欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    安全防范概述与入侵报警系统.ppt

    • 资源ID:5938795       资源大小:279.54KB        全文页数:32页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全防范概述与入侵报警系统.ppt

    安全防范概述与入侵报警系统,第一章 安全防范系统导论,第一节 公共安全体系 一、安全 二、公共安全 三、公共安全体系 四、公共安全体系的基本要素 五、公共安全体系的架构 六、危险,第一章 安全防范系统导论,第二节 公共安全的科技体系 一、公共安全科技体系 二、公共安全科技研究的内容 三、我国公共安全科技发展现状及差距 四、我国公共安全科技发展战略规划的基本思路,第一章 安全防范系统导论,第三节 安全防范的基本概念 一、安全防范 二、安全防范的三个基本要素 探测、延迟、反应。T反应T探测十T延迟。三、安全防范的三种基本手段 人防、物防、技防。,第一章 安全防范系统导论,第三节 安全防范的基本概念 四、安全防范技术 安全防范的三个核心技术:入侵探测和防盗报警技术、视频监控技术、出入口目标识别与控制技术。五、安全防范技术的学科地位 六、安全技术防范产品 用于防入侵、防盗窃、防破坏、防爆安全检查等领域的特种器材或设备。我国对安全技术防范产品的生产和销售实行工业产品生产许可证制度、安全认证制度、生产登记制度。,第一章 安全防范系统导论,第三节 安全防范的基本概念 七、安全技术防范系统 安全技术防范系统:以维护社会公共安全为目的,运用安全防范产品和其它相关产品所构成的入侵报警系统、视频安防监控系统、出入口控制系统、防爆安全检查系统等;或由这些为子系统组合或集成的电子系统或网络。八、安全技术防范工程 安全技术防范工程:以维护社会公共安全为目的,综合运用安全防范技术和其它科学技术,为建立具有防入侵、防盗窃、防抢劫、防破坏、防爆安全检查等功能(或其组合)的系统而实施的工程。,第一章 安全防范系统导论,第三节 安全防范的基本概念 九、安全技术防范行业 十、防护对象、风险等级、防护级别、安全防护水平 1、防护对象。2、风险等级。风险等级分为三级:一级风险为最高风险,二级风险为高风险,三级风险为一般风险。3、防护级别。防护级别分为三级,一级防护为最高安全防护,二级防护为高安全防护,三级防护为一般安全防护。4、安全防护水平。,第一章 安全防范系统导论,第三节 安全防范的基本概念 十一、安全技术防范系统的主要构成 1、入侵报警子系统 2、视频安防监控子系统 3、出入口控制子系统 4、电子巡查子系统 5、防爆安全检查子系统 6、停车库(场)管理子系统 7、安全管理子系统 8、通信对讲子系统 9、供电子系统 10、访客查询子系统 11、移动目标反劫防盗子系统 12、安全信息广播子系统等等。,第一章 安全防范系统导论,第三节 安全防范的基本概念 十二、安全技术防范各子系统的地位和相互关系 入侵报警子系统最重要 视频监控子系统最直观 出入口控制子系统最有效 在安全技术防范系统中,是以入侵报警子系统为核心,以视频安防监控子系统的图像复核和通信对讲子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互兼容,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。,第二章 入侵探测技术与报警系统,第一节 探测技术概述 一、探测 二、可供探测的差异 三、探测的基本方式 主动探测和被动探测。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 一、探测的内容 1、状态探测 2、环境参数探测 3、视频探测 4、特征识别 二、报警器的构成 概念:进行探测并对探测信号进行处理的装置。构成:报警器一般是由探测器、信道、控制器三部分组成。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 三、报警器的分类 1、按探测区域不同来分:2、按探测器工作原理不同或传感器的不同来分:开关式报警器、主动红外和被动红外报警器、微波报警器、超声波报警器、声控报警器、振动报警器、玻璃破碎报警器、电磁感应报警器、电容变化报警器、视频报警器、微波-被动红外双技术(双鉴)报警器、超声波-被动红外双技术(双鉴)报警器、三技术(三鉴)报警器、等等。3、按用途或使用的场所不同来分:4、按控制的防区不同来分:5、按工作方式不同来分:6、按连接方式不同来分:,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 四、磁开关报警器 五、主动红外报警器 六、被动红外报警器 工作原理:自然界所有温度高于绝对零度(273.15)的物质,都产生热辐射,表现为向外发射红外线。当有人进入探测现场时,人体向周围发射红外线,探测器接受到红外辐射,电流发生变化,从而实现报警。优点:安装方便、适宜室内环境,是高可靠性的报警器。缺点:温度特性差,特别当环境温度与人体温度接近时,容易受各种热源干扰。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 七、微波和超声波报警器 工作原理:微波和超声波的多普勒效应。探测器向探测空间发射微波(超声波),没有物体移动,反射回来的微波(超声波)不变化。当有物体移动时,反射回来微波(超声波)的频率或相位将发生变化,从而实现报警。优点:无探测盲区,安装简单,受环境影响小。缺点:易产生相互干扰,在同一防范空间不宜安装多个探测器,也易被别的射频源干扰。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 八、微波场报警器(对射微波报警器)九、微波被动红外双技术(双鉴)报警器、超声波被动红外双技术(双鉴)报警器 十、电磁式振动报警器 工作原理:探测器中有永久磁铁、感应线圈等,当发生振动时,永久磁铁、感应线圈产生相对运动,感应线圈中出现感生电流,从而实现报警。优点:灵敏度高。缺点:易受外界振动干扰。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 十一、电压式报警器 十二、玻璃破碎报警器 工作原理:当玻璃破碎时即发出特定频率(1015KHz)的声音(声波),又使周围墙体振动,又能引起空气振动产生次超声波。玻璃破碎探测器有两种:一种是探测声波和次超声波实现报警,一种是探测声波和振动实现报警。优点:高可靠性,安装方便。缺点:容易被规避。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 十三、声控报警器 十四、振动电缆报警器 十五、泄漏电缆报警器 工作原理:泄漏电缆是同轴电缆,在电缆外屏蔽层开一系列小孔,用两根泄漏电缆平行埋在地下,一根与发射机相连向外界辐射能量,另一根与接收机相连接收能量。当有导体(人)靠近时,周围电磁场发生变化,接收到的能量也发生变化,从而实现报警。优点:可以全天候工作,抗扰性好,隐蔽性好,探测几率高,可每隔200m构成一个探测区,进行级连后,可实现长距离的周界防范。缺点:系统维护要求高,价格很高。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 十六、电场式报警器 十七、视频报警器 工作原理:先将摄像机摄取的正常情况下图像视频信号进行数字化处理,并存储,然后在不断的将摄像机摄取的警戒情况下的图像视频信号进行数字化处理,再与正常情况下的图像视频信号的数据进行比较、分析、处理。当两者数据发生变化达到一定阀值时,实现报警。优点:直观、实时、可储存,室内外、全天候、抗干扰,报警区域任意设定。缺点:对过快的照度变化敏感,价格昂贵。,第二章 入侵探测技术与报警系统,第二节 入侵探测原理和常用探测(报警)器 十八、光纤报警器 十九、报警器的工作状态(工作方法)1、布防 2、撤防 3、旁路 4、24小时设防 5、系统自检,第二章 入侵探测技术与报警系统,第三节 报警系统 一、入侵报警系统 概念:利于探测设防区域的非法入侵行为并发出报警信息的电子系统或网络。基本构成:入侵报警系统应包括前端设备、传输设备、控制/显示/处理/记录设备三大部分。二、入侵报警系统的功能要求 入侵报警系统一般要具有探测、响应、指示、控制、记录和查询、传输等基本功能。,第二章 入侵探测技术与报警系统,第三节 报警系统 三、入侵报警系统的设计要求 1、规范性和实用性 2、先进性和互换性 3、准确性 4、完整性 5、纵深防护性:系统的设计应采用纵深防护体制,应根据被保护对象所处的风险等级和防护级别,对整个防范区域实施分区域、分层次的设防。一个完整的防区,应包括周界、监视区、防护区和禁区四种不同类型的区域,对它们应采取不同的防护措施。6、联动兼容性,第二章 入侵探测技术与报警系统,第三节 报警系统 四、入侵报警系统的其它要求 1、电源:系统应有备用电源,其容量至少应能保证系统正常工作时间大于8h。2、安全性要求 3、电磁兼容性要求 4、防雷接地要求 5、环境适应性要求 6、可靠性要求:平均无故障时间(MTBF)不应小于5000h,系统验收后首次故障时间应大于3个月。,第二章 入侵探测技术与报警系统,第三节 报警系统 五、区域联网报警系统 1、系统架构。2、功能。报警优先功能、巡检(点名)功能。3、运营模式变革。行业发展,报警服务业。,第二章 入侵探测技术与报警系统,第三节 报警系统 六、移动目标反劫防盗系统 GPS系统、格洛纳斯系统、伽利略计划、北斗星计划等。1、系统结构:空间部分(4台高精度原子钟:铷、铯)、地面控制部分、移动目标部分。2、工作原理:标准时间。接收四颗卫星信号确定移动目标的经度、纬度、高度。精码(P码),静态相对精度可达10.1米。粗码(C/A码),精度为50100米。,第二章 入侵探测技术与报警系统,第三节 报警系统 七、商品防盗报警系统 1、系统架构:传感器门、特制的标签或标记、拔除器或解码器。2、工作原理。3、种类:磁化材料、微波、射频(标签内印刷电路)。,第二章 入侵探测技术与报警系统,第三节 报警系统 八、城市报警与监控系统(3111工程)中的报警系统 1、应用场所:重点单位、要害部位、公共复杂场所。2、系统架构。与视频监控配合使用。,第二章 入侵探测技术与报警系统,第三节 报警系统 九、新的入侵报警系统模式的探索 1、利用远程抄表系统或有线电视网络。信号传输的单向性问题。2、作为智能建筑的一个子系统。加固要求的安全性问题。3、利用互联网。实时性和安全性问题。,第二章 入侵探测技术与报警系统,第四节 入侵探测器与报警系统的评价 一、探测器的主要技术指标 1、灵敏度 2、探测范围:探测的距离、探测的视场角(上下、左右)、探测的面积(或体积)等。3、探测几率 4、相应时间:是指从探测区出现入侵目标到探测器发出报警信号的时间。5、防破坏功能 6、抗干扰能力 7、可靠性 8、环境适应性 9、电源适用范围,第二章 入侵探测技术与报警系统,第四节 入侵探测器与报警系统的评价 二、入侵报警系统的评价指标 1、系统相应时间:是指从前段探测器被触发到被报警控制器显示的时间。2、探测几率 3、灵敏度 4、探测范围 5、误报率:是指系统发出不真实报警的几率。6、防破坏功能 7、抗干扰能力 8、可靠性:平均无故障工作时间(MTBF):5000h,稳定工作时间:3个月。9、系统功能 10、信息存储,第二章 入侵探测技术与报警系统,第五节 探测技术的发展趋势和主要课题 一、探测技术的发展趋势 实现目标:真实探测和早期探测。真实探测。探测组合、报警复核。早期探测。多重探测、纵深防护。,第二章 入侵探测技术与报警系统,第五节 探测技术的发展趋势和主要课题 二、探测技术的主要课题 1、器件、组件性能的改进和提高 2、器件结构的改变、创新和新颖的设计 3、探测器的智能化 4、探测系统的智能化 5、加固技术的改进与完善 6、新的探测原理和探测技术的研究,安防工程技术方案的编写,一、四个部分 二、四种图,

    注意事项

    本文(安全防范概述与入侵报警系统.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开