SOLUCIONES
Respuesta de Emergencia
Para hacer frente a eventos de emergencia, como desastres naturales importantes, se utiliza principalmente para el monitoreo y alerta temprana en tiempo de paz, entrenamiento y ejercicio, apoyo a la toma de decisiones en tiempo de guerra, comando y rescate y evaluación de riesgos de posguerra de la gestión del ciclo de vida de emergencia.
En cuanto a la administración de la gestión de comunicaciones, cree un sistema de comando de comunicaciones de emergencia de varios niveles para realizar una interconexión, intercambio de información y una plataforma de comando de emergencia de operación segura y sin obstáculos. Proporcionar funciones de monitoreo, alarma, despacho y soporte de decisiones.
El sistema de monitoreo de desastres y evaluación de daños está orientado a las necesidades de respuesta y rescate de emergencias en desastres, prevención de desastres y productos integrales de toma de decisiones, con datos satelitales y de detección remota, utilizando el análisis de espectro, aprendizaje profundo, tecnologías avanzadas como extracción de características, espacial métodos de análisis, forman un producto de monitoreo de emergencias de desastres en tiempo real y productos de la serie de evaluación rápida de pérdidas por desastres, este producto puede a través del servicio en la nube o el patrón de implementación localizado para proporcionar monitoreo de desastres y evaluación de pérdidas
Los productos del sistema de monitoreo de incendios de bosques y pastizales utilizan imágenes ópticas de detección remota de resolución media y alta para monitorear dinámicamente la ubicación de los incendios de bosques y pastizales, predecir la tendencia de los incendios mediante la integración de factores meteorológicos y realizar análisis estadísticos en el área del incendio. Proporcionar monitoreo de incendios forestales, comando de emergencia, plan de alerta temprana, análisis inteligente, toma de decisiones y mejorar integralmente la capacidad de apoyo de respuesta a emergencias de incendios forestales. La precisión del producto no es inferior al 90%.
Seguridad Pública
El sistema se puede combinar con la plataforma de visualización GIS y la tecnología de procesamiento de big data para analizar las características de tiempo y espacio del objetivo, y mejora y crea retratos de archivo de los objetivos, y proporciona soluciones para que las unidades de negocio realicen la detección y el control de objetivos.
"Implementa el sistema de alerta de prevención de incendios forestales y el sistema de información de comando de prevención de incendios basado en equipos de hardware y redes remotas. Brinda servicios para la gestión diaria de la prevención de incendios, predice los datos del nivel de incendios forestales e identifica y alarma automáticamente los incendios. Localiza rápidamente los incendios forestales y desarrolla un plan estratégico de lucha contra incendios ."
Logra el monitoreo en tiempo real de la red pública de telecomunicaciones, la recopilación de información y la gestión unificada de los recursos de telecomunicaciones de emergencia. Se da cuenta de la capacidad de soporte de telecomunicaciones para la respuesta y eliminación de emergencias, la capacidad de soporte de telecomunicaciones para el trabajo de prevención y mitigación de desastres, y proporciona soporte de telecomunicaciones de emergencia para varios departamentos que participan en la gestión de emergencias.
Esta plataforma toma las funciones de monitoreo remoto de incendios de IoT urbano y advertencia de incendio inteligente residencial de gran altura como el núcleo. Proporciona protección contra incendios y rescate, comando y toma de decisiones, etc. para formar la solución integral de protección contra incendios inteligente.
Esta solución hace un uso completo de información geográfica, información de personal clave, datos policiales dinámicos y datos de casos, etc. para construir una plataforma integrada para realizar el monitoreo visualizado de información dinámica, genera alarmas, ayuda a la toma de decisiones e implementa medidas de prevención en múltiples dimensiones. para las ubicaciones clave.
