与孩子互动、与员工沟通。
Ⅱ ipc是什么
IPC是云巢科技的一款基于云计算的桌面云产品,在桌面云的技术和架构上有了很大创新,使用虚拟化技术模拟PC,相对于传统PC,在数据安全、数据保护、运维管理、移动办公方面有明显的优势,具有有成本低廉、绿色节能等特点。
Ⅲ ipc突然不显示中文了
一、对于你的具体问题的分析
很明显你的QQ被盗了,为什么被盗则是因为中了木马.关于木马如何进入你的计算机及如何盗取你的QQ号及如何防范木马,请看下文.
二、什么是计算机病毒与木马
计算机病毒是一个程序,一段可执行码。它和我们常用的各种软件如播放器、QQ聊天软件等一样都属于应用程序,计算机病毒与普通应用程序的区别在于它一般具有传染性、隐蔽性、破坏性等特点。计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马程序通常由客户端(Client)和服务端(Server)两部分组成,服务端被种植到远程计算机上,客户端由黑客在自己的主机上运行,客户端可以向服务端发送各种指令来控制服务端的电脑。
计算机病毒和木马都是一种应用程序,病毒的主要特点在于传染性和破坏性,木马的主要特点在于远程控制,木马与病毒相比更具有潜在的危险性。
三、什么是计算机漏洞
顾名思义,计算机漏洞就是指计算机软件在程序设计上的缺陷,留下了隐患。黑客利用计算机漏洞可能完全控制你的电脑。微软的操作系统本身就存在着大量的漏洞(微软的主要操作系统有:MS-DOS,Windows 98/Me,Windows NT,Windows 2000,Windows XP,Windows 2003等),比较著名的漏洞有MS05039溢出漏洞、MS0601图形呈形引擎导致的远程执行代码漏洞、HELP控件跨域执行代码漏洞等,黑客利用这些漏洞曾一度使互联网病毒泛滥。
四、流行木马工作过程详解
1. 密码窃取木马,在此以QQ窃密木马“阿拉QQ大盗”为例:
阿拉QQ大盗在互联网上很流行,通过对木马程序进行初步的配置后它可以自动生成一个木马程序,如果你的计算机不幸运行此程序后,你的QQ将会在指定的时间内被强行关闭,当你再次登陆QQ时,你的号码及密码就会被此木马程序悄悄的发送到木马制造者指定的收信程序中,从此你的QQ号就不再是你的了。
2. 远程控制木马,在此以让人望而生畏的“灰鸽子”为例:
灰鸽子是一款很有名的远程控制软件,它由服务端和控制端两部分组成。它属于反弹端口型的木马程序,当你的电脑不幸中了灰鸽子服务端后,服务端会自动向木马制造者设置的地址发送连接请求,当服务端与客户端建立网络连接后,木马制造者将拥有你的电脑的完全控制权,包括密码窃取(如窃取你的宽带上网帐号进行网上消费)、屏幕监控(木马制造者可以远程看到你的桌面,你在做什么他可是了如指掌)、数据下载(你的所有资料都可以被他窃取)、格式化硬盘(让你的所有数据灰飞烟灭)、远程开启视频(如果你安装了摄像头的话,对方可以悄悄的打开你的视频而不被你察觉,真实的你也会展现在黑客面前)。
五、木马、病毒的传播途径
通过上面的介绍,相信大家对木马、病毒的危害巳经有一个感观的认识了,你也许会问:木马、病毒是如何进入我的计算机的呢?下面我就对木马、病毒的几种主要传播手段做一个简单介绍。
1. 通过硬件存储介质传播
前面讲过计算机病毒有自动复制传染的特性,所以如果U盘、MP3、SD卡、软盘、移动硬盘等移动存储设备如果接入感染了病毒的计算机后,其本身可能也会被感染病毒,如果再接入没有被感染病毒的计算机后,该计算机可能也会被传染病毒。
2. 通过局域网共享传播
前面提到了计算机的漏洞,微软的IPC共享就存在严重漏洞,许多病毒可以通过IPC默认共享自动感染局域网内的所有计算机。(我们在局域网内实现共享打印机、共享文件都是利用IPC来实现共享的)
3. 通过与应用软件捆绑传播
此种手段较为高明,木马制作者把木马程序捆绑到一个比较常用的应用软件上,比如Photoshop、QQ、Realplayer、Word等软件上,然后把这些捆绑了木马程序的应用软件放到互联网上提供给网友下载,当你下载下来安装这些软件的时候,被捆绑其上的木马也被你同时安装到自己的电脑中了,这一过程是不被你察觉的。
4. 通过电子邮件附件传播
木马制作者可以直接把木马程序作为附件发送给你,利用社会工程学的知识来骗你打开附件,比如说是你的同学,发给你一张新拍的照片,如果你信以为真,那可能就中计了。直接发送木马程序对于稍有网络安全意识的人来讲还是可以防范的,因为木马程序既然是应用程序,那么它的后缀名必定是.EXE。更高级的附件发送木马手法还是挺高明的,比如把木马程序的图标改为图片文件的图标或是Word文档的图标来进行鱼目混珠,还可以利用Word的宏命令直接把木马程序写入Word文档中,这样就更难察觉了。
5. 通过网页木马传播
什么是网页木马?答:网页木马就是利用计算机漏洞构造出的具有特殊功能的网页,当你打开此网页且你的计算机有此网页利用的漏洞时,你的电脑就会自动从指定的网址下载木马程序到你的电脑上并自动运行。这一切都是在隐蔽状态下进行的,对于你来说,你只不过就是打开了一个网页而巳,没有进行任何其它操作,但是你的电脑巳经中毒了。相对于其它传播手段而言,此种传播手段的传播效率最高!大约90%以上的木马程序都是通过网页木马来进行传播的。你也许会说你没有上什么不正规的网站,怎么也会中毒?事实上目前的许多网站都存在着各种各样的漏洞,黑客利用这些漏洞可以入侵网站,包括有名的网易、搜狐、新浪等大型知名网站都曾遭遇过黑客入侵而被篡改主页。黑客入侵网站后如果在这些网站的首页加上一段调用网页木马的代码,那么当你浏览这一网站时你就可能中了木马了。
6. 通过邮件网页木马传播
