CN115080945B - 一种施工装置的控制方法及控制*** - Google Patents

一种施工装置的控制方法及控制*** Download PDF

Info

Publication number
CN115080945B
CN115080945B CN202210893950.6A CN202210893950A CN115080945B CN 115080945 B CN115080945 B CN 115080945B CN 202210893950 A CN202210893950 A CN 202210893950A CN 115080945 B CN115080945 B CN 115080945B
Authority
CN
China
Prior art keywords
construction
construction device
constructor
control system
applicability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210893950.6A
Other languages
English (en)
Other versions
CN115080945A (zh
Inventor
吴定略
李志堂
周子雄
卢自立
麦伟雄
陈学文
文来胜
张兵
李瑞章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Poly Changda Engineering Co Ltd
Original Assignee
Poly Changda Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Poly Changda Engineering Co Ltd filed Critical Poly Changda Engineering Co Ltd
Priority to CN202210893950.6A priority Critical patent/CN115080945B/zh
Publication of CN115080945A publication Critical patent/CN115080945A/zh
Application granted granted Critical
Publication of CN115080945B publication Critical patent/CN115080945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06314Calendaring for a resource
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种施工装置的控制方法,统计需要用到的施工装置参数,为不同的施工装置进行初始的适用性分级;建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级;将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作。

Description

一种施工装置的控制方法及控制***
技术领域
本发明涉及施工安全控制技术领域,尤其涉及一种施工装置的控制方法及控制***。
背景技术
在现有的施工安全监控中,采用的方法往往是建立安全风险智能识别***对施工过程进行监控,分析整理以往已完类似工程“PBA”工法(Pile-Beam-Arc)施工过程中出现的事故隐患、征兆、事故类型、频数、频率等资料数据,从而预测本工程可能出现的事故类型,运用神经网络等智能算法对本工程可能发生地风险等级进行预测,根据风险事故的等级和发生的工程部位等信息,确定本工程的施工安全重点控制工序。分析整理本项目已完类似工程以及本施工单位以往已完类似工程安全管理出现事故隐患、征兆、事故等问题、原因、对策等,从而建立本工程安全管理可能出现的问题、原因、对策数据库。
然而,上述安全监控方法仅仅是从宏观上进行的施工风险识别,并不能具体到具体的施工环境中,例如工人是否具有当前施工作业的操作能力现有的智能识别***是不能做到的。
对此,现有技术中存在一种可以进行细粒度安全控制的施工检测方法,即在施工环境设置智能监控***,例如摄像头等,不允许没有施工资质的工人进行施工装置,然而,上述方法也存在着问题,即不能在施工之前拦截或者阻止施工装置的运行,同时,对于多人员环境的风险监控效果就回大打折扣。
而如果更换具有分布式认证功能的施工装备则会造成施工成本增加的情况,那么如何对一般性施工装置建立分布式的施工安全监控***就是亟待解决的问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明公开一种施工装置的控制方法,所述方法包括如下步骤:
步骤1,统计施工过程中需要用到的施工装置参数,并为不同的施工装置进行初始的适用性分级;为当前工程的施工环境中存在的施工装置增设施工装置对应的控制***,所述控制***包括存储单元,用于存储贴附的施工装置的参数,其中,所述参数包括该施工装置的类别、施工装置的适用性级别及ID信息,包括识别单元,用于识别操作该控制***对应的施工装置的施工人员的身份信息;包括通信单元,所述控制***通过通信单元与中央服务器进行通信连接;
步骤2,建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级,并将所述全部施工人员的档案参数存储于中央服务器中;
步骤3,在施工任务开始阶段,各个施工装置对应的控制***检测区域网络内是否存在中央服务器的广播信息,若无广播信息,则通过所述识别单元接收各个施工人员的身份识别请求,对所述身份识别请求对应的施工装置进行操作权限认证,将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,其中,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作;
步骤4,在施工任务开始阶段,若接收到中央服务器发送的广播信息,首先,各个施工装置对应的控制***获取与中央服务器通信连接对应数据包信息,对所述数据包信息进行校验;当所述数据包信息检验通过时,通过对所述中央服务器的身份认证,然后读取所述广播信息的内容,其中,所述广播信息包括当前施工任务对应的各个施工装置对应的适用性级别,所述控制***临时修改对应的施工装置的适用性级别,在进行施工人员对应的权限等级和施工装置对应的适用性级别时,按照修改后的施工装置对应的适用性级别进行判断,工程管理人员在预设周期结束后上传施工任务对应的工程进度至所述中央服务器;
步骤5,所述中央服务器根据所述工程管理人员上传的工程进度数据判断当前施工任务是否结束,若检测到工程进度数据包含施工任务完成的标记后,在广播所述前施工任务结束信息,所述各个施工装置对应的控制***接收到所述当前施工任务结束后,回调对应施工装置的适用性级别至初始状态,并等待下一次施工任务的开始。
更进一步地,所述并为不同的施工装置进行初始的适用性分级进一步包括:施工装置的适用性级别越高则对应的操作难度越大且精细度要求越高,即施工装置的适用性级别越高与操作难度和精细度要求越高正相关。
更进一步地,施工装置的适用性级别具体公式为:
Figure DEST_PATH_IMAGE001
其中,L为施工装置的适用性级别,
Figure 838004DEST_PATH_IMAGE002
为对应施工装置的操作难度评价集合,
Figure 616341DEST_PATH_IMAGE003
为 操作该施工装置的分先可能性评估矩阵,
Figure 543977DEST_PATH_IMAGE004
为对应施工装置的历史操作精细度标准集合,
Figure 701683DEST_PATH_IMAGE005
为精细度标准集合对应的难度提升矩阵.
更进一步地,所述识别单元进一步包括:包括射频识别技术进行识别的NFC读卡装置及作为人脸识别功能的摄像装置;当施工过程中的安全标准低于第一预设值时,只进行射频识别技术的身份校验,对各个施工人员分发具有标识施工人员身份信息的射频识别卡,通过NFC读卡装置允许施工人员进行身份认证;若施工过程中的安全标准高第一预设值而低于第二预设值,则禁用NFC读卡器仅通过人脸识别进行身份认证,若施工过程中的安全标准高第二预设值时,要求施工人员先进行射频识别认证并在认证通过后,再执行人脸识别认证,以确定施工人员是具备操作对应施工设备的权限。
更进一步地,所述不允许该施工人员对该施工装置进行操作进一步包括:所述施工装置对应的控制***与该施工装置的启动单元连接,若施工人员不能通过身份认证或者权限不足以操作该施工装置时,控制***锁止启动单元,禁止该施工装置的启动。
