安全质量管控方法、电子设备及可读介质与流程

文档序号:28628194发布日期:2022-01-26 14:09阅读:80来源:国知局
安全质量管控方法、电子设备及可读介质与流程

1.本技术涉及管理技术领域,具体涉及安全质量管控方法、电子设备及可读介质。


背景技术:

2.电网工程建设规模日益增加,面对规模较大、建设工期紧张、施工密集等问题,传统的工程现场的安全质量管控模式已经无法满足要求,工程现场安全质量管控需要寻求新的管理模式来满足。
3.为解决工程项目点多面广、现场管理人员业务水平参差不齐、安全质量管理手段单一等众多问题,需要一种安全质量管控方法来实现全方位保证多点开工、复杂建设条件下的工程安全、质量方面的管理,强化工程现场管控,促进安全质量管理责任落实。


技术实现要素:

4.为了解决上述技术问题,提出了本技术。本技术的实施例提供了一种安全质量管控方法、电子设备及可读介质,能够对工程现场进行更有效的管控。
5.根据本技术的一个方面,提供了一种安全质量管控方法,包括:向安全帽端发出监控指令,以使所述安全帽端在接收到监控指令时通过摄像装置摄录安全帽所处工程现场的实时视频信息;接收所述安全帽端摄录的所述实时视频信息;将所述实时视频信息推送到外部管理终端进行显示,以使管理人员根据所述实时视频信息通过所述外部管理终端输入管控指令;以及根据所述管控指令对所述工程现场进行管控。
6.在一实施例中,所述安全质量管控方法还包括:对所述实时视频信息进行录制;每当进行预设时间的录制后,根据已录制的所述实时视频信息生成回放视频信息;保存所述回放视频信息,以使管理人员通过所述外部管理终端查看所述回放视频信息。
7.在一实施例中,所述安全质量管控方法还包括:获取所述安全帽端的位置信息;以及当所述位置信息不处于所述工程现场的预设范围内时,向所述安全帽端推送第一提示信息,已引导所述安全帽端对应的现场人员返回所述工程现场的预设范围内。
8.在一实施例中,所述安全质量管控方法还包括:确定所述安全帽端对应的现场人员的预设作业路径;根据所述安全帽端的至少两个所述位置信息,模拟所述安全帽端对应现场人员的实际作业路径;以及当所述实际作业路径偏离所述预设作业路径时,向所述安全帽段推送第二提示信息,已引导所述所述安全帽端对应的现场人员按照所述预设作业路径进行工作。
9.在一实施例中,所述安全质量管控方法还包括:接收所述安全帽端拍摄的人员图像;对所述人员图像进行解析,确定所述人员图像中包括的人员是否佩戴安全帽;当确定所述人员未佩戴安全帽时,向所述外部管理终端发送警告信息。
10.在一实施例中,所述安全质量管控方法还包括:接收用户输入的表示查看所述回放视频信息的查看请求;所述查看请求包括所述用户的身份标识与需要查看的目标回放视频信息的视频编号;所述身份标识包括用户账号以及登陆密码;当通过所述登录密码和所
述用户账号成功登录时,确定所述用户账号是否具有查看所述视频编号对应的所述目标回放视频信息的权限;以及当所述用户账号具有查看所述视频编号对应的所述目标回放视频信息时,允许所述查看请求。
11.在一实施例中,所述安全质量管控方法还包括:对网络入侵行为进行实时监测;当监测到所述网络入侵行为时,记录入侵的源ip、攻击的类型、攻击的目的和/或攻击的时间;确定所述网络入侵行为的的危险值;
12.当所述危险值低于预设阈值时,将所述网络入侵行为记录至入侵日志中,其中,所述入侵日志根据预设的更新周期更新至所述外部管理终端;以及
13.当所述危险值高于预设阈值时,生成入侵信息并推送给所述外部智能终端进行显示。
14.在一实施例中,所述安全质量管控方法还包括:对查看所述回放视频信息的身份标识定期进行审查;和/或当一用户账号登陆失败超过预设次数时,锁定该用户账号;和/或当接收到包括密码的注册指令时,判断所述密码是否符合预设的密码规则策略。
15.根据本技术的另一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一所述的安全质量管控方法。
16.根据本技术的另一方面,提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于执行上述任一所述的安全质量管控方法。
17.本技术提供的安全质量管控方法能对电力施工现场作业情况进行实时传输,并在后台软件对现场的作业进行可视化远程管理监督,有效的解决现场负责或监督人员到岗到位的要求,严格按照工程建设管理要求和规范进行现场监督,保证工程质量和安全风险管控。实现对现场人员工作效率的提高和减少手工录入等工作量,从而更好的促进项目的安全质量管理和提高管理效率。通过智能安全帽、移动视频等感知设备和平台采用的大数据分析等手段实现总体目标。在现场应用后,可以发挥远程监控和交流在现场管理中的重要作用,提高管理的数字化、智能化、精益化水平,满足电网高强度大规模建设管理、智慧工地和全方位现场管控的需要。
附图说明
18.通过结合附图对本技术实施例进行更详细的描述,本技术的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本技术实施例的进一步理解,并且构成说明书的一部分,与本技术实施例一起用于解释本技术,并不构成对本技术的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
19.图1是本技术一示例性实施例提供的一种安全质量管控方法的流程示意图。
20.图2是本技术一示例性实施例提供的一种回放视频保存方法的流程示意图。
21.图3是本技术一示例性实施例提供的另一种安全质量管控方法的流程示意图。
22.图4是本技术一示例性实施例提供的另一种安全质量管控方法的流程示意图。
23.图5是本技术一示例性实施例提供的另一种安全质量管控方法的流程示意图。
24.图6是本技术一示例性实施例提供的一种回放视频的查看方法的流程示意图。
25.图7是本技术一示例性实施例提供的一种网络入侵应对方法的流程示意图。
26.图8是本技术一示例性实施例提供的电子设备的结构图。
具体实施方式
27.下面,将参考附图详细地描述根据本技术的示例实施例。显然,所描述的实施例仅仅是本技术的一部分实施例,而不是本技术的全部实施例,应理解,本技术不受这里描述的示例实施例的限制。
28.如图1所示,本发明一实施例提供了一种安全质量管控方法,该方法包括以下步骤:
29.步骤110:向安全帽端发出监控指令,以使安全帽端在接收到监控指令时通过摄像装置摄录安全帽所处工程现场的实时视频信息。
30.步骤120:接收安全帽端摄录的实时视频信息。
31.步骤130:将实时视频信息推送到外部管理终端进行显示,以使管理人员根据实时视频信息通过外部管理终端输入管控指令。
32.步骤140:根据管控指令对工程现场进行管控。
33.具体地,从整体管控的角度和对现场的风险管控实施现代化的管理手段出发,搭建服务器,通过4g网络连接工程现场人员佩戴的智能安全帽从而达到可以在远端实时监督施工现场,并留存监督施工轨迹,为工作判定提供依据。同时在佩戴智能安全帽后能灵活并多角度的记录现场情况,避免现场监督情况的疏漏。项目最终实现对现场施工的智能化管理,解放现场人员的双手,提高工作效率,减少人工操作的工作量,促进管理工作可视化、智能化的发展。
34.在本发明一实施例中,如图2所示的回放视频保存方法,该方法包括以下步骤:
35.步骤210:对实时视频信息进行录制。
36.步骤220:每当进行预设时间的录制后,根据已录制的实时视频信息生成回放视频信息。
37.步骤230:保存回放视频信息,以使管理人员通过外部管理终端查看回放视频信息。
38.具体地,搭建数据服务器、应用服务器、搭建通讯服务器。前端智能安全帽实时传回视频通过通讯服务器把预设时长的回放视频数据存储在数据服务器上,领导或相关管理人员可以通过pc、手机等设备登陆应用服务器直接视频连线或者调取回放视频。
39.在本发明一实施例中,如图3所示,安全质量管控方法还可以包括以下步骤:
40.步骤310:获取安全帽端的位置信息。
41.步骤320:当位置信息不处于工程现场的预设范围内时,向安全帽端推送第一提示信息,已引导安全帽端对应的现场人员返回工程现场的预设范围内。
42.具体地,为了保证现场人员的安全且保证现场人员的工作效率,在工作期间现场人员不应离开工程现场。若有现场人员离开了工程现场,需要引导该人员重新回到工程现场的范围内继续进行相关工作。
43.在本发明一实施例中,如图4所示,安全质量管控方法还可以包括以下步骤:
44.步骤410:确定安全帽端对应的现场人员的预设作业路径。
45.步骤420:根据安全帽端的至少两个位置信息,模拟安全帽端对应现场人员的实际
作业路径。
46.步骤430:当实际作业路径偏离预设作业路径时,向安全帽段推送第二提示信息,已引导安全帽端对应的现场人员按照预设作业路径进行工作。
47.具体地,通过定位技术能够对现场人员进行管控。采用gps/北斗定位技术等成熟手段,依托先进智能传感设备和物联网终端,可支持对施工现场人员的定位及作业轨迹的查看。由于作业施工人员在作业区域内的行进路线往往是规律的,例如两个位置信息中的经纬度数据可以确定一条轨迹线,三个经纬度数据可以确定一条简单的二次曲线,就可以用于对剩余的位置信息进行分析。
48.在本发明一实施例中,如图5所示,安全质量管控方法还可以包括以下步骤:
49.步骤510:接收安全帽端拍摄的人员图像。
50.步骤520:对人员图像进行解析,确定人员图像中包括的人员是否佩戴安全帽。
51.步骤530:当确定人员未佩戴安全帽时,向外部管理终端发送警告信息。
52.当判定人员是否佩戴安全帽时,需要通过安全帽端内置的摄像装置拍摄人员图像,为了方便处理,对人员图像进行预处理,预处理包括滤波、降噪及归一化。对人员图像进行解析包括提取目标目标特征,确定人员的头部区域和/或安全帽区域。确定头部区域及安全帽区域的重合程度,若重合程度较低,则该人员的头部未佩戴安全帽。
53.在本发明一实施例中,如图6所示的回放视频的查看方法,该方法可以包括以下步骤:
54.步骤610:接收用户输入的表示查看回放视频信息的查看请求;查看请求包括用户的身份标识与需要查看的目标回放视频信息的视频编号;身份标识包括用户账号以及登陆密码。
55.步骤620:当通过登录密码和用户账号成功登录时,确定用户账号是否具有查看视频编号对应的目标回放视频信息的权限。
56.步骤630:当用户账号具有查看视频编号对应的目标回放视频信息时,允许查看请求。
57.在用户需要对回放视频进行查看时,需要在保证安全的前提下进行,对大限度的保证系统的安全、可靠和稳定。防护目标主要包括:保障系统用户身份真实可信,防止恶意用户、非授权用户访问;保障用户传输及交互数据的完整性、保密性;保障系统应用系统的安全性,防止对应用系统资源的非授权访问、敏感数据(如用户口令密码、业务数据)泄漏以及对系统非法攻击等。
58.在进行用户密码验证时,采用目录服务作为认证源,依照ldap协议将用户/密码传入目录进行比对,只返回认证结果,不支持密码直接取出校验。密码的存储和传输安全策略设计:禁止在网络上以明文形式传输密码;禁止在数据库或文件系统中明文存储密码;保护身份验证cookie;禁止在cookie中保存用户密码。在进行用户授权时,基于角色访问控制模型控制访问权限。在系统中,权限(即资源的操作和访问许可)指派给岗位(即角色),岗位指派给用户(或称操作员)。采用角色控制,限制用户对系统级资源的访问;采用操作授权,对特殊资源的操作需要相关领导确认才能进行下一步操作。
59.此外,在进行数据的输入输出时,对通过人机接口输入或通过通信接口输入的数据合法性进行检验,并执行强制的非法数据过滤功能,禁止可能产生危害的数据提交。通过
配置合理的会话时长,例如设定为15分钟,在超时后系统会自动清除会话;登录成功之后创建新的会话,并将原有会话清除,通过将会话与ip地址绑定设置,降低会话被盗用的风险。在进行回放视频等数据的传输、使用、存储过程中,进行保密性设计:使用加密技术、https等方式对传输的关键业务数据、敏感信息进行机密性保护;数据的使用应进行检错和校验操作,临时数据使用后需进行存储或销毁处理;对于关键业务数据、敏感信息进行加密存储,使用的加密算法满足国网公司加密技术设计要求;对经网络跨安全域传输的数据进行加密保护。数据的传输过程中应保证数据的完整性,防止恶意攻击者截取并篡改、删除数据,使用密钥的密码机制,禁止未经授权的数据篡改。提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放。一周一个整体备份,每天增量备份;保留三个月的数据。备份介质应当严格管理,防止未授权访问业务备份数据。
60.在本发明一实施例中,如图7所示,提供了一种网络入侵应对方法,该方法包括以下步骤:
61.步骤710:对网络入侵行为进行实时监测;
62.步骤720:当监测到网络入侵行为时,记录入侵的源ip、攻击的类型、攻击的目的和/或攻击的时间。
63.步骤730:确定网络入侵行为的的危险值。
64.步骤740:当危险值低于预设阈值时,将网络入侵行为记录至入侵日志中,其中,入侵日志根据预设的更新周期更新至外部管理终端。
65.步骤750:当危险值高于预设阈值时,生成入侵信息并推送给外部智能终端进行显示。
66.结合网络安全技术(如网络入侵检测系统、防火墙等),实现对各种已知入侵行为的检测,记录入侵的源ip、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。删除或禁用操作系统中未使用的用户账号,修改活动账号的口令使其满足密码强度要求;应对登录操作系统和数据库系统的用户进行身份标识和鉴别。
67.在本发明一实施例中,安全质量管控方法还可以包括:对查看所述回放视频信息的身份标识定期进行审查;和/或当一用户账号登陆失败超过预设次数时,锁定该用户账号;和/或当接收到包括密码的注册指令时,判断所述密码是否符合预设的密码规则策略。
68.具体地,该实施例用于解决对人员的帐号统一管理维护,定期审计,同时解决帐号的共享和锁定问题。支持管理人员、运维操作人员、审计人员3类角色。对管理员帐号、普通帐号定期进行审查。用户登录失败超过限定次数,应对帐号进行锁定。生成的密码应符合密码规则策略(密码长度、有效期、复杂度)。安全性一直是网络的薄弱环节之一,而用户对网络安全的要求又相当高,因此网络安全管理非常重要。网络中主要有以下几大安全问题:网络数据的私有性(保护网络数据不被侵入者非法获取),授权(authentication)(防止侵入者在网络上发送错误信息),访问控制(控制访问控制(控制对网络资源的访问)。相应的,网络安全管理应包括对授权机制、访问控制、加密和加密关键字的管理,另外还要维护和检查安全日志。包括:创建、删除、控制安全服务和机制、与安全相关信息的分布、与安全相关事件的报告。
69.综上所述,安全质量管控方法的执行可以由安全质量管控系统来执行,系统包括智能安全质量管控平台和安装有摄像头、通信装置等设备的智能安全帽。该系统架构设计
遵循以下基本原则:
70.1、实用性原则:首先要坚持实用性原则,在实用的基础上考虑创新性、先进性和前瞻性,切实满足监理业务实际工作需求。
71.2、安全性原则:系统建设遵循《国家电网公司信息安全防护体系》要求,并结合智能安全质量管控平台的特点,采用相关安全机制和技术手段保障系统的应用安全、数据安全、主机安全、网络安全、物理安全。
72.3、可靠性原则:保证7
×
24小时可靠运行,系统关键环节软硬件资源设计采用高可用性方案,保证系统运行的高度可靠。
73.4、可扩展性原则:系统应采用柔性设计,拥有良好的可扩展性,具备业务处理的灵活配置能力,能随着监理业务需求变化灵活重组与调整。
74.5、经济性原则:系统满足经济性要求,充分利用现有技术手段,通过自主研发力量整合各类信息系统资源,进行综合利用与开发,有效节约投资成本。
75.针对电网快速响应的需求,基于4g技术,研发智能安全质量管控平台,满足电力行业安全质量保障的需求,系统遵循“标准化、开放性、易用性、可维护性、先进性和成熟性相结合”的基本原则:
76.1、开放性:系统要具有开放的结构体系,不仅要满足用户当前的需要,而且还要满足将来能容易地扩展其功能和规模的需要,适应行业的发展、管理模式的变化以及技术的更新等。因此,系统需要保证在平台开发、系统结构、数据和接口等方面的充分开放性。
77.2、易用性:在规划设计系统时,应充分考虑到用户的实际需求、应用水平、使用习惯等,构建易理解、易操作、易推广的实用的系统和标准,真正减轻使用者的操作工作量。
78.3、可维护性:系统需要有良好的可维护性,一般性故障可由系统管理员在现场自行处理。
79.4、先进性和成熟性相结合:以成熟技术为基础,利用先进的4g传输技术实现语音、数据以及视频等多种业务综合保障,同时具备工作场景实时显示在画面中,为安全质量管控提供多业务、一体化、综合服务保障。
80.在系统设计过程中,考虑以后软件通用性,可扩展性,在所有可能会出现接口需求的地方预留接口函数处理,将所有的预留接口函数放在接口函数库中;为项目预留一个项目专用库,将接口函数复制到项目专用库中,并在函数中实现接口功能。与现有技术相比,发明的方法在接口需求不明确的情况下,实现接口预留,避免了因为系统集成需求而产生的产品的二次开发,提高了系统集成效率、保障了系统运行的稳定,具有很好的推广应用价值,系统模块化设计理念。
81.体现项目的安全性的研究:项目安全质量第一,在监理资料、巡检、风险点、查询分析中都可体现;
82.体现资料的全面性的研究:涵盖不同标准、不同专业的所有资料;
83.体现过程的可追溯性的研究:流程留轨迹,音频留痕迹,视频留下依据。
84.体现智能化的研究:根据工序自动确定资料,根据专业自动辨识危险点。
85.下面,参考图8来描述根据本技术实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
86.图8图示了根据本技术实施例的电子设备的框图。
87.如图8所示,电子设备10包括一个或多个处理器11和存储器12。
88.处理器11可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备10中的其他组件以执行期望的功能。
89.存储器12可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器11可以运行所述程序指令,以实现上文所述的本技术的各个实施例的安全质量管控方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
90.在一个示例中,电子设备10还可以包括:输入装置13和输出装置14,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
91.在该电子设备是单机设备时,该输入装置13可以是通信网络连接器,用于从第一设备和第二设备接收所采集的输入信号。
92.此外,该输入装置13还可以包括例如键盘、鼠标等等。
93.该输出装置14可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置14可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出装置等等。
94.当然,为了简化,图8中仅示出了该电子设备10中与本技术有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备10还可以包括任何其他适当的组件。
95.除了上述方法和设备以外,本技术的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种实施例的安全质量管控方法中的步骤。
96.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本技术实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c++等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
97.此外,本技术的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本技术各种实施例的安全质量管控方法中的步骤。
98.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘
只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
99.以上结合具体实施例描述了本技术的基本原理,但是,需要指出的是,在本技术中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本技术的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本技术为必须采用上述具体的细节来实现。
100.本技术中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
101.还需要指出的是,在本技术的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本技术的等效方案。
102.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本技术。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本技术的范围。因此,本技术不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
103.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本技术的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1