logo
Wyślij wiadomość
Wuhan Homsh Technology Co.,Ltd.
produkty
Sprawy
Do domu > Sprawy >
Najnowsza sprawa firmy dot Internet Rzeczy Inteligentna, Bezpieczna Społeczność w Mieście, Prowincja Hubei
Wydarzenia
Kontakty
Kontakty: Mr. Kelvin Yi
Skontaktuj się teraz
Wyślij nam wiadomość.

Internet Rzeczy Inteligentna, Bezpieczna Społeczność w Mieście, Prowincja Hubei

2025-08-27
 Latest company case about Internet Rzeczy Inteligentna, Bezpieczna Społeczność w Mieście, Prowincja Hubei

Przegląd projektu

Projekt budowy inteligentnej i bezpiecznej społeczności "Internet wszystkiego" w strefie rozwoju wysokiej technologii East Lake jest jednym z dziesięciu najlepszych projektów przynoszących korzyści ludziom w Wuhan.Kierując się koncepcją "wspólnego tworzenia bezpieczeństwa" i przestrzegając zasady technicznej "inteligentnej integracji", projekt wdraża szereg ogólnodostępnych aplikacji bezpieczeństwa typu Internet Rzeczy (IoT) opartych na ogólnodostępnej sieci prywatnej IoT do transmisji danych.

Analiza popytu

W oparciu o normy techniczne inteligentnej i bezpiecznej budowy społeczności oraz wymagania funkcjonalne inteligentnej kontroli dostępu przeprowadzono następującą analizę:
1Konieczne jest zbudowanie standaryzowanego i znormalizowanego inteligentnego systemu kontroli dostępu do jednolitego zarządzania,w celu realizacji kontroli personelu nad drzwiami jednostek wspólnotowych i wejściami i wyjściami piwnicSystem powinien być łatwy do zintegrowania i jednolitego zarządzania przez inteligentną i bezpieczną platformę policji IoT.
2W oparciu o publiczną sieć prywatną wideo bezpieczeństwa, w celu zapewnienia pełnego uwzględnienia bezpieczeństwa danych i sieci, należy przyjąć architekturę systemu w pełni połączonego z siecią.Technologia wąskopasmowego Internetu Rzeczy (NB-IoT) powinna być w pełni wykorzystywana w celu poszerzenia pionowych atrybutów sieci prywatnej wideo.
3Należy stworzyć pełnoelementarną bazę danych IoT, która może obsługiwać wiele typów danych i struktur danych (zarówno strukturalnych, jak i niestrukturalnych) i spełniać wymagania w czasie rzeczywistym, masowe, wydajne,bezpieczne i inne wymagania dotyczące danych przestrzenno-czasowych i aplikacji danych IoT.
4W społeczności należy zbudować centrum kontroli dostępu, autoryzacji i wydawania kart.w których umieszczone są urządzenia rejestracyjne samoobsługowe do zbierania informacji o mieszkańcach społeczności (w tym karty tożsamości), odciski palców, podbrzusze i portrety).
5Inteligentny host kontroli dostępu powinien obsługiwać funkcje otwierania drzwi, takie jak przeciąganie kart, APP, Bluetooth, autoryzacja odwiedzających i rozpoznawanie tęczówki.urządzenie powinno być wyposażone w uniwersalne interfejsy i spełniać poziom ochrony IP66.

Krótki opis systemu

System kontroli dostępu Smart Iris opiera się na technologii przechowywania bazy danych.Następnie przeprowadza scentralizowane przetwarzanie danych dotyczących informacji o tożsamości i przyznaje prawa dostępuW późniejszym etapie wykonuje porównanie informacji o tożsamości, prezentację i analizę statystyk danych,i wreszcie dokonuje weryfikacji legalności informacji o tożsamości personelu społeczności.

Diagram topologii

najnowsza sprawa firmy na temat Internet Rzeczy Inteligentna, Bezpieczna Społeczność w Mieście, Prowincja Hubei  0

Skład systemu

System składa się głównie z wydawców kart przenośnych, wydawców kart samoobsługowych typu szafki, inteligentnych maszyn kontroli dostępu do tęczówki, platformy zbierania tożsamości Iris,Platforma zarządzania danymi Iris i Platforma zarządzania kontrolą dostępu Iris.

Proces systemu

najnowsza sprawa firmy na temat Internet Rzeczy Inteligentna, Bezpieczna Społeczność w Mieście, Prowincja Hubei  1

Funkcje systemu projektu

Wszystkie terminale zbierania i rozpoznawania systemu zabezpieczeń kanału kontroli dostępu do tęczówki oparte na rozpoznawaniu tęczówki stosują zaawansowane produkty technologii rozpoznawania - urządzenia biometryczne tęczówki.Jego dokładność rozpoznawania jest 6-10 razy większa niż rozpoznawania odcisków palców, o fałszywym wskaźniku akceptacji (FAR) mniejszym niż 1/1000 wskaźnika rozpoznawania odcisków palców, fałszywym wskaźniku odrzucenia (FRR) mniejszym niż 1/10 wskaźnika rozpoznawania odcisków palców,i średni współczynnik awarii mniejszy niż 1/10 od rozpoznawania odcisków palcówPoza tym, jego szybkość rozpoznawania jest 5-10 razy większa niż rozpoznawania odcisków palców.ponieważ tęczówki różnych ludzi mają losowe szczegółowe cechy i obrazy teksturyIris wokół źrenice ma złożoną strukturę, która może służyć jako unikalny identyfikator.
System zarządzania kontrolą dostępu do owieski przyjmuje metodę rozpoznawania bez kontaktu i może obsługiwać wiele metod otwierania drzwi.i wybór sprzętu powinien być przeprowadzony zgodnie z rzeczywistymi potrzebami klientów podczas budowy systemuJednocześnie kontroluje personel wchodzący i wychodzący z różnych obszarów, określonych drzwi i przejść w ramach projektu.i wykonuje funkcje takie jak modyfikacja danych i weryfikacja klucza bezpieczeństwaKontroler systemu kontroli dostępu jest połączony z wyjściem alarmowym i interfejsami rozszerzającymi połączenie pożarowe i posiada funkcje alarmu pożarowego i otwierania drzwi awaryjnych.Po otrzymaniu sygnału przełącznika ognia, wszystkie drzwi podlegające kontroli sterownika systemu kontroli dostępu otworzą się automatycznie.

Odpowiedzi użytkowników

Cały system działał normalnie, a praca nad gromadzeniem informacji i wydawaniem kart została zakończona. It not only serves the "One Standard and Three Realities" work of the public security system (for monitoring key personnel) but also supports community property management and ensures the safety and convenience of owners' entry and exitTo znacznie poprawiło inteligentną budowę społeczności.