loading

Anwendung der Technologie des Internets der Dinge im intelligenten Parkplatz managements ystem - Tigerwon

Die technische Schwierigkeit des intelligenten Parkplatz managements des Fahrzeugs icherheits managements ist die Einrichtung einer elektronischen Karte und die Abgrenzung des elektronischen Zauns. Die Post branche hat in den letzten Jahren die Erforschung und Erforschung von Schlüssel technologien des Internets der Dinge beschleunigt. Und einige Ergebnisse erzielt. Die Etablierung der intelligenten Sicherheits architektur des Post-Internets der Dinge wird einen qualitativen Sprung in die Post sicherheits arbeit bringen, und die Posts icherheit wird in eine neue Ära eintreten. Die Post branche hat in den letzten Jahren die Erforschung und Erforschung von Schlüssel technologien des Internets der Dinge beschleunigt. Und einige Ergebnisse erzielt. Die Etablierung der intelligenten Sicherheits architektur des Post-Internets der Dinge wird einen qualitativen Sprung in die Post sicherheits arbeit bringen, und die Posts icherheit wird in eine neue Ära eintreten. 1 intelligente Plattform architektur der Posts icherheit, jedoch konzentriert sich die Anwendung der Internet of things-Technologie in der Post branche haupt sächlich auf verschiedene Produktions verbindungen.

Anwendung der Technologie des Internets der Dinge im intelligenten Parkplatz managements ystem - Tigerwon 1

Sicherheits verteidigung ist die Grund garantie aller Produktions aktivitäten. Die Nutzung der Internet-of-things-Technologie durch ein intelligentes System zur Verteidigung der Post sicherheit hängt auch mit der Zukunft der Postdienste zusammen. Es besteht haupt sächlich aus Wahrnehmungs interaktion schicht, Netzwerk transports chicht und Anwendungs diensts chicht (siehe Abbildung 1). Die intelligente Architektur der Posts icherheit folgt streng der Architektur des Internets der Dinge. 1.1 Die Wahrnehmungs interaktion schicht ist die Schnitts telle schicht zwischen der physischen Welt und der Informations welt. Diese Schicht des intelligenten Parkplatz managements ystems realisiert haupt sächlich die Daten erfassung, Informations wahrnehmung, automatische Identifizierung und Steuerung der unteren Schicht durch RFID-Technologie, Sensorik oder elektronische Tag-Technologie. Die Wahrnehmungs interaktion schicht ist beispiels weise die Posts icherheit. Die Grundlage für eine intelligente Anti-Diebstahl-Architektur.

Die Umweltdaten wichtiger Orte werden durch Temperatur-und Feuchtigkeit sensoren, Spannungs monitore, Rauchs ensoren usw. gesammelt, die Legitimität informationen von Treasury-Geldkassetten werden durch elektronische Schilder und RFID-Technologie gesammelt und die Informationen illegaler Einbruch objekte werden über Drucksensoren gesammelt, Vibrations sensoren und Infrarot detektoren. 1.2 Die Haupt funktionen der Netzwerk übertragungs schicht sind: Um die Informations übertragung und-kommunikation zu realisieren, ist die Netzwerk übertragungs schicht die mittlere Schicht der intelligenten Systema rchitektur der Posts icherheit. Das heißt, es ist dafür ver antwort lich, alle Arten von Informationen, die von der Wahrnehmungs interaktion schicht gesammelt werden, effizient, zuverlässig und sicher über das postal integrierte Computernetz werk, das Internet oder eine andere Netzwerk infrastruktur an die Anwendungs diensts chicht zu übertragen, um die Interaktion zwischen Benutzern und Benutzern zu realisieren Objekte oder die Interaktion zwischen Objekten. Posts icherheit intelligent Die Transports chicht des integrierten Postnetz werks ystems wird durch das integrierte Postnetz dominiert, das durch das Internet ergänzt wird, um die Stabilität des Netzes so weit wie möglich zu verbessern. 1.3 Die Anwendungs diensts chicht verarbeitet und kapselt die wahrgenommenen Daten, und die Anwendungs diensts chicht kombiniert die Technologie des Internet der Dinge mit den Sicherheits anforderungen. Es wird den Benutzern in Form von Diensten zur Verfügung gestellt, dh die Ergebnisse werden den Benutzern entsprechend den Bedürfnissen der Posts icherheit angezeigt. In Bezug auf die Interaktion mit Benutzern ist es notwendig, massive Dienste bereit zustellen. Das Anpassungs modell der Benutzer oberfläche unter der Informations umgebung verwirklicht freundlich und bequem, insbesondere das intelligente Sicherheits interaktion system mit geringem Verbrauch von Netzwerk-und Computer ressourcen. 2 Die Funktionen und spezifischen Funktionen des intelligenten Systems der Posts icherheit sind in Abbildung 2 dargestellt. Die intelligente Plattform der Posts icherheit untersucht haupt sächlich die Anwendung der Technologie des Internets der Dinge aus vier Aspekten. 2.1 Intelligente Intrusion Prevention 2.1.1 Hintergrund, wie Treasury und Information Heart, Überwachungs zentrum, Ort für die Abwicklung von Finanz geschäften, lokale wichtige Büroorte usw. Das intelligente Parkplatz managements ystem muss eine Identitäts überprüfung durchlaufen, um diese wichtigen Orte zu betreten.

Viele Post plätze verfügen über strenge Zugangs systeme. Sie können nur mit Erlaubnis eintreten. Einige Orte oder Gebiete dürfen sich nicht ohne Erlaubnis nähern, wie das Finanzminister ium, die Kreuzung von Geldkassetten mit Geldtransportern usw. Jedoch in Gegenwärtig hängt die Identitäts überprüfung des Einreise personals bei der eigentlichen Arbeit von der menschlichen Beurteilung ab, die die Richtigkeit der Identitäts überprüfung nicht sicherstellen und das Phänomen des illegalen Zugangs beseitigen kann, was zu einer Reihe von Raub fällen führt. Angesichts dieser Situation müssen technische Mittel eingesetzt werden, um die Personal identität zu identifizieren und sich aktiv gegen illegales Eindringen zu verteidigen. 2.1.2 innerhalb bestimmter Funktions bereiche nach bestimmten Funktionen Das Sicherheits niveau des Standorts ist unterschied lich. Sobald sich jemand illegal nähert, gibt er sofort auf verschiedene Weise einen Alarm aus und überträgt das Videobild des Alarm bereichs an die Überwachungs zentrale.

Das Personal, das die Website betritt, wird zum ersten Mal über die Mitarbeiter karte ident ifi ziert und überprüft dann den Finger abdruck und die Gesichts merkmale. Sie können erst eintreten, nachdem sie alle bestanden haben. Sobald die Überprüfung fehlschlägt, wird auch ein Alarm ausgegeben, und der Alarm bereich wird als angesehen. Das Frequenz bild wird an die Überwachungs zentrale übertragen. Das Phänomen, Gebäude komponenten wie Türen, Fenster und Wände, die einen bestimmten Ort betreten, zu zerstören, gibt auch zum ersten Mal Alarm. 2.1.3 Implementierungs methode: In das elektronische Etikett sind verschiedene Attribut merkmale des Trägers geschrieben. Drucksensoren sind in einem bestimmten Bereich um den bestimmten Bereich auf dem Boden angeordnet, und jeder Mitarbeiter trägt eine Mitarbeiter karte mit einem elektronischen Etikett. Ein Langstrecken-RFID-Lesegerät muss an einer geeigneten Position platziert werden. Wenn eine Person, die nicht vom RFID-Lesegerät ident ifi ziert wurde, einen bestimmten Bereich betritt und den Drucksensor berührt, wird ein Alarm gesendet, und das Video überwachungs gerät wird ausgelöst, um das Bild vor Ort an das Überwachungs zentrum zu übertragen.

Anwendung der Technologie des Internets der Dinge im intelligenten Parkplatz managements ystem - Tigerwon 2

Die Person, die die Identifizierung bestanden hat, führt nach Bedarf die Identifizierung von Finger abdrücken und die Gesichts erkennung durch, um die Legitimität der Identität weiter zu bestimmen (Einzelheiten siehe Abbildung 3). Vibrations sensoren oder Beschleunigung sensoren sind an Wänden, Türen und Fenstern, wichtigen Objekten und anderen Positionen des Gebäudes angeordnet. Personal, das versucht, gewaltsam einzutreten, sendet Alarm informationen in der Anfangsphase der Beschädigung oder Vibration von Gebäude komponenten. Die Daten werden haupt sächlich über ein kabel gebundenes Netzwerk ausgegeben und durch ein drahtloses Netzwerk nach Umweltfaktoren ergänzt. 2.1.4 technische Schwierigkeiten. Die technischen Schwierigkeiten bei der Verhinderung intelligenter Eingriffe sind eine Vielzahl von Sensoren. 2.2 Geldkassette Transport und Sicherheit 2.2.1 Hintergrund post filialen (Linien) Der benötigte Bargeld betrag steigt weiter an. Mit der kräftigen Entwicklung des Post finanz geschäfts steigt auch der Bargeld betrag, der täglich vom Tresor zur Niederlassung transport iert wird.

Wenn es eine Sicherheits lücke im gesamten Prozess des Geldkassetten transports gibt, kann dies zu kriminellen Aktivitäten gegen den Transport von Geldkassetten führen, wie z. B.: Die Geldkassette wird vom Sicherheits personal ohne Erlaubnis ersetzt, Bargeld zu stehlen; Kriminelle geben sich als das Sicherheits personal der Zweigstelle aus, um Bargeld im Voraus zu erhalten. Diese kriminellen Aktivitäten haben die gesunde Entwicklung des Post finanz geschäfts ernsthaft beeint rächt igt und auch große Verluste für das Vermögen der Menschen verursacht. Das Personal kann nicht genau feststellen, ob es sich bei der Geldkassette um die von der Filiale ausgehändigte Geldkassette handelt. Im Cashbox-Management gibt es folgende potenzielle Sicherheits risiken: Erstens hängt die Beurteilung der Echtheit der Geldkassette immer noch von der manuellen Identifizierung ab. Es ist nicht in der Lage, das Auftreten von Fällen zu verhindern, in denen internes Personal Geldkassetten austauscht. Zweitens ist es schwierig, die Legitimität von Bargeld lieferwagen und Bargeld vermessungs ingenieuren zu ermitteln, insbesondere wenn der Verkäufer und ausgelagerte Bargeld vermesser ersetzt werden. Es besteht ein potenzielles Sicherheits risiko, dass Kriminelle sich als Geld vermesser ausgeben, um Geldkassetten zu erhalten. Drittens können sie die Zeit der Übergabe der Geldkassette nicht genau und rechtzeitig erfassen, und es fehlen aktive Überwachungs mittel für die Bargeld transport frist von Outsourcing-Unternehmen. Dies ist auch förderlich für die Formulierung und Optimierung von Bargeld transport wegen. 2.2.2 Es werden abnormale Funktionen gefunden, die automatisch die Legitimität von Begleit personal, Begleit fahrzeugen und Geldkassetten identifizieren. Senden Sie Alarm informationen und übertragen Sie regionale Videobilder. Erzeichnen Sie automatisch die Transport zeit von Geldkassetten in allen Links, warnen Sie frühzeitig vor Überstunden und Ausfällen, unterstützen Sie die Manager bei der Verbesserung der Überwachung der Begleit frist externer Begleit unternehmen und optimieren Sie die Transport wege in bar. 2.2.3 Implementierungs methoden: Jedes Begleit personal und jedes Begleit fahrzeug Elektronische Etiketten mit verschiedenen Attribut merkmalen in jedem Geldkassetten gerät, Treasury-und Filial-RFID-Lesegeräte sind an der Kreuzung von Geldkassetten und der Tür von Geldkassetten installiert.

Jeder Geldträger ist mit drahtlosen Kommunikation geräten und Position ierungs geräten ausgestattet. Filial-RFID-Leser identifizieren die Identitäts legitimität von Fahrzeugen und Begleitpersonen. Identifizierung von Personal, Fahrzeugen und Geldkassetten: Nachdem die Begleitpersonen den festgelegten Bereich betreten haben. Wenn die Überprüfung fehlschlägt, wird ein Alarm ausgegeben und ein Alarm videobild wird übertragen. Diese Funktion hilft dem Personal, genau zu werden. Sie kann feststellen, ob es sich bei der Geldkassette um die von der Filiale ausgehändigte Geldkassette handelt, das Auftreten von internem Personal, das die Geldkassette tauscht, verhindern und das Problem der Identifizierung der Legitimität der Bargeld lieferung lösen Fahrzeug und der Wachmann.

Selbst wenn der Verkäufer und der ausgelagerte Wachmann ersetzt werden, kann dies genau verhindern, dass der Fall auftritt, dass er vorgibt, die Eskorte zu sein, um die Geldkassette im Voraus abzuholen. Kassen transports teuerung: Die Geldkassette verlässt den Tresor raum und betritt den Transport. Cash Truck, Abflug-Cash-Truck, Ankunfts filiale (Linie) Der RFID-Lesegerät an jeder Position zeichnet automatisch die bestimmte Zeit auf, zu der jede Geldkassette ident ifi ziert wird. Durch Vergleichen mit jedem im Hintergrund festgelegten Zeitpunkt kann die Position des Bargeld transport fahrzeugs, das nach dem Timeout den angegebenen Ort nicht erreicht hat, in Echtzeit ermittelt und Frühwarn informationen gesendet werden. Gleichzeitig kann es die Übergabe zeit der Geldkassette genau und zeitnah erfassen und die aktive Überwachung des Zeitlimits für den Bargeld transport des Outsourcing-Unternehmens verstärken. 2.2.4 Schlüssel technologien: Verbindung zwischen Sensoren und Alarm geräten, Bild übertragungs geräten und drahtloser Kommunikation stech no logie. Die Schlüssel technologie für den Transport und die Konservierung von Geldkassette ist der Zugriff auf eine Vielzahl von Sensoren. 2.3 Umwelt überwachung 2.3.1 Hintergrund Umwelt temperatur und Luft feuchtigkeit, Umwelt überwachung ist sehr wichtig in allen Bereichen des Lebens.

Verschiedene Parameter des Strom versorgungs systems, Brand überwachung, Frühwarnung, ob Diebstahls chutz türen und-fenster geschlossen und leer sind Ob die Gas qualität dem Standard entspricht oder nicht, erfordert eine Echtzeit-oder Quasi-Echtzeit überwachung. Eine radikale Umwelt überwachung erfordert eine Menge Arbeits kosten, und die Genauigkeit und Aktualität der Überwachung kann nicht garantiert werden, was zu abnormalen Umwelt parametern führt, die in der Anfangsphase nicht rechtzeitig gefunden werden können und schließlich zu Unfällen und schweren Verlusten führen. 2.3.2 rechtzeitiger Alarm bei abnormalen Funktionen und Echtzeit-oder Quasi-Echtzeit überwachung ist erforderlich Die Temperatur und Luft feuchtigkeit der Umgebung, verschiedene Spannungen und Ströme des Strom versorgungs systems, ob Wasser austritt, ob die Türen und Fenster geschlossen sind, ob es Feuer gibt, betriebs status der Ausrüstung usw. Und Videobilder übertragen. 2.3.3 Implementierungs methoden: Echtzeit überwachung, Überwachung der Umgebungs temperatur und der Luft feuchtigkeit: Installieren Sie Temperatur-und Feuchtigkeit sonden an Orten mit hohen Anforderungen an Temperatur und Luft feuchtigkeit. Wenn der Temperatur-und Feuchtigkeit swert den eingestellten Schwellen wert übers ch reitet, sendet das System Alarm informationen aus. Insbesondere im Geschäfts bereich Überwachung von Verbindungs türen und Diebstahls chutz türen und-fenstern am Arbeitsplatz: Erfassung des Öffnens und Schließens von Türen und Fenstern durch den an Türen und Fenstern installierten Tür magnets ensor. Es kann abnormale Bedingungen rechtzeitig erkennen.

Quasi Echtzeit-Messung der Null-Feuer-Spannung, Null-Boden-Spannung, Strom und andere Parameter des Strom versorgungs systems. Parameter überwachung des Strom versorgungs systems: Testen des Terminals der Gerätes pannung und des Stroms, um die Sicherheit des Strom verbrauchs der Ausrüstung zu gewährleisten. Überwachung der Wasser invasion: Durch Wasser invasions sensoren erkennen Wasser leckagen in Maschinen räumen, Lagern und anderen Orten. Echtzeit überwachen, ob die Luftqualität dem Standard entspricht. Überwachung der Luftqualität: durch die an wichtigen Stellen installierten Luftqualität sensoren.

Stellen Sie das gesunde Arbeits umfeld der Mitarbeiter sicher. Stellen Sie sicher, dass der Alarm rechtzeitig in der frühen Phase des Feuers gegeben werden kann. Brand überwachung: durch die Installation von Feuer rauchs ensoren. Ergreifen Sie sofort Maßnahmen. Echtzeit-Monitor dienst Überwachung verschiedener Parameter des Server-und Server betriebs status: Stellen Sie den stabilen Betrieb des Systems sicher, indem Sie Client-Software in jedem wichtigen Servers ystem installieren. Manager können die tatsächliche Situation jedes wichtigen Ortes jederzeit und überall überprüfen. Wenn es eine abnormale Situation in der Produktions umgebung gibt, ist der Umwelt überwachungs prozess in Abbildung 4 dargestellt. Es ist durch das Gerät jedes Überwachungs sensors angeordnet.

Das Umwelt überwachungs system wird automatisch im Voraus eingerichtet. Die festgelegten Maßnahmen geben die detaillierten Informationen der sich ändernden Umgebung zurück und ergreifen die Initiative, um wirksame Entsorgungs methoden zu ergreifen. 2.3.4 Die technische Schwierigkeit ist die Verknüpfung von Sensoren, Alarm geräten und Bild übertragungs geräten. Die technische Schwierigkeit der Umwelt überwachung ist der Zugang mehrerer Sensoren. 2.4 Fahrzeugs icherheits management 2.4.1 Hintergrund ist, dass es eine große Anzahl von Transport-und Liefer fahrzeugen gibt und die Post über ein riesiges physisches Transport-und Zustell netz verfügt. Es wurden viele Versuche zum Sicherheits management von Fahrzeugen unternommen, wie z. B. GP-Position ierung, Geschwindigkeit kontrolle usw. Die meisten dieser Methoden können das unsichere Verhalten von Fahrzeugen nicht aktiv überwachen und alarmieren, können die Ein-und Ausfahrt von Fahrzeugen nicht in Echtzeit aufzeichnen, benötigen die Teilnahme von Sicherheits personal und können die Reichweite von Fahrzeugen nicht aktiv überwachen. Die Funktion 2.4.2 fordert die Fahrzeug führer auch aktiv auf, das Beschleunigen und Beschleunigen von Fahrzeugen außerhalb des Betriebs bereichs zu verhindern.

Mach mit uns in Kontakt
empfohlene Artikel
Fälle
Die Einführung von LPR-Parkplatzlösungen Wir müssen uns mit einigen sehr komplexen Themen befassen, wenn wir dazu kommen, viele Dinge zu schreiben, die die Leute verstehen müssen
Die Einführung von lpr-ParklösungenLpr-Parksysteme werden jetzt in alle Arten von Pkw und leichten Lkw eingebaut. Sie wurden in einer Vielzahl von Branchen installiert
Die Einführung von lpr-ParklösungenEin Absatz für einen Blog mit dem Titel „Die Einführung von lpr-Parklösungen“, in dem sich der Abschnitt auf „Die Einführung von
Was sind die wichtigsten Faktoren, die vor dem Kauf von LPR-Parklösungen zu berücksichtigen sind? Ich kaufe schon seit einiger Zeit Parkausrüstung für mein Büro. Der einzige
Einführung in LPR-Parklösungen Wenn jemand mehr als eine Taste auf einem Gerät verwenden muss, entscheidet er sich meistens für die am häufigsten verwendete Taste
Was sind lpr-Parklösungen? Meistens wissen die Leute nicht, wonach sie in einem Parksystem suchen. Oft parken sie einfach am selben Ort und h
Die Einführung von lpr parking solutionsParkplatz und Parkautomat ist die einzige Möglichkeit, das Auto von Schmutz und Blättern zu befreien. Durch die Installation eines Pollers oder smart
Die Einführung von LPR-ParklösungenErfindung der modernen Welt ist sehr alt. Die Geschichte der Technik und des Fortschritts ist lang und vielfältig. Es hat adva gesehen
Die Einführung von lpr-ParklösungenLpr-Parksysteme sollen die Lebensqualität von Menschen erhöhen, die öffentliche Verkehrsmittel nutzen. Das einzige Problem
Einführung in lpr-Parklösungen Dies ist eine bekannte Methode, um in vielen Bereichen qualitativ hochwertige Ergebnisse zu erzielen. Es ist auch als prädiktive Methode für Makin bekannt
keine Daten
Shenzhen Tiger Wong Technology Co., Ltd ist der führende Anbieter von Zugangskontrolllösungen für intelligente Fahrzeugparksysteme, Nummernschilderkennungssysteme, Drehkreuze für Fußgängerzugangskontrolle, Gesichtserkennungsterminals und mehr LPR Park lösungen .
keine Daten
CONTACT US

Shenzhen Tiger Wong Technology Co.,Ltd

Tel:86 13717037584

Email: info@sztigerwong.com

Hinzufügen: 1. Etage, Gebäude A2, Silicon Valley Power Digital Industrial Park, Nr. 22 Dafu Road, Guanlan Street, Bezirk Longhua,

Shenzhen, Provinz Guangdong, China  

                    

Urheberrecht©2021 Shenzhen Tiger Wong Technology Co.,Ltd  | Seitenverzeichnis
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
stornieren
Customer service
detect