前面巳讲到什么是网页木马,那么邮件网页木马顾名思义就是通过邮件传播的网页木马了,木马制造者通过编辑电子邮件的源代码,可以发送一封网页格式的电子邮件给你,此种格式的邮件如果在源代码中加入调用网页木马的代码就称为邮件网页木马,此中邮件没有附件,你只要打开了这封邮就会中马,不需要进行其它任何操作!它相对于网页木马的优点在于可以发送到指定的邮箱指定目标进行攻击。
7. 通过影音文件网页木马传播
不知大家是否有过这样的经历,下载到一部自己喜爱的电影,正在观看时突然弹出来一个网页,这个网页就有可能是网页木马了(也有可能只是做广告),视频文件是可以添加事件的,可以让它在播放到指定时间时打开一个网页,如果打开的网页是网页木马,那么你的电脑从此就中毒了。此种木马常见于一些不正规的小网站提供的电影下载中或是BT等共享视频中。
六、杀毒软件与防火墙的工作原理
杀毒软件杀毒的一个重要依据就是根据自己病毒库中的特征码定义,所谓特征码就是某程序所特有的代码段,病毒特征码就是指某病毒所特有的代码,杀毒软件在对文件进行杀毒时对文件内的内码逐一进行检查,一旦发现此文件中含有某种病毒的特征码那么它就认为是某种病毒,无论这个文件到底是不是病毒。比较高级的杀毒软件通常对同一种病毒有两种特征码定义:文件特征码和内存特征码。程序是运行于内存中的,内存中的代码与文件本身的代码是不同的,有些文件直接用杀毒软件查杀是没有病毒的,但是你一旦运行它就会查出有病毒就是这个原因。
“黑客会打上我的主意吗?”这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何保护你的网络呢?计算机的高手们也许一张嘴就提议你安装网络的防火墙,那么第一个问题就来了:到底什么是防火墙呢?防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。 天下的防火墙至少都会说两个词:Yes或者No。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈;有的在已有的协议栈上建立自己的软件模块;有的干脆就是独立的一套操作系统。还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如SMTP或者HTTP协议等)。还有一些基于硬件的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的数据包,决定放行还是把他们扔到一边。值得一提的是,只要你想上网,你的防火墙就一定会对一些程序和端口说“YES”来放行的。
七、道高一尺魔高一丈,木马病毒如何逃过防火墙与杀毒软件的拦截查杀
前面讲到杀毒软件杀毒的一个重要依据就是特征码,那么如果一个程序中不含有病毒库中定义的所有特征码的话,杀毒软件就自然不会认为这个程序是病毒了!黑客高手们通常的做法是做出来一个木马、病毒程序后,用各种杀毒软件去杀它,而后取得各种杀毒软件对此程序的特征码的定义,然后就是修改特征码,把征征码的代码改用其它的程序代码来实现相同的功能,经过大多数杀毒软件的轮攻与修改后,这个病毒就可以顺利逃过各种杀毒软件的查杀了!前面亦有提到只要你想上网,防火墙就会对某些程序(如IE浏览器)和端口放行,那么病毒木马通过线程插入系统进程的技术可以将自身置入系统进程之中,木马程序通常会利用80端口进行远程连接(WEB服务默认端口),这样只要你的电脑可以上网,那么木马程序同样也会被防火墙放行!对于黑客高手而言,普通的杀毒软件和防火墙(普通用户用到的杀毒软件及防火墙)就等于是花边,对们来说是不起什么作用的!所以当你用杀毒软件把你的所有硬盘都扫了一遍而没有发现病毒时你也不要沾沾自喜,很可能你中了做了免杀处理的病毒,这样虽然你中毒了你的杀毒软件也会视若无睹。-
八、木马隐藏技术,木马程序藏身何处
木马程序无论如何神秘,但归根究底,仍是Win32平台下的一种程序。Win32应用程序通常会有应用程序界面,比如系统中自带的“计算器”就有提供各种数字按钮的应用程序界面。木马虽然属于Win32应用程序,但其一般不包含窗体或隐藏了窗体,并且将木马文件属性设置为“隐藏”,这就是最基本的隐藏手段,稍有经验的用户只需打开“任务管理器”,并且将“文件夹选项”中的“显示所有文件”勾选即可轻松找出木马,于是便出现了下面要介绍的“进程隐藏”技术。
第一代进程隐藏技术:Windows 98的后门
在Windows 98中,微软提供了一种能将进程注册为服务进程的方法。尽管微软没有公开提供这种方法的技术实现细节(因为Windows的后续版本中没有提供这个机制),但仍有高手发现了这个秘密,这种技术称为RegisterServiceProcess。只要利用此方法,任何程序的进程都能将自己注册为服务进程,而服务进程在Windows 98中的任务管理器中恰巧又是不显示的,所以便被木马程序钻了空子。
第二代进程隐藏技术:进程插入
一个进程可以包含若干线程(Thread),线程可以帮助应用程序同时做几件事(比如一个线程向磁盘写入文件,另一个则接收用户的按键操作并及时做出反应,互相不干扰),在程序被运行后中,系统首先要做的就是为该程序进程建立一个默认线程,然后程序可以根据需要自行添加或删除相关的线程。
一旦木马的DLL插入了另一个进程的地址空间后,就可以对另一个进程为所欲为,这里以盗QQ密码的木马为便进行简单讲解。
普通情况下,一个应用程序所接收的键盘、鼠标操作,别的应用程序是无权“过问”的。可盗号木马是怎么偷偷记录下我的密码的呢?木马首先将1个DLL文件插入到QQ的进程中并成为QQ进程中的一个线程,这样该木马DLL就赫然成为了QQ的一部分!然后在用户输入密码时,因为此时木马DLL已经进入QQ进程内部,所以也就能够接收到用户传递给QQ的密码键入了,真是“家贼难防”啊!
不要相信自己的眼睛:恐怖的进程“蒸发”
严格地来讲,这应该算是第2.5代的进程隐藏技术了,可是它却比前几种技术更为可怕得多。这种技术使得木马不必将自己插入到其他进程中,而可以直接消失!
