RFID NEWS

Suivi en temps réel des actifs confidentiels Solution de gestion RFID

Avec l'avènement de l'ère de l'information, il existe de nombreux types de supports d'information et la situation de la sécurité de l'information devient de plus en plus grave. En particulier dans l'armée, les agences gouvernementales, les instituts de recherche scientifique, les entreprises et les institutions et d'autres départements, il existe un grand nombre de supports d'information impliquant la sécurité nationale, la sécurité gouvernementale et la sécurité commerciale. et des Actifs importants, les méthodes traditionnelles de gestion de la confidentialité ne peuvent plus répondre pleinement aux besoins de l'ère de l'information.


Le 21e siècle est une ère d'informatisation. Les supports d'information tels que les ordinateurs portables et les disques durs mobiles sont largement utilisés. Que ce soit dans le domaine commercial, militaire ou politique, des fuites se produisent de temps à autre, entraînant des conséquences majeures pour les pays et les entreprises concernés. En cas de perte, afin d'assurer et de faciliter le contrôle des actifs confidentiels lors de leur sortie, Shanghai Hongjian Information Technology Co., Ltd. a lancé une solution de surveillance et de gestion en temps réel RFID active ou semi-active pour les actifs confidentiels, qui peut surveiller l'état des actifs confidentiels en temps réel en quelques secondes. Le système est un système de surveillance de positionnement en temps réel et de contrôle d'accès qui utilise la technologie RFID (étiquettes électroniques) comme code d'identification le plus avancé à l'heure actuelle. Il présente les caractéristiques suivantes : données incassables et fiables, longue durée de vie et longue distance de communication efficace. Il s'agit d'une alternative aux codes-barres, le meilleur choix pour le marquage infrarouge. Installez-le sur la cible contrôlée pour l'utiliser comme identification unique de la cible pour la surveillance, le positionnement et la gestion du contrôle d'accès.


1. Suivi de l'état de gestion des actifs confidentiels


(1) Fonction de surveillance sur site


Le système a la fonction de supervision en temps réel des informations d'état, des informations de localisation et de l'état d'utilisation des actifs confidentiels dans le cadre de la surveillance.


(2) Fonction d'alarme d'état anormal


Alarme de retrait d'étiquette : lorsque l'étiquette enregistrant les informations confidentielles sur les actifs est retirée de force du support confidentiel ou que l'étiquette tombe en panne et que les actifs confidentiels sont hors de contrôle, le système déclenche une alarme par son et lumière, SMS et autres méthodes d'alarme.


Alarme transfrontalière : lorsque des actifs confidentiels sont utilisés ou déplacés vers une zone illégale définie par le système sans autorisation, le système active automatiquement les fonctions d'alarme telles que le son et la lumière, appelle les caméras à proximité et adopte des plans établis pour les interventions d'urgence.


2. Suivi de positionnement


Dans la zone de surveillance, le système peut localiser et suivre les actifs et le personnel confidentiels, visualiser leurs mouvements de localisation en temps réel et effectuer un suivi précis de la trajectoire.


3. Fonction de gestion des actifs confidentiels


Fonction de gestion des informations


Associer les informations sur les actifs confidentiels et les étiquettes électroniques, établir une base de données d'informations sur les actifs confidentiels et réaliser la gestion des informations sur les actifs confidentiels ;


Utilisation autorisée des fonctions


Le système peut définir la fonction de gestion des autorisations en fonction du système de gestion de la confidentialité de l'utilisateur pour répondre aux besoins de l'utilisateur ;


Fonction d'inspection des actifs confidentiels


Le personnel chargé de la confidentialité utilise des appareils portables pour inspecter et compter régulièrement les actifs confidentiels conformément au système de gestion des actifs confidentiels.


4. Fonction de liaison vidéo


Lorsqu'une anomalie se produit dans les actifs confidentiels, le système peut automatiquement effectuer une collecte de preuves vidéo dans la zone de surveillance.


5. Surveillance de l'état de l'équipement


Lorsque l'équipement de surveillance est endommagé ou détruit, le système génère automatiquement des informations sur les anomalies de l'équipement et effectue le traitement des alarmes.


Déploiement clé :


Effectuer le positionnement régional des actifs dans certaines zones clés. Une fois que les actifs entrent dans la zone, le positionnement régional et les messages d'alarme seront réalisés. En même temps, combiné à la fonction de vidéosurveillance, une liaison vidéo sera réalisée.


En utilisant une antenne à tige d'activation basse fréquence, la zone d'activation de chaque antenne est réglable de 1 m à 5 m. Lorsque l'actif entre dans la zone de réveil de l'antenne, l'étiquette envoie l'ID de l'étiquette et l'ID du code d'adresse de l'antenne d'activation en temps réel, et la lecture et l'écriture longue distance 2,4G. Après avoir été reçue par le récepteur, elle peut être directement utilisée comme base de données pour le positionnement de la zone de l'actif, et des invites d'alarme et une analyse de liaison vidéo peuvent être effectuées en même temps.


CATEGORIES

CONTACT US

Contact: Adam

Phone: +86 18205991243

E-mail: sale1@rfid-life.com

Add: No.987,High-Tech Park,Huli District,Xiamen,China

Scan the qr codeclose
the qr code