欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    安全技术防范.ppt.ppt

    • 资源ID:2867218       资源大小:9.48MB        全文页数:186页
    • 资源格式: PPT        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全技术防范.ppt.ppt

    江苏警官学院 黄超,安全技术防范,安全技术防范,学习目的要求,通过本课程教学活动使学生了解安全防范技术的种类,各类安全防范技术所具有的作用。掌握入侵报警系统、电视监控系统、出入口控制系统、车辆和移动目标防盗报警系统、报警通讯指挥系统、保安巡更系统和访客询查系统中有代表性的设备的工作原理、使用方法、设备性能和维护基本知识。要求学生能针对特定场所进行安全技术防范的初步设计,提供设备选型、设置点确定等内容。,第一章 安全防范技术概述,1.1安全防范 1.1.1 安全防范概念 1、安全 2、安全防范 3、安全防范的本质内涵(1)犯罪预防(2)损失预防 防护对象:人和财物,1.1.2 安全防范的基本手段,A.人防.基础的人力防范手段(人防)是利用人们自身的传感器(眼、耳等)进行探测,发现妨害或破坏安全的目标,作出反应;用声音警告、恐吓、设障、武器还击等手段来延迟或阻止危险的发生,在自身力量不足时还要发出求援信号,以期待做出进一步的反应,制止危险的发生或处理已发生的危险。B.物防.实体防范(物防)的主要作用在于推迟危险的发生,为“反应“提供足够的时间。现代的实体防范,已不是单纯物质屏障的被动防范,而是越来越多地采用高科技地手段,一方面使实体屏障被破坏地可能性变小,增大延迟时间;另一方面也使实体屏障本身增加探测和反应的功能。C.技防.是人力防范手段和实体防范手段的功能延伸和加强,是对人力防范和实体防范在技术手段上的补充和加强。它要融入人力防范和实体防范之中,使人力防范和实体防范在探测、延迟、反应三个基本要素中间不断地增加高科技含量,不断提高探测能力、延迟能力和反应能力,使防范手段真正起到作用,达到预期的目的。,防盗门,80年代的防盗门,90年代的防盗门,98年颁布国家标准后的防盗门,1.1.3 安全防范的基本防范要素,安全防范的三个基本要素是:探测、延迟与反应。A.探测 感知显性和隐性风险事件的发生并发出报警。B.延迟 延长和推迟风险事件发生的进程。C.反应 组织力量为制止风险事件的发生所采取的快速行动。探测、延迟和反应三个基本要素之间是相互联系、缺一不可的关系。一方面,探测要准确无误、延迟时间长短要合适,反应要迅速;另一方面,反应的总时间,应小于(至多等于)探测加迟延的总时间,即:T反应T探测+T延迟。,1.2 安全防范技术与安全技术防范,1.2.1 安全防范技术 1.安全防范技术是用于安全防范的专门技术,在国外,安全防范技术通常分为三类:A.物理防范技术 如:防盗门窗 B.电子防范技术 如:电子报警、监控(图)C.生物统计学防范技术 如:指纹 掌纹、眼纹、声纹等,1,2,2.安全防范技术的专业体系,我们可以将安全防范技术按照学科专业、产品属性和应用领域的不同进行如下分类:入侵探测与防盗报警技术 视频监控技术 出入口目标识别与控制技术 报警信息传输技术 移动目标反劫、防盗报警技术 社区安防与社会救助应急报警技术 实体防护技术 防爆安检技术 安全防范网络与系统集成技术 安全防范工程设计与施工技术,1.2.2安全技术防范,1、概念 安全技术防范是以安全防范技术为先导,以人力防范为基础,以技术防范和实体防范为手段,所建立的一种具有探测、延迟、反应有序结合的安全防范服务保障体系。,2、为什么要加强技术防范?(1)犯罪分子作案手段逐步升级。(2)人力防范的力量是有限的。(3)发案率急剧增加,加强“技防”势在必行。3、技术防范在公安保卫、保安工作中有哪些作用?(1)技术防范的应用范围十分广泛。(2)技术防范设备可及时发现案情,提高破案率。(3)安全防范报警系统具有威慑作用,致使犯罪分子不敢轻易作案,减少了发案率。(4)安全技术防范系统具有快速反应能力。(5)技术防范设备协助人防担任警戒和报警任务,可节省大量的人力和财力。,1.2.2 安全技术防范,4、安全技术防范的场所 财物、重要物品、危险物品集中处。如:A.枪支弹药的生产存放场所 B.易燃、易爆、剧毒、放射性物品和病菌等生产存放场所 C.国家机密文件、资料室或馆 D.金银珠宝加工经营存放场所 E.