它通过Hook技术对系统中所有程序的进程检测相关API的调用进行了监控,“任务管理器”之所以能够显示出系统中所有的进程,也是因为其调用了EnumProcesses等进程相关的API函数,进程信息都包含在该函数的返回结果中,由发出调用请求的程序接收返回结果并进行处理(如“任务管理器”在接收到结果后就在进程列表中显示出来)。
而木马由于事先对该API函数进行了Hook,所以在“任务管理器”(或其他调用了列举进程函数的程序)调用EnumProcesses函数时(此时的API函数充当了“内线”的角色),木马便得到了通知,并且在函数将结果(列出所有进程)返回给程序前,就已将自身的进程信息从返回结果中抹去了。就好比你正在看电视节目,却有人不知不觉中将电视接上了DVD,你在不知不觉中就被欺骗了。
所以无论是“任务管理器”还是杀毒软件,想对这种木马的进程进行检测都是徒劳的。这种木马目前没有非常有效的查杀手段,只有在其运行前由杀毒软件检测到木马文件并阻止其病毒体的运行。当时还有一种技术是由木马程序将其自身的进程信息从Windows系统用以记录进程信息的“进程链表”中删除,这样进程管理工具就无法从“进程链表”中获得木马的进程信息了。但由于缺乏平台通用性而且在程序运行时有一些问题,所以没有被广泛采用。
什么是Hook?Hook是Windows中提供的一种用以替换DOS下“中断”的一种系统机制,中文译名为“挂钩”或“钩子”。在对特定的系统事件(包括上文中的特定API函数的调用事件)进行Hook后,一旦发生已Hook的事件,对该事件进行Hook的程序(如:木马)就会收到系统的通知,这时程序就能在第一时间对该事件做出响应(木马程序便抢在函数返回前对结果进行了修改)。
毫无踪迹:全方位立体隐藏
利用刚才介绍的Hook隐藏进程的手段,木马可以轻而易举地实现文件的隐藏,只需将Hook技术应用在文件相关的API函数上即可,这样无论是“资源管理器”还是杀毒软件都无法找出木马所在了。更令人吃惊的是,现在已经有木马(如:灰鸽子)利用该技术实现了文件和进程的隐藏。要防止这种木马最好的手段仍是利用杀毒软件在其运行前进行拦截。
跟杀毒软件对着干:反杀毒软件外壳
木马再狡猾,可是一旦被杀毒软件定义了特征码,在运行前就被拦截了。要躲过杀毒软件的追杀,很多木马就被加了壳,相当于给木马穿了件衣服,这样杀毒软件就认不出来了,但有部分杀毒软件会尝试对常用壳进行脱壳,然后再查杀(小样,别以为穿上件马夹我就不认识你了)。除了被动的隐藏外,最近还发现了能够主动和杀毒软件对着干的壳,木马在加了这种壳之后,一旦运行,则外壳先得到程序控制权,由其通过各种手段对系统中安装的杀毒软件进行破坏,最后在确认安全(杀毒软件的保护已被瓦解)后由壳释放包裹在自己“体内”的木马体并执行之。对付这种木马的方法是使用具有脱壳能力的杀毒软件对系统进行保护。
什么是壳?顾名思义,你可以很轻易地猜到,这是一种包在外面的东西。没错,壳能够将文件(比如EXE)包住,然后在文件被运行时,首先由壳获得控制权,然后释放并运行包裹着的文件体。很多壳能对自己包住的文件体进行加密,这样就可以防止杀毒软件的查杀。比如原先杀毒软件定义的该木马的特征是“12345”,如果发现某文件中含有这个特征,就认为该文件是木马,而带有加密功能的壳则会对文件体进行加密(如:原先的特征是“12345”,加密后变成了“54321”,这样杀毒软件当然不能靠文件特征进行检查了)。脱壳指的就是将文件外边的壳去除,恢复文件没有加壳前的状态。
九、普通用户网络安全的出路:防胜于杀
综上可见,依赖于防火墙和杀毒软件想做到百毒不侵那是不可能办到的事情!可以这样说,只要你接入互联网那就有可能中毒,而且有可能中了毒也查不出有毒,那么对于没有专业的网络安全知识的普通用户来说,如何才能保障自身的网络安全呢?
1. 打好系统补丁,修复系统漏洞
前面讲到病毒的最大来源就是网页木马,而网页木马必定依赖于系统漏洞而生存,如果你的系统没有网页木马所利用的漏洞,自然它就不能发挥任何作用了!所以防范木马病毒进入电脑的最佳办法就是及时打好系统补丁,然后用漏洞扫描工具检测一下系统是否存在漏洞,直到修复到没有任何巳公布的漏洞而巳。
2. 及时更新杀毒软件的病毒库
虽然杀毒软件不是万能的,但是安装一个好的杀毒软件还是很有必要的,微软公司每年都会公布出大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,然而仍然有许多未被发现的漏洞有可能被黑客利用,所以装个比较好的杀毒软件还是很必要的,推荐卡巴斯基和瑞星,卡巴斯基除了利用特征码杀毒外,还启用了虚拟机技术和行为跟踪技术,其文件查杀与内存查杀能力可谓是出类拔萃!瑞星与其它杀毒软件相比最出色的地方就在于内存查杀能力相当强大,缺点就是许多病毒木马都特别针对瑞星做了反查杀处理。
3. 做好系统备份,做好灾难恢复的准备
既然打补丁和安装杀毒软件都不是万能的,那么就要做好中毒的准备,及时做好系统备份,一旦出现灾难性故障可以迅速恢复操作系统,免去数据丢失的风险和重装系统的麻烦。
Ⅳ IPC简介和发展历程
IPC是目前世界范围内唯一通用的国际专利分类。问世的30多年里,IPC对于海量专利文献的组织、管理和检索,做出了不可磨灭的贡献。由于新技术的不断涌现,专利文献每年增长约150万件,目前约有5 000万件。按照第7版69 000个组计算,平均每组包含的文献量超过700件。而且各国的科学技术的发达程度差距很大,它并不能够适应每个国家的具体情况。另外,IPC的建立是基于纸件专利文献的管理与检索,在计算机、通讯网络等新技术快速发展的今天,它显现出一些不适应。为了让IPC名副其实地成为世界各国专利局以及其他使用者在确定专利申请的新颖性、创造性而进行的专利文献检索时的一种有效检索工具, IPC联盟大会成员国从1999年开始对IPC进行改革。
一、国际专利分类(IPC)的改革
本次改革是IPC系统建立以来的最彻底的一次改革。它经历了6年的时间,其间数十名来自世界各国专利局的分类专家、资深审查员,投入到IPC的改革及提高IPC检索效率的各项研究活动中。目前,IPC改革已完成,改革后的IPC(第8版)已于2006年1月1日正式启用。
1.IPC存在的价值
IPC是一种语言独立的专利文献检索、管理工具,用它进行检索可以不依赖文种、同义词及专业术语等,它是各国专利文献获得统一分类的工具。目前有100多个国家使用IPC进行专利文献的检索和管理。在有些国家,IPC甚至是唯一检索工具。
另外,欧洲专利局的ECLA分类、日本专利局的FI分类都是在IPC基础上发展起来的。
2.IPC的发展目标
为了使IPC成为适用于世界各国专利文献和科技文献的专利分类,确保它在电子环境中有效地使用,必须对它的结构及修订方式等进行改革。
IPC的发展目标就是通过改革,将IPC分类设计为两级分类体系,以满足不同需求的用户使用。其中,基本版分类(CORE LEVEL)适用于专利文献量较少的国家及社会公众使用;高级版分类(ADVANCED LEVEL)比基本版更详细、精确,适用于国际专利文献检索。IPC的修订工作需要与专业技术发展的连续性相一致,而且应以现代电子通讯技术为主,以低费用、快速的方式完成,修订程序应能连续不断地体现新技术的发展状况。
改革的具体内容如下。
① 建立两级模式;
② 出版网络版的IPC;
③ 缩短修订周期;
④ 对过档专利文献进行再分类并建立主分类的数据库。
二、两个版本的划分
1.基本版
改革后的IPC的根本特征之一,就是由基本版和高级版构成的两级结构系统。基本版分类是强制分类,它主要用于传播信息以及检索少量专利文献,它的使用对象为较小的专利局和社会公众。由于基本版分类的大众化,因此,它需要相对稳定,而且类目比较宽泛,只包含了IPC的部分内容,如部、大类、小类、大组,某些技术领域还包括一些较上位的小组。目前第8版基本版分类只有2万组左右,是高级版内容的30%,并被分成5个分册印刷成纸件出版。
2.高级版
高级版分类用于世界范围的所有专利或非专利文献管理,并将成为国际标准的、专业化的专利信息检索工具。IPC联盟的任何成员国均可选用高级版分类进行专利文献的检索及管理。据WIPO(世界知识产权组织)的调查数据显示,目前国际上有36个国家的专利局承诺采用高级版进行分类。我国知识产权局的专利文献及PCT最低文献,均已采用了高级版分类。第8版高级版分类包含IPC全部内容,有7万多个组。由于变化较快,它不再以纸件的形式出版,而是在WIPO的网站上以网络版的形式出现。
目前,世界上有37个专利局采用高级版,18个局采用基本版,3个局两个版本混合使用,1个局采用小类表进行站立文献的分类;许多大的专利局,诸如SIPO(中国知识产权局)、EPO(欧洲专利局)、USPTO(美国专利局)、JPO(日本专利局)、German(德国)和UK(英国)专利局使用高级版IPC对其2006年以后产生的专利文献进行分类。
三、网络版分类表的新增功能
为了让IPC在网络环境中使用,以便进一步增强其检索功能,便于其维护和修订,并能够与其他电子检索工具结合使用,WIPO在其官方网站上开发了IPC出版的平台,并在该平台上公布网络版的英文和法译本的分类表全文,以及IPC基本版和高级版修订内容的英文和法译本。基本版和高级版IPC分类表是分别显示的。与以前各版的分类相比,网络版IPC中新增了以下内容和功能。
①便于分类表使用的附加信息,如分类定义、信息参见、分类示例、化学结构式和图例等;
②可进行第7版与第8版分类的对照,以及关键词查询;
③基本版与高级版、英文与法文的转换;
④可以链接各语种IPC译本,如德语、韩语、西班牙语、捷克语、匈牙利亚语、日语、汉语、俄语和荷兰语,及专利、非专利检索数据库,如Espacenet、USPTO、PCT、JOPAL和ECLA等数据库;
⑤经过批准的高级版的修订内容会不断地扩充到电子版IPC中;
⑥可进行技术主题的标准化排序;
⑦可下载XML格式的IPC全文的主文档数据。
四、修订工作
1.基本版IPC的修订周期和程序
为保持相对稳定,IPC基本版的修订为3年一次,这比原来5年一次的修订周期缩短了2/5的时间。修订工作由IPC修订工作组负责,WIPO国际局负责启动,并定期邀请IPC专家委员会成员与斯特拉斯协议第5(2)条中规定的政府间组织参照基本版修订标准提交对基本版的修订建议。WIPO国际局,世界各国专利局或组织提出的修订请求和修订提案转交给IPC修订工作组或专家委员会,由他们来决定是否对这些请求和提案进行立项。被批准的修订请求将纳入IPC基本版本修订项目中。对于获准的每项请求,都要指定一个局作为项目负责人,负责起草项目计划,其中包括各项工作时间表。项目负责人将在IPC电子论坛上组织有关讨论,各局对修订项目的评议和项目报告负责人的提案都将会在论坛上进行公示。
2.高级版IPC的修订周期和程序
为了充分利用信息技术、提高工作效率,高级版IPC修订将在网络上进行,修订周期最多3个月。为了给各专利局提供充足的时间来适应新版的高级分类,在新版本生效前3个月就会出版该分类表。
为了以最有效方式达到IPC改革的目的,WIPO成立了专门负责高级版修订工作的IPC特别分委员会。它的分委员会成员来自承担了20%以上的PCT最低文献再分类工作的专利局。目前,只有美、日、欧、俄4个局满足这一标准,因此,该分委员会目前由上述4个局和国际局组成。分委员会的构成每3年重新评定一次,评定的标准为各局再分类工作的实际工作业绩。高级版修订程序主要遵照下列原则。
①在IPC修订中,最大限度地使用现有的ECLA、FI和USPC分类位置的相同标题和定义;
②在各局进行的再分类工作所提供的有效资源基础上所建立的IPC修订项目优先考虑。特别分委会要衡量各局提出的修订提案的成本/效益,对这些提案做出评价。衡量成本/效益通常是以再分类工作量与修订后检索效率之间的比率为基准的;
③为了便于所有局进行现有技术检索并保持检索文档的完整性,对特别分委员会的成员局强制给出最短的实施时间,限期完成对过档文献再分类工作。
五、再分类与主分类数据库MCD
改革后的IPC需要一个专门用于储存和管理专利文献分类数据的主分类数据库(MCD),其中,包含世界范围内的专利文献和非专利文献题录数据。主分类数据库允许用当前版本的IPC完成专利检索,消除用户对替换IPC各版本的依赖,检索时只需要使用单一版本的IPC,而不需要混合使用IPC1~IPC7的分类号。因此,要求对其中所有过档专利文献进行再分类,且2006年1月1日以后公布的所有文献都要使用当前的IPC8进行分类。
鉴于EPO的DOCDB数据库基本符合作为IPC主分类数据库的要求,因此,决定对DOCDB数据库进行升级后,将其作为改革后IPC的主分类数据库。该数据库的维护亦由EPO负责。DOCDB数据库是20世纪70年代初建立的,主要是为检索早期国际专利组织的专利文献而建立的,收集的数据仅限于专利文献。随着数据收集范围的不断扩大,目前已收录了70多个国际专利组织、5 400万件专利的著录项目数据。另外,所有愿意提交其专利文献著录项目数据的专利机构及国际专利组织,已陆续将其数据提交到数据库中,因此,该数据库的收录量在不断扩增。
欧洲专利局对MCD数据库中的过档专利文献的再分类工作,依赖于各局对其国内文献进行的再分类。现有28个局表示要进行再分类,再分类的数据会陆续进入到MCD数据库中。
由于该数据库中的数据由自愿参加此项工作的世界各国知识产权局提供,因此,MCD数据库是免费使用,至少对于各国知识产权局是免费的。
Ⅳ 一个专利最多可以填写多少个IPC分类
你申请专利时不需要填写和选择IPC分类,这个工作是由专利局完成的。
IPC分类的选择与填写对权利保护没有影响。
世纪恒程知识产权——专利申请,商标注册
Ⅵ IPC 是什么意思
IPC(Inter-Process Communication,进程间通信)
IPC (CPU每一时钟周期内所执行的指令多少)
IPC代表了一款处理器的设计架构,一旦该处理器设计完成之后,IPC值就不会再改变了。在这里,IPC值的高低起到了决定性的作用,而频率似乎不再高于一切。
实际上是频率和IPC在真正影响CPU性能。准确的CPU性能判断标准应该是:CPU性能=IPC(CPU每一时钟周期内所执行的指令多少)×频率(MHz时钟速度),这个公式最初由英特尔提出并被业界广泛认可。
如果将英特尔用于企业级服务器的主频为800MHz的安腾处理器(英特尔的最高级系列CPU)与用于台式机的主频为1800MHz的奔腾4处理器进行对比,我们就会发现:主频仅为800MHz的安腾处理器在性能上竟然比主频高达1800MHz的奔腾4处理器还要强大。
IPC 进程间通信
IPC(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。IPC是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。NT/2000在提供了ipc功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c,d,e……)和系统目录winnt或windows(admin)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。
平时我们总能听到有人在说ipc漏洞,ipc漏洞,其实ipc并不是一个真正意义上的漏洞,我想之所以有人这么说,一定是指微软自己安置的那个‘后门’:空会话(Null session)。
IPC即工业个人计算机(Instrial Personal Computer─IPC)是一种加固的增强型个人计算机,它可以作为一个工业控制器在工业环境中可靠运行。早在80年代初期,美国AD公司就推出了类似IPC的MAC-150工控机,随后美国IBM公司正式推出工业个人计算机IBM7532。由于IPC的性能可靠、软件丰富、价格低廉,而在工控机中异军突起,后来居上,应用日趋广泛。目前,IPC已被广泛应用于通讯、工业控制现场、路桥收费、医疗、环保及人们生活的方方面面。
IPC的技术特点:
1、采用符合“EIA”标准的全钢化工业机箱,增强了抗电磁干扰能力。
2、采用总线结构和模块化设计技术。CPU及各功能模块皆使用插板式结构,并带有压杆软锁定,提高了抗冲击、抗振动能力。
3、机箱内装有双风扇,正压对流排风,并装有滤尘网用以防尘。
4、配有高度可靠的工业电源,并有过压、过流保护。
5、电源及键盘均带有电子锁开关,可防止非法开、关和非法键盘输入。
6、具有自诊断功能。
7、可视需要选配I/O模板。
8、设有“看门狗”定时器,在因故障死机时,无需人的干预而自动复位。
9、开放性好,兼容性好,吸收了PC机的全部功能,可直接运行PC机的各种应用软件。
10、可配置实时操作系统,便于多任务的调度和运行。
11、可采用无源母板(底板),方便系统升级。
IPC的主要结构:
1、全钢机箱
IPC的全钢机箱是按标准设计的,抗冲击、抗振动、抗电磁干扰,内部可安装同PC-bus兼容的无源底板。
2、无源底板
无源底板的插槽由ISA和PCI总线的多个插槽组成,ISA或PCI插槽的数量和位置根据需要有一定选择,该板为四层结构,中间两层分别为地层和电源层,这种结构方式可以减弱板上逻辑信号的相互干扰和降低电源阻抗。底板可插接各种板卡,包括CPU卡、显示卡、控制卡、I/O卡等。
3、工业电源
为AT开关电源,平均无故障运行时间达到250,000小时。
4、CPU卡
IPC的CPU卡有多种,根据尺寸可分为长卡和半长卡,根据处理器可分为386、486、586、PII、PIII主板,用户可视自己的需要任意选配。其主要特点是:工作温度0-600C;装有“看门狗”计时器;低功耗,最大时为5V/2.5A。
5、其他配件:
IPC的其他配件基本上都与PC机兼容,主要有CPU、内存、显卡、硬盘、软驱、键盘、鼠标、光驱、显示器等。
IPC网络入侵
为了帮助大家更好的学习IPC,我在这里特定整理及完善了一下IPC的概念、一些常用命令、在IPC出现在些问题的原因等等,资料大都来自因特网,由于不知道作者名字,故不能标记内容来处,敬请见谅。
一、IPC的概念
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。事实上他算得上是微软提供的一种比较实用的服务,在实现资源共享这一方面可以说起到了一个比较重要的作用,只是平时被用来的比较少,而大多数是被黑客用来进行攻击,因此常常会被人说成是漏洞。其实它并不是一个真正意义上的漏洞,它是指微软自己安置的‘后门’:空会话(Null session)。
空会话的概念
空会话是在没有信任的情况下与服务器建立的会话,对于一个空会话,LSA提供的令牌的SID(空会话的SID)是S-1-5-7,用户名是:ANONYMOUS LOGON(系统内置的帐号),该访问令牌包含下面伪装的组:Everyone和Network。
二、IPC建立的过程
1)会话请求者(客户)向会话接收者(服务器)传送一个数据包,请求安全隧道的建立;
2)服务器产生一个随机的64位数(实现挑战)传送回客户;
3)客户取得这个由服务器产生的64位数,用试图建立会话的帐号的口令打乱它,将结果返回到服务器(实现响应);
4)服务器接受响应后发送给本地安全验证(LSA),LSA通过使用该用户正确的口令来核实响应以便确认请求者身份。如果请求者的帐号是服务器的本地帐号,核实本地发生;如果请求的帐号是一个域的帐号,响应传送到域控制器去核实。当对挑战的响应核实为正确后,一个访问令牌产生,然后传送给客户。客户使用这个访问令牌连接到服务器上的资源直到建议的会话被终止。
三、IPC连接条件
★ 跟操作系统相关(NT/2000/XP可以建立ipc$连接,98/ME不能建立ipc$连接);
★ 目标主机必须要开启ipc$共享;
★ 本地主机必须要启动Lanmanworkstation服务(功能为提供网络链结和通讯);
★ 目标主机必须要启动Lanmanserver服务(ipc$依赖于此服务,它提供了 RPC 支持、文件、打印以及命名管道共享);
★ 目标主机必须要启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份;
★ 目标主机应该启动NBT(打开139端口);
★ 目标主机防火墙配置(如果屏蔽139和445端口也将导致连接失败);
★ 用户名或者密码错误;
★ 命令输入错误(特别要注意空格的输入,用户名和密码中不包含空格时两边的双引号可以省略,密码为空,直接输入两个引号"");
★ 建立好连接后目标主机重启,ipc$连接会自动断开。
四、连接错误号分析
错误号5: 拒绝访问,权限不够;
错误号51: 无法找到网络路径(网络有问题);
错误号53: 找不到网络路径(ip地址错误;目标主机未开机;目标主机lanmanserver服务未启动;目标主机防火墙设置过滤端口);
错误号67: 找不到网络名(本地主机中lanmanworkstation服务未启动或者目标主机删除了ipc$);
错误号1219: 提供的凭据与已存在的凭据集冲突(已经建立了一个ipc$,可以删除再连);
错误号1326: 用户名或密码错误;
错误号1792: 试图登录,网络登录服务没有启动(目标主机中NetLogon服务未启动);
错误号2242: 该用户的密码已经过期。
五、常用口令
★ 建立空连接: net use \\IP\ipc$ "" /user:""
★ 建立非空连接: net use \\IP\ipc$ "password" /user:"username"
