Red de conocimiento informático - Consumibles informáticos - ¿Aplicaciones en el campo de la detección de matrices?

¿Aplicaciones en el campo de la detección de matrices?

TusXinyuan International Technology Development (Beijing) Co., Ltd. es una empresa de innovación tecnológica invertida y establecida por Beijing Shenzhou Taiyue Software Co., Ltd. (código de acciones: 300002). (Código bursátil: 300002) es una empresa tecnológicamente innovadora en la que se invirtió, que se especializa en la investigación de protocolos, algoritmos y tecnologías relacionados con las comunicaciones inalámbricas, y se centra en el desarrollo y servicios de productos y soluciones de Internet de las cosas.

I. Principio técnico Principio técnico de SmartWall

El campo de inducción de matriz es una tecnología de detección completamente nueva, la primera de su tipo en China e incluso en el mundo. El campo de inducción de matriz está compuesto por cables de detección inteligentes. Cada cable está construido con una gran cantidad de chips transceptores adaptativos de microondas y tiene funciones de transceptor de radiofrecuencia inalámbrico y transmisión de señal por cable. El ciclo de cada chip transceptor de microondas que transmite señales de detección es extremadamente corto, solo del orden de milisegundos.

Dos cables de detección inteligentes paralelos pueden formar una matriz de microondas espacial adaptable tridimensional extremadamente densa y superpuesta para detectar de forma inteligente intrusiones ilegales y localizar el punto de intrusión.

Capacidades técnicas

1. Detección inalámbrica

2. Ubicación de intrusión

3. Comunicación de datos/IFF

>4. Análisis inteligente

4. Análisis inteligente

3. Solución

1. Entrar o acercarse a la zona de defensa. Los objetos provocarán bloqueo, absorción y reflexión de las señales inalámbricas. El sistema identifica intrusiones y alarmas analizando las perturbaciones del campo de detección de múltiples chips; se pueden usar múltiples puntos en la misma zona de defensa para identificar intrusiones y alarmas para identificar intrusiones; Data Ready Las aplicaciones de correo electrónico, redes sociales y nube siempre están actualizadas y disponibles en el momento del lanzamiento.

Las intrusiones bloquean, absorben y reflejan señales inalámbricas. El sistema combina el análisis del campo de la señal inalámbrica para determinar la intrusión y la alarma.

2. Posicionamiento de intrusión

La alarma también indicará la ubicación del punto de intrusión en la plataforma de monitoreo y siga las reglas preestablecidas. La información de ubicación de intrusión se envía a otros sistemas de enlace.

El sistema solicita la ubicación de la invasión y envía la información de ubicación al sistema de enlace.

3. Vinculación del sistema Vinculación del sistema

El sistema de modelado dinámico se puede utilizar

para conectar el sistema de modelado dinámico al modo de integración del sistema para lograr iluminación cuando hay Son sistemas de seguridad contra intrusos, vídeo, alarma, audio y otros, y proporcionan funciones de detección automática para iluminación, vídeo, alarma, audio y otros equipos.

Vinculado con otros sistemas de seguridad, incluyendo iluminación, vídeo, audio, etc.

4. "Identificación de amigo o enemigo" para identificar a un amigo o enemigo.

Tenga una tarjeta de patrulla dedicada, lleve la tarjeta de patrulla legalmente autorizada al área de defensa especificada dentro del tiempo especificado, el La alarma no se activará, pero el sistema registra automáticamente los eventos de entrada.

Identificación Amigo o Enemigo (IFF): Identificación de autorización legal

o allanamiento mediante cédula de identidad.

5. Autoprueba y automonitoreo del sistema

5. Monitoreo

Todos los equipos pueden mostrar el estado de funcionamiento en tiempo real en la plataforma de monitoreo, y Alarma cuando se producen anomalías o fallos, para garantizar la fiabilidad de la zona de defensa.

Autoprueba del equipo, alarma de falla

Cuatro ventajas principales

1 Alarma precisa y alarma precisa

La matriz de microondas adaptativa se forma. un hermético La "pared" virtual ventilada garantiza cero fugas de intrusiones.

La matriz de microondas adaptable forma una "pared" virtual hermética, sin falsas alarmas de intrusiones; la detección de corta distancia de la matriz multipunto combinada con el análisis inteligente del sensor puede filtrar más del 99% de las interferencias, con una baja tasa de falsas alarmas.

"0 "Omisiones, bajas falsas alarmas

2. Posicionamiento preciso y posicionamiento preciso

Uso de un algoritmo de detección de juntas de señales de detección multipunto para localizar y analizar intrusiones. Objetivos, logrando una precisión de posicionamiento de 2 a 8 metros.

Utilizando un algoritmo de detección de juntas de señales de detección multipunto para localizar y analizar objetivos de intrusión, se puede lograr una precisión de posicionamiento de 2 a 8 metros.

Precisión de posicionamiento contra intrusiones: 2 ~ 8 m

3. Para todo clima

Admite defensa para todo clima las 24 horas, incluso con lluvia, nieve, niebla, viento y otros entornos. Bajo la influencia, el sistema aún puede capturar el comportamiento de intrusión y la tasa de falsas alarmas es extremadamente baja.

Soporte 7×24 horas, todas las estaciones, todo clima.

4. Espacio completo

Las dimensiones del cable del equipo de detección pueden adaptarse bien a terrenos irregulares como terrenos ondulados y límites arqueados.

Tridimensional y todoterreno

5. Todo terreno

Soporta un despliegue de gran perímetro de más de 100 kilómetros, formando un todoterreno y Área de monitoreo tridimensional a lo largo del campo de detección de límites.

El terreno es ondulado y las fronteras tortuosas.

6. Fácil instalación: Fácil de instalar

El equipo de detección se basa principalmente en cables y se puede colgar o enterrar la funda del cable es resistente al polvo, al agua y a los rayos UV; no se requiere instalación para la instalación en exteriores. La funda exterior adopta un diseño de enchufe de aviación estándar, lo que hace que los cables y las subestaciones sean rápidos y convenientes. La funda del cable es resistente al polvo, al agua y a los rayos UV, y no se requiere funda exterior para la instalación en exteriores.

No se requieren patrones de instalación, herramientas ni habilidades especiales.

7. Fácil de mantener

Básicamente, no se requiere mantenimiento en el sitio y no hay necesidad de realizar ajustes según los cambios estacionales y las fallas se pueden reparar rápidamente mediante un simple cable; operaciones especiales de corte y conexión. El mecanismo tolerante a fallas puede defenderse eficazmente incluso si algunas virutas están dañadas. Sin mantenimiento

Recuperación rápida después de una falla

8. Fácil de operar

El software de autoprueba remota configura zonas de defensa lógicas y no está restringido por encendido. -el equipo físico del sitio es fácil de ajustar de manera flexible; el personal de inspección en el sitio puede usar la tarjeta de inspección para verificar de forma independiente la efectividad de la zona de defensa sin la cooperación del personal de back-end.

DeviceSoftware es un software que puede configurar zonas de defensa lógica sin estar restringido por equipos físicos en el sitio.

Sector lógico de autoprueba del equipo

9. Fácil de administrar y fácil de administrar

Gestión de autoridad jerárquica de la zona de defensa, el monitoreo puede ser centralizado o descentralizado de forma inteligente; identificación de amigos o enemigos. Comportamiento de inspección legal y comportamiento de intrusión ilegal. El equipo de enlace es fácil de agregar y configurar, y las alarmas activan automáticamente el control de enlace. El control de varillaje activa automáticamente la alarma. 0,5~6 m

-Profundidad de enterrado:

-Espaciado entre cables: 0,5~1 m Profundidad de enterrado ≤10 cm

Escenario de aplicaciónEscenario de aplicación

1. Un cable integra detección, detección, transmisión de señal, fuente de alimentación y fuente de alimentación. Un cable raíz que integra detección, transmisión de señal y suministro de energía;

2. Los cables raíz se colocan en paralelo para formar una pared inteligente

3. Campo de detección para detectar de forma inteligente intrusiones en el objetivo.

La unidad de radiofrecuencia, la unidad de banda base, la antena, la línea de transmisión y la línea de alimentación están reunidas en un solo cable. Arrastre los cables de detección inteligentes para formar una pared inteligente. Detección de comportamiento de intrusión

Modo de fuente de alimentación: Fuente de alimentación de subestación SmartWall, 24 V CC; Velocidad del objetivo móvil reconocible: 0,1 ~ 50 m/s; Voltaje de funcionamiento: Velocidad del objetivo móvil reconocida: 0,1 ~ 50 m/s; Velocidad del objetivo en movimiento reconocible: 0,1 ~ 50 m/s: Temperatura de trabajo: -40 ~ 85 °C; Nivel de protección: IP67:

Dirección

Gestión y convergencia de diversidad simple

p>

p>

Agregación y reenvío de datos de detección de cables ópticos de detección inteligentes; suministro de alimentación externa para cables ópticos de detección inteligentes que realizan acceso de fibra óptica a redes IP. Transforme y reenvíe datos.

Alimenta el cable de detección inteligente.

Conéctese a la red IP

Procesamiento, análisis del centro nervioso del sistema

El software de identificación inteligente del comportamiento de intrusiones puede analizar de manera inteligente

El software de identificación inteligente del comportamiento de intrusiones puede analizar y localizar intrusiones de manera inteligente personal y filtrar interferencias, configurarlos y gestionarlos a través de la plataforma de gestión inteligente y lograr las siguientes funciones principales:

Acceso a datos: acceso, almacenamiento y reenvío de datos de la red de sensores, y proporcionar interfaces de acceso a la plataforma de aplicaciones; Procesamiento: posicionamiento, detección de articulaciones, algoritmo de estrategia de combinación de alarmas, etc. Control de red: control de acceso a equipos de red, asignación dinámica de direcciones, gestión de movilidad, etc. Servicio de comunicación: con interfaces de comunicación estándar, como control de red, asignación dinámica de direcciones, gestión de movilidad, etc. Servicio de comunicación: conversión de protocolo con interfaz de comunicación estándar;

Análisis inteligente, localización de intrusión de personal, filtrado de interferencias:

- Acceso a datos

- Procesamiento de datos

- Control de red

- Servicio de comunicación

Servicio estable y más confiable

El software de plataforma de gestión inteligente adopta la arquitectura B/S para proporcionar a los usuarios una interfaz de operación visual, a la que se puede acceder a través de un navegador para monitorear las operaciones perimetrales. Operación perimetral de monitoreo de acceso, realizando principalmente las siguientes funciones:

Diseño de implementación: configuración de mapas, implementación de cables, implementación de subestaciones, grupo de configuración de dispositivos de enlace

Configuración de red: envío de señales de detección y Modo de recepción, ciclo de detección, configuración del umbral de alarma

Monitoreo de intrusiones: vista de mapa, monitoreo de ventana de vídeo de barra de alarma

Automonitoreo: detección inteligente de cables, montaje inteligente en pared

- Despliegue

- Configuración de red

- Monitoreo de intrusiones

- Automonitoreo