共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
《实验室研究与探索》2017,(2):131-135
研究了一种针对校园的安防管理系统,具有可接入局域网、互联网、电话通信网的网络联通功能。同时具有基于B/S功能的监控画面,无需在监控端安装其他软件就可实现摄像头控制、画面监测、门锁控制及报警等功能。该系统硬件部分主要组成包含IP Camera、tiny6410、NFC以及门禁系统等四部分。该安防系统的软件由基于B/S框架、嵌入式LINUX系统、CGI软件、视频流控制软件等部分搭建。此外系统还包括监测传感器模块、报警模块、无线射频识别和短信电话报警功能等。实现了多网互通,人机结合和及时监控等创新点,解决了校园安防系统的不完善。利用网页和嵌入式技术实现了无线监控网络的系统整合,提高了监控网络的功能和便捷。经过实验验证,设计的安防监控系统可实时保障对校园设备和人员的有序管理。 相似文献
3.
4.
本文介绍了一种利用层次分析法(AHP法)进行校园安防系统决策的方法。通过层次分析法建立校园安防系统层次模型,考虑了防护纵深性、系统安全性、系统可靠性、经济适用性、先进及可扩展性等多种指标,从而获得了各安防子系统的权重,为校园安防系统的决策提供帮助。 相似文献
5.
6.
大学校园危机管理是一个系统工程,关键在于预防和控制,既要对"人"这一主体加强安全教育,又要在预防载体"物"上加强技术防范,其中重要一环是加强校园安防建设。本文通过对大学校园危机特征和安防建设发展现状分析,对安防建设中引发问题的归因剖析,提出校园安防建设投资多元化、系统数字化、监控网络智能化、运维管理专业化的发展策略。 相似文献
7.
《柳州职业技术学院学报》2014,(1)
针对传统校园考勤系统存在有线布局难和移动性差等缺点,提出一种以ZigBee无线传感器网络技术为基础的校园考勤系统设计方案。系统以CC2430芯片为核心,结合了指纹识别技术、RFID射频识别技术和无线通信技术,实现了对考勤现场数据的实时录入、多点采集和无线传输等功能。经测试,该系统具有组网灵活、移动性强、安装简单和扩展性好等优点,能够满足企事业单位考勤监测的要求,具有广阔的应用前景。 相似文献
8.
蒙飚 《柳州职业技术学院学报》2014,(1):41-45
针对传统校园考勤系统存在有线布局难和移动性差等缺点,提出一种以ZigBee无线传感器网络技术为基础的校园考勤系统设计方案。系统以CC2430芯片为核心,结合了指纹识别技术、RFID射频识别技术和无线通信技术.实现了对考勤现场数据的实时录入、多点采集和无线传输等功能。经测试,该系统具有组网灵活、移动性强、安装简单和扩展性好等优点,能够满足企事业单位考勤监测的要求,具有广阔的应用前景。 相似文献
9.
《中国电化教育》2014,(11)
10月28日,2014中国国际社会公共安全产品博览会于北京开幕,索尼中国专业系统集团展示了包括4K技术、G6产品及行业解决方案在内的众多亮点内容。
“炫彩4K体验区”展示索尼最新的4K技术在视频安防行业的领先应用,标志着索尼视频安防业务进入“超高清”时代;“行业应用展示区”运用丰富直观的展示手段,将索尼视频安防业务在平安城市、能源、交通、金融、智能楼宇等领域的高效解决方案进行汇总,配合索尼以网络高清摄像机为代表的优秀产品,为众多领域用户提供诸多选择;“IPELA技术展示区”将探寻索尼网络高清视频安防摄像机的技术优势,着重介绍“宽动态”、“低照度”、“双灯系统”等核心内容;索尼的发展离不开业内合作者的支持和配合,“SSA合作伙伴展示区”将介绍与索尼一同成长壮大的合作伙伴情况。秉持开放合作的态度,聚焦重点行业应用,超越分辨率的局限而提供更清晰、更智能的视频安防解决方案,这是索尼一贯坚持的发展理念,也是本次参展主题“超越界限,定义未来”的主旨所在。 相似文献
“炫彩4K体验区”展示索尼最新的4K技术在视频安防行业的领先应用,标志着索尼视频安防业务进入“超高清”时代;“行业应用展示区”运用丰富直观的展示手段,将索尼视频安防业务在平安城市、能源、交通、金融、智能楼宇等领域的高效解决方案进行汇总,配合索尼以网络高清摄像机为代表的优秀产品,为众多领域用户提供诸多选择;“IPELA技术展示区”将探寻索尼网络高清视频安防摄像机的技术优势,着重介绍“宽动态”、“低照度”、“双灯系统”等核心内容;索尼的发展离不开业内合作者的支持和配合,“SSA合作伙伴展示区”将介绍与索尼一同成长壮大的合作伙伴情况。秉持开放合作的态度,聚焦重点行业应用,超越分辨率的局限而提供更清晰、更智能的视频安防解决方案,这是索尼一贯坚持的发展理念,也是本次参展主题“超越界限,定义未来”的主旨所在。 相似文献
10.
随着高校校园数字化、信息化建设规模的不断壮大.电脑这种终端接入方式的局限性越来越突出,出现了投资成本高、利用率低等诸多问题。本文设计和实现了一个由信号设备(射频卡)、智能终端(手机)、GSM/GPRS网络和数字化校园信息管理平台组成的数字化校园信息管理系统。该系统集RFID技术、ARM技术、GPS技术、GIS地图管理、GSM/GPRS技术、数据库编程和管理等多项技术于一体.可以实现应用服务系统的高可用性,便于管理,易于维护,减少投资,降低运行和维护的成本。 相似文献
11.
12.
居晓琴 《宁波职业技术学院学报》2013,(5):106-108
射频识别(Radio Frequency Identification,RFID)系统中读写器对标签的读写最为频繁,为了保证电子标签的安全,在开放信道内,读写信息不能以明文形式传输,需要采用高安全等级的密钥管理系统,弥补电子标签自身的安全设计不足,保证电子标签的安全运行。在分析各种加解密方案的基础上,提出了基于椭圆曲线的RFID标签访问安全适用的解决方案,为RFID信息安全做出探索性研究。 相似文献
13.
从当前校园网建设中存在的诸多问题出发,对威胁校园网安全的因素进行了分析;针对服务器系统安全、校园网络层安全、校园网应用层安全等,提出了构建校园网络安全体系方案。 相似文献
14.
介绍了物流信息系统的功能与结构,分析了基于RFID技术的物联网络构件.通过对采用RFID技术物流应用的研究,指出了基于RFID的物流信息系统的安全问题并给出了解决方法. 相似文献
15.
16.
陈宏麟 《南通职业大学学报》2012,26(4):93-97
物联网环境下的RFID系统中标签数目众多,读写器面临着同时阅读、修改多个标签的状况。在保障个人隐私和信息安全的前提下,加快标签的识别和信息的读取,降低系统时间开销,具有重要意义。文章通过对RFID安全协议的改进,在系统中采用双密钥技术,提高了服务器与标签之间的认证效率,实现了认证的快速性和信息的安全性。 相似文献
17.
在高校信息化建设过程中,学校面临的网络安全威胁较多。网络安全防范是一个系统工程,可以将安全策略、安全技术以及安全管理方面进行有机结合构建动态的安全防范体系。校园网络安全防范体系建立不仅依靠安全设备和技术,还需要安全管理,在安全策略的指导下,逐步推进,合理部署,并加强安全培训。 相似文献
18.
移动无线射频识别网络隐私安全探究 总被引:1,自引:0,他引:1
余平 《重庆职业技术学院学报》2010,19(1):91-92
无线射频识别技术广泛应用在各种行业中。未来的射频技术出现新的趋势,阅读器被集成到移动设备中。而移动射频的技术的使用者是大量的普通用户,用户的安全和隐私是移动射频技术最优先考虑的问题。 相似文献
19.
构建高校校园安全管理机制的思考 总被引:4,自引:0,他引:4
高校校园安全管理工作是学校生存和发展的基础.高校要在整体防范的基础上,通过制度化的手段,将完备的预防机制、高效的协调机制和广泛的参与机制进行有效整合,来构建校园安全管理的长效机制,形成校园有安全、师生有和谐、生命有保障、发展能把握的良好局面. 相似文献
20.
Chu Chao-Hsien 《东南大学学报》2008,(Z1)
To address security and privacy issues in radio frequency identification (RFID) traceability networks, a multi-layer privacy and security framework is proposed, which includes four facets: a security model, a communication protocol, access permission and privacy preservation. According to the security requirements that are needed in an RFID system, a security model that incorporates security requirements that include privacy of tag data, privacy of ownership, and availability of tag identity is introduced. Using this model, a secure communication protocol that can be used for anti-counterfeiting, automatic identification and privacy preservation is then developed. In order to manage the number of parties, data records of items, and complicated transitions of access permissions in an item-level traceability context, a well-designed access control protocol is proposed to parties that can prove the physical possession of an item;meanwhile, to address the privacy issues during data sharing in an RFID network, a vision of database systems that take responsibility for the privacy of the data they manage is also presented. 相似文献