前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >@化工人|人员定位系统如何选择?从了解定位技术开始

@化工人|人员定位系统如何选择?从了解定位技术开始

原创
作者头像
新锐科创
修改于 2024-07-05 03:21:51
修改于 2024-07-05 03:21:51
1820
举报
文章被收录于专栏:人员定位人员定位

伴随着科技日益发展,越来越多的化工企业选择建设以人员定位系统为核心的企业安全生产信息化管理平台,想要选择合适的人员定位系统也需从先了解人员定位技术开始。

目前,市面上常见的人员定位技术主要有以下四种。

一、RFID定位技术

射频识别(RFID)技术是一种操控简易、适用于定位领域的技术,它利用了电感和电磁耦合或电磁反射的传输特性,实现对物体位置和其他信息的自动识别。 RFID定位技术室内定位技术作用距离很近,可以在几毫秒内得到厘米级定位精度的信息,具有电磁场非视距、传输范围很大、标识的体积比较小、造价比较低等优点。但是,RFID定位不具备通信能力、抗干扰能力较差,也不便与其他系统整合,对用户的安全隐私保障也不完善。

二、UWB定位技术

UWB技术是一种使用1GHz以上频率带宽的无线载波通信技术。它不采用正弦载波,而是利用纳秒级的非正弦波窄脉冲传输数据,因此其所占的频谱范围很大,尽管使用无线通信,但其数据传输速率可以达到几百兆比特每秒以上。 UWB技术具有系统复杂度低,发射信号功率谱密度低,对信道衰落不敏感,截获能力低,定位精度高等优点,尤其适用于室内等密集多径场所的高速无线接入。而其不足主要在于设备成本极高、设备部署周期极长,需要大量外接电源线和网络线,当出现燃烧、爆炸类事故导致厂区断电时会彻底瘫痪,无法进行求救信息响应。

三、Zigbee定位技术

ZigBee是一项新型的无线通信技术,适用于传输范围短数据传输速率低的一系列电子元器件设备之间。ZigBee无线通信技术可于数以千计的微小传感器相互间,依托专门的无线电标准达成相互协调通信,因而该项技术常被称为Home RF Lite无线技术、FireFly无线技术。 ZigBee定位技术有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全等优点。但ZigBee的信号传输受多径效应和移动的影响都很大,而且定位精度取决于信道物理品质、信号源密度、环境和算法的准确性,造成定位软件的成本较高,提高空间还很大。

四、蓝牙定位技术

蓝牙技术通过测量信号强度进行定位。这是一种短距离低功耗的无线传输技术,在室内安装适当的蓝牙局域网接入点,把网络配置成基于多用户的基础网络连接模式,并保证蓝牙局域网接入点始终是这个微微网(piconet)的主设备,就可以获得用户的位置信息。 蓝牙定位技术具有定位准、判断准、报警准、显示准、基站安装和信标安装简单等优点,而且设备体积小、易于集成在PDA、PC 以及手机中,因此很容易推广普及。

除了以上提及的四种常见技术,目前市场上还有几十甚至上百种定位技术。如今,化工企业对人员定位系统的需求越来越大,人员定位技术在化工行业应用也越来越广。作为化工人,大家不妨多多了解相关知识,以便做出最优选择。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
实战 | 记一次基础的内网Vulnstack靶机渗透一
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
HACK学习
2021/03/19
3.6K1
ATT&CK实战系列-红队实战(四)
http://vulnstack.qiyuanxuetang.net/vuln/detail/6/
用户2700375
2023/03/08
1K1
ATT&CK实战系列-红队实战(四)
实战记录 | 自主搭建的三层网络域渗透靶场
假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。
HACK学习
2021/03/21
5.1K1
实战 | 记一次Vulnstack靶场内网渗透(三)
在上一节《记一次Vulnstack靶场内网渗透(二)》中,我们简单的对vulnstack 4的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我们将对vulnstack 2这个靶场进行渗透测试。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
HACK学习
2021/03/21
2.2K0
红蓝对抗 | 内网渗透实战技巧
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队
天钧
2020/03/12
2K0
记一次靶场内网渗透(四)
在上一节 [记一次Vulnstack靶场内网渗透(三)]中,我们简单的对vulnstack 2的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我测试的靶场是vulnstack 3这个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/
HACK学习
2021/03/19
1.3K0
记一次靶场内网渗透(四)
记一次内网渗透过程
Administrator/Admin@123、vulntarget.com\win2016/Admin#123
红队蓝军
2024/06/17
1650
记一次内网渗透过程
实战|记一次逃逸Docker渗透测试
这里直接使用漏扫工具检测struts2有无漏洞,这里发现存在S2-045、S2-046两个漏洞
HACK学习
2021/08/13
2.3K0
实战 | 记一次靶场内网渗透(五)
在上一节 《记一次Vulnstack靶场内网渗透(四)》中,我们玩过了vulnstack 3这个靶场,通过信息收集、Joomla CMS漏洞利用、权限提升、以及域渗透最终拿下了域控并获得域控中的一份重要文件。
HACK学习
2021/03/19
2.5K0
实战 | 记一次靶场内网渗透(五)
内网渗透靶机:VulnStack1
VulnStack是红日安全团队出的一个内网渗透的靶机环境,想着通过靶场环境加深对 Cobalt Strike 和 Metasploit 的学习
小简
2023/01/04
1.6K0
内网渗透靶机:VulnStack1
域渗透——多层内网环境渗透测试(三)
本次多层网络域渗透项目旨在模拟红队攻击人员在授权情况下对目标进行渗透,从外网打点到内网横向穿透,最终获得整个内网权限的过程,包含Laravel Debug mode RCE(CVE-2021-3129)漏洞利用,Docker逃逸,Redis未授权访问漏洞,SSH密钥利用,非约束委派和约束委派,NTLM中继攻击,SMB Relay攻击,哈希传递,黄金票据和白银票据,CVE-2020-1472提权等等。
亿人安全
2024/03/20
9551
域渗透——多层内网环境渗透测试(三)
内网域渗透靶场学习一
这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网ip搭建着web服务,所以多添加一张网卡来划分。
yulate
2023/05/02
1.1K0
内网域渗透靶场学习一
记一次docker逃逸学习
这里直接使用漏扫工具检测struts2有无漏洞,这里发现存在S2-045、S2-046两个漏洞
红队蓝军
2022/05/17
9110
记一次docker逃逸学习
记一次内网渗透2
kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。
亿人安全
2024/05/06
1580
记一次内网渗透2
记一次内网渗透2
环境搭建: kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。
亿人安全
2024/05/06
1520
记一次内网渗透2
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
ATT&CK红队评估实战靶场四
配置 web 192.168.205.130 192.168.150.132 win7 192.168.205.128 DC 192.168.205.131 kali攻击机 192.168.150.128
MssnHarvey
2022/12/05
9380
ATT&CK红队评估实战靶场四
内网靶场实战——ATT&CK实战系列(四)
环境 环境地址如下: http://39.98.79.56/vuln/detail/6/ 接下来下载好后在VmWare中进行ovf导入即可,共计三个文件 接下来配置网络环境,在虚拟网络编辑器中添加两个网段 1、192.168.1.0 NAT模式 用于外网 2、192.168.183.0 仅主机模式 用于内网 接下来给三个虚拟机以及攻击机(kali)进行分配 DC: VMet8(192.168.183.130) Web(Ubuntu): VMet4、VMet8(192.168.1.130、192.16
用户9691112
2023/05/18
8450
内网靶场实战——ATT&CK实战系列(四)
ATT&CK实战系列-红队实战(二)
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
用户2700375
2023/02/06
7120
内网渗透靶机-VulnStack 1
靶机是红日团队开源的一个靶机,靠着这个环境学习到了很多啊哈哈哈!现在自己也是会搭建一些环境了!也是靠着这个靶机从0开始学内网,了解内网渗透,虽然很菜很菜很菜!靶机下载地址如下:
黑白天安全
2020/05/20
1.5K0
内网渗透靶机-VulnStack 1
相关推荐
实战 | 记一次基础的内网Vulnstack靶机渗透一
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档