• EASTLONGE ELECTRONICS(HK) CO.,LTD
    Lance-Kanada
    szybka wysyłka i brak problemów
  • EASTLONGE ELECTRONICS(HK) CO.,LTD
    Lucila-Brazylia
    Sprzęt dobrej jakości, bardzo odpowiedzialny sprzedawca i szybka dostawa. Polecam całej społeczności Alibaba / AliExpress. Na pewno kupię więcej jednostek.
  • EASTLONGE ELECTRONICS(HK) CO.,LTD
    Hamadivo-Francja
    Bestseller, dobra transakcja i szybki czas dostawy!
Osoba kontaktowa : Amy Cheah
Numer telefonu : +86 134 1856 8064
WhatsApp : +8613418568064

Wykrywanie wszystkich sygnałów Army Prison Cell Phone Jammer Selective Jammer

Miejsce pochodzenia Guangdong, Chiny
Nazwa handlowa EST
Orzecznictwo CE, RoHS
Numer modelu EST-808SJ
Minimalne zamówienie 1 kawałek
Szczegóły pakowania 1 szt. Pudełko upominkowe na jedno urządzenie, neutralne opakowanie
Czas dostawy 20-35 dni roboczych po otrzymaniu pełnej płatności!
Zasady płatności Western Union, T/T
Możliwość Supply 10000 sztuk miesięcznie

Skontaktuj się ze mną, aby otrzymać bezpłatne próbki i kupony.

WhatsApp:0086 18588475571

czat: 0086 18588475571

Skype'a: sales10@aixton.com

W razie jakichkolwiek wątpliwości zapewniamy całodobową pomoc online.

x
Szczegóły Produktu
Częstotliwość OEM Funkcja 1 Wszystkie wykrywanie i zbieranie sygnału w okolicy
Funkcja 2 Ustawienie kontroli czarno-białej listy Funkcja 3 Inteligentny alert informacyjny (wysyłaj wiadomości grupowe do wszystkich użytkowników w okolicy)
Funkcja 4 Zlokalizuj wszystkich użytkowników w okolicy Funkcja 5 Imitacja dowolnego numeru telefonu komórkowego
Zasady płatności 30% depozytu przed produkcją, 100% płatności przed wysyłką Czas dostawy 20-35 dni roboczych
High Light

Zakłócacz sygnału telefonu komórkowego

,

urządzenie szyfrujące telefon komórkowy

Zostaw wiadomość
opis produktu

Selektywny system kontroli łączności więziennej EST-808SJ

 

1. Tło generacji systemu Wstęp

 

Więzienia są ważną częścią krajowych organów sądowych i pełnią ważną misję wdrażania dyscyplin prawnych i reform edukacyjnych.Bezpieczeństwo więzień jest związane ze stabilnością społeczeństwa i odgrywa ważną rolę.Dlatego budowa więziennych systemów bezpieczeństwa jest szczególnie ważna.

 

W ostatnich latach, w związku z pojawieniem się wielu okrutnych incydentów, takich jak oszustwa i ucieczka za granicę, w krajowym systemie więziennictwa, incydenty, które były przedmiotem dochodzenia, były związane z komunikacją komórkową w więzieniach.Ministerstwo Sprawiedliwości przywiązuje do tego dużą wagę - na terenie więzienia zabroniona jest komunikacja telefoniczna, a niektóre więzienia rygorystycznie egzekwują przepisy Ministerstwa Sprawiedliwości, wymagające od policjantów wejścia na teren więzienia bez posiadania telefonu komórkowego.

 

To spowodowało kilka krytycznych uwag wobec kierownictwa więzienia:

1).Funkcjonariusze policji mają problemy z nawiązaniem kontaktu z przywódcami, członkami rodziny i kontaktami związanymi z pracą.

2).Brak terminowego powiadamiania więźniów o nagłych wypadkach, pożarach w więzieniach, przemocy, klęskach żywiołowych i innych sytuacjach nadzwyczajnych.


 

Dlatego firma Shenzhen Shuizhidao Technology CTDlatego firma Eastlonge bierze na siebie to trudne zadanie i samodzielnie opracowuje i produkuje zestaw „Systemu Kontroli Komunikacji Więziennej”, który jest wprowadzany do oddziału więziennego i może naprawdę wdrożyć najlepsze rozwiązanie do kontroli połączeń, poprawiając intuicyjne zarządzanie i zapobieganie.I wygoda.(Oczywiście to rozwiązanie można całkowicie i skutecznie przenieść do działów bezpieczeństwa publicznego, departamentów bezpieczeństwa, przedsiębiorstw wojskowych, jednostek bezpieczeństwa itp.)

 

 

2. SystemFnamaszczenieIwprowadzenie

 

1).Wykrywanie i zbieranie wszystkich sygnałów w okolicy

Wprowadź zasięg „Systemu kontroli komunikacji więziennej”, to znaczy pod kontrolą systemu, przemiatanie pełnej częstotliwości 2/3/4G, superszybki specjalny kod wykrywania, metoda wykrywania jest niewidoczna bezpośrednia akwizycja, a cel nie jest odbierany Komunikacja, namierz telefon komórkowy w zasięgu, ustal przybliżoną lokalizację celu i kontroluj komunikację.

 

2).Ustawienia kontroli czarno-białej listy

Czarna lista: System może realizować funkcję blokowania komunikacji dla wszystkich nieautoryzowanych telefonów komórkowych w strefie włamań.W przypadku włamania się nielegalnego użytkownika lub wniesienia przez pracownika nielegalnego telefonu komórkowego, system automatycznie ingeruje w to, uniemożliwiając jakąkolwiek komunikację głosową i komunikację danych;

Biała lista: Warunkowa, wstępnie wprowadzona autoryzacja komunikacji.System umożliwia wyznaczonym użytkownikom wnoszenie telefonów komórkowych w wyznaczone obszary, jednak po wejściu na teren uprawnienia komunikacyjne telefonów komórkowych muszą wykonywać określone funkcje zgodnie z zasadami zaplanowanymi przez użytkownika systemu.Zgodnie z różnymi poziomami personelu, następujące uprawnienia AC i DF są dowolną kombinacją:

A. (Odpowiedź) wszystkie połączenia przychodzące;

B. (Odpowiedź) Połączenia wewnątrzgrupowe jednostki;

C. (Odpowiedź) Wszystkie połączenia przychodzące są niedostępne;

D. (wybierz) wszystkie połączenia przychodzące;

E. (wybierz) z grupy;

F. (Wybierz) Nie można wykonywać połączeń;

Ten system może wykonywać różne autoryzacje dla różnych pracowników, a osoba autoryzująca może kontrolować kontrolowany personel, aby uzyskać różne kombinacje uprawnień między A i F.

 

3).Inteligentny alert informacyjny

System może obsługiwać funkcję wysyłania wiadomości tekstowych do użytkowników znajdujących się w okolicy, w celu szybkiego wysłania wiadomości do pracowników znajdujących się w okolicy w przypadku alarmu pożarowego, ostrzeżenia o klęskach żywiołowych, nalotach itp., dzięki czemu pracownicy mogą dokonywać różnych przygotowania z wyprzedzeniem.

 

4).Zlokalizuj wszystkich użytkowników w okolicy

System może wspierać wszystkich użytkowników wchodzących w obszar w celu pozycjonowania.W przypadku włamania się nielegalnego użytkownika, pod wezwaniem alarmowym systemu, administrator może zlokalizować użytkownika za pośrednictwem systemu i wydać polecenie (wysłać wiadomość) uzbrojonej policji dyżurnej, aby go odnalazł lub bezpośrednio wysłać ostrzeżenie do nielegalnego użytkownika. użytkownika do efektu ostrzegawczego.

 

5).Funkcja telefonu indukcyjnego imitacji;

System może realizować funkcje takie jak imitacja dowolnego numeru telefonu komórkowego.Ze względu na uwarunkowania prawne wprowadzenie takich funkcji jest tu uproszczone oraznie jest dostępny dla użytkowników innych niż wojsko, bezpieczeństwo publiczne i bezpieczeństwo narodowe w przypadku wyboru obiektu realizacji projektu.

 

 

3. PLanmirozszerzenie& AaplikacjaZakres

 

Funkcje systemu mogą być aktualizowane lub zmieniane po bieżącym etapie, dzięki czemu funkcje mogą być zwiększane lub zmniejszane w zależności od różnych miejsc użytkowania.Rozszerzone funkcje rozwiązania są następujące:

 

1).Funkcja „Karta All-in-One”

System obsługuje kompleksowe funkcje kart, takie jak obecność pracowników, konsumpcja w stołówce, zarządzanie parkingami, kontrola dostępu i przesuwanie zdjęć.

 

2). Funkcje monitorowania i nagrywania

W razie potrzeby system może realizować funkcje takie jak monitorowanie i rejestracja obiektów stałych.Ze względu na uwarunkowania prawne wprowadzenie takich funkcji jest tu uproszczone i nie jest otwarte dla użytkowników innych niż wojsko, bezpieczeństwo publiczne i bezpieczeństwo narodowe przy wyborze celów realizacji projektu

 

3).Wykrywanie separacji kart maszyny

System może skutecznie wykryć, czy telefon pracownika korzysta z numeru telefonu nadanego przez jednostkę zgodnie z wymaganiami.W przypadku wydzielenia i wykorzystania długookresowej karty telefonicznej pracownika, system może zablokować jego funkcje połączeń, SMS-ów i dostępu do Internetu, a karę ustala odpowiednia kadra kierownicza jednostki.Środki.

