La difficulté technique du système intelligent de gestion de la sécurité des véhicules de gestion des parkings est la mise en place de la carte électronique et la délimitation de la clôture électronique. L'industrie postale a accéléré la recherche et l'exploration des technologies clés de l'Internet des objets ces dernières années. Et a obtenu quelques résultats. La mise en place de l'architecture de sécurité intelligente de l'Internet des objets postal apportera un saut qualitatif au travail de sécurité postale, et la sécurité postale entrera dans une nouvelle ère. L'industrie postale a accéléré la recherche et l'exploration des technologies clés de l'Internet des objets ces dernières années. Et a obtenu quelques résultats. La mise en place de l'architecture de sécurité intelligente de l'Internet des objets postal apportera un saut qualitatif au travail de sécurité postale, et la sécurité postale entrera dans une nouvelle ère. 1 architecture de plate-forme intelligente de sécurité postale, cependant, l'application de la technologie de l'Internet des objets dans l'industrie postale est principalement concentrée dans divers liens de production.
La défense de la sécurité est la garantie de base de toutes les activités de production. L'utilisation de la technologie de l'Internet des objets par le système intelligent de défense de la sécurité postale est également liée à l'avenir des services postaux. Il est principalement composé de la couche d'interaction de perception, de la couche de transport de réseau et de la couche de service d'application (voir Figure 1. L'architecture intelligente de la sécurité postale suit strictement l'architecture de l'Internet des objets. 1.1 la couche d'interaction de perception est la couche d'interface entre le monde physique et le monde de l'information. Cette couche du système intelligent de gestion des parkings réalise principalement la collecte de données, la perception de l'information, l'identification automatique et le contrôle de la couche inférieure grâce à la technologie RFID, à la technologie des capteurs ou à la technologie des étiquettes électroniques. Par exemple, la couche d'interaction de perception est la sécurité postale Le fondement d'une architecture antivol intelligente.
Les données environnementales des lieux importants sont collectées grâce à des capteurs de température et d'humidité, des moniteurs de tension, des capteurs de fumée, etc., les informations sur la légitimité des caisses du Trésor sont collectées grâce aux panneaux électroniques et à la technologie RFID, et les informations sur les objets d'intrusion illégaux sont collectées grâce à des capteurs de pression., capteurs de vibrations et détecteurs infrarouges. 1.2 les principales fonctions de la couche de transmission réseau sont les suivantes: Pour réaliser la transmission et la communication d'informations, la couche de transmission réseau est la couche intermédiaire de l'architecture du système intelligent de sécurité postale. Autrement dit, il est responsable de la transmission efficace, fiable et en toute sécurité de toutes sortes d'informations collectées par la couche d'interaction de perception à la couche de service d'application via le réseau informatique intégré postal, Internet ou toute autre infrastructure réseau, de manière à réaliser l'interaction entre les utilisateurs et objets ou l'interaction entre les objets. La sécurité postale intelligente La couche de transport du réseau postal intégré sera dominée par le réseau postal intégré, complété par Internet, de manière à renforcer autant que possible la stabilité du réseau. 1.3 la couche de service d'application traitera et encapsulera les données perçues, et la couche de service d'application combinera la technologie de l'Internet des objets avec les besoins de sécurité. Il sera fourni aux utilisateurs sous forme de services, c'est-à-dire que les résultats seront affichés aux utilisateurs en fonction des besoins de la sécurité postale. En termes d'interaction avec les utilisateurs, il est nécessaire de fournir des services massifs Le modèle de personnalisation de l'interface utilisateur sous l'environnement de l'information se rend convivial et pratique, en particulier le système d'interaction de sécurité intelligent avec une faible consommation de ressources réseau et informatiques. 2 Les fonctions et les fonctions spécifiques du système intelligent de sécurité postale sont illustrées à la figure 2. La plate-forme intelligente de la sécurité postale étudie principalement l'application de la technologie de l'Internet des objets sous quatre aspects. 2.1 Prévention intelligente des intrusions 2.1.1 contexte, tel que le Trésor et le cœur d'information, le centre de surveillance, le lieu de traitement des affaires financières, les bureaux importants locaux, etc. Le système intelligent de gestion des parkings doit passer par la vérification d'identité pour pénétrer dans ces lieux importants.
