安全技术防范PPT课件.ppt
《安全技术防范PPT课件.ppt》由会员分享,可在线阅读,更多相关《安全技术防范PPT课件.ppt(186页珍藏版)》请在三一办公上搜索。
1、江苏警官学院 黄超,安全技术防范,安全技术防范,学习目的要求,通过本课程教学活动使学生了解安全防范技术的种类,各类安全防范技术所具有的作用。掌握入侵报警系统、电视监控系统、出入口控制系统、车辆和移动目标防盗报警系统、报警通讯指挥系统、保安巡更系统和访客询查系统中有代表性的设备的工作原理、使用方法、设备性能和维护基本知识。要求学生能针对特定场所进行安全技术防范的初步设计,提供设备选型、设置点确定等内容。,第一章 安全防范技术概述,1.1安全防范 1.1.1 安全防范概念 1、安全 2、安全防范 3、安全防范的本质内涵(1)犯罪预防(2)损失预防 防护对象:人和财物,1.1.2 安全防范的基本手段
2、,A.人防.基础的人力防范手段(人防)是利用人们自身的传感器(眼、耳等)进行探测,发现妨害或破坏安全的目标,作出反应;用声音警告、恐吓、设障、武器还击等手段来延迟或阻止危险的发生,在自身力量不足时还要发出求援信号,以期待做出进一步的反应,制止危险的发生或处理已发生的危险。B.物防.实体防范(物防)的主要作用在于推迟危险的发生,为“反应“提供足够的时间。现代的实体防范,已不是单纯物质屏障的被动防范,而是越来越多地采用高科技地手段,一方面使实体屏障被破坏地可能性变小,增大延迟时间;另一方面也使实体屏障本身增加探测和反应的功能。C.技防.是人力防范手段和实体防范手段的功能延伸和加强,是对人力防范和实
3、体防范在技术手段上的补充和加强。它要融入人力防范和实体防范之中,使人力防范和实体防范在探测、延迟、反应三个基本要素中间不断地增加高科技含量,不断提高探测能力、延迟能力和反应能力,使防范手段真正起到作用,达到预期的目的。,防盗门,80年代的防盗门,90年代的防盗门,98年颁布国家标准后的防盗门,1.1.3 安全防范的基本防范要素,安全防范的三个基本要素是:探测、延迟与反应。A.探测 感知显性和隐性风险事件的发生并发出报警。B.延迟 延长和推迟风险事件发生的进程。C.反应 组织力量为制止风险事件的发生所采取的快速行动。探测、延迟和反应三个基本要素之间是相互联系、缺一不可的关系。一方面,探测要准确无
4、误、延迟时间长短要合适,反应要迅速;另一方面,反应的总时间,应小于(至多等于)探测加迟延的总时间,即:T反应T探测+T延迟。,1.2 安全防范技术与安全技术防范,1.2.1 安全防范技术 1.安全防范技术是用于安全防范的专门技术,在国外,安全防范技术通常分为三类:A.物理防范技术 如:防盗门窗 B.电子防范技术 如:电子报警、监控(图)C.生物统计学防范技术 如:指纹 掌纹、眼纹、声纹等,1,2,2.安全防范技术的专业体系,我们可以将安全防范技术按照学科专业、产品属性和应用领域的不同进行如下分类:入侵探测与防盗报警技术 视频监控技术 出入口目标识别与控制技术 报警信息传输技术 移动目标反劫、防
5、盗报警技术 社区安防与社会救助应急报警技术 实体防护技术 防爆安检技术 安全防范网络与系统集成技术 安全防范工程设计与施工技术,1.2.2安全技术防范,1、概念 安全技术防范是以安全防范技术为先导,以人力防范为基础,以技术防范和实体防范为手段,所建立的一种具有探测、延迟、反应有序结合的安全防范服务保障体系。,2、为什么要加强技术防范?(1)犯罪分子作案手段逐步升级。(2)人力防范的力量是有限的。(3)发案率急剧增加,加强“技防”势在必行。3、技术防范在公安保卫、保安工作中有哪些作用?(1)技术防范的应用范围十分广泛。(2)技术防范设备可及时发现案情,提高破案率。(3)安全防范报警系统具有威慑作
6、用,致使犯罪分子不敢轻易作案,减少了发案率。(4)安全技术防范系统具有快速反应能力。(5)技术防范设备协助人防担任警戒和报警任务,可节省大量的人力和财力。,1.2.2 安全技术防范,4、安全技术防范的场所 财物、重要物品、危险物品集中处。如:A.枪支弹药的生产存放场所 B.易燃、易爆、剧毒、放射性物品和病菌等生产存放场所 C.国家机密文件、资料室或馆 D.金银珠宝加工经营存放场所 E.印钞、造币以及有价证票的单位重点部位 F.金融机构的营业场所 G.电力、电信、供水、广播电视等部门的单位重点部位 H.博物馆、展览馆、文物馆等陈列、销售、展览具有重要科学价值、经济价值的物品的场所或部位。I.机场
7、、火车站和其他需要安全检查的场所 J.其他需要技防的场所,5、安全技术防范的基本属性1.社会性 A.被保护的对象具有社会性 B.实施保护者具有社会性 C.犯罪活动具有社会性 2.主动性 指针对特定的事件发生前采取的技术对策3.科学性 A.安全技术防范管理体系的科学性 B.安全技术防范技术体系的科学性 4.长期性 防范与技术的发展都具有长期性,1.2.2 安全技术防范,1.3 安全技术防范系统工程,1.3.1 被防护对象的风险等级与安全技术防范的防护级别(一)基本概念 1.风险管理 指对风险的预测、认识与评估以及由此而产生的某种作为,企图消除(或转移)风险或减少潜在的损失到可接受的程度。2.风险
8、等级 指存在于人和财产(被保护对象)周围的、对他(它)们构成严重威胁的程度。3.防护级别 指对人和财产安全所采取的防范措施(技术和组织)的水平。,1.3.1 被防护对象的风险等级与安全技术防范的防护级别,(二)确定风险等级和防护级别的基本要素 1.影响风险等级和防护级别的四个方面 A.政治方面 B.经济方面 C.科研方面 D.社会治安方面 2.确定风险等级和防护级别的基本要素 A.风险管理系统中的人的要素 B.风险管理系统中的物的要素 C.风险管理系统中信息的要素 D.风险管理系统中环境的要素,1.3.2 安全技术防范系统的基本构成,(一)安全技术防范综合系统管理的结构模式 1.分散式安全技术
9、防范系统 2.组合式安全技术综合管理系统 3.集成式安全技术防范综合管理系统(二)安全技术防范系统的主要子系统 1.入侵报警系统 2.电视监控系统 3.出入口控制系统 4.车辆和移动目标防盗报警系统 5.报警通讯指挥系统 6.保安巡更系统 7.访客询查系统,(三)主要子系统的基本配置 1.入侵报警系统的构成 由入侵探测器、信道和报警控制器构成。2.电视监控系统的构成 由摄像机、传输系统和终端设备构成。3.出入口控制系统的构成 由识别装置、通信装置和出入口控制执行机构构成。,1.3.2 安全技术防范系统的基本构成,1.3.3 安全技术防范系统,安全技术防范系统是一个周密的防范系统,它由若干个子系
10、统构成。而安全技术防范系统是整个安全防范系统的组成部分,技术防范系统与物防、人防系统结合构成安全防范总系统。安全防范总系统运作示意图见下图。,1.3.4 纵深防护体系,防护体系有纵深防护体系和均衡防护体系等,通常使用纵深防护体系。纵深防护体系是兼有周界、监视区、防护区和禁区的防护体系。周界是需要进行实体防护或和电子防护的某区域的边界。监视区是实体周界防护系统或和电子周界防护系统所组成的周界警戒线与防护区边界之间的区域。防护区是允许公众出入的、防护目标所在的区域或部位。禁区是不允许未授权人员出入(或窥视)的防护区域或部位。,1.3.5 技防系统的分类,无论在探测反应系统,还是在纵深防护体系中,防
