809 协议相关

news2024/11/26 1:38:05

809 协议

  • 目录
    • 概述
      • 需求:
    • 设计思路
    • 实现思路分析
      • 1.概念
      • 2.业务流程
      • 3.详细过程
      • 4.相关过程
    • 参考资料

Survive by day and develop by night.
talk for import biz , show your perfect code,full busy,skip hardness,make a better result,wait for change,challenge Survive.
happy for hardess to solve denpendies.

目录

在这里插入图片描述

概述

809 协议

需求:

设计思路

实现思路分析

1.概念

809协议是中国公安部制定的一项标准,全称为《公安视频监控联网系统技术要求及测试方法》,主要用于规范和指导城市公安视频监控联网系统的建设和运营。该协议规定了视频监控设备、网络设备、服务器和客户端等各个方面的技术要求,以确保监控系统的可靠性、稳定性和安全性。

809协议规定了视频监控设备需要满足高清、高效、低延迟等要求,网络设备需要具有高速传输、可靠性、稳定性和安全性等特点,服务器和客户端需要支持高效的数据存储和管理,并提供完善的数据查询、回放和管理功能。该协议还包括了视频监控系统的安全要求,例如数据加密和传输安全、设备防攻击和防病毒等。

通过实施809协议,可以有效提升城市公安视频监控联网系统的建设和运营水平,提高公安工作的效率和精度,为社会安全稳定做出贡献。

2.业务流程

业务流程图:

在这里插入图片描述

2首先下级平台上报上级平台
2.1 下级平台发送0x1001 到具体的上级平台。
2.2 上级平台传送到0x1002到下级平台
2.3 从链路如下:
上级平台发送Ox9001 到下级平台。
下级平台发送Ox9002 到上级平台。

数据交换格式:

  1. 客户端连接:
    现在的格式是:vo,javaBean 放到缓冲区,变成十六进制的,经过解码转义之后还是十六进制的数据,内部传输的都是十六进制的。

在这里能转换成对应的vo 就行行了,即是将十六进制转成Message即可。

3.详细过程

1.原包:
5B 00 00 00 92 00 00 06 82 94 00 01 33 EF B8 01 00 00 00 00 00 27 0F D4 C1 41 31 32 33 34 35 00 00 00 00 00 00 00 00 00 00 00 00 00 02 94 01 00 00 00 5C 01 00 02 00 00 00 00 (5A 01) AC 3F 40 12 3F FA A1 00 00 00 00 (5A 01) AC 4D 50 03 73 6D 61 6C 6C 63 68 69 00 00 00 00 00 00 00 00 31 32 33 34 35 36 37 38 39 30 31 00 00 00 00 00 00 00 00 00 31 32 33 34 35 36 40 71 71 2E 63 6F 6D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 BA D8 5D

2.进行反转义
5A 01 ->5B
5A 02 ->5A
5E 01 ->5D
5E 02 ->5E
反转义后
5B 00 00 00 92 00 00 06 82 94 00 01 33 EF B8 01 00 00 00 00 00 27 0F D4 C1 41 31 32 33 34 35 00 00 00 00 00 00 00 00 00 00 00 00 00 02 94 01 00 00 00 5C 01 00 02 00 00 00 00 5B AC 3F 40 12 3F FA A1 00 00 00 00 5B AC 4D 50 03 73 6D 61 6C 6C 63 68 69 00 00 00 00 00 00 00 00 31 32 33 34 35 36 37 38 39 30 31 00 00 00 00 00 00 00 00 00 31 32 33 34 35 36 40 71 71 2E 63 6F 6D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 BA D8 5D

3.拆解
5B --头标识
00 00 00 92 --数据头->数据长度
00 00 06 82 --数据头->报文序列号
94 00 --数据头->业务数据类型
01 33 EF B8 --数据头->下级平台接入码,上级平台给下级平台分配唯一标识码
01 00 00 --数据头->协议版本号标识
00 --数据头->报文加密标识位
00 00 27 0F --数据头->数据加密的密匙
D4 C1 41 31 32 33 34 35 00 00 00 00 00 00 00 00 00 00 00 00 00 --数据体->车牌号
02 --数据体->车辆颜色
94 01 --数据体->子业务类型标识
00 00 00 5C --数据体->后续数据长度
01 --子数据体->报警信息来源
00 02 --子数据体->报警类型
00 00 00 00 5B AC 3F 40 --子数据体->报警时间UTCDateTime
12 3F FA A1 --子数据体->报警督办ID
00 00 00 00 5B AC 4D 50 --子数据体->督办截止时间
03 --子数据体->督办级别
73 6D 61 6C 6C 63 68 69 00 00 00 00 00 00 00 00 --子数据体->督办人
31 32 33 34 35 36 37 38 39 30 31 00 00 00 00 00 00 00 00 00 --子数据体->督办联系电话
31 32 33 34 35 36 40 71 71 2E 63 6F 6D 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 --子数据体->督办联系电子邮件
BA D8 --CRC校验码
5D --尾标识

4.相关过程

参考资料

1.暂无

欢迎阅读,各位老铁,如果对你有帮助,点个赞加个关注呗!同时,期望各位大佬的批评指正~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/794451.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Windows上安装Docker Desktop

运行环境 Windows 10Docker Desktop 4.21.1 安装步骤 步骤1: 勾掉"Use WSL 2 instead of Hyper-V(recommended)"(原因见小插曲2章节) 步骤2: 安装完成 步骤3: 运行Docker Desktop 步骤4: …

面试了无数家公司整理的软件测试面试题【含答案】

1、自动化代码中,用到了哪些设计模式? 单例设计模式 工厂模式PO设计模式数据驱动模式面向接口编程设计模式 2、什么是断言( Assert) ? 断言Assert用于在代码中验证实际结果是不是符合预期结果,如果测试用例执行失败会抛出异常并提供断言日志 3、什么是web自动化测…

STM32 串口实验(学习一)

本章将实现如下功能:STM32通过串口和上位机对话,STM32在收到上位机发过来的字符串后,原原本本返回给上位机。 STM32 串口简介 串口作为MCU的重要外部接口,同时也是软件开发重要的调试手段,其重要性不言而喻。现在基本…

centos7设置网桥网卡

安装bridge-utils yum install bridge-utils修改ens33 网卡 TYPEEthernet BOOTPROTOnone DEFROUTEyes IPV4_FAILURE_FATALno IPV6INITyes IPV6_AUTOCONFyes IPV6_DEFROUTEyes IPV6_FAILURE_FATALno NAMEens33 UUID04b97484-25c8-45c7-8c8c-e335e8080e10 DEVICEens33 ONBOOTye…

TEE GP(Global Platform)认证方案

TEE之GP(Global Platform)认证汇总 一、GP认证方案 二、GP认证方案分类 参考: GlobalPlatform Certification - GlobalPlatform

【读书笔记】《生命册》- 李佩甫 - 2012年出版

不停的阅读,然后形成自己的知识体系。 2023.07. 读 《生命册》是河南作家李佩甫于2012年发表的长篇小说,作家出版社发行,全书共12章约38万字,与之前发表的《羊的门》、《城的灯》组成“平原三部曲”,2015年获得第九届…

恶意软件已渗透商业环境,超40万个企业凭证被窃取

网络安全公司 Flare 与 BleepingComputer 分享的一份报告显示,在对暗网和 Telegram 渠道上出售的近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的严重渗透。 信息窃取程序是一种恶意软件,可窃取存储在 Web 浏…

Jmeter 测试 JMS (Java Message Service)/ActiveMQ 性能

目录 前言 ActiveMQ 介绍 准备工作 编写jndi.properties添加到ApacheJMeter.jar 中 下载 ActiveMQ 配置 Jmeter 进行测试 点对点 (Queues 队列) 配置 Jmeter 进行测试 发布/订阅 (Topic 队列) 配置发布 Publisher 配置订阅 Subscriber 总结 前言 在进行性能测试时&a…

Java API文档工具:小白如何游刃有余编写Java中的API使用手册?

Java API文档工具:小白如何游刃有余编写Java中的API使用手册? 对于初学者来说,Java API文档是解决问题和学习语言的重要工具。本文将介绍Java API文档工具的使用方法,帮助小白们轻松编写出优秀的API使用手册,供日后的…

PaaS低代码平台源码:预置3000+应用集成插件,强大的建模引擎,快速构建自己的应用程序和流程

低代码PaaS平台是一款基于 Salesforce Platform 的开源替代方案,支持多种企业应用场景,包括但不限于CRM、ERP、OA、BI、IoT、大数据等。无论是传统企业还是新兴企业,都可以使用管理后台快速构建自己的应用程序和流程。 技术架构:微…

【软件测试】单元测试工具---Junit详解

1.junit 1.1 junit是什么 JUnit是一个Java语言的单元测试框架。 虽然我们已经学习了selenium测试框架,但是有的时候测试用例很多,我们需要一个测试工具来管理这些测试用例,Junit就是一个很好的管理工具,简单来说Junit是一个针对…

emacs打开git仓库下多个子工程的根目录问题解决案

emacs打开git仓库下多个子工程的根目录问题解决案 问题描述 如题所述,这个问题困扰我很久了,一直没搜到完整的解决方案。这次终于乘着空闲时间,研究了projectile.el源码找到了方案。 问题场景具体描述下: 我自己有一个私人git仓库&#x…

CISA学习笔记-第一章、信息系统审计过程

传统的审计三方关系理论指明,审计作为独立于会计记录之外的一项重要职能,是公司财务信息公允可靠的有力保障,制约着会计行为,制衡了会计权力。 1. IS审计和保障标准、指南、工具 职业道德规范 信息技术保证框架(ITAF&a…

Log4j源码解析

Log4j源码解析 主要流程 Logger logger Logger.getLogger(Main.class); 1、通过Logger.getLogger(Class clazz) 或 Logger.getLogger(String name)进入。 2、加载LogManager进jvm, 执行静态代码块执行初始化, 创建出RepositorySelector实例及LoggerRepository实例(Hierarchy…

13. linux指令

文章目录 一些linux的常用指令一、linux常用命令二、查看系统是32还是64位三、修改字符集四、Linux的时间问题1.查看和修改Linux的时区2.查看和修改Linux的时间 五、解压六、yum源配置1.yum介绍2.查看有无 yum安装包 ,有的话卸载: 七、防火墙操作&#x…

达梦HSEM管理平台部署测试

目录 前期准备... 3 一、HSEM外部接入部署... 6 1、元数据库准备... 6 2、创建DmhsWebService. 6 3、启动DMHSWeb服务... 6 4、创建代理服务... 7 5、运行代理服务... 8 6、运行 Tomcat 服务... 8 7、登录HSEM管理平台... 8 二、Agent代理接入... 10 1、修改配置文件…

【VUE】npm打包报错 Syntax Error: Error: Cannot find module ‘imagemin-gifsicle‘

一. Syntax Error: Error: Cannot find module ‘imagemin-gifsicle’ npm run build 报错,报错如下 原因 这个错误消息显示缺少了 imagemin-gifsicle 模块,而它是 image-webpack-loader 的依赖项,导致构建失败。解决 (1&#xf…

多值提取至点(样地因子提取)

1.导入因子tif,和样地表 2.值提取至点 输入对应的数据 也可以采用多值提取至点。 可以选择多个tif影像 提取后会将对应的字段添加在表后面 打开属性表可以看到 采用转换工具表转EXCEL可以导出为表格

【基础理论】隐马尔可夫模型及其算法

一、说明 根据L.R Rabiner等人[1]的说法,隐马尔可夫模型是一个双重嵌入的随机过程,其潜在的随机过程是不可观察的(它是隐藏的),但只能通过另一组产生观察序列的随机过程来观察。 基本上,隐马尔可夫模型 &am…

机器学习之线性判别分析(Linear Discriminant Analysis)

1 线性判别分析介绍 1.1 什么是线性判别分析 线性判别分析(Linear Discriminant Analysis,简称LDA)是一种经典的监督学习算法,也称"Fisher 判别分析"。LDA在模式识别领域(比如人脸识别,舰艇识别…