loading

Aplicación de la tecnología de Internet de las cosas en el sistema de gestión de estacionamiento inteligente-Tigerwon

La dificultad técnica del sistema de gestión inteligente de estacionamiento de gestión de seguridad del vehículo es el establecimiento del mapa electrónico y la delimitación de la valla electrónica. La industria postal ha acelerado la investigación y exploración de tecnologías clave de Internet de las cosas en los últimos años. Y logró algunos resultados. El establecimiento de la arquitectura de seguridad inteligente de la Internet postal de las cosas traerá un salto cualitativo al trabajo de seguridad postal, y la seguridad postal entrará en una nueva era. La industria postal ha acelerado la investigación y exploración de tecnologías clave de Internet de las cosas en los últimos años. Y logró algunos resultados. El establecimiento de la arquitectura de seguridad inteligente de la Internet postal de las cosas traerá un salto cualitativo al trabajo de seguridad postal, y la seguridad postal entrará en una nueva era. 1 arquitectura de plataforma inteligente de seguridad postal, sin embargo, la aplicación de la tecnología de Internet de las cosas en la industria postal se concentra principalmente en varios enlaces de producción.

Aplicación de la tecnología de Internet de las cosas en el sistema de gestión de estacionamiento inteligente-Tigerwon 1

La defensa de seguridad es la garantía básica de todas las actividades de producción. El uso de la tecnología de Internet de las cosas por el sistema inteligente de defensa de seguridad postal también está relacionado con el futuro de los servicios postales. Se compone principalmente de la capa de interacción de percepción, la capa de transporte de red y la capa de servicio de aplicación (consulte la Figura 1. La arquitectura inteligente de la seguridad postal sigue estrictamente la arquitectura de Internet de las cosas. 1,1 la capa de interacción de percepción es la capa de interfaz entre el mundo físico y el mundo de la información. Esta capa del sistema de gestión inteligente del estacionamiento realiza principalmente la recopilación de datos, la percepción de información, la identificación automática y el control de la capa inferior a través de la tecnología RFID, la tecnología de sensores o la tecnología de etiquetas electrónicas. Por ejemplo, la capa de interacción de percepción es la seguridad postal La base de la arquitectura antirrobo inteligente.

Los datos ambientales de lugares importantes se recopilan a través de sensores de temperatura y humedad, monitores de voltaje, sensores de humo, etc., la información de legitimidad de los cajeros del Tesoro se recopila a través de señales electrónicas y tecnología RFID, y la información de objetos de intrusión ilegal se recopila a través de sensores de presión., sensores de vibración y detectores de infrarrojos. 1,2 las funciones principales de la capa de transmisión de red son: Para realizar la transmisión y la comunicación de información, la capa de transmisión de red es la capa intermedia de la arquitectura del sistema inteligente de seguridad postal. Es decir, es responsable de transmitir de manera eficiente, confiable y segura todo tipo de información recopilada por la capa de interacción de percepción a la capa de servicio de aplicación a través de la red informática integrada postal, Internet u otra infraestructura de red, para realizar la interacción entre usuarios y objetos o la interacción entre objetos. Seguridad postal inteligente La capa de transporte del sistema integrado de red postal estará dominada por la red postal integrada, complementada por Internet, para mejorar la estabilidad de la red tanto como sea posible. 1,3 la capa de servicio de aplicaciones procesará y encapsulará los datos percibidos, y la capa de servicio de aplicaciones combinará la tecnología de Internet de las cosas con las necesidades de seguridad. Se proporcionará a los usuarios en forma de servicios, es decir, los resultados se mostrarán a los usuarios de acuerdo con las necesidades de seguridad postal. En términos de interacción con los usuarios, es necesario proporcionar servicios masivos El modelo de personalización de la interfaz de usuario bajo el entorno de información se da cuenta de lo amigable y conveniente, especialmente el sistema de interacción de seguridad inteligente con bajo consumo de recursos de red y computadora. 2 las funciones y funciones específicas del sistema inteligente de seguridad postal se muestran en la Figura 2. La plataforma inteligente de seguridad postal estudia principalmente la aplicación de la tecnología de Internet de las cosas desde cuatro aspectos. 2,1 Prevención de intrusiones inteligentes 2.1.1 antecedentes, como el Tesoro y el corazón de la información, el centro de monitoreo, el lugar de manejo de negocios financieros, los lugares de oficina importantes locales, etc. El sistema de gestión inteligente del estacionamiento debe pasar por la verificación de identidad para ingresar a estos lugares importantes.