11、范技术均起着重要的作用。安全防范技术种类繁多,功能千差万别,可以安全防范技术子系统按照监控场所等项目分类如下:1.按照监控场所划分为:(1)“点”监控系统。主要是指对非法入侵几率较高、安全威胁严重的部位实施监控的系统。如:身份识别系统、门禁系统、出入口探测系统等。(2)“线”监控系统。主要是指对防护区域的边界实施监控的系统。如:激光周边探测系统、微波周边探测系统等。(3)“面”监控系统。主要是指对防护内部区域地面和空间实施监控的系统。如:视频监控系统、玻璃破碎探测器等。这里的“点”、“线”、“面”,不同于数学中“点”、“线”、“面”。它们均带有一定的范围或空间。,1.3.5 技防系统的分类,2
12、.按照监控内容划分为:(1)火灾监控系统。如:火灾自动报警喷淋系统等(2)防爆监控系统。如:爆炸物、剧毒物、毒品检测系统等。(3)定位系统。如:GPS定位系统等。(4)智能管理系统。如:交通智能管理系统等。(5)安全检查系统。如:X射线检测系统等。(6)视频监视系统。如:视频监控系统。3.按照安全防范技术所属学科划分为:(1)物理技术防范。(2)化学技术防范。(3)电子技术防范。(4)生物统计学技术防范。,1.4 我国安全防范技术发展简史,1.4.1 萌芽期(20世纪70年代末期前)多发的盗窃案件迫切需要技术防范(故宫盗窃案)1.4.2 形成期(20世纪70年代末90年代中期)法规、机构相继成
13、立1.4.3 发展期(20世纪90年代中期以后)科技的发展为技防提供前提;经济的发展为技防提供保障;市场经济体制成为技防发展的推进剂。介绍故宫盗窃案例。,1.郑州市中建文苑小区偷车,佯装打手机观察,从窗户进入,推出自行车,2.警方遥控被盗车熄火两嫌犯束手就擒,两名不法分子在济宁盗窃一辆轿车后,换了一副假军牌狂奔余公里,企图将车转移外地销赃。可盗贼万万没想到该车安装了卫星定位装置。济宁公安局保安总公司监控中心接报警后,果断对被盗车采取断油断电措施,在巨野警方配合下,日上午被盗车被追回,犯罪嫌疑人落入法网。日早时分,济宁市公安局保安总公司监控中心接到济宁市某公司报警,该公司车牌为鲁的北京现代轿车被
14、盗。监控中心值班人员张宇接警后,通过操作中心向“被盗车”发出断油断电信号指令,并利用卫星定位手段,锁定该车位置。根据卫星定位锁定的车辆位置,济宁警方火速赶赴巨野县吕官屯镇,在巨野警方的配合下,上午时分,在巨野县吕官屯镇西北方向将犯罪嫌疑人当场抓获,追回了被盗车辆。,3.手指静脉识别系统“镇住”偷车贼,日本日立公司已开发出一套新型汽车安全系统,当司机拉车把手时,系统便可识别司机手指中静脉构成的独特图案。静脉图案对不上号,偷车贼便无计可施。,4.人脸识别系统助破大案,由清华大学电子工程系苏光大教授主持研制的“人脸识别系统”只凭电子眼录像就能识别出罪犯真容。13起超市投毒案主犯栽在这里。“快往我的储
15、蓄卡上汇钱,不然,我就继续投毒!”制造了河北、天津、北京13起“超市投毒”案的尹刚,做梦也没想到,自己会栽在一台号称“人脸识别系统”的机器上。2004年11月15日至16日,庄胜崇光百货商场配合警方向尹刚提供的银行卡内存入人民币1100元。尹刚取款时,被银行的摄像头拍摄到。2004年11月16日当尹刚在西城区护仓胡同出现时,被早已布控在此的刑侦总队特警支队侦查员摁住,5.指纹远程比对纠出逍遥法外四年的嫌疑者,4年前,高唐县新华书店楼下三家店铺和一家住户被盗,犯罪嫌疑人逃之夭夭。4年后,高唐警方利用指纹远程比对系统,破获了这起盗窃案,使逍遥法外4年之久的犯罪嫌疑人落入法网。2002年4月13日,
16、高唐县新华书店楼下三家店铺和一家住户被盗,丢失物品一宗,高唐警方经现场勘察,确认系一人所为,并在案发现场玻璃上提取犯罪嫌疑人指纹一枚。2006年7月中旬,高唐警方指纹比对人员对历年来现场指纹进行认真整理,重新编辑特征点,经反复发送查询,发现高唐人和办事处22岁的刘某的指纹与4年前新华书店楼下被盗案现场留下的指纹非常吻合,8月1日,通过指纹远程比对系统直接认定,刘某就是此案的犯罪嫌疑人。经审讯,刘某对此案供认不讳。,第一章思考题,一、收集安全防范技术应用的案例(五例)。要求:1.有图片有文字说明。2.以电子文档形式提交。二、谈谈安全技术防范的意义。,它是将先进的科学技术(如传感器技术、电子技术、
17、计算机技术和通讯技术等)应用于探测非法入侵和防止非法盗窃等犯罪活动的一门专项技术。2.1 入侵报警系统的组成 它是由报警探测器、报警控制器、传输系统、通讯系统及保安警卫力量所组成。,第二章 入侵报警技术,2.2 入侵探测器,2.1.1 入侵探测器品种简介,A.磁开关探测器,是通过各种类型开关的闭合或断开来控制电路产生通、断,从而触发报警。常用的开关式传感器有磁控开关、微动开关、紧急报警开关、压力垫或用金属丝、金属条、金属箔等来代用的多种类型的开关.,2.2.1 入侵探测器品种简介,B.微波探测器,利用微波的基本理论和特点制成的探测器。缺点:如果安装不当,墙外行走的人、车辆以及窗外树木晃动等都可
18、以造成误报警。优点:微波穿透非金属。这可以监控几个房间,并可伪装。,2.2.1 入侵探测器品种简介,.被动红外探测器-被动式红外探测器不需要附加红外辐射光源,本身不向外界发射任何能量.,2.2.1 入侵探测器品种简介,.被动红外探测器自然界中的任何物体只要温度高于,均会产生热辐射。物体表面的温度越高,其辐射的红外线波长越短。见下表:物体温度:573K 373K 人体(310K)273K红外辐射波长 5m 7.8 m 10 m 10.5 m 被动式红外探测器基本工作原理,红外传感器是被动红外探测器中实现热-电转换的关键部件.,2.2.1 入侵探测器品种简介,D.主动红外探测器-由发射和接收装置两
19、部分组成。,D.主动红外探测器,主动红外探测器基本工作原理:,安装方式:,收,2.2.1 入侵探测器品种简介,E.激光探测器,E.激光探测器,AN系列激光周界入侵探测器由激光发射机、激光反射器、激光中继器、激光接收机组成,以一束或多束独立的不可见激光束为警戒线。还可利用激光中继器进行连续布设,并可触发其他设备(如照明设备、摄像机等)。适于布设在围墙、栅栏的水泥墙柱顶面及地面,构成长大距离警戒线或严密的光墙。,2.2.1 入侵探测器品种简介,F.震动探测器,836-2无线振动探测器-一旦有发生振动、触动、移动,无线探测器即发信号触发主机报警。,2.2.1 入侵探测器品种简介,G.玻璃破碎探测器,
20、SN950-GLASS玻璃破碎入侵探测器,G.玻璃破碎探测器,HM-HW111BL有线玻璃破碎探测器 是通过麦克风监测玻璃破碎的信号,然后通过微处理器进行数码过滤及准确的分析,与实际的玻璃破碎信号(4-6Khz)波形相比对而忽略其它噪声,从而决定是否产生警报,它能准确探测真正的玻璃破碎声音,不会因其它的噪音而引起误报,探测器分析的是信号的波形而不是振幅,那么它就可以穿透窗帘等物体的遮挡进行监测,而不会因安装环境改变(如户主添加窗帘或家具)而影响监测质量。同时它的灵敏度连续可调,保证可以根据环境情况设定一个最佳工作点,防误报而降低灵敏度。探测器的监测范围为一整个房间,与窗户多少无关。,介绍HM-
21、113GY周界感应电缆探测主机及周界探测,H.周界探测器,工作原理:主机安装两条电缆.一条为发射电缆,一条为接受电缆,形成一静电场.当入侵者干扰(接近、触摸、剪断、翻越)该静电场时,电场强度发生变化.经探测处理器分析处理确认为其幅度、方向、速度均满足报警条件,立即往主机送出通或断信号进行报警.,适用范围:适用于监狱、看守所、军事设施、养殖场、飞机场、停车场、博物馆、电站、工厂、住宅小区等周界防范。,I.超声波探测器,它是利用人耳听不到的超声波段的机械波作为探测源。当有物体移动时,经分析器分析达到报警强度,则进行报警。,K.双技术探测器-将两种及以上探测技术结合在一起,两种探测器同时探测到目标时
22、才发出报警信号.,2.2.2 入侵报警器误报分析及其措施1,(一)正确安装探测器被动红外探测器的安装A.根据说明书确定安装高度。探测器的安装高度会直接影响到探测器的灵敏度和防小动物的效果,一般壁挂型红外探测器安装高度为2.0-2.2米处。B.不宜面对玻璃门窗。正对玻璃门窗会有两个问题:一是白光干扰,虽然被动式红外探测器(PIR)对白光具有很强的抑制功能,但毕竟不是100%的抑制;二是避免门窗外复杂的环境干扰,比如太阳直射、人群、流动车辆等。C.不宜正对冷热通风口或冷热源。被动红外探测器感应作用是与温度的变化具有密切的关系,冷热通风口和冷热源均有可能引起探测器的误报,对有些低性能的探测器,有时通
23、过门窗的空气对流也会造成误报。D.不宜正对易摆动的大型物体。大型物体大幅度摆动可瞬间引起探测区域的突然的气流变化,同样可能引起误报;如室外探测器要避开大树和较高的灌木。E.合理的位置与选型。应尽量探测范围内不得有隔屏、家具、大型盆景或其他隔离物;在同一个空间最好不要安装两个无线红外探测器,以避免发生因同时触发而干扰的现象;红外探测器应与室内的行走线呈一定的角度,探测器对于径向移动反应最不敏感,而对于切向(即与半径垂直的方向)移动则最为敏感。在现场选择合适的安装位置是避免红外探测器误报、求得最佳检测灵敏度的极为重要的一环。选型时要注意设备的技术参数与防护要求的一致性。,2.2.2 入侵报警器误报
24、分析及其措施2,2.主动红外入侵探测器使用和安装A.使用实例a.小超市、便利店客人进出口 b.窗户入口防范 c.用主动红外入侵探测器代替被动红外入侵探测器d.住宅小区和单位周界防范B.主动红外探测器选用及安装注意事项适用环境要求 a.探测距离要求 b.光束选择要求 c.安装位置要求 d.其它安装要求(二)多重交叉立体防范实例在博物馆等重要部位经常采用红外探测器及其它多种技术的探测器,如压力探测器、振动探测器、玻璃破碎探测器、光罩等,共同组成多重交叉立体防范体系。有的还采用了红外入侵探测器和压力探测器组成交叉立体防护,有的还采用电视摄像监控技术和声音复合技术以形成多重立体保护。当然物防措施也是不
25、可缺少,它是延长阻止罪犯作案时间,为制止犯罪和擒拿罪犯赢得充裕的时间。,2.2.2 入侵报警器误报分析及其措施3,(三)误报分析1.报警设备故障引起误报2.报警系统设计中探测器的选型和安装不当引起的误报.3.用户使用不当引起的误报4.环境噪扰引起误报(四)解决方法提高报警探测器质量与分辨率采用双技术等多种技术共同探测的探测器考虑环境影响因素,合理选择产品型号.,2.3 入侵探测报警控制器,2.3.1 入侵探测报警控制器概述 入侵探测报警控制器置于用户端的值班中心,是报警系统的主控部分,它可向报警控制器提供电源,接收报警探测器送出的报警电信号,并对此电信号进行进一步的处理.,防盗报警控制器实物,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全技术 防范 PPT 课件
链接地址:https://www.31ppt.com/p-6155116.html