De nombreux lieux postaux ont des systèmes d'accès stricts. Ils ne peuvent entrer qu'avec la permission. Certains endroits ou zones ne sont pas autorisés à s'approcher sans autorisation, comme le Trésor, la jonction des caisses des transporteurs de fonds, etc. Cependant, à l'heure actuelle, dans le travail réel, la vérification de l'identité du personnel d'entrée dépend du jugement humain, qui ne peut pas assurer l'exactitude de la vérification d'identité et éliminer le phénomène d'accès illégal, ce qui entraîne un certain nombre de cas de vol. Compte tenu de cette situation, des moyens techniques doivent être utilisés pour identifier l'identité du personnel et prendre une défense active contre les intrusions illégales. 2.1.2 dans des zones fonctionnelles spécifiques, selon des fonctions spécifiques Le niveau de sécurité du site est différent. Une fois que quelqu'un s'approche illégalement, il donne immédiatement une alarme de diverses manières et transmet l'image vidéo de la zone d'alarme au center de surveillance.
Le personnel entrant sur le site sera identifié pour la première fois grâce à la carte de l'employé, puis vérifiera les empreintes digitales et les caractéristiques du visage. Ils ne peuvent entrer qu'après avoir passé tous. Une fois la vérification échouée, une alarme sera également émise et la zone d'alarme sera considérée comme l'image de fréquence est transmise au centre de surveillance. Le phénomène consistant à essayer de détruire des composants du bâtiment tels que des portes, des fenêtres et des murs entrant dans un endroit précis donne également une alarme à la première fois. 2.1.3 Méthode de mise en œuvre: diverses caractéristiques d'attributs du porteur sont écrites dans l'étiquette électronique; les capteurs de pression sont disposés au sol dans une certaine plage autour de la zone spécifique, et chaque employé porte une carte d'employé avec une étiquette électronique. Un lecteur RFID longue distance doit être placé à une position appropriée. Si une personne qui n'a pas été identifiée par le lecteur RFID pénètre dans une zone spécifique et touche le capteur de pression, une alarme sera envoyée et l'équipement de surveillance vidéo sera déclenché pour transmettre l'image sur place au centre de surveillance.
La personne qui a réussi l'identification effectuera l'identification des empreintes digitales et la reconnaissance faciale au besoin pour déterminer davantage la légitimité de l'identité (voir la figure 3 pour plus de détails). Des capteurs de vibration ou des capteurs d'accélération sont disposés au niveau des murs, des portes et fenêtres, des objets importants et d'autres positions du bâtiment. Le personnel qui tente d'entrer de force enverra des informations d'alarme au stade initial de l'endommagement ou de la vibration des composants du bâtiment. Les données seront produites principalement par un réseau filaire et complétées par un réseau sans fil en fonction de facteurs environnementaux. 2.1.4 difficultés techniques. Les difficultés techniques de la prévention intelligente des intrusions sont une variété de capteurs 2.2 transport de caisses et sécurité 2.2.1 arrière-plan des succursales postales (lignes) Le montant des liquidités nécessaires continue d'augmenter. Avec le développement vigoureux des activités financières postales, le montant d'argent liquide transporté chaque jour du coffre-fort à la succursale augmente également.
S'il y a une faille de sécurité dans tout le processus de transport de la caisse, cela peut conduire à des activités criminelles contre le transport de caisses, telles que: la caisse est remplacée par le personnel de sécurité sans autorisation de voler de l'argent; Les criminels se font passer pour le personnel de sécurité à la succursale pour recevoir de l'argent à l'avance Cashbox, ces activités criminelles ont gravement affecté le développement sain des activités financières postales et ont également causé de grandes pertes à la richesse des gens. Le personnel ne peut pas identifier avec précision si la caisse est la caisse remise par la succursale. Il existe les risques potentiels suivants pour la sécurité dans la gestion des caisses: tout d'abord, le jugement de l'authenticité de la caisse dépend toujours de l'identification manuelle. Il est incapable d'empêcher la survenue de cas de personnel interne échangeant des caisses; Deuxièmement, il est difficile d'identifier la légitimité des véhicules de livraison de fonds et des géomètres, en particulier lorsque le vendeur et les géomètres externalisés sont remplacés, Il existe un risque potentiel pour la sécurité que les criminels prétendent être des géomètres pour recevoir des caisses; troisièmement, ils ne peuvent pas saisir avec précision et en temps opportun le temps de remise des caisses, et le manque de surveillance active signifie le délai de transport des espèces des sociétés d'externalisation, Ce qui est également propice à la formulation et à l'optimisation des itinéraires de transport d'espèces. 2.2.2 des fonctions anormales sont trouvées, identifier automatiquement la légitimité du personnel d'escorte, des véhicules d'escorte et des caisses. Envoyer des informations d'alarme et transmettre des images vidéo régionales; enregistrer automatiquement le temps de transport des caisses dans tous les liens, donner un avertissement précoce pour les heures supplémentaires et les échecs, aider les gestionnaires à renforcer la surveillance du délai d'escorte des sociétés d'escorte externes et optimiser les itinéraires de transport d'espèces. 2.2.3 Méthodes de mise en œuvre: chaque personnel d'escorte et chaque véhicule d'escorte Des étiquettes électroniques avec diverses caractéristiques d'attribut écrites dans chaque dispositif de caisse, des lecteurs RFID de trésorerie et de succursale (ligne) sont installées à la jonction des caisses et à la porte des transporteurs de fonds.
Chaque opérateur de caisse est équipé de dispositifs de communication sans fil et de dispositifs de positionnement. Les lecteurs RFID de branche identifient la légitimité d'identité des véhicules et des escortes. Identification du personnel, des véhicules et des caisses: après les escortes entrent dans la zone de set. Si la vérification échoue, une alarme sera émise et une image vidéo d'alarme sera transmise. Cette fonction aide le personnel à être précis. Elle peut identifier si la caisse est la caisse remise par la succursale, empêcher la survenue du cas de personnel interne échangeant la caisse et résoudre le problème de l'identification de la légitimité de l'argent. véhicule de livraison et agent de sécurité.
Même lorsque le vendeur et l'agent de sécurité externalisé sont remplacés, cela peut empêcher avec précision le cas de se faire passer pour l'escorte pour récupérer la caisse à l'avance. Contrôle de transport de la caisse: la caisse quitte le coffre-fort et entre dans le transport Camion de caisse, camion de caisse de départ, succursale d'arrivée (ligne) Le lecteur RFID à chaque position enregistre automatiquement l'heure spécifique lorsque chaque caisse est identifiée. En comparant avec chaque point de temps défini en arrière-plan, il peut localiser la position du véhicule de transport de fonds qui n'a pas atteint l'endroit désigné après le délai d'attente en temps réel et envoyer des informations d'alerte précoce. Dans le même temps, il peut saisir avec précision et en temps opportun le temps de transfert des caisses et renforcer la surveillance active du délai de transport de fonds de la société d'externalisation. 2.2.4 technologies clés: liaison entre les capteurs et les équipements d'alarme, l'équipement de transmission d'images et la technologie de communication sans fil. La technologie clé du transport et de la préservation des caisses est l'accès à une variété de capteurs. 2.3 surveillance environnementale 2.3.1 température et humidité de l'environnement de fond, la surveillance environnementale est très importante dans tous les domaines de la vie.
Différents paramètres du système d'alimentation, de la surveillance des incendies, de l'alerte précoce, que les portes et fenêtres antivol soient fermées et vides Que la qualité du gaz soit conforme ou non à la norme nécessite une surveillance en temps réel ou quasi en temps réel. La surveillance environnementale radicale nécessite beaucoup de coûts de main-d 'œuvre, et la précision et la rapidité de la surveillance ne peuvent pas être garanties, ce qui entraîne des paramètres environnementaux anormaux, qui ne peuvent pas être trouvés dans le temps au stade initial, et éventuellement conduire à des accidents et de lourdes pertes. 2.3.2 alarme en temps opportun en cas de fonctions anormales, et surveillance en temps réel ou quasi-temps réel est nécessaire La température et l'humidité de l'environnement, les diverses tensions et courants du système d'alimentation, s'il y a fuite d'eau, si les portes et les fenêtres sont fermées, s'il y a un incendie, statut d'opération d'équipement, etc. Et transmettre des images vidéo. 2.3.3 méthodes de mise en œuvre: surveillance en temps réel, surveillance de la température et de l'humidité dans l'environnement: installer des sondes de température et d'humidité dans des endroits où la température et l'humidité sont élevées. Si la température et la valeur d'humidité dépassent le seuil défini, le système enverra des informations d'alarme. En particulier dans les affaires Surveillance des portes de liaison et des portes et fenêtres antivol sur le lieu de travail: détection de l'ouverture et de la fermeture des portes et fenêtres à travers le capteur magnétique de la porte installé sur les portes et les fenêtres. Il peut détecter des conditions anormales dans le temps.
Mesure en temps quasi réel de la tension de feu nulle, de la tension de sol nulle, du courant et d'autres paramètres du système d'alimentation. Surveillance des paramètres du système d'alimentation: test de la borne de la tension et du courant de l'appareil pour assurer la sécurité de la consommation électrique de l'équipement. Surveillance de l'invasion de l'eau: par des capteurs d'invasion d'eau détectent les fuites d'eau dans les salles de machines, les entrepôts et d'autres endroits. Moniteur en temps réel si la qualité de l'air répond à la norme. Surveillance de la qualité de l'air: par les capteurs de la qualité de l'air installés à des endroits importants.
Assurer un environnement de travail sain du personnel. Assurez-vous que l'alarme peut être donnée à temps au début de l'incendie. Surveillance incendie: grâce à l'installation de capteurs de fumée d'incendie. Prenez des mesures immédiatement. Service de surveillance en temps réel Surveillance de divers paramètres de l'état de fonctionnement du serveur et du serveur: assurer le fonctionnement stable du système en installant le logiciel client dans chaque système serveur important. Les gestionnaires peuvent vérifier la situation réelle de chaque endroit important n'importe quand et n'importe où; quand il y a une situation anormale dans l'environnement de production, le processus de surveillance environnementale est montré dans la figure 4. Il est agencé à travers le dispositif de chaque capteur de surveillance.
Le système de surveillance environnementale est automatiquement organisé à l'avance. Les actions définies reprennent les informations détaillées de l'environnement changeant et prennent l'initiative de prendre des méthodes d'élimination efficaces. 2.3.4 la difficulté technique est la liaison des capteurs, des équipements d'alarme et des équipements de transmission d'images. La difficulté technique de la surveillance environnementale est l'accès de plusieurs capteurs. 2.4 Gestion de la sécurité des véhicules 2.4.1 Le contexte est qu'il existe un grand nombre de véhicules de transport et de livraison, et le poste dispose d'un énorme réseau de transport physique et de livraison. De nombreuses tentatives ont été faites sur la gestion de la sécurité des véhicules, comme le positionnement GP, le contrôle de la vitesse, etc. La plupart de ces méthodes ne peuvent pas surveiller activement et alarmer le comportement dangereux des véhicules, ne peut pas enregistrer l'entrée et la sortie des véhicules en temps réel, besoin de la participation du personnel de sécurité, et ne peut pas superviser activement la gamme de fonctionnement des véhicules. La fonction 2.4.2 incite également activement les conducteurs du véhicule à éviter les excès de vitesse et les excès de vitesse. Les véhicules en dehors de la plage de fonctionnement donnent une alarme.
Technologie Cie., Ltd de Shenzhen TigerWong
Tel:86 13717037584
E-mail: info@sztigerwong.com
Ajouter : 1er étage, bâtiment A2, parc industriel numérique de Silicon Valley Power, No. 22 route Dafu, rue Guanlan, district de Longhua,
Shenzhen, province du Guangdong, Chine