




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
远古WebMedia子系统统计管理模块 第一篇:远古WebMedia子系统统计管理模块远古WebMedia子系统统计管理模块远古VIEWGOODWebMedia系统作为核心平台,其核心平台服务尤为关键,整个系统的点播、直播、网络电视应用、视频会议转播都依托与以下平台服务功能,同时录播子系统、培训考核提升子系统挂接到该平台上也需要其提供相应的数据接口。系统对流媒体业务的使用情况和性能进行统计,使平台角色能方便、直观地了解业务运营情况和发展趋势,为运营决策提供依据。(1)内容统计分析根据内容类型和用户的访问量统计一定时间里各个内容的访问次数和访问时长、各个内容的用户使用行为,进行分时段、分地域组合分析各种类型应用及内容的点击量、内容排名等,为内容的动态调整提供依据。(2)业务统计分析根据业务类型和用户的访问量统计各业务的最大并发用户数、一段时间内被访问的总次数、访问的平均时长,进行业务发展的趋势分析、业务访问的客户群的分析等,为有针对性的业务宣传、排行榜的动态调整以及新业务的开发提供依据。(3)CP/SP统计分析根据不同CP/SP的业务类型和CP服务质量的投诉信息统计CP业务使用情况,为动态调整门户排行榜及CP/SP管理提供依据。联系地址:南京市玄武区玄武大道699-22号江苏软件园25栋远古大楼电话:025-68033632***QQ:2861770750第二篇:门禁管理子系统方案门禁管理子系统方案1.1.门禁管理子系统系统将IC卡与电子锁有机结合,进而由IC卡代替钥匙,配合电脑,实行智能化管理,有效的解决了传统门锁的多种不足,其强大的扩展功能更是会给人们带来意想不到的方便。本系统的实施将有效保障智能建筑大楼内的人、财、物的安全以及内部工作人员免受不必要的打扰,为智能建筑建立了一个安全、高效、舒适、方便的环境。1.1.1.系统架构门禁子系统主要由前端设备、传输网络与管理中心设备组成。图1.门禁子系统拓扑图前端设备由感应IC卡、感应读卡器、门组、门禁控制器、网络控制器、门禁管理软件等组成,主要负责采集与判断人员身份信息与通道进出权限,结合电锁控制对授权人员放行。传输网络主要负责数据传输,包括门边设备与门禁控制器之间,以及控制器与管理中心之间的数据通讯。管理中心负责系统配置与信息管理,实时显示系统状态等,主要由管理服务器与管理平台组成。1.1.2.前端设计1.1.2.1.门禁点设计原则门禁点设计主要考虑受控区域的进出权限控制,结合受控区域的环境特点与实际应用需求,通过对进出通道设置门禁设备,限定不同人员的出入权限,并对人员进出信息进行记录查询等。在针对不同受控区域进行门禁点配置时,应遵循以下原则。1、按需确定受区域门禁点设计应首先确定受控区域与控制需求,例如楼内区域往往需要限制其它楼或外来人员的进入,需要在主要出入口设置门禁点;物业管理机房一般只允许机房工作人员进出,需要在机房门设置门禁点等;2、全面的点位设置对于需要进行通行权限控制的区域,应全面考虑该区域的进出通道,对所有可能进入该受控区域的出入口设置门禁点。3、配合门禁控制逻辑门禁点配置需要与系统控制逻辑相对应,如单向控制只需在进门或出门处设置门禁点,双向门禁控制则需要在进出两边均设置门禁点。在门禁点设计的过程中,应同时考虑门禁与其它系统的联动,确定各门禁点的联动属性,如某一门禁点与消防信号联动的分区对应关系等。4、便携的识别方式门禁点通过门禁读卡器或生物识别仪对进出人员的身份进行识别,门禁点设置时应根据区域特点与受控区域的安全级别,同时考虑便携性需求,选择不同的识别方式,如单纯的刷卡认证、密码认证、指纹认证、指静脉认证或多种认证方式相结合等。5、合理经济的门禁点汇聚方式门禁点需要与管理中心进行数据通讯,因此各门禁点与管理中心之间需要建设通讯线路。基于节省线材与施工的考虑,门禁点较多的情况下需要将多个点位进行汇聚。在门禁点位设计过程中,应考虑门禁控制器的上下行通讯方式以及单台控制器接入门禁点数量等,选择较为合理、经济的汇聚方式。1.1.2.2.门禁管理点设置建议1、受控区域选择子系统主要对受控区域内关键出入口、控制室、地下停车库、人行出入口等关键区域进行人员进出权限控制及监视。避免无关人员进入,扰乱区域内的正常工作生产秩序或员工的日常工作生活,确保受控区域人身与财产安全等。系统可根据对通道的管理层度不同,分别对不同受控区域选择不同的权限分配与认证方式。2、识别方式选择子系统通过读卡器或生物识别仪辩识人员身份,只有经过授权的人才能通过受控门进入相关区域。读卡器或生物识别仪能读出卡上的信息并传送到门禁控制器,如果允许出入,门禁控制器中的继电器将操作电子锁开门。门禁点的识别方式主要取决于管理者对受控区域的安全等级要求,同时考虑在识别过程的便捷性。识别方式的不同主要体现在读卡器或生物

Th****s3
实名认证
内容提供者


最近下载