Muchos lugares postales tienen sistemas de acceso estrictos. Solo pueden entrar con permiso. Algunos lugares o áreas no pueden acercarse sin permiso, como Hacienda, el cruce de cajas de efectivo de los portadores de efectivo, etc. Sin embargo, en En la actualidad, en el trabajo real, la verificación de identidad del personal de entrada depende del juicio humano, que no puede garantizar la exactitud de la verificación de identidad y eliminar el fenómeno del acceso ilegal, lo que resulta en una serie de casos de robo. En vista de esta situación, es necesario utilizar medios técnicos para identificar la identidad del personal y tomar una defensa activa contra la intrusión ilegal. 2.1.2 dentro de áreas funcionales específicas, según funciones específicas El nivel de seguridad del sitio es diferente. Una vez que alguien se acerca ilegalmente, inmediatamente dará una alarma de varias maneras y transmitirá la imagen de video del área de alarma al centro de monitoreo.

El personal que ingrese al sitio será identificado por primera vez a través de la tarjeta de empleado, y luego verificará la huella digital y las características de la cara. Pueden entrar solo después de pasar todos. Una vez que la verificación falla, también se emitirá una alarma, y el área de alarma se considerará como La imagen de frecuencia se transmite al centro de monitoreo. El fenómeno de intentar destruir componentes del edificio como puertas, ventanas y paredes que ingresan a un lugar específico también da una alarma a la primera. 2.1.3 Método de implementación: varias características de atributo del usuario se escriben en la etiqueta electrónica; los sensores de presión están dispuestos en el suelo dentro de un cierto rango alrededor del área específica, y cada empleado usa una tarjeta de empleado con una etiqueta electrónica. Se colocará un lector RFID de larga distancia en una posición adecuada. Si una persona que no ha sido identificada por el lector RFID ingresa a un área específica y toca el sensor de presión, se enviará una alarma y se activará el equipo de monitoreo de video para transmitir la imagen en el sitio al centro de monitoreo.

Aplicación de la tecnología de Internet de las cosas en el sistema de gestión de estacionamiento inteligente-Tigerwon 2

La persona que haya pasado la identificación realizará la identificación de huellas dactilares y el reconocimiento facial según sea necesario para determinar aún más la legitimidad de la identidad (consulte la Figura 3 para obtener más detalles). Los sensores de vibración o sensores de aceleración están dispuestos en las paredes, puertas y ventanas, objetos importantes y otras posiciones del edificio. El personal que intente ingresar a la fuerza enviará información de alarma en la etapa inicial de dañar o vibrar los componentes del edificio. Los datos se emitirán principalmente por red cableada y se complementarán con una red inalámbrica de acuerdo con factores ambientales. 2.1.4 dificultades técnicas. Las dificultades técnicas de la prevención de intrusiones inteligentes son una variedad de sensores 2,2 transporte de caja de efectivo y seguridad 2.2.1 sucursales postales de fondo (líneas) La cantidad de efectivo necesario sigue aumentando. Con el vigoroso desarrollo del negocio financiero postal, la cantidad de efectivo transportado desde la bóveda a la sucursal todos los días también aumenta.

Si hay una laguna de seguridad en todo el proceso de transporte de caja de efectivo, puede conducir a actividades delictivas contra el transporte de cajas de efectivo, tales como: la caja de efectivo es reemplazada por el personal de seguridad sin permiso para robar efectivo; Los delincuentes se hacen pasar por el personal de seguridad de la sucursal para recibir dinero en efectivo por adelantado Cashbox, estas actividades delictivas han afectado seriamente el sano desarrollo del negocio financiero postal, y también han causado grandes pérdidas a la riqueza de las personas. El personal no puede identificar con precisión si la caja es la caja entregada por la sucursal. Existen los siguientes peligros potenciales de seguridad en la administración de cajas: en primer lugar, el juicio de la autenticidad de la caja todavía depende de la identificación manual. No puede evitar la ocurrencia de casos de personal interno que intercambian cajas; En segundo lugar, es difícil identificar la legitimidad de los vehículos de entrega de efectivo y los topógrafos, especialmente cuando se reemplazan el vendedor y los topógrafos de efectivo subcontratados. Existe un peligro potencial para la seguridad de que los delincuentes fingen ser topógrafos para recibir cajas de efectivo; tercero, no pueden comprender de manera precisa y oportuna el tiempo de entrega de la caja de efectivo, y la falta de medios de monitoreo activo para el límite de tiempo de transporte de efectivo de las empresas de subcontratación, Que también es propicio para la formulación y optimización de rutas de transporte de efectivo. 2.2.2 se encuentran funciones anormales, identificar automáticamente la legitimidad del personal de escolta, vehículos de escolta y cajas de efectivo. Envíe información de alarma y transmita imágenes de video regionales; registrar automáticamente el tiempo de transporte de las cajas de efectivo en todos los enlaces, dar una advertencia temprana por horas extras y fallas, ayudar a los gerentes a fortalecer el monitoreo del límite de tiempo de escolta de las compañías de acompañantes externas y optimizar las rutas de transporte de efectivo. 2.2.3 Métodos de implementación: cada personal de escolta y cada vehículo de escolta Se instalan etiquetas electrónicas con varias características de atributo escritas en cada dispositivo de caja de efectivo, tesorería y ramal (línea) lectores RFID en el cruce de cajas de efectivo y la puerta de los portadores de efectivo.

