CN111369222A - 军营管控方法及相关设备 - Google Patents

军营管控方法及相关设备 Download PDF

Info

Publication number
CN111369222A
CN111369222A CN202010167976.3A CN202010167976A CN111369222A CN 111369222 A CN111369222 A CN 111369222A CN 202010167976 A CN202010167976 A CN 202010167976A CN 111369222 A CN111369222 A CN 111369222A
Authority
CN
China
Prior art keywords
data
management
military
layer
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010167976.3A
Other languages
English (en)
Other versions
CN111369222B (zh
Inventor
戈东
侯怀德
吴岩
林捷嘉
徐林峰
潘乐扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Skycomm Co ltd
Original Assignee
Shenzhen Skycomm Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Skycomm Co ltd filed Critical Shenzhen Skycomm Co ltd
Priority to CN202010167976.3A priority Critical patent/CN111369222B/zh
Publication of CN111369222A publication Critical patent/CN111369222A/zh
Application granted granted Critical
Publication of CN111369222B publication Critical patent/CN111369222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种军营管控方法及相关设备,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述方法包括:接收所述数据采集设备发送的所述数据采集设备采集的原始数据;通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。采用本申请实施例有利于提升军营的管控效率。

Description

军营管控方法及相关设备
技术领域
本申请涉及安防技术领域,尤其涉及一种军营管控方法及相关设备。
背景技术
军营是军队驻留的住所,用于驻扎士兵。相较于其他社会单位,军营往往涉及更多更重要的机密信息,因此对安全有着更高的需要。随着移动互联网的发展,电子设备已经成了泄密的主要渠道。若是管控不严,对外可导致机密信息的泄露,对军队和国家造成安全威胁;对于内部而言,低效的管控降低了军队的凝聚力,可见,对军营的电子设备管控尤为重要。目前,对军营的电子设备管理还是以人为主的传统被动方式,效率低下。
发明内容
本申请实施例提供一种军营管控方法及相关设备,用于提高军营的管控效率。
第一方面,本申请实施例提供一种军营管控方法,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述方法包括:
接收所述数据采集设备发送的所述数据采集设备采集的原始数据;
通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;
向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
第二方面,本申请实施例提供一种军营管控方法,应用于军营管控系统中的客户端设备,所述军营管控系统还包括设于军营中的数据采集设备和服务端设备,所述客户端设备包括军营电子设备安全管控系统的业务层,所述服务端设备包括所述军营电子设备安全管控系统的数据层和中间层;所述方法包括:
接收所述服务端设备发送的军营管理指令,所述军营管理指令携带业务类型数据,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,所述原始数据是所述数据采集设备采集以及发送的;
通过所述业务层基于所述业务类型数据对所述军营进行管控。
第三方面,本申请实施例提供一种军营管控装置,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述装置包括:
通信单元,用于接收所述数据采集设备发送的所述数据采集设备采集的原始数据;
处理单元,用于通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;
所述通信单元,还用于向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
第四方面,本申请实施例提供一种军营管控装置,应用于军营管控系统中的客户端设备,所述军营管控系统还包括设于军营中的数据采集设备和服务端设备,所述客户端设备包括军营电子设备安全管控系统的业务层,所述服务端设备包括所述军营电子设备安全管控系统的数据层和中间层;所述装置包括:
通信单元,用于接收所述服务端设备发送的军营管理指令,所述军营管理指令携带业务类型数据,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,所述原始数据是所述数据采集设备采集以及发送的;
管控单元,用于通过所述业务层基于所述业务类型数据对所述军营进行管控。
第五方面,本申请实施例提供一种电子设备,应用于客户端设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面所述的方法中的步骤的指令。
第六方面,本申请实施例提供一种电子设备,应用于服务端设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第二方面所述的方法中的步骤的指令。
第七方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面所述的方法中所描述的部分或全部步骤。
第八方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第二方面所述的方法中所描述的部分或全部步骤。
第九方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面所述的方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
第十方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第二方面所述的方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,在本申请实施例中,军营管控系统中的服务端设备,接收数据采集设备发送的数据采集设备采集的原始数据;通过数据层和中间层处理原始数据,得到业务类型数据;向客户端设备发送军营管理指令,军营管理指令携带业务类型数据,军营管理指令用于指示客户端设备通过业务层基于业务类型数据对军营进行管控,有利于提升军营的管控效率。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A是本申请实施例提供的一种军营管控系统的网路架构图;
图1B是本申请实施例提供的一种军营电子设备安全管控系统的软件架构图;
图2是本申请实施例提供的一种军营管控方法的流程交互图;
图3是本申请实施例提供的一种电子设备的结构示意图;
图4是本申请实施例提供的一种电子设备的结构示意图;
图5是本申请实施例提供的一种军营管控装置的结构示意图;
图6是本申请实施例提供的一种军营管控装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下分别进行详细说明。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
以下,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。
如图1A所示,图1A是本申请实施例提供的一种军营管控系统的网路架构图。该军营管控系统包括客户端设备、服务端设备和设于公共场所的数据采集设备。
其中,客户端设备是指与服务端设备相对应,安装有为客户提供本地服务的程序的设备,需要与服务端设备互相配合运行。在本申请中,客户端设备指军营管控系统专用的客户端设备,需要有相应的军营管控系统专用的服务器和服务程序来提供相应的服务,如数据库服务,军营管理服务等等,来保证应用程序的正常运行。
其中,服务端设备是军营管控系统专用的服务器,为军营管控系统提供计算服务的设备。由于服务端设备需要响应逾期关联设备的服务请求,并进行处理,因此一般来说服务端设备应具备承担服务并且保障服务的能力。
其中,数据采集设备是由摄像模组、手动或电动镜头、监听模组、报警探测模组和多功能解码模组等组成的设备,能够通过有线、无线或光纤传输媒介与客户端设备和服务端设备连接,传输各种数据(例如文本、视频、图片、语音等)。
如图1B所示,图1B是本申请实施例提供的一种军营电子设备安全管控系统的软件架构图。该军营电子设备安全管控系统包括中间件、业务层、数据层、中间层和基础服务层。上述的客户端设备包括该军营电子设备安全管控系统的业务层,上述的服务端设备包括军营电子设备安全管控系统的中间件、数据层、中间层和基础服务层。其中,该中间件包括数据连接器中间件、通信代理中间件、数据资产中间件、身份识别号(Identity document,ID)中间件、视图库中间件。该数据层包括数据接口、标准库、原始库、视图库和私有库。该中间层包括ID、场所档案、人员档案、人员轨迹、监控实体清单、物品档案、物品轨迹、关系、经济、网际互连协议(Internet Protocol,IP)地址库。业务层包括态势管控、人员管控、场所管控、物品管控、预警管理、可疑事件发现、可疑事件统计、管控策略、红名单管理、白名单管理、黑名单管理、军人档案、家属档案、访客档案、陌生人档案、车辆档案。该基础服务层包括组织架构、用户管理、角色管理、权限管理、日志管理、消息管理、配置管理、数据字典、数据血缘。
其中,数据连接器中间件和通信代理中间件用于接收数据采集设备上传的原始数据,其中,数据连接器中间件用于接收第三方数据采集设备上传的数据,第三方数据采集设备例如为运营商、银行、互联网等行业的电子设备;通信代理中间件用于接收自研数据采集设备发送的数据,自研数据采集设备例如为感知设备、访客设备等。
需要说明的是,进入军营的人员所携带的电子设备,需要按照管理需求安装运行如图1B所示的军营电子设备安全管控系统的应用程序,方便服务端进行管控。其中,电子设备可以包括各种具有无线通信功能的手持设备(例如手机、平板等)、车载设备、可穿戴设备(例如智能手表、智能手环、计步器等)、计算设备或通信连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminal device)等等。为方便描述,上面提到的设备统称为电子设备。
如图2所示,图2是本申请实施例提供的一种军营管控方法的流程交互图,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述方法包括:
步骤201:所述数据采集设备采集军营的原始数据。
步骤202:所述数据采集设备将所述原始数据发送至所述服务端设备。
步骤203:所述服务端设备通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据。
步骤204:所述服务端设备向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据。
步骤205:所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
可以看出,在本申请实施例中,军营管控系统中的服务端设备,接收数据采集设备发送的数据采集设备采集的原始数据;通过数据层和中间层处理原始数据,得到业务类型数据;向客户端设备发送军营管理指令,军营管理指令携带业务类型数据,军营管理指令用于指示客户端设备通过业务层基于业务类型数据对军营进行管控,有利于提升军营的管控效率。
在本申请的一实现方式中,所述服务端设备通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据,包括:
所述服务端设备通过所述数据层对所述原始数据进行标准化处理,得到标准化数据,所述标准化数据的格式为所述军营电子设备安全管控系统的预设格式;
所述服务端设备通过所述中间层对所述标准化数据进行降维处理,得到业务类型数据。
在本申请的一实现方式中,所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控,包括:所述客户端设备基于所述业务类型数据确定所述业务层包括的目标管理模块,以及所述客户端设备基于所述目标管理模块对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据包括人员身份数据和车辆身份数据,所述人员身份数据包括干部身份数据、士兵身份数据、家属职工身份数据、访客身份数据和可疑人员身份数据,所述车辆身份数据包括军营内部军车身份数据、来访车辆身份数据、军区内部私家车身份数据;所述业务层包括红名单管理模块、白名单管理模块和黑名单管理模块;
若所述业务类型数据为所述干部身份数据、所述士兵身份数据或所述军营内部军车身份数据,则所述目标管理模块为所述红名单管理模块;
若所述业务类型数据为所述家属职工身份数据或所述军营内部私家车身份数据,则所述目标管理模块为所述白名单管理模块;
若所述业务类型数据为所述访客身份数据、所述可疑人员身份数据或所述来访车辆身份数据,则所述目标管理模块为所述黑名单管理模块。
举例说明,若所述业务类型数据包括人员身份数据和/或车辆身份数据,则管控可以是基于所述人员身份数据和/或车辆身份数据设置不同的准入权限。
例如,红名单管控允许进入的区域,大于白名单管控允许进入的区域,大于黑名单管控允许进入的区域。
又例如,对于不同车辆身份的车辆设置访问时间和访问区域,红名单管控允许可以全天候访问该军营各个区域,黑名单管控允许只能在特定的时间访问特定的区域,白名单管控则允许可以全天候访问特定区域。
在本申请的一实现方式中,所述管控包括以下至少一种:安全可视化管控、管理可视化管控、训练可视化管控、安防可视化管控、装备可视化管控。
进一步地,所述标准化数据包括多媒体数据,所述业务类型数据为人员身份数据,所述服务端设备通过所述中间层对所述标准化数据进行降维处理,得到业务类型数据,包括:
对所述多媒体数据进行解析,得到监控图像;
对所述监控图像进行人物识别,可到人物图像;
对所述人物图像进行放大处理,以及提取放大后的人物图像的图像特征;
对所述人物图像的图像特征进行识别确定目标人物的人员身份数据。
其中,图像特征可以包括肩章信息、军服颜色信息、军服款式信息、军帽信息、军服胸前的编号等等。
其中,肩章信息例如包括金色枝叶的数量和金色星星的数量,通过肩章信息可疑识别出不同的军衔;不同颜色的军服对应不同的军种,不同款式的军服对应不同的年代,也可以对应不同的部队;每个军人的军服胸前的编号是唯一的。
进一步地,若所述目标人员的人员身份数据为可疑人员数据,所述方法还包括:
所述客户端设备通过所述业务层调用可疑指数模型分析所述业务类型数据,得到所述目标人员的可疑指数;
基于所述可疑指数对所述目标人员进行安全可视化管控。
在本申请的一实现方式中,所述客户端设备通过所述业务层调用可疑指数模型分析所述业务类型数据,得到所述目标人员的可疑指数,包括:
所述客户端设备通过所述业务层获取可疑指数模型的样本数据,以及基于所述样本数据确定第一概率,所述第一概率为所述样本数据中可疑人员的概率;
所述客户端设备通过所述业务层基于所述业务类型数据确定至少一个特征,以及基于所述至少一个特征确定第二概率和第三概率,所述第二概率为所述样本数据中具有所述至少一个特征的人员的概率,所述第三概率为所述样本数数据中可疑人员包括所述至少一个特征的概率;
所述客户端设备通过所述业务层基于所述第一概率、所述第二概率和所述第三概率确定所述目标人员的可疑指数。
进一步地,所述客户端设备通过所述业务层基于所述第一概率、所述第二概率、所述第三概率和第一公式确定所述目标人员的可疑指数,所述第一公式为P=P2·P3/P1,所述P为目标的可疑指数,所述P1为第一概率,所述P2为第二概率,所述P3为第三概率。
举例说明,特征为地区A,样本数据包括30个可疑人员和10个非可疑人员的地区均为A,20个可疑人员和20个非可疑人员的地区均为B,则第一概率为(30+20)/(30+10+20+20)=0.625,第二概率为(30+10)/(30+10+20+20)=0.5,第三概率为可疑人员来自地区A的概率为30/(30+10)=0.75,则可疑指数为0.5·0.75/0.625=0.6。
在本申请的另一实现方式中,所述可疑指数模型包括至少一个变量参数,所述客户端设备通过所述业务层调用可疑指数模型分析所述业务类型数据,得到所述目标人员的可疑指数,包括:
所述客户端设备通过所述业务层基于所述业务类型数据确定至少一个变量参数的值;
所述客户端设备通过将所述至少一个变量参数的值代入所述可疑指数模型进行计算,得到所述目标人员的可疑指数。
其中,所述变量参数例如为性别,性别的取值例如可以为1或0,1表示性别为男,0表示性别为女;所述变量参数例如可以为地区,所述地区的取值例如可以为1-34,所述1-34分别对应一个省级行政区域;所述变量参数例如可以为年龄,年龄的取值例如可以为1-100,1-100分别对应一个具体的年龄,所述变量参数还可以为其他的参数,在此不做限定。
进一步地,所述变量参数包括性别、年龄、地区,所述可疑指数模型的分类器则可以为P=a·A+b·B+c·C+d·AB+e·BC+f·AC+g·ABC,所述a、b、c、d、e、f、g基于公安系统的样本数据训练得到确定,所述A为性别,所述B为年龄,所述C为地区。
进一步地,所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管理可视化管控,包括:
所述客户端设备通过所述业务层基于所述业务类型数据得到所述营区的人员身份数据;
所述客户端通过所述业务层基于所述人员身份数据确定所述营区包括的人员;
所述客户端通过所述业务层基于所述业务类型数据得到所述人员的训练安排;
所述客户端通过所述业务层基于所述训练安排生成考勤名单。
所述客户端通过所述数据采集设备确定所述考勤名单中的人员出勤信息。
进一步地,所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行训练可视化管控,包括:
所述客户端设备通过所述业务层基于所述业务类型数据,得到所述军营的训练数据;
所述客户端设备通过所述业务层基于所述训练数据优化所述军营的训练安排;
所述客户端设备建所述优化后的训练安排反馈至所述军营中的训练规划人员关联的电子设备。
进一步地,所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行安防可视化管控,包括:
所述客户端设备通过所述业务层基于所述业务类型数据,得到所述营区的安防数据;
所述客户端设备通过所述业务层基于所述安防数据得到所述军营的安防情况;
所述客户端设备通过所述业务层基于所述安防情况对所述营区进行要害部位管理。
与上述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的一种电子设备的结构示意图,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;如图3所示,该电子设备包括存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
接收所述数据采集设备发送的所述数据采集设备采集的原始数据;
通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;
向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
在本申请的一实现方式中,在通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据方面,上述程序包括具体用于执行以下步骤的指令:
通过所述数据层对所述原始数据进行标准化处理,得到标准化数据,所述标准化数据的格式为所述军营电子设备安全管控系统的预设格式;
通过所述中间层对所述标准化数据进行降维处理,得到业务类型数据。
在本申请的一实现方式中,所述军营管理指令用于指示所述客户端设备基于所述业务类型数据确定所述业务层包括的目标管理模块,以及用于指示所述客户端设备基于所述目标管理模块对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据包括人员身份数据和车辆身份数据,所述人员身份数据包括干部身份数据、士兵身份数据、家属职工身份数据、访客身份数据和可疑人员身份数据,所述车辆身份数据包括军营内部军车身份数据、来访车辆身份数据、军区内部私家车身份数据;所述业务层包括红名单管理模块、白名单管理模块和黑名单管理模块;
若所述业务类型数据为所述干部身份数据、所述士兵身份数据或所述军营内部军车身份数据,则所述目标管理模块为所述红名单管理模块;
若所述业务类型数据为所述家属职工身份数据或所述军营内部私家车身份数据,则所述目标管理模块为所述白名单管理模块;
若所述业务类型数据为所述访客身份数据、所述可疑人员身份数据或所述来访车辆身份数据,则所述目标管理模块为所述黑名单管理模块。
在本申请的一实现方式中,所述管控包括以下至少一种:安全可视化管控、管理可视化管控、训练可视化管控、安防可视化管控、装备可视化管控。
需要说明的是,本实施例的具体实现过程可参见上述方法实施例所述的具体实现过程,在此不再叙述。
与上述图2所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种电子设备的结构示意图,应用于军营管控系统中的客户端设备,所述军营管控系统还包括设于军营中的数据采集设备和服务端设备,所述客户端设备包括军营电子设备安全管控系统的业务层,所述服务端设备包括所述军营电子设备安全管控系统的数据层和中间层;如图4所示,该电子设备包括存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行以下步骤的指令:
接收所述服务端设备发送的军营管理指令,所述军营管理指令携带业务类型数据,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,所述原始数据是所述数据采集设备采集以及发送的;
通过所述业务层基于所述业务类型数据对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,包括:
所述业务类型数据是所述服务端设备通过所述中间层对标准化数据进行降维处理得到的,所述标准化数据是所述服务端设备通过所述数据层对原始数据进行标准化处理得到的。
在本申请的一实现方式中,在通过所述业务层基于所述业务类型数据对所述军营进行管控方面,上述程序包括具体用于执行以下步骤的指令:
基于所述业务类型数据确定所述业务层包括的目标管理模块,以及基于所述目标管理模块对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据包括人员身份数据和车辆身份数据,所述人员身份数据包括干部身份数据、士兵身份数据、家属职工身份数据、访客身份数据和可疑人员身份数据,所述车辆身份数据包括军营内部军车身份数据、来访车辆身份数据、军区内部私家车身份数据;所述业务层包括红名单管理模块、白名单管理模块和黑名单管理模块;
若所述业务类型数据为所述干部身份数据、所述士兵身份数据或所述军营内部军车身份数据,则所述目标管理模块为所述红名单管理模块;
若所述业务类型数据为所述家属职工身份数据或所述军营内部私家车身份数据,则所述目标管理模块为所述白名单管理模块;
若所述业务类型数据为所述访客身份数据、所述可疑人员身份数据或所述来访车辆身份数据,则所述目标管理模块为所述黑名单管理模块。
在本申请的一实现方式中,所述管控包括以下至少一种:安全可视化管控、管理可视化管控、训练可视化管控、安防可视化管控、装备可视化管控。
需要说明的是,本实施例的具体实现过程可参见上述方法实施例所述的具体实现过程,在此不再叙述。
上述实施例主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据所述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
下面为本申请装置实施例,本申请装置实施例用于执行本申请方法实施例所实现的方法。请参阅图5,图5是本申请实施例提供的一种军营管控装置的结构示意图,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述装置包括:
通信单元501,用于接收所述数据采集设备发送的所述数据采集设备采集的原始数据;
处理单元502,用于通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;
所述通信单元501,还用于向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
在本申请的一实现方式中,在通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据方面,所述处理单元502,具体用于通过所述数据层对所述原始数据进行标准化处理,得到标准化数据,所述标准化数据的格式为所述军营电子设备安全管控系统的预设格式;通过所述中间层对所述标准化数据进行降维处理,得到业务类型数据。
在本申请的一实现方式中,所述军营管理指令用于指示所述客户端设备基于所述业务类型数据确定所述业务层包括的目标管理模块,以及用于指示所述客户端设备基于所述目标管理模块对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据包括人员身份数据和车辆身份数据,所述人员身份数据包括干部身份数据、士兵身份数据、家属职工身份数据、访客身份数据和可疑人员身份数据,所述车辆身份数据包括军营内部军车身份数据、来访车辆身份数据、军区内部私家车身份数据;所述业务层包括红名单管理模块、白名单管理模块和黑名单管理模块;
若所述业务类型数据为所述干部身份数据、所述士兵身份数据或所述军营内部军车身份数据,则所述目标管理模块为所述红名单管理模块;
若所述业务类型数据为所述家属职工身份数据或所述军营内部私家车身份数据,则所述目标管理模块为所述白名单管理模块;
若所述业务类型数据为所述访客身份数据、所述可疑人员身份数据或所述来访车辆身份数据,则所述目标管理模块为所述黑名单管理模块。
在本申请的一实现方式中,所述管控包括以下至少一种:安全可视化管控、管理可视化管控、训练可视化管控、安防可视化管控、装备可视化管控。
需要说明的是,处理单元502可通过处理单元实现,通信单元501可通过通信接口实现。
请参阅图6,图6是本申请实施例提供的一种军营管控装置的结构示意图,应用于军营管控系统中的客户端设备,所述军营管控系统还包括设于军营中的数据采集设备和服务端设备,所述客户端设备包括军营电子设备安全管控系统的业务层,所述服务端设备包括所述军营电子设备安全管控系统的数据层和中间层;所述装置包括:
通信单元601,用于接收所述服务端设备发送的军营管理指令,所述军营管理指令携带业务类型数据,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,所述原始数据是所述数据采集设备采集以及发送的;
管控单元602,用于通过所述业务层基于所述业务类型数据对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,包括:
所述业务类型数据是所述服务端设备通过所述中间层对标准化数据进行降维处理得到的,所述标准化数据是所述服务端设备通过所述数据层对原始数据进行标准化处理得到的。
在本申请的一实现方式中,所述管控单元602,具体用于基于所述业务类型数据确定所述业务层包括的目标管理模块,以及基于所述目标管理模块对所述军营进行管控。
在本申请的一实现方式中,所述业务类型数据包括人员身份数据和车辆身份数据,所述人员身份数据包括干部身份数据、士兵身份数据、家属职工身份数据、访客身份数据和可疑人员身份数据,所述车辆身份数据包括军营内部军车身份数据、来访车辆身份数据、军区内部私家车身份数据;所述业务层包括红名单管理模块、白名单管理模块和黑名单管理模块;
若所述业务类型数据为所述干部身份数据、所述士兵身份数据或所述军营内部军车身份数据,则所述目标管理模块为所述红名单管理模块;
若所述业务类型数据为所述家属职工身份数据或所述军营内部私家车身份数据,则所述目标管理模块为所述白名单管理模块;
若所述业务类型数据为所述访客身份数据、所述可疑人员身份数据或所述来访车辆身份数据,则所述目标管理模块为所述黑名单管理模块。
在本申请的一实现方式中,所述管控包括以下至少一种:安全可视化管控、管理可视化管控、训练可视化管控、安防可视化管控、装备可视化管控。
需要说明的是,管控单元602可通过处理单元实现,通信单元601可通过通信接口实现。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备或服务器。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备或服务器。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种军营管控方法,其特征在于,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述方法包括:
接收所述数据采集设备发送的所述数据采集设备采集的原始数据;
通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;
向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
2.根据权利要求1所述的方法,其特征在于,所述通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据,包括:
通过所述数据层对所述原始数据进行标准化处理,得到标准化数据,所述标准化数据的格式为所述军营电子设备安全管控系统的预设格式;
通过所述中间层对所述标准化数据进行降维处理,得到业务类型数据。
3.根据权利要求2所述的方法,其特征在于,所述军营管理指令用于指示所述客户端设备基于所述业务类型数据确定所述业务层包括的目标管理模块,以及用于指示所述客户端设备基于所述目标管理模块对所述军营进行管控。
4.根据权利要求3所述的方法,其特征在于,所述业务类型数据包括人员身份数据和车辆身份数据,所述人员身份数据包括干部身份数据、士兵身份数据、家属职工身份数据、访客身份数据和可疑人员身份数据,所述车辆身份数据包括军营内部军车身份数据、来访车辆身份数据、军区内部私家车身份数据;所述业务层包括红名单管理模块、白名单管理模块和黑名单管理模块;
