Zehn neue Dinge, die es in der LED-Display-Branche im Jahr 2020 zu beachten gilt

1. Eine Ausstellung

Am 1. November 2019 wurde die viertägige 15. China International Public Safety Expo im Shenzhen Convention and Exhibition Center offiziell geschlossen. Unter dem Motto „Opening a New Era of Smart Security“ ist die Shenzhen Security Expo 2019 die weltweit erste Sicherheitsmesse. Tausende von Sicherheitsunternehmen nahmen an der Ausstellung teil und zogen fast 300.000 Fachleute aus mehr als 150 Ländern und Regionen der Welt an. Besuchen Sie die Website für Einkäufe. Eine Zusammenkunft von Tycoons und eine faszinierende Zusammenkunft, viele Kernprodukte, fortschrittliche Technologien und Lösungen wurden auf der Ausstellung nacheinander enthüllt, damit das Publikum seine Augen schlemmen und verweilen kann. Die Shenzhen Security Expo 2019 hat sich zu einem Schaufenster für die neuesten Sicherheitstechnologien und -produkte in China und sogar weltweit entwickelt und ist weiterhin führend in die zukünftige Entwicklungsrichtung der Branche.

2. Internet +

Während der diesjährigen Nationalen zwei Sitzungen schlug Premierminister Li Keqiang erstmals die Formulierung des Aktionsplans „Internet +“ im Arbeitsbericht der Regierung vor, und das Konzept und das Modell von „Internet +“ wurden in allen Lebensbereichen populär. „Internet +“ ist nicht einfach die Ergänzung des Internets und traditioneller Industrien, sondern eine Form der Transformation der Geschäftsmodelle traditioneller Industrien durch das Internet.

Wenn 2019 in aller Munde von „Internet +“ ist, ist die Sicherheitsbranche natürlich nicht weit davon entfernt. Die Kombination von „Internet +“ im Sicherheitsbereich gibt es in verschiedenen Formen. Internet + Sicherheitstechnik fördert den Trend von IP, Internet + Betriebsweise untergräbt Verkaufskonzepte etc. Die Integration des Internets und der Sicherheitsbranche kann Korruption in Magie verwandeln und die subversive Natur des Internets ist mit tatsächlichen Werten kaum zu messen Zahlen. Allerdings muss auch klar sein, dass „Internet+“ kein Generalschlüssel ist. Wenn die internen Fähigkeiten des Unternehmens nicht gut geübt werden, ist die Richtung ungewiss, und einfaches „Internet+“ wird den Untergang des Unternehmens nur beschleunigen.

3. Grenzüberschreitende Integration

Die Diversifizierung und Integration von Unternehmen scheint heutzutage zur Norm zu werden. Im IT-Bereich ist die grenzüberschreitende Integration nichts Neues und die Tentakel von BAT haben schon früh den Bereich Smart Home erreicht. Baidu und Zhongshi Jijiji haben die Xiaodu i Ear-Mu Cloud-Kamera auf den Markt gebracht, Alibaba und KDS haben das Cloud-Sicherheits-Smart Lock auf den Markt gebracht, Tencent Cloud und Anqi haben den Cloud-Service für intelligente Überwachungstechnologie auf den Markt gebracht… Die grenzüberschreitende Integration von Internet und Sicherheit ist eine lebendige Szene .

Warum ist die Begeisterung für den IT-Kommunikationsbereich so groß, in die Sicherheitsbranche einzusteigen? Die zunehmende globale Betonung der Sicherheit ist ein wichtiger Grund. Einige Organisationen sagen voraus, dass die Sicherheitsindustrie meines Landes im Jahr 2019 fast 500 Milliarden betragen wird und damit weltweit an der Spitze steht. Die Marktaussichten haben andere Branchengiganten veranlasst, sich einen Marktanteil zu sichern. Andererseits hat sich der interne Wettbewerb in der Sicherheitsbranche verschärft. Giganten sind immer noch führend und beginnen, ihr eigenes Sicherheits-Ökosystem aufzubauen, während kleine und mittlere Unternehmen eine grenzüberschreitende Integration mit anderen Bereichen suchen, um einen breiteren Lebensraum zu erhalten.

4. Neuer OTC

Der New Third Board bezieht sich auf eine nationale Aktienhandelsplattform für nicht börsennotierte Aktiengesellschaften, hauptsächlich für kleine, mittlere und Kleinstunternehmen. Am 24. November 2019 hat das National SME Share Transfer System Co., Ltd. den „National Equity Transfer System Listed Companies Stratification Plan (Draft for Solicitation of Comments)“ erstellt, um öffentliche Meinungen einzuholen. Die Gesamtidee des Schemadesigns ist „mehrstufig, schrittweise“. In der Anfangsphase wird das börsennotierte Unternehmen in eine Basisschicht und eine Innovationsschicht unterteilt. Mit der kontinuierlichen Entwicklung und Reife des neuen Third-Board-Marktes werden die relevanten Ebenen optimiert und angepasst. Die Einholung von Stellungnahmen zu dem Vorschlag endete am 8. Dezember.

Einer der größten Beiträge des New Third Board besteht darin, strategische Investoren und Intermediäre einzuführen, um Unternehmen bei der Neuordnung der Wertschöpfungsstruktur der Industriekette zu unterstützen, die Wertskala der Branche, in der das Unternehmen ansässig ist, zu überprüfen und neue Wachstumschancen zu erschließen . Durch die Aufnahme der Dividenden des Stufensystems, des Delisting-Systems und des Transfermechanismus in den regulatorischen Bauplan im November wurde das Vertrauen der Marktteilnehmer in den neuen Third-Board-Markt gestärkt und die Bereitschaft der kleinen und mittleren Unternehmen die Liste auf dem neuen dritten Board hat stark zugenommen. Weitere Sicherheitsunternehmen werden im NEEQ gelistet. 2019 wird die Zahl der im New Third Board gelisteten Sicherheitsunternehmen 80 übersteigen.

5. Cloud-Technologie

Cloud-Technologie und Big Data sind der einzige Weg im digitalen Informationszeitalter der Sicherheitsbranche. Mit der rasanten Entwicklung der Informationstechnologie hat sich die Cloud-Technologie heute zu einem Trend entwickelt, der ein typisches Mittel für hochintegrierte und wiederverwendete Ressourcen ist. Mit der Popularisierung der High-Definition-Technologie können High-Definition-Videodaten leicht mehrere Gigabyte bis Dutzende Gigabyte an Dateien erreichen, was höhere Anforderungen an die Kapazität, Lese-/Schreibleistung, Zuverlässigkeit und Skalierbarkeit von Speichergeräten stellt. Der direkteste Vorteil von Cloud-Speicher Es ist die große Speicherkapazität, die mehr Videodaten speichern kann. In mancher Hinsicht fördert die große Speicherkapazität die High-Definition von Überwachungsbildern. Cloud-Speicher bietet mehr Möglichkeiten für die zukünftige Sicherheitsbranche, und die Begeisterung für Cloud-Speicher wird anhalten. Verbrennung.

Für die Sicherheitsbranche ist Big Data die Richtung, in der viele Sicherheitskräfte hart gearbeitet haben, insbesondere in sicheren Städten, intelligentem Verkehrsmanagement, Umweltschutz, Überwachung des Transports gefährlicher Chemikalien, Überwachung der Lebensmittelsicherheit und Regierungsbehörden, Arbeitsplätzen großer Unternehmen usw. Das mit dem Netzwerk verbundene Gerätesystem wird die größte Datenressource sein. Eine spezifische Implementierung kann auch Videoüberwachung, Zugangskontrolle, RFID-Radiofrequenz-Identifikation, Einbruchalarm, Feueralarm, SMS-Alarm, GPS-Satellitenortung und andere Technologien über die „Cloud“ durch Cluster-Anwendungen, Grid-Technologie, verteiltes Dateisystem und andere Funktionen integrieren. Arbeiten Sie kollaborativ, führen Sie den Informationsaustausch und die Kommunikation durch und vervollständigen Sie das Sicherheitsmanagement der intelligenten Identifizierung, Positionierung, Verfolgung und Überwachung. Die derzeit verwendeten Cloud-Speicher, Cloud-Computing, Big Data und Cloud-Parking sind allesamt Manifestationen spezifischer Cloud-Sicherheitsanwendungen.

6. Akquisitionen und Fusionen

Allein im ersten Halbjahr 2019 haben mehr als ein Dutzend Sicherheitsunternehmen M&A-Pläne in der Branche umgesetzt, darunter: die Übernahme von Gordon Technology durch Jieshun Technology, die Übernahme von Zhongmeng Technology durch Dongfang Netpower, Huaqi Intelligent und Jiaqi Intelligent sowie die Übernahme von Star Yuanjiye durch Zhongyingxin , etc., unter dem Enthusiasmus des Internets der Dinge, Big Data und Smart Cities heizen sich Fusionen und Übernahmen in der Sicherheitsbranche wieder auf, auch mit Expansionsunternehmen in Übersee und inländischen Layouts.

Obwohl immer wieder Nachrichten über M&A und Reorganisationen von Sicherheitsunternehmen kursieren, bergen Fusionen und Übernahmen auch zahlreiche Risiken: ob Finanzierungsmittel rechtzeitig bereitgestellt werden können, ob die Vermögensbewertung der Fusion richtig ist, Post-Merger-Geschäfte und die Vermittlung von Mitarbeitern des fusionierten Unternehmens wird oft zum Schlüssel zum Erfolg von Unternehmensfusionen und -übernahmen.

7.4K&H.265

Sammlung, Übertragung, Anzeige und Speicherung im Überwachungsbereich waren schon immer die wichtigsten Komponenten in der Sicherheitskette, und der Überwachungsbereich hat eine lange Geschichte von Anforderungen an Klarheit. 2019 sind 4K und H.265 ausgereifter geworden. Da die 4K-Technologie schon sehr früh in LCD-Fernsehbildschirme eingesetzt wurde, wurden die ultrahohen Pixel lange Zeit in Richtung der ultrahohen Pixel des Multi-Lens-Stitching und der 12 Millionen Pixel des Fisheye voreingenommen. Für H.265 ist SMART 265 von Hikvision die auffälligste Leistung; während ZTE Liwei, das bereits 2013 eine ähnliche Technologie implementiert hat, sich in H.265 stark beruhigt hat.

Es ist erwähnenswert, dass HiSilicons allgemeines Upgrade der H.265-Chipleistung, wie Starlight, Wide Dynamic, Ultra-Low-Bit-Rate, Ultra-High-Pixel-Verarbeitung und andere Technologien; Wenn die 4K- und H.265-Chiptechnologie ausgereift ist, wird das Original mit der Einführung dieser Chipwelle gebrochen. Es ist absehbar, dass die 4K- und H.265-Situation im Jahr 2020 „Mit dem Chip in der Hand haben Sie mich und ich habe“ sein wird und die technologischen Akkumulationsvorteile der Mainstream-Marken abgeschwächt sind.

8. Intelligent

Es ist unbestreitbar, dass die Prosperität des Sicherheitsmarktes zurückgegangen ist, aber dies verhindert nicht, dass Security Intelligence zu einem der heißesten Themen der Branche wird. Der Einsatz von Sicherheitstechnologie in intelligenten Verkehrsmitteln und sicheren Städten zeigt, dass sich nicht nur die Sicherheitsintelligenz verbessert hat. Gleichzeitig wird es schrittweise in Unterteilungsfeldern wie Fahrzeugerkennung, Gesichtserkennung und Personenflussstatistik erweitert, die nicht zu stark ist.

„Smart Security“, das sich vor einigen Jahren im Konzeptstadium befand, wurde 2019 in großem Umfang umgesetzt und angewendet. Im Bereich Sicherheit und Intelligente Verteidigung ist der Einsatz der Technologie „Intelligente Videoanalyse“ vertreten. Damit Sicherheitsanwendungen die Dinge automatischer und intelligenter handhaben können, wird das Nachverifizierungstool des Sicherheitssystems zu einer Vorwarnwaffe. Die „intelligente Videoanalyse“-Technologie ist die herausragendste in der „Maschinenerkennung“ von Kodak, dem ultra-sensorischen IPC2.0 von Univision und der intelligenten Sicherheit 2.0 von Hikvision.

9.O2O

Der Wettbewerb in der Sicherheitsbranche beschränkt sich längst nicht mehr nur auf den Wettbewerb um Marke, Preis und Technologie, sondern spiegelt sich immer mehr im Wettbewerb der Kanäle und Endgeräte wider. Vom Markengewinn zum Kanalwettbewerb hat sich das Ergebnis der Transformation der Wettbewerbsform im Terminalmarkt erheblich vergrößert, insbesondere im Kontext der ernsthaften Homogenität der Sicherheitsprodukte, des Fehlens starker Marken und Kerntechnologien und der Bedeutung von Kanälen ist besonders ausgeprägt. Wenn man sich den Wahnsinn von Double Eleven und Double Twelve online ansieht, ist die Sicherheitsbranche ebenso gierig. Da Sicherheitsausrüstungen jedoch oft eine gewisse Professionalität aufweisen und bestimmte Anforderungen an Installation, Debugging und Nachbearbeitung stellen, verlief der Weg zum E-Commerce für Sicherheit in der Vergangenheit nicht so glatt.

Im Vergleich zu B2C und C2C ist der Kern des O2O-Modells sehr einfach, nämlich Online-Konsumenten in reale Geschäfte zu bringen. Bezahlen Sie online, um offline Waren und Dienstleistungen zu kaufen, und gehen Sie dann online, um Dienstleistungen zu genießen. Nehmen Sie zum Beispiel einen der beliebtesten O2O-Einkäufe in der gleichen Stadt. Nach der Online-Bestellung erfolgt die Lieferung innerhalb von drei Stunden. Käufer können auch den eigentlichen Vergleich online auswählen, ihre Lieblingsprodukte finden und direkt den Offline-Laden finden. Auf diese Weise hat sich der ursprüngliche Kauf eines unbekannten Pakets, das unsichtbare Produkt wurde tatsächlich abgeschlossen, zu einem sichtbaren und anfassbaren Produkt vor der Transaktion entwickelt. Und auch späterer Service ist garantiert. Der Kern des O2O-Marketingmodells ist die Online-Vorauszahlung. Die Online-Zahlung ist nicht nur der Abschluss der Zahlung selbst, sondern auch das einzige Zeichen dafür, dass sich endlich ein bestimmter Verbrauch bilden kann, und ist der einzige verlässliche Bewertungsmaßstab für Verbrauchsdaten. Offensichtlich ist es besser für die Sicherheit geeignet.

10. Sicherheit zu Hause

Wenn 2019 das erste Jahr der Entwicklung der Haussicherheit ist, dann ist 2020 ein entscheidendes Jahr für die Entwicklung der Haussicherheit. Hikvision, ein führendes Unternehmen der Sicherheitsbranche, ist das erste Unternehmen der Branche, das ein voll ausgestattetes Home-Security-Produkt C1 und unterstützende Dienste auf den Markt bringt: Cloud-Videoplattform „Video 7“-Website, mobile Terminal-APP, kompatibel mit IOS- und Android-Systemen. Darüber hinaus brachte der traditionelle Haushaltsgeräte-Raubtier Haier U-HOME auf der Grundlage der „Smart Home“-Produktreihe auf den Markt, und die erste Haushaltscomputermarke Lenovo brachte das „Cloud-Video“ und das neue Produkt „Housekeeping Bao“ auf den Markt, das die der erste Cloud-Speicherdienst des Landes gestartet wurde. , Benutzer können jederzeit über mobile Endgeräte wie Mobiltelefone und PAD Heimvideos ansehen.

Bemerkenswert ist: Ob Smart-Home-Produkte von Sicherheitsherstellern oder Consumer-Kameras von Internetfirmen, sie alle hoffen, mit Home-Security-Produkten die ökologische Kette des Smart-Home-Marktes zu öffnen. Obwohl derzeit die Merkmale des Verbrauchermarktes bestimmen, dass Überwachungsprodukte kein Muss für das Leben der Menschen sind und die Funktionen der Produkte keine beliebten Elemente aufweisen. Es besteht Einigkeit darüber, dass sich alle einig sind, dass Heimsicherheitsgeräte wie intelligente Kameras und Biometrie die „goldenen Schlüssel“ für den Zugriff auf Familienlebensdaten im Internetzeitalter sind, einen Schlüsseleingang besetzen und den Löffel noch in der Hand halten Besitz der Technik. Die Initiative liegt besser in der Hand.


Postzeit: 27. November 2020

Senden Sie Ihre Nachricht an uns:

Schreiben Sie hier Ihre Nachricht und senden Sie es uns