Integra de manera integral varias fuentes de percepción, lleva a cabo la recopilación de datos, la fusión de datos, la limpieza de datos, la gestión de datos, la coordinación y el intercambio basado en el centro de big data de tráfico de la plataforma en la nube, y crea una plataforma empresarial integral de gestión e innovación del tráfico.
Construye un sistema de instalaciones de IoT inteligente, seguro y eficiente a través de la videovigilancia y la tecnología de IoT para lograr un procesamiento en la nube integral e inteligente en profundidad, una programación flexible y una solución integral personalizada flexible para instalaciones inteligentes.
Utilizando la combinación de videovigilancia y sistema penitenciario para proporcionar el sistema de seguridad inteligente integral para realizar la gestión y planificación unificadas, el intercambio de datos y la interacción de aplicaciones, nivel de sistema de seguridad inteligente, mejora de la eficiencia policial para monitorear el comportamiento de los prisioneros, posicionamiento del personal, comando de emergencia, etc.
Brindar las soluciones de seguridad para seguridad de aplicaciones, seguridad de datos, infraestructura de seguridad, seguridad de red, seguridad de terminal, seguridad de plataforma en la nube, seguridad móvil y SOC (Security Operation Center).
El sistema se utiliza principalmente para administrar una infraestructura de red grande y variable, proporcionando detección, mantenimiento, administración y servicios técnicos del entorno de red. Mejora la estabilidad y previsibilidad de redes y servicios a través de tecnología, procesos, organización y gestión. Es el centro neurálgico y el centro de exposiciones que mantiene la calidad de la experiencia del cliente.
Proporciona soluciones profesionales de adquisición de datos para redes de comunicación, que incluyen: sondas de recopilación de datos de huellas de voz, equipos DPI / DFI, sondas de análisis de datos de voz, sondas de análisis de datos de señalización, etc., y admite el siguiente sistema de red para la adquisición de datos: GSM, CDMA, WCDMA, etc.
Proporciona soluciones de implementación de front-end de videovigilancia profesional para varios monitoreos de video de seguridad, incluido el diseño, implementación, operación y mantenimiento de la solución.
Proporciona equipos de sensores para realizar la recopilación de datos de detección, incluido el diseño de la solución, la implementación de la solución, la operación y el mantenimiento, el equipo de sensor que proporcionamos incluye: sensor NB-IoT / Zigbee, interfaz de detección RFID, interfaz de detección de infrarrojos, equipo de navegación, etc.
Proporciona soluciones de transmisión de seguridad de datos de un extremo a otro para el acceso a los datos, incluida la agregación, la división, el cifrado y el descifrado.
Brinda servicios profesionales de diseño y construcción de centros de datos, como planificación de redes, infraestructura de TI, integración de sistemas, protección de seguridad, operación y mantenimiento, etc.
Proporciona soluciones completas para aplicaciones y control de audio y video en los centros de comando y control, centros de despacho de emergencia y grandes centros de conferencias, para cumplir con operaciones cooperativas de múltiples departamentos, manejar emergencias importantes y coordinar la necesidad de comando y trabajo diario.
Proporciona una solución de plataforma en la nube para el almacenamiento unificado de datos de video, fusión de datos de video, análisis inteligente y aplicación de seguridad para la construcción de sistemas de videovigilancia en red a gran escala.
Proporciona funciones como acceso a datos, procesamiento de datos, gestión de datos, servicios de datos e intercambio e intercambio de datos para realizar la agregación y el gobierno de los recursos de datos, para formar un grupo de recursos de datos y para proporcionar servicios de directorio de datos para compartir e intercambiar datos.
A través de la plataforma de aplicaciones de big data, se brindan los siguientes servicios: autenticación de usuario unificada, proceso visualizado, servicios de información geográfica, servicios de gestión de derechos, servicios de retrato personal, auditoría de registro de aplicaciones, servicios de búsqueda, servicios de mensajería unificada y servicios de mensajería instantánea.
Ciudad Inteligente (Smart City)
El tráfico inteligente integra profundamente información como personas, automóviles, carreteras, eventos, etc., elimina la isla de datos y profundiza en el valor de los datos multidimensionales en el tráfico. El tráfico inteligente forma un sistema de control y gestión de tráfico de circuito cerrado que tiene alertas tempranas, gestión de planes y análisis profundo, y hace que el tráfico sea más seguro y fluido.
A través de la informática, la tecnología moderna de comunicación en red y la tecnología de bases de datos, para proporcionar a los departamentos del hospital la capacidad de recopilación de datos, almacenamiento de datos, procesamiento de datos, extracción de datos e intercambio de datos de la información del paciente y la gestión, y para satisfacer las necesidades funcionales de todos los usuarios autorizados. . El propósito de la asistencia sanitaria inteligente es construir el servicio de información sanitaria digitalizado, en red e informatizado.
La educación inteligente tiene como objetivo tomar a los estudiantes como el centro, construye e innova un modelo de enseñanza inteligente eficaz a través de la tecnología de la información y logra el entorno de aprendizaje personalizado, inteligente y experiencial. La educación inteligente también forma un plan de estudios de enseñanza de alta calidad y un mecanismo de asignación de recursos, que cultiva y mejora la capacidad de los estudiantes para aplicar información y resolver problemas. El objetivo de la educación inteligente es promover el aprendizaje profundo de los estudiantes en cualquier momento y lugar.
Las instalaciones inteligentes tienen como objetivo mejorar el modelo de gestión empresarial y los requisitos comerciales de varias instalaciones industriales, como empresas, escuelas, hospitales, edificios financieros e instalaciones logísticas. Las instalaciones inteligentes se basan en tecnología de codificación de video, algoritmos de aprendizaje profundo, capacidades de computación en la nube, transmisión de red de gran ancho de banda, investigación de big data, capacidades de previsión e integración de información, para lograr una solución integral de instalaciones inteligentes con alta definición integral, inteligencia profunda, tres -Vinculación dimensional, cloudificación integral, programación flexible y personalización flexible.
El turismo inteligente establece la experiencia interactiva de los turistas como el núcleo y la gestión de la información como la garantía, a través de la exploración integral de los recursos de información turística, el intercambio e intercambio de datos turísticos, se forma el sistema de información inteligente de turismo.
La prisión inteligente integra profundamente la tecnología de la información como el Internet de las cosas, la computación en la nube y el internet móvil con el programa de supervisión y reeducación de la prisión, y realiza el monitoreo, la integración y el análisis en tiempo real de varios tipos de información de la prisión. Es totalmente compatible con la aplicación policial, la gestión de riesgos y el programa de reeducación, la formación de equipos, la seguridad integral, etc.
La prisión inteligente integra profundamente la tecnología de la información como el Internet de las cosas, la computación en la nube y el internet móvil con el programa de supervisión y reeducación de la prisión, y realiza el monitoreo, la integración y el análisis en tiempo real de varios tipos de información de la prisión. Es totalmente compatible con la aplicación policial, la gestión de riesgos y el programa de reeducación, la formación de equipos, la seguridad integral, etc.
Seguridad Informática
"El sistema se utiliza para monitorear activamente los zombis, troyanos y gusanos en Internet, y detectar oportunamente los ataques de virus en la red, a fin de mejorar la capacidad de detectar muestras de códigos maliciosos, capturar eventos asociados, analizar y rastrear incidentes de seguridad y analizar muestras de código malicioso. Todo el sistema realiza la detección y análisis de los eventos diarios de código malicioso, el descubrimiento de código malicioso desconocido y el bloqueo de la fuente del código malicioso. Realizar la minería y análisis de eventos de seguridad relevantes "
Sistema de honeypot senior basado en tecnología honeypot, a través de la disposición del host virtual y la baliza de cebo, confunden a los atacantes, reducen la posibilidad de un ataque de host real, y desde dos aspectos: red y host para atraer al atacante a realizar ataques, que pueden capturar y se realizó un análisis sobre el ataque, las herramientas de ataque y entender su método de uso, se especuló que la intención y motivación del ataque, rastrear sus fuentes, finalmente en la protección de activos reales al mismo tiempo que el usuario comprensivo claro de las amenazas de seguridad que enfrenta
"La plataforma puede detectar amenazas de seguridad en profundidad, realizar análisis inteligentes para ayudar en la toma de decisiones de seguridad, percibir la situación de seguridad general, proporcionar advertencias tempranas de riesgos, defensa de seguridad de vínculos, guiar una respuesta rápida y ayudar en la trazabilidad y la recopilación de pruebas. A través de la integración de datos y capacidades, la minería de datos basada en requisitos y escenarios puede ubicar con precisión amenazas conocidas, detectar en profundidad amenazas desconocidas, enriquecer escenarios de eventos de seguridad, ayudar en las decisiones de operaciones de seguridad, cambiar la estrategia de seguridad de defensa pasiva a inteligencia activa y garantizar de manera integral la seguridad de los negocios de los clientes "
Los activos pueden sistema de gestión de seguridad basado en el comportamiento de los datos de información, el motor de detección basado en activos y salida del motor de detección de fugas POC, detección, gestión de activos y otras tareas emitidas por activos y gestión, la situación de operación de activos y la situación del puerto abierto y explorar los activos de la recopilación de información de huellas dactilares, estadísticas, los activos de los activos estatales y monitoreo dinámico, gestión de seguridad, evaluación de seguridad de activos y análisis de vulnerabilidad de activos, función de respuesta de control de seguridad.
El turismo inteligente establece la experiencia interactiva de los turistas como el núcleo y la gestión de la información como la garantía, a través de la exploración integral de los recursos de información turística, el intercambio e intercambio de datos turísticos, se forma el sistema de información inteligente de turismo.
La prisión inteligente integra profundamente la tecnología de la información como el Internet de las cosas, la computación en la nube y el internet móvil con el programa de supervisión y reeducación de la prisión, y realiza el monitoreo, la integración y el análisis en tiempo real de varios tipos de información de la prisión. Es totalmente compatible con la aplicación policial, la gestión de riesgos y el programa de reeducación, la formación de equipos, la seguridad integral, etc.
La plataforma SaaS proporciona una serie de servicios de seguridad para empresas, como seguridad móvil, seguridad de contenido, seguridad de aplicaciones, seguridad de datos, seguridad de red, etc. Realmente construye los productos y servicios de defensa profunda del modelo de seguridad como servicio para los clientes y acompaña el desarrollo comercial.
Proporcionar a los operadores la integración de la capacidad de gestión de seguridad de datos, el uso de todo el contenido, todo el proceso de gestión de datos y tecnología de protección de seguridad, a través de la tecnología de análisis de seguridad inteligente, la tecnología del kernel del sistema operativo, el algoritmo de cifrado de alta resistencia y políticas de seguridad flexibles, proporcionan activos de datos, monitoreo de datos, gestión de políticas de seguridad de protección contra fugas de datos, comportamiento de acceso a datos, método de protección de seguridad de datos integral, como auditoría y monitoreo.
El sistema se divide en equipos de análisis front-end y plataforma de análisis back-end. Las funciones de análisis y eliminación de programas maliciosos de Internet móvil se implementan en el front-end, y el módulo de gestión centralizada se establece en el back-end para realizar la interfaz interactiva con CNCERT.A través de la estrategia de emisión del back-end, el módulo de análisis realiza la identificación de programas maliciosos y el módulo de eliminación realiza la función de interceptar y bloquear programas maliciosos.
El sistema consta de un subsistema de acceso a servicios y un subsistema de convergencia de servicios. Recopilación de datos de llamadas e informes, recepción de políticas y funciones de ejecución, a través del juicio y análisis integral de los datos y la estrategia de llamadas, para realizar la liberación de llamadas entrantes, muestreo, intercepción , para lograr el papel de prevención del fraude telefónico
Proporciona administración de usuarios, administración de roles, administración de organizaciones, administración de menús, auditoría de registros y otras funciones. Puede responder a las instrucciones de supervisión emitidas por el sistema superior, implementar y rastrear el proceso de monitoreo y evaluar el efecto de monitoreo de acuerdo con la retroalimentación de la instrucción. Admite el análisis de la situación de seguridad de acuerdo con las dimensiones de la industria, la plataforma, la vulnerabilidad y el equipo / terminal, y puede mostrar y analizar la distribución de activos, la distribución de vulnerabilidades, la distribución de la industria, la distribución del tipo de equipo y la situación de incidentes. código asignado por una empresa y puede identificar de forma única el equipo de IoT.
El sistema realiza el reconocimiento inteligente y la interceptación de información incorrecta de texto, imagen y video en la sala IDC, caché CDN, línea especial IP y caché P2P a través de medios técnicos como bypass, rastreador e intercambio de archivos, y cubre de manera integral los requisitos de los operadores para información incorrecta. detección y seguimiento en Internet.
Operadores
"El sistema de centro de operaciones de red NOC es una nueva generación de sistema de operación y mantenimiento de red desarrollado en base a estándares de la industria y requisitos de protección de nivel, tomando como concepto la seguridad de operación y mantenimiento, y siguiendo el principio de monitoreo de recursos de todo el sistema, visualización de topología, descubrimiento y diagnóstico de fallas. La tecnología de análisis inteligente y la tecnología de big data se utilizan para monitorear y administrar automáticamente el estado de ejecución de recursos de TI complejos e instalaciones ambientales a través del monitoreo en tiempo real de la disponibilidad y el rendimiento de los recursos, a fin de completar la integridad y disponibilidad de los recursos en el ciberespacio. "
Métodos de mejora de la calidad de los datos y de los procesos que mejoran los beneficios, los ingresos y los flujos de caja sin influir en la demanda, A través de la verificación del saldo de datos, se lleva a cabo la verificación de la relación lógica del saldo y se encuentran los datos anormales. fluctuación de datos del índice. Los datos de diferentes fuentes se comparan para encontrar anomalías. Aseguramiento de ingresos utilizado principalmente en contabilidad, liquidación integral.
"En la nueva situación y patrón competitivo, el sistema de soporte empresarial debe mejorar la capacidad de facturación centrándose en la integración de la facturación de servicio completo, la facturación en línea y la facturación fuera de línea, y mientras tanto, debe mejorar la capacidad de soporte comercial de las empresas grupales, familiares negocios, negocios de banda ancha, etc., para satisfacer la demanda de soporte completo para la operación del producto en un entorno de servicio completo. Las funciones principales incluyen preprocesamiento en línea, preprocesamiento de facturación, gestión de saldos, motor de facturación, gestión de pedidos incorrectos, bus de control de facturación de fusión, pasarela de facturación, plataforma de gestión integral, plataforma de interfaz unificada, centro de servicio de datos y otras funciones "
Puerta de enlace SD-WAN, UCPE define un conjunto de hardware estándar y tecnologías de software abierto que brindan capacidades de virtualización y nube del centro de datos a las redes de acceso de telecomunicaciones, procesador de la serie Intel Atom, admite de 2 a 4 núcleos, admite 10/100/1000 Velocidad de enlace, memoria DDR4-2133 SO-DIMM
Sistema de tiempo integrado de alto rendimiento con función IEEE 1588. El dispositivo tiene una interfaz de salida rica, pequeño error de transmisión, instalación simple. Puede ser ampliamente utilizado en la aplicación de campos de tiempo, receptor de modo dual GPS / BD, salida PTP / NTP, Una sola tarjeta admite 200 clientes con 128 paquetes