★ 查看远程主机的共享资源(但看不到默认共享) net view \\IP
★ 查看本地主机的共享资源(可以看到本地的默认共享) net share
★ 得到远程主机的用户名列表 nbtstat -A IP
★ 得到本地主机的用户列表 net user
★ 查看远程主机的当前时间 net time \\IP
★ 显示本地主机当前服务 net start
★ 启动/关闭本地服务 net start 服务名 /y net stop 服务名 /y
★ 映射远程共享: net use z: \\IP\sihochina 此命令将共享名为sihochina的共享资源映射到z盘
★ 删除共享映射 net use z: /del /y 删除映射的z盘net use * /del /y 删除全部
★ 向远程主机复制文件 \路径\*.exe \\IP\共享目录名,如: sihochina.exe \\IP\c 将当前目录下的sihochina.exe复制到对方c盘内
★ 远程添加计划任务 at \\ip 时间 程序名,如: at \\192.168.0.1 11:00 sihochina.exe 11:00在主机192.168.0.1上运行sihochina.exe
本文所用的方法主要是在VISTA 旗舰版SP2以及XP SP2的环境下测试的,别的系统没做测试,不过相信都大同小异,出现的问题也应该差不多,我将列举我在两个系统的实验中所出现的所有问题供大家参考。
另外如果是初学者,对IPC及DOS命令毫无概念,请配合上一篇《IPC基础及IPC-DOS命令》一起阅读。
下面开始进入正题吧!
第一步,按WIN+R弹出一个运行框(别告诉我说WIN键都不知道是哪一个,那没救了!就是打开开始菜单的那个键,上面有一个WINDOWS的标志的键),键入CMD,进入DOS中。
第二步,输入net use \\目标IP\ipc$ "密码" /user:"用户名"。输入完这个之后,将会显示命令成功完成的提示符。值的注意的是语法的格式问题。在这条语法中一共有四个空格。USE前后各有一个空格,密码前后各有一个空格。此外需要注意的是这里的用户名和密码是入侵主机的登录系统用的用户名和密码而非宽带拨号的那个。在这个过程中,如果目标机是VISTA系统的话,那么可以很轻松的入侵,因为VISTA系统中微软默认就把SERVER服务给开了,只要知道用户名和密码就可以进来。而XP中却是关闭的,如果别人用的是XP系统而你又只是做实验的话那就放弃吧。或者你还不死心,打个电话给别人叫别人开一下吧!别人问你怎么开怎么办?如果你也不知道的话,晕,算了,好人做到底了,我告诉你吧,免得你去网络上去找了。打开“控制面板-经典视图-管理工具-服务”在服务项目中找到SERVER那一项,然后自己想办法开启吧!要再不会,那我也没辙了!
第三步,输入net view \\目标IP 查看一下目标开放了哪些共享。如果对方已将全部的盘上的资源都共享了的话,那么已经可以说入侵已经接近尾声了(在XP中默认开启的共享有:打印机什么的,而VISTA默认中几乎把所有的共享都开了)。但是如果对方没有开启共享的话那我们就得自己想办法来解决这个问题了。一般我们都是用telnet这项服务进入对方的电脑,然后帮他开启你想要的那些共享。那么怎么样进入telnet呢?这又是一个比较大的问题了。在XP中默认telnet服务是禁用的,也就是说你不可以用这项服务。而VISTA做的更绝,在服务项中都没有这一项,不过没关系我们可以自己加。具体方法如下:“控制面板-进入控制面板主页-打开或关闭WINDOWS功能(左下方)-在里面找到telnet两项都添加就行”。碰到这种情况,像我们这种做实验的类型的应该就要选择放弃了。如果你再打个电话叫对方把禁用去掉,改成自动的,那么情况又不一样了(修改方法和刚才开启SERVER差不多,这里就不详细介绍了),只要不是禁用,不管他的服务有没有开启我们都有办法把它变成开启的。下面我给大家介绍一个比较简单的方法。首先打开“记事本-在里面输入@net statr telnet"保存为opentelnet.bat放在C盘中吧!这里是用的一个批处理命令来实现的,具体怎么实现的在这里我就不多说了,因为今天的重点不是它。大家按做就行了,不过我可以告诉大家的是这个命令的效果就是打开停用的telnet服务(注意是停用的而非禁用的)。接下来我们要做的就是把这个文件复制到目标机的根目录中去。具体操作为:
第四步,输入 c:\opentelnet.bat \\目标IP\admin$ 这样我们就把刚才建的那个文件复制到对方主机的根目录中去了。不过在复制的过程中可能会出现在一些问题,我在向XP中上复制时就出现问题了,而且一直找不到问题出在哪,不过复制失败的原因具体有以下一些,我从网上找的,现在COPY过来。
复制文件的时候提示出错,原因可能有以下几个方面:
1)盲目复制:
复制根本就不存在的共享文件,复制前应使用net view \\IP命令查看目标主机的共享情况;
2)默认共享判断错误:
★ ipc$共享与默认共享是两码事,ipc$共享是一个命名管道,不是具体的文件夹,而默认共享并不是ipc$共享的必要条件;
★ net view \\IP 无法显示默认共享(因为默认共享带$),我们无法通过这个命令判断对方是否开启了默认共享。
3)用户权限不够:
★ 空连接向所有共享(默认共享和普通共享)复制时,大多情况下权限是不够的;
★ 向默认共享复制时,要具有管理员权限;
★ 向普通共享复制时,要具有相应权限(即目标主机预设的访问权限);
★ 目标主机通过防火墙或安全软件的设置,禁止外部访问共享;
4)被防火墙杀死或在局域网
第五步,运行这个文件。就这要用到我们的at命令了。方法如下:首先看一下目标机的时间。键入net time 目标机IP 知道目标机时间我们就可以给它一个任务让它在要求的时间运行。假设刚才看到的时间为14:20,那么我们可以键入 at opentelnet.bat 14:30 \\目标IP 这行命令将使目标机在14:30的时候准时运行opentelnet.bat这个文件。
第六步,telnet 目标IP 这就是和对方建立telnet连接,有了这个连接我们可以在别人的计算机上做任何事了,损害他人利益的事禁止做,否则格杀勿论。具体可以做哪些事我也不自己写了,累啊,复制一下:
★ 在远程主机上建立用户,激活用户,修改用户密码,加入管理组等操作;
★ 打开远程主机的ipc$共享,默认共享,普通共享的操作;
★ 运行/关闭远程主机的服务;
★ 启动/杀掉远程主机的进程。
其中第二个应用才是我们要做的事,打开主机的IPC$共享(加一个美元符号其实就是打开共享之后不会在对方机器上显示一个手托盘的符号)
第七步,先退出telnet,输入exit就可以了。然后键入 net use h: \\目标IP\c$ 这个命令的作用是将对方的C盘映射到本地盘的h盘,其中h盘不能是本机原来已有的盘。映射,不懂?好的,不急。我来解释一下:就是把别人的东西反射到自己的电脑,然后可以对其进行任何操作,就相当于是自己的电脑一样,至此,恭喜你,入侵成功!
