安全技术防范系统简介报警系统_第1页
安全技术防范系统简介报警系统_第2页
安全技术防范系统简介报警系统_第3页
安全技术防范系统简介报警系统_第4页
安全技术防范系统简介报警系统_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、仅供个人参考不得用于商业用途安全技术防范系统简述第一节安全技术防范系统的组成For pers onal use only in study and research; not for commercial use安全技术防范系统主要包括有:入侵报警系统、电视监控系统、出入口控制系统(门禁系统)。第二节入侵报警系统ForFor perspers onalonal useuse onlyonly inin studystudy andand research;research; notnot forfor commercialcommercial useuse入侵报警技术是将先进的科学技术(如传感

2、器、电子技术、计算机技术、 通信技术)应用于探测非法入侵和防止非法盗窃等犯罪活动的重要技术手段。一个典型的入侵报警系统由报警探测器、传输系统和报警控制主机组成。入 侵报警系统示意图如下:当探测器检测到防范现场有入侵者时, 产生报警信号并通过传输系统送到 报警控制主机;报警控制主机经识别、判断后发出声、光报警,还可以控制多种 外围设备,如打开现场灯光、启动录像等等,同时还可以将报警信息输出到上 级接警中心或有关部门。仅供个人参考不得用于商业用途一:入侵探测器(一)入侵探测器概述入侵探测器可以将感知到的各种形式的物理量(如移动、声响、压力、温 度、振动等) 的变化转化为符合报警控制主机处理要求的电

3、信号, 进而通过报警 控制主机启动告警装置。入侵探测器是入侵报警系统最前端的设备,也是整个系统中的关键部分, 它在很大程度上决定着报警系统的性能、 用途和报警系统的可靠性, 是降低误报 和漏报的决定性因素。(二)入侵探测器的种类银行营业场所使用的入侵探测器, 基本上都是室内型。根据使用环境不同, 主要有三种探测器类型:微波红外双技术探测器、开关式探测器(门磁探测器、紧急报警开关)、振动探测器。此外,个别环境还可能使用主动红外(红外对射)探测器。1、 微波红外双鉴(双技术复合)探测器:此类探测器主要用于大面积区域的入侵防范,女口:营业大厅、柜台内、ATMATM 清钞间等处;这是目前使用最多的一种

4、探测器。1微波红外双鉴(双技术复合)探测器基本工作原理: 双技术探测器又称双鉴探测器,它是将二种探测技术结合在一起(可以理 解为一台探测器内安装了二种不同探测原理的探测器) ,当二种探测器都探测到 入侵时,才可以发出报警信号。A A 、 雷达式微波探测原理: 微波是一种高频电磁波,每个双鉴探测器内都有一个微波发射腔, (目前常用的双鉴探测器其微波发射频率约为 10G10G 左右或 24G24G 左右)。探测器不断的向防 范区域发出微波信号, 微波信号碰到物体时又将信号返送回探测器。 当防范区域 内的物体都是静止的时候, 返回微波探测器的信号频率与发射频率一样, 探测器 处于非报警状态; 当防范

5、区域内有移动物体时, 返回探测器的微波频率将发生变 化,这种变化被探测器认为有入侵发生,从而触发报警输出。雷达式微波探测器与普通的雷达、车辆测速之工作原理相似。可以探测 6060 9090区域的空间所发生的入侵。B B、 (被动)红外探测原理: 自然界中的任何物体都会向外辐射红外光源,当物体的温仅供个人参考不得用于商业用途度高于绝对零度 是,均会产生热辐射,其热辐射产生的光谱是位于红外波段。物体辐射红外线能量的大小取决于物体的绝对温度。我们人体也是一个红 外辐射源,辐射的能力因人而异,而且人体的不同部位,其辐射能力也不相同, 裸露在外的部分比衣服遮掩的部分辐射能量大得多。上述分析可以看出,由于

6、温度的差别,我们人体与室内其他背景物体在红 外辐射能量方面会有所不同。 根据这一物理特性, 利用红外探测器可以探测到有 别于环境温度的人体温度, 当一个稳定的环境中有人体入侵时, 必然导致探测器 所探测的红外辐射强度的变化,以此识别是否发生了入侵,并发出告警信息。当然,上述所描述的只是简单的温差红外探测原理,实际应用中,还需考 虑诸如汽车大灯、 小动物等可能引起辐射源扰动的干扰信号。 因此,红外探测器 一般都会在探测器前端安装菲涅尔透镜, 这种透镜可以理解为由许多小聚光镜组 成的镜片, 当红外辐射光经过该透镜时, 被分隔成多个成像区域, 分别聚焦在红 外感光元件的不同位置。 菲涅尔透镜的功能是

7、: 1 1、过滤白光,防止强光干扰; 2 2、 防小动物引起的误报。C C、 微波红外双鉴(双技术复合)探测原理: 上面所介绍的是二种不同工作原理的入侵探测技术,在银行营业场所使用 的入侵探测器, 大部分是结合上述二种技术的复合型探测器,其工作原理是: 当 探测到红外辐射信号的变化时(人体或其他热源) ,检测微波频率是否也同时发 生变化(移动物体),当二种探测器同时探测到入侵时,才发出报警信号。双技术复合探测的目的是为了减少误报。2双鉴探测器的分类: 双鉴探测器一般有墙壁安装和吊顶安装二种类型。墙壁安装的探测器其探 测目标为扇形区域; 吊顶安装的探测器其探测区域是以探测器为中心的下方圆形 区域

8、。3双鉴探测器的使用场合:双鉴探测器的防范区域的是一个立体空间,如一个房间的水平面、垂直空 间。其使用场合一般是营业厅入口区域、柜台内、 ATMATM 清钞间,以及容易遭到 入侵的有窗户的房间。4双鉴探测器的测试:在探测器的防范区域内,按正常步行速度行走 2 23 3 步,应能触发探测器。5双鉴探测器安装注意事项:A A 、 探测器距离橱柜、桌子、摆放物等物体应有 1 1 米以上的距离,以防小 动物引起的误报。(近距离的小动物相当于常言所说的“老鼠变大象” 。)仅供个人参考不得用于商业用途B B、使用双鉴探测器的房间,应将各门窗关闭,以防气流扰动、窗帘飘动 等引起的误报;C C、 防范区域内应

9、避免任何可能产生红外辐射变化的物体,如加热器、火 炉、暖气、空调器出风口等。2、 开关式探测器(紧急报警按钮、磁控探测器) :这是一种采用简单机械开关工作模式的探测器。目前在银行使用的开关式 探测器主要有紧急报警按钮和磁控(门磁)探测器。1紧急报警按钮: 紧急报警按钮与普通开关的工作原理一样,按下开关时,接通电路,触发 报警。但这种开关按压之后,需用专配的钥匙将开关复位。紧急报警按钮一般安装在柜台、 ATMATM 清钞室、监控室等需要紧急求助或告 警的区域。2磁控(门磁)探测器: 其工作原理是:由二个金属片组成一个开关,并采用磁铁靠近双金属片的 方式接通开关,当磁铁移开后金属片断开,触发报警。

10、门磁探测器一般安装在需防范的出入口门上,当门打开时,触发报警。3、 振动探测器:振动探测器是以探测入侵者的走动或进行破坏时所产生的振动信号来作为 报警依据,例如,入侵者在进行凿墙、钻洞、破坏门、撬保险柜、撬 ATMATM 钞箱 等活动时,都会引起这些物体的振动,以这些振动信号来触发报警。目前银行所用的振动探测器主要有:惯性棒电子式振动探测器、压电晶体 振动探测器。1惯性棒电子式振动探测器这是一种机械式开关加电子电路分析的振动探测器,大多用于金库、保险 库等防范区域的墙上。早期也有部分用于 ATMATM 机的振动探测。2压电晶体振动探测器采用压电晶体作为振动能量探测器,通过电脑芯片,对振动信号的

11、能量进 行分析处理,当振动能量超过预定值时触发报警。这类探测器目前多用于 ATMATM 机安全防护。 针对 ATMATM 机遭受破坏的几种可 能方式一一撬砸、电钻破坏、气割破坏等,均能发出报警。压电晶体振动探测的测试方式为:1 1、用硬物强力向防护体敲击一次;2 2、 用螺丝刀炳中仅供个人参考不得用于商业用途等力度连续敲击 5 5- 1010 次左右;3 3、用螺丝刀头连续、快速的在 ATMATM 机体上划出类似电钻破坏的声音,持续 1515 秒左右。二、入侵报警控制主机(一)入侵报警控制主机的功能启动外设外接警号输出1 1、向前端报警探测器提供电源;2 2、接受报警探测器送出的报警电信号;3

12、 3、对接收到的电信号进行分析、判断等进一步处理;4 4、启动报警控制器的报警装置,如警灯、警号等发出报警;5 5、可以在控制键盘上显示出发生报警的部位;6 6、能通过电话线或其他通讯手段向上一级接警中心或其他部门报告警情;7 7、启动外围设备,如开启摄像机、录像机、照明等;8 8、系统可进行自检,检查各个部分工作是否正常,如市电停电、主机后备电池 电压过低等,并向上一级接警中心发出报告;9 9、控制键盘可对系统进行编程,能够更好的满足不同用户的需求。(二) 报警控制主机分类按照使用要求和系统的大小,可以分为小型报警控制主机和大中型报警控 制主机。小型控制主机一般只能配接 6 68 8 个入侵

13、报警探测防区,大型报警控制 主机可以配接 10010010001000 个入侵报警探测防区(在配置报警扩充模块的情况下使 用) 。仅供个人参考不得用于商业用途目前厦门各银行根据市公安局 “110110”接警联网的要求, 建议采用美国霍尼 韦尔的报警控制主机。根据使用条件不同,一般情况下,离行 ATMATM 机因所需报 警探测器数量较少,使用小型报警控制主机;营业网点由于报警探测防区较多, 应采用中型报警控制主机。(三) 报警控制主机对报警探测器和系统工作状态的控制报警控制主机可以对报警探测器的工作状态进行控制,一般有四种工作模 式:布防、撤防、旁路、 2424 小时监控(不受布撤防操作的影响)

14、 。1 1、布防状态:操作布防指令,使系统的探测器进入警戒状态,一旦探测 到异常,就触发报警。2 2、撤防状态:操作撤防指令,使系统的探测器退出警戒状态,此时探测 器无效。3 3、旁路状态:将某个或几个探测器进行旁路, 则这部分探测器暂时无效。4 4、2424 小时监控状态:某些报警防区设置为 2424 小时监控状态时,将会全 天 2424 小时处于警戒工作状态,且不受撤防操作的影响。如安装在营业柜台的紧仅供个人参考不得用于商业用途急报警按钮。三、报警信息上传通信所有的报警控制主机,有具有向上一级接警中心传送信息的有线电话通信 功能。目前银行网点或离行 ATMATM 机的报警联网系统,是借助电

15、话线路通信方式, 向“ 110110”指挥中心或各银行的二级中心传送告警信息。除有线电话之外,现在已经有了无线通信传输的设备,该种设备是利用 GSMGSM 无线通讯网络(GSMGSM 手机),模拟电话线路的工作方式,代替原来的有线电话线 路,实现报警信息的上传。此外,该种无线传输设备一般还都具有短信发送功能, 可将报警信息通过短信形式发送到上一级中心,并接受上级中心回发的布撤防指 令。第四节出入口控制系统出入口控制系统概述:出入口控制系统是一种能够对人员的出入进行管理,保证授权出入人员的 自由出入,限制为授权人员的进入;对于强行闯入的行为予以报警;并可同时对 出入人员代码、出入时间、出入门代码

16、等情况进行登录与存储。从而成为确保安 全区域的安全、实现智能化管理的简便有效的措施出入口控制系统的基本组成:出入口控制系统通常由三部分组成:见下图出入口控制管理子系统出入口目标识别子系统出入口控制执行机构仅供个人参考不得用于商业用途1 1、出入口目标识别子系统:这部分的功能是:读取出入人员的身份代码信息,并将信息传输到出入口 管理子系统。常用的目标识别设备有:接触式卡片(磁卡、ICIC 卡)、无线感应卡(韦根卡)、 密码键盘、生物识别读头等。2 2、出入口控制管理子系统: 这是出入口控制系统的管理与控制中心,它负责接收从出入口识别装置发 来的目标身份信息, 经判断、 鉴别是否为授权人员, 再向

17、出入口控制执行机构发 出指令。此外,还能将接收到的人员身份信息、出入时间、出入口开闭状态等信 息进行记录存储,以便随时查询、打印。3 3、出入口控制执行机构: 接收出入口管理主机发来的指令,根据指令执行出入口的放行与否。执行 机构一般为电力控制的锁具。1 1、 。三、 常用的出入口识别设备:1 1、无线感应(韦根)识别读头:这是目前国际上最流行的出入口识别方式, 采用非接触式韦根卡,在 5 510CM10CM 距离内感应读取信息,每张卡片具有唯 一的识别代码;该种卡片具有防磁、防水功能。2 2、生物识别读头:指纹识别、掌纹识别、虹膜识别等。1指纹识别:指纹识别技术已应用了一百多年的历史。该种技

18、术利用人 体指纹的唯一性, 在指纹不受损伤的情况下, 对指纹进行扫描成像并对其中的山 状曲线、切断点等特征点为加以识别;2掌纹识别:识别方式与指纹识别类似;3虹膜识别:以自然光或红外光照射眼睛虹膜,形成虹膜的图像,利用 人类个体虹膜特征的唯一性之特点,对其中的像冠、细丝、斑点、结构、凹点、 皱纹和条纹特征予以记录和识别。 虹膜识别最大的优点是: 人体部位不需接触识 别设备,识别精度可能是目前各种识别方式中最高的。仅供个人参考不得用于商业用途仅供个人用于学习、研究;不得用于商业用途For personal use only in study and research; not for commercial use.Nur fur den pers?nlichen fur Studien, Forschung, zu kommerziellen Zwecken verwendet werden.Pour l etude et la recher

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论