loading

Applicazione della tecnologia Internet of Things nel sistema di gestione intelligente dei parcheggi-Tigerwon

La difficoltà tecnica del sistema di gestione intelligente del parcheggio della gestione della sicurezza del veicolo è l'istituzione della mappa elettronica e la delimitazione della recinzione elettronica. L'industria postale ha accelerato la ricerca e l'esplorazione delle tecnologie chiave dell'Internet delle cose negli ultimi anni. E ha ottenuto alcuni risultati. L'istituzione dell'architettura di sicurezza intelligente dell'Internet postale delle cose porterà un salto qualitativo al lavoro di sicurezza postale e la sicurezza postale entrerà in una nuova era. L'industria postale ha accelerato la ricerca e l'esplorazione delle tecnologie chiave dell'Internet delle cose negli ultimi anni. E ha ottenuto alcuni risultati. L'istituzione dell'architettura di sicurezza intelligente dell'Internet postale delle cose porterà un salto qualitativo al lavoro di sicurezza postale e la sicurezza postale entrerà in una nuova era. 1 architettura di piattaforma intelligente per la sicurezza postale, tuttavia, l'applicazione della tecnologia Internet of things nel settore postale si concentra principalmente in vari collegamenti di produzione.

Applicazione della tecnologia Internet of Things nel sistema di gestione intelligente dei parcheggi-Tigerwon 1

La difesa della sicurezza è la garanzia di base di tutte le attività di produzione. L'uso della tecnologia Internet delle cose da parte del sistema intelligente di difesa della sicurezza postale è anche legato al futuro dei servizi postali. È composto principalmente da livello di interazione della percezione, livello di trasporto di rete e livello di servizio dell'applicazione (vedere Figura 1. L'architettura intelligente della sicurezza postale segue rigorosamente l'architettura dell'Internet delle cose. 1.1 lo strato di interazione della percezione è lo strato di interfaccia tra il mondo fisico e il mondo dell'informazione. Questo strato del sistema di gestione intelligente del parcheggio realizza principalmente la raccolta dei dati, la percezione delle informazioni, l'identificazione automatica e il controllo dello strato inferiore attraverso la tecnologia RFID, la tecnologia dei sensori o la tecnologia dei tag elettronici. Ad esempio, lo strato di interazione della percezione è la sicurezza postale Il fondamento dell'architettura antifurto intelligente.

I dati ambientali di luoghi importanti vengono raccolti attraverso sensori di temperatura e umidità, monitor di tensione, sensori di fumo, ecc., Le informazioni sulla legittimità dei cashbox del Tesoro vengono raccolte attraverso segni elettronici e tecnologia RFID e le informazioni di oggetti di intrusione illegali vengono raccolte attraverso sensori di pressione, sensori di vibrazione e rilevatori a infrarossi. 1.2 le funzioni principali dello strato di trasmissione della rete sono: per realizzare la trasmissione e la comunicazione delle informazioni, lo strato di trasmissione della rete è lo strato intermedio dell'architettura del sistema intelligente di sicurezza postale. Cioè, è responsabile della trasmissione in modo efficiente, affidabile e sicuro di tutti i tipi di informazioni raccolte dallo strato di interazione della percezione allo strato di servizio dell'applicazione attraverso la rete informatica integrata postale, Internet o altra infrastruttura di rete, in modo da realizzare l'interazione tra utenti e oggetti o l'interazione tra oggetti. Sicurezza postale intelligente Lo strato di trasporto del sistema integrato di rete postale sarà dominato dalla rete postale integrata, integrata da Internet, così da potenziare il più possibile la stabilità della rete. 1.3 il livello del servizio applicativo elaborerà e incapsulerà i dati percepiti e il livello del servizio applicativo combinerà la tecnologia Internet of things con le esigenze di sicurezza. Sarà fornito agli utenti sotto forma di servizi, cioè i risultati verranno visualizzati agli utenti in base alle esigenze della sicurezza postale. In termini di interazione con gli utenti, è necessario fornire servizi massicci Il modello di personalizzazione dell'interfaccia utente nell'ambiente informativo realizza amichevole e conveniente, in particolare il sistema di interazione di sicurezza intelligente con basso consumo di risorse di rete e computer. 2 le funzioni e le funzioni specifiche del sistema intelligente di sicurezza postale sono mostrate nella Figura 2. La piattaforma intelligente per la sicurezza postale studia principalmente l'applicazione della tecnologia Internet of things da quattro aspetti. 2.1 Prevenzione intelligente delle intrusioni 2.1.1 background, come Tesoro e cuore dell'informazione, centro di monitoraggio, luogo di gestione delle attività finanziarie, importanti uffici locali, ecc. Il sistema di gestione intelligente del parcheggio deve passare attraverso la verifica dell'identità per entrare in questi luoghi importanti.

Molti posti postali hanno sistemi di accesso rigorosi. Possono entrare solo con il permesso. Alcuni luoghi o aree non sono autorizzati ad avvicinarsi senza permesso, come il Tesoro, la giunzione di casse di corrieri, ecc. Tuttavia, al momento, nel lavoro effettivo, la verifica dell'identità del personale di ingresso dipende dal giudizio umano, che non può garantire l'accuratezza della verifica dell'identità ed eliminare il fenomeno dell'accesso illegale, con conseguente numero di casi di rapina. In considerazione di questa situazione, è necessario utilizzare mezzi tecnici per identificare l'identità del personale e adottare una difesa attiva contro le intrusioni illegali. 2.1.2 all'interno di aree funzionali specifiche, in base a funzioni specifiche Il livello di sicurezza del sito è diverso. Una volta che qualcuno si avvicina illegalmente, darà immediatamente un allarme in vari modi e trasmetterà l'immagine video dell'area dell'allarme al centro di monitoraggio.

Il personale che accede al sito verrà identificato per la prima volta attraverso la carta dei dipendenti, quindi verificherà l'impronta digitale e le caratteristiche del viso. Possono entrare solo dopo aver superato tutto. Una volta che la verifica fallisce, verrà emesso anche un allarme e l'area di allarme sarà considerata come l'immagine di frequenza viene trasmessa al centro di monitoraggio. Il fenomeno del tentativo di distruggere componenti dell'edificio come porte, finestre e muri che entrano in un luogo specifico dà anche un allarme alla prima volta. 2.1.3 Metodo di implementazione: varie caratteristiche di attributo di chi lo indossa sono scritte nel tag elettronico; i sensori di pressione sono disposti a terra entro un certo intervallo attorno all'area specifica e ogni dipendente indossa una carta dei dipendenti con un tag elettronico. Un lettore RFID a lunga distanza deve essere posizionato in una posizione appropriata. Se una persona che non è stata identificata dal lettore RFID entra in un'area specifica e tocca il sensore di pressione, verrà inviato un allarme e verrà attivata l'apparecchiatura di monitoraggio video per trasmettere l'immagine in loco al centro di monitoraggio.

Applicazione della tecnologia Internet of Things nel sistema di gestione intelligente dei parcheggi-Tigerwon 2

La persona che ha superato l'identificazione condurrà l'identificazione delle impronte digitali e il riconoscimento facciale secondo necessità per determinare ulteriormente la legittimità dell'identità (vedere la Figura 3 per i dettagli). Sensori di vibrazione o sensori di accelerazione sono disposti alle pareti, porte e finestre, oggetti importanti e altre posizioni dell'edificio. Il personale che tenta di entrare con la forza invierà informazioni di allarme nella fase iniziale di danneggiamento o vibrazione dei componenti dell'edificio. I dati saranno prodotti principalmente dalla rete cablata e integrati dalla rete wireless in base a fattori ambientali. 2.1.4 difficoltà tecniche. Le difficoltà tecniche della prevenzione delle intrusioni intelligenti sono una varietà di sensori 2.2 trasporto di casse e sicurezza 2.2.1 rami postali in background (linee) La quantità di denaro necessaria continua ad aumentare. Con il vigoroso sviluppo dell'attività finanziaria postale, aumenta anche la quantità di denaro contante trasportato ogni giorno dal caveau alla filiale.

Se c' è una scappatoia di sicurezza nell'intero processo di trasporto della cassa, può portare ad attività criminali contro il trasporto di casse, come ad esempio: la cassa viene sostituita dal personale di sicurezza senza il permesso di rubare denaro; I criminali impersonano il personale di sicurezza alla filiale per ricevere denaro in anticipo Cashbox, queste attività criminali hanno seriamente compromesso il sano sviluppo delle attività finanziarie postali e hanno anche causato grandi perdite alla ricchezza delle persone. Il personale non può identificare con precisione se il cashbox è il cashbox consegnato dalla filiale. Esistono i seguenti potenziali rischi per la sicurezza nella gestione del cashbox: in primo luogo, il giudizio sull'autenticità del cashbox dipende ancora dall'identificazione manuale. Non è in grado di impedire il verificarsi di casi di scambio di cassette di cassa da parte del personale interno; In secondo luogo, è difficile identificare la legittimità dei veicoli per la consegna del contante e dei rilevatori di cassa, soprattutto quando vengono sostituiti il venditore e i rilevatori di cassa esternalizzati, Esiste un potenziale rischio per la sicurezza che i criminali fingano di essere geometri in contanti per ricevere casse; terzo, non possono afferrare in modo accurato e tempestivo il tempo di consegna della cassa e la mancanza di mezzi di monitoraggio attivo per il limite di tempo di trasporto in contanti delle società di outsourcing, Che è anche favorevole alla formulazione e all'ottimizzazione delle rotte di trasporto in contanti. 2.2.2 Si trovano funzioni anomale, identificano automaticamente la legittimità del personale di scorta, dei veicoli di scorta e delle casse. Inviare informazioni di allarme e trasmettere immagini video regionali; registrare automaticamente il tempo di trasporto delle casse in tutti i collegamenti, dare un preavviso per straordinari e guasti, assistere i manager per rafforzare il monitoraggio del limite di tempo di scorta delle società di scorta esterne e ottimizzare le rotte di trasporto in contanti. 2.2.3 metodi di implementazione: ogni personale di scorta e ogni veicolo di scorta Etichette elettroniche con varie caratteristiche di attributo scritte in ogni dispositivo di cassa, tesoreria e filiale (linea) I lettori RFID sono installati all'incrocio delle casse e della porta dei corrieri.

Ogni portapacchi è dotato di dispositivi di comunicazione wireless e dispositivi di posizionamento. I lettori di Branch RFID identificano la legittimità dell'identità dei veicoli e delle scorte. Identificazione del personale, dei mezzi e delle casse: dopo le escort entrano nell'area prestata. Se la verifica fallisce, verrà emesso un allarme e verrà trasmessa un'immagine video di allarme. Questa funzione aiuta il personale a ottenere precisione Può identificare se la cassa è la cassa consegnata dalla filiale, prevenire il verificarsi del caso di personale interno che scambisce la cassa e risolvere il problema di identificare la legittimità del denaro in contanti veicolo di consegna e la guardia di sicurezza.

Anche quando il venditore e la guardia di sicurezza esternalizzata vengono sostituiti, può impedire con precisione il verificarsi del caso di fingere di essere la scorta per ritirare la cassa in anticipo. Controllo del trasporto in contanti: la cassa sta uscendo dal caveau ed entra nel trasporto Camion per contanti, camion per contanti di partenza, filiale di arrivo (linea) Il lettore RFID in ciascuna posizione registra automaticamente l'ora specifica in cui viene identificata ogni cassa. Confrontando con ogni punto temporale impostato in background, può individuare la posizione del veicolo per il trasporto di contanti che non ha raggiunto il luogo designato dopo il timeout in tempo reale e inviare informazioni di preallarme. Allo stesso tempo, può afferrare in modo accurato e tempestivo il tempo di consegna della cassa e rafforzare il monitoraggio attivo del limite di tempo di trasporto in contanti della società di outsourcing. 2.2.4 tecnologie chiave: collegamento tra sensori e apparecchiature di allarme, apparecchiature di trasmissione di immagini e tecnologia di comunicazione wireless. La tecnologia chiave del trasporto e della conservazione della cassa è l'accesso di una varietà di sensori. 2.3 monitoraggio ambientale 2.3.1 temperatura ambientale di fondo e umidità, il monitoraggio ambientale è molto importante in tutti i ceti sociali.

Vari parametri del sistema di alimentazione, monitoraggio antincendio, allarme precoce, se le porte e le finestre antifurto sono chiuse e vuote Se la qualità del gas soddisfa lo standard o non richiede un monitoraggio in tempo reale o quasi in tempo reale. Il monitoraggio ambientale radicale richiede molti costi di manodopera e l'accuratezza e la tempestività del monitoraggio non possono essere garantite, con conseguenti parametri ambientali anomali, che non possono essere trovati in tempo nella fase iniziale e alla fine portano a incidenti e pesanti perdite. 2.3.2 allarme tempestivo in caso di funzioni anomale e il monitoraggio in tempo reale o quasi in tempo reale è richiesto La temperatura e l'umidità dell'ambiente, varie tensioni e correnti del sistema di alimentazione, se c' è perdita d'acqua, se le porte e le finestre sono chiuse, se c' è fuoco, stato dell'operazione dell'attrezzatura, ecc. E trasmettere immagini video. 2.3.3 metodi di implementazione: monitoraggio in tempo reale, monitoraggio ambientale della temperatura e dell'umidità: installare sonde di temperatura e umidità in luoghi con requisiti elevati di temperatura e umidità. Se il valore di temperatura e umidità supera la soglia impostata, il sistema invierà informazioni sull'allarme. Soprattutto in attività Monitoraggio delle porte di collegamento e delle porte e finestre antifurto sul posto di lavoro: rilevamento dell'apertura e chiusura di porte e finestre attraverso il sensore magnetico della porta installato su porte e finestre. Può rilevare condizioni anomale nel tempo.

Quasi in tempo reale che misura la tensione zero del fuoco, la tensione di terra zero, la corrente ed altri parametri del sistema di alimentazione elettrica. Monitoraggio dei parametri del sistema di alimentazione: testare il terminale della tensione e della corrente del dispositivo per garantire la sicurezza del consumo energetico delle apparecchiature. Monitoraggio dell'invasione dell'acqua: attraverso l'invasione dell'acqua I sensori rilevano perdite d'acqua in sale macchine, magazzini e altri luoghi. Monitor in tempo reale se la qualità dell'aria soddisfa lo standard. Monitoraggio della qualità dell'aria: attraverso i sensori della qualità dell'aria installati in luoghi importanti.

Garantire l'ambiente di lavoro sano del personale. Assicurarsi che l'allarme possa essere dato in tempo nella fase iniziale dell'incendio. Monitoraggio antincendio: attraverso l'installazione di sensori di fumo di fuoco. Prendi subito le misure. Servizio del monitor in tempo reale Monitoraggio di vari parametri dello stato di funzionamento del server e del server: assicuri il funzionamento stabile del sistema installando il software del client in ogni sistema importante del server. I gestori possono controllare la situazione reale di ogni posto importante in qualunque momento e dovunque; quando c' è una situazione anormale nell'ambiente di produzione, il processo di monitoraggio ambientale è mostrato nella Figura 4. È organizzato attraverso il dispositivo di ciascun sensore di monitoraggio.

Il sistema di monitoraggio ambientale viene organizzato automaticamente in anticipo. Le azioni impostate forniscono informazioni dettagliate sull'ambiente in evoluzione e prendono l'iniziativa di adottare metodi di smaltimento efficaci. 2.3.4 la difficoltà tecnica è il collegamento di sensori, apparecchiature di allarme e apparecchiature di trasmissione di immagini. La difficoltà tecnica del monitoraggio ambientale è l'accesso di più sensori. 2.4 Gestione della sicurezza dei veicoli 2.4.1 Lo sfondo è che ci sono un gran numero di veicoli per il trasporto e la consegna e la posta ha un'enorme rete di trasporto e consegna fisica. Sono stati fatti molti tentativi sulla gestione della sicurezza dei veicoli, come il posizionamento GP, il controllo della velocità, ecc. La maggior parte di questi metodi non può monitorare attivamente e allarmare il comportamento non sicuro dei veicoli, non può registrare l'entrata e l'uscita dei veicoli in tempo reale, ha bisogno della partecipazione del personale di sicurezza e non può supervisionare attivamente la gamma di funzionamento dei veicoli. La funzione 2.4.2 sollecita anche attivamente i conducenti del veicolo a prevenire l'accelerazione e l'accelerazione. I veicoli al di fuori dell'intervallo di funzionamento emettono un allarme.

Mettiti in contatto con noi
Articoli raccomandati
Custodie
Trova il manuale definitivo sulle soluzioni efficienti di parcheggio LPR fornito da Shenzhen TigerWong Technology Co., Ltd. La nostra guida completa offre approfondimenti sulla tecnologia all'avanguardia ed esplora strategie di risparmio sui costi in modo che gli acquirenti possano prendere decisioni informate. Affidati a noi per soddisfare tutte le tue esigenze di parcheggio LPR!
L'introduzione delle soluzioni di parcheggio LPR Dovremo esaminare alcune questioni molto complesse quando arriveremo a scrivere molte cose che le persone devono capire
L'introduzione delle soluzioni di parcheggio Lpr I sistemi di parcheggio Lpr sono ora installati in tutti i tipi di auto e autocarri leggeri. Sono stati installati in una varietà di settori
L'introduzione delle soluzioni di parcheggio lprUn paragrafo per un blog intitolato "L'introduzione delle soluzioni di parcheggio lpr" in cui la sezione si concentra su "L'introduzione di
Quali sono i fattori importanti da considerare prima di acquistare le soluzioni di parcheggio lpr? Acquisto da tempo le attrezzature per il parcheggio del mio ufficio. L'unico
Introduzione alle soluzioni di parcheggio lpr La maggior parte delle volte quando qualcuno ha bisogno di usare molto più di un pulsante su un dispositivo, sceglierà di usare il più comunemente usato
Che cosa sono le soluzioni di parcheggio lpr? La maggior parte delle volte le persone non sanno cosa stanno cercando in un sistema di parcheggio. Molte volte parcheggiano nello stesso posto e h
L'introduzione delle soluzioni di parcheggio lprIl parcheggio e la macchina da lotto sono l'unico mezzo per rimuovere lo sporco e le foglie dall'auto. Installando un dissuasore o smart
L'introduzione delle soluzioni di parcheggio lprL'invenzione del mondo moderno è molto antica. La storia della tecnologia e del progresso è stata lunga e varia. Ha visto adva
L'introduzione delle soluzioni di parcheggio lprI sistemi di parcheggio Lpr sono progettati per aumentare la qualità della vita delle persone che utilizzano i mezzi pubblici. L'unico problema
nessun dato
Shenzhen Tiger Wong Technology Co., Ltd è il principale fornitore di soluzioni di controllo degli accessi per sistemi di parcheggio intelligenti per veicoli, sistemi di riconoscimento delle targhe, tornelli per il controllo degli accessi pedonali, terminali di riconoscimento facciale e Soluzioni di parcheggio LPR .
nessun dato
CONTACT US

Tecnologia Co.,Ltd di Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Aggiungi: 1° piano, edificio A2, parco industriale digitale Silicon Valley Power, n. 22 Dafu Road, Guanlan Street, distretto di Longhua,

Shenzhen, provincia di Guangdong, Cina  

                    

Diritto d'autore©Shenzhen TigerWong Technology Co.,Ltd 2021  | Mappa del sito
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
Annulla
Customer service
detect