zadzwoń pod numer : +86 18681515767
e-mail : marketing@jtspeedwork.com
rozwiązanie
Dzięki ustanowieniu systemu kart wspólnotowych system rozsyła do każdej osoby starszej i członka personelu złożoną elektroniczną etykietę personelu, która ma wszechstronne funkcje, takie jak uwierzytelnianie tożsamości, korzystanie z kart kredytowych, zarządzanie kontrolą dostępu i pozycjonowanie w sytuacjach awaryjnych. System pozycjonowania personelu obejmuje obszar wewnątrz i na zewnątrz całej społeczności w zasięg monitorowania bezprzewodowej sieci ratowniczej. Gdy osoby starsze napotkają trudności w dowolnym miejscu w społeczności, po naciśnięciu przycisku ratunkowego na karcie podręcznej, na ekranie komputera personelu dyżurnego w centrum monitorowania natychmiast zostanie wyświetlony przycisk ratunkowy. Lokalizacja osób starszych, a także istotne informacje, takie jak ich osobisty stan zdrowia i przebyte choroby, udzielać personelowi medycznemu wskazówek, jak szybko reagować i szukać pomocy w nagłych wypadkach. Jednocześnie może również monitorować i monitorować lokalizację personelu w czasie rzeczywistym w celu ustandaryzowanego zarządzania i rozsądnego planowania.
System składa się z kluczowych urządzeń, takich jak „czytnik”, „elektroniczny znacznik personelu o podwójnej częstotliwości”, „serwer”, „baza danych pozycjonowania” i „oprogramowanie aplikacyjne”. Podstawowy proces pozycjonowania wygląda następująco:
a) Umieścić określoną liczbę czytników na mapie dystrybucji instalacji w społeczności, a liczba czytników jest określona przez wymagany zasięg i dokładność pozycjonowania;
b) Podłącz każdy czytnik do serwera lokalizacji w tle przez Ethernet, aby utworzyć bezprzewodową sieć lokalizacji;
c) Umieścić referencyjne znaczniki elektroniczne do pozycjonowania w społeczności;
d) przydzielanie osobom starszym i personelowi identyfikatorów elektronicznych o podwójnej częstotliwości dla personelu oraz ustanawianie korespondencji jeden do jednego między „znacznikami” i „osobami”;
e) Zainstaluj i uruchom oprogramowanie pozycjonujące na serwerze, a dane pozycjonujące mogą być bezpośrednio zapisywane w bazie danych lub integrowane z innymi systemami.
Funkcje systemu
Monitorowanie na żywo
Wyświetlaj na mapie ikony odpowiadające osobie lub rzeczy, z którą powiązany jest tag;
Monitorowanie tagów w czasie rzeczywistym i wyświetlanie aktualnej lokalizacji tagów na mapie;
Etykieta miga, sygnalizując alarm;
Karty są pogrupowane, wyświetlane z różnymi ikonami;
Podczas procesu pozycjonowania można zobaczyć, jak ikona porusza się płynnie w czasie rzeczywistym;
Określoną etykietę można śledzić, a mapa automatycznie przełącza się wraz z ruchem etykiety;
Przesuń kursor myszy nad ikonę, aby zobaczyć informacje i status ikony;
Szczegółowe informacje można wyświetlić po kliknięciu ikony;
Możesz ręcznie przełączyć mapę, aby wyświetlić aktywność wszystkich etykiet na określonej mapie;
Mapę można powiększać i pomniejszać, dopasowując do odpowiedniego rozmiaru;
Mapa automatycznie przełącza piętra podczas śledzenia pojedynczego znacznika.
Funkcja obecności
Dzienny raport obecności
Miesięczny raport frekwencji
Raport o nadgodzinach
Zgłoszenie nieobecności
Alarm w czasie rzeczywistym
Wyzwolić alarm, wyświetlić stronę, włączyć dźwięk alarmu i wyświetlić odpowiedni obraz wideo;
Po kliknięciu przetwarzania strona może zostać zamknięta, w przeciwnym razie będzie przypominać;
Lista alarmów w czasie rzeczywistym, w tym: alarm mobilny, alarm strefy wejścia i wyjścia, alarm niskiego poziomu baterii, alarm zniknięcia, alarm przycisku itp.
Limit czasu, alarm przepełnienia obszaru
Odtwarzanie utworów
Ścieżkę można dostosowywać i modyfikować;
Ścieżka ruchu jest wyświetlana płynnie;
Podczas odtwarzania utworu wideo z aktualnej pozycji jest odtwarzane w tym samym czasie;
Możesz zablokować etykietę, odtwarzać według okresu, ruch wyświetlacza (ze ścieżką lub bez), przełączanie map;
Możesz zablokować mapę, odtworzyć ją według okresu, pokazać ruch różnych etykiet, bez ścieżki;
Podczas odtwarzania ścieżki mogą być wyświetlane różne alarmy (przyciski, obszary, zniknięcie, wibracje, ruch) i efekty dźwiękowe;
można grać na pełnym ekranie;
Można zapisać pewną część danych i wywołać odtwarzanie;
Wiele odtworzeń może być używanych jednocześnie.
Wskazówki dla odwiedzających
To rozwiązanie wykorzystuje dwie główne technologie wyzwalania niskiej częstotliwości i identyfikacji radiowej 2.4G, aby spełnić wymagania. Szczegółowy proces wdrażania wygląda następująco:
a) Po pierwsze, autoryzuj gości lub odwiedzających do wydawania kart, a 2,4 G wyzwalają elektroniczne znaczniki, które mogą odbierać sygnały o niskiej częstotliwości z punktów orientacyjnych i mogą jednocześnie zapisywać informacje o autoryzacji i informacje o miejscu docelowym w znacznikach.
b) Po drugie, umieść punkty orientacyjne, czytniki i ekrany LED w kluczowych węzłach ścieżek w obszarze kontrolnym. Każdy punkt orientacyjny ma swój własny unikalny kod identyfikacyjny, który służy do reprezentowania informacji o lokalizacji geograficznej. Czytnik 2.4G służy do interakcji informacji z tagiem, a duży ekran LED służy do wyświetlania informacji o prowadzeniu ścieżki systemu.
c) Gdy gość wejdzie z kartą do węzła kierunku klucza, tag otrzyma sygnał ID okresowo wysyłany przez urządzenie charakterystyczne, a jednocześnie zostanie zapakowany z własnym ID i wysłany do czytnika przez 2,4G .
d) Gdy czytnik otrzyma informację o znaczniku, załaduje go do systemu. System przeprowadzi kompleksową analizę i ocenę w oparciu o informacje o tożsamości gościa, informacje o miejscu docelowym i informacje o bieżącej lokalizacji oraz poprowadzi ścieżkę przez duży ekran LED umieszczony w kluczowych węzłach ścieżki.
zilustrować
a) Kluczowe punkty ścieżki są objęte sygnałem o niskiej częstotliwości i można ustawić rozmiar zakresu.
b) Urządzenie charakterystyczne okresowo przesyła kod identyfikacyjny niskiej częstotliwości, a osoba nosząca kartę może otrzymać identyfikator niskiej częstotliwości podczas wchodzenia na ten obszar, który jest używany jako znak oceny, czy osoba wchodzi na ten obszar. Znacznik zapakuje do czytnika identyfikator niskiej częstotliwości i 2.4GID.
c) Czytnik 2.4G prześle identyfikator tagu wejściowego do systemu, a system wszechstronnie oceni na podstawie informacji o tożsamości personelu, informacji o miejscu docelowym i bieżącej lokalizacji, poda informacje o prowadzeniu trasy i wyświetli je za pośrednictwem Wyświetlacz LED.
d) Czas odpowiedzi ścieżki systemowej podczas rozruchu nie przekracza 3 sekund
Podstawowe umiejętności
a) Zarządzanie patrolami
Ustawienie punktu patrolowego
Ustawienia przesunięcia
ustawienia trasy
Zarządzanie zmianą
b) Zarządzanie prawami
Rekrutacja
Grupa patrolowa
Ustawienia uprawnień
c) Zapytanie o dane
Zapytanie o dane historyczne
zapytanie o dane w czasie rzeczywistym
zapis historii
zapis alarmu
Ustawienie alarmu przycisku: etykieta ma funkcję alarmu przycisku, gdy wystąpi sytuacja awaryjna, przycisk można nacisnąć, aby wysłać wiadomość alarmową;
Alarm transgraniczny: niektóre obszary są obszarami zastrzeżonymi, a komunikat alarmowy zostanie wysłany, jeśli nieautoryzowane wejście etykiety lub niektórzy pracownicy nie mogą opuścić określonego obszaru, komunikat alarmowy zostanie wysłany po ich opuszczeniu;
Ustawienie alarmu zniknięcia — Istnieje wiele czynników powodujących zniknięcie etykiety (takich jak rozładowana bateria, etykieta przekraczająca obszar zasięgu sygnału itp.), można ustawić stan alarmu zniknięcia i poziom alarmu określonej etykiety, jeśli etykieta zniknie, wywoła odpowiedni alarm;
Ustawienie alarmu niskiego poziomu baterii - tag będzie co jakiś czas raportował swoją aktualną moc do systemu, a minimalny limit mocy można ustawić w systemie, gdy moc tagu spadnie poniżej tego limitu, zostanie wysłany komunikat alarmowy;
Alarm braku podążania za wskazaną trasą - określ tor chodzenia określonego tagu w określonym czasie, po stwierdzeniu, że tag odbiega od określonego toru chodzenia przez określony czas, zostanie wysłany komunikat alarmowy;
Rekord lokalizacji, identyfikator tagu rekordu, czas, zmiany lokalizacji, można sortować i pobierać
Ustawienia systemowe
Zarządzanie użytkownikami: Można ustawić różne uprawnienia użytkownika. Po zalogowaniu się do systemu użytkownicy mogą wykonywać odpowiednie operacje i przeglądać treści spełniające ich uprawnienia zgodnie z własnymi uprawnieniami.
Jeśli mapa została podzielona na obszary, możesz ustawić warunki dla każdej etykiety, aby wchodzić i wychodzić z każdego obszaru.
Stan pracy sprzętu Stan pracy, historia zapytań.
Połączenie wideo
Czytnik posiada również funkcję wyjścia przełącznika podczas rozpoznawania tagu, która może sterować kamerą w celu przechwytywania wideo, przypisując w ten sposób kod ID do każdej klatki obrazu. Wszystkie zdjęcia połączone identyfikatorem zostaną zindeksowane, co jest bardzo wydajne. Jednocześnie czytnik może być podłączony do zewnętrznego alarmu dźwiękowego i świetlnego, a alarm dźwiękowy i świetlny zostanie uruchomiony natychmiast po odczytaniu nieautoryzowanego personelu.
Zaleta systemu
a) Wyposażenie systemu jest proste w konstrukcji i wygodne w realizacji.
b) Kontrola pokrycia obszaru jest łatwa do dostosowania.
c) Elastyczna rozbudowa funkcji systemu.
d) Reakcja rozruchu systemu jest szybka.
Produkty
Zewnętrzny czytnik RFID 2,4 GHz
prawa autorskie © 2024 Shenzhen Jietong Technology Co.,Ltd. Wszelkie prawa zastrzeżone.
obsługa sieci IPv6