① 入侵探测器的入侵探测器
入侵探测器是入侵报警系统中的前端装置,由各种探测器组成,是入侵报警系统的触觉部分,相当于人的眼睛、鼻子、耳朵、皮肤等,感知现场的温度、湿度、气味、能量等各种物理量的变化,并将其按照一定的规律转换成适于传输的电信号。 1.按用途或使用场所不同来分
可分为户内型入侵探测器、户外型入侵探测器、周界入侵探测器和重点物体防盗探测器等。
2.按探测器的探测原理不同或应有的传感器不同来分
可分为雷达式微波探测器、微波墙式探测器、主动红外式探测器、被动红外式探测器、开关式探测器、超声波探测器、声控探铅升测器、振动探测器等。
3.按探测器的猜厅警戒范围来分
a.点控制型探测器——警戒范围是一个点,如开关式探测器;
b.线控制型探测器——警戒范围是一条线,如主动红外探测器;
c.面控制型探测器——警戒范围是一个平面,如振动探测器;
d.空间控制型探测器——警戒范围是一个立体的空间,如被动红外探测器;
4.按探测器的工作方式来分
a.主动式探测器。主动式探测器在工作期间要向防范区域不断的发出某种形式的能量,如:红外线、微波。
b.被动式探测器。被动式探测器在工作期间本身不需要向外界发出任何能量,而是直接探测来自被探测目标自身发出的某种能量,如:红外线、振动等。
5.按探测器输出的开工信号不同来分
a.常开型探测器。在正常情况下,开关是断开的,EOL电阻与之并联。当探测器被触发时,开关闭合,回路电阻为零,该防区报警。
b.常闭型探测器。在正常情况下,开关是闭合的,EOL电阻与之串联。当探测器被触发时,开关断开,回路电阻为无穷大,该防区报警。
6.按探测器与报警控制器各防区的连接方式不同来分
a.四线制:指槐兆老探测器上有四个接线端。两个接探测器的报警开关信号输出;两个接供电输入线。如:红外探测器、双鉴探测器、玻璃破碎探测器等。
b.两线制:探测器上有两个接线端。分两种情况:一探测器本身不需要供电,如紧急报警按钮、磁控开关、振动开关等。只需要与报警控制器的防区连接两根线,送出报警开关信号即可。二是探测器需要供电。在这种情况下,接入防区的探测器的报警开关信号输出线和供电输入线是共用的。如火灾探测器。
c.无线制:探测器、紧急报警装置通过其相应的无线设备与报警控制主机通讯,其中一个防区内的紧急报警装置不得大于4个。
d.公共网络:探测器、紧急报警装置通过现场报警控制设备和/或网络传输接人设备与报警控制主机之间采用公共网络相连。公共网络可以是有线网络,也可以是有线一无线一有线网络。
② 安防监控入侵探测器可分为几种类型
入侵探测器是安防报警系统的关键部分。文中讨论了入侵探测器的组成、分类、主要性能要求以及其弊端与对策。
一、入侵探测器的组成
入侵探测器(Intrusion detector)是安防报警系统的输入部分,是用来探测入侵者入侵时所发生的移动或其它动作的装置。
入侵探测器通常由传感器(Sensor)、信号处理器和输出接口组成,简单的入侵探测器可以没有信号处理器和输出接口。
传感器是一种物理量的探测、转换装置。它就像入侵探测器的眼睛、鼻子、耳朵一样,入侵者在实施入侵时总是要发出声响、振动、阻断光路,对地面或某些物体产生压力,破坏原有温度场发出红外光等物理现象,传感器则是利用某些材料对这些物理现象的敏感性而将其感知并转换为相应的电信号和电参量(电压、电流、电阻、电容等)。处理器则对电信号放大、滤波、整形后成为有效的报警信号。输出接口使入侵探测器的输出呈现两种输出状态,即警戒状态为无电位的常闭触点或导通电阻不大于100Ω。报警状态和未加电时为常闭触点开路或开路电阻不小于1MΩ。
二、入侵探测器的分类
入侵探测器有多种多样,进行分类将有助于从总体上对入侵探测器的认识和掌握。
入侵探测器通常可按传感器的种类、工作方式、警戒范围、传输方式、应用场合来区分。
1.按传感器种类分类
按传感器的种类,即按传感器探测的物理量来区分,通常有:磁控开关探测器、振动探测器、超声入侵探测器、次声入侵探测器、红外入侵探测器、微波入侵探测器和视频移动探测器等等。
探测器的名称大多是按传感器的种类来称呼的。
2.按入侵探测器工作方式来分类
按入侵探测器工作方式分类,有:主动式入侵探测器和被动式入侵探测器两种。
被动入侵探测器在工作时不需向探测现场发出信号,而依靠对被测物体自身存在的能量进行检测。平时,在传感器上输出一个稳定的信号,当出现入侵情况时,稳定信号被破坏,输出带有报警信息,经处理发出报警信号。例如,被动红外入侵探测器利用了热电传感器能检测被测物体发射的红外线能量的原理。当被测物体移动时,把周围环境温度与移动被测物体表面温度差的变化检测出来,从而触发探测器的报警输出。所以,被动红外入侵探测器是被动式入侵探测器。
主动式探测器是在工作时,探测器要向探测现场发出某种形式的能量,经反射或直射在接收传感器上形成一个稳定信号,当出现入侵情况时,稳定信号被破坏,输出带有报警信息,经处理发出报警信号。例如,微波入侵探测器,由微波发射器发射微波能量,在探测现场形成稳定的微波场,一旦移动的被测物体入侵时,稳定的微波场便遭到破坏,微波接收机接收这一变化后,即输出报警信号。所以,微波入侵探测器是主动式探测器。主动式探测器其发射装置和接收传感器可以在同一位置,如,微波入侵探测器。也可以在不同位置,如,对射式主动红外入侵探测器。
被动式入侵探测器有:被动红外入侵探测器、振动入侵探测器、声控入侵探测器、视频移动探测器等等。主动式入侵探测器有:微波入侵探测器、主动红外入侵探测器、超声波入侵探测器等等。
3.按警戒范围分类
按警戒范围可分成点控制探测器、线控制探测器、面控制探测器和空间控制探测器。
点控制探测器是指警戒范围仅是一个点的探测器。当这个警戒点的警戒状态被破坏时,即发出报警信号。如安装在门窗、柜台、保险柜的磁控开关探测器,当这一警戒点出现危险情况时,即发出报警信号。磁控开关和微动开关探测器、压力传感器常用作点控制探测器。
线控制探测器警戒的是一条直线范围,当这条警戒线上出现危险情况时,发出报警信号。如主动红外入侵探测器或激光入侵探测器,先由红外源或激光器发出一束红外光或激光,被接收器接收,当红外光和激光被遮断,探测器即发出报警信号。主动红外、激光和感应式入侵探测器常用作线控制式探测器。
面控制探测器警戒范围为一个面,如仓库、农场的周界围网等。当警戒面上出现危害时,即发出报警信号。如振动入侵探测器装在一面墙上,当这个墙面上任何一点受到振动时,即发出报警信号。振动入侵探测器、栅栏式被动红外入侵探测器、平行线电场畸变探测器等常用做面控制式探测器。
空间控制探测器警戒的范围是一个空间,如档案室、资料室、武器库等。当这个警戒空间内的任意处出现入侵危害时,即发出报警信号。如在微波入侵探测器所警戒的空间内,入侵者从门窗、天花板或地板的任何一处入侵其中,都会产生报警信号。声控入侵探测器、超声波入侵探测器、微波入侵探测器、被动红外入侵探测器、微波红外复合探测器等探测器,常用作空间防范控制探测器。
4.按探测信号传输方式来分类
按探测信号传输方式来划分,探测器可分为有线探测器和无线探测器两类。探测信号由传输线(如双绞线、多芯线、电话线、电缆等等)来传输的探测器,称为有线传输探测器。这是目前大量采用的方式。探测信号经调制后由空间电磁波来传输的探测器,称为无线传输探测器。在防范现场很分散或不便架设传输线的情况下,无线传输探测器有它独特的作用。为实现无线传输,在报警控制器上必需增加无线接收机。
5.按应用场合分类
按应用场合分,入侵探测器可分为室外探测器和室内探测器两种。
室外入侵探测器又可分为建筑物外围探测器和周界探测器。周界探测器用于防范区域的周界警戒,是防范者的第一道防线,如泄漏电缆探测器、电子围栏式周界探测器等。建筑物外围探测器用于防范区域内建筑物的外围警戒,是防范者的第二道防线,如主动红外入侵探测器、室外微波入侵探测器、振动探测器等。
室内入侵探测器是防范入侵者的最后防线。如微动开关探测器、振动探测器、被动红外入侵探测器等。
三、入侵探测器的主要性能要求
入侵探测器的灵敏度和探测范围应符合产品标准的规定。
1.电源适应范围
当入侵探测器的电源电压在额定值的85%~110%范围内变化时,入侵探测器应不需调整而能正常工作,且性能指标应符合要求。
2.过压状态运行
入侵探测器在电源电压为额定值的115%时,以每分钟不大于15次的报警速率循环50次,每次均应完成警戒、报警的功能。
3.备用电源
①使用交流电源供电的入侵探测器应有直流备用电源,并能在交流电源断电时自动切换到备用电源。
②备用电源使用时间:银行、仓库、文物单位用的入侵探测器为24小时,商业用的入侵探测器为16小时。交流电源恢复时应对备用电源自动充电。
4.接口
入侵探测器的接口:警戒状态为无电位的常闭触点或导通电阻不大于100Ω。报警状态和未加电时为常闭触点开路或开路电阻不小于1MΩ。
5.稳定性要求
入侵探测器在正常气候环境下,连续工作7天不应出现误报警和漏报警,其灵敏度或探测范围的变化不应超过±10%。
6.耐久性要求
入侵探测器在额定电压和额定负载电流下进行警戒、报警和复位,循环6000次,应无电的或机械的故障,也不应有器件损坏或触点粘连。
7.抗干扰要求
①入侵探测器应符合GB6833.1中规定的静电放电敏感度试验、电源瞬态敏感度试验、辐射敏感度试验的要求,不应出现误报警和漏报警。
②抗热气流干扰
入侵探测器在警戒状态下受热气流干扰时应能正常工作,不应出现误报警和漏报警。
8.绝缘电阻
入侵探测器电源插头或电源引入端子与外壳裸露金属部件之间的绝缘电阻在正常环境条件下应不小于10MΩ(直流电压小于36v,且一端接地者除外)。
四、入侵探测器的弊端及其对策
目前,在安防报警系统中所使用的探测器的弊端,其探测方式主要是探测环境物理量和状态的变化,这种探测方式从本质上不具备识别探测目标的能力。因此,安防报警系统会因为某些意外的情况或受环境因素的影响而触发,从而发生误报警。为此,安防报警系统的入侵探测器采用了多个探测元、多技术复合探测以及智能化的数据分析等方法,这些,确使探测器的性能和功能有了很大的提高,也降低了误报警,但这并未从根本上解决问题。所以,对于风险等级和防护级别较高的场合,安防报警系统必须采用多种不同探测技术组成入侵探测系统来克服或减小由于某些意外的情况或受环境因素的影响而发生误报警,同时加装音频和视频复核装置,当系统报警时,启动音频和视频复核装置工作,对报警防区进行声音和视频图像的复核。
③ 入侵报警探测器的入侵报警探测器的作用
入侵报警探抄测器置于袭防范的现场,用来探测所需报警的目标。它可以将感知到的各种形式的物理量(如光强、声响、压力、频率、温度、振动等)的变化转化成符合报警控制器处理要求的电信号(如电压、电流)的变化,进而通过报警控制器启动告警装置。
入侵报警探测器是入侵探测报警系统最前端的输入部分,也是整个报警系统中的关键部分,它在很大程序上决定着报警系统的性能、用途和报警系统的可靠性,是降低误报和漏报的决定因素,因为报警控制器是根据探测器输出信号(一般是开关信号)来发出报警的。各种类型的入侵探测器利用不同的原理来探测目标,如人体移动、玻璃破碎、物体振动、门窗开关、声音等等,探测器电路将获取到的这些信息进行适当的处理和逻辑判断,再向报警控制器输出启动报警的信号。
④ 简述入侵检测系统功能部件组成
1. 入侵者进入我们的系统主要有三种方式: 物理入侵 、系统入侵、远程入侵。
2. 入侵检测系统是进行入侵检测的软件与硬件的组合。
3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Manager)。
4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和
基于网络的入侵检测系统。
5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统。
6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。
二、选择题
1. IDS产品相关的等级主要有(BCD)等三个等级:
A: EAL0 B: EAL1 C: EAL2 D: EAL3
2. IDS处理过程分为(ABCD )等四个阶段。
A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段
3. 入侵检测系统的主要功能有(ABCD ):
A: 监测并分析系统和用户的活动
B: 核查系统配置和漏洞
C: 评估系统关键资源和数据文件的完整性。
D: 识别已知和未知的攻击行为
4. IDS产品性能指标有(ABCD ):
A: 每秒数据流量
B: 每秒抓包数
C: 每秒能监控的网络连接数
D: 每秒能够处理的事件数
5. 入侵检测产品所面临的挑战主要有(ABCD ):
A: 黑客的入侵手段多样化
B: 大量的误报和漏报
C: 恶意信息采用加密的方法传输
D: 客观的评估与测试信息的缺乏
三、判断题
1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。(F )
2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T )
3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )
4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )
四、简答题
1. 什么是入侵检测系统?简述入侵检测系统的作用?
答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”。 入侵检测系统的作用主要是通过监控网络、系统的状态,来检测系统用户的越权行为和系统外部的入侵者对系统的攻击企图。
2. 比较一下入侵检测系统与防火墙的作用。
答:防火墙在网络安全中起到大门警卫的作用,对进出的数据依照预先设定的规则进行匹配,符合规则的就予以放行,起访问控制的作用,是网络安全的第一道关卡。IDS是并联在网络中,通过旁路监听的方式实时地监视网络中的流量,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说,IDS是网络安全的第二道关卡,是防火墙的必要补充。
3. 简述基于主机的入侵检测系统的优缺点?
答:优点:①准确定位入侵②可以监视特定的系统活动③适用于被加密和交换的环境
④成本低
缺点:①它在一定程度上依靠系统的可靠性,要求系统本身具有基本的安全功能,才能提取入侵信息。②主机入侵检测系统除了检测自身的主机之外,根本不检测网络上的情况
4. 简述基于网络的入侵检测系统的优缺点?
答:优点:①拥有成本较低②实时检测和响应③收集更多的信息以检测未成功的攻击和不良企图④不依靠操作系统⑤可以检测基于主机的系统漏掉的攻击
缺点:①网络入侵检测系统只能检查它直接连接的网段的通信,不能检测在不同网段的网络包。②网络入侵检测系统通常采用特征检测的方法,只可以检测出普通的一些攻击,而对一些复杂的需要计算和分析的攻击检测难度会大一些。③网络入侵检测系统只能监控明文格式数据流,处理加密的会话过程比较困难。
5. 为什么要对入侵检测系统进行测试和评估?
答:①有助于更好地描述IDS的特征。②通过测试评估,可更好地认识理解IDS的处理方法、所需资源及环境;建立比较IDS的基准。对IDS的各项性能进行评估,确定IDS的性能级别及其对运行环境的影响。③利用测试和评估结果,可做出一些预测,推断IDS发展的趋势,估计风险,制定可实现的IDS质量目标(比如,可靠性、可用性、速度、精确度)、花费以及开发进度。④根据测试和评估结果,对IDS进行改善。
6. 简述IDS的发展趋势?
答:①分布式②智能化③防火墙联动功能以及全面的安全防御方案④标准化方向
⑤ 什么是入侵检测系统它有哪些基本组件构成
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:
· 监视、分析用户及系统活动;
· 系统构造和弱点的审计;
· 识别反映已知进攻的活动模式并向相关人士报警;
· 异常行为模式的统计分析;
· 评估重要系统和数据文件的完整性;
· 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。
信息收集入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识。
当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只利用所知道的真正的和精确的软件来报告这些信息。因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其它工具。黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是。例如,unix系统的PS指令可以被替换为一个不显示侵入过程的指令,或者是编辑器被替换成一个读取不同于指定文件的文件(黑客隐藏了初试文件并用另一版本代替)。这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息。
入侵检测利用的信息一般来自以下四个方面:
1.系统和网络日志文件
黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件。日志中包含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志,就包含登录、用户ID改变、用户对文件的访问、授权和认证信息等内容。很显然地,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等。
2.目录和文件中的不期望的改变
网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号。黑客经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽力去替换系统程序或修改系统日志文件。
3.程序执行中的不期望行为
网络系统上的程序执行一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器。每个在系统上执行的程序由一到多个进程来实现。每个进程执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源、程序和数据文件等。一个进程的执行行为由它运行时执行的操作来表现,操作执行的方式不同,它利用的系统资源也就不同。操作包括计算、文件传输、设备和其它进程,以及与网络间其它进程的通讯。
一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。
⑥ 1.简述入侵探测报警系统,图像监控系统和出入口控制系统的基本组成以及工作原理
入侵探测报警控制器
第三节 入侵探测报警控制器
一、入侵探测报警控制器的功能
视频监控,闭路监控-煜明科技--专业闭路监控系统提供商,具有丰富的闭路监控、视频监控工程实施经验, 公司以一流的技术、高质量的产品、高品质的服务赢得了客户的信赖和高度赞赏,在视频监控领域赢得了良好的口碑。
人侵探测报警控制器置于用户端的值班中心,是报警系统的主控部分,它可向报警探测器提供电源,接收报警探测器送出的报警电信号,并对此电信号进行进一步的处理。报警控制器通常又可称为报警控制/通信主机。
可驱动外围设备、系统自检功能、故障报警功能、对系统的编程等功能。
近期生产的报警控制器多采用微处理机进行控制,用户可以在键盘上完成编程和对报警系统的各种控制操作,功能很强,使用也非常方便。
1-118 报警控制器的主要功能
我们以美国某公司生产的238C报警控制主机为例,介绍一下报警控制器与8个防区的探测器以及键盘、外接警铃、电话线等设备之间的连接关系。至于国内外其他厂家生产的功能相似的报警控制器,在线路连接上也都大同小异,此例可起到举一反三的作用。
1-119 报警控制主机的接线示意
二、报警控制器的分类
报警控制器视使用要求和系统大小不同,有简有繁。报警控制器可有小型报警控制器、中型报警控制器和大型报警控制器之分。
就防范控制功能而言,报警控制器又可分为仅具有单一安全防范功能的报警控制器(如防盗、防入侵报警控制器、防火报警控制器等)和具有多种安全防范功能一集防盗、防入侵、防火、电视监控、监听等控制功能为一体的综合型的多功能报警控制器。
将各种不同类型的报警探测器与不同规格的报警控制器组合起来,就能构成适合于不同用途、警戒范围大小不同的报警系统网络。
根据组成报警控制器电路的器件不同,可分为由晶体管或简单集成电路元器件组成的报警控制器(一般用于小型报警系统)和利用单片机控制的报警控制器(一般用于中型报警系统或联网报警系统)以及利用微机控制的报警控制器(一般用于大型联网报警系统)。
按照信号的传输方式不同来分,报警控制器可分为具有有线接口的报警控制器和具有无线接口的报警控制器以及有线接口和无线接口兼而有之的报警控制器。
依据报警控制器的安装方式不同,报警控制器又可分为台式、柜式和壁挂式。
三、报警控制器对报警探测器和系统工作状态的控制
将探测器与报警控制器相连,组成报警系统并接通电源。在用户已完成对报警控制器编程的情况下(或直接利用厂家的缺省程序设置),操作人员即可在键盘上按厂家规定的操作码进行操作。只要输入不同的操作码,就可通过报警控制器对探测器的工作状态进行控制。
主要有以下5种工作状态:(一)布防(又称设防)。(二)撤防。(三)旁路。(四)24小时监控,不受布防、撤防操作的影响。(五)系统自检、测试状态。
(一) 布防状态
所谓布防(又称设防)状态,是指操作人员执行了布防指令后,例如从键盘输入[密码][#]这一码后,使该系统的探测器已开始工作(俗称为开机),并进入正常警戒状态。
布防又可分为多种布防方式,详见后面的内容。
(二) 撤防状态
所谓撤防状态,是指操作人员执行了撤防指令后,例如从键盘输入[密码][#]这一码后,使该系统的探测器不能进入正常警戒工作状态,或从警戒状态下退出,使探测器无效(俗称为关机)。
(三) 旁路状态
所谓旁路状态,是指操作人员执行了旁路指令防区的探测器就会从整个探测器的群体中被旁路掉(失效),而不能进入工作状态,当然它也就不会受到对整个报警系统布防、撤防操作的影响。在一个报警系统中,可以只将其中一个探测器单独旁路,也可以将多个探测器同时旁路掉(又称群旁路)。
(四) 24小时监控状态
视频监控,闭路监控-煜明科技--专业闭路监控系统提供商,具有丰富的闭路监控、视频监控工程实施经验, 公司以一流的技术、高质量的产品、高品质的服务赢得了客户的信赖和高度赞赏,在视频监控领域赢得了良好的口碑。
所谓24小时监控状态,是指某些防区的探测器处于常布防的全天时工作状态,一天24小时始终担任着正常警戒(如用于火警、匪警、医务救护用的紧急报警按钮、感烟火灾探测器、感温火灾探测器等)。它不会受到布防、撤防操作的影响。这也需要由对系统的事先编程来决定。
(五) 系统自检、测试状态
这是在系统撤防时操作人员对报警系统进行自检或测试的工作状态。
如可对各防区的探测器进行测试。当某一防区被触发时,键盘都会发出声响。
四、报警控制器的防区布防类型
不同厂家生产的报警控制器其防区布防类型的种类或名称,在编程表中不一定都设置得完全相同,但综合起来看,大致可以有以下几种防区的布防类型。
(一) 按防区报警是否设有延时时间来分
主要分为两大类:瞬时防区和延时防区。
1.瞬时防区
2.延时防区
(二) 按探测器安装的不同位置和所起的防范功能不同来分
防区的布防类型—般又可分为以下几种:1. 内部防区、2. 出人防区、3. 周边防区、4. 日夜防区、5. 24小时防区、6. 火警防区等类型。下面我们就对这几种防区的布防类型做—详细的说明。
1.出人防区
2.周边防区
3.内部防区
接于该防区的探测器主要是用来对室内平面或空间的防范,多采用被动红外探测器、微波/被动红外双鉴探测器等。
内部防区的设定又可分为两种情况:一种是内部防区(跟随报警),另一种是内部防区(延时报警)。
(1)内部防区(跟随报警)。
(2)内部防区(延时报警)。
4.日夜防区(有的厂家称之为日间防区)
5.24小时报警防区
接于该防区的探测器24小时都处于警戒状态,不会受到布防、撤防操作的影响。一旦触发,立即报警,没有延时。
除火警防区是属于24小时报警防区外,还有像使用振动探测器和玻璃破碎探测器、微动开关等来对某些贵重物品、保险柜、展示柜等防止被窃、被撬的保护;或在工厂车间里对某些设备的监控保护,如利用温度或压力传感器来防止设备过热、过压等的保护;或用于突发事件、紧急救护的紧急报警按钮等等。
通常,24小时报警防区又可设定为以下三种情况:
视频监控,闭路监控-煜明科技--专业闭路监控系统提供商,具有丰富的闭路监控、视频监控工程实施经验, 公司以一流的技术、高质量的产品、高品质的服务赢得了客户的信赖和高度赞赏,在视频监控领域赢得了良好的口碑。
(1)24小时无声报警防区。
(2)24小时有声报警防区。
(3)24小时辅助报警防区。
6.火警防区
(三) 按用户的主人是否外出还是逗留室内的不同布防情况来分
又可分为4种类型:外出布防、留守布防、快速布防和全防布防。
这4种布防状态只需在控制键盘上执行不同的操作码即可实现。
I.外出布防
2.留守布防
3.快速布防
4.全防布防
1—7 四种布防方式的特点和使用情况
五、报警控制器的防区布防类型的应用
1-121 一套住宅的平面图及采取的技防措施
型号相同的探测器可以接在同一个防区,也可以接在不同的防区。例如,南边玻璃窗标为②的探测器和
下面,再举一个例子。
六、入侵探测报警控制器电路实例
一种是用于电话线联网的可自动拨号报警的较高档次的报警控制器电路,另一种是简易型多路防入侵报警控制器电路实例。
(一) 用于电话线联网的可自动拨号报警的报警控制器电路实例。报警控制器的总体组成方框。
报警控制器是由中心控制电路、电话接口电路、输入输出电路和电源电路这4大部分组成的。
2.各组成电路分述
(1)中心控制电路。
1-124 中心控制电路的组成框图
(2)电源电路。
电源电路的组成。
1-125 电源电路的组成
(3)电话接口电路。
电话接口电路的组成。
1-126 电话接口电路的组成框
(4)输入、输出电路:输入、输出电路的组成。
1-127 输入、输出电路的组成框图
需要说明的是,以上我们只是介绍丁该种报警控制器的硬件结构的基本组成,至于其软件结构的组成在此暂不介绍。
(二) 简易型多路防入侵报警控制器电路实例
以下介绍一种简易型的多路防盗报警控制器,以使读者能对报警控制器实际电路有个最基本的了解。
1-128中标有1、2、3、4的端子可以分别接人四个符合此报警控制器开关信号要求的探测器。
图像监控系统
--------------------------------------------------------------------------------
分类: 产品展示 2004年10月20日
对社会综合治理、城市交通管理的需要,在委、市政府、广场、重要位置和市区各十字路口、主要交通路口安装闭路监控设备,实时24小时监视或录像备查,监视中心实时监视现场状况。
将城市各监控点的图像通过光纤(微波)传输送到指挥中心控制室,显示在电视墙上,并将指挥中心发出的控制命令送到各监控点,对前端设备摄像机(云台和变焦镜头等)加以控制。在指挥中心控制室配备控制键盘、数字硬盘录像机、视频服务器、图像处理软件、打印机,将前端摄像机拍摄的图像进行存储和编辑、打印。数字硬盘录像机接局域网,设置密码权限,通过网络进行IP查询和调用
出入口控制系统
出入口控制系统也称为门禁管理系统,它对建筑物正常的出入通道进行管理,控制人员出入,控制人员在楼内或相关区域的行动。
通常实现出入口控制的方式有以下三种:
第一种方式是在需要了解其通行状态的门上安装门磁开关(如办公室门、通道门、营业大厅门等)。当通行门开/关时,安装在门上的门磁开关,会向系统控制中心发出该门开/关的状态信号,同时,系统控制中心将该门开/关的时间、状态、门地址,记录在计算机硬盘中。另外也可以利用时间诱发程序命令,设定某一时间区间内(如上班时间),被监视的门无需向系统管理中心报告其开关状态,而在其它的时间区间(如下班时间),被监视的门开/关时,向系统管理中心报警,同时记录。
第二种方式是在需要监视和控制的门(如楼梯间通道门、防火门等)上,除了安装门磁开关以外,还要安装电动门锁。系统管理中心除了可以监视这些门的状态外,还可以直接控制这些门的开启和关闭。另外也可以利用时间诱发程序命令,设某通道门在一个时间区间(如上班时间)内处于开启状态,在其它时间(如下班时间以后),处于闭锁状态。或利用事件诱发程序命令,在发生火警时,联动防火门立即关闭。
第三种方式是在需要监视、控制和身份识别的门或有通道门的高保安区(如金库门、主要设备控制中心机房、计算机房、配电房等),除了安装门磁开关、电控锁之外,还要安装磁卡识别器或密码键盘等出入口控制装置,由中心控制室监控,采用计算机多重任务处理,对各通道的位置、通行对象及通行时间等实时进行控制或设定程序控制,并将所有的活动用打印机或计算机记录,为管理人员提供系统所有运转的详细记录 .
⑦ 什么是复合入侵探测器
复合入侵探测器是指单个探测器内使用二种或二种以上不同物理技术将入侵行专为时产生相关物理能或化学属能转化为电能,经后续放大和微处理,鉴别入侵行为的一种技防装置。无线被动红外探测器是一种基于无线射频传输警情信息的被动红外探测器,被动红外是目前使用较为广泛的一种入侵探测器,被动红外与微波相结合,就俗称双鉴。