RFID NEWS

Monitoramento em tempo real de ativos confidenciais Solução de gerenciamento RFID

Com o advento da era da informação, há muitos tipos de portadores de informação, e a situação da segurança da informação está se tornando cada vez mais grave. Especialmente nas forças armadas, agências governamentais, institutos de pesquisa científica, empresas e instituições e outros departamentos, há um grande número de portadores de informação envolvendo segurança nacional, segurança governamental e segurança comercial. e Ativos importantes, os métodos tradicionais de gerenciamento de confidencialidade não podem mais atender totalmente às necessidades da era da informação.


O século 21 é uma era de informatização. Portadores de informação como laptops e discos rígidos móveis entraram em uso generalizado. Não importa no campo comercial, militar ou político, vazamentos ocorrem de tempos em tempos, trazendo grandes consequências para países e empresas relevantes. Perda, a fim de garantir e facilitar o controle de ativos confidenciais ao sair, a Shanghai Hongjian Information Technology Co., Ltd. lançou uma solução de monitoramento e gerenciamento em tempo real RFID ativa ou semiativa para ativos confidenciais, que pode monitorar o status de ativos confidenciais em tempo real em segundos. status e foi aplicado com sucesso em muitos campos militares e civis.


O sistema integra tecnologia de identificação por radiofrequência de longa distância, tecnologia de radiofrequência de curta distância e tecnologia de monitoramento de tecnologia anticonflito multiusuário, tags, localizadores, leitores e escritores, gateways de comunicação, etc. Ele é projetado usando novos microprocessadores e software embarcados. O sinal do sistema tem forte poder de penetração, nenhuma poluição eletromagnética para o corpo humano e forte adaptabilidade ambiental. Ele pode localizar várias tags ao mesmo tempo e realizar alarme sem fio. Atualmente, esta nova tecnologia de identificação, acesso, transmissão e gerenciamento de informações ganhou popularidade rapidamente em casa e no exterior. Amplamente reconhecido por pares.


O sistema de monitoramento de posicionamento em tempo real e gerenciamento de Controle de acesso usa RFID (etiquetas eletrônicas) como o código de identificação mais avançado no momento. Ele tem as características de dados inquebráveis e confiáveis, longa vida útil e longa distância de comunicação efetiva. É uma alternativa aos códigos de barras, a melhor escolha para marcação infravermelha. Instale-o no alvo controlado para usá-lo como uma identificação única do alvo para monitoramento, posicionamento e gerenciamento de controle de acesso.


1. Monitoramento do status de gerenciamento de ativos confidenciais


(1) Função de monitoramento no local


O sistema tem a função de supervisão em tempo real das informações de status, informações de localização e status de uso de ativos confidenciais dentro do escopo de monitoramento.


(2) Função de alarme de status anormal


Alarme de remoção de etiqueta: quando a etiqueta que registra informações confidenciais de ativos é removida à força do portador confidencial ou a etiqueta falha e os ativos confidenciais estão fora de controle, o sistema emitirá um alarme por meio de som e luz, SMS e outros métodos de alarme.


Alarme transfronteiriço: quando ativos confidenciais são usados ou movidos para uma área ilegal definida pelo sistema sem autorização, o sistema ativará automaticamente funções de alarme, como som e luz, chamará câmeras próximas e adotará planos estabelecidos para resposta a emergências.


2. Rastreamento de posicionamento


Dentro da área de monitoramento, o sistema pode localizar e rastrear ativos e pessoal confidenciais, visualizar seus movimentos de localização em tempo real e conduzir rastreamento preciso de trajetória.


3. Função de gerenciamento de ativos confidenciais


Função de gerenciamento de informações


Vincular informações confidenciais de ativos e etiquetas eletrônicas, estabelecer um banco de dados de informações confidenciais de ativos e realizar o gerenciamento de informações de ativos confidenciais;


Uso autorizado de funções


O sistema pode definir a função de gerenciamento de autorização de acordo com o sistema de gerenciamento de confidencialidade do usuário para atender às necessidades do usuário;


Função de inspeção de ativos confidenciais


A equipe de confidencialidade usa dispositivos portáteis para inspecionar e contar regularmente ativos confidenciais de acordo com o sistema de gerenciamento de ativos confidenciais.


4. Função de vinculação de vídeo


Quando ocorre uma anormalidade em ativos confidenciais, o sistema pode executar automaticamente a coleta de evidências de vídeo na área de monitoramento.


5. Monitoramento do status do equipamento


Quando o equipamento de monitoramento for danificado ou destruído, o sistema automaticamente levantará informações de anormalidade do equipamento e executará o processamento de alarme.


Implantação de chave:


Execute o posicionamento regional de ativos em algumas áreas-chave. Assim que os ativos entrarem na área, o posicionamento regional e os avisos de alarme serão realizados. Ao mesmo tempo, combinado com a função de vigilância por vídeo, a vinculação de vídeo será alcançada.


Usando antena de haste ativadora de baixa frequência, a área de ativação de cada antena é ajustável de 1m a 5m. Quando o ativo entra na área de ativação da antena, a etiqueta envia a ID da etiqueta e o código de endereço da antena de ativação em tempo real, e leitura e gravação de longa distância 2.4G. Após ser recebido pelo receptor, ele pode ser usado diretamente como base de dados para posicionamento da área do ativo, e prompts de alarme e análise de vinculação de vídeo podem ser realizados ao mesmo tempo.


Scan the qr codeclose
the qr code