若所述业务类型数据为所述干部身份数据、所述士兵身份数据或所述军营内部军车身份数据,则所述目标管理模块为所述红名单管理模块;
若所述业务类型数据为所述家属职工身份数据或所述军营内部私家车身份数据,则所述目标管理模块为所述白名单管理模块;
若所述业务类型数据为所述访客身份数据、所述可疑人员身份数据或所述来访车辆身份数据,则所述目标管理模块为所述黑名单管理模块。
5.一种军营管控方法,其特征在于,应用于军营管控系统中的客户端设备,所述军营管控系统还包括设于军营中的数据采集设备和服务端设备,所述客户端设备包括军营电子设备安全管控系统的业务层,所述服务端设备包括所述军营电子设备安全管控系统的数据层和中间层;所述方法包括:
接收所述服务端设备发送的军营管理指令,所述军营管理指令携带业务类型数据,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,所述原始数据是所述数据采集设备采集以及发送的;
通过所述业务层基于所述业务类型数据对所述军营进行管控。
6.根据权利要求5所述的方法,其特征在于,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,包括:
所述业务类型数据是所述服务端设备通过所述中间层对标准化数据进行降维处理得到的,所述标准化数据是所述服务端设备通过所述数据层对原始数据进行标准化处理得到的。
7.一种军营管控装置,其特征在于,应用于军营管控系统中的服务端设备,所述军营管控系统还包括设于军营中的数据采集设备和客户端设备,所述服务端设备包括军营电子设备安全管控系统的数据层和中间层,所述客户端设备包括所述军营电子设备安全管控系统的业务层;所述装置包括:
通信单元,用于接收所述数据采集设备发送的所述数据采集设备采集的原始数据;
处理单元,用于通过所述数据层和所述中间层处理所述原始数据,得到业务类型数据;
所述通信单元,还用于向所述客户端设备发送军营管理指令,所述军营管理指令携带所述业务类型数据,所述军营管理指令用于指示所述客户端设备通过所述业务层基于所述业务类型数据对所述军营进行管控。
8.一种军营管控装置,其特征在于,应用于军营管控系统中的客户端设备,所述军营管控系统还包括设于军营中的数据采集设备和服务端设备,所述客户端设备包括军营电子设备安全管控系统的业务层,所述服务端设备包括所述军营电子设备安全管控系统的数据层和中间层;所述装置包括:
通信单元,用于接收所述服务端设备发送的军营管理指令,所述军营管理指令携带业务类型数据,所述业务类型数据是所述服务端设备通过所述数据层和所述中间层处理原始数据得到的,所述原始数据是所述数据采集设备采集以及发送的;
管控单元,用于通过所述业务层基于所述业务类型数据对所述军营进行管控。
9.一种电子设备,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-4任一项所述的方法中的步骤的指令;或者,所述程序包括用于执行如权利要求5或6所述的方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-4任一项所述的方法;或者,所述计算机程序使得计算机执行如权利要求5或6所述的方法。
CN202010167976.3A 2020-03-11 2020-03-11 军营管控方法及相关设备 Active CN111369222B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010167976.3A CN111369222B (zh) 2020-03-11 2020-03-11 军营管控方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010167976.3A CN111369222B (zh) 2020-03-11 2020-03-11 军营管控方法及相关设备

Publications (2)

Publication Number Publication Date
CN111369222A true CN111369222A (zh) 2020-07-03
CN111369222B CN111369222B (zh) 2023-08-08

Family

ID=71210756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010167976.3A Active CN111369222B (zh) 2020-03-11 2020-03-11 军营管控方法及相关设备

Country Status (1)

Country Link
CN (1) CN111369222B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271156A (zh) * 2011-07-20 2011-12-07 武汉爱迪智能工程有限公司 基于物联网的数据共享服务系统
CN107451469A (zh) * 2017-09-14 2017-12-08 郑州云海信息技术有限公司 一种进程管理系统及方法
CN108809705A (zh) * 2018-05-28 2018-11-13 上海欣诺通信技术股份有限公司 一种基于tr069协议和snmp协议的网络管理平台
CN109819207A (zh) * 2018-12-25 2019-05-28 深圳市天彦通信股份有限公司 目标查找方法及相关设备
CN110570553A (zh) * 2019-08-09 2019-12-13 深圳市天彦通信股份有限公司 人员管理方法及相关装置
CN110598887A (zh) * 2019-08-15 2019-12-20 深圳市天彦通信股份有限公司 就业培训管理方法及相关装置
CN110599130A (zh) * 2019-09-16 2019-12-20 珠海格力电器股份有限公司 基于bpm的第三方认证管理方法、存储介质及电子设备
CN110648121A (zh) * 2019-10-14 2020-01-03 呼和浩特市公安局指挥中心 警情信息联动处理系统、方法、装置和计算机设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102271156A (zh) * 2011-07-20 2011-12-07 武汉爱迪智能工程有限公司 基于物联网的数据共享服务系统
CN107451469A (zh) * 2017-09-14 2017-12-08 郑州云海信息技术有限公司 一种进程管理系统及方法
CN108809705A (zh) * 2018-05-28 2018-11-13 上海欣诺通信技术股份有限公司 一种基于tr069协议和snmp协议的网络管理平台
CN109819207A (zh) * 2018-12-25 2019-05-28 深圳市天彦通信股份有限公司 目标查找方法及相关设备
CN110570553A (zh) * 2019-08-09 2019-12-13 深圳市天彦通信股份有限公司 人员管理方法及相关装置
CN110598887A (zh) * 2019-08-15 2019-12-20 深圳市天彦通信股份有限公司 就业培训管理方法及相关装置
CN110599130A (zh) * 2019-09-16 2019-12-20 珠海格力电器股份有限公司 基于bpm的第三方认证管理方法、存储介质及电子设备
CN110648121A (zh) * 2019-10-14 2020-01-03 呼和浩特市公安局指挥中心 警情信息联动处理系统、方法、装置和计算机设备

Also Published As

Publication number Publication date
CN111369222B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
US10156167B2 (en) Mobile device detection and tracking
CN107870983A (zh) 基于区块链的车辆违章信息管理方法、区块链及存储介质
CN1685371B (zh) 图像识别
US20120130937A1 (en) Security at a facility
CN104205127A (zh) 基于识别的安全性
CN106875092A (zh) 一种移动警务巡特警系统
CN103793639B (zh) 一种实时识别传输数据的方法及装置
CN111402471A (zh) 人员处理方式的确定方法及装置、数据处理平台
CN103260159A (zh) 身份识别方法及系统
US20090016496A1 (en) Communication system
CN112991606A (zh) 出行管理方法及装置
CN106330580A (zh) 监控设备控制方法及装置
CN111369222A (zh) 军营管控方法及相关设备
CN111400415A (zh) 涉稳人员的管理方法及相关装置
CN106254226A (zh) 一种信息同步方法及装置
CN115546952A (zh) 云端管理家长访问的方法、装置、电子设备及存储介质
de Londras Privatized counter-terrorist surveillance: Constitutionalism undermined
CN111489276B (zh) 人员管理方法及相关装置
CN111372197B (zh) 预警方法及相关装置
CN105453149A (zh) 犯罪证据提供器兼辅助搜索器
CN113128294B (zh) 一种道路事件取证方法、装置、电子设备及存储介质
CN113626857A (zh) 一种基于可视化插件的气象信息共享服务系统及使用方法
Davies et al. Integrating body-worn cameras, drones, and AI: A framework for enhancing police readiness and response
CN111324656B (zh) 人员管理方法及相关设备
Fedynyshyn et al. A Method to Detect Suspicious Individuals Through Mobile Device Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant