logo
Envoyer le message
Wuhan Homsh Technology Co.,Ltd.
produits
Cas
Maison >

Chine Wuhan Homsh Technology Co.,Ltd. cas de société

Projet d'acquisition d'iris pour les enquêtes criminelles pour un bureau de la sécurité publique municipale dans la province du Guangdong

Vue d'ensemble du projet Au total, 33 ensembles de systèmes de collecte de l'iris seront construits dans le sous-bureau et ses postes de police subordonnés, équipés de dispositifs de collecte de l'iris de type télescopique.La collecte et la reconnaissance de l'iris seront effectuées pour les personnes dans la juridiction telles que les suspects impliqués dans des affairesUne base de données sur l'iris sera mise en place pour le personnel clé de l'attention,et une vérification d'identité précise sera effectuée pour les criminels et les délinquantsLe système recueille et stocke les informations sur l'iris du personnel dans la base de données, et lie les informations de leur carte d'identité avec les informations sur leurs caractéristiques de l'iris sur une base un-à-un.réalisation du principe "une carte d'identité correspond à un iris", et un iris correspond à une carte d'identité. " En même temps, la base de données locale de l'iris et la base de données nationale de l'iris sont utilisées pour effectuer la vérification de l'identité de l'iris pour le personnel clé. Analyse de la demande Les dispositifs de collecte frontal utilisent un client de collecte d'iris de type télescopique et la plateforme de collecte Hongshi. Brève description du système Le système de reconnaissance d'identité de l'iris est centré sur la technologie de stockage de base de données.Tous les clients de collecte et de reconnaissance front-end du système sont contrôlés par les serveurs back-end pour le téléchargement et le téléchargement de données via des méthodes de communicationLe back-end est constitué d'un cluster de serveurs indépendant, dont les fonctions principales sont de gérer la communication de chaque terminal de collecte et de reconnaissance,et être responsable des données téléchargées et des droits d'accèsAu début, le système recueille les informations relatives à l'iris du personnel; au stade intermédiaire, il effectue le stockage et le traitement centralisés des données d'information d'identité; au stade ultérieur, le système utilise les données de l'iris du personnel.il effectue la comparaison des informations d'identitéEnfin, il atteint l'objectif de vérifier la légitimité des informations d'identité du personnel.La plupart des terminaux de collecte de ce projet sont intégrés à la plateforme de collecte d'informations biométriques multimodales standard pour le personnel. Diagramme de topologie Composition du système Le système est principalement composé d'un lecteur de carte d'identité, d'un collecteur d'iris et d'un client de gestion de la collecte d'iris. Processus du système Caractéristiques du système de projet 1.Excellentes performances et fonctions complètes du système de collecteThe equipment complies with the Technical Requirements for Iris Collection Devices Used in Criminal Investigation Services (for the construction of a 10-million-level iris database of the criminal investigation dedicated subsystem); il permet une collecte d' images de l' iris à grande vitesse et de haute qualité avec un temps de collecte de < 2 secondes; il prend en charge le déclenchement automatique de la collecte;il dispose d'une lampe de remplissage LED intégrée et prend en charge le contrôle automatique et manuel de l'intensité lumineuse interne pour réaliser la collecte d'images de l'iris sous une intensité lumineuse à plusieurs niveaux; il est équipé d'une détection de vitalité pour prévenir les attaques prothétiques sous forme de photos de l'iris, de vidéos de l'iris, etc.2.Solution unique de collecte des informations d'identitéSur la base d'une technologie de propriété intellectuelle indépendante et d'une solide équipe de R&D et de service, Hongshi Technology fournit une solution globale à guichet unique, y compris le déploiement d'un dispositif de collecte de terminaux,développement de logiciels et gestion des données.3.Plateforme d'application intelligente et facile à utiliserLa plateforme de collecte front-end peut mobiliser automatiquement les dispositifs de collecte en séquence et effectuer des fonctions telles que la vérification automatique des données collectées et la transmission automatique,assurer l'intégrité des données collectées et réaliser des opérations intelligentes.4Transmission et gestion sécurisées des donnéesIl permet une gestion efficace et pratique d'une grande quantité de données collectées par le front-end, ainsi que d'un grand nombre d'appareils et de stations,et fournit des requêtes multidimensionnelles et des analyses statistiques pour servir directement les applications commerciales.5.L'ouverture et l'évolutivité de la plateformeLa plateforme réserve des interfaces standard unifiées et prend en charge l'accès à plusieurs systèmes d'application. Commentaires des utilisateurs Depuis la mise en œuvre réussie de ce projet, le système fonctionne bien et a été très apprécié par les hauts responsables de la sécurité publique.En utilisant des dispositifs uniques de collecte et de reconnaissance des caractéristiques de l'iris, ce projet réalise une collecte de données biométriques de haute sécurité, de haute précision et entièrement automatique, y compris des informations sur l'iris, permettant deune compréhension rapide et précise de l'identité réelle des suspectsEn outre, grâce à l'affichage informatique en temps réel et aux statistiques de données, il permet de gérer et de suivre efficacement les suspects.un logiciel de gestion des informations sur les suspects personnalisé a été développé, qui assure une intégration transparente avec le système d'application d'informations professionnelles sur les enquêtes criminelles déjà construit, permettant l'interconnexion, le partage et la réutilisation des informations.

Construction d'un système de contrôle d'accès à l'iris dans un centre de détention de Tianjin

Aperçu du projet      Avec le développement rapide des technologies de l'information et des réseaux aujourd'hui, les hautes et nouvelles technologies ont non seulement amélioré la productivité, mais ont également transformé les modes de pensée, de travail et de vie des gens. La directive stratégique de "renforcer les forces de police grâce à la technologie" change profondément les méthodes de travail traditionnelles des forces de l'ordre. La construction de systèmes de contrôle d'accès dans les centres de détention est une base essentielle pour la réalisation d'une gestion modernisée de la détention et pour assurer la sécurité des centres de détention. Les centres de détention sont les principaux lieux de détention des suspects et des prisonniers, la construction de leurs systèmes de sécurité est donc une priorité absolue. Pour prévenir et arrêter efficacement les incidents tels que les évasions et les émeutes en prison, les systèmes de contrôle d'accès des centres de détention jouent un rôle crucial. En mettant en œuvre des restrictions strictes et un contrôle lié sur divers points de contrôle d'entrée-sortie à l'intérieur des centres de détention — tels que les points de contrôle à double porte, les portes de cellules et les portes de couloir — ces systèmes de contrôle d'accès permettent la gestion des opérations quotidiennes, y compris les périodes d'enfermement et de libération des prisonniers, le suivi des présences des détenus et des policiers en service, et la gestion interne des installations. Ils injectent un nouveau concept de gestion scientifique dans la supervision des zones de détention, construisent une plateforme opérationnelle de haute technologie pour divers aspects du travail et jettent les bases pour que la gestion des centres de détention atteigne un niveau élevé et avancé au nouveau siècle. Analyse des besoins      Le point de contrôle à double porte et le système de contrôle des canaux à l'entrée et à la sortie du bâtiment du centre de détention sont des éléments importants dans le domaine de la technologie et de la protection de la sécurité. Les centres de détention doivent construire un système de contrôle d'accès de haute sécurité avec une vérification précise de l'identité pour maintenir l'ordre et mettre en œuvre une gestion normalisée des policiers et des prisonniers à l'intérieur de l'établissement. L'ensemble du système de gestion du contrôle d'accès se compose de trois parties : le sous-système de collecte et d'enregistrement des informations, le sous-système à double porte et le sous-système de contrôle d'accès aux canaux. Le sous-système de collecte et d'enregistrement des informations est installé au centre de gestion du centre de détention ; le sous-système à double porte est réparti dans les canaux des policiers et des prisonniers au premier étage du bâtiment du centre de détention ; et le sous-système de contrôle d'accès aux canaux est réparti aux points de contrôle clés, aux portes de couloir et aux canaux inter-étages à chaque étage.      Des dispositifs frontaux doivent être installés sur les portes des canaux. Pour les zones utilisant des systèmes de contrôle d'accès mécaniques, des interrupteurs magnétiques de porte ou des dispositifs d'alarme doivent être installés, avec des fonctions telles que l'identification de l'emplacement et l'affichage automatique d'alarme sonore et lumineuse. Pour les zones utilisant des systèmes de contrôle d'accès électroniques, des fonctions telles que l'identification du personnel, l'identification de l'emplacement, la surveillance et l'enregistrement automatiques, et l'ouverture complète, la fermeture complète ou l'ouverture/fermeture partielle des serrures de porte contrôlées par le système en cas d'urgence doivent être disponibles, avec des interrupteurs manuels fournis en secours. Le système prend en charge les fonctions d'interverrouillage multi-portes et d'anti-passage en série : lorsqu'une des deux portes est ouverte, l'autre porte ne peut pas être ouverte ; la porte à ouvrir ne peut être déverrouillée que lorsque l'autre porte est fermée. Il prend en charge la fonction d'ouverture double d'urgence pour faciliter l'entrée et la sortie du personnel en cas d'urgence (tels que les incendies, les fuites de gaz, etc.). Il prend également en charge la fonction de fermeture double d'urgence : si quelqu'un passe en série dans l'établissement, les deux portes peuvent être fermées d'urgence, et elles ne peuvent être ouvertes qu'après l'annulation et la confirmation de l'état normalement fermé. Le système prend en charge la fonction d'accès par carte de contrainte : dans des circonstances particulières, si une personne utilise une carte de contrainte ou un mot de passe pour ouvrir la porte, la porte s'ouvrira normalement, mais le contrôleur central émettra une alarme de contrainte avec des invites sonores et lumineuses. Le système de contrôle d'accès du centre de détention doit être équipé d'un contrôle de vérification d'identité bidirectionnel. Les données détaillées de chaque entrée et sortie — y compris l'heure, le personnel et l'emplacement de la porte — doivent être enregistrées par le système de contrôle d'accès, qui fournit également des fonctions telles que la vérification des enregistrements historiques et l'impression de rapports temporels. Brève description du système      Le système réalise principalement un contrôle à plusieurs niveaux sur le personnel entrant et sortant de la zone de détention. Selon la séquence d'entrée du personnel entrant dans le bâtiment du centre de détention par le canal des policiers et le canal des prisonniers (système à porte AB) au point de contrôle à double porte du premier étage, des systèmes de gestion du contrôle d'accès par iris sont installés à l'entrée/sortie et dans les couloirs du premier étage pour contrôler l'entrée et la sortie du personnel, améliorant considérablement la sécurité globale et l'efficacité de la gestion de la zone de détention. Les gestionnaires des centres de détention collectent et enregistrent uniformément les informations (y compris les données de l'iris) des policiers et des prisonniers détenus, et attribuent des autorisations d'accès. Plusieurs méthodes d'accès sont disponibles, notamment la carte CPU, la carte d'identité, la reconnaissance de l'iris et le mot de passe. Pour les visiteurs et le personnel temporaire, des autorisations d'iris temporaires peuvent être enregistrées et supprimées automatiquement à l'expiration. Parallèlement, le système peut réaliser la gestion quotidienne des entrées/sorties du personnel, la gestion des présences du personnel et l'analyse statistique. Diagramme de topologie Composition du système      Le système de contrôle d'accès par iris du centre de détention se compose principalement de trois parties : le sous-système d'enregistrement et de collecte, le sous-système de contrôle d'accès à porte AB et le sous-système de contrôle d'accès aux canaux. Processus du système Caractéristiques du système du projet       Le système de gestion du contrôle d'accès par iris adopte une identification sans contact et prend en charge plusieurs méthodes d'activation d'accès. Il accorde différentes autorisations d'entrée et de sortie aux utilisateurs pour un contrôle à plusieurs niveaux, et la sélection de l'équipement lors de la construction du système doit être basée sur les besoins réels du client. Parallèlement, il met en œuvre le contrôle d'accès sur différentes zones, portes spécifiques et canaux au sein du projet. Le système de contrôle d'accès par iris prend en charge la gestion à distance, permettant des fonctions telles que la modification des données et la vérification des clés de sécurité. Le contrôleur du système de contrôle d'accès est connecté aux interfaces d'extension de sortie d'alarme et de liaison de lutte contre l'incendie, avec des fonctions d'alarme incendie et d'ouverture de porte d'urgence : lorsqu'un signal de commutateur de lutte contre l'incendie est reçu, toutes les portes relevant de la juridiction du contrôleur du système de contrôle d'accès s'ouvriront automatiquement. Commentaires des utilisateurs      Ce système a réalisé les fonctions suivantes : gestion des informations utilisateur, gestion des autorisations, gestion des équipements, gestion des présences, surveillance en temps réel, suivi et surveillance dynamiques, requête d'enregistrement des entrées/sorties, interverrouillage à double porte, gestion anti-retour et saisie de mot de passe de contrainte.