Ⅶ 在日本专利IPDL上如何通过关键词查询相关专利
日本工业产权数字图书馆(IPDL)
夏佩娟
日本工业产权数字图书馆(IPDL), 系网上图书馆,网址为http://www.jpo.go.jo/。它把原日本工业产权资料馆等公众阅览室的专利公报,通过英特网和检索系统无偿地提供给读者。旨在使更多的读者便捷、有效地得到日本工业产权文献。IPDL提供的文献受版权法保护,其中非专利文献中内容的著作权,属于公开其技术的企业或个人;著名商标集中内容的商标权,属于登载企业。读者如需引用、转载、加工IPDL中的文献,须得到版权所有人的允许,并须注明该文献的出处。
●进入日本IPDL专利文献网页
在Internet Explorer(浏览器)地址栏中键入http://www.jpo.go.jp/, 进入日本特许厅主页(英文版)(Japan Patent Office Homepage)(图1),在主页面左边“索引(Index)栏”中点击“Searching IPDL”,进入日本工业产权数字图书馆主页(英文版)(图2),再点击此页上的“Japanese”, 即进入日文版的工业产权文献数据库(图3)。
图1. 日本特许厅主页(英文版)
图2. 日本特许厅工业产权数字图书馆主页(英文版)
图3. 日本工业产权文献数据库(日文版)
此页(图3.)上共有八个大栏的文献可供检索,分别是 1.发明、实用新型;2.外观设计; 3.商标; 4.外国专利; 5.复审 ;6.法律状态; 7.其他文献;8.文献范围。
●检索例
以 1.发明、实用新型为例,点击第一栏“特许•実用検索ヘ”, 进入“特许•実用検索”页面(图4.),再点击 1)“特许•実用公报DB”栏,即进入“日本发明、实用新型文献数据库检索界面”(图5)。
图4. 发明、实用新型文献数据库
图5. 发明、实用新型文献数据库检索界面
以“公开特许 A” 为例进行检索。在图6.的“文献种别”(文献种类)栏填入“A”, “文献番号”栏填入“H09-123456”,然后点击左下方的“文献番号照会”方框,即进入图7,再点击图7.上的“特开平09-123456”,即出现日本公开特许“特开平09-123456”发明专利申请说明书的扉页(图8),该发明专利申请人是“日本佳能股份有限公司”,申请号是“特愿平8-221223”,即平成8年(1996年)的第221223号;申请日是“1996年8月22日”。
图6. 发明、实用新型文献数据库检索例
图7
图8. 公开特许“特开平09-123456”说明书扉页
图8. 的上半部分分别列有:1.“著录项目+文摘+权利要求” 和2.“著录项目+文摘+权利要求+实施例”及其下一行的“著录项目、文摘、权利要求、(对发明的)详细说明、技术应用领域、以前的技术、发明效果、(发明)课题、实施例、对附图的说明、附图”。上述各项均可点击打开。
●检索输入格式
1.用“IPC”检索
检索项 输入格式
IPC 用IPC第6版检索“A01C11/02”时,输入6A01C11/02
用“A01C”开始的IPC检索时,输入“A01C”
应输入由 IPC(包括引得码)、(日本内部的)FI等细分类的类号、逻辑运算符组成的500 字以内的检索项;点击“検索実行”,即进行基于输入项的检索。
2. 用FI分类检索(FI简介)
FI是日本国内对IPC(国际专利分类)的更细的展开。这是由其国内科技(日本一些特有的或比其他国家要先进许多的技术)发展状况决定的。在检索这些技术领域的文献时,如果只使用IPC, 须检索大量的文献,效率低下。FI为解决此问题而设。
FI检索例:见图3., 点击此页第1栏“特许•実用検索ヘ”的倒三角, 打开下拉菜单, 并点击涂黑下拉菜单中的“FI•Fターム検索 ”,再点击“OK”方框,进入FI分类检索界面, 见图9. 。点击此页的文献类型栏的“特许”前的小框(打勾),在主题栏填入“2C001”, 在年代栏填入“H08—H08”, 再在检索条件栏填入“AA01+A63F9/22-ZAA” 后,点击“検索”方框,显示检中文献为387篇(图10.)。并点击“リスト”(文献号目录)方框,进入图11., 此页左边文献号栏里列有刚才检中的387篇文献的文献号(以最近的公开日为序), 点击第1号 “特开平08-339252”,进入图12., 此页即日本公开特许公报“特开平
08-339252” 的说明书的扉页。
图9. FI检索例
图10. 检中387篇(FI检索)
图11. 检中的387篇文献的文献号(FI检索)
图12. “特开平08-339252” 的说明书扉页 (FI检索)
3. 用关键词检索
输入检索项:关键词为申请人、发明名称,文摘;至多可输入64字;用“申请人”检索时,须用全角文字;如在关键词与关键词之间输入空格,则为布尔逻辑与(+)的检索。
●关于按技术领域制作的《Patent Map》
为避免重复的技术开发,提高开发效率,技术开发人员有必要掌握最先进的开发动态。因此,有效、便捷地检索已公开了的科技文献就非常重要。为此,日本特许厅从1997年至2000年,经过三年的努力,制作了《Patent Map》 ,并已予公开。为制作Patent Map,特许厅投入了相当的人力、财力和时间,对各技术领域进行了广泛、深入的研究、分析。
●对部分可点击选项的简介
1.对部分可点击打开网页的选项的简介
メニュ-
此框是 MENU(菜单)。点击此框,即结束“公开特许公报”的检索,回到“菜单”。
ニュ-ス
此框是 NEWS(新闻、信息)。点击此框,即出现下次文献网上服务停止日期等信息。
ヘルプ
此框是 HELP(帮助)。
标准/拡大
要扩大打开的页面时须点击“拡大”;不再需要扩大的页面时点击“标准”。
回転
要左右旋转页面时应点击“回転”,点开右框倒三角即有0°、右90°、左90°、180°可选择。
反転
要把页面中的如“白底黑字”,变成“黑底白字”时,应点击“反転”,反之亦然。
再表示
点击“标准”、“拡大”、“回転”、“反転”后,都须再点击此框。否则,不能进入所选择的页面。
补正•订正
已打开页面的文献,如有补充、修改,会有相关链接,用“补正 订正”补充显示。
図面选択
使用下拉菜单可选择附图。
クリア
即英语的CLEAR, 清除键。要清除当前页面,回到最一开始的页面,点击此键。
文献蓄积情报
点击此框,文献收录范围会在另外一个页面出现。
文献番号照会
指定了文献种类、文献号、文献类别代号后,应再点击此框。
PDF表示
在输入想看的网页的页数后,再点击此框,被指定页的公报的图形,将以PDF文件显示。
项目表示
点击此框,当前网页的文献的正文即以文本文件,附图以图形文件显示,此框只出现在以CD—ROM公报形式的文献中。
2.对部分日文原文的简介
1. 书志 著录项目
2. 特许请求の范囲 专利权权利要求
3. 要约 文摘
4. 详细な说明 详细说明
5. 利用分野 技术应用领域
6. 従来の技术 以前的技术
7. 発明の効果 发明效果
8. 図面 附图
9. 図の说明 对附图的说明
10.サーチ范囲 检索范围
11.キーワード検索 关键词检索
12.入力例 输入(检索)例
13.FIハンドブック FI手册
14.Fタームリスト Fterm 目录
15.パテントマップガイダンス Patent Map Guidance
16.ファセット F1等细分类的类号
17.プルダウンメニュー 下拉菜单
3.文献的类别
文献的类别分别用以下符号代表,检索时应准确输入。
A 特许公开 (发明专利申请说明书)
B 特许公告 (实审通过、未经异议的专利申请说明书)
B 特许 (发明专利公报)
A 特许公表 (日本为指定国的国际发明专利申请公开件)(日文版)
C 特许明细书 (发明专利说明书)
N1 公开技报 (非专利技术文献)(1987年——)
A1 再公表 (日文版的PCT申请在国际局公开后的再公开件)
H 特许请求 (发明专利复审请求公告)
U 実用公开 (公开实用新型公报)
U1 実用全文 (公开实用新型说明书)
U 登录実用 (注册实用新型公报) (1994年——)
Y 実用公告 (公告实用新型)
Y 実用登录 (实用新型注册公报[无实审])(1996年——)
U 実用公表 (日本为指定国的国际实用新型申请公开件)(日文版)
Z 実用明细书 ( 实用新型说明书)
注:
1.年代中的M代表明治年,加上1868=公元年;T代表大正年,加上1912=公元年;S代表昭和年,加上25=公元年; H代表平成年,加上88=公元年。
2.文献号的年代部分,1999年前用和历;2000年后,和历或公元年都可用。如要检索《公开特许公报》的“特公平6-123456”,应输入H06-123456;检索“特公2000-123456”,可输入H12-123456,也可输入2000-123456。
3. n/m页, n代表当前页数,m代表文献的总页数。
Ⅷ IPC是什么
ipc是IP Camera的缩写词,IP是网际协议,Camera是照相机、摄影机,IP Camera顾名思义就是网络摄像机,它是一种由传统摄像机与网络技术结合所产生的新一代摄像机。
网络摄像机又叫IP CAMERA(简称IPC)由网络编码模块和模拟摄像机组合而成。网络编码模块将模拟摄像机采集到的模拟视频信号编码压缩成数字信号,从而可以直接接入网络交换及路由设备。
网络摄像机内置一个嵌入式芯片,采用嵌入式实时操作系统。网络摄像机是传统摄像机与网络视频技术相结合的新一代产品。
IPC的技术特点:
1、采用符合“EIA”标准的全钢化工业机箱,增强了抗电磁干扰能力。
2、采用总线结构和模块化设计技术。CPU及各功能模块皆使用插板式结构,并带有压杆软锁定,提高了抗冲击、抗振动能力。
3、机箱内装有双风扇,正压对流排风,并装有滤尘网用以防尘。
4、配有高度可靠的工业电源,并有过压、过流保护。
5、电源及键盘均带有电子锁开关,可防止非法开、关和非法键盘输入。
6、具有自诊断功能。
7、可视需要选配I/O模板。
8、设有“看门狗”定时器,在因故障死机时,无需人的干预而自动复位。
9、开放性好,兼容性好,吸收了PC机的全部功能,可直接运行PC机的各种应用软件。
10、可配置实时操作系统,便于多任务的调度和运行。
11、可采用无源母板(底板),方便系统升级。
Ⅸ ie 与 天网
没有遇到过,但是 请问 ,你是服务器么?如果你是个人用的电脑,没有必要用防火墙的,安全是安全,但是没有必要用,只要你打开自动更新 旧可以了!防止别人ipc你,你就把server服务关掉,这样更好,建议用ghost
Ⅹ 救助:IPC$共享无法中止
最好用原版的操作系统,
新建一个文本文档
复制以下内容
然后另存为.bat文件
会生成一个批处理文件
双击运行即可
@echo off
Color 0A
cls
echo ------------------------
echo +删除当前的系统共享目录+
echo ------------------------
pause
net stop Server
net share c$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete
net share admin$ /delete
net share ipc$ /delete
net start Server
cls
echo 注意
echo ------------------------
echo + 共享目录全部删除完毕 +
echo ------------------------
echo + 下面将修改注册表项 +
echo + +
echo + 关闭系统默认共享属性 +
echo ------------------------
pause
echo 生成 delshare.reg 准备修改注册表
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg
echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
echo 运行 delshare.reg 修改注册表
regedit /s c:\delshare.reg
echo 删除 delshare.reg 临时文件
del c:\delshare.reg
cls
echo 注意
echo ----------------------
echo + 共享漏洞修补完成 +
echo ----------------------
你的问题出在。你没有停止 server 这个服务 你可以打开服务自己去看一下
你停止这个服务就可以。。。用我这个方法也可以解决