医院数据中心优化升级解决方案v1.0

医院数据中心优化升级解决方案v1.0
医院数据中心优化升级解决方案v1.0

医院数据中心优化升级解决方案

文档修改记录

1方案概述

医院数据中心建成之后,特别是实施人员非驻场期间,频繁出现数据中心数据与业务系统数据统计结果不一致问题,针对这一问题,结合我们在其他医院数据中心运维的成功经验,特制订此优化升级方案。

本方案的主要内容如下:

重新梳理现有业务系统与数据中心的接口部分,重点是数据加载、清洗和转换部分,采用成熟的数据中心产品和解决方案来替换原有相关部件,通过在ETL关键环节和数据质量监控两个环节的升级和优化来解决数据中心数据与业务系统数据统计结果不一致的问题。

下面具体从技术方案和实施计划两个维度展开说明。

2技术方案

2.1 数据集成及访问架构

详细的数据抽取及建设方案以临床数据中心(CDR)的数据集成建设为例,数据集成如下图所示:

图3-1 数据集成架构图

数据集成架构:下面从ETL功能架构中的抽取、清洗、转换、加载等方面对数据ETL功能框架中的关键服务进行阐述。

1)抽取:此步骤负责将数据中心所需的数据从医院各个业务系统复制数据源中提取出来。由于各个数据源内的数据及其质量各不相同,因此针对每个数据源都可能需要建立各自独立的抽取流程。抽取流程的目的在于将数据从数据源抽出并通过一组通用接口传送给数据抽取架构完成清洗及转换步骤。

2)清洗:此流程负责对数据进行清洗与确认,使之与数据仓库所要求的数据标准与质量相符合。数据清洗流程的设计可以划分为两类:一类是针对特定业务源系统编写的专用清洗程序,而另一类则是适用于各类业务源系统及数据仓库内清洗需求的通用程序。由于从源系统抽取的数据都存在不同程序的不一致性,因此可以通过使用相关规则来检查和改善数据质量。

此外,由于很多业务原系统的清洗规则和处理流程基本相同,因此应该将关键的清洗功能设计为通用函数,通过变化参数来满足不同业务源系统的清洗需

求,以提高其可重用性。

3)转换:此步骤负责对源系统所抽取数据进行操作或放大。转换流程是数据在进入数据仓库前最后一次进行修改的环节。

4)加载:作为ETL流程的最后一步,加载流程负责将数据加载到最终数据结构中,这些结构可能是维度表,也可能是事实表或者事务表等。加载步骤中的关键组件是代理键管道(surrogate key pipeline),代理键管道主要用于将加载完成的数据表内自然键替换成代理键。在代理键管道内,维度表的主键与外键仍然得到保留,但是为了提升系统性能,在完成加载结束以后,一些约束条件将被去除而仅保留自然键进行。

目前,数据采集有两种方案,一种方案是通过HSB数据交换的方式进行数据的集成采集,其优点是数据的实时性高,其最大的弊端是数据的采集要依赖于业务系统的接口改造;另一种方案是通过ETL方式抽取数据,其优点是不依赖于业务系统,缺点是实时性没有HSB采集方式高,但也可通过CDC等方式实时同步数据方式进行弥补。所以建议采用CDC+ETL或transactional replication +ETL 的方式进行数据采集。

2.2 ETL关键环节

ETL原本是作为构建数据仓库的一个环节,负责将分布的、异构数据源中的数据如关系数据或数据集市中,成为联机分析处理、数据挖掘的基础。现在越来越多地将ETL应用于一般信息系统数据中数据的迁移、交换和同步。

(1)数据抽取:从源数据源系统获取的数据源系统需要的数据;

(2)数据转换:将从源数据源获取的数据按照业务要求,转换成目标数据源要求的形式,并对错误、不一致的数据进行清洗和加工;

(3)数据加载:将转换后的数据装载到目的的数据源。

2.3 数据不准解决办法

(1)分库分主题:根据业务数据抽取范围,不同主题数据分库分主题设计存储;

(2)根据数据变更进行增量抽取:把需要同步的数据,根据数据写入后是否会发生变化,分为不会发生变化的数据和会变化的数据。

●通过触发器。在要抽取的表上建立需要的触发器,一般要建立插入、修改、删除三个触发器,每当源表中的数据发生变化,就被相应的触发器将变化的数据写入一个临时表,抽取线程从临时表中抽取数据,临时表中抽取过的数据被标记或删除。触发器方式的优点是数据抽取的性能较高,缺点是要求业务表建立触发器,对业务系统有一定的影响。

●通过时间戳。它是一种基于快照比较的变化数据捕获方式,在源表上增加一个时间戳字段,系统中更新修改表数据的时候,同时修改时间戳字段的值。当进行数据抽取时,通过比较系统时间与时间戳字段的值来决定抽取哪些数据。有的数据库的时间戳支持自动更新,即表的其它字段的数据发生改变时,自动更新时间戳字段的值。有的数据库不支持时间戳的自动更新,这就要求业务系统在更新业务数据时,手工更新时间戳字段。同触发器方式一样,时间戳方式的性能也比较好,数据抽取相对清楚简单,但对业务系统也有很大的倾入性(加入额外的时间戳字段),特别是对不支持时间戳的自动更新的数据库,还要求业务系统进行额外的更新时间戳操作。另外,无法捕获对时间戳以前数据的delete 和update操作,在数据准确性上受到了一定的限制。

2.4 数据质量监控

数据库质量管理是一个循环管理的过程,其目标是通过一系列保证数据可靠

性的措施来提升数据在使用中的价值。

图4-5 数据质量问题发现与评估流程图2.4.1 数据质量工作流程

数据质量工作流程如下图:

2.4.2 数据质量监控

数据质量监控是一个循环渐进管理的过程,实现数据的分层、分级、分类管理,从患者识别、隐私安全、临床应用、业务管理、科研价值等多重角度出发,全面分析数据的真实性、完整性、时效性、有效性。确定数据质量评价标准,通过国家、省、市、县四级人口健康信息平台开展数据质量评价。

主要体现在以下三个方面:

1、审核专人化:各业务系统上传数据集指定人员负责审核,保证数据上传的完整性、一致性、正确性;

2、数据标准化:数据中心建设标准以省级平台或市级平台为基准,结合医院自身数据需求,制定统一的标准数据编码和数据规则;

