Solución Healthcare IoT de Huawei para la prevención del robo infantil en hospitales

100 0 1 0

Para implementar la prevención del secuestro de bebés, los bebés usan etiquetas de seguridad, y la información sobre las etiquetas, los bebés y las madres se encuentra en el sistema de protección infantil. El sistema de protección infantil identifica las etiquetas de seguridad infantil a través de monitores de salida en las salas y registra las ubicaciones infantiles en tiempo real. Las madres pueden usar una aplicación móvil para confirmar las identidades de los bebés y evitar sustracciones. Cuando las etiquetas de seguridad para bebés se acercan a los monitores de salida en las entradas/salidas de las vallas geográficas, se activan dispositivos de alarmas audibles y visuales para informar alarmas, evitando los secuestros de bebés.


Como se muestra en la Figura 1, en escenarios de prevención de secuestro infantil, los AP en las salas tienen receptores RFID implementados. Los receptores RFID están integrados en los AP como tarjetas integradas, o conectados a los AP a través de puertos USB como módulos USB externos. Los monitores de salida 1 y 2 se despliegan en las entradas / salidas de las salas. El monitor de salida 3 y un dispositivo de alarma audible y visual se implementan en las entradas / salidas de control de acceso de la geo-valla de protección. Estos monitores de salida están conectados a un switch de acceso a través de enlaces Ethernet por cable. Las ubicaciones de los monitores de salida están configuradas en el sistema de protección infantil.

 

La prevención del secuestro infantil ofrece tres subfunciones: Identificación entre madre-bebé, ubicación del bebé y geo-valla de protección.


Identificación entre madre e hijo.

La Figura 1 muestra cómo se implementa la identificación entre madre-bebé.

 

Figura 1 Diagrama de red para la identificación entre madre-bebé


1

1. Las etiquetas de seguridad se colocan para los bebés después de que nacen, y la información sobre los bebés, las etiquetas de seguridad y las madres se registran en el sistema de protección infantil.

 

2. Los monitores de salida en las salas donde se encuentran las madres utilizan un módulo de radio de 125 kHz para transmitir su propia información, como las ID. Las etiquetas de seguridad para bebés reciben la información a través de módulos de radio de 125 kHz.

 

3. A través de módulos de radio de 433 MHz, las etiquetas de seguridad para bebés envían información de etiquetas y reciben información del monitor de salida a los receptores RFID. Los receptores RFID reciben la información a través de módulos de radio de 433 MHz.

 

4. Los receptores RFID envían la información al sistema de protección infantil a través del AP y por los enlaces Ethernet.

 

5. El sistema de protección infantil combina la información de la madre y el bebé.

 

6. Las madres usan la aplicación móvil provista por el hospital para obtener los resultados de la identificación entre la madre y el bebé del sistema de protección infantil y ver la información actual del bebé en la aplicación. Las madres también pueden usar la función de escaneo de códigos de barras de la aplicación para escanear códigos QR en etiquetas de seguridad para bebés para obtener información de coincidencia más precisa.


Si hay varias madres en una sala, el monitor de salida solo puede ubicar a los bebés en la sala. Las madres necesitan escanear códigos QR para confirmar las identidades infantiles.

 

Localización del infante

La Figura 2 muestra cómo se implementa la ubicación infantil.

 

Figura 2 Diagrama de red para ubicación infantil

2


1. Cuando los bebés se acercan a los monitores de salida en las entradas / salidas de las salas, los módulos de radio de 125 kHz de etiquetas de seguridad para bebés reciben tramas Beacon enviadas por los monitores de salida.

 

2. A través de los módulos de radio de 433 MHz, las etiquetas de seguridad para bebés envían información sobre los monitores de salida, como las ID, a los receptores RFID.

 

3. Los receptores RFID envían la información al sistema de protección infantil a través de AP y enlaces Ethernet.

 

4. El sistema de protección infantil coincide con la información recibida sobre los monitores de salida, tales como ID con información de ubicación preestablecida para ubicar bebés y monitorear ubicaciones infantiles en tiempo real.


Geo-Valla de protección

La Figura 3 muestra cómo se implementa la geo-valla de protección para la prevención de la sustracción infantil.

 

Figura 3 Diagrama de red para geo-valla de protección


3


1. Cuando los bebés se acercan al monitor de salida 3 en la entrada / salida de la geo-valla de protección, los módulos de radio de 125 kHz de etiquetas de seguridad para bebés reciben tramas Beacon enviadas por el monitor de salida.

 

2. A través de los módulos de radio de 433 MHz, la etiqueta de seguridad infantil luego envía información sobre el monitor de salida, como el ID, al módulo de radio de 433 MHz del monitor de salida.

 

3. Después de recibir la información, el monitor de salida activa de inmediato el dispositivo de alarma audible y visual para informar una alarma, y envía información de alarma al sistema de protección infantil a través de un enlace Ethernet por cable.

 

4. El sistema de protección infantil registra la información de la alarma.

 

Como conclusión al hacer uso de la tecnología podemos solucionar un problema que con frecuencia se presenta como es el robo de infantes en los hospitales. Esta solución ayuda de forma considerable a que esto no suceda.


Gracias por acompañarnos y sigan al pendiente de nuestras próximas publicaciones.


Saludos.


FIN                                   

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

 

#OneHuawei

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión