A dificuldade técnica do sistema de gestão de estacionamento inteligente de gestão de segurança do veículo é o estabelecimento do mapa eletrônico e a delimitação da cerca eletrônica. A indústria postal acelerou a pesquisa e a exploração das principais tecnologias da Internet das coisas nos últimos anos. E alcançou alguns resultados. O estabelecimento da arquitetura de segurança inteligente da Internet postal das coisas trará um salto qualitativo para o trabalho de segurança postal, e a segurança postal entrará em uma nova era. A indústria postal acelerou a pesquisa e a exploração das principais tecnologias da Internet das coisas nos últimos anos. E alcançou alguns resultados. O estabelecimento da arquitetura de segurança inteligente da Internet postal das coisas trará um salto qualitativo para o trabalho de segurança postal, e a segurança postal entrará em uma nova era. 1 arquitetura de plataforma inteligente de segurança postal, no entanto, a aplicação da tecnologia da Internet das coisas na indústria postal está concentrada principalmente em vários links de produção.
A defesa de segurança é a garantia básica de todas as atividades de produção. A utilização da tecnologia da Internet das coisas pelo sistema inteligente de defesa da segurança postal também está relacionada com o futuro dos serviços postais. É composto principalmente de camada de interação de percepção, camada de transporte de rede e camada de serviço de aplicativo (ver Figura 1. A arquitetura inteligente da segurança postal segue estritamente a arquitetura da Internet das coisas. 1.1 a camada de interação de percepção é a camada de interface entre o mundo físico e o mundo da informação. Esta camada do sistema de gerenciamento de estacionamento inteligente realiza principalmente a coleta de dados, percepção de informações, identificação automática e controle da camada inferior através da tecnologia RFID, tecnologia de sensor ou tecnologia de etiqueta eletrônica. Por exemplo, a camada de interação de percepção é segurança postal A base da arquitetura anti-roubo inteligente.
Os dados ambientais de locais importantes são coletados por meio de sensores de temperatura e umidade, monitores de tensão, sensores de fumaça, etc., as informações de legitimidade das caixas de caixa do Tesouro são coletadas por meio de sinais eletrônicos e tecnologia RFID, e as informações de objetos de intrusão ilegal são coletadas por meio de sensores de pressão, sensores de vibração e detectores infravermelhos. 1.2 as principais funções da camada de transmissão de rede são: Para realizar a transmissão e comunicação de informações, a camada de transmissão de rede é a camada intermediária da arquitetura do sistema inteligente de segurança postal. Ou seja, é responsável por transmitir de forma eficiente, confiável e segura todos os tipos de informações coletadas pela camada de interação de percepção para a camada de serviço de aplicativo através da rede de computadores integrada postal, Internet ou outra infraestrutura de rede, de modo a realizar a interação entre usuários e objetos ou a interação entre objetos. Segurança postal inteligente A camada de transporte do sistema integrado de rede postal será dominada pela rede postal integrada, complementada pela Internet, de modo a aumentar a estabilidade da rede tanto quanto possível. 1.3 a camada de serviço do aplicativo irá processar e encapsular os dados percebidos, e a camada de serviço do aplicativo combinará a tecnologia da Internet das coisas com as necessidades de segurança. Ele será fornecido aos usuários na forma de serviços, ou seja, os resultados serão exibidos aos usuários de acordo com as necessidades de segurança postal. Em termos de interação com os usuários, é necessário fornecer serviços massivos O modelo de personalização da interface do usuário sob o ambiente de informação realiza amigável e conveniente, especialmente o sistema de interação de segurança inteligente com baixo consumo de recursos de rede e computador. 2 as funções e funções específicas do sistema inteligente de segurança postal são mostradas na Figura 2. A plataforma inteligente de segurança postal estuda principalmente a aplicação da tecnologia da Internet das coisas a partir de quatro aspectos. 2.1 Intelligent Intrusion Prevention 2.1.1 background, como Tesouro e informações, centro de monitoramento, local de tratamento de negócios financeiros, locais de escritórios importantes locais, etc. O sistema inteligente de gerenciamento de estacionamento precisa passar pela verificação de identidade para entrar nesses lugares importantes.
Muitos locais postais têm sistemas de acesso estritos. Eles só podem entrar com permissão. Alguns lugares ou áreas não podem se aproximar sem permissão, como o Tesouro, a junção de caixas de dinheiro de caixas de caixa, etc. No entanto, no momento, no trabalho real, a verificação de identidade do pessoal de entrada depende do julgamento humano, que não pode garantir a precisão da verificação de identidade e eliminar o fenômeno do acesso ilegal, resultando em vários casos de roubo. Tendo em conta esta situação, é necessário utilizar meios técnicos para identificar a identidade do pessoal e defender activamente contra intrusões ilegais. 2.1.2 dentro de áreas funcionais específicas, de acordo com funções específicas O nível de segurança do site é diferente. Uma vez que alguém se aproxima ilegalmente, ele imediatamente dará um alarme de várias maneiras e transmitirá a imagem de vídeo da área de alarme para o centro de monitoramento.
O pessoal que entra no local será identificado pela primeira vez por meio do cartão de funcionário e, em seguida, verificará a impressão digital e os recursos do rosto. Eles só podem entrar depois de passar tudo. Uma vez que a verificação falha, um alarme também será emitido, e a área de alarme será considerada como a imagem de frequência é transmitida para o centro de monitoramento. O fenômeno de tentar destruir componentes de edifícios como portas, janelas e paredes que entram em um local específico também dá um alarme na primeira vez. 2.1.3 Método de implementação: várias características de atributo do usuário são escritas na etiqueta eletrônica; sensores de pressão são dispostos no solo dentro de uma determinada faixa ao redor da área específica, e cada funcionário usa um cartão de funcionário com uma etiqueta eletrônica. Um leitor RFID de longa distância deve ser colocado em uma posição apropriada. Se uma pessoa que não foi identificada pelo leitor RFID entrar em uma área específica e tocar no sensor de pressão, um alarme será enviado e o equipamento de monitoramento de vídeo será acionado para transmitir a imagem no local para o centro de monitoramento.
A pessoa que passou na identificação conduzirá a identificação de impressões digitais e o reconhecimento facial conforme necessário para determinar a legitimidade da identidade (consulte a Figura 3 para obter detalhes). Sensores de vibração ou sensores de aceleração estão dispostos nas paredes, portas e janelas, objetos importantes e outras posições do edifício. O pessoal que tenta entrar à força enviará informações de alarme no estágio inicial de danificar ou vibrar os componentes do edifício. Os dados serão produzidos principalmente por rede com fio e complementados por rede sem fio de acordo com fatores ambientais. 2.1.4 dificuldades técnicas. As dificuldades técnicas da prevenção de intrusões inteligentes são uma variedade de sensores 2.2 transporte de caixa de dinheiro e segurança 2.2.1 agências postais de fundo (linhas) A quantidade de dinheiro necessária continua a aumentar. Com o vigoroso desenvolvimento dos negócios financeiros postais, a quantidade de dinheiro transportada do cofre para a filial todos os dias também aumenta.
Se houver uma brecha de segurança em todo o processo de transporte de caixa de dinheiro, isso pode levar a atividades criminosas contra o transporte de caixas de dinheiro, como: a caixa de dinheiro é substituída pelo pessoal de segurança sem permissão para roubar dinheiro; Criminosos personificar o pessoal de segurança para a filial para receber dinheiro antecipadamente Cashbox, essas atividades criminosas afetaram seriamente o desenvolvimento saudável dos negócios financeiros postais, e também causou grandes perdas para a riqueza das pessoas. A equipe não pode identificar com precisão se a caixa de caixa é a caixa de caixa entregue pela agência. Existem os seguintes riscos potenciais à segurança no gerenciamento de caixas: primeiro, o julgamento da autenticidade da caixa ainda depende da identificação manual. É incapaz de impedir a ocorrência de casos de pessoal interno trocando caixas; Em segundo lugar, é difícil identificar a legitimidade dos veículos de entrega de dinheiro e agrimensores, especialmente quando o vendedor e os agrimensores terceirizados são substituídos, Existe um risco potencial à segurança de que os criminosos fingem ser agrimensores para receber caixas de dinheiro; terceiro, eles não podem agarrar com precisão e tempo o tempo de entrega da caixa de dinheiro e a falta de meios de monitoramento ativos para o limite de tempo de transporte em dinheiro das empresas de terceirização, Que também é propício para a formulação e otimização de rotas de transporte de dinheiro. 2.2.2 são encontradas funções anormais, identificam automaticamente a legitimidade do pessoal de escolta, veículos de escolta e caixas de dinheiro. Envie informações de alarme e transmita imagens de vídeo regionais; registre automaticamente o tempo de transporte das caixas de dinheiro em todos os links, dê um aviso prévio para horas extras e falhas, ajude os gerentes a fortalecer o monitoramento do limite de tempo de escolta de empresas de acompanhantes externas e otimizar as rotas de transporte de dinheiro. 2.2.3 Métodos de implementação: cada pessoal de escolta e cada veículo de escolta Rótulos eletrônicos com várias características de atributos escritas em cada dispositivo de caixa de dinheiro, leitores de tesouraria e ramal (linha) RFID são instalados na junção de caixas de dinheiro e na porta de transportadores de dinheiro.
Cada transportadora de dinheiro está equipada com dispositivos de comunicação sem fio e dispositivos de posicionamento. Os leitores RFID da filial identificam a legitimidade da identidade dos veículos e acompanhantes. Identificação de pessoal, veículos e caixas de dinheiro: após os acompanhantes entrarem na área do conjunto. Se a verificação falhar, um alarme será emitido e uma imagem de vídeo de alarme será transmitida. Esta função ajuda a equipe a obter precisão. Pode identificar se a caixa de dinheiro é a caixa de dinheiro entregue pela agência, evitar a ocorrência do caso de pessoal interno trocando a caixa de dinheiro e resolver o problema de identificar a legitimidade do dinheiro veículo de entrega e o guarda de segurança.
Mesmo quando o vendedor e o segurança terceirizado são substituídos, isso pode impedir com precisão a ocorrência do caso de fingir ser o acompanhante para pegar a caixa de dinheiro com antecedência. Controle de transporte da caixa de dinheiro: a caixa de dinheiro está saindo do cofre e entrando no transporte Caminhão de dinheiro, caminhão de dinheiro de partida, ramal de chegada (linha) O leitor RFID em cada posição registra automaticamente o tempo específico em que cada caixa de dinheiro é identificada. Ao comparar com cada ponto de tempo definido em segundo plano, ele pode localizar a posição do veículo de transporte de dinheiro que não atingiu o local designado após o tempo limite em tempo real e enviar informações de alerta antecipado. Ao mesmo tempo, ele pode agarrar com precisão e tempo o tempo de entrega da caixa e fortalecer o monitoramento ativo do limite de tempo de transporte de dinheiro da empresa de terceirização. 2.2.4 tecnologias-chave: ligação entre sensores e equipamentos de alarme, equipamentos de transmissão de imagem e tecnologia de comunicação sem fio. A principal tecnologia de transporte e preservação de caixas de dinheiro é o acesso de uma variedade de sensores. 2.3 monitoramento ambiental 2.3.1 temperatura ambiente de fundo e umidade, monitoramento ambiental é muito importante em todas as esferas da vida.
Vários parâmetros do sistema de fornecimento de energia, monitoramento de incêndio, aviso prévio, se as portas e janelas anti-roubo estão fechadas e vazias Se a qualidade do gás atende ao padrão ou não requer monitoramento em tempo real ou quase em tempo real. O monitoramento ambiental radical requer muitos custos trabalhistas, e a precisão e a pontualidade do monitoramento não podem ser garantidas, resultando em parâmetros ambientais anormais, que não podem ser encontrados a tempo na fase inicial e, eventualmente, levar a acidentes e perdas pesadas. 2.3.2 alarme oportuno em caso de funções anormais e monitoramento em tempo real ou quase em tempo real é necessário A temperatura e umidade do ambiente, várias tensões e correntes do sistema de fornecimento de energia, se há vazamento de água, se as portas e janelas estão fechadas, se há fogo, status de operação do equipamento, etc. E transmitir imagens de vídeo. 2.3.3 Métodos de implementação: monitoramento em tempo real, monitoramento de temperatura e umidade ambiental: instalar sondas de temperatura e umidade em locais com altos requisitos de temperatura e umidade. Se o valor de temperatura e umidade exceder o limite definido, o sistema enviará informações de alarme. Especialmente no negócio Monitoramento de portas de ligação e portas e janelas anti-roubo no local de trabalho: sentindo a abertura e fechamento de portas e janelas através do sensor magnético da porta instalado nas portas e janelas. Pode detectar condições anormais a tempo.
Quase em tempo real medindo a tensão de fogo zero, tensão de aterramento zero, corrente e outros parâmetros do sistema de alimentação. Monitoramento de parâmetros do sistema de fornecimento de energia: teste do terminal de tensão e corrente do dispositivo para garantir a segurança do consumo de energia do equipamento. Monitoramento de invasão de água: por meio de invasão de água Os sensores detectam vazamento de água em salas de máquinas, armazéns e outros locais. Monitor em tempo real se a qualidade do ar atende ao padrão. Monitoramento da qualidade do ar: através dos sensores de qualidade do ar instalados em locais importantes.
Garantir o ambiente de trabalho saudável do pessoal. Certifique-se de que o alarme pode ser dado a tempo no estágio inicial do incêndio. Monitoramento de incêndio: através da instalação de sensores de fumaça de incêndio. Tome medidas imediatamente. Serviço de monitoramento em tempo real Monitoramento de vários parâmetros de status de operação do servidor e servidor: garantir a operação estável do sistema através da instalação de software cliente em cada sistema de servidor importante. Os gerentes podem verificar a situação real de cada lugar importante a qualquer hora e em qualquer lugar; quando há uma situação anormal no ambiente de produção, o processo de monitoramento ambiental é mostrado na Figura 4. É organizado através do dispositivo de cada sensor de monitoramento.
O sistema de monitoramento ambiental é automaticamente organizado com antecedência. As ações definidas alimentam as informações detalhadas do ambiente em mudança e tomam a iniciativa de tomar métodos de descarte eficazes. 2.3.4 a dificuldade técnica é a ligação de sensores, equipamentos de alarme e equipamentos de transmissão de imagem. A dificuldade técnica do monitoramento ambiental é o acesso de múltiplos sensores. 2.4 gestão de segurança do veículo 2.4.1 fundo é que há um grande número de veículos de transporte e entrega, e o post tem uma enorme rede física de transporte e entrega. Muitas tentativas foram feitas no gerenciamento de segurança de veículos, como posicionamento GP, controle de velocidade, etc. A maioria desses métodos não pode monitorar ativamente e alarmar o comportamento inseguro dos veículos, não pode gravar a entrada e saída de veículos em tempo real, precisa da participação do pessoal de segurança e não pode supervisionar ativamente a gama de operação de veículos. A função 2.4.2 também solicita ativamente aos motoristas de veículos que evitem excesso de velocidade e excesso de velocidade. Os veículos fora da faixa de operação dão um alarme.
Tecnologia Co. de Shenzhen TigerWong, Ltd
Tel:86 13717037584
O email: info@sztigerwong.com
Adicionar: 1º Andar, Edifício A2, Silicon Valley Power Digital Industrial Park, No. Estrada Dafu 22, Rua Guanlan, Distrito de Longhua,
Shenzhen, província de Guangdong, China