Cada proveedor de efectivo está equipado con dispositivos de comunicación inalámbrica y dispositivos de posicionamiento. Los lectores de Rama RFID identifican la legitimidad de identidad de los vehículos y escoltas. Identificación de personal, vehículos y cajas de efectivo: tras entrar los escoltas a la zona de set. Si la verificación falla, se emitirá una alarma y se transmitirá una imagen de video de alarma. Esta función ayuda al personal a ser preciso. Puede identificar si la caja de efectivo es la caja de efectivo entregada por la sucursal, evitar que ocurra el caso de personal interno que intercambia la caja de efectivo y resolver el problema de identificar la legitimidad del efectivo. vehículo de entrega y el guardia de seguridad.

Incluso cuando el vendedor y el guardia de seguridad subcontratado son reemplazados, puede evitar con precisión la ocurrencia del caso de pretender ser el acompañante para recoger la caja de efectivo por adelantado. Control de transporte de caja de efectivo: la caja de efectivo sale de la bóveda y entra en el transporte Camión de efectivo, camión de efectivo de salida, ramal de llegada (línea) El lector RFID en cada posición registra automáticamente la hora específica cuando se identifica cada caja de efectivo. Al comparar con cada punto de tiempo establecido en el fondo, puede localizar la posición del vehículo de transporte de efectivo que no ha llegado al lugar designado después del tiempo de espera en tiempo real y enviar información de advertencia temprana. Al mismo tiempo, puede captar de manera precisa y oportuna el tiempo de entrega de la caja de efectivo y fortalecer el monitoreo activo del límite de tiempo de transporte de efectivo de la empresa de subcontratación. 2.2.4 tecnologías clave: vinculación entre sensores y equipos de alarma, equipos de transmisión de imágenes y tecnología de comunicación inalámbrica. La tecnología clave de transporte y preservación de cajas de efectivo es el acceso de una variedad de sensores. 2,3 monitoreo ambiental 2.3.1 temperatura ambiental de fondo y humedad, el monitoreo ambiental es muy importante en todos los ámbitos de la vida.

Varios parámetros del sistema de suministro de energía, monitoreo de incendios, alerta temprana, si las puertas y ventanas antirrobo están cerradas y vacías Si la calidad del gas cumple con el estándar o no requiere monitoreo en tiempo real o cuasi en tiempo real. El monitoreo ambiental radical requiere una gran cantidad de costos de mano de obra, y la precisión y puntualidad del monitoreo no se pueden garantizar, lo que resulta en parámetros ambientales anormales, que no se pueden encontrar a tiempo en la etapa inicial, y eventualmente conducen a accidentes y grandes pérdidas. 2.3.2 alarma oportuna en caso de funciones anormales, y se requiere monitoreo en tiempo real o cuasi en tiempo real La temperatura y la humedad del medio ambiente, varios voltajes y corrientes del sistema de suministro de energía, si hay fugas de agua, si las puertas y ventanas están cerradas, si hay fuego, estado de la operación del equipo, etc. Y transmitir imágenes de vídeo. 2.3.3 métodos de implementación: monitoreo en tiempo real, monitoreo de temperatura ambiental y humedad: instale sondas de temperatura y humedad en lugares con altos requisitos de temperatura y humedad. Si el valor de temperatura y humedad excede el umbral establecido, el sistema enviará información de alarma. Especialmente en el monitoreo de negocios de puertas de enlace y puertas y ventanas antirrobo en el lugar de trabajo: detectar la apertura y cierre de puertas y ventanas a través del sensor magnético de la puerta instalado en las puertas y ventanas. Puede detectar condiciones anormales a tiempo.

Cuasi en tiempo real que mide el voltaje de fuego cero, el voltaje de tierra cero, la corriente y otros parámetros del sistema de suministro de energía. Monitoreo de parámetros del sistema de suministro de energía: probando el terminal de voltaje y corriente del dispositivo para garantizar la seguridad del consumo de energía del equipo. Monitoreo de invasión de agua: a través de la invasión de agua Los sensores detectan fugas de agua en las salas de máquinas, almacenes y otros lugares. Monitor en tiempo real si la calidad del aire cumple con el estándar. Monitoreo de la calidad del aire: a través de los sensores de calidad del aire instalados en lugares importantes.

