CN113593073B - 基于后台管理系统和巡检系统的nfc智能巡检方法 - Google Patents
基于后台管理系统和巡检系统的nfc智能巡检方法 Download PDFInfo
- Publication number
- CN113593073B CN113593073B CN202110868077.0A CN202110868077A CN113593073B CN 113593073 B CN113593073 B CN 113593073B CN 202110868077 A CN202110868077 A CN 202110868077A CN 113593073 B CN113593073 B CN 113593073B
- Authority
- CN
- China
- Prior art keywords
- inspection
- task
- patrol
- information
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 707
- 238000000034 method Methods 0.000 title claims abstract description 32
- 239000011159 matrix material Substances 0.000 claims description 15
- 230000003993 interaction Effects 0.000 claims description 5
- 241000257303 Hymenoptera Species 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 239000003016 pheromone Substances 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000007547 defect Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000010453 quartz Substances 0.000 description 2
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N silicon dioxide Inorganic materials O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000028327 secretion Effects 0.000 description 1
- 239000010865 sewage Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于后台管理系统和巡检系统的NFC智能巡检方法,包括:步骤1.1,后台管理系统获取当值巡检员的巡检任务序列,巡检任务序列中任一巡检任务指向一巡检任务信息和一第一公钥;步骤1.2,使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,构建巡检任务序列下的巡检任务链;步骤2.1,巡检系统访问当前巡检任务信息并识别对应的NFC电子标签,获取存储的第一私钥并解密下一巡检任务加密信息,基于当前巡检任务信息人为执行巡检操作;步骤2.2,将解密后的下一巡检任务加密信息作为当前巡检任务信息,返回步骤2.1直至访问完巡检任务链。通过巡检任务链使巡检员按照固定顺序依次对巡检任务进行巡检,不会造成巡检任务的遗漏。
Description
技术领域
本发明属于智能巡检技术领域,具体来说涉及一种基于后台管理系统和巡检系统的NFC智能巡检方法。
背景技术
巡检工作是物业服务的规定业务工作,主要包含设备巡检、安全巡逻、品质检查3大巡检工作,涵盖了“安全、客服、秩序、保洁、绿化、消防、设备”等专业方向。近年来,随着业务对物业服务价值的认可和行业从业人员成本的提升,物业企业对采用先进设备来辅助其内部管理表现出比较大的兴趣和关注度;另外一方面,由于智能手机、移动互联网和物联网的兴起,更是促进了物业企业管理者对这方面的关注。
在巡检工作方面,物业行业传统的巡检方式主要以人工巡检为主,即以手工填表、手工统计为主,但是传统的巡检方式往往巡检结果同步滞后、巡检标准指引难落实、质量监督难到位、过程追踪困难;随着电子信息技术的发展,部分物业企业通过二维码的方式来定位巡检点位,移动端通过扫描二维码进行巡检,可以通过移动端对未执行巡检工作的待执行巡检点向巡检人员进行待巡检提醒,但是通过二维码方式定点巡检,由于二维码的可复制性,使得标识二维码的巡检点位形同虚设,无法达到防作弊的效果;少数物业公司采用巡检棒,巡检棒识别RFID标签实现定位巡检,但是该方式却无法实现巡检数据的现场录入及远程实时上传数据,且在巡检过程中,可能会遗漏部分巡检点位的巡检工作。
发明内容
本发明的目的在于提供一种基于后台管理系统和巡检系统的NFC智能巡检方法,以解决背景技术中提出的问题。
为实现上述目的,本发明提供技术方案如下:
一种基于后台管理系统和巡检系统的NFC智能巡检方法,包括一后台管理系统以及与后台管理系统数据交互的多个巡检系统,一巡检系统对应有一巡检员,其特征在于,所述NFC智能巡检方法包括:
步骤1,后台管理系统向当值巡检员的巡检系统派发巡检任务链,包括
步骤1.1,获取当值巡检员的巡检任务序列,巡检任务序列中任一巡检任务指向一巡检任务信息和一第一公钥;
步骤1.2,使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,得到巡检任务加密信息,构建巡检任务序列下的巡检任务链;
步骤2,巡检系统遍历接收的巡检任务链,并按序完成巡检操作,包括
步骤2.1,访问当前巡检任务信息并识别对应的NFC电子标签,获取存储的第一私钥并解密下一巡检任务加密信息,且基于当前巡检任务信息人为执行巡检操作;
步骤2.2,将解密后的下一巡检任务加密信息作为当前巡检任务信息,返回步骤2.1直至访问完巡检任务链;
当值巡检员执行当前巡检任务信息的巡检操作后录入巡检数据,巡检系统将巡检数据和对下一巡检任务加密信息的解密时间同步至后台管理系统,后台管理系统判定对下一巡检任务加密信息的解密时间是否在当前时间的预设时段内且巡检数据是否不为空,若两者同时满足,则在执行下一巡检操作时能录入巡检数据,否则在执行下一巡检操作时无法录入巡检数据。
优选地,任一所述巡检任务信息包括巡检点编号、巡检点名称、巡检点类型、巡检点位置信息、巡检频次、巡检标准和内容。
优选地,所述步骤1.1中获取当值巡检员的巡检任务序列包括基于预设的所有巡检任务信息获取当日巡检计划;
基于预设的巡检任务路长矩阵对当日巡检计划寻求最优巡检路径;
基于预设的值班信息和最优巡检路径获取当值巡检员的巡检任务序列。
优选地,基于每一巡检任务信息中的巡检频次,通过quartz定时器定时生成当日巡检计划。
优选地,通过蚁群算法对当日巡检计划中的所有巡检任务寻求最短巡检路径。
优选地,基于预设的值班信息和最优巡检路径获取当值巡检员的巡检任务序列包括
计算当日巡检计划中任一巡检任务的工作量,任一巡检任务的工作量为巡检任务的任务量与最短巡检路径下到达巡检任务的运动量的加权和;
以最大化均衡工作量为原则,为每一当值巡检员划分最短巡检路径下的巡检任务。
优选地,所述后台管理系统向当值巡检员的巡检系统派发巡检任务链的同时,还派发后台管理系统的公钥。
优选地,所述步骤2.1中获取存储的第一私钥包括
步骤2.1.1,识别得到当前巡检任务信息的NFC电子标签信息,使用后台管理系统的公钥对NFC电子标签信息解密,得到解密后的文本信息;
步骤2.1.2,在解密后的文本信息中剔除巡检点编号,得到第一私钥。
优选地,所述后台管理系统包括
信息录入模块,用于录入巡检任务信息;
巡检任务模块,用于获取当值巡检员的巡检任务序列;
巡检加密模块,用于使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,得到巡检任务链;
所述巡检系统包括
NFC识别模块,用于识别NFC电子标签并获取NFC电子标签信息;
巡检数据录入模块,用于人工录入巡检数据并同步至后台管理系统;
巡检解密模块,用于对巡检任务链中任一巡检任务加密信息解密。
与现有技术相比,本发明的有益效果为
1)本发明按照当值巡检员的巡检任务序列的顺序,遍历读取当前巡检任务信息,并使用当前巡检任务信息对应的公钥对下一巡检任务信息进行加密,从而得到巡检任务链,当值巡检员在执行巡检任务过程中,会通过当前执行巡检任务的NFC电子标签信息对下一待执行的巡检任务加密信息解密,得到下一待执行的巡检任务信息,通过巡检任务链的方式将当值巡检员的后一待执行任务与前一待执行任务进行关联,使得当值巡检员只能按照固定顺序进行巡检,不会造成巡检任务的遗漏;
2)通过后台管理系统和多个巡检系统,当值巡检员每执行一个巡检任务就会将巡检结果同步至后台管理系统,实现巡检数据的实时同步,后台管理系统能通过同步的巡检数据获取当值巡检员的巡检进度,实现有效监督;
3)NFC电子标签无法被复制,可达到防作弊的效果。
附图说明
图1为本发明的后台管理系统和巡检系统的应用场景示意图。
图2为本发明的巡检系统的生成场景示意图。
图3为本发明NFC智能巡检方法的流程图。
图4为本发明NFC智能巡检方法的一个实施例的示意图。
图5为本发明获取当值巡检员的巡检任务序列的其中一实施例示意图。
图6为本发明的后台管理系统和巡检系统的框架结构示意图。
具体实施方式
现在将参考附图来更加全面地描述本发明的示例性实施例,虽然各示例性实施例能够以多种具体的方式实施,但不应理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例是为了使本发明的内容更加完整,更加便于将发明构思全面地传达给本领域的技术人员。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的结构、性能、效果或者其他特征可以以任何合适的方式结合到一个或更多其他的实施例中。
在对于具体实施例的介绍过程中,对结构、性能、效果或者其他特征的细节描述是为了使本领域的技术人员对实施例能够充分理解。但是,并不排除本领域技术人员可以在特定情况下,以不含有上述结构、性能、效果或者其他特征的技术方案来实施本发明。
图1为本发明的基于后台管理系统和巡检系统的NFC智能巡检方法的场景示意图。如图1所示,后台管理系统通过网络与巡检系统进行数据交互。网络用以在后台管理系统和巡检系统之间提供通信链路介质,网络可以是有线、无线通信链路等。
后台管理系统可以是提供各种服务的服务器,例如定时生成巡检任务链并派发至对应的巡检系统,后台管理系统可以对巡检系统同步的巡检数据进行分析等处理,并将处理后的巡检数据进行存储以便巡检系统调用查询等操作。
各NFC电子标签分别设置在巡检点位置,由巡检设备进行各NFC电子标签的识别。每一NFC电子标签对应设置一巡检任务,巡检人员需要通过识别NFC电子标签来执行对应的巡检任务;每一NFC电子标签都有一密钥对,该密钥对为非对称密钥对,包括公钥和私钥,公钥和私钥是通过一种算法得到的,将其中的一个向外界公开,称为公钥,另一个自己保留,称为私钥;通过这种算法得到的密钥对能保证在世界范围内是唯一的,因此不同的NFC电子标签其密钥对是不同的。本发明中将对应的第一公钥和第一私钥作为NFC电子标签的密钥对,第一私钥存储在NFC电子标签内,第一公钥则存储在后台管理系统内。
所有NFC电子标签内的NFC电子标签信息均由NFC读写器进行写入,该NFC读写器用于读取、写入NFC电子标签信息,NFC读写器对NFC电子标签进行NFC电子标签信息写入后将其置于对应的巡检点位置。NFC电子标签内存储的NFC电子标签信息包括一字符串,该字符串为巡检点编号和巡检点的私钥经后台管理系统的私钥加密得到的结果,这里的字符串由后台管理器生成,第一公钥和第一私钥组成的密钥对由后台管理系统生成,读写器与后台管理系统连接以获取字符串,并将字符串写入NFC电子标签内。
图2为本发明的巡检系统的生成场景示意图。如图2所示,巡检系统由巡检员使用巡检设备向后台管理系统进行在线注册后获得,使得任一巡检员对应设有一巡检系统,且该巡检系统安装在巡检设备上,一巡检设备仅能安装一巡检系统,后台管理系统与巡检系统可进行信息交互,巡检员通过巡检设备来实现巡检操作。巡检设备为具有人机交互功能和NFC识别功能的电子设备,包括但不限于手机、平板电脑等移动终端设备。
图3是本发明基于后台管理系统和巡检系统的NFC智能巡检方法的流程示意图。如图3所示,本发明的智能巡检方法具有如下步骤:
S1,后台管理系统向当值巡检员的巡检系统派发巡检任务链和后台管理系统的公钥。
本发明步骤S1中,在巡检员通过巡检设备向后台管理系统进行注册以获得巡检系统时,后台管理系统就存储了巡检员与巡检系统的关联信息;当后台管理系统生成了关于当值巡检员的巡检任务链时,便可以基于该存储的巡检员与巡检系统的关联信息找到对应的巡检系统,从而向该当值巡检员的巡检系统发送巡检任务链,由该当值巡检员通过巡检系统中的巡检任务链来执行巡检操作。本发明中,需要注意的是,该巡检任务链包括一巡检任务信息和若干巡检任务加密信息,巡检任务信息为巡检任务链中的第一个节点,若干巡检任务加密信息从第二个节点依次往下设置,从而形成一条巡检任务链。
