基于电子地图的安防管理平台设计与实现

基于电子地图的安防管理平台设计与实现

ID:33175197

大小:7.38 MB

页数:88页

时间:2019-02-21

基于电子地图的安防管理平台设计与实现_第1页
基于电子地图的安防管理平台设计与实现_第2页
基于电子地图的安防管理平台设计与实现_第3页
基于电子地图的安防管理平台设计与实现_第4页
基于电子地图的安防管理平台设计与实现_第5页
资源描述:

《基于电子地图的安防管理平台设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、厦门大学学位论文原创性声明本人呈交的学位论文是本人在导师指导下,独立完成的研究成果。本人在论文写作中参考其他个人或集体己经发表的研究成果,均在文中以适当方式明确标明,并符合法律规范和《厦门大学研究生学术活动规范(试行)》。另外,该学位论文为()课题(组)的研究成果,获得()课题(组)经费或实验室的资助,在()实验室完成。(请在以上括号内填写课题或课题组负责人或实验室名称,未有此项声明内容的,可以不作特别声明。)⋯。㈣:纽气.Ⅻ易年j月≥1日厦门大学学位论文著作权使用卢Y明234—4343㈣㈣㈣㈥Ⅲ本人同意厦

2、门大学根据《中华人民共和国学位条例暂行实施办法》等规定保留和使用此学位论文,并向主管部门或其指定机构送交学位论文(包括纸质版和电子版),允许学位论文进入厦门大学图书馆及其数据库被查阅、借阅。本人同意厦门大学将学位论文加入全国博士、硕士学位论文共建单位数据库进行检索,将学位论文的标题和摘要汇编出版,采用影印、缩印或者其它方式合理复制学位论文。本学位论文属于:()1.经厦门大学保密委员会审查核定的保密学位论文,于年月日解密,解密后适用上述授权。(√)2.不保密,适用上述授权。(请在以上相应括号内打“√”或填上相

3、应内容。保密学位论文应是已经厦门大学保密委员会审定过的学位论文,未经厦门大学保密委员会审定的学位论文均为公开学位论文。此声明栏不填写的,默认为公开学位论文,均适用上述授权。)一。蚴:稻舡警勘/;年j月≥1日摘要安防在我们的日常生活中已经占据着越来越重要的地位,最常见的就是摄像头,各种高清的、针孔的、广角的摄像头已经遍布在我们的生活中;除此之外还有一些我们并不熟知的手段,比如门禁、红外、人体靠近、人脸识别等等。而这些五花Jkl'-J的安防产品往往都有自己的配套软件,从而造成了用户在使用这些产品的时候,需要花费

4、大量的人力和物力,管理起来十分松散。如何将这些不同种类安防产品进行统一的管理,简化使用流程,就成为了研究重点。结合各个厂家提供的SDK,本文对如何设计一款操作简单直观的综合安防管理平台进行了详细的介绍。首先,打破原有视频监控软件的局限性,将原本的多画面显示改进为在电子地图上显示出各个摄像头以及安防设备的位置,改进后的产品能够快速定位每台设备的位置,并且进行相关操作。在电子地图的设计上,采用矢量图,可放大缩小,清晰度高,伸缩过程平滑且过度均匀。其次,面对各种突发的紧急状况和事件,如何快速准确处理和应对各种数据

5、已经越来越引起人们的关注和重视。该平台通过电话线、有线网络和无线网络三保险的方式保证前端的数据能够及时无误的反馈给安防中心,后端采用声音、录像、对讲以及电子地图定位的方式提醒值班人员。以便及时的定位发生状况的位置,同时调取周边的摄像头了解现场环境。最后,在本文提出的改进的基于电子地图的安防管理平台有着很好的兼容性和复用性,对于不同的用户提供的产品,只需要提供安防区域的平面图以及所用设备的SDK,就可以很方便的应用到新的环境中。该软件采用B/S架构,数据通过服务器采集处理后分发至每一个客户端,这样保证了无论在

6、什么地方,客户端的数据都是最新的并且同步的。该软件现已在某四大行之一的厦门分行上线运行一年有余,在该软件的帮助下,该行的安防管理效率比以前提高了很多,而且通过视频的智能分析,人脸识别等技术,有效的减少了犯罪率;实践证明,本系统从状况发生到中心响应,整体平均用时为2.829秒,体现了良好的实时性。关键词:电子地图;安防平台;快速定位AbstractSecurityinourdailylife,occupyanincreasinglyimportantposition,themostcommonisthecam

7、era,avarietyofhigh-definition,pinhole,、航de-anglecamerahasthroughoutourlives;inadditiontherearemeansthatwearenotfamiliarwith,suchasaccess.control,infrared,thehumanbodyiscloseto,facerecognitionandSOon.Thesesortsofsecurityproductsoftenhavetheirownsupportingso

8、l'rare,resultinginuserwhenusingtheseproducts,ittakesalotofmanpowerandmaterialresources,andmanagementisveryloose.Howtointegratethesedifferenttypesofsecurityproducts,unifiedmanagement,andsimplifytheuseofprocess

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。