[Concurso nacional de diseño de IoT para estudiantes universitarios] Tema compartido del tercer premio del concurso de tecnología ARM: Lingfei Yunwei: sistema de control de acceso inteligente IoT basado en MM32F5

Este artículo participa en la [Colección ganadora de premios] organizada por Jishu Community y Lingdong Microelectronics para compartir trabajos y difundir logros técnicos, ¡y hay aún más premios esperando que los reclames! Actividades de recogida en línea.

El Concurso de Diseño de Internet de Biotecnología de la Universidad Nacional 2023 ha llegado a su fin y compartiremos nuestros trabajos con usted a continuación.

introducción del equipo

Unidad participante: Universidad Hohai
Nombre del equipo: Este nombre ya es un mal nombre
Instructor: Shan Minglei y Xie Yingjuan
Miembros del equipo participantes: Zhu Lichao, Cheng Yi, Lin Bohan, Zhang Huanyu
Premio de las Finales Nacionales: Tercer Premio

Propuesta empresarial de tecnología Anmou

Título del concurso: Sistema de monitoreo de puertas inteligentes IoT
Contenido del concurso: varios métodos de apertura de puertas, detección de personal en pasillos, seguimiento automático de cámaras, grabación de alarmas de apertura de puertas, almacenamiento de datos en la nube, etc.

Descripción del Proyecto

Con el mayor desarrollo de la tecnología y el crecimiento de la demanda, la demanda de seguridad y comodidad de la sociedad también está aumentando. En esta era acelerada, los requisitos de las personas para los sistemas de control de acceso ya no se limitan a la simple gestión del acceso, sino que prestan más atención a la inteligencia, la eficiencia y las capacidades de integración del sistema con otros sistemas. El sistema de control de acceso en la sociedad moderna ya no es simplemente un simple reemplazo de llaves y cerraduras tradicionales, sino que combina tecnologías avanzadas como la biometría, la tecnología de Internet de las cosas y la inteligencia artificial para lograr nuevas funciones y aplicaciones.

El sistema de control de acceso inteligente está diseñado para resolver muchos problemas existentes en los sistemas de control de acceso tradicionales y proporcionar soluciones de control de acceso más eficientes, seguras y convenientes, lo que tiene un enorme potencial y una demanda generalizada. Como solución avanzada de control de acceso, el sistema de control de acceso satisface las necesidades de diversas industrias en materia de seguridad, control de acceso, gestión de datos y conveniencia. En los últimos años, los sistemas de control de acceso inteligentes han logrado grandes avances en innovación tecnológica y expansión de aplicaciones. Desde la educación, el comercio hasta las comunidades, los sistemas inteligentes de control de acceso están cambiando gradualmente la forma en que vivimos y trabajamos, brindándonos un entorno de vida más inteligente, más eficiente y más seguro.

El tablero de control utilizado en este proyecto es el tablero de desarrollo MM32F5270 de Lingdong Microelectronics Company. MM32F5270 es un producto MCU equipado con el núcleo Arm China STAR-MC1. Su frecuencia de funcionamiento puede alcanzar los 120 MHz. Tiene memoria flash integrada de hasta 256 KB y 192 KB de RAM. Está equipado con una unidad de punto flotante (FPU) y señales digitales. Unidad (procesamiento de señal digital, DSP), matriz de interconexión de señal MindSwitch, unidad lógica configurable CLU, unidad de aceleración de función trigonométrica CORDIC y otras unidades de aceleración de algoritmo, e integra una gran cantidad de módulos periféricos y suficientes puertos de E/S. En comparación con los productos existentes, MM32F5270 ha mejorado completamente el rendimiento, la capacidad de almacenamiento, la arquitectura de bus y la configuración de periféricos.