Garantizar el ambiente de trabajo saludable del personal. Asegúrese de que la alarma se pueda dar a tiempo en las primeras etapas del incendio. Monitoreo de incendios: a través de la instalación de sensores de humo de fuego. Tome medidas de inmediato. Servicio de monitoreo en tiempo real Monitoreo de varios parámetros del estado de operación del servidor y el servidor: asegúrese de la operación estable del sistema mediante la instalación de software cliente en cada sistema de servidor importante. Los gerentes pueden verificar la situación real de cada lugar importante en cualquier momento y en cualquier lugar; cuando hay una situación anormal en el entorno de producción, el proceso de monitoreo ambiental se muestra en la Figura 4. Se dispone a través del dispositivo de cada sensor de monitorización.

El sistema de monitoreo ambiental se organiza automáticamente por adelantado. Las acciones establecidas retroalimentan la información detallada del entorno cambiante y toman la iniciativa de tomar métodos de eliminación efectivos. 2.3.4 la dificultad técnica es la conexión de sensores, equipos de alarma y equipos de transmisión de imágenes. La dificultad técnica de la monitorización ambiental es el acceso de múltiples sensores. 2,4 gestión de la seguridad del vehículo 2.4.1 antecedentes es que hay un gran número de vehículos de transporte y entrega, y el puesto tiene una enorme red física de transporte y entrega. Se han realizado muchos intentos en la gestión de la seguridad de los vehículos, como posicionamiento GP, control de velocidad, etc. La mayoría de estos métodos no pueden monitorear activamente y alarmar el comportamiento inseguro de los vehículos, no pueden registrar la entrada y salida de vehículos en tiempo real, necesitan la participación del personal de seguridad y no pueden supervisar activamente el rango de operación de los vehículos. La función 2.4.2 también incita activamente a los conductores de vehículos a evitar el exceso de velocidad y el exceso de velocidad. Los vehículos fuera del rango de operación dan una alarma.

Póngase en contacto con nosotros
Artículos recomendados
Fundas
Encuentre el manual definitivo sobre soluciones eficientes de estacionamiento LPR proporcionado por Shenzhen TigerWong Technology Co., Ltd. Nuestra guía completa ofrece información sobre tecnología de vanguardia y explora estrategias de ahorro de costos para que los compradores puedan tomar decisiones informadas. ¡Confíe en nosotros para satisfacer todas sus necesidades de estacionamiento LPR!
La introducción de las soluciones de estacionamiento de lpr Vamos a tener que analizar algunos problemas muy complejos cuando lleguemos a escribir muchas cosas que la gente necesita entender.
La introducción de soluciones de estacionamiento lpr Los sistemas de estacionamiento lpr ahora se instalan en todo tipo de automóviles y camionetas. Se han instalado en una variedad de industrias.
La introducción de soluciones de estacionamiento lpr Un párrafo para un blog titulado 'La introducción de soluciones de estacionamiento lpr' donde la sección se centra en 'La introducción de
¿Cuáles son los factores importantes a considerar antes de comprar soluciones de estacionamiento de lpr? He estado comprando equipos de estacionamiento para mi oficina desde hace algún tiempo. El único
Introducción a las soluciones de estacionamiento de lpr La mayoría de las veces, cuando alguien necesita usar más de un botón en un dispositivo, elegirá usar el uso más común.
¿Qué son las soluciones de estacionamiento de lpr? La mayoría de las veces las personas no saben lo que están buscando en un sistema de estacionamiento. Muchas veces simplemente estacionan en el mismo lugar y h
La introducción de las soluciones de estacionamiento lpr El estacionamiento y la máquina de estacionamiento son los únicos medios para eliminar la suciedad y las hojas del automóvil. Mediante la instalación de una pilona o smart
La introducción de soluciones de estacionamiento lprLa invención del mundo moderno es muy antigua. La historia de la tecnología y el progreso ha sido larga y variada. Ha visto adva
La introducción de las soluciones de estacionamiento LPR Los sistemas de estacionamiento LPR están diseñados para aumentar la calidad de vida de las personas que utilizan el transporte público. El único problema
sin datos
Shenzhen Tiger Wong Technology Co., Ltd es el proveedor líder de soluciones de control de acceso para sistemas de estacionamiento inteligente de vehículos, sistemas de reconocimiento de matrículas, torniquetes de control de acceso de peatones, terminales de reconocimiento facial y Soluciones de estacionamiento LPR .
sin datos
CONTACT US

Shenzhen TigerWong Technology Co.... Ltd

Tel:86 13717037584

Correo electrónico: info@sztigerwong.com

Dirección: 1.er piso, edificio A2, parque industrial digital Silicon Valley Power, no. 22 Dafu Road, calle Guanlan, distrito de Longhua,

Shenzhen, provincia de GuangDong, China  

                    

Copyright©2021 Shenzhen TigerWong Technology Co.... Ltd  | Mapa del sitio
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect