您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 【信息技术--戈德电力防伪封签理系统】(doc41页)
www.3722.cn中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式信息技术--戈德电力防伪封签理系统北京南开戈德信息技术有限公司2004年7月目录第一章现状及存在的问题.............................................3一概述.........................................................3二.现状及存在的问题分析........................................3第二章南开戈德电力防伪封签管理系统解决方案总体描述.................5一.概述.......................................................5二.方案的特点..................................................5三.方案组成....................................................6第三章防伪封签设计方案.............................................7一.防伪封签设计原则............................................7二.具体设计方案................................................7三.安全保障体系................................................8第四章防伪封签的管理方案.........................................12一.标签的应用场合............................................12二.标签的种类................................................121.验表标签(Verify_Label)................................12www.3722.cn中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式22.用户信息标签(Information_Label).......................123.通用封签(Seal_Label)..................................13三.标签的识别号(标签号)....................................131.标签的编码规则..........................................132.标签号的打印............................................14四.标签的信息加密............................................14五.标签的入库,出库,领用,盘点..............................14六.标签的打印................................................15七.标签的加贴和激活..........................................151.标签的加贴..............................................152.标签的激活..............................................15八.标签的销毁................................................16九.标签的延期使用............................................16第五章防伪封签应用的业务流程.....................................17一.业务的分类................................................17二.操作角色的划分............................................18三.业务流程描述..............................................181.系统管理................................................182.内勤验表................................................193.装表接电................................................204.抄表....................................................215.用电检查................................................236.用点稽查................................................247.库存管理................................................268.综合查询................................................27第六章与现有MIS的对接...........................................27一、需要对接的业务............................................271.抄表业务...............................................272.标签查询业务...........................................283.用户信息查询...........................................284.表计信息查询...........................................28二.与现有系统的对接方式......................................281.接口的方式..............................................282.系统整体结构示意图......................................28第七章硬件设备的配置表...........................................30一.硬件设备选用原则..........................................30二.硬件配置一览表............................................30附录一条码技术与应用.............................................31一.条码技术简介.............................................31二.条码技术应用.............................................32三.二维条码基本知识.........................................34四.二维条码在我国的应用前景及应用领域简介....................36www.3722.cn中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式3第一章现状及存在的问题一概述电力计量设备是用来计算用户用电量的关键设备,电力营销部门根据计量结果向用户收费。少数不法分子擅自破坏和调整电力计量设备,从而达到偷逃电费的目的,给国家和供电部门造成大量的损失。据山东电力部门统计,每年偷电问题造成山东电力系统数千万的直接经济损失,因此如何利用高科技手段提高管理手段,及时预防、发现、堵住偷电的漏洞口,挽回经济损失,是电力部门日益迫切的需要。如何采用高科技手段,从管理入手,以技术做保障,引入防伪管理思路,对用电客户实现实时的、个性化、科学的管理,彻底解决偷电问题是一项社会效益、经济效益明显的工作。二.现状及存在的问题分析目前,偷电窃电的手段主要是围绕电表及互感器做文章,通过擅自调整电表和www.3722.cn中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式4互感器而达到窃电的目的,电力部门加强防止窃电工作的重点是要能够及时发现窃电现象,同时能够提供可靠的证据证明窃电行为,以便挽回损失。现在的管理方式下主要存在以下问题:1.防伪手段简单,容易被伪造。目前,电表仅采用简单的铅封等手段,尽管有的铅封采用了一些新技术,但由于铅封本身技术简单、手段落后,一些企业、个人为达到偷电的目的,仍有意破坏,并轻易复原和仿制,从而骗过电力管理部门的检查。2.检查手段落后,不能及时有效地发现偷电行为。由于偷电的经济利益非常可观,不法分子采用的伪造手段也相当很高,而目前的用电检查仅仅依靠检查人员的目测和经验来判断,人为失误的因素较多,导致大量的窃电行为不能被及时发现。同时也不利于考核检查人员的工作,区分检查人员的责任。3.管理手段落后,无法对用电检查工作进行量化管理加强用电检查和稽查工作是打击偷漏电行为的关键,一方面要保证出现问题就能发现,另一方面要保证检查人员真正的去检查了(否则有问题也发现不了)。现在的用电检查管理只能保证下达计划,上报检查结果,无法保证实际检查到位,因此,许多本该发现的问题被放过了;同时,目前用电检查还是采用手工记录的方式,无法对数据进行量化管理,漏检,忘检的现象时有发生,出现问题后也不利于分清责任。从上面的分析可以看出,一个好的防偷漏电方案必须具备以下特点:1:提供先进的防伪手段,杜绝外部人员伪造防伪材料。2:提供可靠有效的检查手段,尽量减少主观因素造成的检查失误。3:提供科学的管理手段,实现对防伪材料本身及内部工作人员的有效管理。www.3722.cn中国最庞大的下载资料库(整理.版权归原作者所有)土如果您不是在3722.cn网站下载此资料的,不要随意相信.请访问3722,加入3722.cn必要时可将此文件解密成可编辑的doc或ppt格式5第二章南开戈德电力防伪封签管理系统解决方案总体描述一.概述针对当前用电管理中存在的问题,北京南开戈德信息技术有限公司利用自身在防伪技术,二维条码技术,系统集成和软硬件开发方面的优势,为电力管理部门制定了“GDE-Scan--南开戈德电力防伪封签管理系统解决方案”。本方案主要由防伪封签设计方案,和防伪封签管理系统表解决方案组成。其基本原理是利用防伪的的二维条码纸质标签替代原有的铅封,在标签中采用多种材料,印刷及信息防伪技术,同时利用二维条码存储电表或互感器的个性信息,从而达到防伪及量化管理的目的。二.方案的特点1.利用先进的防伪技术(包括材料防伪和信息防伪),杜绝窃电分子伪造防伪封铅的现象,为用电检查提供可靠依据。2.实现了对电力计量设备的全程个性化和量化的管理,帮助电力
本文标题:【信息技术--戈德电力防伪封签理系统】(doc41页)
链接地址:https://www.777doc.com/doc-44118 .html