步骤S1中,该后台管理系统向当值巡检员的巡检系统派发的巡检任务链的生成过程包括以下步骤:
S1.1,基于预设的巡检任务信息获取当值巡检员的巡检任务序列,巡检任务序列中任一巡检任务指向一巡检任务信息和一第一公钥。
序列是被排成一列的对象或事件,这样每个元素不是在其他元素之前,就是在其他元素之后;这里,元素之间的顺序非常重要。本发明中,巡检任务序列用于表示当值巡检员当日待执行的多个巡检任务的执行顺序,当日待执行的每一巡检任务均为巡检任务序列的元素,当值巡检员当日待执行的巡检任务的总数为巡检任务序列的元素总数,由于不同当值巡检员当日待执行的巡检任务总数不一定相同,因此不同的巡检任务序列的元素总数也不一定相同。
本发明中,每一巡检任务由一巡检任务信息来表征;巡检任务序列中的任一元素指向特定的一巡检任务信息,巡检任务序列中的任意两个元素均不相同,因此不同的两个元素指向的两个巡检任务信息也不相同。这里“特定的一巡检任务信息”为当值巡检员待执行的一个巡检任务所对应的巡检任务信息,每一巡检任务信息记录了一个巡检点的基础信息和待执行信息等内容。巡检任务指向的第一公钥与该巡检任务对应的NFC电子标签内存储第一私钥相匹配,作为NFC电子标签的密钥对。
任一所述巡检任务信息包括巡检点编号、巡检点名称、巡检点类型、巡检点位置、巡检频次、巡检标准和内容。需要注意的是,本发明中的巡检任务信息包括但不限于巡检点编号、巡检点名称、巡检点类型、巡检点位置、巡检频次、巡检标准和内容。
S1.2,使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,得到巡检任务加密信息,构建巡检任务序列下的巡检任务链。
本发明步骤S1.2中,作为本发明的其中一实施方式,可依次访问巡检任务序列中的巡检任务,首先访问巡检任务序列中的第一个巡检任务,将访问的第一个巡检任务作为当前巡检任务,使用当前巡检任务指向的第一公钥对当前巡检任务的下一巡检任务所指向的巡检任务信息进行加密,得到一巡检任务加密信息,然后继续向下访问巡检任务,将第二个巡检任务作为当前巡检任务,使用当前巡检任务指向的第一公钥对第三个巡检任务指向的巡检任务信息加密,得到有一巡检任务加密信息,最终访问到巡检任务序列的倒数第二个元素,使用倒数第二个巡检任务指向的第一公钥对巡检任务序列中最后一巡检任务指向的巡检任务信息加密得到最后一巡检任务加密信息,将得到的所有巡检任务加密信息按照其生成时间从前往后依次排列,并在排列完成的巡检任务加密信息队列之前加入巡检任务序列中第一个巡检任务指向的巡检任务信息,即可得到巡检任务链,巡检任务链中的巡检任务信息与巡检任务加密信息的总数与巡检任务序列的元素数一致,且巡检任务链的排列顺序与巡检任务序列的顺序对应。
综上,本发明中巡检任务序列中的第一个元素指向的巡检任务信息不需要经过加密,而巡检任务序列中除第一个元素以外的其他元素指向的巡检任务信息需要经过加密,从而得到对应的巡检任务链。
S2,巡检系统遍历接收的巡检任务链,并按序完成巡检操作。
本发明中,由于巡检任务链的第一个节点为巡检任务信息,因此访问巡检任务链的第一个节点时可直接得到当前待执行的巡检任务信息,将该巡检任务信息进行解析以进行巡检操作;巡检任务链中第二个节点、第三节点直至最后一个节点均为经加密的巡检任务信息,也即巡检任务加密信息,而巡检系统在访问当前节点的巡检任务信息时,会对下一个节点的巡检任务加密信息解密,得到下一节点的巡检任务信息,因此访问至下一节点并将下一节点作为当前节点时可直接获取巡检任务信息,并对巡检任务信息解析以进行巡检操作。
S2中巡检系统遍历接收的巡检任务链,并按序完成巡检操作具体包括以下2个步骤。
S2.1,访问当前巡检任务信息并识别对应的NFC电子标签,获取存储的第一私钥并解密下一巡检任务加密信息,且基于当前巡检任务信息人为执行巡检操作。
本发明S2.1中,由于巡检任务信息包括巡检点位置,因此巡检系统可对当前巡检任务信息解析得到对应的巡检点位置,并可基于当值巡检员的当前位置和巡检点位置为当值巡检员进行最短路线导航,待当值巡检员到达巡检点位置,当前巡检员即可通过巡检系统识别该巡检点的NFC电子标签,该NFC电子标签内存储的NFC电子标签信息用于存储第一私钥并基于该第一私钥对巡检任务链的下一节点进行解密,然后当值巡检员执行巡检操作并在巡检系统上录入该巡检点的巡检数据。
S2.2,将解密后的下一巡检任务加密信息作为当前巡检任务信息,返回步骤2.1直至访问完巡检任务链。
本发明S2.2中,当根据巡检任务信息执行完一巡检任务后,向下访问巡检任务链的下一节点,将该节点作为当前节点,而该节点的巡检任务加密信息已被解密,因此可直接得到当前节点对应的巡检任务信息,将该巡检任务信息解析,获得当前待执行的巡检点位置、巡检标准和内容、巡检点编号等内容,巡检系统可进行最短路线导航,当值巡检点到达待执行的巡检点位置后可进行巡检任务链中下一节点的巡检任务加密信息的解密操作以及当前巡检点的巡检操作。当当值巡检员访问至巡检任务链的最后一节点时,由于没有下一节点,因此无需进行巡检任务加密信息的解密操作,只进行巡检操作即可,完成该最后一巡检操作后,当值巡检员的当日巡检任务结束。
进一步地,S2.1中获取存储在NFC电子标签内存储的第一私钥包括2个具体步骤:
S2.1.1,识别得到当前巡检任务信息的NFC电子标签信息,使用后台管理系统的公钥对NFC电子标签信息解密,得到解密后的文本信息;
S2.1.2,在解密后的文本信息中剔除巡检点编号,得到第一私钥。
本发明中,通过对NFC电子标签的第一私钥以及巡检点编号使用后台管理系统的私钥加密得到字符串,并将字符串存储在NFC电子标签内,只有与后台管理系统对应的巡检系统才能对该NFC电子标签信息中的字符串进行解密,防止其他第三方设备读取NFC电子标签信息,并对该NFC电子标签信息进行篡改。
进一步地,当值巡检员执行当前巡检任务信息的巡检操作后录入巡检数据,巡检系统将巡检数据和对下一巡检任务加密信息的解密时间同步至后台管理系统,后台管理系统判定对下一巡检任务加密信息的解密时间是否在当前时间的预设时段内且巡检数据是否不为空,若两者同时满足,则在执行下一巡检操作时能录入巡检数据,否则在执行下一巡检操作时无法录入巡检数据。
本发明中,当值巡检员可根据巡检任务信息中的巡检标准和内容进行巡检操作,从而提高巡检数据的准确性,对上岗初期的当值巡检员比较友好。当值巡检员在进行巡检操作后,需要人为在对应的巡检系统内录入巡检数据,点击上传键后,巡检系统会将巡检数据以及对下一巡检加密任务的解密时间同步至后台管理系统,本发明将巡检数据和巡检任务加密信息的解密时间作为当值巡检员巡检完成当前巡检任务的2个表征信息,只有当巡检数据被存储且当巡检任务加密信息的解密时间在当前时间的预设范围内时,才能说明当前巡检任务完成,当当前巡检任务检查完成时,可执行下一巡检任务并在巡检操作完成后能录入巡检数据,否则后台管理系统向该巡检系统发送禁止录入巡检数据的指令,那么巡检人员将无法录入下一巡检任务对应的巡检数据。通过将巡检数据和巡检任务加密信息的解密时间作为表征信息,防止当前巡检员未对当前巡检任务进行巡检操作即向下一巡检任务执行巡检操作,进一步防止当值巡检员作弊从而造成部分巡检任务没有巡检数据的情况出现。
本发明中,举例来说,巡检数据包括巡检点环境信息、巡检点检测信息,巡检点环境信息可以有两种形式:1、以选项形式输入,包括异常、正常;2、以数据形式输入,该输入的数据可以包括环境温度、环境湿度、环境压力等,可以由管理员自定义。当巡检点环境信息以数据形式输入时,后台管理系统对应各巡检点设有对应的若干个阈值,如环境温度阈值、环境湿度阈值、环境压力阈值等来判断巡检点是否发生异常。巡检点检测信息包括是否存在缺陷、缺陷类型、缺陷等级等内容。巡检任务信息中的巡检标准和内容中对巡检点的缺陷的判断有明确的说明,当值巡检员可根据该巡检标准和内容录入巡检点检测信息。后台管理系统在接收到巡检数据后,会根据巡检数据指派维修员进行维修。
图4为本发明NFC智能巡检方法的一个实施例的示意图。
如图4所示,当值巡检员1的巡检任务序列包括3个元素,从上往下依次包括巡检任务B5、巡检任务B7、巡检任务B12这3个巡检任务,该巡检任务序列首先访问巡检任务B5,将该巡检任务B5作为当前巡检任务,则下一巡检任务即为巡检任务B7,那么使用当前巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密即为使用巡检任务B5指向的第一公钥对巡检任务B7指向的巡检任务信息B7加密,得到巡检任务加密信息B7;接着向下访问巡检任务,将巡检任务B7作为当前巡检任务,则下一巡检任务即为巡检任务B12,那么使用当前巡检任务指向的第一公钥对下一巡检任务指向的巡检任务加密信息加密即为使用巡检任务B7指向的第一公钥对巡检任务B12指向的巡检任务信息B12加密,得到巡检任务加密信息B12,由于巡检任务加密信息B12在巡检任务加密信息B7之后,因此按照生成时间的先后排列得到队列:巡检任务加密信息B7、巡检任务加密信息B12,然后在该队列之前加入巡检任务序列的第一个元素——巡检任务信息B5,得到了巡检任务链,该巡检任务链由巡检任务信息B5、巡检任务加密信息B7、巡检任务加密信息B12组成。显然巡检任务链中的节点数量和巡检任务序列中的元素数量均为3,且巡检任务序列中巡检任务的顺序与巡检任务链中的节点顺序相同,均为B5、B12、B7。
又如,当值巡检员2的巡检任务序列包括4个元素,从上往下依次包括巡检任务B1、巡检任务B8、巡检任务B22、巡检任务B14,首先访问巡检任务B1,将该巡检任务B1作为当前巡检任务,则下一巡检任务即为一巡检任务B8,所述的使用当前巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密即为使用巡检任务B1指向的第一公钥对巡检任务B8指向的巡检任务信息B8加密,得到巡检任务加密信息B8,接着访问巡检任务B8,将该巡检任务B8作为当前巡检任务,则下一巡检任务即为巡检任务B22,使用当前巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密即为使用巡检任务B8指向的第一公钥对巡检任务B22指向的巡检任务信息B22加密,得到巡检任务加密信息B22;继续访问巡检任务B22,将该巡检任务B22作为当前巡检任务,则下一巡检任务即为巡检任务B14,使用当前巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密即为使用巡检任务B22指向的第一公钥对巡检任务B14指向的巡检任务信息B14加密,得到巡检任务加密信息B14;最后构建得到巡检任务链,该巡检任务链由巡检任务信息B1、巡检任务加密信息B8、巡检任务加密信息B22、巡检任务加密信息B14组成。
当值巡检员3的巡检任务链则由巡检任务信息B26、巡检任务加密信息B13、巡检任务加密信息B19、巡检任务加密信息B35组成。
以当值巡检员1的巡检系统为例,当当值巡检员1的巡检系统1接收该巡检任务链和后台管理系统的公钥时,巡检系统可直接获取巡检任务链中的巡检任务信息B5并解析,但是巡检任务加密信息B7、巡检加密任务信息B12由于加密的原因使得巡检系统得到的是两串字符串,无法直接对其进行解析。
巡检系统将巡检任务信息B5作为当前巡检任务信息,对巡检任务信息B5解析得到巡检点编号“B5”、巡检点B5的名称、巡检点B5的类型、巡检点B5的位置信息、巡检频次、巡检点B5的巡检标准和内容;巡检系统可根据当前位置信息和巡检点B5的位置信息进行最短路线导航,引导当值巡检员以最快路径到达巡检点B5的位置,由当值巡检员1使用巡检设备对该巡检点B5的NFC电子标签A5进行识别,得到NFC电子标签信息,巡检系统会使用后台管理系统的公钥对NFC电子标签信息解密,然后由巡检系统对解密结果剔除巡检点编号,即可得到巡检点B5的第一私钥,巡检系统会自动使用巡检点B5的第一私钥对巡检任务加密信息B7进行解密,得到巡检任务信息B7,于此同时,巡检员会对当前巡检点B5进行巡检操作,若当值巡检员1不熟悉巡检标准和流程,可在巡检系统内浏览巡检标准和内容,根据该巡检标准和内容执行巡检操作并人为获取巡检数据,将巡检数据录入巡检系统后上传,巡检系统将当前巡检点B5的巡检数据以及巡检任务加密信息B7的解密时间发送至后台管理系统,后台管理系统判断该巡检数据是否为空或者解密时间是否在当前时间的预设范围内,若巡检数据为空则说明当值巡检员对该巡检点B5的巡检任务未完成,若对巡检任务加密信息B7的解密时间不在当前时间的预设范围内,则说明该巡检设备对巡检点B5的第一私钥进行私自窃取并存储,当值巡检员在巡检过程中出现作弊现象,在这种两种情况下,后台管理系统会向巡检系统发出禁止对下一巡检点B7录入巡检数据的指令,当值巡检员1需要重新执行该巡检点B5的巡检操作直至满足这两个要求,才能对下一巡检点B7录入巡检数据。
本发明中当前时间的预设范围的具体设定,举例来说可以为在接收到对应的巡检数据之前的30分钟或者1小时内,也可以为在前一巡检任务加密信息的解密时间与接收到当前巡检任务的巡检数据之间;“当前时间的预设范围内”的具体设定可根据实际情况由技术人员自行设置。
进一步地,S1.1中获取当值巡检员的巡检任务序列包括以下步骤。
S1.1.1,基于预设的所有巡检任务信息获取当日巡检计划。
后台管理系统存储有所有巡检点的巡检任务信息,这里的当日巡检计划是指当天待执行的若干个巡检任务信息。物业企业各类公用设备设施的巡检保养,需参照行业规定的巡检频次进行,而不同类型的设备设置有不同的巡检频次,比如:“高压环网柜”规定“1次/天”巡检,而“雨水泵、污水泵及控制箱”规定“1次/月”巡检,因此本发明根据巡检频率制定当日巡检计划。
作为获取当日巡检计划的其中一具体实施方式,本发明基于每一巡检任务信息中的巡检频次,通过quartz定时器定时生成当日巡检计划。
Quartz是一个任务调度框架,Quartz任务调度的核心元素是scheduler,trigger(触发器)和job,其中trigger和job是任务调度的元数据,schedul er是实际执行调度的控制器。通过设置quartz定时器可在固定时间对所有巡检任务信息根据巡检频次进行批量处理,从而获得当日巡检计划。
本发明中构建当日巡检计划的流程如下:
在管理后台中新建巡检计划,新建成功后,在quartz中会自动新建一个JobDetail,并根据巡检频次中的数据生成Cron表达式并绑定上1个trigger,为每天的8点;这里由于巡检频次一般来说是1次/天或者更长,因此这里设置1个trigger;当到达具体的时间点时,quartz自动执行生成当日巡检计划。
S1.1.2,基于预设的巡检任务路长矩阵对当日巡检计划寻求最优巡检路径。
在数学上,矩阵是指纵横排列的二维数据表格。巡检任务路长矩阵由所有巡检任务中任意两巡检任务间的最短距离构成,两巡检任务间的最短距离为两巡检任务对应的两巡检点位置间的最短通行长度。举例来说,若有200个巡检点,那么均以这200个巡检点构建纵、横列表,得到400个巡检任务路长,为由于当日巡检计划由多个巡检任务组成,但由于不同巡检任务的巡检频次不同,因此这里的多个巡检任务可能是所有巡检任务中的部分巡检任务;通过预设的巡检任务路长矩阵,可以查询获得当日巡检计划的巡检任务路长矩阵,再由该当日巡检计划的巡检任务路长矩阵来寻求最优巡检路径,这里的最优巡检路径为最短巡检路径,通过寻求最短路径,为当值巡检员规划一条执行巡检任务所需路程最短的路径,以提高当值巡检员的巡检效率。
作为寻求最短路径的其中一具体实施方式,通过蚁群算法获取当日巡检计划中的所有巡检任务的最短巡检路径。
蚁群算法(ant colony optimization,ACO),又称蚂蚁算法,是一种用来在图中寻找优化路径的机率型算法。各个蚂蚁在没有事先告诉他们食物在什么地方的前提下开始寻找食物。当一只找到食物以后,它会向环境释放一种挥发性分泌物pheromone(称为信息素,该物质随着时间的推移会逐渐挥发消失,信息素浓度的大小表征路径的远近)来实现的,吸引其他的蚂蚁过来,这样越来越多的蚂蚁会找到食物。有些蚂蚁并没有像其它蚂蚁一样总重复同样的路,他们会另辟蹊径,如果另开辟的道路比原来的其他道路更短,那么,渐渐地,更多的蚂蚁被吸引到这条较短的路上来。最后,经过一段时间运行,可能会出现一条最短的路径被大多数蚂蚁重复着。
蚁群算法的具体算法步骤为:
S2-A,初始化参数,所述参数包括蚂蚁数量m、信息素矩阵τ0、信息素因子α、启发函数因子β、信息素挥发因子ρ、最大迭代次数t等;
S2-B,对各蚂蚁随机设置不同的巡检任务,将巡检任务对应的巡检点位置作为出发点,对每个蚂蚁k(k=1,2,...,m),通过公式(1)计算其下一待访问的巡检任务的概率,选择与生成的随机数最相近的概率对应的巡检任务作为下一待访问的巡检任务,同时记录访问路径,直到各蚂蚁均访问完所有的巡检任务;
其中i,j分别为起点和终点,为能见度,是两点i,j间的路长的倒数;τij(t)为时间t时由i到j的信息素强度,allowedk为尚未访问过的节点集合。
S2-C,基于记录的各蚂蚁的访问路径计算各蚂蚁经过的路径长度,通过公式(2)和(3)对各个巡检任务连接路径上的信息素浓度更新;
为第k只蚂蚁在路径i到j所留下来的信息素,Lk为第k只蚂蚁走完整条路径后所得到的总路径长度。
本发明中,如何通过蚁群算法寻求当日巡检计划中的所有巡检任务的最短巡检路径为本领域的普通技术人员的公知常识,本领域技术人员可根据实际情况自行设置。
S2-D,判断执行次数是否大于最大迭代次数,若是,输出全局最优结果,否则返回步骤S2-B。
S1.1.3,基于预设的值班信息和最短巡检路径获取当值巡检员的巡检任务序列。
本发明中的值班信息包括所有巡检人员基本信息如名称、身份证号等,以及所有巡检人员的工作状态,该工作状态一般为请假或工作。
S1.1.3中基于预设的值班信息和最短巡检路径获取当值巡检员的巡检任务序列,具体包括以下步骤:
S3-A,计算当日巡检计划中任一巡检任务的工作量,任一巡检任务的工作量为巡检任务的任务量与最短巡检路径下到达巡检任务的运动量的加权和。
本发明中,巡检任务量基于巡检任务的巡检类型确定,每一巡检类型都设定有对应的检查时间长度,而不同巡检类型的巡检任务所花费的时间不完全相同,将巡检任务按照巡检类型确定检查时间长度,那么各巡检任务都有对应的检查时间长度,计算所有巡检任务的平均检查时间长度,则每一巡检任务的任务量为该巡检任务的检查时间长度/所有巡检任务的平均检查时间长度。
本发明中,计算巡检任务路长矩阵的元素值之和,将(巡检任务路长矩阵的元素值之和/巡检任务路长矩阵的元素之和)作为平均巡检任务路长,则最短巡检路径下到达巡检任务的运动量为最短路径下到达巡检任务的路长/平均巡检任务路长。任务量的权值和运动量的权值的具体数值可根据实际情况自行设置,但任务量的权值与运动量的权值之和为1,作为本发明的其中一实施方式,任务量的权值设定为0.3,运动量的权值设定为0.7。
S3-B,以最大化均衡工作量为原则,为每一当值巡检员划分最短巡检路径下的巡检任务。
所述的最大化均衡工作量为尽可能保证每一当值巡检员的工作量是相同的,同时每一当值巡检员的巡检任务序列是最优巡检路径下的部分连续的巡检任务。
该最大化均衡工作量的具体实施方式为:构建工作量线段,在工作量线段上按照最短巡检路径的顺序标记当日巡检计划的所有巡检任务,计算工作量总和,通过值班信息得到值班人数,确定分配到每一当值巡检员的平均工作量,将分配到第s个人时的总工作量s’在工作量线段上标记,这里的s在1和S之间,S为当值巡检员的总人数;将距离s’最近的巡检任务标记点作为分界点,将当前分界点及当前分界点之前或者当前分界点之后下一分界点之前但不包括当前分界点的所有巡检任务分配给任一当值巡检员。
图5为本发明获取当值巡检员的巡检任务序列的其中一实施例。
如图5所示,当日巡检计划包括巡检任务B1、巡检任务B5、巡检任务B7、巡检任务B8、巡检任务B12、巡检任务B13、巡检任务B14、巡检任务B19、巡检任务B22、巡检任务B26、巡检任务B35,通过预设的巡检路长矩阵得到当日巡检计划的巡检路长矩阵,并结合蚁群算法获得当日巡检计划中所有巡检任务的最短巡检路径,基于预设的值班信息得到当值值班人数为3个人,分别为巡检员1、巡检员2及巡检员3,计算任一巡检任务的工作量,由于巡检任务B5为最优巡检路径的起点,那么将从上班打卡点到达巡检任务B5的最短路径作为运动量,计算巡检任务B5的工作量,这里为1,巡检任务B7的工作量为巡检任务B5与巡检任务B7间的最短路径的运动量及巡检任务B7的任务量的加权和,为3,如此往下计算巡检任务B12、B1、B8、B22、B14、B126、B13、B19、B35的工作量分别为5、1、2、5、6、2、4、4、1,则巡检任务序列的总工作量为34,分配到每一当值巡检员约为11.3,那么分配到第一个巡检员的总工作量为11.3,分配到第2个巡检员的总工作量为22.6,分配到第三各巡检员的总工作量为33.9,那么分界点分别为巡检任务B12的工作量标记点、巡检任务B14的工作量标记点、巡检任务B35的工作标记点,因此分为3个巡检任务序列,如图4所示。各当值巡检员从公司的打卡点出发,分别按照巡检任务序列进行巡检。
图6为本发明的后台管理系统和巡检系统的框架结构示意图。
如图6所示,该后台管理系统包括信息录入模块、巡检任务模块、巡检加密模块。
信息录入模块,用于录入巡检任务信息;需要了解的是,该信息录入模块不仅可以录入巡检任务信息,还可以录入其他预设的信息,如预设的值班信息、巡检任务路长矩阵等内容。
巡检任务模块,用于获取当值巡检员的巡检任务序列。每一当值巡检员都有对应的巡检任务序列。
巡检加密模块,用于使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,得到巡检任务链。
巡检加密模块包括第一公钥存储单元和加密单元,第一公钥存储模块用于存储所有的第一公钥,每一第一公钥都有匹配的第一私钥,第一私钥存储在各NFC电子标签内;加密单元用于调用第一公钥存储模块中的第一公钥并通过第一公钥对对应的巡检任务信息加密,得到巡检任务加密信息。
该巡检系统包括NFC识别模块、巡检数据录入模块和巡检解密模块。
NFC识别模块,用于识别NFC电子标签并获取NFC电子标签信息;
巡检数据录入,用于人工录入巡检数据并同步至后台管理系统;
巡检解密模块,用于对巡检任务链中任一巡检任务加密信息解密。NFC识别模块会将获取的NFC电子标签信息交由巡检解密模块,由巡检解密模块使用后台管理系统的公钥进行解密以获取第一私钥,之后巡检解密系统会使用该第一私钥对巡检任务加密信息进行解密以获取巡检任务信息。
应当理解,可以对本发明的一个实施例的设备中包括的模块、单元、组件等进行自适应性地改变以把它们设置在与该实施例不同的设备中。可以把实施例的设备包括的不同模块、单元或组件组合成一个模块、单元或组件,也可以把它们分成多个子模块、子单元或子组件。本发明的实施例中的模块、单元或组件可以以硬件方式实现,也可以以一个或者多个处理器上运行的软件方式实现,或者以它们的组合实现。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于后台管理系统和巡检系统的NFC智能巡检方法,包括一后台管理系统以及与后台管理系统数据交互的多个巡检系统,一巡检系统对应有一巡检员,其特征在于,所述NFC智能巡检方法包括:
步骤1,后台管理系统向当值巡检员的巡检系统派发巡检任务链,包括
步骤1.1,获取当值巡检员的巡检任务序列,巡检任务序列中任一巡检任务指向一巡检任务信息和一第一公钥;
步骤1.2,使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,得到巡检任务加密信息,构建巡检任务序列下的巡检任务链;
步骤2,巡检系统遍历接收的巡检任务链,并按序完成巡检操作,包括
步骤2.1,访问当前巡检任务信息并识别对应的NFC电子标签,获取存储的第一私钥并解密下一巡检任务加密信息,且基于当前巡检任务信息人为执行巡检操作;
步骤2.2,将解密后的下一巡检任务加密信息作为当前巡检任务信息,返回步骤2.1直至访问完巡检任务链;
当值巡检员执行当前巡检任务信息的巡检操作后录入巡检数据,巡检系统将巡检数据和对下一巡检任务加密信息的解密时间同步至后台管理系统,后台管理系统判定对下一巡检任务加密信息的解密时间是否在当前时间的预设时段内且巡检数据是否不为空,若两者同时满足,则在执行下一巡检操作时能录入巡检数据,否则在执行下一巡检操作时无法录入巡检数据。
2.如权利要求1所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,任一所述巡检任务信息包括巡检点编号、巡检点名称、巡检点类型、巡检点位置信息、巡检频次、巡检标准和内容。
3.如权利要求1或2所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,所述步骤1.1中获取当值巡检员的巡检任务序列包括
基于预设的所有巡检任务信息获取当日巡检计划;
基于预设的巡检任务路长矩阵对当日巡检计划寻求最优巡检路径;
基于预设的值班信息和最优巡检路径获取当值巡检员的巡检任务序列。
4.如权利要求3所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,基于每一巡检任务信息中的巡检频次,通过quartz定时器定时生成当日巡检计划。
5.如权利要求3所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,通过蚁群算法对当日巡检计划中的所有巡检任务寻求最短巡检路径。
6.如权利要求3所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,基于预设的值班信息和最优巡检路径获取当值巡检员的巡检任务序列包括
计算当日巡检计划中任一巡检任务的工作量,任一巡检任务的工作量为巡检任务的任务量与最短巡检路径下到达巡检任务的运动量的加权和;
以最大化均衡工作量为原则,为每一当值巡检员划分最短巡检路径下的巡检任务。
7.权利要求1所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,所述后台管理系统向当值巡检员的巡检系统派发巡检任务链的同时,还派发后台管理系统的公钥。
8.如权利要求7所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,所述步骤2.1中获取存储的第一私钥包括
步骤2.1.1,识别得到当前巡检任务信息的NFC电子标签信息,使用后台管理系统的公钥对NFC电子标签信息解密,得到解密后的文本信息;
步骤2.1.2,在解密后的文本信息中剔除巡检点编号,得到第一私钥。
9.如权利要求1所述的一种基于后台管理系统和巡检系统的NFC智能巡检方法,其特征在于,所述后台管理系统包括
信息录入模块,用于录入巡检任务信息;
巡检任务模块,用于获取当值巡检员的巡检任务序列;
巡检加密模块,用于使用任一巡检任务指向的第一公钥对下一巡检任务指向的巡检任务信息加密,得到巡检任务链;
所述巡检系统包括
NFC识别模块,用于识别NFC电子标签并获取NFC电子标签信息;
巡检数据录入模块,用于人工录入巡检数据并同步至后台管理系统;
巡检解密模块,用于对巡检任务链中任一巡检任务加密信息解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110868077.0A CN113593073B (zh) | 2021-07-30 | 2021-07-30 | 基于后台管理系统和巡检系统的nfc智能巡检方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110868077.0A CN113593073B (zh) | 2021-07-30 | 2021-07-30 | 基于后台管理系统和巡检系统的nfc智能巡检方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113593073A CN113593073A (zh) | 2021-11-02 |
CN113593073B true CN113593073B (zh) | 2023-08-15 |
Family
ID=78252176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110868077.0A Active CN113593073B (zh) | 2021-07-30 | 2021-07-30 | 基于后台管理系统和巡检系统的nfc智能巡检方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113593073B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114722417B (zh) * | 2022-06-09 | 2022-08-26 | 北京信锚网络有限公司 | 报价文件隐私保护的方法和系统 |
CN117689187B (zh) * | 2024-02-04 | 2024-05-14 | 天津三号线轨道交通运营有限公司 | 一种用于轨道交通故障检测的数据监管方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0912011A2 (en) * | 1997-10-20 | 1999-04-28 | Sun Microsystems, Inc. | Method and apparatus for encoding and recovering keys |
JP2006222951A (ja) * | 2005-02-01 | 2006-08-24 | Microsoft Corp | コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ |
CN101123495A (zh) * | 2007-09-07 | 2008-02-13 | 农革 | 一种数据加密、解密系统和方法 |
CN103580851A (zh) * | 2013-11-13 | 2014-02-12 | 福建省视通光电网络有限公司 | 信息加密及解密方法 |
CN104660567A (zh) * | 2013-11-22 | 2015-05-27 | 中国联合网络通信集团有限公司 | D2d终端接入认证方法、d2d终端及服务器 |
CN106846530A (zh) * | 2016-12-25 | 2017-06-13 | 北京中海投资管理有限公司 | 一种基于nfc技术的物业移动巡检系统及方法 |
CN106971288A (zh) * | 2017-05-31 | 2017-07-21 | 无锡井通网络科技有限公司 | 一种基于区块链的分布式物流追踪方法 |
CN110138861A (zh) * | 2019-05-15 | 2019-08-16 | 北京中星微人工智能芯片技术有限公司 | 一种安防智能化方法及装置 |
CN110996318A (zh) * | 2019-12-23 | 2020-04-10 | 广西电网有限责任公司电力科学研究院 | 一种变电站智能巡检机器人安全通信接入系统 |
CN111311777A (zh) * | 2020-02-14 | 2020-06-19 | 北京明略软件系统有限公司 | 一种动态巡检方法、服务器、终端、存储介质及设备 |
CN111611948A (zh) * | 2020-05-25 | 2020-09-01 | 陈金山 | 基于cim与区块链的城市垃圾桶满溢检测方法 |
CN112102516A (zh) * | 2020-09-22 | 2020-12-18 | 国网山东省电力公司电力科学研究院 | 一种变电站智能机器人巡检系统及其接入运行方法 |
-
2021
- 2021-07-30 CN CN202110868077.0A patent/CN113593073B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0912011A2 (en) * | 1997-10-20 | 1999-04-28 | Sun Microsystems, Inc. | Method and apparatus for encoding and recovering keys |
JP2006222951A (ja) * | 2005-02-01 | 2006-08-24 | Microsoft Corp | コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ |
CN101123495A (zh) * | 2007-09-07 | 2008-02-13 | 农革 | 一种数据加密、解密系统和方法 |
CN103580851A (zh) * | 2013-11-13 | 2014-02-12 | 福建省视通光电网络有限公司 | 信息加密及解密方法 |
CN104660567A (zh) * | 2013-11-22 | 2015-05-27 | 中国联合网络通信集团有限公司 | D2d终端接入认证方法、d2d终端及服务器 |
CN106846530A (zh) * | 2016-12-25 | 2017-06-13 | 北京中海投资管理有限公司 | 一种基于nfc技术的物业移动巡检系统及方法 |
CN106971288A (zh) * | 2017-05-31 | 2017-07-21 | 无锡井通网络科技有限公司 | 一种基于区块链的分布式物流追踪方法 |
CN110138861A (zh) * | 2019-05-15 | 2019-08-16 | 北京中星微人工智能芯片技术有限公司 | 一种安防智能化方法及装置 |
CN110996318A (zh) * | 2019-12-23 | 2020-04-10 | 广西电网有限责任公司电力科学研究院 | 一种变电站智能巡检机器人安全通信接入系统 |
CN111311777A (zh) * | 2020-02-14 | 2020-06-19 | 北京明略软件系统有限公司 | 一种动态巡检方法、服务器、终端、存储介质及设备 |
CN111611948A (zh) * | 2020-05-25 | 2020-09-01 | 陈金山 | 基于cim与区块链的城市垃圾桶满溢检测方法 |
CN112102516A (zh) * | 2020-09-22 | 2020-12-18 | 国网山东省电力公司电力科学研究院 | 一种变电站智能机器人巡检系统及其接入运行方法 |
Non-Patent Citations (1)
Title |
---|
刘兵 ; 刘劲 ; .Delphi实现对文档的加密解密.电脑编程技巧与维护.2009,(第04期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN113593073A (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113593073B (zh) | 基于后台管理系统和巡检系统的nfc智能巡检方法 | |
CN105989443A (zh) | 一种基于智能移动终端的通讯线路巡检系统 | |
US20200053957A1 (en) | Systems and methods for treatment of farm fields and managing health and safety of agricultural products | |
ES2763973T3 (es) | Método y aparato para analizar fuga desde chat a voz | |
Uddin et al. | A location based time and attendance system | |
Lozano–Fuentes et al. | Cell phone-based system (Chaak) for surveillance of immatures of dengue virus mosquito vectors | |
Mikusz et al. | Repurposing web analytics to support the IoT | |
US20150161555A1 (en) | Scheduling tasks to operators | |
US20210014201A1 (en) | Geolocation-aware, cyber-enabled inventory and asset management system with automated state prediction capability | |
US20140108073A1 (en) | System and method for populating assets to a maintenance management system | |
CN106776771A (zh) | 信息推送方法和装置 | |
CN110390424A (zh) | 测试对象的寿命预估方法、装置、设备及介质 | |
US8429182B2 (en) | Populating a task directed community in a complex heterogeneous environment based on non-linear attributes of a paradigmatic cohort member | |
US20210027239A1 (en) | System and method of asset tracking | |
US8438181B2 (en) | Automated writ response system | |
CN112347457A (zh) | 异常账户检测方法、装置、计算机设备和存储介质 | |
US11527066B2 (en) | System and method for analyzing graffiti and tracking graffiti vandals | |
CN109582406A (zh) | 使用卡片系统框架的基于剧本的安全调查 | |
CN116346448A (zh) | 一种基于联邦学习的客群画像方法及装置 | |
KR102453832B1 (ko) | Ami 시공 관리 서비스를 제공하는 장치, 방법 및 프로그램 | |
CN112925866B (zh) | 一种古树名木信息化管理系统及方法 | |
CN115865453A (zh) | 基于内生情报的情报共享系统、方法、装置及存储介质 | |
Mishra et al. | Business Intelligence and Security-The Process Mining Approach | |
US20210166172A1 (en) | Automatic mapping application for service providers | |
WO2008007983A2 (en) | Method and system for managing seasonal work activity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |