下载此文档

安全防范.doc


文档分类:IT计算机 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
安全防范.doc安全防范
人力防范(人防)、物理防范(物防)、技术防范(技防)特点:①
人防具有快速反应与控制嫌犯作用
物防具有不能替代的延迟作用
技防可在第一时间探测并发出警示
各自缺陷:①光有技防,可能无法制止并控制行为人
光有物防,可能无法对非法事件做出反应并控制行为人
光有人防,可能无法第一时间做出反应
探测时间tdet、反应时间tres及延迟时间tdel应满足tdet+tres^tdel
1988年,上海质量监督检测中心成立
4、 人防技防物防关系P3
③特别强调人防物防技防的有机结合,三者缺一不可
5、 安防系统包括的区域:
周界:需要进行实体防护或/和电子防护的某区域的边界
监视区:实体周界防护系统或/和电子周界防护系统所组成的周界警
戒线与防护区边界之间的区域
防护区:允许公众进入的、防护目标所在的区域或部位
禁区:不允许未授权人员出入(或窥视)的防护区域或部位
入侵报警系统、视频监控系统、出入口控制系统
物统计学防范技术
7、射频识别系统P179
信号发射机-4示签
信号接收机->接收信号,完成传输
编程器,可反复利用
天线(内置)标签与阅读器之间的传输装置
工作原理:①读卡机器发出一定频率信号(射频)②卡在读知的有效
5-10cm)卡内LC (串联强振电路产生电磁共振为电容(C)
为卡提供工作电压)③1C卡被激活后开始工作将内部信息输出
读卡器读取IC后,将|(:卡信息传输给PC, PC判断
完成读卡器输入数据的存储
卡的合法性并作出处理
8 P207 幵始
9、 入侵探测器的组成:
传感器(必需核心):将侵入式所产生的力、压力、位移、震动、
温度、声音、光强等物理量转化为易处理的电信号和电参量。
信号处理器:将原始点喜好加工处理,使之成为可在信道中传递
的电信号
输出接口
入侵报警系统是利用传感器技术和电子信息技术探测并指示非法进
入或试图非法计入设防区的行为、处理报警信息、发出报警信息的电子系
统或网络
10、 入侵探测器的性能指标:
探测率、漏报率、误报率、探测灵敏度、探测范围、平均无故障工作
时间(MTBF)、报警传输方式、功耗。
11、 布防:开启报警主机,是报警主机处于警戒状态;撤防:关闭报
警主机,使报警主机解除警戒(并非断电关机)。
12、 超声波探测器的特点和原理:利用超声波作为探测源可以探测
一个面且不受光干扰(主动式、空间型、不受电磁波干扰)P87
13、 玻璃破碎探测器:利用压电陶瓷片的压电效应(压电陶瓷片在外
力作用下产生扭曲、变形将会在其表面产生电荷)
14、 超声波(20kHz 以上)次声波(4-20HZ)微波(300MHz-300GHz)
15、 红外线的特点:①具有热效应②穿透云雾能力强③波长长④不可

16、 主动与被动探测器的类型
主动,微波入侵探测器主动红外入侵探测器超声波入侵探测器
被动:被动红外入侵探测器振动入侵探测器声控入侵探测器视频
探测器
17、 通讯220v380v) —能源(电力)
18、 点控制型:开关式入侵探测器
线控制型:主动红外入侵探测器微波入侵探测器激光入侵探测器
妞控制型:振动入侵探测器,声控-振动型双技术玻璃破碎入侵探测器
空间控制型:微波入侵探测器,超声波

安全防范 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小博士
  • 文件大小62 KB
  • 时间2019-01-05