印钞、造币以及有价证票的单位重点部位 F.金融机构的营业场所 G.电力、电信、供水、广播电视等部门的单位重点部位 H.博物馆、展览馆、文物馆等陈列、销售、展览具有重要科学价值、经济价值的物品的场所或部位。I.机场、火车站和其他需要安全检查的场所 J.其他需要技防的场所,5、安全技术防范的基本属性1.社会性 A.被保护的对象具有社会性 B.实施保护者具有社会性 C.犯罪活动具有社会性 2.主动性 指针对特定的事件发生前采取的技术对策3.科学性 A.安全技术防范管理体系的科学性 B.安全技术防范技术体系的科学性 4.长期性 防范与技术的发展都具有长期性,1.2.2 安全技术防范,1.3 安全技术防范系统工程,1.3.1 被防护对象的风险等级与安全技术防范的防护级别(一)基本概念 1.风险管理 指对风险的预测、认识与评估以及由此而产生的某种作为,企图消除(或转移)风险或减少潜在的损失到可接受的程度。2.风险等级 指存在于人和财产(被保护对象)周围的、对他(它)们构成严重威胁的程度。3.防护级别 指对人和财产安全所采取的防范措施(技术和组织)的水平。,1.3.1 被防护对象的风险等级与安全技术防范的防护级别,(二)确定风险等级和防护级别的基本要素 1.影响风险等级和防护级别的四个方面 A.政治方面 B.经济方面 C.科研方面 D.社会治安方面 2.确定风险等级和防护级别的基本要素 A.风险管理系统中的人的要素 B.风险管理系统中的物的要素 C.风险管理系统中信息的要素 D.风险管理系统中环境的要素,1.3.2 安全技术防范系统的基本构成,(一)安全技术防范综合系统管理的结构模式 1.分散式安全技术防范系统 2.组合式安全技术综合管理系统 3.集成式安全技术防范综合管理系统(二)安全技术防范系统的主要子系统 1.入侵报警系统 2.电视监控系统 3.出入口控制系统 4.车辆和移动目标防盗报警系统 5.报警通讯指挥系统 6.保安巡更系统 7.访客询查系统,(三)主要子系统的基本配置 1.入侵报警系统的构成 由入侵探测器、信道和报警控制器构成。2.电视监控系统的构成 由摄像机、传输系统和终端设备构成。3.出入口控制系统的构成 由识别装置、通信装置和出入口控制执行机构构成。,1.3.2 安全技术防范系统的基本构成,1.3.3 安全技术防范系统,安全技术防范系统是一个周密的防范系统,它由若干个子系统构成。而安全技术防范系统是整个安全防范系统的组成部分,技术防范系统与物防、人防系统结合构成安全防范总系统。安全防范总系统运作示意图见下图。,1.3.4 纵深防护体系,防护体系有纵深防护体系和均衡防护体系等,通常使用纵深防护体系。纵深防护体系是兼有周界、监视区、防护区和禁区的防护体系。周界是需要进行实体防护或和电子防护的某区域的边界。监视区是实体周界防护系统或和电子周界防护系统所组成的周界警戒线与防护区边界之间的区域。防护区是允许公众出入的、防护目标所在的区域或部位。禁区是不允许未授权人员出入(或窥视)的防护区域或部位。,1.3.5 技防系统的分类,无论在探测反应系统,还是在纵深防护体系中,防范技术均起着重要的作用。安全防范技术种类繁多,功能千差万别,可以安全防范技术子系统按照监控场所等项目分类如下:1.按照监控场所划分为:(1)“点”监控系统。主要是指对非法入侵几率较高、安全威胁严重的部位实施监控的系统。如:身份识别系统、门禁系统、出入口探测系统等。(2)“线”监控系统。主要是指对防护区域的边界实施监控的系统。如:激光周边探测系统、微波周边探测系统等。(3)“面”监控系统。主要是指对防护内部区域地面和空间实施监控的系统。如:视频监控系统、玻璃破碎探测器等。这里的“点”、“线”、“面”,不同于数学中“点”、“线”、“面”。它们均带有一定的范围或空间。,1.3.5 技防系统的分类,2.按照监控内容划分为:(1)火灾监控系统。如:火灾自动报警喷淋系统等(2)防爆监控系统。如:爆炸物、剧毒物、毒品检测系统等。(3)定位系统。如:GPS定位系统等。(4)智能管理系统。如:交通智能管理系统等。(5)安全检查系统。如:X射线检测系统等。(6)视频监视系统。如:视频监控系统。3.按照安全防范技术所属学科划分为:(1)物理技术防范。(2)化学技术防范。(3)电子技术防范。(4)生物统计学技术防范。,1.4 我国安全防范技术发展简史,1.4.1 萌芽期(20世纪70年代末期前)多发的盗窃案件迫切需要技术防范(故宫盗窃案)1.4.2 形成期(20世纪70年代末90年代中期)法规、机构相继成立1.4.3 发展期(20世纪90年代中期以后)科技的发展为技防提供前提;经济的发展为技防提供保障;市场经济体制成为技防发展的推进剂。介绍故宫盗窃案例。,1.郑州市中建文苑小区偷车,佯装打手机观察,从窗户进入,推出自行车,2.警方遥控被盗车熄火两嫌犯束手就擒,两名不法分子在济宁盗窃一辆轿车后,换了一副假军牌狂奔余公里,企图将车转移外地销赃。可盗贼万万没想到该车安装了卫星定位装置。济宁公安局保安总公司监控中心接报警后,果断对被盗车采取断油断电措施,在巨野警方配合下,日上午被盗车被追回,犯罪嫌疑人落入法网。日早时分,济宁市公安局保安总公司监控中心接到济宁市某公司报警,该公司车牌为鲁的北京现代轿车被盗。监控中心值班人员张宇接警后,通过操作中心向“被盗车”发出断油断电信号指令,并利用卫星定位手段,锁定该车位置。根据卫星定位锁定的车辆位置,济宁警方火速赶赴巨野县吕官屯镇,在巨野警方的配合下,上午时分,在巨野县吕官屯镇西北方向将犯罪嫌疑人当场抓获,追回了被盗车辆。,3.手指静脉识别系统“镇住”偷车贼,日本日立公司已开发出一套新型汽车安全系统,当司机拉车把手时,系统便可识别司机手指中静脉构成的独特图案。静脉图案对不上号,偷车贼便无计可施。,4.人脸识别系统助破大案,由清华大学电子工程系苏光大教授主持研制的“人脸识别系统”只凭电子眼录像就能识别出罪犯真容。13起超市投毒案主犯栽在这里。“快往我的储蓄卡上汇钱,不然,我就继续投毒!”制造了河北、天津、北京13起“超市投毒”案的尹刚,做梦也没想到,自己会栽在一台号称“人脸识别系统”的机器上。2004年11月15日至16日,庄胜崇光百货商场配合警方向尹刚提供的银行卡内存入人民币1100元。尹刚取款时,被银行的摄像头拍摄到。2004年11月16日当尹刚在西城区护仓胡同出现时,被早已布控在此的刑侦总队特警支队侦查员摁住,5.指纹远程比对纠出逍遥法外四年的嫌疑者,4年前,高唐县新华书店楼下三家店铺和一家住户被盗,犯罪嫌疑人逃之夭夭。4年后,高唐警方利用指纹远程比对系统,破获了这起盗窃案,使逍遥法外4年之久的犯罪嫌疑人落入法网。2002年4月13日,高唐县新华书店楼下三家店铺和一家住户被盗,丢失物品一宗,高唐警方经现场勘察,确认系一人所为,并在案发现场玻璃上提取犯罪嫌疑人指纹一枚。2006年7月中旬,高唐警方指纹比对人员对历年来现场指纹进行认真整理,重新编辑特征点,经反复发送查询,发现高唐人和办事处22岁的刘某的指纹与4年前新华书店楼下被盗案现场留下的指纹非常吻合,8月1日,通过指纹远程比对系统直接认定,刘某就是此案的犯罪嫌疑人。经审讯,刘某对此案供认不讳。,第一章思考题,一、收集安全防范技术应用的案例(五例)。要求:1.有图片有文字说明。2.以电子文档形式提交。二、谈谈安全技术防范的意义。,它是将先进的科学技术(如传感器技术、电子技术、计算机技术和通讯技术等)应用于探测非法入侵和防止非法盗窃等犯罪活动的一门专项技术。2.1 入侵报警系统的组成 它是由报警探测器、报警控制器、传输系统、通讯系统及保安警卫力量所组成。,第二章 入侵报警技术,2.2 入侵探测器,2.1.1 入侵探测器品种简介,A.磁开关探测器,是通过各种类型开关的闭合或断开来控制电路产生通、断,从而触发报警。常用的开关式传感器有磁控开关、微动开关、紧急报警开关、压力垫或用金属丝、金属条、金属箔等来代用的多种类型的开关.,2.2.1 入侵探测器品种简介,B.微波探测器,利用微波的基本理论和特点制成的探测器。缺点:如果安装不当,墙外行走的人、车辆以及窗外树木晃动等都可以造成误报警。优点:微波穿透非金属。这可以监控几个房间,并可伪装。,2.2.1 入侵探测器品种简介,.被动红外探测器-被动式红外探测器不需要附加红外辐射光源,本身不向外界发射任何能量.,2.2.1 入侵探测器品种简介,.被动红外探测器自然界中的任何物体只要温度高于,均会产生热辐射。物体表面的温度越高,其辐射的红外线波长越短。见下表:物体温度:573K 373K 人体(310K)273K红外辐射波长 5m 7.8 m 10 m 10.5 m 被动式红外探测器基本工作原理,红外传感器是被动红外探测器中实现热-电转换的关键部件.,2.2.1 入侵探测器品种简介,D.主动红外探测器-由发射和接收装置两部分组成。,D.主动红外探测器,主动红外探测器基本工作原理:,安装方式:,收,2.2.1 入侵探测器品种简介,E.激光探测器,E.激光探测器,AN系列激光周界入侵探测器由激光发射机、激光反射器、激光中继器、激光接收机组成,以一束或多束独立的不可见激光束为警戒线。还可利用激光中继器进行连续布设,并可触发其他设备(如照明设备、摄像机等)。适于布设在围墙、栅栏的水泥墙柱顶面及地面,构成长大距离警戒线或严密的光墙。,2.2.1 入侵探测器品种简介,F.震动探测器,836-2无线振动探测器-一旦有发生振动、触动、移动,无线探测器即发信号触发主机报警。,2.2.1 入侵探测器品种简介,G.玻璃破碎探测器,SN950-GLASS玻璃破碎入侵探测器,G.玻璃破碎探测器,HM-HW111BL有线玻璃破碎探测器 是通过麦克风监测玻璃破碎的信号,然后通过微处理器进行数码过滤及准确的分析,与实际的玻璃破碎信号(4-6Khz)波形相比对而忽略其它噪声,从而决定是否产生警报,它能准确探测真正的玻璃破碎声音,不会因其它的噪音而引起误报,探测器分析的是信号的波形而不是振幅,那么它就可以穿透窗帘等物体的遮挡进行监测,而不会因安装环境改变(如户主添加窗帘或家具)而影响监测质量。同时它的灵敏度连续可调,保证可以根据环境情况设定一个最佳工作点,防误报而降低灵敏度。探测器的监测范围为一整个房间,与窗户多少无关。,介绍HM-113GY周界感应电缆探测主机及周界探测,H.周界探测器,工作原理:主机安装两条电缆.一条为发射电缆,一条为接受电缆,形成一静电场.当入侵者干扰(接近、触摸、剪断、翻越)该静电场时,电场强度发生变化.经探测处理器分析处理确认为其幅度、方向、速度均满足报警条件,立即往主机送出通或断信号进行报警.,适用范围:适用于监狱、看守所、军事设施、养殖场、飞机场、停车场、博物馆、电站、工厂、住宅小区等周界防范。,I.超声波探测器,它是利用人耳听不到的超声波段的机械波作为探测源。当有物体移动时,经分析器分析达到报警强度,则进行报警。,K.双技术探测器-将两种及以上探测技术结合在一起,两种探测器同时探测到目标时才发出报警信号.,2.2.2 入侵报警器误报分析及其措施1,(一)正确安装探测器被动红外探测器的安装A.根据说明书确定安装高度。探测器的安装高度会直接影响到探测器的灵敏度和防小动物的效果,一般壁挂型红外探测器安装高度为2.0-2.2米处。B.不宜面对玻璃门窗。正对玻璃门窗会有两个问题:一是白光干扰,虽然被动式红外探测器(PIR)对白光具有很强的抑制功能,但毕竟不是100%的抑制;二是避免门窗外复杂的环境干扰,比如太阳直射、人群、流动车辆等。C.不宜正对冷热通风口或冷热源。被动红外探测器感应作用是与温度的变化具有密切的关系,冷热通风口和冷热源均有可能引起探测器的误报,对有些低性能的探测器,有时通过门窗的空气对流也会造成误报。D.不宜正对易摆动的大型物体。大型物体大幅度摆动可瞬间引起探测区域的突然的气流变化,同样可能引起误报;如室外探测器要避开大树和较高的灌木。E.合理的位置与选型。应尽量探测范围内不得有隔屏、家具、大型盆景或其他隔离物;在同一个空间最好不要安装两个无线红外探测器,以避免发生因同时触发而干扰的现象;红外探测器应与室内的行走线呈一定的角度,探测器对于径向移动反应最不敏感,而对于切向(即与半径垂直的方向)移动则最为敏感。在现场选择合适的安装位置是避免红外探测器误报、求得最佳检测灵敏度的极为重要的一环。选型时要注意设备的技术参数与防护要求的一致性。,2.2.2 入侵报警器误报分析及其措施2,2.主动红外入侵探测器使用和安装A.使用实例a.小超市、便利店客人进出口 b.窗户入口防范 c.用主动红外入侵探测器代替被动红外入侵探测器d.住宅小区和单位周界防范B.主动红外探测器选用及安装注意事项适用环境要求 a.探测距离要求 b.光束选择要求 c.安装位置要求 d.其它安装要求(二)多重交叉立体防范实例在博物馆等重要部位经常采用红外探测器及其它多种技术的探测器,如压力探测器、振动探测器、玻璃破碎探测器、光罩等,共同组成多重交叉立体防范体系。有的还采用了红外入侵探测器和压力探测器组成交叉立体防护,有的还采用电视摄像监控技术和声音复合技术以形成多重立体保护。当然物防措施也是不可缺少,它是延长阻止罪犯作案时间,为制止犯罪和擒拿罪犯赢得充裕的时间。,2.2.2 入侵报警器误报分析及其措施3,(三)误报分析1.报警设备故障引起误报2.报警系统设计中探测器的选型和安装不当引起的误报.3.用户使用不当引起的误报4.环境噪扰引起误报(四)解决方法提高报警探测器质量与分辨率采用双技术等多种技术共同探测的探测器考虑环境影响因素,合理选择产品型号.,2.3 入侵探测报警控制器,2.3.1 入侵探测报警控制器概述 入侵探测报警控制器置于用户端的值班中心,是报警系统的主控部分,它可向报警控制器提供电源,接收报警探测器送出的报警电信号,并对此电信号进行进一步的处理.,防盗报警控制器实物,单机本地联网型报警系统实物图,2.2.2 入侵报警控制器的主要功能,向前端报警探测器提供电源。接收报警探测器送出的报警电信号。对接收到的电信号进行分析、判断等进一步处理。启动报警控制器的报警装置,如警灯、警笛等发出报警。可以指示出发生报警部位。能通过电话线或其他通讯手段向上一级接警中心等有关部门报告警情。驱动外围设备,如开启摄像机、照明、启动打印机。系统可以进行自检。通过键盘可以对系统进行编程,满足不同需要。,2.2.3 报警控制器的工作状态,布防状态 俗称开机,进入正常的警戒状态。2.撤防状态 俗称关机。旁路状态 操作人员执行了旁路指令后,可将选定区域从整体防区中撤除,不工作。4.24小时监控状态 一天24小时始终担任正常警戒,不受布防和撤防操作的影响,由事先编程决定。系统自检、测试状态 对报警系统进行自检或测试的工作状态。,2.3 数字信号电话自动报警系统,2.3 数字信号电话自动报警系统,2.3.1 数字信号电话自动报警系统与前述系统的异同 相同处:报警探测器、报警控制器、接警中心的主体部分。不同处:报警控制器与上一级接警中心之间的传输线。2.3.2 数字信号电话自动报警系统的工作原理2.3.3 数字信号电话自动报警系统的优缺点 优点:设备简单、价格低廉,易于实现安全报警系统的网络 化和社会化。缺点:计算机易产生死机或受病毒干扰不能正常工作。,第二章思考题,一、对每一种探测器搜索一个典型设备,并说明它的功能与安置要求。要求:提交电子版。二、谈谈我院何部门或库室应安置入侵探测报警系统(举一例),并为其选型、安置,说明安装与使用维护的注意事项。,第三章 视频监控技术,它是应用光纤、同轴电缆、微波在其闭和的环路内传输电视信号,并从摄像到图像显示,构成独立完整的电视系统。它能实时、形象、真实地反映被监控对象,并通过设备记录下来。,3.1视频监控系统概述,3.1.1 视频监控系统的基本原理 电视传像的整个过程概括起来就是“光信号”与“电信号”的相互转换过程。3.1.2 视频监控系统的基本组成 一般由前端系统(或前端设备)、传输系统和终端系统(或终端设备)三大部分组成。,视频监控系统的基本原理与组成图:,3.1.3 视频监控系统的基本特点,1.实时性高灵敏度监视空间大便于隐蔽和遥控方便、经济、长久可将非可见光转换为可见光图像信息无工作禁区,前端设备主要包括电视摄像机、监听头及各种报警探测器。一般为电视摄像机及其配套设备。1.普通摄像机(一般照度大于10 Lux),型 号 SK-420C;清 晰 度 420TVL;照 度 1Lux;信 噪 比 48dB;工作电压 DC12V AC24V AC220V,3.2 摄像机(头),普通摄像机,标准照度 2.5LUX电源 DC12V10%,1.普通摄像机,产品名称:彩色半球摄像机 产品型号:VCT-3623产品生产商:北京中商美华科技有限公司 产品产地:北京水平清晰度:600线 信噪比:48db 最低照度:1.0LUX,2.低照度摄象机,照度一般在 0.10.5 LUX,产品名称:彩色标准摄像机产品型号:SANKO SK934H产品产地:日本,CCD彩色一体化;480线0.001LUX,22倍光学变倍,50DB,逆光补偿.,2.低照度摄象机,产品名称:彩色低照度摄像机 产品型号:IK-108 产品生产商:北京中商美华科技有限公司产品产地:广东深圳,像素:752(H)X 582(V)信噪比:50dB以上线数:480线以上最低照度:0.008Lux,3.微光摄像机,产品名称:智能超夜视型黑白摄像机产品型号:NK-684B型 产品生产商:深圳市诺亚电子有限公司,像素:795(H)596(V)分辨率:600TVL 最低照度:0.0003Lux 信噪比:大于48dB 功率:3.5W,4.非可见光摄像机,产品名称:变焦红外防水一体机产品型号:S LD800-XP16XH产品生产商:赛乐迪(北京)电子有限公司,有效像素:PAL:752(水平)582(垂直)水平清晰度:450电视线;信噪比:48db 最低照度:0 Lux,4.非可见光摄像机,产品名称:IR红外防水一体机产品型号:SLD800-629产品生产商:赛乐迪(北京)电子有限公司 有效像素:PAL:752(水平)582(垂直)水平解晰度:420电视线 信噪比:48db 最低照度:0.0 Lux,5.针孔摄像机,BN-030DJ 彩色针孔摄像机420线,0.1Lux,P-726F/P-728 彩色针孔摄像机像素:500(H)582(V)最低照度:1.0 Lux/0.5 Lux 水平解析度:420线信噪比:大于 48dB,5.针孔摄像机,笔型摄像机,打火机型摄像机,针孔摄像机,手表摄像机,5.针孔摄像机,摄像头性能介绍,1.CCD和CMOS.摄镜头是组成数字摄像头的重要组成部分,根据元件不同可分为CCD和CMOS。CMOS主要应用于较低影像品质的产品中,它的优点是制造成本、功耗较CCD低,缺点是CMOS摄像头对光源的要求较高;CCD,是应用在摄影、摄像方面的高端技术元件还附带有视频捕捉卡。CCD和CMOS在技术上和性能差距很大,一般来说,CCD效果要好,但价格也稍贵一些,建议选择CCD的摄像头。2.像素.像素是衡量摄像头的一个重要指标之一。一般来说,像素较高的产品其图像的品质越好,现在30万像素的产品已经成为主流,低像素的产品尽量不要选择。但另一方面也并不是像素越高越好,对于同一画面,像素越高的产品它的解析图像的能力也越强,但相对它记录的数据量也会大得多,所以对存储设备的要求也就高得多,因而在选择时宜采用当前的主流产品。3.接口.目前摄像头的连接方式有三种:接口卡、并口和USB口。接口卡式的一般是通过摄像头专用卡来实现,厂商多会针对摄像头优化或添加视频捕获功能,图像画质和视频流的捕获方面具有较大的优势,但由于接口卡的设计各不相同,产品之间无法通用,加上价钱也不菲,这类产品值得需要追求较高画质的用户选择。并口摄像头也已属于淘汰产品的边缘了,USB接口方式是目前主流的走向。现有的主板都支持USB连接方式,方便和强大的扩充能力是USB接口的最大优点,而且USB接口的摄像头用起来也更加方便。4.视频捕获速度.数字摄像头的视频捕获能力是用户最为关心的功能之一,由于的目前数字摄像头的视频捕获都是通过软件来实现的,对电脑的要求非常高,即使CPU的处理能力足够的快,但因对画面要求的不同,所以捕获能力也不尽相同。比较现实的是在320240分辨率下依靠硬件与软件的结合有可能达到标准速率的捕获指标,对于厂家声称的最大30帧/秒的视频捕获能力并不如人意,所以用户应该根据自己的切实需要,选择合适的产品以达到预期的效果。,3.3 传输设备,传输设备是视频监控系统的信号通道.前端设备将图像转化为电信号,传输设备将电信号传输给终端设备.3.3.1 有线传输方式 1.同轴电缆传输方式,3.3.1 有线传输方式,2.光纤传输方式,光纤即光导纤维,是一种细小、柔韧并能传输光信号的介质,光缆由多条光纤组成。与双绞线和同轴电缆相比,光缆适应了目前网络对长距离传输大容量信息的要求,在计算机网络中发挥着十分重要的作用。,根据全反射原理设计,光纤收发器,光纤收发器,3.电话线传输方式 电话线传输时信号频率衰减较大,限制了长距离传输,而且需要进行适当的技术补偿.一般在不能架设光纤、同轴电缆时使用.,2.光纤传输方式,3.3.2 无线传输方式,优点:灵活机动,不受地形条件限制,可通过卫 星传播。,缺点:外界有干扰,影响图像质量,且距离越长,影响越大。,(一组图片),3.4 终端设备,3.4.1 中心控制室的作用与分区功能 视频监控系统的终端设备置于电视监控系统的指挥中心,它通过集中控制的方式,将前端设备传输来的各种信息进行处理和显示,并向前端设备或其他有关的设备发出各种控制指令.,中心控制室的布局,3.4.2 设备简介,监视器视频分配放大器 主要作用是将一路视频输入信号分配成多路同样的视频输出信号.,表示方式:16(1路输入,6路输出)44(4路输入,4路输出),3.4.2 设备简介,3.视频画面分割器 主要作用就是将输入的多路摄像机的图像信号,经处理后在一个监视器的荧光屏上以不同的部位进行显示.,16画面分割器连线图,第三章思考题,一、对每一种探测器搜索一个典型设备,并说明它的功能与安置要求。要求:提交电子版。二、谈谈我院何部门或库室应安置视频监控系统(举一例),并为其选型、安置,说明安装与使用维护的注意事项。,4.1 出入口控制系统概述,4.1.1 出入口控制系统的作用 出入口控制系统的功能是对人的出入进行管理,保证授权人员的自由出入,限制未授权人员的进出,对强制进入的进行报警,并同时对出入人员的代码,出入时间、出入门代码等情况进行登录与存储,从而确保区域的安全。4.1.2 出入口控制系统的基本组成 由三部分组成。出入凭证的检验装置、出入口控制主机和出入口自控锁。,第四章 出入口控制技术,4.1.2 出入口控制系统的基本组成,1.出入凭证的检验装置 A.卡片输入 B.键盘输入 C.人体特征输入2.出入口控制主机 实现出入目标的授权管理(级别、出入某个入口的时间),记录出入人员个人信息与出入时间。3.出入口自控锁 出入口自控锁,由控制主机控制。根据出入凭证的检验结果来决定启闭,从而实现是否允许出入。一般带有掉电控制方式。,出入口控制系统结构图,4.2 个人身份识别,4.2.1 卡片识别 1.条形码 条形码是一组彼此间隙很小且本身宽度不同的平行条纹,根据条纹本身宽度及其间隙大小的不同进行编码。条形码阅读机可对条纹进行扫描识别。2.磁卡 磁条识别技术目前已广泛应用于商业及其信用卡等系统中,当磁卡从读卡机中划过时,系统便从位于磁卡一侧的磁条中读取数据。3.威根卡 目前国际上非常流行。这种技术下的编码是由卡片内具有特殊磁性的极细的内嵌式金属丝形成。由于这些金属丝是由厂家制造,一旦打开卡片,金属丝排列被破坏,故无法复制。,4.2.1 卡片识别,4.红外线卡 证件中内嵌一个含有几何点阵的薄片,基层用红外可透过的材料,图样用红外不能透过的油墨.5.IC卡 它是将集成电路芯卡镶嵌在塑料基片中,外型与磁卡相似.A.IC卡的分类 分为存储器卡,逻辑加密卡,智能卡.B.IC卡的特点(与磁卡比较)存储容量大;体积小;安全性高;对网络要求不高.C.IC卡优点(与磁卡比较)一卡多用;防磁;耐用;加密后卡内信息不可复制.,行行色色的IC卡,工作证,社保医保卡,消费卡,公路费用卡,6.感应卡,4.2.1 卡片识别,感应卡自动识别门禁系统门禁系统所用的卡片有接触式和非接触式两类。接触式卡必须与读卡机实际碰触,而非接触式卡则可借助于卡内的感应天线,使读卡机以感应方式读取卡内资料。两者比较见表9.1。非接触式卡统称为感应卡,又分为射频感应卡RFID、Mifare智能卡等多种。,卡式门禁系统利用射频等感应辨识技术,感应距离中长距离为40300cm。感应式门禁系统工作流程框图如图 左图,原理见右图。,7.激光卡 激光卡简称为光卡,光卡是信息技术领域的又一重大贡献,光卡的最突出特点是超大容量,一个普通的光卡可以存储高达6.6兆比特的信息量,因此具有高保密性。激光卡的基本原理和激光视盘相似,采用光记录技术,在光卡结构的敏感层,以激光束记录和读出数字资料。激光卡含有的记录层,对特定波长的激光敏感,数字资料被记录到敏感层上,产生微小的陷阱或斑痕,载入预先构成的资料轨迹。借助于从资料轨道表面反射回来的低强度激光光束,可以读出卡片内的信息。8.霍尔瑞斯卡 霍尔瑞斯卡即穿孔卡,通过在塑料卡或纸卡上打孔进行编码,然后用光学方法进行阅读。这种卡的安全性很低,但价格却很便宜。穿孔卡作为编码钥匙广泛应用于旅馆系统的出入管理。说明:激光卡、全息卡、双技术卡和临时卡等。由于这几种卡存储信息量大,价格高,目前尚不能广泛应用。,4.2.1 卡片识别,指纹识别 基本原理是将出入者的指纹与其事先登记存储在计算机数据库内的指纹本进行比对,依据比对结果发出控制命令。使用时,用户只需在系统的指纹采集操作器的键盘上输入个人识别码(一般为四位数码),然后将已登记过的手指放在指纹扫描平台上按一下,系统就自动将当前的指纹与存储的指纹样本进行比对识别,得出鉴别结果。,4.2.2 人体特征识别,生物识别技术亦称为模式识别、特征识别或人体自动识别技术(PIA),是指利用人体的某些生理特征识别的技术。例如利用人的指纹、掌形、语音、眼纹和签字等独特的相异性、不变性和再现性来进行识别。由于每个人的这些特征都不相同,因此利用人体的这些独特的生理特征可以准确地识别每个人的身份。优点:A.彻底解决了人、卡分离,人、卡不统一难题.B.特征识别个人信息不像卡片和密码那样易丢失和遗忘.C.它不会被偷窍、不能借用,无法伪造.D.具有安全性和方便性.,指纹门锁,“金卫士”120型指纹锁采用铸钢一体化结构设计。可设置30枚/138枚指纹。门锁可选择性地设置为常开状态,便于会议、集会之用。特制应急安全机械钥匙,在特殊情况下,可用机械钥匙开启门锁,无外接电源,无需布线。采用4节五号碱性电池,电池寿命为半年内超过6000次开门操作。电池低电量报警后,仍能保证三十次开门操作,2.眼纹(视网膜或虹膜)识别,4.2.2 人体特征识别,眼纹是指人的眼睛视网膜上的血管分布形状。和指纹一样,每个人的眼纹都不完全相同,且终生不变。因此,眼纹可以用来可靠地鉴别个人身份。眼纹扫描识别系统类似一台视网膜血管检测仪,在其数据库里可事先存储有一千多个授权人员的眼睛视网膜血管形状的信息。当被授权人员需要进门时,他必须将眼睛靠近一个类似望远镜的目镜的视网膜阅读机,此时,该视网膜阅读机内会发出一束强度非常微弱的红外光,透过人的眼睛,对视网膜血管进行扫描,获得有关信息。然后将这些信息转移成数字信息,由微处理器将它们同储存在数据库里的信息进行比对,如果与存入的信息相符,入口自动开启,并记录进入人员的姓名、时间等。否则,门不开,并可发出报警信号。,4.2.2 人体特征识别,语音识别 语音识别是一项很吸引人的出入口控制系统,原因是用户乐于接受。有几种分析声音的方法,但都是基于Broader-based语音处理技术。声音识别系统最大的问题是可能被假冒,但这并不严重,因为装置比人们说话会更有目的地集中注意力于说话的不同特征,而假冒身份者,通常只是专心于模仿同一特征上。说话形式是由生理因素和行为因素相结合而构成的,系统能比较容易识别假冒者。声音识别系统存在的问题是当使用者患感冒或扁桃体发炎时,系统可能无法正确比对,产生错误拒读。,4.2.2 人体特征识别,签名识别 每个人的书写特征都不近相同,因此可以利用人的签名来识别个人身份。目前在出入口中使用的签字比对技术有两种不同的方法:一是根据书写的物理特征进行比对,因为人的书写物理特征容易被他人模仿,因此这种比对方法可靠性存在一定问题,有可能让假冒者混入;二是通过比对签字时的压力曲线变化来进行识别。由于假冒者很难做到能与真正签字者一样以完全相同的力量再显签名,因此这种比对方法可靠性比前一种方法高得多。,4.2.2 人体特征识别,面像识别 用人的面部特征来识别一个人,是人们彼此识别的最普通的方法。现在,科学家们正在努力开发面部特征技术识别系统,世界上有十多家厂家在开发自动化的面部核实或识别系统,使用的方法从神经网络的图样识别,到面部上“热点”的红外扫描等多种方法。面部特征识别技术还面临许多挑战,例如:胡须的长短变化、理发式样的变化、表情的变化等,都可能使识别产生困难。掌形识别 掌形识别技术是利用人手掌的掌形及掌纹差异性的几何图形的比对作识别,很似于指纹识别系统。,第四章思考题,一、对每一种探测器搜索一个典型设备,并说明它的功能与安置要求。要求:提交电子版。二、谈谈我院何部门或库室应安置出入口控制系统(举一例),并为其选型、安置,说明安装与使用维护的注意事项。,第五章 火灾报警技术,定义:现代建筑安装了专门监视火灾发生的安全系统,就是火灾自动报警系统。重要性:现代建筑因为体量大、层数多、人员多,并使用了大量可燃材料装修,而且垂直疏散困难很大,所以火灾危险性也很大。为了保证居住人员和建筑物的安全,火灾早期预报至为重要。原理:自动报警系统的工作原理是通过安装在保护范围的火灾探测器,感知火灾发生时燃烧所产生的火焰、热量、烟雾等特性而实现的。它的过程大致为:当火场的某一参数超过预先给定的阈值时,火灾探测器动作,发出报警信号,通过导线传送到区域火灾报警控制器和集中报警控制器,发出声光报警信号,同时显示火灾发生部位,以通知消防值班人员做出反应。,http:/,5.1 火灾报警系统概述,5.1.1 火灾报警系统的基本组成,各部分说明:1.触发器件:主要包括火灾探测器和手动火灾报警按钮。2.火灾报警系统装置:用以接收、显示和传递火灾报警信号,并能发出控制信号,具有其它辅助功能的控制指示设备。3.火灾警报装置:是火灾自动报警系统中用以发出区别于环境声、光的火灾警报信号的装置。其中火灾警报器是一种最基本的火灾警报装置,它以声、光音响方式向报警区域发出火灾警报信号。4.电源:应设主电源和备用电源,具备自动切换功能,保证不间断供电。主电源应采用消防电源,备用电源采用蓄电池。5.消防控制装置:主要包括火灾报警控制器,自动灭火系统的控制装置,室内消火栓系统的控制装置,防烟排烟系统及空调通风系统的控制装置,防火门、防火卷帘的控制装置,电梯回降控制装置,火灾应急广播,火灾警报装置,消防通信设备,火灾应急照明与疏散指示标志的控制装置。,5.1.1 火灾报警系统的基本组成,5.1.2 火灾报警系统的基本类型,1.区域报警系统及其工作过程,区域报警系统是由区域火灾报警控制器和火灾探测器组成,属于功能简单的火灾报警系统,其保护对象一般规模较小。,LD128E(MG)采用中文液晶显示。适用于探测区域较少的、只需要单路气体灭火控制器的场合。,火灾自动报警气体灭火控制器,5.1.2 火灾报警系统的基本类型,2.集中报警系统及其工作过程,集中报警系统由集中火灾报警控

    注意事项

    本文(安全技术防范.ppt.ppt)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开