CN107346240B - 安检***、虚拟安检机及虚拟安检方法 - Google Patents

安检***、虚拟安检机及虚拟安检方法 Download PDF

Info

Publication number
CN107346240B
CN107346240B CN201610299448.7A CN201610299448A CN107346240B CN 107346240 B CN107346240 B CN 107346240B CN 201610299448 A CN201610299448 A CN 201610299448A CN 107346240 B CN107346240 B CN 107346240B
Authority
CN
China
Prior art keywords
security check
machine
virtual
check machine
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610299448.7A
Other languages
English (en)
Other versions
CN107346240A (zh
Inventor
吴凡
王涛
张玉彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nuctech Co Ltd
Original Assignee
Nuctech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nuctech Co Ltd filed Critical Nuctech Co Ltd
Priority to CN201610299448.7A priority Critical patent/CN107346240B/zh
Priority to BR102017008791-3A priority patent/BR102017008791A2/pt
Priority to EP17169316.1A priority patent/EP3242148B1/en
Priority to MX2017005909A priority patent/MX2017005909A/es
Priority to ARP170101157A priority patent/AR108374A1/es
Publication of CN107346240A publication Critical patent/CN107346240A/zh
Application granted granted Critical
Publication of CN107346240B publication Critical patent/CN107346240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Alarm Systems (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Debugging And Monitoring (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

本公开是关于一种安检***、虚拟安检机及虚拟安检方法。该虚拟安检机包括:第一通信模块,用于与一安检机之间建立一第一通信链路;数据复制模块,用于通过所述第一通信链路从所述安检机实时获取及复制安检数据;功能模拟模块,用于模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入所述数据复制模块复制的安检数据;第二通信模块,用于与一业务流程机构之间建立一第二通信链路;结果传输模块,用于通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构。本公开可以便于***扩展和改造。

Description

安检***、虚拟安检机及虚拟安检方法
技术领域
本公开涉及安检技术领域,具体而言,涉及一种虚拟安检机、一种虚拟安检方法以及应用该虚拟安检机的安检***。
背景技术
目前,为防止恐怖活动、走私贩毒、罪犯外逃等严重危害社会公共安全的事件发生,安检机已经被广泛的适用于机场、火车站、汽车站、政府机关大楼、大使馆、会议中心、会展中心、酒店、商场、大型活动、邮局、学校、物流行业、工业检测等场所,从而检查人们随身携带的行李物品或者对身份进行验证。
在现有安检模式中,安检机主要有以下两种工作方式,即本地判图和集中管理远程判图。其中,本地判图是指每台安检机对应一名安检员,由这名安检员对安检机获取的图像是否有嫌疑进行判断,并监控安检机工作状态。集中管理远程判图是指将一组安检机获取的图像随机分配给判图工作站的一组安检员,由统一平台管理图像分配和安检机状态。
对于需要多部门如安检、检验检疫、海关等部门合作判图时,由于不同部门判图的关注重点不同,因此不同部门会对图像做出不同的判图结论。上述两种工作方式中,在本地判图模式下无法实现多个部门的数据共享;在集中管理远程判图模式下可以实现数据的共享,但对于同一幅安检图像需要对应多个判图结论,针对不同的部门组合,都需要进行特定的定制开发并设计相应的安检流程,改动复杂,扩展性差。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种虚拟安检机、一种虚拟安检方法以及应用该虚拟安检机的安检***,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的其他特性和优点将通过下面的详细描述变得清晰,或者部分地通过本公开的实践而习得。
根据本公开实施例的第一方面,提供一种虚拟安检机,包括:
第一通信模块,用于与一安检机之间建立一第一通信链路;
数据复制模块,用于通过所述第一通信链路从所述安检机实时获取及复制安检数据;
功能模拟模块,用于模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入所述数据复制模块复制的安检数据;
第二通信模块,用于与一业务流程机构之间建立一第二通信链路;
结果传输模块,用于通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构。
在本公开的一种示例性实施例中,其中:
所述第一通信模块用于与一实体安检机之间建立所述第一通信链路;
所述数据复制模块用于通过所述第一通信链路从所述实体安检机实时获取及复制所述安检数据。
在本公开的一种示例性实施例中,其中:
所述第一通信模块用于与另一所述虚拟安检机之间建立所述第一通信链路;
所述数据复制模块用于通过所述第一通信链路从另一所述虚拟安检机实时获取及复制所述安检数据。
在本公开的一种示例性实施例中,所述安检数据包括所述实体安检机的状态以及所述实体安检机获取的图像数据。
在本公开的一种示例性实施例中,所述虚拟安检机还包括:
接口模块,用于对外提供预设类型的接口。
根据本公开实施例的第二方面,提供一种安检***,包括:
至少一实体安检机;以及,
至少一上述任意一种虚拟安检机,各所述虚拟安检机与所述实体安检机或者另一所述虚拟安检机耦接。
在本公开的一种示例性实施例中,其中
所述安检***包括1个实体安检机以及N个虚拟安检机;其中,第m个所述虚拟安检机与第m-1个所述虚拟安检机耦接;第1个所述虚拟安检机与所述实体安检机耦接;2≤N且1<m≤N。
在本公开的一种示例性实施例中,其中:
所述安检***包括一个实体安检机以及多个虚拟安检机;其中,每一所述虚拟安检机均与所述实体安检机耦接。
在本公开的一种示例性实施例中,各所述虚拟安检机被对应提供至不同类别的安检部门。
在本公开的一种示例性实施例中,各所述虚拟安检机被对应提供至不同级别的监控中心。
在本公开的一种示例性实施例中,其中,各所述虚拟安检机的接口模块均向外提供统一类型的接口。
在本公开的一种示例性实施例中,所述安检***还包括:
集中管理***,用于通过所述统一类型的接口对各所述虚拟安检机进行管理服务。
根据本公开实施例的第三方面,提供一种虚拟安检方法,包括:
与一安检机之间建立一第一通信链路;
通过所述第一通信链路从所述安检机实时获取及复制安检数据;
模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入复制的所述安检数据;
与一业务流程机构之间建立一第二通信链路;
通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构。
本公开的一种实施例中的技术方案,通过设置第一通信模块、数据复制模块、功能模拟模块、结果传输模块以及第二通信模块等部分而组成虚拟安检机,通过虚拟安检机可以完全模拟实体安检机的功能,进而实现不同业务流程的独立运行,便于***扩展和改造。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出本公开示例性实施例中一种虚拟安检机的方框图。
图2A以及图2B示意性示出本公开示例性实施例中一种安检***的拓扑图。
图3示意性示出本公开示例性实施例中一种安检***的架构图。
图4示意性示出本公开示例性实施例中一种安检***的架构图。
图5示意性示出本公开示例性实施例中一种安检***的架构图。
图6示意性示出本公开示例性实施例中一种虚拟安检方法的流程图。
图7示意性示出本公开示例性实施例中一种虚拟安检机的方框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种虚拟安检机。参考图1中所示,所述虚拟安检机可以包括第一通信模块21、数据复制模块22、功能模拟模块23、结果传输模块24以及第二通信模块25。当然,所述虚拟安检机还可以包括显示模块、输入模块以及电源模块等其他部分,本示例实施方式中对此不进行特殊限定。其中:
所述第一通信模块21可以用于与一安检机之间建立一第一通信链路。
本示例实施方式中,所述安检机可以是一实体安检机或者为一虚拟安检机。例如,图1中虚拟安检机20的第一通信模块21可以与一实体安检机10之间建立所述第一通信链路,图1中虚拟安检机30的第一通信模块可以与虚拟安检机20之间建立所述第一通信链路。所述第一通信模块21可以通过网线以及串口等有线通信方式与所述安检机之间建立所述第一通信链路,也可以通过ZigBee、WiFi或者蓝牙等无线通信方式与所述安检机之间建立所述第一通信链路,本示例性实施例中对此不做特殊限定。
所述数据复制模块22可以用于通过所述第一通信链路从所述安检机实时获取及复制安检数据。
继续参考图1中所示,与实体安检机耦接的虚拟安检机20可以通过所述数据复制模块22通过所述第一通信链路从实体安检机10实时获取及复制所述安检数据。与虚拟安检机20连接的虚拟安检机30可以通过所述第一通信链路从虚拟安检机20实时获取及复制所述安检数据。本示例实施方式中,所述安检数据可以包括所述实体安检机的状态以及所述实体安检机获取的图像数据,例如实体安检机的运行状态参数以及获取的X射线扫描图像等。但在本公开的其他示例性实施例中,所述安检数据也可以根据需要包括其他数据,并不局限于本示例实施方式中所列举的方式。
所述功能模拟模块23可以用于模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入所述数据复制模块22复制的安检数据。
例如,本示例实施方式中所述功能模拟模块23模拟出的虚拟安检单元可以包括实体安检机设备标识、通道尺寸、分辨力、开关等状态控制功能、单双通道检测功能以及输送承载方式等实体安检机的特性。但本领域技术人员容易理解的是,本示例实施方式中所述虚拟安检单元可以与所述实体安检机完全对应,也可以在一定范围内有所差别。在模拟出的虚拟安检单元加载所述数据复制模块22复制的安检数据后,即可实时还原出实体安检机的检测情况。
所述第二通信模块25可以用于与一业务流程机构之间建立一第二通信链路。
本示例实施方式中,所述业务流程机构例如可以包括输送控制机构、报警机构等。但在本公开的其他示例性实施例中,所述业务流程机构例如也可以为具体执行某一流程的其他组件或者人员或者部门等。所述第二通信模块25可以通过网线以及串口等有线通信方式与所述安检机之间建立所述第二通信链路,也可以通过ZigBee、WiFi或者蓝牙等无线通信方式与所述安检机之间建立所述第二通信链路,本示例性实施例中对此不做特殊限定。
所述结果传输模块24可以用于通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构。
本示例实施方式中,所述虚拟安检单元可以将部分或者全部上述安检数据显示给安检员供安检员进行判图;在安检员判图后所述虚拟安检单元可以接收安检员输入的安检结果;与实体安检机类似,虚拟安检机可以将安检结果传输至所述业务流程机构,以便于业务流程机构据此进行后续的流程。例如,输送控制机构可以根据安检结果控制被检测物品是否继续传输或者传输到预设目的地;报警机构可以根据安检结果判断是否进行报警等等。
下面,结合应用本示例实施方式中上述的虚拟安检机的安检***进行更加详细的说明。
本示例实施方式中提供的安检***可以包括至少一实体安检机以及以及至少一上述的虚拟安检机。如图1中所示,各所述虚拟安检机可以与所述实体安检机或者另一所述虚拟安检机耦接,因此,在所述安检***中,实体安检机以及虚拟安检机的拓扑方式可以有多种:
例如,参考图2A中所示,所述安检***可以包括1个实体安检机以及N个虚拟安检机;其中,第m个所述虚拟安检机与第m-1个所述虚拟安检机耦接;第1个所述虚拟安检机与所述实体安检机耦接;2≤N且1<m≤N。即实体安检机以及虚拟安检机以串接的方式进行耦接。再例如,参考图2B中所示,所述安检***可以包括1个实体安检机以及N个虚拟安检机;其中,每个所述虚拟安检机均与所述实体安检机耦接。即实体安检机以及虚拟安检机以并接的方式进行耦接。但容易理解的是在本公开的其他示例性实施例中,所述安检***也可以为其他拓扑方式,本示例实施方式中对此不进行特殊限定。
参考图3中所示,本示例实施方式中,安检***中各所述虚拟安检机可以被对应提供至不同类别的安检部门。
举例而言,本示例实施方式中,各所述虚拟安检机可以被对应提供至安检、检验检疫、海关等部门,进而各部门可以相互独立的进行各自的安检流程,不会受到其他部门的安检流程的干扰。由于每个部门都可以对应一***立的实体安检机或者虚拟安检机,每个安检机的安检数据图像只对应一个判图结论即可,避免了多部门判图结论进行合并和冲突处理,从而简化了处理流程。同时由于针对每一个部门的流程是独立一致的,避免了定制开发的过程,安检***可复用,增加或减少协同部门的扩展过程实现更加简单,而且可以更好的支持对于多部门协同判图以及远程监控的动态扩展。
参考图4中所示,本示例实施方式中,安检***中各所述虚拟安检机可以被对应提供至不同级别的监控中心。
举例而言,本示例实施方式中,各所述虚拟安检机可以被对应提供至本地的业务流程机构、地方监控中心、省级监控中心以及全国监控中心等,从而支持对安检机状态和安检图像的远程多级监管。
现有技术中,针对需要对安检机图像和状态进行远程多级监控的情况需要进行大量的调整和改动,本地判图和集中管理远程判图方式基本都是工作在局域网环境下,如果需要实现多级监控甚至全国联网功能,需要对网络进行较大的改动,同时监控过程也有可能会对安检机的正常工作流程造成影响和干扰。
反观本示例实施方式中,由于在图4中的安检***中,虚拟安检机通过监听实体安检机的状态图像等数据,实时获取到安检机的图像和状态信息;虚拟安检机模拟实际虚拟机的行为,独立的向外提供实体安检机数据的复制,各级监控中心并不直接监控实体安检机,而是监控完全复制实体安检机的安检数据的虚拟安检机,因此可以完全将虚拟安检机视为实际设备,采用完全一致的方法进行集成,进而可以简化网络改造。同时,对于远程监管,虚拟安检机完全复制实体安检机的行为,可以保证监管数据的准确性。而且,由于各级监控中心的监控数据一致并且独立,避免了多级监控会影响现场安检流程的情况。此外,在本示例实施方式中,虚拟安检机与实体安检机行为接口可以完全一致,进而简化多流程和多级监管下的集成难度,同时便于扩展和改造。
进一步的,现有技术中,如果存在多个类型的安检机,在进行集中管理服务时,需要对集中管理服务进行修改才能兼容各种型号和类型的安检机,开发难度大,而且安检机种类和数量的变更都需要对集中管理服务进行修改才能实现,不易于扩展。
本示例实施方式中,所述虚拟安检机还可以包括接口模块。所述接口模块可以用于对外提供预设类型的接口。举例而言,本示例实施方式中,各所述虚拟安检机的接口模块可以均向外提供统一类型的接口。参考图5中所示,所述安检***还可以包括集中管理***,集中管理***可以用于通过所述统一类型的接口对各所述虚拟安检机进行管理服务。
本示例实施方式中利用虚拟安检机的接口模块还可以方便对于不同厂商不同型号不同接口的安检机进行集成,进而可以对已经应用了其他厂商设备的现场进行整体方案升级和改造且不必更换原有安检机成为可能。具体而言,通过对虚拟安检机的修改,可以将实体安检机的集成接口封闭,由虚拟安检机提供统一的对外接口,实现虚拟安检机的接口标准化,便于不同设备的集成使用,实现设备种类和数量变更不会对集中管理服务产生影响,而只需要虚拟安检机的接口模块修改向外提供的接口即可,降低了开发难度,***扩展性得到了提高。
进一步的,本示例实施方式中还提供了一种虚拟安检方法。参考图6中所示,本示例实施方式中,所述虚拟安检方法可以包括:
步骤S1.与一安检机之间建立一第一通信链路;
步骤S2.通过所述第一通信链路从所述安检机实时获取及复制安检数据;
步骤S3.模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入复制的所述安检数据;
步骤S4.与一业务流程机构之间建立一第二通信链路;
步骤S5.通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构。
上述虚拟安检方法中各步骤的具体细节已经在对应的虚拟安检机中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
图7中示出根据本公开示例实施方式中上述虚拟安检机400的一种示意图。参照图7,虚拟安检机400包括处理组件422,其进一步包括一个或多个处理器,以及由存储器432所代表的存储器资源,用于存储可由处理组件422的执行的指令,例如应用程序。存储器432中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件422被配置为执行指令,以执行上述方法。
虚拟安检机400还可以包括一个电源组件426被配置为执行虚拟安检机400的电源管理,一个有线或无线网络接口450被配置为将虚拟安检机400连接到网络,和一个输入输出(I/O)接口458。虚拟安检机400可以操作基于存储在存储器432的操作***,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (12)

1.一种虚拟安检机,其特征在于,包括:
第一通信模块,用于与一安检机之间建立一第一通信链路;
数据复制模块,用于通过所述第一通信链路从所述安检机实时获取及复制安检数据;
功能模拟模块,用于模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入所述数据复制模块复制的安检数据,所述虚拟安检单元包括实体安检机设备标识、通道尺寸、分辨力、开关、单双通道检测功能以及输送承载方式;
第二通信模块,用于与一业务流程机构之间建立一第二通信链路,所述业务流程机构包括输送控制机构和报警机构、或为具体执行某一流程的其他组件、或者人员、或者部门;
结果传输模块,用于通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构;
其中,所述第一通信模块还用于与另一所述虚拟安检机之间建立所述第一通信链路;
所述数据复制模块还用于通过所述第一通信链路从另一所述虚拟安检机实时获取及复制所述安检数据;安检***中各所述虚拟安检机被提供至不同级别的监控中心,各所述虚拟安检机独立地向对应级别的监控中心提供所述实体安检机数据的复制,以使各级监控中心的监控数据一致并且独立。
2.根据权利要求1所述的虚拟安检机,其特征在于,其中:
所述第一通信模块用于与一实体安检机之间建立所述第一通信链路;
所述数据复制模块用于通过所述第一通信链路从所述实体安检机实时获取及复制所述安检数据。
3.根据权利要求1所述的虚拟安检机,其特征在于,所述安检数据包括所述实体安检机的状态以及所述实体安检机获取的图像数据。
4.根据权利要求1~3任意一项所述的虚拟安检机,其特征在于,所述虚拟安检机还包括:
接口模块,用于对外提供预设类型的接口。
5.一种安检***,其特征在于,包括:
至少一实体安检机;以及,
至少一根据权利要求1~4任意一项所述的虚拟安检机,各所述虚拟安检机与所述实体安检机或者另一所述虚拟安检机耦接。
6.根据权利要求5所述的安检***,其特征在于,其中:
所述安检***包括1个实体安检机以及N个虚拟安检机;其中,第m个所述虚拟安检机与第m-1个所述虚拟安检机耦接;第1个所述虚拟安检机与所述实体安检机耦接;2≤N且1<m≤N。
7.根据权利要求5所述的安检***,其特征在于,其中:
所述安检***包括一个实体安检机以及多个虚拟安检机;其中,每一所述虚拟安检机均与所述实体安检机耦接。
8.根据权利要求5所述的安检***,其特征在于,各所述虚拟安检机被对应提供至不同类别的安检部门。
9.根据权利要求5所述的安检***,其特征在于,各所述虚拟安检机被对应提供至不同级别的监控中心。
10.根据权利要求5所述的安检***,其特征在于,其中,各所述虚拟安检机的接口模块均向外提供统一类型的接口。
11.根据权利要求10所述的安检***,其特征在于,所述安检***还包括:
集中管理***,用于通过所述统一类型的接口对各所述虚拟安检机进行管理服务。
12.一种虚拟安检方法,其特征在于,包括:
与一安检机之间建立一第一通信链路;
通过所述第一通信链路从所述安检机实时获取及复制安检数据;
与一虚拟安检机之间建立所述第一通信链路;
通过所述第一通信链路从所述虚拟安检机实时获取及复制所述安检数据;
与另一所述虚拟安检机之间建立所述第一通信链路;
通过所述第一通信链路从另一所述虚拟安检机实时获取及复制所述安检数据;
模拟出具备实体安检机的特性的虚拟安检单元并在所述虚拟安检单元载入复制的所述安检数据,所述虚拟安检单元包括实体安检机设备标识、通道尺寸、分辨力、开关、单双通道检测功能以及输送承载方式;
与一业务流程机构之间建立一第二通信链路,所述业务流程机构包括输送控制机构和报警机构、或为具体执行某一流程的其他组件、或者人员、或者部门;
通过所述第二通信链路将所述虚拟安检单元的安检结果传输至所述业务流程机构;
其中,安检***中各所述虚拟安检机被提供至不同级别的监控中心,各所述虚拟安检机独立地向对应级别的监控中心提供所述实体安检机数据的复制,以使各级监控中心的监控数据一致并且独立。
CN201610299448.7A 2016-05-06 2016-05-06 安检***、虚拟安检机及虚拟安检方法 Active CN107346240B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201610299448.7A CN107346240B (zh) 2016-05-06 2016-05-06 安检***、虚拟安检机及虚拟安检方法
BR102017008791-3A BR102017008791A2 (pt) 2016-05-06 2017-04-27 Safety inspection system, virtual safety inspection machine and virtual safety inspection method
EP17169316.1A EP3242148B1 (en) 2016-05-06 2017-05-03 Security inspection system, virtual security inspection machine and method for virtual security inspection
MX2017005909A MX2017005909A (es) 2016-05-06 2017-05-04 Sistema de inspeccion de seguridad, maquina de inspeccion de seguridad virtual y metodo para inspeccion de seguridad virtual.
ARP170101157A AR108374A1 (es) 2016-05-06 2017-05-04 Sistema de inspección de seguridad, máquina virtual de inspección de seguridad y método virtual de inspección de seguridad

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610299448.7A CN107346240B (zh) 2016-05-06 2016-05-06 安检***、虚拟安检机及虚拟安检方法

Publications (2)

Publication Number Publication Date
CN107346240A CN107346240A (zh) 2017-11-14
CN107346240B true CN107346240B (zh) 2021-04-20

Family

ID=58772323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610299448.7A Active CN107346240B (zh) 2016-05-06 2016-05-06 安检***、虚拟安检机及虚拟安检方法

Country Status (5)

Country Link
EP (1) EP3242148B1 (zh)
CN (1) CN107346240B (zh)
AR (1) AR108374A1 (zh)
BR (1) BR102017008791A2 (zh)
MX (1) MX2017005909A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107920207B (zh) * 2017-12-15 2020-04-03 武汉精测电子集团股份有限公司 基于ppc软体改进aoi***的图像传输***及方法
CN108229449B (zh) * 2018-02-23 2019-11-15 华讯方舟科技有限公司 一种并行式人体安检***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064724A (zh) * 2012-12-14 2013-04-24 北京伸得纬科技有限公司 虚拟机构建方法及装置
CN103200056A (zh) * 2013-03-14 2013-07-10 上海瑞示电子科技有限公司 基于网络的安检***及其实现协同工作的方法
CN205157811U (zh) * 2015-11-18 2016-04-13 北京声迅电子股份有限公司 一种基于网络的安检智能管理***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8031903B2 (en) * 2001-10-01 2011-10-04 L-3 Communications Security And Detection Systems, Inc. Networked security system
US20090236531A1 (en) * 2008-03-24 2009-09-24 Innovative American Technology, Inc. Horizontal sensor arrays for non-invasive identification of hazardous materials
US7317390B2 (en) * 2003-06-11 2008-01-08 Quantum Magnetics, Inc. Screening checkpoint for passengers and baggage

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064724A (zh) * 2012-12-14 2013-04-24 北京伸得纬科技有限公司 虚拟机构建方法及装置
CN103200056A (zh) * 2013-03-14 2013-07-10 上海瑞示电子科技有限公司 基于网络的安检***及其实现协同工作的方法
CN205157811U (zh) * 2015-11-18 2016-04-13 北京声迅电子股份有限公司 一种基于网络的安检智能管理***

Also Published As

Publication number Publication date
MX2017005909A (es) 2018-08-21
BR102017008791A2 (pt) 2017-11-21
EP3242148B1 (en) 2021-03-24
CN107346240A (zh) 2017-11-14
EP3242148A1 (en) 2017-11-08
AR108374A1 (es) 2018-08-15

Similar Documents

Publication Publication Date Title
AU2008281940B2 (en) System and method for providing a distributed workflow through a plurality of handheld devices
Bi et al. A visualization platform for internet of things in manufacturing applications
CN107608901B (zh) 基于Jmeter的测试方法及装置、存储介质、电子设备
CN113865587A (zh) 用于监控现场设备的方法、电子设备和计算机程序产品
US20200092192A1 (en) Testing functionality of an internet of things environment
CN109905268B (zh) 网络运维的方法及装置
Abran et al. A standards-based reference framework for system portability requirements
CN113094081B (zh) 软件发布方法、装置、计算机***和计算机可读存储介质
CN107346240B (zh) 安检***、虚拟安检机及虚拟安检方法
Pontes et al. Izinto: A pattern-based IoT testing framework
CN109254914A (zh) 软件开发包测试方法、***、计算机装置及可读存储介质
CN114168471A (zh) 测试方法、装置、电子设备及存储介质
CN113485685A (zh) Api接口创建方法、装置、电子设备及介质
CN116501315A (zh) 基于DevOps域的低代码软件开发***、方法及设备
CN110752944B (zh) 告警派单方法及装置
CN107124459A (zh) 基于云平台的可控在线程序评测中间件
CN105868265A (zh) 更新、证据和触发事件的案例管理链接
Wittman OneSAF as an in-stride mission command asset
CN113326113B (zh) 任务处理方法及装置、电子设备和存储介质
Nakajima et al. Applying quality requirements framework to an iot system and its evaluation
CN112437112A (zh) 一种无线kvm控制***
JP2008310615A (ja) 緊急防災設備点検支援装置
Wang et al. Telemetry data processing flow model: a case study
Ritter et al. Predicting learning in a troubleshooting task using a cognitive architecture-based task analysis
Sprinzen Digital twins will drive the future of digital transformation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant