端口号78
时间:2022-04-21 17:31 | 分类: 句子大全 | 作者:药店经理人 | 评论: 次 | 点击: 次
端口号78
1. 1978端口是什么端口
wifi mouse hd的电脑客户端原名是mouse server,所以很多小伙伴都搜不到这个软件,太平洋下载中心给大家提供wifi mouse hd客户端PC版的下载。
既然你来找这个软件,必然知道它是干什么的,没错它就是那个能使我们的手机或者平板变成无线鼠标的工具!前提是,你的电脑上面首先要有这个mouse server 。至于中午版小编还没看到哪里有真的,如果真的有会在下面补充。
安装方法1、首先在本页面下载wifi mouse hd客户端压缩包2、解压后打开setup2.5.0.exe3、点击下一步安装,填写你的用户名和密码,密码不填默认为没有截图1软件截图14、读条安装完成截图2软件截图25、安装BonjourBonjour,也称为零配置联网,能自动发现 IP 网络上的电脑、设备和服务。Bonjour 使用工业标准的 IP 协议来允许设备自动发现彼此,而不需输入 IP 地址或配置 DNS 服务器。
系统要求Bonjour 要求 Windows 2000/Windows 2003、Windows XP 或 Windows Vista。确保您已经使用 Windows Update 为电脑安装了最新的 Service Pack。
Bonjour 是一个联网协议,通过 UDP 端口 5353 发送和接收网络数据包。如果您启用了“个人防火墙”,将需要确保 UDP 端口 5353 是打开的以使 Bonjour 能正常工作。
某些防火墙只会部分地阻塞 Bonjour 数据包,因此如果您遇到网络连接断断续续的情况,请检查防火墙设置,并验证 Bonjour 已作为例外规则列出,以允许其接受入站数据包。如果在 Windows XP Service Pack 2 或更高版本的系统上安装,Bonjour 会在安装过程中对 Windows 防火墙进行相应的配置。
安装截图3软件截图3WiFi Mouse电脑端怎么不能满装出现这个问题有两个原因1、安装Bonjour时你选择了取消2、电脑系统问题,先用360清理一遍再重新安装试试。
2. 什么端口啊
有过一些黑客攻击方面知识的读者都会知道,其实那些所谓的黑客并不是像人们想象那样从天而降,而是实实在在从您的计算机"大门"中自由出入。
计算机的"大门"就是我们平常所说的"端口",它包括计算机的物理端口,如计算机的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端口,在本文中所介绍的都是指"软件端口",但为了说明方便,仍统称为"端口"。本文仅就端口的基础知识进行介绍, 一、端口简介 随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP协议作为网络通信的标准协议就解决了这个通信难题。
TCP/IP协议集成到操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术,因为在TCP/IP协议中引入了一种称之为"Socket(套接字)"应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一台具有Socket接口的计算机进行通信。
端口在计算机编程上也就是"Socket接口"。 有了这些端口后,这些端口又是如何工作呢?例如一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等等呢?其中一个很重要的原因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口。
这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。 据专家们分析,服务器端口数最大可以有65535个,但是实际上常用的端口才几十个,由此可以看出未定义的端口相当多。
这是那么多黑客程序都可以采用某种方法,定义出一个特殊的端口来达到入侵的目的的原因所在。为了定义出这个端口,就要依靠某种程序在计算机启动之前自动加载到内存,强行控制计算机打开那个特殊的端口。
这个程序就是"后门"程序,这些后门程序就是常说的木马程序。简单的说,这些木马程序在入侵前是先通过某种手段在一台个人计算机中植入一个程序,打开某个(些)特定的端口,俗称"后门"(BackDoor),使这台计算机变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后从后门就可以达到侵入的目的。
二、端口的分类 端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类: (1)公认端口(Well Known Ports):这类端口也常称之为"常用端口"。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。
通常这些端口的通信明确表明了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是Telnet服务专用的。
这些端口通常不会像木马这样的黑客程序利用。为了使大家对这些常用端口多一些认识,在本章后面将详细把这些端口所对面应的服务进行列表,供各位理解和参考。
(2) 注册端口(Registered Ports):端口号从1025到49151。它们松散地绑定于一些服务。
也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义,如后面要介绍的远程控制软件和木马程序中都会有这些端口的定义的。
记住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。常见木马所使用的端口在后面将有详细的列表。
(3) 动态和/或私有端口(Dynamic and/or Private Ports):端口号从49152到65535。理论上,不应把常用服务分配在这些端口上。
实际上,有些较为特殊的程序,特别是一些木马程序就非常喜欢用这些端口,因为这些端口常常不被引起注意,容易隐蔽。 如果根据所提供的服务方式的不同,端口又可分为"TCP协议端口"和"UDP协议端口"两种。
因为计算机之间相互通信一般采用这两种通信协议。前面所介绍的"连接方式"是一种直接与接收方进行的连接,发送信息以后,可以确认信息是否到达,这种方式大多采用TCP协议;另一种是不是直接与接收方进行连接,只管把信息放在网上发出去,而不管信息是否到达,也就是前面所介绍的"无连接方式"。
这种方式大多采用UDP协议,IP协议也是一种无连接方式。对应使用以上这两种通信协议的服务所提供的端口,也就分为"TCP协议端口"和"UDP协议端口"。
使用TCP协议的常见端口主要有以下几种: (1) FTP:定义了文件传输协议,使用21端口。常说某某计算机开了FTP服务便是启动了文件传输服务。
下载文件,上传主页,都要用到FTP服务。 (2) Telnet:它是一种用于远程登陆的端口,用户可以以自己的身份远程连接到计算机上,通过这种端口可以提供一种基于DOS模式下的通信服务。
如以前的BBS是纯字符界面的,支持BBS的服务器将23端口打开,对外提供服务。 (3) SMTP:定义了简单邮件传送协议,现在很多邮件服务器都用的是这个协议,用于发送邮件。
如常见的免费邮件服务中用的就是这个邮件服务端口,所以在电子邮件设置中常看到有这么SMTP端口设置这个栏,服务器开放。
3. 端口号详细情况
//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //) TCP1=TCP Port Service Multiplexer TCP2=Death TCP5=Remote Job Entry,yoyo TCP7=Echo TCP11=Skun TCP12=Bomber TCP16=Skun TCP17=Skun TCP18=消息传输协议,skun TCP19=Skun TCP20=FTP Data,Amanda TCP21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP22=远程登录协议 TCP23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP27=Assasin TCP28=Amanda TCP29=MSG ICP TCP30=Agent 40421 TCP31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP37=Time,ADM worm TCP39=SubSARI TCP41=DeepThroat,Foreplay TCP42=Host Name Server TCP43=WHOIS TCP44=Arctic TCP48=DRAT TCP49=主机登录协议 TCP50=DRAT TCP51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP52=MuSka52,Skun TCP53=DNS,Bonk (DOS Exploit) TCP54=MuSka52 TCP58=DMSetup TCP59=DMSetup TCP63=whois++ TCP64=Communications Integrator TCP65=TACACS-Database Service TCP66=Oracle SQL*NET,AL-Bareki TCP67=Bootstrap Protocol Server TCP68=Bootstrap Protocol Client TCP69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP70=Gopher服务,ADM worm TCP79=用户查询(Finger),Firehotcker,ADM worm TCP80=超文本服务器(Http),Executor,RingZero TCP81=Chubo,Worm.Bbeagle.q TCP82=Netsky-Z TCP88=Kerberos krb5服务 TCP99=Hidden Port TCP102=消息传输代理 TCP108=SNA网关访问服务器 TCP109=Pop2 TCP110=电子邮件(Pop3),ProMail TCP113=Kazimas, Auther Idnet TCP115=简单文件传输协议 TCP118=SQL Services, Infector 1.4.2 TCP119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP121=JammerKiller, Bo jammerkillah TCP123=网络时间协议(NTP),Net Controller TCP129=Password Generator Protocol TCP133=Infector 1.x TCP135=微软DCE RPC end-point mapper服务 TCP137=微软Netbios Name服务(网上邻居传输文件使用) TCP138=微软Netbios Name服务(网上邻居传输文件使用) TCP139=微软Netbios Name服务(用于文件及打印机共享) TCP142=NetTaxi TCP143=IMAP TCP146=FC Infector,Infector TCP150=NetBIOS Session Service TCP156=SQL服务器 TCP161=Snmp TCP162=Snmp-Trap TCP170=A-Trojan TCP177=X Display管理控制协议 TCP179=Border网关协议(BGP) TCP190=网关访问控制协议(GACP) TCP194=Irc TCP197=目录定位服务(DLS) TCP256=Nirvana TCP315=The Invasor TCP371=ClearCase版本管理软件 TCP389=Lightweight Directory Access Protocol (LDAP) TCP396=Novell Netware over IP TCP420=Breach TCP421=TCP Wrappers TCP443=安全服务 TCP444=Simple Network Paging Protocol(SNPP) TCP445=Microsoft-DS TCP455=Fatal Connections TCP456=Hackers paradise,FuseSpark TCP458=苹果公司QuickTime TCP513=Grlogin TCP514=RPC Backdoor TCP520=Rip TCP531=Rasmin,Net666 TCP544=kerberos kshell TCP546=DHCP Client TCP547=DHCP Server TCP548=Macintosh文件服务 TCP555=Ini-Killer,Phase Zero,Stealth Spy TCP569=MSN TCP605=SecretService TCP606=Noknok8 TCP660=DeepThroat TCP661=Noknok8 TCP666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP667=Noknok7.2 TCP668=Noknok6 TCP669=DP trojan TCP692=GayOL TCP707=Welchia,nachi TCP777=AIM Spy TCP808=RemoteControl,WinHole TCP815=Everyone Darling TCP901=Backdoor.Devil TCP911=Dark Shadow TCP993=IMAP TCP999=DeepThroat TCP1000=Der Spaeher TCP1001=Silencer,WebEx,Der Spaeher TCP1003=BackDoor TCP1010=Doly TCP1011=Doly TCP1012=Doly TCP1015=Doly TCP1016=Doly TCP1020=Vampire TCP1023=Worm.Sasser.e TCP1024=NetSpy.698(YAI) TCP1059=nimreg //TCP1025=NetSpy.698,Unused Windows Services Block //TCP1026=Unused Windows Services Block //TCP1027=Unused Windows Services Block TCP1028=应用层网关服务 //TCP1029=Unused Windows Services Block //TCP1030=Unused Windows Services Block //TCP1033=Netspy //TCP1035=Multidropper //TCP1042=Bla //TCP1045=Rasmin //TCP1047=GateCrasher //TCP1050=MiniCommand TCP1058=nim TCP1069=Backdoor.TheefServer.202 TCP1070=Voice,Psyber Stream Server,Streaming Audio 。
4. 海康硬盘录像机广域网怎么做
海康威视DVR/DVS远程访问
注:以下叙述是在TP-LINK 路由器(型号为TL-R410)配置界面下进行.并采用花生壳域名.与其他路由器的配置界面可能存在区别.
1.首先为DVR/DVS所在网络的路由器“设置向导”中选择好上网方式.如下图所示.
2.设置好路由器的“网络参数”.如下图为LAN口的参数设置.其中包含局域网的掩码及网关.此处IP地址192.168.1.1即为内网的网关.
3.在路由器的转发规则里的虚拟服务器选项处做好端口映射.如下图所示.DVR1的端口号为80与8000,IP为192.168.1.2. DVR2的端口号为81与8001,IP为192.168.1.3.然后协议处选择ALL或者TCP并选择启用.保存相应设置后端口映射功能实现.
通过如上设置.我们已将路由器的端口80和8000映射给DVR/DVS 192.168.1.2,端口81和8001映射给DVR/DVS 192.168.1.3.这样访问路由器的80或8000端口号就是访问DVR/DVS 192.168.1.2,同样访问路由器的81或8001端口号就是访问DVR/DVS 192.168.1.3.
注:DVR/DVS的端口号不可与其他端口号冲突.如路由器的web管理端口号.有的为80.这样的话可以通过修改路由器或者我们DVR/DVS的端口号来解决.
4.如果DVR/DVS端上网方式是PPPOE.则还要首先申请一个域名,然后在路由器的“动态DNS”设置处填写申请的域名相关信息.并启用DDNS.如下图所示.如果用户名为hikcyh.则连接成功后会显示相关信息.此处域名为hiktest.vicp.net
在使用域名前必须将其激活,具体可以在花生壳客户端的工具----域名管理处激活,有时也可以通过路由器的“域名激活”选项激活.然后在路由器的动态DNS处填写相应的用户名及密码并启用.
注:有的路由器本身带有域名解析的功能,如TP-LINK 路由器(型号为TL-R410),这样的话在DVR/DVS所在网络内不用再运行域名服务商的客户端,否则的话必须在PC机上运行域名服务商的客户端才能实现域名解析的功能.
5.远程访问可以用以下两种方法:
1.通过IE来访问.如果DVR/DVS端是静态IP,则直接在地址栏中输入此IP并后加我们DVR/DVS的exe.cn
对路由器配置中的注意点已在前面描述.如果还存在路由器配置上的疑问请咨询路由器厂商.
5. 电脑上所谓的端口是什么啊,怎么查看自己的端口是多少
计算机"端口"是英文port的义译,可以认为是计算机与外界通讯交流的出口。
其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
可以先了解面向连接和无连接协议(Connection-OrientedandConnectionlessProtocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。
无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。
只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。
区分"面向连接服务"和"无连接服务"的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接--拨号,等待应答后才能相互传递信息,最后还要释放连接--挂电话。
写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。
而"端口",是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。
这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。
由网络OSI(开放系统互联参考模型,OpenSystemInterconnectionReferenceModel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符。
应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。
由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。
端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。
每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。
TCP和UDP规定,小于256的端口才能作为保留端口。按端口号可分为3大类:(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
系统管理员可以"重定向"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。
如果是这样改了,要访问本文就应改用这个地址:8080/net/port.htm(当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。
这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。
同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。
许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(RemoteAccessTrojans,RATs)采用相同的默认端口。
如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口。
6. 求助
注:以下叙述是在TP-LINK 路由器(型号为TL-R410)配置界面下进行.并采用花生壳域名.与其他路由器的配置界面可能存在区别.
1.首先为DVR/DVS所在网络的路由器“设置向导”中选择好上网方式.如下图所示.
2.设置好路由器的“网络参数”.如下图为LAN口的参数设置.其中包含局域网的掩码及网关.此处IP地址192.168.1.1即为内网的网关.
3.在路由器的转发规则里的虚拟服务器选项处做好端口映射.如下图所示.DVR1的端口号为80与8000,IP为192.168.1.2. DVR2的端口号为81与8001,IP为192.168.1.3.然后协议处选择ALL或者TCP并选择启用.保存相应设置后端口映射功能实现.
通过如上设置.我们已将路由器的端口80和8000映射给DVR/DVS 192.168.1.2,端口81和8001映射给DVR/DVS 192.168.1.3.这样访问路由器的80或8000端口号就是访问DVR/DVS 192.168.1.2,同样访问路由器的81或8001端口号就是访问DVR/DVS 192.168.1.3.
注:DVR/DVS的端口号不可与其他端口号冲突.如路由器的web管理端口号.有的为80.这样的话可以通过修改路由器或者我们DVR/DVS的端口号来解决.
4.如果DVR/DVS端上网方式是PPPOE.则还要首先申请一个域名,然后在路由器的“动态DNS”设置处填写申请的域名相关信息.并启用DDNS.如下图所示.如果用户名为hikcyh.则连接成功后会显示相关信息.此处域名为hiktest.vicp.net
在使用域名前必须将其激活,具体可以在花生壳客户端的工具----域名管理处激活,有时也可以通过路由器的“域名激活”选项激活.然后在路由器的动态DNS处填写相应的用户名及密码并启用.
注:有的路由器本身带有域名解析的功能,如TP-LINK 路由器(型号为TL-R410),这样的话在DVR/DVS所在网络内不用再运行域名服务商的客户端,否则的话必须在PC机上运行域名服务商的客户端才能实现域名解析的功能.
5.远程访问可以用以下两种方法:
1.通过IE来访问.如果DVR/DVS端是静态IP,则直接在地址栏中输入此IP并后加我们DVR/DVS的选项/安全/自定义级别”,把安全级别设置为“安全级-低”并把“ActiveX 控件和插件”都改为启用就可以.
2.通过客户端来访问.如下图所示如果DVR/DVS端是静态IP.则在客户端服务器地址处添加此IP,如12.34.56.78,端口号为8001(此端口号即路由器中映射的端口号)就可以实现远程访问.如果是动态IP,则填写相应域名就可以, 如hikvision.vicp.net.
注:
花生壳域名申请网址为
科迈网域名申请网址为
对路由器配置中的注意点已在前面描述.如果还存在路由器配置上的疑问请咨询路由器厂商.
药店,新监管方式来了
当你在卖药时,总有一双眼睛盯着你,不知道你是什么样的感觉?
药店,新的监管方式来了
在疫情影响下,药店新的监管方式来了,通过远程监控系统,监管人员可24小时监督药店医保刷卡经营销售药品行为,实现药店监管“电子警察”上岗执法。
据多彩贵州网消息,今年4月份以来,贵州省黔西县医保局依托原医保定点零售药店用来“看家护院”的视频监控摄像头,投入资金30余万元,通过统一端口接入、数据信息统一联网方式,建立覆盖126家医保定点零售药店的远程监控系统。
每家药店收银台、药品摆放主要分区等尽收眼底,每个画面左下角均有字幕显示药店具体名称和负责人
可以看到,监管人员利用电脑操作随意点开任意一家药店,即可切换至对该药店的满屏显示监控,利用鼠标操作,可直接对监控画面进行放大、缩小处理,还可通过上下左右移动,对监控范围进行调整,基本实现药店监控全视角、零盲区。打开麦克风,还可直接远程向任意一家药店进行通话。
截止目前,该县已完成医保定点零售药店远程视频监控系统端口接入78家,其余48家正严格按照统一规范要求,有序推进数据端口接入等工作。
24小时监控,已有药店被罚
据悉,该远程监控系统通过“黔医保云监控”医保云平台系统进行实时监控、喊话、录像取证等功能操作,监控视频录像数据可自行储存电信公司云数据,最长可保留6个月,监管人员可随时提取查看6个月内的视频画面,进行抽查回放和违法违规行为的录像取证。
与此同时,该系统还可通过手机APP安装,实现“1+N”远程监控中心操作,即使监控人员不在视频监控室,也能点开手机实现对药店经营行为的跟踪监督。
自该系统运营以来,该县医保局监管人员已利用远程视频监控系统,远程喊话提醒定点医疗机构规范医保刷卡行为2次。
根据监控情况和视频录像抽查回放情况,现场跟踪督查核实异常问题2次;查实库房摆放医保药品目录外生活用品药店1家,依协议处罚药店3家;追回不予支付资金16622.30元,罚款19403.70元,暂停医保结算1家。
监管+科技,药店违规卖药难了
其实,在疫情影响下,多地监管部门都采取了类似的监管措施,通过互联网技术对零售药店进行无接触远程监管。
据健康中国网消息,在疫情影响下,河北省唐山市丰润区市场局及时转变观念,将“互联网+”监管思维融入到市场监管的各项职能中,利用“丰润阳光药店”智慧监管平台,对药店经营行为24小时监控。
药店在售药时,要将发热门诊处方、患者身份证、体温情况、是否发热以及是否从疫区来等情况填报并实时发送监管平台。同时,对售药人员及场景用手机双向镜头防伪拍摄上传平台,监管人员按网格责任掌握全面情况,并依据平台分析数据,对辖区有发热购药情况及时掌握,分析上报。
同样的事也发生在黑龙江哈尔滨,今年二月初,哈尔滨市就组织全区各家药店陆续进驻“智慧药店”监管平台。
药店只要下载这款APP,在日常售药中通过一张“五定”防伪照片,对“时间任务、地点、电话姓名、谁拍的、在干什么”真实有效记录,监管人员就可以实时查看购药信息,实时掌握药店消杀、顾客登记、测温等各项防疫措施是否到位,药店各方面管理是否符合规范。
随着越来越多的地区建立智慧监控系统,可以想象,如果每一家药店在卖药时,其各类行为都会置于视频探头和云数据监控下,以后哪还有药店敢违规卖药。