3、数据抽取自动化:从数据抽取、清洗到数据装载由自动化程序完成,无异常情况下无须人工干预,避免人为操作对数据抽取过程造成不确定性影响;

数据中心信息安全解决方案模板

数据中心信息安全 解决方案

数据中心解决方案 (安全)

目录 第一章信息安全保障系统...................................... 错误!未定义书签。 1.1 系统概述 .................................................... 错误!未定义书签。 1.2 安全标准 .................................................... 错误!未定义书签。 1.3 系统架构 .................................................... 错误!未定义书签。 1.4 系统详细设计 ............................................ 错误!未定义书签。 1.4.1 计算环境安全 ...................................... 错误!未定义书签。 1.4.2 区域边界安全 ...................................... 错误!未定义书签。 1.4.3 通信网络安全 ...................................... 错误!未定义书签。 1.4.4 管理中心安全 ...................................... 错误!未定义书签。 1.5 安全设备及系统......................................... 错误!未定义书签。 1.5.1 VPN加密系统 ...................................... 错误!未定义书签。 1.5.2 入侵防御系统 ...................................... 错误!未定义书签。 1.5.3 防火墙系统 .......................................... 错误!未定义书签。 1.5.4 安全审计系统 ...................................... 错误!未定义书签。 1.5.5 漏洞扫描系统 ...................................... 错误!未定义书签。 1.5.6 网络防病毒系统 .................................. 错误!未定义书签。 1.5.7 PKI/CA身份认证平台 .......................... 错误!未定义书签。 1.5.8 接入认证系统 ...................................... 错误!未定义书签。

数据中心容灾备份方案完整版

数据中心容灾备份方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

数据保护系统 医院备份、容灾及归档数据容灾 解决方案 1、前言 在医院信息化建设中,HIS、PACS、RIS、LIS 等临床信息系统得到广泛应用。医院信息化 HIS、LIS 和 PACS 等系统是目前各个医院的核心业务系统,承担了病人诊疗信息、行政管理信息、检验信息的录入、查询及监控等工作,任何的系统停机或数据丢失轻则降低患者的满意度、医院的信誉丢失,重则引起医患纠纷、法律问题或社会问题。为了保证各业务系统的高可用性,必须针对核心系统建立数据安全保护,做到“不停、不丢、可追查”,以确保核心业务系统得到全面保护。 随着电子病历新规在 4 月 1 日的正式施行,《电子病历应用管理规范(试行)》要求电子病历的书写、存储、使用和封存等均需按相关规定进行,根据规范,门(急)诊电子病历由医疗机构保管的,保存时间自患者最后一次就诊之日起不少于15 年;住院电子病历保存时间自患者最后一次出院之日起不少于 30 年。

2、医院备份、容灾及归档解决方案 针对医疗卫生行业的特点和医院信息化建设中的主要应用,包括:HIS、PACS、RIS、LIS 等,本公司推出基于数据保护系统的多种解决方案,以达到对医院信息化系统提供全面的保护以及核心应用系统的异地备份容灾 数据备份解决方案 针对于医院的 HIS、PACS、LIS 等服务器进行数据备份时,数据保护系统的备份架构采用三层构架。 备份软件主控层(内置一体机):负责管理制定全域内的备份策略和跟踪客户端的备份,能够管理磁盘空间和磁带库库及光盘库,实现多个客户端的数据备份。备份软件主服务器是备份域内集中管理的核心。 客户端层(数据库和操作系统客户端):其他应用服务器和数据库服务器安装备份软件标准客户端,通过这个客户端完成每台服务器的 LAN 或 LAN-FREE 备份工作。另外,为包含数据库的客户端安装数据库代理程序,从而保证数据库的在线热备份。 备份介质层(内置虚拟带库):主流备份介质有备份存储或虚拟带库等磁盘介质、物理磁带库等,一般建议将备份存储或虚拟带库等磁盘介质作为一级备份介质,用于近期的备份数据存放,将物理磁带库或者光盘库作为二级备份介质,用于长期的备份数据存放。

数据中心集成安全解决方案

数据中心集成安全解决方案 1.系统功能简介 ?数据中心负责存储、计算和转发企业最重要的数据信息,这些信息的安全可靠成为了企业发展和生存的前提条件。思科数据中心安全保护套件提供数据中心信息的安全防护。 ?考虑到Cisco Catalyst 6500系列交换机已经广泛部署在企业数据中心,安全套件主要由内嵌防火墙模块(FWSM)和内嵌入侵检测系统模块(IDSM)两个组件构成。 ?FWSM使用一个实时的、牢固的嵌入式系统,可以消除安全漏洞,防止各种可能导致性能降低的损耗。这个系统的核心是一种基于自适应安全算法(ASA)的保护机制,它可以提供面向连接的全状态防火墙功能。利用FWSM可以根据源地址和目的地地址,随机的TCP序列号,端口号,以及其他TCP标志,为一个会话流创建一个连接表条目。FWSM可以通过对这些连接表条目实施安全策略,控制所有输入和输出的流量。IDSM对进入网络的流量进行旁路的深层数据包检测,判断和分析数据包是否能够安全的在数据中心进行发送、接收,防止业务资产受到威胁,提高入侵防范的效率。 ?思科数据中心安全保护套件示意图如下:

2.系统先进特性 ?灵活的扩展性:集成模块 FWSM安装在Cisco Catalyst 6500系列交换机的内部,让交换机的任何物理端口都可以成为防火墙端口,并且在网络基础设施中集成了状态防火墙安全。对于那些机架空间非常有限的系统来说,这种功能非常重要。系统可以通过虚拟防火墙功能将一台物理的防火墙模块划分为最多250台虚拟的防火墙系统,以满足用户业务的不断扩展。IDSM可以通过VLAN访问控制列表(VACL)获取功能来提供对数据流的访问权限,并根据自己的需要,同时安装多个模块,为更多的VLAN和流量提供保护。当设备需要维护时,热插拔模块也不会导致网络性能降低或者系统中断。 ?强大的安全防护功能:该系统不仅可以保护企业网络免受未经授权的外部接入的攻击,还可以防止未经授权的用户接入企业网络的子网、工作组和LAN。强大的入侵检测能力还可以提供高速的分组检查功能,让用户可以为各种类型的网络和流量提供更多的保护。多种用于获取和响应的技术,包括SPAN/RSPAN和VACL获取功能,以及屏蔽和TCP重置功能,从而让用户可以监控不同的网段和流量,同时让产品可以采取及时的措施,以消除威胁。 ?便于管理:设备管理器的直观的图形化用户界面(GUI)可以方便的管理和配置FWSM。系统更加善于检测和响应威胁,同时能够就潜在的攻击向管理人员发出警报,便于管理人员及时对安全事件进行响应。 3.系统配置说明(硬件软件需要与产品列表) ?FWSM+IDSM(详细报价请参考Excel文件) ?系统配置说明: Catalyst 6500 IDSM-2入侵检测模块需购买签名(IPS SIGNATURE)升级服务。

3D机器视觉应用解决方案

3D机器视觉应用解决方案

3D视觉 R G B + XYZ 机器需要显性的三维数据以更好地理解物理世界 2D机器视觉开始逐步普及 3D机器视觉刚刚开始落地

3D机器视觉普及的关键障碍 ?光学:精度、分辨率、量程等 硬件核心规格 ?电学:速度、接口、传输等 ?尺寸、功耗、结构等 硬件物理指标 ?工况条件适应性、稳定性 ?相机价格、上位机成本、软件成本 系统实施成本 ?使用和维护成本 ?3D视觉算法和软件的稀缺性 软件完整成熟 ?软件工程优化和实际使用场景下的成熟度商业软件和开源软件在硬件大量普及的基础上预期发展会加速起来

3D 相机硬件综述 高度标准化的硬件模组 低性能小尺寸极低价 工业场景不适用 2D大厂、3D创新极其缓慢 特殊规格顶级相机,价格昂贵 应用场景非常有限,出货量少 工业级硬件+ 软件方案 合适精度、超低成本、小型化 新的产业需求,致力3D无处不在 传统机器视觉大厂消费类3D视觉 3D在工业的普及应用 图漾已经在此占据明显的领先优势

1-硬件价格和系统成本 ?必须突破2年投入回报期的决策困局,为客户带来超预期的性价比 ?>2年回报期:少量非用不可的节点 ?<1年回报期:大规模普及应用 ?硬件成本三大件= 手+ 眼+ 脑 ?脑:计算单元成本相对透明合理,比较标准化,选择多 ?手:进口和国产机器人齐头并进,性价比趋于合理,比较标准化 ?眼:技术和研发难度大,软件占比高,国外产品成本虚高 ?机器视觉之眼 ?2D:国产工业相机在起步,国内软件在起来,应用集成类上市公司在涌现 ?3D:国内核心技术有突破,应用环节也应该走在全球前沿

数据中心双机备份系统解决方案

数据中心双机备份系统解决方案 [导读]与数据库联系密切的共享内存和异步 I/O 专门进行了调整,在此平台之上建立数据库的应用可以得到超乎寻常的性能。 应用摘要 对于企业用户来说,多种服务都是建立在数据库基础之上的,大型www 服务器和邮件服务器都必须通过与数据库的连接来提供更强大的服务,也便于提供高级信息内容管理解决方案,利于实现最有效的信息存储、管理和分享。通过使用数据库可以集中地存储、管理和使用信息内容、把数据整合到几个服务器上以便于及时地发布,同时也可以减少信息技术费用,减低复杂性。选择一个好的操作系统平台和数据库平台是ISP/ICP 能够提供高质量服务的关键。 应用领域 通用 方案内容 基于 Turbolinux 的TurboHA 双机容错解决方案: Turbolinux TDS Server 是面向建立数据库应用而开发的高性能网络操作系统平台,其设计的目标是提供一个高性能、高稳定性的操作系统平台,系统针对数据库平台进行了全面的优化,对核心系统进行了专门的定制开发,所有核心参数的设置都是基于运行数据库系统而进行考虑,使其与Turbolinux Server 6.0 无缝的连接在一起,充分发挥其优越的性能。 与数据库联系密切的共享内存和异步 I/O 专门进行了调整,在此平台之上建立数据库的应用可以得到超乎寻常的性能。TDS 全面捆绑了 Oracle 的数据库产品 Oracle 8i ,使数据库的安装不再成为困难,用户可以在进行操作系统安装时就可以同时进行数据库的安装,用户只需选择是否安装数据库就可以完成复杂的数据库安装工作,减少现场工程师的技术支持费用。整个操作系统和数据库捆绑在一起的费用非常低,而高性能的配置能提升整个系统的性能。 TurboHA 通过装在两个服务器中的双机热备份系统软件,使系统具有在线容错的能力,即当处于工作状态的服务器无法正常工作时,通过双机系统容错软件,使处于守候监护状态的另一台服务器迅速接管不正常服务器上的业务程序及数据资料,使得网络用户的业务交易正常运行,保证交易数据的完整一致性及交易业务的高可靠性。 TurboHA 采用容错软件与磁盘阵列结合的解决方案,达到监控所有的软硬件的资源操作,并且具有自动处理一些错误的功能。 TurboHA 能够管理两台Linux 服务器,并提供两种工作模式。 TurboHA 采用的双服务器采用TCP/IP 网络协议和用户连接。双机后台对于客户─服务器网络用户透明。 TurboHA 提供一个逻辑的IP Address,任一用户上网只需要用到这一地址;当后台有一台服务器出现故障时,另外一台服务器会自动将其网卡的 IP Address 替换为170.200.80.99; 这样,用户一端的网络不会因为一台服务器出现故障而断掉。对于数据库,当有一台服务器出现故障时,另外一台服务器会自动接管数据库engine ;同时激活数据库和应用程序,便用户数据库可以继续操作,对用户而言不受影响。 TurboHA 内部含有SCSI 侦测心跳及网络侦测心跳两条通讯线路,可靠安全。监控的对象资源包括数据库运行状态、应用程序。当系统确认需要切换时,TurboHA 在尽可能短的时间内完成安全切换,并对其切换过程提供动态监测、显示,同时为用户提出排除故障的操作提示。

医院数据中心方案

第二 XX管理信息系统——硬件部分

四、其他要求 1.供货要求: 、完成项目中的多台应用服务器的安装调试工作,内容包括硬件设备上机架安装,软件系统的安装调试,系统补丁安装等。 、除了对所采购的硬件设备进行安装调试到最佳状态以外,还须配合软件厂商进行数据库的安装调试以及相关软硬件集成。 2.报价要求:投标人的投标报价须以人民币为单位。本项目为交钥匙项目,平台和数据迁移等工作涉及的相关费用均由中标人承担,采购人不在承担任何实施费用。 3.完工期:合同签订之日起六个月内完成交货、安装和调试。 4.质保期:如无特别说明,所有的硬件设备必须提供3年原厂免费保修服务(易耗易损设备除外)。若生产制造商提供更优质的服务,则按生产制造商的标准执行。如生产制造商标准质保期限不足招标文件质保期要求的,投标人须承诺保修期限不少于招标文件质保期要求。质保期自双方代表在验收报告上签字之日起计算; 5.验收要求:采购人将在自中标人履行完合同义务之日起10个工作日内组织验收。除招标文件另有要求外,均按国家、地方或行业(排列在前者优先)现行相关验收规范和评定标准执行。 6.售后服务 、质保期内,所有设备保修服务方式均为投标人上门质保,由此产生的一切费用均由投标人承担。但人为因素、自然因素(如火灾、雷击等)造成的故障除外; 、质保期内,出现不能明确的故障时,投标人应尽力配合进行检查,必须在30分钟内响应,1小时内有明确的解决方案。若故障不能通过电话解决的,在4小时内安排专人上门处理; 、质保期后,中标人提供相同的售后服务,但可收取相应费用,具体收取标准由采购人和中标人运输量确定; 、培训要求: 提供现场培训(存储设备、负载均衡设备、交换机、桌面管理设备、UPS、备份软件),

医院双活数据中心建设方案-V3

医院双活数据中心 建设方案 2013年7月

1.需求和目标 数字化医院是我国现代医疗发展的趋势。“数字化医院”是指将先进的网络及数字技术应用于医院及相关医疗工作, 实现医院内部医疗和管理信息的数字化采集、存储、传输及后处理,以及各项业务流程数字化运作的医院信息体系。“数字化医院”是由数字化医疗设备、计算机网络平台和医院业务软件所组成的三位一体的综合信息系统。数字化医院工程体现了现代信息技术在医疗卫生领域的充分应用,有助于医院实现资源整合、流程优化,降低运行成本,提高服务质量、工作效率和管理水平。 信息系统建设作为医疗行业信息化的核心内容,在近几年的发展中经历了不同的阶段。随着国家新医改方案的实施,对国内传统医院信息系统发展带来前所未有的机遇与挑战,现有的信息系统已难以全面适应医院的需求。因此,一个全新的数字化医院解决方案是当前国内医院信息化行业的迫切需求。 1.1项目需求分析 医疗行业信息系统中最重要的是信息,包括病人临床信息和医院管理信息等。医疗行业IT部门面临的最明显挑战是由信息数字化造成的信息量持续增长带来的,这些增长来源于: ●每个医疗过程涉及大量图像加上每年要执行大量扫描,使得存储的医 疗记录以超过 70% 的年增长率在增长; ●更多类型的数据:财务、临床、图像管理,结构化数据(如数据库) 及非结构化数据(如数字影像、报告、视频、演示文稿等); ●更多用途的数据:HIS、EMR/EHR、PACS、知识管理以及数据挖掘 ●更多设备产生的数据:药征、患者监视、仪器 ●更多管理法规:国家医疗记录保留要求 医疗行业中不同业务应用系统的需求不尽相同。我们以医院的两个最有代表性的应用为例,分析其来自医院业务的需求: ●HIS/EMR系统 –随着就诊人数的增长,需要保证系统的性能满足业务发展的需

机器视觉系统应用案例

机器视觉系统 1.引言 随着医疗水平和医疗器械的不断提高和更新,一次性注射针以其方便、卫生的特点深受用户的喜爱,其需求量也迅速增大,而针头外观的好坏直接影响到一次性注射针的质量。所以为了减少不合格品的数量,需要增加检测工序。手工外观检验和产品标记昂贵和不可靠。同时又意味着不近人情的单调工作。这里,自动化机器视觉系统提供了解决这些问题的方案。 2. 一次性注射针的缺陷 一次性注射针可以分为针座和针头两个部分。针座的缺陷对产品的质量影响可以不计。而针头就存在着两种缺陷情况:首先针头在制作过程中针尖部位可能会产生毛刺;其次针头在自动装配过程中可能会产生倒插现象(针尖部位被插入针座)。影响针头的几个缺陷为:针尖毛刺、倒插。其中倒插不仅会对产品的质量产生直接的影响,而且严重的会危害到人的生命。如图1: 正插倒插 图1 3. 利用机器视觉实现一次性注射针的外观缺陷的自动化检测 随着市场一次性注射针需求的不断增大,以及客户对产品质量的要求,越来越多的医疗器械生产厂商采用自动化注射针检测系统,对一次性注射针的外观缺陷进行综合检测。这种方法代替了传统的人工方法以提高生产效率和产品质量,解决了人工方法效率低、速度慢,以及受检测人员主观性制约等不确定因素

带来的误检及漏检,实现更好的100%产品在线检测。 3.1机器视觉系统概述 机器视觉系统是指通过图像摄取装置(分CMOS相机和CCD相机两种)把图像抓取到,然后将该图像传送至处理单元,通过数字化处理,根据像素分布和亮度、颜色等信息,来进行尺寸、形状、颜色等的判别。进而根据判别的结果来控制现场的设备动作。 3.2 机器视觉系统的特点 1). 机器视觉系统属于光电系统; 2). 机器视觉系统中的传感器属于阵列传感器; 3). 机器视觉系统中的数据量大; 4).运行速度快,但与集成电路的制造与发展相关。 3.3机器视觉实现一次性注射针的外观缺陷的自动化检测方案 本文采用了注射针检测系统用于一次性注射针的外观缺陷检测。该系统以西门子图像处理器为核心,并结合西门子自动化设备,形成了既有简单的数字信号接口又有复杂的工业网络接口的系统,让用户能选择适合自己工况的系统,既方便又节省投资。 其基本检测处理流程如图2,简易系统框架如图3: 图2 基本检测流程图图3简易系统框架

云数据中心边界防护解决方案v1.0(文字说明)

云数据中心边界安全解决方案 -安全网关产品推广中心马腾辉 数据中心的“云化” 数据中心,作为信息时代的重要产物之一,先后经历了大集中、虚拟化以及云计算三个历史发展阶段。在初期的大集中阶段中,数据中心实现了将以往分散的IT资源进行物理层面的集中与整合,同时,也拥有了较强的容灾机制;而随着业务的快速扩张,使我们在软、硬件方面投入的成本不断增加,但实际的资源使用率却很低下,而且灵活性不足,于是便通过虚拟化技术来解决成本、使用率以及灵活性等等问题,便又很快发展到了虚拟化阶段。 然而,虚拟化虽然解决了上述问题,但对于一个处于高速发展的企业来讲,仍然需要不断地进行软、硬件的升级与更新,另外,持续增加的业务总会使现有资源在一定时期内的扩展性受到限制。因此,采用具有弹性扩展、按需服务的云计算模式已经成为当下的热点需求,而在这个过程中,数据中心的“云化”也自然成为发展的必然! 传统边界防护的“困局” 云计算的相关技术特点及其应用模式正在使网络边界变得模糊,这使云数据中心对于边界安全防护的需求和以往的应用场景相比也会有所不同。在云计算环境下,如何为“云端接入”、“应用防护”、“虚拟环境”以及“全网管控”分别提供完善、可靠的解决方案,是我们需要面对的现实问题。因此,对于解决云数据中心的边界安全问题,传统网关技术早已束手无策,而此时更需要依靠下一代网关相关技术来提供一套体系化的边界安全解决方案! 天融信云数据中心边界安全防护解决方案

面对上述问题,天融信解决方案如下: ?通过TopConnect虚拟化接入与TopVPN智能集群相结合,实现“云端接入”安全需求; ?通过在物理边界部署一系列物理网关来对各种非法访问、攻击、病毒等等安全威胁进行深度检测与防御,同时,利用网关虚拟化技术还可以为不同租户提供虚拟网关 租用服务,实现“应用防护”安全需求; ?通过TopVSP虚拟化安全平台,为虚拟机之间的安全防护与虚拟化平台自身安全提供相应解决方案,实现“虚拟环境”安全需求; ?通过TopPolicy智能化管理平台来将全网的网络及安全设备进行有效整合,提供智能化的安全管控机制,实现“全网管控”安全需求; 技术特点 ●虚拟化 ?网关虚拟化:

(电力行业)大型电力企业数据中心解决方案

大型电力企业存储与备份系统 综合解决方案

1.建立综合存储与备份系统的重要性 随着发电企业的各IT子系统(如SIS系统、生产管理系统、OA 等)的逐步建设与完善,各种子系统内的数据也越来越多,但它们基本上是保存在各单位的相应子系统内,这些数据既没有实现纵向的大集中,也很少实现横向的联合;这并不是说数据没必要集中,而是很多单位还没有意识到数据集中的重要性,所以,在刚开始时,对全厂的数据存储与备份,就要做好高性价比的科学规划。 企业为指导和监督企业的生产与经营,保证本单位的生产经营活动的高效运行,就有必要对各部门、各系统的数据,进行数据集中备份,一方面方便对企业数据的管理和监督,同时也便于综合分析各种数据,成为辅助分析和决策的重要信息来源,科学指导生产与经营活动,提高本单位的经济效益;还有,各种天灾和突发性事件偶有发生,为保证各系统的重要数据不丢失,也要求对本单位的各种重要数据进行存储和备份,形成各单位的灾备中心。

2.UISS的数据存储与备份系统的解决方案 UISS作为存储与备份的专业厂商,根据发电企业的特点和需求,有针对性为大型发电企业,提供扩展灵活,安全可靠,性价比高的存储与备份系统的解决方案。 基于IP的网络环境,为发电企业实现IP SAN的存储,实现D TO D TO T的多级备份,可实现LAN FREE和SERVER FREE的多点同步备份,还可扩展为本地冗灾系统或远程冗灾系统。 整个系统的网络拓扑图如下: iSCSI设备 SIS Server iSCSI设备 Ethernet Switch MIS Server 备份盘阵 (可线性扩充) 一体化备份服务器 OA Server 存储盘阵 SCSI/SATA

机器视觉系统的关键技术在哪

机器视觉系统的关键技术在哪 机器视觉系统的关键技术在哪?专家解释,成功的机器视觉系统最主要的是解决图像采集和图像处理分析这两大问题,而图像的采集又牵扯到了光源、光学成像、数字图像获取和传输等几大技术问题。那对于机器视觉系统的关键技术该怎样认识呢? 机器视觉技术通过计算机对摄取的图像进行处理,分析其中的信息,并做出相应的判断,进而发出对设备的控制指令。机器视觉系统的具体应用需求千差万别,视觉系统本身也可能有多种不同的形式,但都包括以下过程: ◇图像采集利用光源照射被观察的物体或环境,通过光学成像系统采集图像,通过相机和图像采集卡将光学图像转换为数字图像,这是机器视觉系统的前端和信息来源。 ◇图像处理和分析计算机通过图像处理软件对图像进行处理,分析获取其中的有用信息。如PCB板的图像中是否存在线路断路、纺织品的图像中是否存在疵点、文档图像中存在哪些文字等。这是整个机器视觉系统的核心。 ◇判断和控制图像处理获得的信息最终用于对对象(被测物体、环境)的判断,并形成对应的控制指令,发送给相应的机构。如摄取的零件图像中,计算零件的尺寸是否与标准一致,不一致则发出报警,做出标记或进行剔除。 ◇照明设计照明设计主要包括三个方面: 光源、目标和环境的光反射和传送特性、光源的结构。照明直接作用于系统的原始输入,对输入数据质量的好坏有直接的影响。光源决不仅仅是为了照亮物体,通过有效的光源设计可以令需要检测的特征突出,同时抑制不需要的干扰特征,给后端的图像处理带来极大的便利。而不恰当的照明方案会造成图像亮度不均匀,干扰增加,有效特征与背景难以区分,令图像处理变得极其困难,甚至成为不可能完成的任务。由于被测对象、环境和检测要求千差万别,因而不存在通用的机器视觉照明设备,需要针对每个具体的案例来设计照明的方案,要考虑物体和特征的光学特性、距离、背景,根据检测要求具体选择光的强度、颜色和光谱组成、均匀性、光源的形状、照射方式等。 ◇相机是一个光电转换器件,它将光学成像系统所形成的光学图像转变成视频/数字电信号。相机通常由核心的光电转换器件、外围电路、输出/控制接口组成。目前最常用的光

数据中心安全建设方案

数据中心安全解决方案

1 目录 第一章解决方案 (2) 1.1建设需求 (2) 1.2建设思路 (2) 1.3总体方案 (3) 1.3.1 IP 准入控制系统 (5) 1.3.2防泄密技术的选择 (6) 1.3.3主机账号生命周期管理系统 (6) 1.3.4数据库账号生命周期管理系统 (7) 1.3.5令牌认证系统 (8) 1.3.6数据库审计系统 (8) 1.3.7数据脱敏系统 (9) 1.3.8应用内嵌账号管理系统 (10) 1.3.9云计算平台 (13) 1.3.10防火墙 (13) 1.3.11统一安全运营平台 (14) 1.3.12安全运维服务 (16) 1.4实施效果 (16) 1.4.1针对终端接入的管理 (16) 1.4.2针对敏感数据的使用管理 (17) 1.4.3针对敏感数据的访问管理 (18) 1.4.4针对主机设备访问的管理 (18) 1.4.5针对数据库访问的管理 (19) 1.4.6针对数据库的审计 (20) 1.4.7针对应用内嵌账号的管理 (22) 1.4.8安全运营的规范 (22) 1.4.9针对管理的优化 (23) 第二章项目预算及项目要求 .......................................................................错误!未定义书签。 2.1项目预算 ..........................................................................................错误!未定义书签。 2.1.1项目一期预算 .......................................................................错误!未定义书签。 2.1.2一期实现目标 .......................................................................错误!未定义书签。 2.2项目要求 ..........................................................................................错误!未定义书签。 2.2.1用户环境配合条件 ...............................................................错误!未定义书签。

数据中心机房动力设备与环境集中监控系统解决方案

数据中心机房动力设备及环境集中监控系统解决方案

第一章项目概述 一、工程概述 本次数据中心机房改造项目主要建设内容有:机房装修、机房供配电系统(包括机房内的主设备用电、辅助设备用电)、机房UPS电源及蓄电池系统、机房综合布线及机柜系统、机房监控系统(视频监控、场地环境监控系统和机房消防报警及灭火系统等几部分)。 二、设计依据 本设计依据: 1、以下规范和标准。 GB /T2887-2000《计算站场地技术要求》 GB 9361-88《计算站场地安全要求》 GB 50174-93《电子计算机机房设计规范》 GB6650-86《计算机机房活动地板技术条件》 ST/T30003-93《电子计算机机房工程施工及验收规范》 GB 1838-93《室内装饰工程质量规定》 ITU.TS.K20:1990《电信交换设备耐过电压和过电流能力》 ITU.TS.K21:1998《用户终端耐过电压和过电流能力》 GB 50150-91《电气装置安装工程电气设备交接试验标准》 GB 50236-98《现场设备、工业管道焊接工程施工及验收规范》 JGJ 73-91《建筑装饰工程施工及验收规范》 GB 50243-97《通风与空调工程施工及验收规范》

GB 50054-95《低压配电设计规范》 三、设计原则 根据数据中心的现状,此次所做的设计必须满足当前单位的各项业务应用需求,尤其是作为行业专业应用,同时又面向未来快速增长的发展需求,因此应是高质量的、灵活的、开放的。设计时考虑避免下列外界因素:电磁场、易燃物、易燃性气体、磁场、爆炸物品、电力杂波、潮气、灰尘等影响。 ?实用性和先进性 采用先进成熟的技术和设备,尽可能采用先进的技术、设备和材料,以适应高速的数据与需要,使整个系统在一段时期内保证技术的先进性,并具有良好的发展潜力,以适应未来业务的发展和技术升级的需要。 ?安全可靠性 为保证各项业务应用,网络必须具有高可靠性,决不能出现单点故障。要对机房布局、结构设计、设备选型、日常维护等各个方面进行高可靠性的设计和建设。在关键设备采用硬件备份、冗余等可靠性技术的基础上,采用相关的软件技术提供较强的管理机制控制手段和事故监控与安全保密等技术措施提高电脑机房的安全可靠性。 ?灵活性与可扩展性 数据中心机房必须具有良好的灵活性与可扩展性,能够根据机房业务不断深入发展的需要,扩大设备容量和提高用户数量和质量的功能。应具备支持多种网络传输,多种物理接口的能力,提供技术升级设备更新的灵活性。 ?标准化 数据中心机房系统整体设计,要基于国际标准和国家颁布的有关标准,包括各种建筑、机房设计标准,电力电气保障标准以及计算机局域网、广域网标准,坚持统一

某医院HIS与EMR数据中心集成方案

HIS与EMf数据中心集成平台建设方案 一、概述 随着XX医院南扩工程即将完成,医院新增业务规模将不断扩大,现有的信息系统基础设施已经不能完全满足医院业务增长点要求,需要对信息系统基础设施进行升级改造。此次项目需要对医院的HIS 系统的门诊、住院2 个平台以及电子病历系统的服务器、存储平台进行升级改造主要包括:HIS 门诊数据库服务器双机系统、HIS 住院数据库服务器双机系统、电子病历数据库服务器双机系统、存储网络交换机SAN系统、多业务公用存储磁盘阵列系统、HIS中间层服务器系统、电子病历中间层服务器系统、磁带备份系统、F5 综合业务负载均衡系统、备份管理软件等。 A 4 、口、[ 二、方案设计 随着医院业务规模的增长,医院对信息系统的依赖程度越来越高,因此对信息系统的业务连续性要求提出来很高的要求。总的来说,对于数据库服务器系统,要求做到全系统高可用,对于服务器和存储设备的故障,在不需要人工干预的情况下,5 分钟内实现故障设备切换,保证医院正常运营,综合业务负载均衡系统和现有的综合业务负载均衡系统共同组成冗余集群提供负载均衡。 1)H IS门诊和住院数据库服务器系统,各配置一套双机热备解决方案,使用公用磁盘阵列系统,采用小型机服务器,配置32核心处理器,64GB内存,安装Windows 2003 企业版操作系统,SQL2005 数据库企业版,运行基于MSCS 的双机集群的数据库故障转移集群;通过双机热备的机制,在服务器硬件出现故障时实现业务切换。 2)电子病历数据库服务器系统,配置一套双机热备解决方案,使用公用磁盘阵列系统,采用小型机服务器,配置16核心处理器,32GB内存,安装Unix 操作系统,Oracle 数据库企业版,通过双机热备的机制,在服务器硬件出现故障时实现业务切换。 3)存储网络交换机用于构建整个信息系统的服务器到存储设备的核心网络连接。由于主机较多,存储设备也越来越多,对存储交换机的要求也多。此次需要配置4台24端口Fc光纤交换机,满配8GB短波模块,另外由于业务需要,处理基本软件功能外,还必须高级分区、链路聚合、全光纤级联等功能,将多个光纤交换机整合成同一的SAN 网络,作为数据存储交换的核心。 4)多业务公用存储磁盘阵列系统,计划配置2台高性能磁盘阵列,配置存储虚拟化功能,提供2个磁盘阵列之间的卷镜像能力,将存储设备故障与主机隔离开,实现任意磁盘阵列故障的情况下,不需要人工干预,前端业务能正常不间断的运行。每台磁盘阵列配置双控制

数据中心云安全建设方案

若水公司 2017-3-23

目录 1项目建设背景 (2) 2云数据中心潜在安全风险分析 (2) 2.1从南北到东西的安全 (2) 2.2数据传输安全 (2) 2.3数据存储安全 (3) 2.4数据审计安全 (3) 2.5云数据中心的安全风险控制策略 (3) 3数据中心云安全平台建设的原则 (3) 3.1标准性原则 (3) 3.2成熟性原则 (4) 3.3先进性原则 (4) 3.4扩展性原则 (4) 3.5可用性原则 (4) 3.6安全性原则 (4) 4数据中心云安全防护建设目标 (5) 4.1建设高性能高可靠的网络安全一体的目标 (5) 4.2建设以虚拟化为技术支撑的目标 (5) 4.3以集中的安全服务中心应对无边界的目标 (5) 4.4满足安全防护与等保合规的目标 (6) 5云安全防护平台建设应具备的功能模块 (6) 5.1防火墙功能 (6) 5.2入侵防御功能 (7) 5.3负载均衡功能 (7) 5.4病毒防护功能 (8) 5.5安全审计 (8) 6结束语 (8)

1项目建设背景 2云数据中心潜在安全风险分析 云数据中心在效率、业务敏捷性上有明显的优势。然而,应用、服务和边界都是动态的,而不是固定和预定义的,因此实现高效的安全十分具有挑战性。传统安全解决方案和策略还没有足够的准备和定位来为新型虚拟化数据中心提供高效的安全层,这是有很多原因的,总结起来,云数据中心主要的安全风险面临以下几方面: 2.1从南北到东西的安全 在传统数据中心里,防火墙、入侵防御,以及防病毒等安全解决方案主要聚焦在内外网之间边界上通过的流量,一般叫做南北向流量或客户端服务器流量。 在云数据中心里,像南北向流量一样,交互式数据中心服务和分布式应用组件之间产生的东西向流量也对访问控制和深度报文检测有刚性的需求。多租户云环境也需要租户隔离和向不同的租户应用不同的安全策略,这些租户的虚拟机往往是装在同一台物理服务器里的。 传统安全解决方案是专为物理环境设计的,不能将自己有效地插入东西向流量的环境中,所以它们往往需要东西向流量被重定向到防火墙、深度报文检测、入侵防御,以及防病毒等服务链中去。这种流量重定向和静态安全服务链的方案对于保护东西向流量是效率很低的,因为它会增加网络的延迟和制造性能瓶颈,从而导致应用响应时间的缓慢和网络掉线。 2.2数据传输安全 通常情况下,数据中心保存有大量的租户私密数据,这些数据往往代表了租户的核心竞争力,如租户的客户信息、财务信息、关键业务流程等等。在云数据中心模式下,租户将数据通过网络传递到云数据中心服务商进行处理时,面临着几个方面的问题:一是如何确保租户的数据在网络传输过程中严格加密不被窃取;二是如何保证云数据中心服务商在得到数据时不将租户绝密数据泄露出去;三是在云数据中心服务商处存储时,如何保证访问用户经过严格的权限认证并且是合法的数据访问,并保证租户在任何时候都可以安全访问到自身的数据。

多数据中心解决方案

多数据中心解决方案

Redis在携程内部得到了广泛的使用,根据客户端数据统计,整个携程全部Redis的读写请求在200W QPS/s,其中写请求约10W QPS/S,很多业务甚至会将Redis当成内存数据库使用。 这样,就对Redis多数据中心提出了很大的需求,一是为了提升可用性,解决数据中心DR(Disaster Recovery)问题;二是提升访问性能,每个数据中心可以读取当前数据中心的数据,无需跨机房读数据。在这样的需求下,XPipe应运而生。 从实现的角度来说,XPipe主要需要解决三个方面的问题,一是数据复制,同时在复制的过程中保证数据的一致性;二是高可用,xpipe本身的高可用和Redis系统的高可用;三是如何在机房异常时,进行DR 切换。 下文将会从这三个方面对问题进行详细阐述。最后,将会对测试结果和系统在生产环境运行情况进行说明。为了方便描述,后面的行文中用DC代表数据中心(Data Center)。 1. 数据复制问题 多数据中心首先要解决的是数据复制问题,即数据如何从一个DC传输到另外一个DC,通常有如下方案:客户端双写 从客户端的角度来解决问题,单个客户端双写两个DC的服务器。初看没有什么问题。但是深入看下去,如果写入一个IDC成功,另外一个IDC失败,那数据可能会不一致,为了保证一致,可能需要先写入一个队列,然后再将队列的数据发送到两个IDC。如果队列是本地队列,那当前服务器挂掉,数据可能会丢失;如果队列是远程队列,又给整体的方案带来了很大的复杂度。 目前的应用一般都是集群部署,会有多个客户端同时操作。在多个客户端的前提下,又带来了新的问题。比如两个客户端ClientA和ClientB:

机器视觉系统设计五大难点【详解】

机器视觉系统设计五大难点【详 解】 机器视觉系统设计五大难点 内容来源网络,由“深圳机械展(11万m2, 1100 多家展商,超10万观众)”收集整理! 更多cnc加工中心、车铣磨钻床、线切割、数控刀具工具、工业机器人、非标自动化、数字化无人工厂、精密测量、数控系统、3D打印、激光 切割、钣金冲压折弯、精密零件加工等展示,就在深圳机械展. 机器视觉系统的组成 机器视觉系统是指用计算机来实现人的 视觉功能,也就是用计算机来实现对客观的三维世界的识别。按现在的理解,人类视觉系统的感受部

分是视网膜,它是一个三维采样系统。三维物体的可见部分投影到网膜上,人们按照投影到视网膜上的二维的像来对该物体进行三维理解。所谓三维理解是指对被观察对象的形状、尺寸、离开观察点的距离、质地和运动特征(方向和速度)等的理解。 机器视觉系统的输入装置可以是摄像机、转鼓等,它们都把三维的影像作为输入源,即输入计算机的就是三维管观世界的二维投影。如果把三维客观世界到二维投影像看作是一种正变换的话,则机器视觉系统所要做的是从这种二维投影图像到三维客观世界的逆变换,也就是根据这种二维投影图像去重建三维的客观世界。 机器视觉系统主要由三部分组成:图像的获取、图像的处理和分析、输出或显示。 近80%的工业视觉系统主要用在检测方面,包括

用于提高生产效率、控制生产过程中的产品质量、采集产品数据等。产品的分类和选择也集成于检测功能中。下面通过一个用于生产线上的单摄像机视觉系统,说明系统的组成及功能。 视觉系统检测生产线上的产品,决定产品是否符合质量要求,并根据结果,产生相应的信号输入上位机。图像获取设备包括光源、摄像机等;图像处理设备包括相应的软件和硬件系统;输出设备是与制造过程相连的有关系统,包括过程控制器和报警装置等。数据传输到计算机,进行分析和产品控制,若发现不合格品,则报警器告警,并将其排除出生产线。机器视觉的结果是CAQ系统的质量信息来源,也可以和CIMS其它系统集成。 图像的获取

数据中心安全域隔离解决方案

数据中心安全域隔离解决方案 数据中心安全建设的基本原则:按照不同安全等级进行区域划分,进 行层次化、有重点的保护,通过传统防火墙分级分域的进行有针对性的访问 控制、安全防护。 数据中心安全域隔离存在的问题 防火墙基于五元组部署访问控制策略,但仍在上线部署、业务新增和日常管理中存在策略管理复杂可视性差的问题: 传统防火墙仍面临新的安全挑战 70%的攻击来自应用层,防火墙防护存在短板

APT、0day、欺诈等威胁出现,使边界防御失陷 深信服数据中心安全域隔离解决方案 本方案采用技术上先进的下一代防 火墙作为数据中心安全域隔离的主要载 体。既可以解决传统安全域隔离可视性 和管理便利性上的问题,同时还能够通 过开启应用层防护的模块和失陷主机检 测的模块加固数据中心的安全。有效的 补数据中心存在的安全短板,提升数据 中心安全防护与检测的能力。 ?数据中心安全域设计建议 将数据中心以不同安全级别及功能需求划分为四大安全区域:接入区、办公区、业务区、运维管理区。对数据中心网络及应用系统实施网络分级分区防护,有效地增加了重要应用系统的安全防护纵深,使得外部的侵入需要穿过多层防护机制,不仅增加恶意攻击的难度,还为主动防御提供了时间上的保证。

接入区:安全等级中,包含三个子区,互联网接入区、分支机构接入区和第三方接入区; 办公区:安全等级低,包含两个子区,内网办公区和无线办公区; 业务区:安全等级高,包含三个子区,对外业务区、核心业务区、内部应用区。 方案特点 ?精细到应用的访问控制粒度 不仅具备五元组访问控制策略,还可以通过结 合应用识别与用户识别技术制定的L3-L7 一体化 应用控制策略,提高了策略控制的准确度,提升数据中 心管理的效率。 如访问数据中心的常见应用 OA、ERP、Web、 邮箱等;或外部运维人员访问数据库等场景,通过应用层访问控制策略,解决传统 ACL 的无法对端口逃逸、端口跳跃等(如使用 Oracle 建立连接 1521,连接后为随机端口)技术的应用进行控制的问题。 ?向导式可视化的策略管理 上线部署:简单易懂的 IT 向 导配置,无需管理员掌握复杂的安 全知识,也可以完成策略的快速部 署上线,轻松掌握对数据中心安全 策略的部署。 新增业务:数据中心新增业务 时,能主动发现新增资产,防止安全策略疏漏。管理员无需手动查找新增资产,只需要对新增资产进行一 键策略的关联部署就可以快速添加策略。 策略管理:可视化的策略管理,提升了 访问控制策略管理的可视性,使管理员可以 更容易的看清楚策略部署的情况;同时提供 策略命中数量,便于管理员清除无效策略。 ?支持更强防护和检测能力的扩展 L2-7 层防护功能扩展:本方案采用深信

IDC数据中心系统解决方案

杭州海康威视系统技术有限公司IDC数据中心系统解决方案

目录 第1章概述 (1) 1.1方案背景 (1) 1.2需求分析 (1) 1.3设计原则 (3) 第2章方案总体设计 (5) 2.1设计思路 (5) 2.2总体架构 (6) 2.3系统模块 (7) 2.4综合应用管理说明 (7) 第3章安全防范系统设计 (11) 3.1视频监控系统 (11) 3.1.1 系统组成 (11) 3.1.1.1 系统逻辑结构 (12) 3.1.1.2 系统物理结构 (12) 3.1.2 前端系统设计 (13) 3.1.2.1 前端系统结构设计 (14) 3.1.2.2 IPC功能亮点 (14) 3.1.2.3 SMART IPC特色功能 (18) 3.1.2.4 前端配套措施 (23) 3.1.3 监控中心系统设计 (25) 3.1.3.1 概述 (26) 3.1.3.2 系统结构设计 (26) 3.1.3.3 存储子系统 (26) 3.1.3.4 解码子系统 (33)

3.1.3.6 监控中心及机房配套措施 (40) 3.1.4 方案优势分析 (42) 3.1.4.1 全高清 (42) 3.1.4.2 全网络 (42) 3.1.4.3 高集成化 (43) 3.1.4.4 高智能化 (43) 3.1.4.5 高可靠性 (44) 3.1.4.6 高扩展性 (45) 3.1.4.7 高易用性 (46) 3.1.5 智能技术应用 (46) 3.1.5.1 视频质量诊断技术 (46) 3.1.5.2 行为分析技术 (49) 3.1.5.3 自动跟踪技术 (50) 3.1.6 系统功能 (51) 3.2入侵报警系统 (53) 3.2.1 系统概述 (53) 3.2.2 系统组成 (53) 3.2.3 系统功能 (54) 3.2.4 系统集成设计 (54) 3.2.5 报警系统特点 (54) 3.2.6 主要设备选型 (55) 3.2.6.1 总线网络报警主机 (55) 3.2.6.2 LCD报警键盘 (56) 第4章出入口控制系统设计 (58) 4.1门禁管理系统 (58) 4.1.1 系统概述 (58) 4.1.2 系统组成 (58)

相关文档
最新文档