RFID NEWS

Rozwiązanie do zarządzania RFID umożliwiające monitorowanie poufnych aktywów w czasie rzeczywistym

Wraz z nadejściem ery informacji istnieje wiele typów nośników informacji, a sytuacja bezpieczeństwa informacji staje się coraz poważniejsza. Szczególnie w wojsku, agencjach rządowych, instytutach badań naukowych, przedsiębiorstwach i instytucjach oraz innych działach istnieje duża liczba nośników informacji związanych z bezpieczeństwem narodowym, bezpieczeństwem rządowym i bezpieczeństwem handlowym. i ważnych aktywów, tradycyjne metody zarządzania poufnością nie są już w stanie w pełni sprostać potrzebom ery informacji.


XXI wiek to era informatyzacji. Nośniki informacji, takie jak laptopy i przenośne dyski twarde, weszły do powszechnego użytku. Niezależnie od tego, czy chodzi o dziedzinę komercyjną, wojskową czy polityczną, od czasu do czasu dochodzi do wycieków, co niesie ze sobą poważne konsekwencje dla odpowiednich krajów i przedsiębiorstw. Strata, w celu zapewnienia i ułatwienia kontroli poufnych aktywów podczas wychodzenia, Shanghai Hongjian Information Technology Co., Ltd. wprowadziła aktywne lub półaktywne rozwiązanie do monitorowania i zarządzania w czasie rzeczywistym RFID dla poufnych aktywów, które może monitorować stan poufnych aktywów w czasie rzeczywistym w ciągu kilku sekund. status i został pomyślnie zastosowany w wielu dziedzinach wojskowych i cywilnych.


System integruje technologię identyfikacji radiowej dalekiego zasięgu, technologię częstotliwości radiowej krótkiego zasięgu i technologię monitorowania technologii antykonfliktowej dla wielu użytkowników, znaczniki, lokalizatory, czytniki i pisarze, bramy komunikacyjne itp. Został zaprojektowany przy użyciu nowych wbudowanych mikroprocesorów i wbudowanego oprogramowania. Sygnał systemu ma silną moc przenikania, nie powoduje zanieczyszczenia elektromagnetycznego dla ludzkiego ciała i ma dużą zdolność adaptacji do środowiska. Może lokalizować wiele znaczników jednocześnie i realizować bezprzewodowy alarm. Obecnie ta zupełnie nowa technologia identyfikacji, dostępu, transmisji i zarządzania informacjami szybko zyskała popularność w kraju i za granicą. Szeroko uznana przez rówieśników.


System monitorowania położenia w czasie rzeczywistym i zarządzania kontrolą dostępu wykorzystuje RFID (znaczniki elektroniczne) jako najbardziej zaawansowany obecnie kod identyfikacyjny. Posiada cechy niezniszczalnych, niezawodnych danych, długiej żywotności i dużej efektywnej odległości komunikacji. Jest to alternatywa dla kodów kreskowych, najlepszy wybór do znakowania w podczerwieni. Zainstaluj go na kontrolowanym celu, aby użyć go jako unikalnego identyfikatora celu do monitorowania, pozycjonowania i zarządzania kontrolą dostępu.


1. Monitorowanie statusu zarządzania poufnymi aktywami


(1) Funkcja monitorowania na miejscu


System ma funkcję nadzoru w czasie rzeczywistym nad informacjami o statusie, informacjami o lokalizacji i statusem użytkowania poufnych aktywów w zakresie monitorowania.


(2) Funkcja alarmu o nieprawidłowym stanie


Alarm usunięcia znacznika: Gdy znacznik rejestrujący poufne informacje o zasobach zostanie siłą usunięty z nośnika poufnego lub znacznik ulegnie awarii, a poufne zasoby wymkną się spod kontroli, system uruchomi alarm za pomocą dźwięku i światła, wiadomości SMS i innych metod alarmowych.


Alarm transgraniczny: Gdy poufne zasoby zostaną użyte lub przeniesione do nielegalnego obszaru określonego przez system bez upoważnienia, system automatycznie aktywuje funkcje alarmowe, takie jak dźwięk i światło, zadzwoni do pobliskich kamer i przyjmie ustalone plany reagowania w sytuacjach awaryjnych.


2. Śledzenie pozycji


W obszarze monitorowania system może lokalizować i śledzić poufne aktywa i personel, przeglądać ruchy ich lokalizacji w czasie rzeczywistym i prowadzić precyzyjne śledzenie trajektorii.


3. Funkcja zarządzania poufnymi aktywami


Funkcja zarządzania informacjami


Wiązanie poufnych informacji o aktywach i elektronicznych tagów, tworzenie bazy danych poufnych informacji o aktywach i realizacja zarządzania informacjami o poufnych aktywach;


Autoryzowane korzystanie z funkcji


System może ustawić funkcję zarządzania autoryzacją zgodnie z systemem zarządzania poufnością użytkownika, aby spełnić potrzeby użytkownika;


Funkcja kontroli poufnych zasobów


Pracownicy ds. poufności używają urządzeń przenośnych do regularnego sprawdzania i liczenia poufnych zasobów zgodnie z systemem zarządzania poufnymi zasobami.


4. Funkcja łączenia wideo


Gdy w poufnych zasobach wystąpi nieprawidłowość, system może automatycznie przeprowadzić zbieranie dowodów wideo w obszarze monitorowania.


5. Monitorowanie stanu sprzętu


Gdy sprzęt monitorujący zostanie uszkodzony lub zniszczony, system automatycznie podniesie informacje o nieprawidłowościach sprzętu i wykona przetwarzanie alarmu.


Kluczowe wdrożenie:


Przeprowadź regionalne pozycjonowanie zasobów w niektórych kluczowych obszarach. Po wejściu zasobów na obszar, zostanie zrealizowane regionalne pozycjonowanie i monity alarmowe. Jednocześnie, w połączeniu z funkcją nadzoru wideo, zostanie osiągnięte połączenie wideo.


Korzystając z niskoczęstotliwościowej anteny prętowej aktywatora, obszar aktywacji każdej anteny jest regulowany od 1 m do 5 m. Gdy zasób wchodzi w obszar wybudzania anteny, znacznik wysyła identyfikator znacznika i kod adresu anteny aktywacyjnej w czasie rzeczywistym, a także umożliwia odczyt i zapis na duże odległości 2,4G. Po odebraniu przez odbiornik może być bezpośrednio używany jako baza danych do pozycjonowania obszaru zasobu, a monity alarmowe i analiza powiązania wideo mogą być wykonywane w tym samym czasie.


CATEGORIES

CONTACT US

Contact: Adam

Phone: +86 18205991243

E-mail: sale1@rfid-life.com

Add: No.987,High-Tech Park,Huli District,Xiamen,China

Scan the qr codeclose
the qr code