更进一步地,一种施工装置的控制***,所述***包括如下模块:
***设置模块,统计施工过程中需要用到的施工装置参数,并为不同的施工装置进行初始的适用性分级;为当前工程的施工环境中存在的施工装置增设施工装置对应的控制***,所述控制***包括存储单元,用于存储贴附的施工装置的参数,其中,所述参数包括该施工装置的类别、施工装置的适用性级别及ID信息,包括识别单元,用于识别操作该控制***对应的施工装置的施工人员的身份信息;包括通信单元,所述控制***通过通信单元与中央服务器进行通信连接;
人员权限设置模块,建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级,并将所述全部施工人员的档案参数存储于中央服务器中;
权限比较模块,在施工任务开始阶段,各个施工装置对应的控制***检测区域网络内是否存在中央服务器的广播信息,若无广播信息,则通过所述识别单元接收各个施工人员的身份识别请求,对所述身份识别请求对应的施工装置进行操作权限认证,将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,其中,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作;
权限修正模块,在施工任务开始阶段,若接收到中央服务器发送的广播信息,首先,各个施工装置对应的控制***获取与中央服务器通信连接对应数据包信息,对所述数据包信息进行校验;当所述数据包信息检验通过时,通过对所述中央服务器的身份认证,然后读取所述广播信息的内容,其中,所述广播信息包括当前施工任务对应的各个施工装置对应的适用性级别,所述控制***临时修改对应的施工装置的适用性级别,在进行施工人员对应的权限等级和施工装置对应的适用性级别时,按照修改后的施工装置对应的适用性级别进行判断,工程管理人员在预设周期结束后上传施工任务对应的工程进度至所述中央服务器;
权限回归模块,所述中央服务器根据所述工程管理人员上传的工程进度数据判断当前施工任务是否结束,若检测到工程进度数据包含施工任务完成的标记后,在广播所述前施工任务结束信息,所述各个施工装置对应的控制***接收到所述当前施工任务结束后,回调对应施工装置的适用性级别至初始状态,并等待下一次施工任务的开始。
更进一步地,所述并为不同的施工装置进行初始的适用性分级进一步包括:施工装置的适用性级别越高则对应的操作难度越大且精细度要求越高,即施工装置的适用性级别越高与操作难度和精细度要求越高正相关。
更进一步地,施工装置的适用性级别具体公式为:
Figure 296743DEST_PATH_IMAGE001
其中,L为施工装置的适用性级别,
Figure 980403DEST_PATH_IMAGE002
为对应施工装置的操作难度评价集合,
Figure 723231DEST_PATH_IMAGE003
为 操作该施工装置的分先可能性评估矩阵,
Figure 899608DEST_PATH_IMAGE004
为对应施工装置的历史操作精细度标准集合,
Figure 723077DEST_PATH_IMAGE005
为精细度标准集合对应的难度提升矩阵.
更进一步地,所述识别单元进一步包括:包括射频识别技术进行识别的NFC读卡装置及作为人脸识别功能的摄像装置;当施工过程中的安全标准低于第一预设值时,只进行射频识别技术的身份校验,对各个施工人员分发具有标识施工人员身份信息的射频识别卡,通过NFC读卡装置允许施工人员进行身份认证;若施工过程中的安全标准高第一预设值而低于第二预设值,则禁用NFC读卡器仅通过人脸识别进行身份认证,若施工过程中的安全标准高第二预设值时,要求施工人员先进行射频识别认证并在认证通过后,再执行人脸识别认证,以确定施工人员是具备操作对应施工设备的权限。
更进一步地,所述不允许该施工人员对该施工装置进行操作进一步包括:所述施工装置对应的控制***与该施工装置的启动单元连接,若施工人员不能通过身份认证或者权限不足以操作该施工装置时,控制***锁止启动单元,禁止该施工装置的启动。
本发明与现有技术相比,本发明的有益效果是:①不需要更换施工设备仅需要对原有的施工设备进行控制***的改造,增加部分模块实现对施工过程的细粒度安全管理;②建立各个施工设备与中央服务器的连接,中央服务器通过广播形式对分布式施工设备进行通信,分布式施工装置需要校验中央服务器的身份后,才允许使用者进行身份认证;③对每个不同的施工设备进行了分级,通过设备的ID对应存储不同的操作难度和施工细节要求;④同时对操作人员也进行了能力分级,不同的操作人员具有不同的操作不同施工设备的权限,而权限设定时的来源为对不同操作人员的考核结果而设定,当操作人员对应的级别低于设备对应的级别时,不允许进行操作以此保证施工设备的安全和施工过程的安全和质量的保证;⑤允许临时修改施工设备的操作权限级别,例如需要高精度的操作的工程任务,则可以通过调整设备对应的级别限定高水平的施工人员进行施工,最后,在结束工程后会释放临时修改的权限级别使得工程任务-施工装置-施工人员进行了完整的映射关系。
本发明相对于现有技术更是通过多次判断操作人员和设备权限的关系实现施工装置的精细化安全控制,本发明在整个施工生命周期内进行了多次判断,在施工开始阶段判断是否收到中心服务器的广播通知,这里的中心服务器是由工程管理者进行管理,在施工的过程中判断施工人员的能力是否符合要求,在施工结束阶段判断是否需要归还修改的权限,这些是现有技术中不具备创新点,以此完整的在工程的各个阶段都可以对施工进行安全管理。
附图说明
从以下结合附图的描述可以进一步理解本发明。图中的部件不一定按比例绘制,而是将重点放在示出实施例的原理上。在图中,在不同的视图中,相同的附图标记指定对应的部分。
图1是本发明的一种施工装置的控制方法的流程图。
具体实施方式
下面将结合附图及实施例对本发明的技术方案进行更详细的说明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
如图1所示的一种施工装置的控制方法,所述方法包括如下步骤:
步骤1,统计施工过程中需要用到的施工装置参数,并为不同的施工装置进行初始的适用性分级;为当前工程的施工环境中存在的施工装置增设施工装置对应的控制***,所述控制***包括存储单元,用于存储贴附的施工装置的参数,其中,所述参数包括该施工装置的类别、施工装置的适用性级别及ID信息,包括识别单元,用于识别操作该控制***对应的施工装置的施工人员的身份信息;包括通信单元,所述控制***通过通信单元与中央服务器进行通信连接;
步骤2,建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级,并将所述全部施工人员的档案参数存储于中央服务器中;
步骤3,在施工任务开始阶段,各个施工装置对应的控制***检测区域网络内是否存在中央服务器的广播信息,若无广播信息,则通过所述识别单元接收各个施工人员的身份识别请求,对所述身份识别请求对应的施工装置进行操作权限认证,将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,其中,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作;
步骤4,在施工任务开始阶段,若接收到中央服务器发送的广播信息,首先,各个施工装置对应的控制***获取与中央服务器通信连接对应数据包信息,对所述数据包信息进行校验;当所述数据包信息检验通过时,通过对所述中央服务器的身份认证,然后读取所述广播信息的内容,其中,所述广播信息包括当前施工任务对应的各个施工装置对应的适用性级别,所述控制***临时修改对应的施工装置的适用性级别,在进行施工人员对应的权限等级和施工装置对应的适用性级别时,按照修改后的施工装置对应的适用性级别进行判断,工程管理人员在预设周期结束后上传施工任务对应的工程进度至所述中央服务器;
步骤5,所述中央服务器根据所述工程管理人员上传的工程进度数据判断当前施工任务是否结束,若检测到工程进度数据包含施工任务完成的标记后,在广播所述前施工任务结束信息,所述各个施工装置对应的控制***接收到所述当前施工任务结束后,回调对应施工装置的适用性级别至初始状态,并等待下一次施工任务的开始。
在本实施例中,步骤2的人员权限设定可以是由管理者进行的中央服务器的后台输入设定,也可以人员通过客户端进行的输入,例如注册基本信息等。
这里以施工人员的自行认证为例,在接收到施工人员在客户端上输入的访问请求时,获取对应的施工人员的身份信息;
施工人员根据自身的身份信息生成第一认证请求,并将所述第一认证请求发送给独立于中央服务器之外的前端认证平台,以使所述前端认证平台根据所述第一认证请求得到所述身份信息,对所述身份信息进行身份认证,得到身份认证结果,若所述身份认证结果为身份认证成功,则获取所述用户的第一用户信息,根据所述第一用户信息生成第二认证请求,并发送施工人员的验证平台,接收所述验证平台发送的第一数字证书,并发送;其中施工人员的验证平台为施工人员在入职时登记信息的平台,这里可以是例如人力***平台作为验证平台,接收所述前端认证平台发送的第一数字证书,并对所述第一数字证书进行证书认证,得到证书认证结果;若所述证书认证结果为证书认证成功,则根据所述访问请求执行相应的响应操作;所述接收所述前端认证平台发送的第一数字证书,通过预设加密信道接收前端认证平台发送的第一数字证书。中央服务器根据接收到的信息进行人员信息的存储和权限分配。
更进一步地,所述并为不同的施工装置进行初始的适用性分级进一步包括:施工装置的适用性级别越高则对应的操作难度越大且精细度要求越高,即施工装置的适用性级别越高与操作难度和精细度要求越高正相关。
更进一步地,施工装置的适用性级别具体公式为:
Figure 734895DEST_PATH_IMAGE001
其中,L为施工装置的适用性级别,
Figure 168282DEST_PATH_IMAGE002
为对应施工装置的操作难度评价集合,
Figure 667789DEST_PATH_IMAGE003
为 操作该施工装置的分先可能性评估矩阵,
Figure 611344DEST_PATH_IMAGE004
为对应施工装置的历史操作精细度标准集合,
Figure 279216DEST_PATH_IMAGE005
为精细度标准集合对应的难度提升矩阵.
更进一步地,所述识别单元进一步包括:包括射频识别技术进行识别的NFC读卡装置及作为人脸识别功能的摄像装置;当施工过程中的安全标准低于第一预设值时,只进行射频识别技术的身份校验,对各个施工人员分发具有标识施工人员身份信息的射频识别卡,通过NFC读卡装置允许施工人员进行身份认证;若施工过程中的安全标准高第一预设值而低于第二预设值,则禁用NFC读卡器仅通过人脸识别进行身份认证,若施工过程中的安全标准高第二预设值时,要求施工人员先进行射频识别认证并在认证通过后,再执行人脸识别认证,以确定施工人员是具备操作对应施工设备的权限。
特别需要说明的,当需要进行人脸识别时,本发明还包括检测人脸是否为已经在中央服务器中存在的人脸信息,例如注册的人脸信息;
在这里,人脸识别结果还包括注册的身份信息与注册人脸是否符合,当用户通过浏览器进行人脸识别的注册时,可以将中央服务器中用户注册的身份信息发送分布式控制***上,身份信息可以包括姓名、身份证号、年龄、性别等,在提取到用户的注册人脸特征值后,根据用户注册时的身份信息到人脸图像库中进行查询对应于该身份信息的人脸特征,判断用户的注册人脸信息与人脸图像库中的人脸特征是否相同或相似度大于等于预先设定的阈值,从而判断用户身份信息与注册人脸是否相符。比如,若用户的注册人脸特征与人脸图像库中的人脸特征不相同或相似度小于阈值,则说明用户用了假的或非本人的身份信息进行注册;若用户的注册人脸信息与人脸图像库中的人脸特征相同或相似度大于等于预先设定的阈值,则说明用户的身份信息与人脸信息相符。这样,可以判断用户是否是已经注册的并且注册信息为真。
更进一步地,所述不允许该施工人员对该施工装置进行操作进一步包括:所述施工装置对应的控制***与该施工装置的启动单元连接,若施工人员不能通过身份认证或者权限不足以操作该施工装置时,控制***锁止启动单元,禁止该施工装置的启动。
更进一步地,一种施工装置的控制***,所述***包括如下模块:
***设置模块,统计施工过程中需要用到的施工装置参数,并为不同的施工装置进行初始的适用性分级;为当前工程的施工环境中存在的施工装置增设施工装置对应的控制***,所述控制***包括存储单元,用于存储贴附的施工装置的参数,其中,所述参数包括该施工装置的类别、施工装置的适用性级别及ID信息,包括识别单元,用于识别操作该控制***对应的施工装置的施工人员的身份信息;包括通信单元,所述控制***通过通信单元与中央服务器进行通信连接;
人员权限设置模块,建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级,并将所述全部施工人员的档案参数存储于中央服务器中;
权限比较模块,在施工任务开始阶段,各个施工装置对应的控制***检测区域网络内是否存在中央服务器的广播信息,若无广播信息,则通过所述识别单元接收各个施工人员的身份识别请求,对所述身份识别请求对应的施工装置进行操作权限认证,将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,其中,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作;
权限修正模块,在施工任务开始阶段,若接收到中央服务器发送的广播信息,首先,各个施工装置对应的控制***获取与中央服务器通信连接对应数据包信息,对所述数据包信息进行校验;当所述数据包信息检验通过时,通过对所述中央服务器的身份认证,然后读取所述广播信息的内容,其中,所述广播信息包括当前施工任务对应的各个施工装置对应的适用性级别,所述控制***临时修改对应的施工装置的适用性级别,在进行施工人员对应的权限等级和施工装置对应的适用性级别时,按照修改后的施工装置对应的适用性级别进行判断,工程管理人员在预设周期结束后上传施工任务对应的工程进度至所述中央服务器;
权限回归模块,所述中央服务器根据所述工程管理人员上传的工程进度数据判断当前施工任务是否结束,若检测到工程进度数据包含施工任务完成的标记后,在广播所述前施工任务结束信息,所述各个施工装置对应的控制***接收到所述当前施工任务结束后,回调对应施工装置的适用性级别至初始状态,并等待下一次施工任务的开始。
更进一步地,所述并为不同的施工装置进行初始的适用性分级进一步包括:施工装置的适用性级别越高则对应的操作难度越大且精细度要求越高,即施工装置的适用性级别越高与操作难度和精细度要求越高正相关。
更进一步地,施工装置的适用性级别具体公式为:
Figure 701364DEST_PATH_IMAGE001
其中,L为施工装置的适用性级别,
Figure 503098DEST_PATH_IMAGE002
为对应施工装置的操作难度评价集合,
Figure 160213DEST_PATH_IMAGE003
为 操作该施工装置的分先可能性评估矩阵,
Figure 858042DEST_PATH_IMAGE004
为对应施工装置的历史操作精细度标准集合,
Figure 501906DEST_PATH_IMAGE005
为精细度标准集合对应的难度提升矩阵.
更进一步地,所述识别单元进一步包括:包括射频识别技术进行识别的NFC读卡装置及作为人脸识别功能的摄像装置;当施工过程中的安全标准低于第一预设值时,只进行射频识别技术的身份校验,对各个施工人员分发具有标识施工人员身份信息的射频识别卡,通过NFC读卡装置允许施工人员进行身份认证;若施工过程中的安全标准高第一预设值而低于第二预设值,则禁用NFC读卡器仅通过人脸识别进行身份认证,若施工过程中的安全标准高第二预设值时,要求施工人员先进行射频识别认证并在认证通过后,再执行人脸识别认证,以确定施工人员是具备操作对应施工设备的权限。
更进一步地,所述不允许该施工人员对该施工装置进行操作进一步包括:所述施工装置对应的控制***与该施工装置的启动单元连接,若施工人员不能通过身份认证或者权限不足以操作该施工装置时,控制***锁止启动单元,禁止该施工装置的启动。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
虽然上面已经参考各种实施例描述了本发明,但是应当理解,在不脱离本发明的范围的情况下,可以进行许多改变和修改。因此,其旨在上述详细描述被认为是例示性的而非限制性的,并且应当理解,以下权利要求(包括所有等同物)旨在限定本发明的精神和范围。以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (10)

1.一种施工装置的控制方法,其特征在于,所述方法包括如下步骤:
步骤1,统计施工过程中需要用到的施工装置参数,并为不同的施工装置进行初始的适用性分级;为当前工程的施工环境中存在的施工装置增设施工装置对应的控制***,所述控制***包括存储单元,用于存储贴附的施工装置的参数,其中,所述参数包括该施工装置的类别、施工装置的适用性级别及ID信息,包括识别单元,用于识别操作该控制***对应的施工装置的施工人员的身份信息;包括通信单元,所述控制***通过通信单元与中央服务器进行通信连接;
步骤2,建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级,并将所述全部施工人员的档案参数存储于中央服务器中;
步骤3,在施工任务开始阶段,各个施工装置对应的控制***检测区域网络内是否存在中央服务器的广播信息,若无广播信息,则通过所述识别单元接收各个施工人员的身份识别请求,对所述身份识别请求对应的施工装置进行操作权限认证,将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,其中,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作;
步骤4,在施工任务开始阶段,若接收到中央服务器发送的广播信息,首先,各个施工装置对应的控制***获取与中央服务器通信连接对应数据包信息,对所述数据包信息进行校验;当所述数据包信息检验通过时,通过对所述中央服务器的身份认证,然后读取所述广播信息的内容,其中,所述广播信息包括当前施工任务对应的各个施工装置对应的适用性级别,所述控制***临时修改对应的施工装置的适用性级别,在进行施工人员对应的权限等级和施工装置对应的适用性级别比较 时,按照修改后的施工装置对应的适用性级别进行判断,工程管理人员在预设周期结束后上传施工任务对应的工程进度至所述中央服务器;
步骤5,所述中央服务器根据所述工程管理人员上传的工程进度数据判断当前施工任务是否结束,若检测到工程进度数据包含施工任务完成的标记后,广播当前施工任务结束信息,所述各个施工装置对应的控制***接收到所述当前施工任务结束信息后,回调对应施工装置的适用性级别至初始状态,并等待下一次施工任务的开始。
2.如权利要求1所述的一种施工装置的控制方法,其特征在于,所述并为不同的施工装置进行初始的适用性分级进一步包括:施工装置的适用性级别越高则对应的操作难度越大且精细度要求越高,即施工装置的适用性级别越高与操作难度和精细度要求越高正相关。
3.如权利要求2所述的一种施工装置的控制方法,其特征在于,施工装置的适用性级别具体公式为:
Figure 137020DEST_PATH_IMAGE002
其中,L为施工装置的适用性级别,
Figure 492620DEST_PATH_IMAGE004
为对应施工装置的操作难度评价集合,
Figure 748207DEST_PATH_IMAGE006
为操作该施工装置的风险 可能性评估矩阵,
Figure 89900DEST_PATH_IMAGE008
为对应施工装置的历史操作精细度标准集合,
Figure 206946DEST_PATH_IMAGE010
为精细度标准集合对应的难度提升矩阵。
4.权利要求1所述的一种施工装置的控制方法,其特征在于,所述识别单元进一步包括:包括射频识别技术进行识别的NFC读卡装置及作为人脸识别功能的摄像装置;当施工过程中的安全标准低于第一预设值时,只进行射频识别技术的身份校验,对各个施工人员分发具有标识施工人员身份信息的射频识别卡,通过NFC读卡装置允许施工人员进行身份认证;若施工过程中的安全标准高于 第一预设值而低于第二预设值,则禁用NFC读卡器仅通过人脸识别进行身份认证,若施工过程中的安全标准高于 第二预设值时,要求施工人员先进行射频识别认证并在认证通过后,再执行人脸识别认证,以确定施工人员是具备操作对应施工设备的权限。
5.如权利要求1所述的一种施工装置的控制方法,其特征在于,所述不允许该施工人员对该施工装置进行操作进一步包括:所述施工装置对应的控制***与该施工装置的启动单元连接,若施工人员不能通过身份认证或者权限不足以操作该施工装置时,控制***锁止启动单元,禁止该施工装置的启动。
6.一种施工装置的控制***,其特征在于,所述***包括如下模块:
***设置模块,统计施工过程中需要用到的施工装置参数,并为不同的施工装置进行初始的适用性分级;为当前工程的施工环境中存在的施工装置增设施工装置对应的控制***,所述控制***包括存储单元,用于存储贴附的施工装置的参数,其中,所述参数包括该施工装置的类别、施工装置的适用性级别及ID信息,包括识别单元,用于识别操作该控制***对应的施工装置的施工人员的身份信息;包括通信单元,所述控制***通过通信单元与中央服务器进行通信连接;
人员权限设置模块,建立当前工程的全部施工人员的档案参数,每一名施工人员都对应于全部的施工装置具有不同权限等级,并将所述全部施工人员的档案参数存储于中央服务器中;
权限比较模块,在施工任务开始阶段,各个施工装置对应的控制***检测区域网络内是否存在中央服务器的广播信息,若无广播信息,则通过所述识别单元接收各个施工人员的身份识别请求,对所述身份识别请求对应的施工装置进行操作权限认证,将采集到的施工人员的身份信息发送至中央服务器,中央服务器则发送反馈信息给对应的控制***,其中,所述反馈信息包括采集到的施工人员对应的权限等级;若所述对应的控制***检测到所述施工装置的适用性级别高于施工人员对应于该施工装置的权限等级,不允许该施工人员对该施工装置进行操作,若所述施工装置的适用性级别低于施工人员对应于该施工装置的权限等级则允许该施工人员对该施工装置进行操作;
权限修正模块,在施工任务开始阶段,若接收到中央服务器发送的广播信息,首先,各个施工装置对应的控制***获取与中央服务器通信连接对应数据包信息,对所述数据包信息进行校验;当所述数据包信息检验通过时,通过对所述中央服务器的身份认证,然后读取所述广播信息的内容,其中,所述广播信息包括当前施工任务对应的各个施工装置对应的适用性级别,所述控制***临时修改对应的施工装置的适用性级别,在进行施工人员对应的权限等级和施工装置对应的适用性级别比较 时,按照修改后的施工装置对应的适用性级别进行判断,工程管理人员在预设周期结束后上传施工任务对应的工程进度至所述中央服务器;
权限回归模块,所述中央服务器根据所述工程管理人员上传的工程进度数据判断当前施工任务是否结束,若检测到工程进度数据包含施工任务完成的标记后,广播当前施工任务结束信息,所述各个施工装置对应的控制***接收到所述当前施工任务结束信息后,回调对应施工装置的适用性级别至初始状态,并等待下一次施工任务的开始。
7.如权利要求6所述的一种施工装置的控制***,其特征在于,所述并为不同的施工装置进行初始的适用性分级进一步包括:施工装置的适用性级别越高则对应的操作难度越大且精细度要求越高,即施工装置的适用性级别越高与操作难度和精细度要求越高正相关。
8.如权利要求7所述的一种施工装置的控制***,其特征在于,施工装置的适用性级别具体公式为:
Figure 590523DEST_PATH_IMAGE002
其中,L为施工装置的适用性级别,
Figure 345780DEST_PATH_IMAGE004
为对应施工装置的操作难度评价集合,
Figure 282698DEST_PATH_IMAGE006
为操作该施工装置的风险 可能性评估矩阵,
Figure 723748DEST_PATH_IMAGE008
为对应施工装置的历史操作精细度标准集合,
Figure 545128DEST_PATH_IMAGE010
为精细度标准集合对应的难度提升矩阵。
9.权利要求6所述的一种施工装置的控制***,其特征在于,所述识别单元进一步包括:包括射频识别技术进行识别的NFC读卡装置及作为人脸识别功能的摄像装置;当施工过程中的安全标准低于第一预设值时,只进行射频识别技术的身份校验,对各个施工人员分发具有标识施工人员身份信息的射频识别卡,通过NFC读卡装置允许施工人员进行身份认证;若施工过程中的安全标准高于 第一预设值而低于第二预设值,则禁用NFC读卡器仅通过人脸识别进行身份认证,若施工过程中的安全标准高于 第二预设值时,要求施工人员先进行射频识别认证并在认证通过后,再执行人脸识别认证,以确定施工人员是具备操作对应施工设备的权限。
10.如权利要求6所述的一种施工装置的控制***,其特征在于,所述不允许该施工人员对该施工装置进行操作进一步包括:所述施工装置对应的控制***与该施工装置的启动单元连接,若施工人员不能通过身份认证或者权限不足以操作该施工装置时,控制***锁止启动单元,禁止该施工装置的启动。
CN202210893950.6A 2022-07-27 2022-07-27 一种施工装置的控制方法及控制*** Active CN115080945B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210893950.6A CN115080945B (zh) 2022-07-27 2022-07-27 一种施工装置的控制方法及控制***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210893950.6A CN115080945B (zh) 2022-07-27 2022-07-27 一种施工装置的控制方法及控制***

Publications (2)

Publication Number Publication Date
CN115080945A CN115080945A (zh) 2022-09-20
CN115080945B true CN115080945B (zh) 2022-11-08

Family

ID=83243155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210893950.6A Active CN115080945B (zh) 2022-07-27 2022-07-27 一种施工装置的控制方法及控制***

Country Status (1)

Country Link
CN (1) CN115080945B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1415161A (zh) * 1999-12-30 2003-04-30 汤姆森特许公司 具有临时超驰控制能力的等级控制***
JP2007219987A (ja) * 2006-02-20 2007-08-30 Mitsubishi Electric Corp プラントの管理装置
JP2009086964A (ja) * 2007-09-28 2009-04-23 Fanuc Ltd オペレータのレベルに応じた操作を可能とする数値制御装置
JP2009116511A (ja) * 2007-11-05 2009-05-28 Sky Kk 機密情報保護システム
CN106155023A (zh) * 2016-08-04 2016-11-23 南京国电南自美卓控制***有限公司 一种通用型分散控制***的防误操作***及其方法
WO2017067137A1 (zh) * 2015-10-21 2017-04-27 腾讯科技(深圳)有限公司 资源使用权限判断***及方法
JP2017224119A (ja) * 2016-06-14 2017-12-21 富士電機株式会社 監視制御システム
CN108377269A (zh) * 2018-02-26 2018-08-07 杭州智仁建筑工程有限公司 一种施工用管控***
CN110110865A (zh) * 2018-07-20 2019-08-09 深圳怡化电脑股份有限公司 一种设备维保方法、装置、服务器、设备及存储介质
JP2020009219A (ja) * 2018-07-10 2020-01-16 アズビル株式会社 設備管理装置および方法
CN111970302A (zh) * 2020-08-27 2020-11-20 烟台大学 一种施工设备权限管理方法及***
WO2021145070A1 (ja) * 2020-01-17 2021-07-22 パナソニックIpマネジメント株式会社 設備制御システム、制御方法、及びプログラム
WO2022008297A1 (en) * 2020-07-07 2022-01-13 Signify Holding B.V. Servicing devices in a connected system
CN114298660A (zh) * 2021-12-07 2022-04-08 中国黄金集团建设有限公司 一种施工用电体系及其使用方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756883B2 (en) * 2005-12-12 2010-07-13 Industrial Technology Research Institute Control method for modifying engineering information from a remote work site and a system of the same
WO2007086475A1 (ja) * 2006-01-26 2007-08-02 Kabushiki Kaisha Toshiba プラント監視制御装置
JP6318698B2 (ja) * 2013-04-10 2018-05-09 株式会社リコー セキュリティ管理システム、セキュリティ管理方法およびプログラム
US10592620B2 (en) * 2014-07-11 2020-03-17 Schlumberger Technology Corporation Multi-level well design validator
DE102014111046A1 (de) * 2014-08-04 2016-02-04 Endress+Hauser Process Solutions Ag Verfahren zum Bedienen eines Feldgerätes
CN109478260B (zh) * 2016-07-25 2023-03-24 株式会社富士 基板生产管理装置及基板生产管理方法
JP6900727B2 (ja) * 2017-03-28 2021-07-07 横河電機株式会社 エンジニアリング支援システム、エンジニアリング支援方法、クライアント装置、及びクライアントプログラム

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1415161A (zh) * 1999-12-30 2003-04-30 汤姆森特许公司 具有临时超驰控制能力的等级控制***
JP2007219987A (ja) * 2006-02-20 2007-08-30 Mitsubishi Electric Corp プラントの管理装置
JP2009086964A (ja) * 2007-09-28 2009-04-23 Fanuc Ltd オペレータのレベルに応じた操作を可能とする数値制御装置
JP2009116511A (ja) * 2007-11-05 2009-05-28 Sky Kk 機密情報保護システム
WO2017067137A1 (zh) * 2015-10-21 2017-04-27 腾讯科技(深圳)有限公司 资源使用权限判断***及方法
JP2017224119A (ja) * 2016-06-14 2017-12-21 富士電機株式会社 監視制御システム
CN106155023A (zh) * 2016-08-04 2016-11-23 南京国电南自美卓控制***有限公司 一种通用型分散控制***的防误操作***及其方法
CN108377269A (zh) * 2018-02-26 2018-08-07 杭州智仁建筑工程有限公司 一种施工用管控***
JP2020009219A (ja) * 2018-07-10 2020-01-16 アズビル株式会社 設備管理装置および方法
CN110110865A (zh) * 2018-07-20 2019-08-09 深圳怡化电脑股份有限公司 一种设备维保方法、装置、服务器、设备及存储介质
WO2021145070A1 (ja) * 2020-01-17 2021-07-22 パナソニックIpマネジメント株式会社 設備制御システム、制御方法、及びプログラム
WO2022008297A1 (en) * 2020-07-07 2022-01-13 Signify Holding B.V. Servicing devices in a connected system
CN111970302A (zh) * 2020-08-27 2020-11-20 烟台大学 一种施工设备权限管理方法及***
CN114298660A (zh) * 2021-12-07 2022-04-08 中国黄金集团建设有限公司 一种施工用电体系及其使用方法

Also Published As

Publication number Publication date
CN115080945A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
US8312521B2 (en) Biometric authenticaton system and method with vulnerability verification
US8752133B2 (en) Security control system and method for personal communication terminals
US20100209006A1 (en) Apparatus, system, and method for visual credential verification
CN104346566A (zh) 检测隐私权限风险的方法、装置、终端、服务器及***
CN107911340B (zh) 应用程序的登录验证方法、装置、设备及存储介质
CN1537273A (zh) 无线环境中安全的应用程序分配与执行法
CN107369234B (zh) 一种开锁方法及***
KR101891781B1 (ko) Mac 주소 확인에 기초한 근태 관리 장치 및 그 동작 방법
CN109460653B (zh) 基于规则引擎的验证方法、验证设备、存储介质及装置
CN108388672B (zh) 视频的查找方法、装置及计算机可读存储介质
US20200278948A1 (en) Method, apparatus and system for managing electronic fingerprint of electronic file
CN111639021A (zh) 应用程序的权限测试方法、装置及终端设备
CN115080945B (zh) 一种施工装置的控制方法及控制***
KR101751294B1 (ko) 폐기물 처리 시스템, 서버 및 방법
CN110516427B (zh) 终端用户的身份验证方法、装置、存储介质及计算机设备
CN111045725A (zh) 代码管理***的控制方法、装置及存储介质
JP6829079B2 (ja) 車両管理システム
KR102232406B1 (ko) 무선 ap 접속 정보의 주기적 확인을 통해 실질적 근태 관리를 가능하게 하는 근태 관리 시스템 서버 및 그 동작 방법
CN115935328A (zh) 资源访问控制方法、装置、设备及存储介质
CN113642538A (zh) 基于人像识别的轨迹追踪方法、***、设备以及存储介质
WO2016147177A1 (en) System and method for managing identity information stored in a cloud server
CN112669501A (zh) 一种门禁控制方法、设备和计算机可读存储介质
JP6740784B2 (ja) 認証システム、認証方法、および認証プログラム
CN110826460A (zh) 一种异常人证信息识别方法、装置和存储介质
CN110599651A (zh) 基于统一授权中心的门禁***及控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant