一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种智慧社区安全防护方法及系统与流程

2022-11-09 23:08:59 来源:中国专利 TAG:


1.本技术涉及社区安全技术领域,尤其是涉及一种智慧社区安全防护方法及系统。


背景技术:

2.随着当今社会社区化趋于普及,人们对社区的配套智能化服务具有了更高的要求,而社区安全是社区服务的重要组成部分。
3.当前已公开的技术中,均涉及到了通过人员定位对社区安全进行管控,如部分园区管理系统,通过识别访问人员的实时位置,获取访问人员在社区内的路径。但是,这种实时获取定位信息的方式,其实存在很多的安全隐患,如定位一般配置在进入社区时配置的访问卡中,访问人员与访问卡是可以分离的,定位信息的被认可度低;又例如,当前社区内布置访客监控系统成本需要考虑的因素过多,所以不会采购价格过高的设备,导致实时采集的定位信息不准确,对系统实用性是一大挑战。


技术实现要素:

4.本技术为了解决上述现有技术中的至少一个问题,提供一种智慧社区安全防护方法及系统,以实现低成本的手段提高访客系统对社区内访问人员的监控。
5.本技术的上述申请目的一是通过以下技术方案得以实现的:一种智慧社区安全防护方法,所述方法包括:获取访问人员信息并生成识别卡;获取建筑物识别信息,当获取到建筑物识别信息后,将建筑物识别信息识别到的识别卡对应到访问人员信息发送至关联责任人;所述关联责任人包括预设负责人及最接近相关人员;当未接收到关联责任人返回的确认信息,且识别到访问人员进入建筑物,则输出报警。
6.在一个优选的实力中,本技术方案还包括:所述建筑物识别信息包括识别卡对应的访问人员信息以及监控图像信息。
7.在一个优选的实力中,本技术方案还包括:当识别到识别卡对应的访问人员信息时,启动监控模块以获取所述监控图像信息。
8.在一个优选的实力中,本技术方案还包括:当获取到所述识别卡对应的访问人员信息时,通过所述监控模块获取所述最接近相关人员。
9.在一个优选的实力中,本技术方案还包括:所述监控模块通过人脸识别模块识别监控图像信息以获取所述最接近相关人员。
10.在一个优选的实力中,本技术方案还包括:当获取到建筑物识别信息后,首先识别是否存在最接近相关人员,若是,则将所述识别卡对应到访问人员信息发送至所述最接近相关人员;若否,则将识别卡对应到访问人员信息发送至预设负责人。
11.本技术的上述申请目的二是通过以下技术方案得以实现的:
一种智慧社区安全防护系统,所述系统包括:识别卡,唯一配置于进入小区的访问人员;接收卡,配置在每一建筑物,用于近距离连接识别卡,并接收识别卡发送的访问人员信息;监控模块,用于在接收卡连接识别卡时对建筑物门周围进行图像采集和识别;控制模块,用于将监控模块采集和识别的监控图像信息发送至关联责任人,并在访问人员进入建筑物门且关联责任人未返回却恶人信息时生成报警;所述关联责任人包括预设负责人及最接近相关人员。
12.综上所述,本技术通过增加了最接近人员的辅助判断,利用了社区内非物业人员辅助队外来访问人员进行识别和判断,从而在不借助定位的情况下实现了访问人员的管控,且布设成本低廉。
附图说明
13.图1是本技术其实施例的智慧社区安全防护方法流程图。
具体实施方式
14.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
15.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
16.下面结合说明书附图对本技术实施例作进一步详细描述。
17.当前智慧社区的外来访问人员管控一般采用定位系统辅助识别访问人员位置,但定位系统不但需要高昂的成本,同时,在一些信号偏弱的地区也存在着定位不准确或延迟的问题,导致外来访问人员的识别一直不能够被智慧社区业主接受和应用。本技术发明人拟提供一种利用近距离识别方式实现外来访问人员识别的方法,但是这类方法仅能够起到识别的作用,不能辅助管控访问人员,发明人通过本技术提供的方法解决这一问题。
18.参照图1,本技术基于以上智慧社区的特点和需求,提供一种智慧社区安全防护方法,所述方法包括以下步骤。
19.步骤s101:获取访问人员信息并生成识别卡。
20.所述识别卡是唯一配置到外来访问人员的近距离识别卡,识别卡优先采用rfid卡。当外来访问人员进入社区时,由社区门口的物业人员记录访问人员信息,并将访问人员信息录入到识别卡中。识别卡是进入园区后进入每一建筑物所必须的物品。
21.所述访问人员信息至少包括人员姓名、人员年龄、人员照片和预访问位置。
22.步骤s102:获取建筑物识别信息,当获取到建筑物识别信息后,将建筑物识别信息识别到的识别卡对应到访问人员信息发送至关联责任人;所述关联责任人包括预设负责人及最接近相关人员。
23.所述建筑物的门位置配置有监控模块和接收卡。
24.接收卡是与所述识别卡匹配的rfid识别模块,用于近距离连接识别卡,接收并识别所述识别卡记录的访问人员信息。
25.当接收卡连接识别卡时,所述监控模块被触发,并识别相应建筑物门位置的图像。需要注意的是,为了降低本技术方案的布设成本,本技术中的监控模块具有人脸识别功能,但所述的人脸识别功能仅用于识别与存入监控系统中的社区内人员,即临时添加的人员不能识别。这样就降低了监控模块的系统内存冗余,提高了监控模块识别的精度和速度。
26.监控模块在获取到监控图像信息时,首先识别监控图像信息中是否有社区内人员,即能够通过人脸识别功能识别到人员详细信息的人员。
27.若有,则将该社区内人员标记为最接近相关人员,并将监控图像信息以及识别卡预存的访问人员信息统一发送至所述最接近相关人员的手机。最接近相关人员在接收到监控图像信息以及访问人员信息后,判断监控图像中的访问人员是否与预存的访问人员信息一致,若一致则返回确认信息。
28.若无,则将监控图像信息以及识别卡预存的访问人员信息统一发送至所述建筑物匹配的预设负责人手机。预设负责人可以是社区内巡逻人员,也可以是物业管理中心。当预设负责人接收到监控图像信息以及访问人员信息后,判断监控图像中的访问人员是否与预存的访问人员信息一致,若一致则返回确认信息。
29.需要说明的是,所述接收卡接收到的访问人员信息可以包含人员照片,也可以不包含人员照片。若不包含,则最接近相关人员以及社区内巡逻人员可以通过手机app查询访问人员匹配的人员照片,从而辅助比对监控图像中是否存在人员照片对应的人员;若包含,则最接近相关人员以及社区内巡逻人员可直接通过app查看对比访问人员信息与监控图像中的人员是否一致。优选的,接收卡接收到的访问人员信息不包含人员照片。
30.还需要说明的是,关联责任人接收到的监控图像信息是带有人员标记的,所述的人员标记是对监控图像中未预存入监控系统中人员的标记。
31.步骤s103:当未接收到关联责任人返回的确认信息,且识别到访问人员进入建筑物,则输出报警。
32.所述的识别到访问人员进入建筑物内,是通过摄像头识别是所述建筑物的门内是否存在未预存入监控系统中的人员,若是,则证明有访问人员进入到建筑物内部。
33.所述的报警优选为安装在所述建筑物门位置以及物业管理中心位置的报警器。
34.优选的,当接收到确认信息后的预设时间内,若识别到进入建筑物门的访问人员数量大于1,则将所述的访问人员数量反馈至物业管理中心。
35.本技术方案中,由于增加了确认信息的辅助,使得社区内人员也具有了辅助判断访问人员的责任,从而提高了社区内人员对社区安全的责任感,与传统的仅通过物业人员对访问人员管理的方式,本技术方案中,对访问人员负责管控的责任人能够被进一步记录,且有社区内人员的辅助,从而在低成本的前提下,实现了对访问人员在社区内的准确管控。
36.在另一个实施例中,本技术还提供一种智慧社区安全防护系统,所述系统包括:识别卡,唯一配置于进入小区的访问人员;接收卡,配置在每一建筑物,用于近距离连接识别卡,并接收识别卡发送的访问人员信息;
监控模块,用于在接收卡连接识别卡时对建筑物门周围进行图像采集和识别;控制模块,用于将监控模块采集和识别的监控图像信息发送至关联责任人,并在访问人员进入建筑物门且关联责任人未返回却恶人信息时生成报警;所述关联责任人包括预设负责人及最接近相关人员。
37.本领域技术人员应知,本实施例的所述模块和单元的功能是实现方式可参照所述的防护方法中的相应步骤,本实施例中不做展开描述。
38.本技术实施例中,识别卡、接收卡、监控模块还是控制模块,均为已知现有技术中能够快速实现的方式,且其仅利用了近距离识别技术和图像识别技术,使得方案的实施难度降低,实施成本降低,管控准确性提高。
39.在本技术所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,接收卡、监控模块还是控制模块相互之间的耦合或直接耦合或通信连接可以是通过一些接口。
40.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,如数据获取模块可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
41.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
42.还应理解,在本技术的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
43.本具体实施方式的实施例均为本技术的较佳实施例,并非依此限制本技术的保护范围,故:凡依本技术的结构、形状、原理所做的等效变化,均应涵盖于本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献