 

4). Globalna funkcja pozycjonowania satelitarnego

System może obsługiwać funkcję globalnego pozycjonowania satelitarnego smartfona.Funkcja ta może być wbudowana we wszystkie systemy użytkowników smartfonów jednostki i regularnie zgłaszać jej lokalizację do zintegrowanej platformy zarządzania.Zintegrowana platforma zarządzania może również aktywnie żądać i pozyskiwać użytkowników telefonów komórkowych.Informacje o lokalizacji w celu sprawdzenia, czy pracownicy jednocześnie naruszyli poufność, zdradę itp., ta funkcja może również skutecznie śledzić skradzione telefony komórkowe lub ratować porwanych pracowników.

 

Pierwotny model systemu został zbudowany na „Systemie Kontroli Komunikacji Więziennej” i został opracowany w celu wzmocnienia zarządzania więzieniem, ale system nie jest ograniczony do zastosowania w przemyśle więziennym.Zakres zastosowania „Uniwersalnego Systemu Sterowania Łącznością” jest następujący:

 

1).Więzienia, areszty i zakłady poprawcze dla nieletnich

 

Ta część użytkownika jest obiektem zarządzania podczas projektowania systemu.W Chinach jest prawie 700 więzień i ponad 1,6 miliona osób przebywa w areszcie.Od wielu lat trwają włamania do więzienia, porwania i oszustwa powodowane przez osobiste telefony komórkowe.Jak można zasadniczo rozwiązać problem komunikacji więziennej?Zarządzanie stało się problemem „wielkiego szefa”, a więzienia lub ich kompetentne jednostki w całym kraju również szukają rozwiązania, które można skutecznie kontrolować, ale zanim pojawił się system, żadna firma technologiczna nie osiągnęła tej funkcji.„System kontroli komunikacji więziennej” w pierwszym więzieniu Fushun w prowincji Liaoning jest projektem, do którego przywiązuje wagę Ministerstwo Sprawiedliwości, a także projektem pilotażowym ustanowionym przez Zarząd Więziennictwa Prowincji Liaoning.Pomyślny rozwój tego projektu oznacza wejście w nową erę zarządzania komunikacją więzienną.Oznaczało to również otwarcie bram więziennych kraju dla systemu.Jednocześnie system można przełożyć na areszty śledcze i zakłady poprawcze dla nieletnich.

 

2).Bezpieczeństwo publiczne, bezpieczeństwo narodowe i inne departamenty bezpieczeństwa

Biuro Bezpieczeństwa Publicznego, Biuro Bezpieczeństwa Narodowego i inne departamenty mają rygorystyczne wymagania dotyczące poufności podczas codziennej pracy lub aresztowania.W przeszłości departamenty te stosowały środki administracyjne, takie jak przekazywanie hostingu telefonów komórkowych lub zakaz noszenia telefonów komórkowych do pracy.Poza słabą komunikacją między pracą nie można było zweryfikować realizacji wymagań administracyjnych, co doprowadziło do zjawiska, że ​​nie można było znaleźć małych osób, a duże sprawy wyciekały z wyprzedzeniem.

Poza skutecznym rozwiązywaniem powyższych problemów, zastosowanie systemu może również skutecznie wykrywać nielegalny sprzęt przewożony przez pracowników lub gości naruszających regulamin.System realizuje również funkcje „zarządzania blokami pojazdów”, „zarządzania stołówkami”, „kontroli dostępu”, „zarządzania obecnością” i inne.Zapewnia dobre informacje i bezpapierowe wsparcie biurowe dla takich działów.

 

3).Poufna sala konferencyjna dla dużych przedsiębiorstw

Po uproszczeniu system może być wykorzystywany w tajnych salach konferencyjnych dużych przedsiębiorstw państwowych (np. PetroChina) lub dużych międzynarodowych korporacji (np. Lenovo Group), dzięki czemu liderzy biznesu (prelegenci itp.) komunikacja jest otwarta w dowolnym momencie, ale uczestniczący pracownicy nie mogą przejąć inicjatywy Funkcje takie jak komunikacja ze światem zewnętrznym wykraczają poza zwykły sprzęt ekranowania konferencji.

 

4).Bezpieczeństwo liderów i ważnego personelu wizytującego

Przywódcy krajowi i ważne kadry zarządzające przedsiębiorstw odwiedzają niektóre ważne decyzje kraju lub firmy, a także pokojową wymianę między sobą, ale bezpieczeństwo wizyt zawsze było zagrożone przez terrorystów.Chociaż niektóre działy bezpieczeństwa zajmują się ochroną osobistą, często dochodzi do działań terrorystycznych.System może w porę wykryć wszelkie zagrożenia, które mogą stanowić zagrożenie dla liderów, i na czas zatrzymać nienormalne zjawiska i znaki.

 

4. JapoczątkowyPproduktWygląd zewnętrzny(Opil.PstolikTyp walizki na kółkach)

Wykrywanie wszystkich sygnałów Army Prison Cell Phone Jammer Selective Jammer 0