Características e innovación

Aplicación de la tecnología IoT

1 conexión a plataforma en la nube

Con la ayuda del módulo WIFI inalámbrico ESP32, el sistema de control de acceso inteligente realiza funciones de control y monitoreo remoto. Los usuarios pueden conectarse al servidor a través del módulo WIFI para controlar la pantalla del mini programa y los dispositivos móviles en la plataforma en la nube, y monitorear el estado y las actividades del sistema de control de acceso en tiempo real en cualquier momento y en cualquier lugar. No importa dónde se encuentren, los usuarios pueden ver fácilmente quién entró o salió del área a la que se accedió y pueden tomar rápidamente las acciones necesarias en función del tiempo informado en tiempo real. Esta comodidad mejora enormemente la seguridad y la capacidad de gestión del sistema de control de acceso.
Los sistemas de control de acceso tradicionales suelen gestionarse en base a servidores o controladores locales, pero esta innovación centraliza los datos y funciones del sistema de control de acceso en la plataforma en la nube y carga los datos en la base de datos en tiempo real. Este método de conexión mejora enormemente la accesibilidad y manejabilidad del sistema. Los usuarios pueden monitorear y controlar remotamente el sistema de control de acceso en cualquier momento y en cualquier lugar a través de cualquier dispositivo conectado a Internet.

2 Comunicación e interacción

El módulo WiFi de este trabajo utiliza transmisión transparente TCP, utilizando la plataforma en la nube y el servidor en la nube como interfaz de datos, de modo que se pueda establecer un canal de comunicación rápido y estable en tiempo real entre el usuario y el sistema de control de acceso. Esto elimina los engorrosos comandos AT y resuelve las deficiencias de la transmisión lenta de grandes datos y la transmisión de datos pequeños y únicos. Esto significa que los usuarios pueden recibir inmediatamente información clave sobre el sistema de control de acceso, como el estado del control de acceso, información de alarmas, etc. Al mismo tiempo, los usuarios también pueden interactuar con el sistema de control de acceso en tiempo real a través de dispositivos móviles, como usar pequeños programas para desbloquear la puerta de forma remota, monitorear de forma remota el estado del control de acceso, etc. Esta capacidad de comunicarse e interactuar en tiempo real mejora en gran medida la flexibilidad operativa y la conveniencia del sistema de control de acceso.

3 Gestión de datos centralizada

Al conectar el sistema de control de acceso a la plataforma en la nube y a la base de datos, todos los datos de control de acceso se pueden gestionar de forma centralizada. La plataforma en la nube puede almacenar y procesar una gran cantidad de registros de control de acceso, incluido el momento en que los usuarios ingresan y salen del área de control de acceso, imágenes de monitoreo y estado de control de acceso. Los usuarios pueden utilizar estos datos para comprender mejor el uso del sistema de control de acceso, determinar si hay personas sospechosas entrando y saliendo y tomar las decisiones y mejoras correspondientes.

Integración del mini programa WeChat

1 experiencia de uso conveniente

Los miniprogramas WeChat son una plataforma de aplicaciones móviles muy popular y utilizada que casi todo el mundo puede descargar y utilizar fácilmente. Al integrar el sistema de control de acceso inteligente con el subprograma WeChat, los usuarios pueden abrir el subprograma directamente en WeChat para ver datos de control de acceso, capturar imágenes y abrir y cerrar puertas de forma remota sin tener que descargar otras aplicaciones o iniciar sesión en otras plataformas. Este método de integración perfecta brinda una gran comodidad, ya que permite a los usuarios administrar el sistema de control de acceso a través de la sencilla interfaz WeChat en cualquier momento y en cualquier lugar, lo que hace que el uso del sistema de control de acceso sea más conveniente y eficiente.

2 Actualización de datos en tiempo real

La integración del subprograma WeChat brinda la ventaja de actualizaciones de datos en tiempo real al sistema de control de acceso inteligente. A través de la conexión con la plataforma en la nube, el sistema de control de acceso inteligente puede sincronizar los datos de control de acceso con el subprograma WeChat en tiempo real. Cuando alguien ingresa o sale del área de control de acceso u ocurren otros eventos de control de acceso, los datos relevantes se actualizarán inmediatamente y se mostrarán en la interfaz del subprograma WeChat. Esta función de actualización de datos en tiempo real permite a los usuarios obtener la información de control de acceso más reciente de manera oportuna, como registros de entrada y salida, eventos de alarma, etc., y mantener un conocimiento en tiempo real del sistema de control de acceso.
Gracias a la ventaja de las actualizaciones de datos en tiempo real en el subprograma WeChat, los usuarios pueden comprender rápidamente el estado y las actividades del sistema de control de acceso. Pueden ver quién ha entrado y salido del área de control de acceso en tiempo real, cuándo e incluso obtener registros de control de acceso específicos. Esta capacidad de actualizar datos en tiempo real es importante para la gestión de la seguridad y el seguimiento de la actividad. Los usuarios pueden verificar instantáneamente el funcionamiento del sistema de control de acceso para garantizar que personal no autorizado no pueda ingresar a áreas restringidas y puedan tomar las medidas necesarias de manera oportuna.

3 Registro y análisis de datos

El mini programa no es sólo una simple herramienta de control de acceso, sino también una aplicación multifuncional que integra grabación de alarmas, análisis de datos y presentación visual. Tiene funciones históricas de grabación de alarmas y análisis de datos, así como una visualización intuitiva a través de gráficos de curvas, lo que proporciona a los usuarios información y conocimientos de seguridad más detallados. Ya sean eventos anormales en el sistema de control de acceso, registros de visitantes u otras situaciones que puedan causar alarmas, el mini programa registrará con precisión esta información y guardará las fotografías como evidencia física. Esto proporciona a los usuarios una manera conveniente y confiable de comprender el estado de seguridad del sistema de control de acceso y realizar verificación y seguimiento cuando sea necesario. Puede analizar automáticamente casi 30 registros de alarmas para descubrir patrones, tendencias y anomalías potenciales. A través de esta función, los usuarios pueden comprender mejor la correlación entre eventos de alarma, identificar posibles factores de riesgo y formular planes de mejora de seguridad específicos. Esta presentación visual no sólo proporciona una presentación de datos intuitiva, sino que también ayuda a los usuarios a identificar más fácilmente posibles eventos periódicos o repentinos.

inserte la descripción de la imagen aquí
Figura 1 Diagrama de interfaz del subprograma WeChat

Tecnología de reconocimiento facial

1 Eficiencia de la verificación de identidad

La tecnología de reconocimiento facial logra una verificación de identidad rápida y precisa mediante la recopilación de datos de imágenes en áreas de control de acceso y la realización de reconocimiento facial. Los usuarios solo necesitan realizar un simple escaneo facial frente a la cámara y el sistema puede compararlo rápidamente con los datos faciales previamente almacenados de los usuarios autorizados. La eficiencia de esta autenticación permite que el sistema de control de acceso confirme rápidamente la identidad del usuario, reduciendo así los problemas y el tedio causado por los métodos tradicionales de verificación de contraseña o tarjeta.

2 Garantía de alta seguridad

La introducción de la tecnología de reconocimiento facial aporta mayor seguridad al sistema de control de acceso inteligente. Los sistemas de control de acceso tradicionales a menudo se basan en contraseñas o tarjetas, pero estos métodos de verificación corren el riesgo de sufrir filtraciones, pérdidas o robos. La tecnología de reconocimiento facial se basa en las características biológicas únicas de un individuo y es difícil de falsificar o utilizar, lo que reduce en gran medida la posibilidad de robos ilegales. Sólo los usuarios autenticados pueden realizar operaciones de desbloqueo, garantizando que la seguridad del área de control de acceso esté protegida de manera efectiva.

3 Mejorar la facilidad de uso

En comparación con los métodos tradicionales de verificación de identidad, la tecnología de reconocimiento facial es más cómoda de usar. Los usuarios sólo necesitan pararse frente a la cámara en el área de control de acceso y no es necesario llevar tarjetas adicionales ni recordar contraseñas complejas. Este método de autenticación no perceptivo permite a los usuarios entrar y salir rápidamente del área de control de acceso, mejorando la comodidad y eficiencia de uso.

Monitoreo de seguridad en el hogar

1 Alarma por anomalía infantil en casa

El sistema de control de acceso inteligente está equipado con un seguro para niños. Cuando un niño o un anciano está solo en casa y encuentra algo anormal afuera de la puerta, presione el botón de alarma y el sistema de control de acceso encenderá automáticamente la luz roja para advertir de expulsión y enviar un mensaje de alarma al guardián. En este momento, independientemente de la contraseña, la puerta se abrirá. Incluso si paso la tarjeta para abrir la puerta, no puedo abrirla. El bloqueo infantil es una medida de seguridad integral que da respuesta a las necesidades especiales del hogar de forma innovadora. A través de una combinación de alarmas de emergencia, advertencias automatizadas y notificaciones oportunas, protege la seguridad de los miembros de la familia cuando los niños y los ancianos están solos en casa. La introducción de esta función no sólo demuestra la aplicación de tecnología de punta en el campo de la seguridad, sino que también pone de relieve la preocupación y el cuidado por la felicidad familiar.

2 Alarma relacionada con incendio

La parte de la cámara está equipada con un algoritmo de reconocimiento de humo, que puede identificar y detectar incendios. Cuando se reconoce humo en el pasillo y se considera que representa un peligro de incendio, se enviará un mensaje de alarma al usuario y se tomará una fotografía. ponerse en contacto urgentemente con el propietario de la vivienda.

A través de los puntos de innovación tecnológica anteriores, este trabajo implementa la aplicación de la tecnología IoT, la integración del subprograma WeChat, la aplicación de reconocimiento facial y monitoreo de seguridad del hogar. La aplicación y la innovación funcional de estas tecnologías hacen que el sistema de control de acceso inteligente sea más inteligente y seguro. , conveniente y eficiente, satisface las necesidades de administración de seguridad en constante evolución y brinda a los usuarios una mejor experiencia de administración de control de acceso.

diseño de sistemas

diseño estructural general

La capa de percepción de esta obra incluye el módulo de cámara, botón de contraseña y lector de tarjetas NFC, su función principal es interactuar con el usuario y obtener los datos de entrada necesarios.
La placa de desarrollo MM32F5270 es la parte de control principal de todo el producto y, como función central de control, realiza tareas como procesar datos de sensores, controlar equipos de control de acceso e interactuar con la nube. Y habrá transmisiones de voz correspondientes en cada estado.
La capa de transporte utiliza el módulo WIFI para realizar la interacción de datos en la nube. El módulo WIFI es responsable de la transmisión transparente con el servidor y transmite los datos de imágenes recopilados, el estado de los electrodomésticos, la información de alarma de emergencia, etc. al servidor en la nube. Luego, el servidor de la nube transmite los datos al subprograma y, finalmente, el subprograma envía los datos al microcontrolador para su anulación.
inserte la descripción de la imagen aquí

Figura 2 Diagrama esquemático del diseño estructural general.

Construcción de estructuras mecánicas.

Este trabajo controla el interruptor de la puerta controlando la rotación del motor. La cámara está montada en una plataforma bidimensional de giro e inclinación. No hay conexión por cable entre el núcleo de control principal y la cámara. En su lugar, se utiliza un puerto serie inalámbrico. Para lograr un diseño separado, se agrega la cámara. Un PTZ, a través de algoritmos de aprendizaje profundo, puede rastrear automáticamente el cuerpo humano sin puntos ciegos.
inserte la descripción de la imagen aquí
Figura 3 Plano estructural de la obra
La transferencia de la imagen del enlace externo falló. El sitio de origen puede tener un mecanismo anti-leeching. Se recomienda guardar la imagen y cargarla directamente.
Figura 4 Pan/tilt bidimensional

Diseño de circuitos de control

Este trabajo utiliza el módulo de cámara, el teclado de contraseña, el módulo de transmisión de voz y la tarjeta NFC para implementar la tecnología de capa de percepción, usa el módulo esp32 IoT para implementar la tecnología de capa de transmisión, usa MM32F5270 como núcleo de control y usa la plataforma Alibaba Cloud IoT para interacción de datos y control remoto. A través de tecnología de desarrollo de software y aplicaciones en la nube, se realizan las funciones y la gestión en la nube del sistema de control de acceso. Además, a través de aplicaciones de visualización y minería de datos, los datos del sistema de control de acceso se analizan y muestran para proporcionar información más completa e intuitiva.
La transferencia de la imagen del enlace externo falló. El sitio de origen puede tener un mecanismo anti-leeching. Se recomienda guardar la imagen y cargarla directamente.
Figura 5 Diagrama de bloques de la estructura funcional de la obra

1 tecnología de capa perceptiva

1.1 Módulo de cámara

OpenMV es una plataforma de visión por computadora de código abierto basada en MicroPython diseñada específicamente para sistemas integrados y aplicaciones de IoT. Es pequeño, eficiente e integra un sensor de imagen, procesador y entorno para ejecutar MicroPython. A través del módulo OpenMV, el sistema de control de acceso puede obtener datos de imágenes del área de control de acceso y realizar las siguientes funciones:
1. Procesamiento de imágenes: el módulo OpenMV tiene una biblioteca de procesamiento de imágenes incorporada que puede realizar operaciones comunes de procesamiento de imágenes, como filtrado de imágenes, detección de bordes y binarización. Esto puede procesar la imagen del área de control de acceso, extraer información útil y brindar soporte para funciones posteriores de reconocimiento facial y detección del cuerpo humano.
2. Reconocimiento facial: el módulo OpenMV admite algoritmos de reconocimiento facial y proporciona las API y bibliotecas correspondientes. Al recopilar datos de imágenes en el área de control de acceso, se pueden reconocer y verificar rostros para determinar si la identidad del usuario es legítima. Esto puede mejorar la seguridad del sistema de control de acceso y solo los usuarios autenticados pueden realizar operaciones de desbloqueo.
3. Detección del cuerpo humano: el módulo OpenMV integra sensores infrarrojos y sensores de imagen, que pueden realizar funciones de detección del cuerpo humano. Al detectar la presencia de personas en la zona de control de acceso se pueden activar las correspondientes operaciones del sistema de control de acceso, como apertura automática de puerta o alarma. Al mismo tiempo, cuando no hay nadie afuera de la puerta, el sistema puede entrar en estado de suspensión para reducir el consumo de energía.
En resumen, el módulo OpenMV, como parte de la capa de percepción, tiene funciones como procesamiento de imágenes, reconocimiento facial y detección del cuerpo humano en el sistema de control de acceso, proporcionando al sistema capacidades de percepción para respaldar el funcionamiento normal y la mejora de la seguridad. el sistema de control de acceso.
La transferencia de la imagen del enlace externo falló. El sitio de origen puede tener un mecanismo anti-leeching. Se recomienda guardar la imagen y cargarla directamente.
Figura 6 Módulo de cámara

1.2 Botón de contraseña

El botón de contraseña tiene cuatro botones y el usuario puede ingresar la contraseña presionando los tres botones E0, E1 y E2. En el sistema de control de acceso, cuando se activa el botón de confirmación de contraseña (E3), el sistema leerá la contraseña ingresada por el usuario.
Mediante el uso de botones de contraseña, los sistemas de control de acceso pueden proporcionar un método de autenticación tradicional para complementar las funciones de procesamiento de imágenes y reconocimiento facial. Los usuarios pueden optar por utilizar el botón de contraseña para abrir la puerta y aumentar la flexibilidad y seguridad del sistema de control de acceso.

1.3 Desliza la tarjeta para abrir la puerta

La tarjeta NFC (Near Field Communication) es una tecnología de comunicación inalámbrica que puede comunicarse con el sistema de control de acceso a corta distancia. A continuación se explica cómo se utilizan las tarjetas NFC en los sistemas de control de acceso:
Las tarjetas NFC se pueden utilizar como un método de autenticación rápido y cómodo. Los usuarios sólo necesitan sostener la tarjeta NFC cerca del lector para una autenticación rápida sin tener que ingresar una contraseña manualmente. Además, los usuarios pueden guardar la tarjeta NFC en su teléfono móvil y utilizar la función NFC del teléfono móvil para deslizar la tarjeta y abrir la puerta.

Al combinar módulos OpenMV, botones de contraseña y tarjetas NFC, el sistema de control de acceso puede proporcionar múltiples métodos de autenticación para aumentar la flexibilidad y la seguridad. Los usuarios pueden elegir el método de autenticación adecuado para abrir el sistema de control de acceso según sus necesidades y preferencias.
La transferencia de la imagen del enlace externo falló. El sitio de origen puede tener un mecanismo anti-leeching. Se recomienda guardar la imagen y cargarla directamente.
Figura 7 Módulo de lectura de tarjetas NFC

Tecnología de 2 capas de transporte

Tecnología de transmisión transparente 2.1TCP

El protocolo TCP es la base de la capa de transmisión del sistema de control de acceso inteligente. Es el protocolo central para transmitir datos en Internet y tiene confiabilidad y estabilidad. TCP (Protocolo de control de transmisión) es responsable de la paquetización, transmisión, retransmisión y otras operaciones de datos durante el proceso de transmisión para garantizar la integridad y precisión de los datos. Una vez que el módulo Wifi activa el modo de transmisión transparente, ya no está restringido a comandos AT específicos, puede transmitir grandes cantidades de datos de forma rápida y precisa y evita los inconvenientes causados ​​por diferentes tipos o formatos de datos.

2.2Tecnología WiFi

Los sistemas de control de acceso inteligentes suelen utilizar tecnología WiFi para la transmisión de datos. La tecnología WiFi proporciona capacidades de transmisión de datos inalámbrica estable y de alta velocidad, es adecuada para escenarios que requieren una gran cantidad de datos en tiempo real y proporciona soporte técnico para la visualización de imágenes y datos de tiempo en tiempo real. A través del módulo WiFi, el dispositivo de control de acceso puede establecer una conexión de red con la plataforma en la nube u otros terminales de administración y realizar una rápida carga y transmisión de datos.

2.3Tecnología de transmisión HTTP

Los servidores en la nube y los subprogramas WeChat utilizan el protocolo HTTP para la transmisión de datos, que es un protocolo de capa de aplicación común ampliamente utilizado para las comunicaciones por Internet. El protocolo HTTP es un protocolo sin estado basado en el modo de solicitud y respuesta, utiliza URL como identificador para ubicar recursos de red e indica el funcionamiento de los recursos a través de métodos de solicitud (como GET, POST, etc.). Cuando el subprograma WeChat se comunica con el servidor en la nube y cuando el módulo WiFi se comunica con la red de distribución del servidor, se utiliza el formato JSON para transmitir datos, porque el formato JSON es simple, liviano y fácil de analizar.
La transferencia de la imagen del enlace externo falló. El sitio de origen puede tener un mecanismo anti-leeching. Se recomienda guardar la imagen y cargarla directamente.
Figura 8 Diagrama esquemático de la capa de transporte.

3 Tecnología de capa de control

Las funciones del MM32F5270 como núcleo de control incluyen el procesamiento de datos del sensor y el control del equipo de control de acceso. Al mismo tiempo, se comunica con el módulo esp32, recibe instrucciones de la plataforma en la nube, determina la legalidad de la solicitud de desbloqueo y finalmente envía la instrucción de desbloqueo al dispositivo de control de acceso.

3.1 Procesamiento de datos de sensores

MM32F5270 es responsable de recibir y procesar datos del sensor desde la capa de detección (como el módulo OpenMV y el lector NFC). Puede procesar los datos de imágenes recopilados, realizar cálculos de algoritmos de reconocimiento facial u obtener información de la tarjeta NFC. Al procesar los datos de este sensor, el MM32F5270 puede extraer información clave para realizar la autenticación o determinar el estado del sistema de control de acceso.

3.2 Control de equipos de control de acceso

MM32F5270 controla la operación de desbloqueo del dispositivo de control de acceso a través de la interfaz de comunicación con el dispositivo de control de acceso. Puede enviar instrucciones de desbloqueo al dispositivo de control de acceso para desbloquearlo, permitiendo así el ingreso de usuarios legítimos.

3.3 Comunicación con el módulo esp32

MM32F5270 se comunica con el módulo esp32 para lograr la conexión con la plataforma en la nube. Se encarga de recibir datos del módulo esp32, como instrucciones de la plataforma en la nube o información del estado del control de acceso. Al mismo tiempo, MM32F5270 envía los datos del sensor procesados ​​o la información del estado del control de acceso al módulo esp32 para su transmisión a la plataforma en la nube a través de Internet.

3.4 Determinar la legalidad de la solicitud de desbloqueo

Cuando MM32F5270 reciba el comando de solicitud de desbloqueo de la plataforma en la nube, juzgará la validez de la solicitud. Al comparar los resultados de la autenticación del usuario, el ingreso de contraseña, la información de la tarjeta NFC, etc., MM32F5270 puede determinar si la solicitud es legítima y decidir si realizar la operación de desbloqueo.

4 aplicaciones en la nube

4.1 Descripción técnica

Este trabajo utiliza el servidor Alibaba Cloud como una aplicación en la nube para la interacción de datos y el almacenamiento de equipos de control de acceso. Al mismo tiempo, combinado con el subprograma WeChat como página de interacción del usuario, los usuarios pueden obtener diversos datos e información sobre el equipo de control de acceso del servidor en la nube a través del subprograma y lograr el control remoto estableciendo una conexión TCP con el equipo de control de acceso.

4.2 Detalles técnicos

En términos de aplicaciones en la nube, Alibaba Cloud Cloud Server se utiliza como plataforma de aplicaciones en la nube. A través del mecanismo de alta disponibilidad y tolerancia a fallas proporcionado por el servidor en la nube, se utiliza el marco de tecnología springboot para garantizar la estabilidad y confiabilidad del sistema de control de acceso. El almacenamiento y la gestión de datos del sistema de control de acceso utilizan bases de datos como MySQL y Redis para lograr un almacenamiento y consulta rápidos de los datos del sistema de control de acceso.

En términos de miniprogramas, los usuarios pueden acceder y controlar de forma remota el sistema de control de acceso mediante la interacción de datos con los servidores de Alibaba Cloud. Los usuarios pueden obtener datos de monitoreo en tiempo real, registros de apertura de puertas, información de alarmas, etc. del sistema de control de acceso a través del subprograma WeChat. Al mismo tiempo, pueden controlar de forma remota los interruptores del sistema de control de acceso, la configuración de contraseñas y ver a las personas sospechosas. alertas a través del subprograma.

En términos de equipos de control de acceso, el control remoto y la transmisión de datos de los equipos de control de acceso se logran estableciendo una conexión TCP con el servidor Alibaba Cloud. El equipo de control de acceso puede cargar datos de monitoreo, información de alarmas, etc. al servidor en la nube en tiempo real, y también puede recibir instrucciones de control remoto desde el servidor en la nube para implementar operaciones como abrir la puerta y emitir alarmas.

visualización de vídeo

https://www.bilibili.com/video/BV1Rm4y1T71w/?aid=702994717&cid=1253139068&page=1

Participa en la [Colección de premios] de la comunidad Jishu para compartir tus trabajos y difundir logros técnicos, ¡y hay aún más premios esperándote!
Para obtener más trabajos compartidos en el Concurso de diseño de Internet de las cosas, preste atención aCompartir trabajos del Concurso de tecnología IC .

Supongo que te gusta

Origin blog.csdn.net/weixin_47569031/article/details/132620918
Recomendado
Clasificación