Système de vérification de l'identité Iris pour un aéroport international de la province du Hubei

Aperçu du projet            Le système de vérification d'identité Iris (ci-après dénommé le système Iris) est développé avec la technologie de l'information comme support et intégré à la technologie biométrique. Sa plateforme d'analyse intelligente permet des applications commerciales complètes telles que la collecte et le stockage d'informations d'identité, la vérification d'identité 1:N, l'authentification d'identité 1:1, le contrôle des listes noires et le marquage des trajectoires du personnel. Il prend également en charge les demandes commerciales simultanées et l'accès au portail de plusieurs utilisateurs. Le système peut réaliser le partage des ressources d'information dans les systèmes de police existants et intégrer diverses applications complètes et la coordination entre plusieurs systèmes dans une gestion intégrée grâce à l'interaction des mégadonnées. Il vise à établir une base de données complète d'informations d'identité biométriques et un ensemble de systèmes de reconnaissance d'identité précis, efficaces et sécurisés.       La construction du projet comprend deux parties : le côté serveur du système de vérification d'identité Iris et le front-end de collecte et de reconnaissance d'iris. Analyse des exigences (1) Côté serveur du système de vérification d'identité Iris      Une plateforme de services de système de vérification d'identité Iris sera construite dans la salle informatique du centre de données de la succursale de la sécurité publique de l'aéroport (ce qui permet l'accès au réseau de sécurité publique). Il adopte un mode de construction de base de données à un niveau, avec une capacité conçue pour 2 millions de personnes. Le côté serveur du système Iris fournit des services tels que la saisie de données, le stockage, la vérification des doublons pour le stockage, la comparaison d'iris, l'association d'informations complètes et la requête d'informations complètes pour le front-end de collecte et de reconnaissance. À l'avenir, il pourra être connecté au système provincial de vérification d'identité Iris, au système complet de la police et à la plateforme de gestion de l'inspection de sécurité du département de la sécurité publique de la province du Hubei afin d'établir un système complet de collecte, de stockage et d'application de données d'iris.(2) Front-end de collecte et de reconnaissance d'iris      Des dispositifs de collecte et de reconnaissance d'iris seront déployés aux guichets manuels des canaux d'inspection de sécurité dans la zone de départ nationale et les bureaux de police de l'aéroport. Au stade initial, ces dispositifs sont utilisés pour la collecte d'iris des passagers nationaux. Après avoir accumulé une certaine quantité de données, ils peuvent être utilisés pour l'authentification d'identité par iris des passagers nationaux. À l'avenir, ils pourront également couvrir la collecte et l'authentification d'iris des passagers étrangers. Un total de 62 ensembles de dispositifs seront installés. Brève description du système       Basé sur la technologie de l'iris, le système de reconnaissance d'iris sans contact offre aux clients une solution de système d'iris sans contact complète, fiable, sécurisée et pratique, sans affecter le système de vérification d'identité et l'ordre d'origine de l'aéroport.       L'ensemble du système fonctionne sur le réseau privé de la sécurité publique. Le client intégré de collecte d'iris de bureau accède via le réseau filaire de la sécurité publique et interagit avec le serveur de vérification d'identité Iris de l'aéroport. Il sera connecté après l'établissement des systèmes d'enquête criminelle provinciaux et ministériels sur l'iris à l'avenir. Diagramme de topologie Composition du système Processus du système Fonctionnalités du système du projet (1) Déploiement basé sur le cloud      Prend en charge la virtualisation et peut être déployé sur des hôtes cloud dans le centre de cloud computing.      Prend en charge l'extension en cluster, la gestion des pools de ressources et l'extension de capacité illimitée.      Prend en charge la configuration et le déploiement à distance pour le front-end de collecte et de reconnaissance, permettant une gestion de plateforme visualisée et le chargement/la mise à niveau par lots de packages logiciels.(2) Gestion cloud unifiée et contrôle centralisé des ressources      Permet un accès au portail unifié pour la gestion du système utilisateur.      Prend en charge le contrôle centralisé des ressources et fournit de multiples mécanismes de gestion tels que la gestion des domaines de permissions, la gestion des utilisateurs, la gestion des appareils, la gestion des ressources et la gestion des rapports.      Prend en charge la formation de pools de ressources, l'équilibrage de la charge, la sauvegarde locale et la reprise après sinistre à distance.(3) Ouverture, flexibilité et forte adaptabilité au réseau      Fournit des interfaces ouvertes basées sur les spécifications standard HTTP/Web Service, permettant la connexion et l'intégration avec des systèmes tiers.(4) Moteur d'analyse de données puissant      Ce projet utilise un moteur de codage et de comparaison d'iris avec une solution technique entièrement matérielle pionnière au niveau national. L'algorithme de reconnaissance d'iris domestique original PhaseIris est appliqué aux puces auto-développées et chargé sur le moteur de codage et de comparaison. Ce produit a été vérifié par un grand nombre de cas commerciaux réels et peut être appliqué à la collecte d'images d'iris, à la segmentation d'images, au codage d'iris, à la comparaison rapide et au contrôle des signaux dans divers environnements. Il se caractérise par une vitesse de correspondance rapide, une grande précision et une grande stabilité.(5) Dispositif de comparaison frontal intelligent      L'appareil adopte une conception à double écran, permettant aux passagers et au personnel d'inspection de sécurité de surveiller l'état de la collecte d'iris via les écrans. Déclenché par la lecture de la carte d'identité, l'appareil collecte automatiquement les iris des passagers (avec zoom automatique pour la capture d'iris). Une fois terminé, les résultats de la collecte ou de la reconnaissance sont affichés sur les écrans de manière synchrone. Il n'y a pas besoin d'intervention ou d'opération manuelle tout au long du processus. Commentaires des utilisateurs       Pendant la période d'application, le système a maintenu un fonctionnement stable pendant longtemps. Sans affecter l'efficacité de l'entrée-sortie et du dédouanement, il a permis une gestion efficace de la collecte et du stockage de données à grande échelle. Les données collectées servent de ressource de données importante pour la gestion de l'identité du personnel, la gestion des entrées-sorties et les applications de gestion de la sécurité sociale. À l'heure actuelle, Hongshi Technology aide au déploiement de systèmes de comparaison à grande vitesse pour aider l'aéroport à effectuer une vérification d'identité sécurisée.

Application de systèmes de reconnaissance de l'iris dans un groupe minier de la province du Henan

Aperçu du projet       Un équipement de reconnaissance de l'iris est installé à l'entrée et à la sortie de la galerie de la mine pour surveiller en temps réel l'heure d'entrée et de sortie des mineurs de charbon, le nombre de quarts de travail souterrains, les quarts de travail, les retards, les départs anticipés, etc., et peut effectuer un résumé classifié et hiérarchique. Analyse des besoins       Afin de renforcer la normalisation de la qualité et de la gestion et de la maintenance du système de gestion des présences des mines de charbon, de garantir que le système de gestion des présences des mineurs de charbon joue son rôle, conformément aux lois et réglementations nationales pertinentes, aux normes de l'industrie telles que les Règlements de sécurité des mines de charbon et les Spécifications pour l'utilisation et la gestion des systèmes de gestion des mineurs de charbon souterrains, combinés à la situation réelle de la mine de charbon, un équipement de reconnaissance de l'iris est installé à l'entrée et à la sortie de la galerie de la mine pour surveiller en temps réel l'heure d'entrée et de sortie des mineurs de charbon, le nombre de quarts de travail souterrains, les quarts de travail, les retards, les départs anticipés, etc., et peut effectuer un résumé classifié et hiérarchique. Brève description du système       Le système de gestion des présences par iris adopte un mode de construction de réseau à deux niveaux. Le siège du groupe construit le système principal de présence par iris, et trois zones minières (6e, 5e et 12e zones minières) construisent chacune un sous-système de gestion des présences (une structure à deux niveaux d'un système principal et de trois sous-systèmes). Les sous-systèmes sont responsables de l'équipement de reconnaissance de l'iris et des applications métier de présence de leurs zones minières respectives, et rendent compte des données métier et des informations sur l'équipement au système principal. Le système principal est responsable de la coordination et de la maintenance de toute la gestion des équipements et de l'agrégation des données métier, tandis que les sous-systèmes sont responsables des applications métier réelles et de la déclaration des données de leurs zones minières respectives.       Le système de présence par iris (le système principal et les sous-systèmes ont la même architecture) se compose d'une plateforme de gestion des présences par iris (logiciel), d'une base de données iris et de serveurs. Le système réalise le stockage et la maintenance classifiés des données métier, les enregistrements des résultats de comparaison de l'iris (complétant la présence), le stockage des données de l'iris dans la base de données, la distribution des modèles de données de l'iris (à l'équipement de reconnaissance de l'iris), et fournit diverses fonctions de gestion du système. De plus, le système principal de présence par iris doit s'interfacer avec le système de présence Hikvision (ou la plateforme de gestion des ressources humaines du groupe). Diagramme de topologie Composition du système Fonctionnalités du système du projet       Équipé de la première puce de reconnaissance de l'iris au monde;       Solution de reconnaissance de l'iris ultra-sécurisée entièrement matérielle;       La vitesse de reconnaissance la plus rapide de l'industrie;       La précision de la reconnaissance est au moins un ordre de grandeur supérieure aux normes de l'industrie;       Acquisition d'images d'iris et de visage à grande vitesse et de haute qualité;       Pas de limite de capacité utilisateur;       Peut intégrer des appareils avec des ports USB;       Peut réaliser des fonctions d'enregistrement et de comparaison de l'iris;       Avec écran intégré pour un fonctionnement visuel et des invites vocales, rendant l'opération simple et intuitive;       Acquisition automatique binoculaire à lentille unique;       Apparence esthétiquement moderne, améliorant la volonté des utilisateurs d'utiliser;       Conception de type lunettes du collecteur d'iris, améliorant l'efficacité de l'utilisation de l'iris;       Acquisition d'images de l'iris pour différentes tailles de pupilles, assurant l'applicabilité dans des scénarios d'application plus complexes;       Angle d'acquisition réglable;

Projet pilote de développement des technologies de l'information dans une université de la province du Hubei

Vue d'ensemble du projet Ce plan, intégrant le système de reconnaissance de l'iris développé indépendamment par Wuhan Homsh Technology Co., Ltd.,Il vise à améliorer et à transformer la sécurité du système de cartes tout-en-un existant sur le campus de l'Université des sciences et technologies de Huazhong.Il vise à résoudre fondamentalement les problèmes de sécurité, à améliorer le niveau de sécurité de l'information en tirant parti de la technologie biométrique de haute technologie moderne, à simplifier les processus de gestion,et améliorer l'efficacité de la vérification de l'identité du système de sécurité. Analyse de la demande Les cartes universitaires tout en un sont faciles à perdre et les informations d'identité personnelles stockées dans les cartes sont sujettes à fuite; en outre, elles sont vulnérables à une utilisation frauduleuse. Brève description du système Le système pilote se compose de cinq parties: le sous-système de collecte de l'iris en libre-service, le sous-système de requête et d'impression de l'iris en libre-service, le système de casier de récupération basé sur l'iris,le sous-système de contrôle d'accès à l'irisIl réalise la gestion du personnel, le contrôle intelligent de la requête en libre-service et le système d'impression, le contrôle intelligent des casiers de ramassage, la gestion des autorisations de contrôle d'accès,et le traitement rapide des données de base. Diagramme topologique Composition du système Le système comprend l'équipement matériel du système et la gestion du logiciel du système.modules de reconnaissance de l'irisLe logiciel comprend des logiciels de gestion du contrôle d'accès à l'iris, des plateformes de gestion de réseau, des kits de développement de SDK, des bases de données, etc. Processus du système Caractéristiques du système de projet 1. Gestion de l'information utilisateur2. Gestion des autorisations3Fonction de gestion des appareils4. Gestion des autorisations5Fonction de surveillance en temps réel6Fonction de suivi et de surveillance dynamique7Fonction de requête d'enregistrement d'entrée et de sortie Commentaires des utilisateurs Les appareils de reconnaissance de l'iris fonctionnent bien, éliminant les risques de sécurité causés par les cartes tout-en-un.et le système fonctionne de façon stable.

Une communauté intelligente et sûre dans une ville de la province du Hubei

Aperçu du projet       Le projet de construction communautaire intelligente et sûre "Internet des objets" dans la zone de développement de haute technologie d'East Lake est l'un des dix principaux projets bénéficiant à la population à Wuhan. Guidé par le concept de "création conjointe de la sécurité" et adhérant au principe technique de "l'intégration intelligente", le projet déploie une série d'applications d'éléments Internet des objets (IoT) de sécurité publique à l'échelle de la ville, basées sur le réseau privé IoT pour la transmission de données. Analyse des besoins      Basée sur les normes techniques pour la construction de communautés intelligentes et sûres et les exigences fonctionnelles du contrôle d'accès intelligent, l'analyse suivante est effectuée :      1. Il est nécessaire de construire un système de contrôle d'accès intelligent standardisé et normalisé pour une gestion unifiée, afin de réaliser le contrôle du personnel sur les portes des unités communautaires et les entrées et sorties des sous-sols. Le système doit être facile à intégrer et géré uniformément par la plateforme policière IoT intelligente et sûre. De plus, il doit être reproductible, promouvable et évolutif.     2. Sur la base d'une prise en compte complète de la sécurité des données et du réseau, une architecture système entièrement en réseau doit être adoptée. Basée sur le réseau privé vidéo de sécurité publique, la technologie Narrowband Internet of Things (NB-IoT) doit être pleinement utilisée pour étendre les attributs verticaux du réseau privé vidéo.     3. Une base de données IoT complète doit être établie, qui peut prendre en charge plusieurs types de données et structures de données (structurées et non structurées), et répondre aux exigences en temps réel, massives, efficaces, sécurisées et autres des applications de données spatio-temporelles et de données IoT.     4. Un centre d'autorisation d'accès et de délivrance de cartes doit être construit dans la communauté, où des dispositifs d'enregistrement en libre-service sont placés pour collecter les informations des résidents de la communauté (y compris les cartes d'identité, les empreintes digitales, les iris et les portraits).     5. L'hôte de contrôle d'accès intelligent doit prendre en charge les fonctions d'ouverture de porte telles que le balayage de carte, l'application, le Bluetooth, l'autorisation des visiteurs et la reconnaissance de l'iris. Parallèlement, l'appareil doit être équipé d'interfaces universelles et répondre au niveau de protection IP66. Brève description du système      Le système de contrôle d'accès intelligent par iris est centré sur la technologie de stockage de base de données. Il collecte d'abord les informations sur l'iris du personnel, puis effectue un traitement centralisé des données d'identification et accorde des droits d'accès. Dans un second temps, il effectue une comparaison des informations d'identification, une présentation et une analyse des statistiques de données, et réalise finalement la vérification de la légitimité des informations d'identification du personnel de la communauté. Diagramme de topologie Composition du système      Le système est principalement composé d'émetteurs de cartes portables, d'émetteurs de cartes en libre-service de type armoire, de machines de contrôle d'accès intelligent par iris, de la plateforme de collecte d'identité par iris, de la plateforme de gestion des données par iris et de la plateforme de gestion du contrôle d'accès par iris. Processus du système Caractéristiques du système du projet      Les terminaux de collecte et de reconnaissance du système de sécurité des canaux de contrôle d'accès par iris basés sur la reconnaissance de l'iris adoptent tous des produits de technologie de reconnaissance avancée - les dispositifs biométriques de l'iris. Sa précision de reconnaissance est de 6 à 10 fois supérieure à celle de la reconnaissance d'empreintes digitales, avec un taux de fausse acceptation (FAR) inférieur à 1/1000 de celui de la reconnaissance d'empreintes digitales, un taux de faux rejet (FRR) inférieur à 1/10 de celui de la reconnaissance d'empreintes digitales et un taux d'échec moyen inférieur à 1/10 de celui de la reconnaissance d'empreintes digitales. En outre, sa vitesse de reconnaissance est de 5 à 10 fois supérieure à celle de la reconnaissance d'empreintes digitales. Par conséquent, la technologie de l'iris est un choix idéal. Il n'y a pas deux personnes au monde avec des iris identiques, car les iris de différentes personnes ont des caractéristiques détaillées et des images de texture aléatoires. L'iris autour de la pupille a une structure complexe, qui peut servir d'identifiant unique.      Le système de gestion du contrôle d'accès par iris adopte une méthode de reconnaissance sans contact et peut prendre en charge plusieurs méthodes d'ouverture de porte. Il accorde différents droits d'accès aux utilisateurs pour un contrôle à plusieurs niveaux, et la sélection de l'équipement doit être effectuée en fonction des besoins réels des clients lors de la construction du système. Dans le même temps, il contrôle le personnel entrant et sortant de différentes zones, de portes et de passages spécifiques au sein du projet. Le système de contrôle d'accès par iris peut réaliser une gestion à distance et effectuer des fonctions telles que la modification des données et la vérification des clés de sécurité. Le contrôleur du système de contrôle d'accès est connecté à des interfaces de sortie d'alarme et d'extension de liaison incendie, et dispose de fonctions d'alarme incendie et d'ouverture de porte d'urgence. Lorsqu'un signal de commutateur d'incendie est reçu, toutes les portes relevant de la juridiction du contrôleur du système de contrôle d'accès s'ouvriront automatiquement. Commentaires des utilisateurs      L'ensemble du système fonctionne normalement et le travail de collecte d'informations et de délivrance de cartes est terminé. Il sert non seulement le travail "One Standard and Three Realities" du système de sécurité publique (pour la surveillance du personnel clé), mais soutient également la gestion immobilière de la communauté et assure la sécurité et la commodité de l'entrée et de la sortie des propriétaires. Il a considérablement amélioré la construction intelligente de la communauté.

Cas d'application du module de reconnaissance de codage USB Iris

Caractéristiques du module de reconnaissance de codage d'iris USB       Avec la puce de reconnaissance de codage d'iris développée indépendamment comme cœur, le module de reconnaissance de codage d'iris USB (ci-après dénommé le module Iris) intègre un algorithme de reconnaissance de codage d'iris de niveau international, permettant une reconnaissance précise et rapide. Cette série de modules de reconnaissance de codage d'iris est équipée d'une interface USB 3.0 universelle, qui peut être intégrée dans tous les appareils dotés d'une interface USB pour acquérir, coder et transmettre des informations sur l'iris, sans limite de capacité utilisateur. Lors de l'acquisition, les deux yeux, gauche et droit, peuvent être acquis et enregistrés simultanément ; lors de la reconnaissance, un seul œil ou les deux yeux peuvent être utilisés pour la reconnaissance. Il peut être connecté à un PC via l'interface de communication USB 3.0 et prend en charge les systèmes d'exploitation tels que Windows XP, 7/8/10/11, Linux et Android. La société fournit également les kits de développement SDK correspondants, facilitant le développement secondaire et l'application. Fonctions principales du module de reconnaissance de codage d'iris USB       1. Acquisition d'iris ;       2. Codage d'iris ;       3. Correspondance d'iris Composition du module de reconnaissance de codage d'iris USB       Le module de reconnaissance de codage d'iris USB se compose en interne d'une partie caméra d'iris et d'une partie codage d'iris :       1. La partie caméra d'iris réalise principalement la fonction d'acquisition d'images d'iris, comprenant une caméra, une source de lumière auxiliaire et sa carte d'interface, et une carte de contrôle pour la mesure de la distance et les lumières tricolores ;       2. La partie codage d'iris comprend un modèle de codage et une carte d'interface, qui est utilisée pour traiter les images d'iris afin de générer des modèles d'iris, et réaliser la correspondance de modèles ainsi que la communication et la transmission.       Dans une application typique, l'ordinateur hôte (PC/ARM) communique avec la carte de codage d'iris via le protocole USB 3.0 pour contrôler la carte de codage d'iris. Le contrôle des autres périphériques et l'interaction avec l'utilisateur sont exécutés par l'ordinateur hôte. Le schéma de connexion entre l'ordinateur hôte et le module dans une conception typique est le suivant : Cas d'application du module de reconnaissance de codage d'iris USB       Dans cette conception typique, l'ordinateur hôte PC/ARM sert de centre de contrôle, qui est connecté au module de reconnaissance de codage d'iris via une interface USB et reçoit/envoie des signaux de contrôle pour contrôler le module. Pendant ce temps, l'ordinateur hôte PC/ARM est connecté à des périphériques externes (tels que des écrans tactiles et des claviers) pour recevoir des signaux d'entrée externes. Champs d'application       Le module de reconnaissance de codage d'iris USB réalise des fonctions de base telles que l'acquisition d'iris, le codage d'iris et la correspondance d'iris. Il ne nécessite pas d'alimentation externe et est directement connecté à l'ordinateur hôte PC/ARM et aux périphériques via l'interface de communication USB 3.0, sans limite de capacité de stockage des modèles d'iris. En utilisant ce module, une variété d'appareils biométriques avec des fonctions de reconnaissance de codage d'iris peuvent être développés.       Les principaux domaines d'application du module de reconnaissance de codage d'iris USB sont :       ●Appareils d'acquisition heidianIris       ●Appareils de connexion Iris       ●Appareils de cryptage et de décryptage Iris       ●Appareils de présence Iris       ●Appareils de contrôle d'accès Iris       ●Appareils d'authentification et d'autorisation d'identité Exemples d'application 1. Appareil d'acquisition d'iris binoculaire       Le module de reconnaissance de codage d'iris USB peut être intégré au développement et à la conception d'appareils d'acquisition d'iris binoculaires. Un appareil d'acquisition d'iris binoculaire typique lancé par Wuhan Homsh est présenté dans la figure ci-dessous :       Cet appareil d'acquisition d'iris binoculaire USB typique est conçu avec un écran d'affichage supplémentaire et un module de mesure de la distance en fonction de différentes exigences d'apparence et de fonctionnalité, facilitant l'utilisation dans divers scénarios d'application. Le schéma de conception est présenté dans la figure ci-dessous : 2. Machine de contrôle d'accès Iris binoculaire       Le module de reconnaissance de codage d'iris USB peut être intégré au développement et à la conception de machines de contrôle d'accès d'iris binoculaires. Une machine de contrôle d'accès d'iris binoculaire typique lancée par Wuhan Homsh est présentée dans la figure ci-dessous :       Cette machine de contrôle d'accès d'iris binoculaire typique est conçue avec l'intégration du module de reconnaissance de codage d'iris USB, et est également équipée d'un mini PC intégré, de modules de reconnaissance de cartes d'identité et de cartes CPU, d'un périphérique de clavier et d'un écran couleur de 4 pouces. Il prend en charge plusieurs méthodes d'ouverture de porte telles que l'iris, la carte d'identité, la carte CPU et le mot de passe. Le schéma de conception est présenté dans la figure ci-dessous :       Le module de reconnaissance de codage d'iris USB est connecté au mini PC intégré via l'interface de communication USB 3.0, permettant l'acquisition, le codage et la correspondance d'iris. Cette machine de contrôle d'accès d'iris binoculaire peut être connectée à l'hôte d'enregistrement d'iris via le mode réseau TCP/IP, permettant une mise en réseau simple et rapide. Lors de l'enregistrement et de l'acquisition d'iris, les modèles d'iris sont automatiquement synchronisés et distribués à la mémoire du mini PC terminal, permettant une capacité utilisateur illimitée. De plus, il peut détecter automatiquement les changements (ajout, suppression, modification) des informations d'iris dans le logiciel de gestion du contrôle d'accès côté hôte et effectuer des changements synchrones pour maintenir la cohérence, réalisant une automatisation intégrée. Module de reconnaissance de codage d'iris USB       Tous les appareils d'acquisition d'iris de Wuhan Homsh sont équipés du module de reconnaissance de codage d'iris USB. L'intégration du module USB Iris offre les avantages suivants :       1. L'interface USB 3.0 plug-and-play permet une connexion et une reconnaissance rapides avec l'hôte PC, avec une vitesse de transmission rapide et une intégration facile ;       2. Le schéma de conception du produit peut inclure un écran d'affichage supplémentaire ou un module de mesure de la distance, ce qui facilite la détection de la plage d'acquisition et améliore efficacement la convivialité de l'interaction homme-machine, rendant le schéma de conception du produit flexible et polyvalent ;       3. L'appareil d'acquisition d'iris binoculaire de type lunettes adopte une conception VR, permettant l'acquisition en une seule touche (acquisition immédiate au contact), avec des étapes d'acquisition simples, pratiques et efficaces.       Le développement d'autres appareils d'acquisition d'iris peut se référer à ce produit d'application typique pour des conceptions diversifiées.

Système de présence par iris pour enfants handicapés dans une ville de la province du Jiangsu

Vue d'ensemble du projet To implement and carry out the provisions of the Administrative Measures for Provincial Supplementary Funds for Basic Rehabilitation Programs for Children with Disabilities in Jiangsu Province and the Notice on Issuing the Implementation Measures for Free Services of Basic Rehabilitation Programs for Children with Disabilities in Jiangsu Province, et pour s'assurer que les enfants handicapés reçoivent une aide de réadaptation de base, le ministère des Finances provincial a alloué des fonds spéciaux de subvention.Garantir la bonne exécution du projet, le décaissement effectif des fonds d'aide et l'assistance aux enfants handicapés,Les services financiers et les Fédérations de personnes handicapées (FDP) à tous les niveaux doivent établir et améliorer diverses règles et règlements., et renforcent efficacement la gestion des fonds des programmes de réadaptation de base destinés aux enfants handicapés. Ils élaborent des plans d'allocation des fonds en fonction du nombre d'enfants aidés,la durée de la réadaptation institutionnelle, et les normes de subvention de chaque ville et de chaque comté, et d'allouer rapidement des fonds aux établissements de réadaptation désignés.les services d'audit concernés ont besoin d'un ensemble de méthodes de gestion précises et scientifiques pour s'assurer que les fonds sont affectés aux finalités prévues, sont comptabilisés dans des comptes distincts, et que le détournement, le détournement, les créances frauduleuses, les fausses créances, les créances en double et les charges arbitraires sont strictement interdits. Analyse de la demande Sur la base des recherches et des besoins des DPF municipaux et districtaux ainsi que de divers établissements de réadaptation, les exigences suivantes sont spécifiées: 1Il est nécessaire de mettre en place un système de présence standardisé, intelligent et avancé au niveau municipal pour les enfants relevant du DPF.Le système facilite l'identification rapide et pratique des informations d'identité des enfants handicapés et permet une gestion scientifique et efficace de la fréquentation..2Les terminaux de présence de l'iris doivent être installés dans chaque établissement de réadaptation, le nombre de terminaux correspondant au nombre d'enfants handicapés dans l'établissement.Les terminaux doivent recueillir et identifier efficacement les informations sur l'iris des enfants ayant différents types de handicaps..3. Des autorisations de gestion différentes seront attribuées à différents administrateurs pour assurer l'authenticité et la fiabilité des données de présence.Les données sur la fréquentation peuvent être présentées et analysées statistiquement par catégorie selon les besoinsLes administrateurs doivent avoir un accès à distance aux informations et aux données d'assistance des enfants relevant du DPF dans les établissements de réadaptation sous leur juridiction.et générer les rapports correspondantsLes établissements de réadaptation ne sont pas autorisés à supprimer ou modifier les données de présence.4Les informations sur l'identité de l'iris et les données sur la présence de l'iris des enfants sous le DPF doivent être sauvegardées afin d'éviter la perte de données en raison d'incidents imprévus. Une brève description du système La fonction essentielle du système d'assistance Iris pour les enfants handicapés est de gérer la fréquentation des enfants handicapés.le système collecte des informations sur l'iris des enfants par le logiciel de présence de l'iris sur place (installé sur les terminaux locaux de chaque établissement de réadaptation) et les terminaux de collecte de l'iris de support, relie les informations de l'iris aux informations de base des enfants, enregistre et stocke les données intégrées, et les télécharge sur des serveurs ou dans le cloud.Lorsque les enfants s'enregistrent via des appareils de reconnaissance de l'irisLe personnel compétent procède ensuite à une analyse statistique des données sur la fréquentation des enfants handicapés. Diagramme topologique Composition du système Le système d'assistance à l'iris pour les enfants handicapés est constitué d'un équipement matériel du système et d'un logiciel de gestion du système.la gestion du logiciel comprend le logiciel Iris pour enfants handicapés, la plateforme de gestion des collections Iris, la plateforme de gestion du réseau et la plateforme de gestion des bases de données. Processus du système Caractéristiques du système Le système d'assistance à l'iris pour les enfants handicapés est centré sur la technologie de stockage de bases de données.il effectue le stockage et le traitement centralisés des données d'information de baseDans une phase ultérieure, il effectue la vérification des informations d'identité et présente et analyse statistiquement les données de présence.il atteint l'objectif de gestion de la fréquentation pour les programmes de réadaptation des enfants handicapés. basé sur Internet, le système utilise un nuage public comme serveur pour stocker uniformément, gérer,et d'analyser les informations d'inscription des enfants et les données de présence des terminaux clients dans divers points de présence, permettant une gestion de la fréquentation hors site, à plusieurs emplacements, à distance et hiérarchique. Commentaires des utilisateurs Le C20, construit sur une puce de reconnaissance de l'iris, fournit aux utilisateurs un dispositif de collecte et de reconnaissance d'iris passif binoculaire facile à utiliser.Il a réalisé une gestion et un enregistrement complets des informations des tuteurs et des enfants handicapés, et a géré efficacement la présence et les services médicaux pour les enfants handicapés, réalisant une vérification d'identité pratique, rapide et précise.

Système de gestion intelligente de l'usine de Xinhuayang

Résumé   Avec les faits que la manufacture de Xinhuayang a une grande superficie, un grand nombre d'utilisateurs à gérer, l'autorité des utilisateurs complexes et ainsi de suite, Homsh Technologies fournit un système de gestion d'identification,Système de gestion du contrôle d'accès et système de gestion de la présence basé sur la technologie de l'iris pour l'usine XinhuayangLe projet adopte de nombreux systèmes de gestion basés sur la technologie de l'iris de l'entreprise tels que la gestion de la passerelle de fabrication, la gestion du contrôle d'accès à la salle à manger, la gestion du contrôle d'accès à l'usine,contrôle d'accès à l'académie de rechercheLe système intègre des logiciels de contrôle d'accès et de gestion de la présence de l'iris, des dispositifs d'enregistrement de l'iris et des dispositifs de reconnaissance de l'iris.   Les solutions   Le système mis en place par Homsh Technologies Co., Ltd aide le registre centralisé de fabrication, gérer les informations des travailleurs et des informations de l'iris,et attribuer l'autorité en fonction des positions et des types d'utilisateursDe plus, toutes les passerelles, les contrôles d'accès dans l'usine peuvent être gérés par le système, afin de vérifier la présence de chaque travailleur et assurer la sécurité de l'usine.Le système aide la fabrication à gérer scientifiquement, promouvoir l'efficacité de la gestion et réduire les coûts de gestion. L'ensemble du système comprend ces sous-systèmes.   Système d'acquisition de l'iris sous-système de contrôle d'accès et de présence   sous-système de gestion des visites de garde sous-système "salle à manger"    
1