Página de inicio Ensayo legal Ensayo de contabilidad Ensayo de finanzas Ensayo de arquitectura Ensayo médico Ensayo de computadora Ensayo legal gratuito Ensayo de contabilidad gratuito Ensayo de marketing Tesis de graduación Ensayo de educación Ensayo de educación moral Fiesta Ensayo escolar MBA Concurso de consultoría Discurso Solicitud de membresía en el partido Ensayo de construcción gratuito Humano Recursos Ensayo Informe de tesis gratuito resumen de trabajo Tesis de MBA práctica social Aprendizaje de inglés gerente profesional Cai Yayi tesis de computadora gratis gestión empresarial comentarios de estudiantes de tesis informe de pensamiento informe de resumen personal informe informativo discurso de competencia Cai Yayi gerente de proyectos tesis comentarios finales de estudiantes
Sitio web documento de navegación página de inicio Aprendizaje de inglés documento educativo resumen de fin de año tesis de graduación informe de pensamiento documento gratuito unirse al partido documento legal unirse al partido autobiografía papel de construcción unirse al partido solicitud documento financiero Informe Shu Lian documento contable informe de trabajo Documento de MBA Información de MBA documento de enseñanza comentarios de estudiantes computadora educación moral papel papel de contabilidad gratis papel legal gratis construcción gratis Ensayo Fiesta libre Ensayo escolar Recursos humanos Competencia de ensayo Marketing de discursos Competencia de ensayos Discurso Gerente profesional Ensayo Empleo Discurso Gestión empresarial Ensayo Resumen personal Propuesta de ensayo de computadora gratis Ensayo de práctica social Teoría de tres representaciones
: Ensayo gratuito Ensayo gratuito de arquitectura
Una breve discusión sobre el sistema de monitoreo de seguridad de los edificios inteligentes
[Resumen] Este artículo detalla las funciones, composición y aplicación de los edificios inteligentes. sistemas de seguridad, y plantea a qué se debe prestar atención al diseñar y seleccionar la pregunta.
Palabras clave: Integración del sistema de monitoreo de seguridad de monitoreo inteligente de seguridad de edificios
1 Concepto de sistema de monitoreo de seguridad de edificios inteligente 1.1 El papel del sistema de monitoreo de seguridad Con el avance de la reforma y apertura de mi país, una serie de adaptados En línea con las necesidades de la sociedad de la información, los edificios inteligentes que son seguros, eficientes, cómodos, convenientes y flexibles están surgiendo como setas después de una lluvia.
Para evitar la aparición y los daños de diversos robos e incidentes violentos, y garantizar que la seguridad de los edificios, las vidas y las propiedades no se vean dañadas, es necesario establecer sistemas de seguridad inteligentes.
Con el desarrollo de la ciencia y la tecnología, los nuevos métodos criminales también han planteado nuevos requisitos para los sistemas de seguridad. En la era de la información actual, proteger el dinero, la propiedad y la seguridad personal es una cosa, pero la gran cantidad de archivos y datos importantes almacenados en las computadoras deben protegerse aún más.
En los edificios inteligentes no sólo es necesario protegerse de los forasteros, sino también de los internos. Algunos lugares, objetos y personas importantes también necesitan protección especial. Por lo tanto, es necesario establecer un sistema de seguridad tridimensional y multinivel para los edificios modernos.
1.2 Nivel del sistema de monitorización de seguridad
1.2.1 Determinar el nivel de protección.
(1) Especificaciones relacionadas
Procedimientos y requisitos de ingeniería de protección de seguridad GA/T75-94 Símbolos gráficos generales para sistemas de protección de seguridad GA/74-94 Ingeniería de sistemas de televisión de vigilancia de circuito cerrado civil especificaciones técnicas GB50198 -94
Con base en las especificaciones anteriores, combinadas con la situación de riesgo de prevención de seguridad y la situación real del proyecto, el nivel de protección alcanzado por el sistema de seguridad se determina de manera integral.
(2) Tipos de sistemas de tecnología de seguridad
Sistemas de alarma perimetral;
Construcción de sistemas de alarma para paredes exteriores que consisten en dispositivos de alarma de rotura de vidrio;
p>
Sistema de vigilancia por TV (sistema de revisión de imágenes);
Sistema de alarma y detección de intrusos;
Sistema de vigilancia por audio (sistema de verificación de sonido);
Sistema de iluminación potente;
(3) Nivel de seguridad y configuración principal (dividido en cuatro niveles)
Sistema de seguridad de protección de cuatro niveles
Negocios. los locales (en referencia a puertas y ventanas de bancos) deben estar equipados con dispositivos de alarma tipo interruptor (como interruptores magnéticos de puertas);
Establezca dispositivos de alarma de emergencia manuales o accionados con el pie y campanas de alarma conectadas; p>
Se deben enviar señales de alarma a la sala de guardia de los guardias de seguridad y a los órganos de seguridad pública cercanos.
B. Sistema de seguridad de protección de tres niveles
Igual que el sistema de prevención de cuatro niveles;
Establezca un sistema de prevención de espacio tridimensional: configure el espacio (interior, pasillo) detección de intrusiones
El equipo de control central tiene funciones de monitoreo y revisión (grabación) para registrar la hora y la hora en que ocurre la alarma
Configurar un sistema de alarma de monitoreo de TV; en sala de negocios y canal principal, y Conexión de estación de alarma de seguridad pública.
C. Sistema de seguridad de protección secundaria
El mismo dispositivo que el sistema de prevención de tres niveles;
El equipo de monitoreo de TV tiene funciones de conmutación automática y manual y multi -funciones de visualización en pantalla;
Las instalaciones comerciales que implementan el sistema de cajero deben estar equipadas con dispositivos de grabación de video uno a uno;
El control de contraseña es operado por personal especializado para iniciar, detener , desplegar, liberar, anular y restablecer el sistema de alarma
El equipo del centro de control tiene funciones cableadas, inalámbricas y de conversión mutua para garantizar que las señales de alarma se envíen con precisión a los departamentos de alarma correspondientes
Los locales comerciales calificados deben estar equipados con un sistema de control de personal e implementar tarjetas de acceso a la información (sistema de control de acceso).
D. Sistema de seguridad de protección de primer nivel
El detector seleccionado deberá contar con un sistema de detección de intrusos compuesto por dos o más tecnologías de detección diferentes;
A largo plazo. Grabación de vídeo de locales comerciales. En caso de emergencia, la iluminación, el audio y el video deben activarse automáticamente;
Establecer un sistema de control de entradas y salidas para realizar una gestión jerárquica del personal en la principal división del trabajo a través de tarjetas de información; p>
Central La sala de control debe poder identificar inmediatamente la ubicación y la naturaleza (robo, hurto, incendio, mal funcionamiento, etc.) mientras recibe señales de alarma, y mostrar, imprimir, registrar y almacenar la hora, ubicación, naturaleza y plan de eliminación en la pantalla;
El resto es igual que el sistema de prevención secundaria.
1.2.2 Nivel del sistema de monitoreo de seguridad
(1) Protección contra intrusiones externas: esta parte es para evitar la intrusión de personal externo irrelevante. Es necesario establecer las medidas de seguridad correspondientes en el. perímetro, puertas, ventanas, pasillos, entradas y salidas. Se toman alarmas, reinspecciones y otras medidas para evitar que los delincuentes abandonen el área.
(2) Protección del área: Esta línea de defensa consiste en detectar personas que invadan ilegalmente esta área y enviar la información al centro de monitoreo, quien la procesará.
(3) Protección de objetivos: Esta línea de defensa tiene como objetivo proteger objetivos específicos, como cajas fuertes, salas importantes, etc.
Los sistemas de seguridad están estructurados más allá de las precauciones tradicionales como cerrar con llave, hacer guardia y vigilancia en las tecnologías avanzadas de hoy. No importa cuán fuerte sea la cerradura, siempre se puede abrir y el centinela enérgico a veces toma una siesta. Hoy en día, los sistemas de seguridad antirrobo inteligentes se fabrican utilizando tecnología informática moderna, tecnología de comunicación moderna, tecnología de control moderna y tecnología de visualización gráfica moderna (es decir, tecnología 4C). Cada subsistema funciona de forma independiente y está integrado en un sistema de prevención dos en uno para garantizar la seguridad del edificio y crear un excelente ambiente de trabajo y de vida. 2.1 Control de acceso
2.1.1 Principio de control El llamado control de entrada y salida se refiere a la gestión de la población saliente. Este sistema controla el acceso y el comportamiento de varios tipos de personal en el área relevante y, a menudo, se denomina sistema de control de acceso. El principio de control es: según el alcance de las actividades de las personas, se crean de antemano varios niveles de tarjetas o contraseñas preestablecidas. Instale lectores de tarjetas magnéticas o teclados PIN en las entradas y salidas relevantes, puertas de bóvedas, puertas de salas de archivos, puertas de ascensores, etc. , para que los usuarios puedan pasar o ingresar utilizando una tarjeta o contraseña válida. El lector de tarjetas lee la contraseña de la tarjeta, la decodifica y la envía al controlador para su evaluación. Si coincide, la cerradura de la puerta se abrirá; de lo contrario, sonará la alarma.
2.1.2 Características del método de tenencia de la tarjeta
(1) La contraseña de la tarjeta se puede desconectar del sistema en cualquier momento sin temor a perderla o quitarla.
(2) La contraseña de la tarjeta depende del tiempo y el período de validez se puede configurar con anticipación.
(3) Las actividades de los titulares de tarjetas en todas las entradas y salidas se registran en computadoras y pueden imprimirse y analizarse en cualquier momento.
(4) Ahorrar personal de gestión. Mediante un sistema de gestión informática, todas las entradas y salidas se pueden controlar desde la sala de control. Esto no sólo mejora la eficiencia, ahorra mano de obra, evita errores humanos y mejora los efectos de seguridad.
2.1.3 Tipos de sistemas de control de acceso
Existen tarjetas ópticas, tarjetas de matriz magnética, tarjetas de códigos magnéticos, tarjetas de códigos de barras, tarjetas infrarrojas, tarjetas de códigos de hierro, tarjetas de proximidad y biométricas. Sistemas, como máquinas de huellas dactilares, máquinas de impresión palmar, máquinas de reconocimiento de retina, máquinas de reconocimiento de voz, etc. Desde tarjetas con contacto hasta tarjetas sin contacto, las tarjetas de proximidad desde 100 mm hasta miles de mm se utilizan ampliamente.
Las tarjetas anteriores corresponden a diversas máquinas de control de acceso, principalmente en red y no en red (independientes). Hay máquinas de control de acceso de una sola puerta, máquinas de control de acceso de dos puertas, máquinas de control de acceso de cuatro puertas y máquinas de control de acceso de ocho puertas. Esto hace que la aplicación del control de acceso sea muy flexible. Con la máquina de control de acceso, también hay interruptores y botones magnéticos para puertas.
Varias máquinas de control de acceso y controladores de puertas esclavos del sistema de control de acceso están conectados al controlador de puerta principal. El interior de la máquina de control de acceso y el controlador de puerta están controlados por una computadora. La fuente de alimentación requerida por la máquina de control de acceso suele ser de 12 V CC, que la proporciona el controlador de puerta. Generalmente, hay una fuente de alimentación AC220V50Hz/DC12V cerca del controlador.
2.1.4 Ubicación del sistema de control de acceso
Para edificios inteligentes integrales, las ubicaciones incluyen: oficinas importantes, bóvedas, oficinas bancarias, salas de control central, salas de comunicaciones y de energía débil, etc.
2.2 Sistema de alarma antirrobo
2.2.1 La función del sistema de alarma antirrobo El sistema de alarma antirrobo utiliza detectores para proteger áreas clave y lugares importantes dentro y fuera el edificio. Cuando se detecta un intruso ilegal, se transmite una señal al controlador de alarma: alarma sonora y luminosa, y se muestra la dirección. Después de recibir la alarma, el personal de servicio correspondiente tomará medidas según la situación para controlar el desarrollo de la situación. Además de las funciones de alarma anteriores, el sistema de alarma antirrobo también tiene una función de vinculación. Por ejemplo: encender la luz de la escena de alarma (incluida la luz infrarroja), vincular el controlador matricial de audio y video, encender la cámara de la escena de alarma para una observación cercana y una serie de controles de vinculación del controlador matricial de TV: hacer que el monitor muestre imágenes , la grabadora de vídeo y el controlador multimedia de forma automática o manual, etc. Estos pueden comprobar el sonido y la imagen de la escena de la alarma para determinar la naturaleza de la alarma (intrusión ilegal, incendio, mal funcionamiento, etc.) y tomar medidas efectivas.
Composición del sistema
El sistema de alarma antirrobo inteligente para edificios se encarga de detectar puntos, líneas, superficies y superficies del edificio. Generalmente consta de detectores, controladores regionales y centros de control de alarmas.
(1) Detector
El detector es responsable de detectar intrusiones ilegales por parte del personal, emitir alarmas sonoras y visuales cuando ocurren anomalías y enviar información a la alarma regional.
Interruptor: El interruptor es un detector básico, sencillo, económico y eficaz. Los más utilizados son: microinterruptores e interruptores de láminas. Las conexiones de línea se dividen en normalmente abiertas y normalmente cerradas. Cuando el interruptor se cierra o se abre, se completa un circuito para activar la alarma.
Detector de bloqueo de haz: Actualmente muy utilizado es el detector de haz transversal de infrarrojos, que consta de un transmisor de infrarrojos y un receptor. Cuando los delincuentes atraviesan una puerta, ventana u otra área protegida, bloquean la luz infrarroja y hacen una reverencia para alertar a la policía. Para garantizar la precisión de este tipo de detector, es necesario configurar un circuito de detección de frecuencia y fase.
Detector de infrarrojos térmico: también conocido como detector de infrarrojos estereoscópico pasivo. Utiliza la temperatura del cuerpo humano para detectar. Como todos sabemos, cualquier objeto emitirá rayos infrarrojos con diferentes intensidades debido a las diferentes temperaturas de la superficie, es decir, los rayos infrarrojos emitidos tienen diferentes longitudes de onda. La longitud de onda de la radiación del cuerpo humano es de aproximadamente 10 μm, y se utiliza para fabricar detectores de infrarrojos térmicos. Entre ellos, el piroeléctrico tiene la mejor sensibilidad y velocidad de respuesta. Por ello actualmente es muy utilizado. Equipado con un filtro de paso de banda de longitud de onda de 7~15n. Protegiendo así las ondas infrarrojas del cuerpo no humano y garantizando una alarma precisa.
Detector de movimiento de objetos por microondas: Utiliza equipos de microondas para emitir objetos en movimiento (incluidas personas) para combatir el efecto Doppler de las diferencias de radiofrecuencia y puede detectar la intrusión humana.
Detector de movimiento de objetos ultrasónico: similar a un detector de movimiento de microondas, excepto que la longitud de onda es diferente y la frecuencia ultrasónica suele ser superior a 20 KHz.
Detector de movimiento con detección de luz: sólo se puede utilizar en un ambiente bien iluminado. El principio es utilizar dos células fotovoltaicas para formar un dispositivo de detección diferencial, que puede detectar pequeños cambios en la luz circundante.
Detector de rotura de cristal: Se instala frente a la superficie del cristal, mediante un sensor piezoeléctrico. Puede detectar y alarmar eficazmente sonidos de alta frecuencia provenientes del vidrio y se ha utilizado ampliamente en la protección de puertas y ventanas.
Existen otros tipos de detectores, que aquí se omiten.
(2) Alarma regional
Normalmente, una alarma regional puede acomodar señales de entrada de ocho circuitos. Las señales procesadas se envían al controlador de conmutación de matriz de video del sistema de monitoreo de TV para lograr el control de enlace. Generalmente, hay ≤8 alarmas de área en el sistema, es decir, ≤64 bucles. Cuando hay más de 64 bucles, es necesario cambiar a un sistema de alarma controlado por microcomputadora.
(3) Centro de control de alarmas
El centro de control de alarmas suele combinarse con el centro de monitorización de TV. Su función es verificar el estado de funcionamiento del sistema controlando el teclado. Las alarmas de emergencia pueden aparecer automáticamente en la pantalla de monitoreo y registrar la hora y la dirección. En la actualidad, algunos productos están equipados con tarjetas de entrada de alarma en el centro, con una capacidad de 128 canales/bloque, ampliable hasta 2048 puntos según sea necesario. La conexión entre la tarjeta de alarma y el controlador CCTV es el puerto RS232.
2.3 Sistema de monitorización por circuito cerrado de televisión
Los sistemas de monitorización por televisión son cada vez más utilizados en los sistemas de seguridad. Permite a los administradores ver lugares importantes dentro y fuera del edificio desde la sala de control, proporciona efectos visuales para el sistema de seguridad y proporciona medios de monitoreo para la protección contra incendios, el funcionamiento de los equipos mecánicos y eléctricos en el edificio y las actividades del personal.
2.3.1 Estructura básica del sistema de monitoreo de circuito cerrado de televisión
Según la estructura básica de funciones, se puede dividir en cuatro partes: cámara, transmisión, control, visualización y grabación.
(1) Cámara
La cámara es una parte importante del sistema de vigilancia. Y se utilizan muchas cámaras CCD (dispositivos de carga acoplada). El color de la cámara se puede dividir en blanco y negro y en color. Elija uno según el uso y las finanzas. Los tamaños de los objetivos de la cámara se expresan en 1/3, 1/2 y 2/3 de pulgada. Presta atención al tamaño de ambos a la hora de elegir una lente.
Existen tres tipos de cámaras: PAL, NTSCK y SECAM que se utiliza en China. A la hora de elegir una cámara, también hay que tener en cuenta los requisitos de iluminación y elegir iluminación infrarroja si es necesario.
(2) Lente
La elección del lente es tan importante como la elección de la cámara en el diseño. La selección de lentes se basa en el campo de visión observado y el rango de cambios de brillo, teniendo en cuenta el tamaño de la cámara CCD. La relación entre ellos es: el campo de visión determina si se usa una lente de distancia focal fija o una lente de distancia focal variable, qué distancia focal usar para la distancia focal fija, qué rango elegir para la distancia focal variable y el cambio en El brillo determina si se utiliza una lente de iris automático.
Nitidez: Es un indicador importante de la lente. Si se quiere tener una imagen clara, la resolución debe ser alta, es decir, el número de franjas blancas y negras que se pueden resolver por unidad de longitud debe ser grande, lo que generalmente se deriva de la fórmula:
n = 180/hora resolución de n lentes (para precisión/cm)
H——Altura del formato del marco (cm)
Generalmente marco de 1/2” 4,8x6,4 (mm2) N=38 pares/mm h = 4,8mm
Marco 1/3" 3,6x4,8(mm2)N=50 alineación/mm h = 3,6mm
Tamaño de lente: actualmente disponible 1, 2/3, 1/2, 1/3, 1/4 pulgadas. Generalmente la lente es del mismo tamaño que la cámara o el tamaño de la lente es mayor que el tamaño de la cámara.
Distancia focal: La distancia focal del objetivo y el tamaño de la superficie objetivo de la cámara determinan el ángulo de visión. La superficie objetivo (superficie objetivo de la cámara) es fija. Si la distancia focal es corta, el campo de visión es grande; si la distancia focal es grande, el campo de visión es pequeño. W h se utilizan para representar el ancho y la altura de la superficie objetivo del CCD respectivamente, y f es la longitud focal de la lente, entonces se puede obtener el valor del ángulo de visión.
Qh=2tan-l(w/2f)(0) Ángulo de visión horizontal Qv=2tan-l(h/2f)(0) Ángulo de visión vertical.
Flujo luminoso f: El flujo luminoso indica cuánta luz entra en la lente, que es la relación entre la distancia focal y la apertura; F=f/φF flujo luminoso (adimensional) φ - apertura (mm) . El valor f máximo a menudo se indica en las especificaciones de la lente, como 6 mm/F1.4. La apertura de esta lente es de 4,29 mm. La lente necesita abrirse automáticamente cuando la luz cambia mucho (como en exteriores).
En resumen, hay seis factores que afectan el efecto de la cámara: el tamaño del objeto, el tamaño fino del objeto, la distancia entre el objeto y la lente de la cámara, la distancia focal de la lente de la cámara , el tamaño del receptor de luz (tamaño objetivo), la lente La resolución del sistema de cámara. Se debe dar una consideración exhaustiva al diseño.
(3) Transmisión de señales
Transmisión de señales de vídeo: los métodos de transmisión incluyen cables coaxiales ordinarios, cables de par balanceado, cables coaxiales de televisión por cable, cables ópticos, líneas telefónicas, etc. La impedancia de onda doméstica SYV-75-2~75-2 ~ 75-33-2 es 750, la capacitancia no es superior a 76PF/m y la atenuación a 30MHz no es superior a 0,86 dB/m.
Transmisión de señales de control: el centro de control debe controlar los dispositivos de campo, generalmente a través de un módem de dispositivo. Los métodos de control comúnmente utilizados incluyen: método de control de codificación de comunicación y método de control visual coaxial. El primero consiste en codificar en serie señales de control: se transmiten múltiples señales de control por un cable. Su distancia de control puede alcanzar 1 km, y si se añade amplificación en el medio, puede alcanzar más de 10 km. Si utiliza cable de fibra óptica, la distancia será mayor. El último modo es el modo de control de vídeo coaxial, donde las señales de vídeo y control se multiplexan a través del cable coaxial. Hay dos formas de hacer esto. La señal de control primero se modula en un rango de frecuencia diferente de la señal de video (50 Hz ~ 4 MHz), luego se combina con la señal de video para su transmisión y luego se descompone (demodula) en el sitio. En segundo lugar, la señal de control se transmite durante los períodos de supresión del campo de señal de vídeo. El primero se utiliza actualmente.
(4) Visualización y grabación
Dichos equipos incluyen monitores, grabadores de vídeo y equipos de procesamiento de vídeo, todos ellos instalados en la sala de control. En la actualidad, las cintas ordinarias de grabadoras de vídeo especiales para sistemas de vigilancia pueden grabar durante 80 minutos, y las más largas pueden alcanzar las 960 h·h. Además de largos períodos de tiempo, la grabadora de vídeo también necesita una función de control remoto, y la grabadora de vídeo puede. ser operado con una señal de control.
(5) Conmutador de vídeo
Utilizando un conmutador de vídeo, varios monitores pueden ver múltiples puntos de monitoreo. El equipo actual tiene múltiples entradas, 1 salida y múltiples entradas y m salidas, lo que mejora enormemente la eficiencia de la pantalla.
También hay un divisor multipantalla 2, que puede ver múltiples señales de monitoreo en un monitor al mismo tiempo. Esta tecnología también es muy utilizada en los centros de control.
2.4 Funciones de seguridad del sistema de gestión de estacionamientos
Generalmente, hay estacionamientos en los sótanos de los edificios inteligentes y se requiere una gestión automática de los estacionamientos. Las funciones del sistema de gestión de estacionamientos son aproximadamente las siguientes: estacionamiento, control de población, guía de espacios de estacionamiento, grabación de video de la apariencia del vehículo, características, matrícula y cobro basado en el tiempo. Entre ellos, el sistema de reconocimiento de imágenes de matrículas tiene funciones de seguridad para evitar el robo de vehículos. Cuando un usuario toma un boleto o usa un pase mensual o un boleto de valor almacenado, la computadora registrará la imagen en color del modelo del vehículo y el número de placa a través de la cámara en la entrada, y también registrará los números del boleto de admisión. pase mensual y boleto con valor almacenado. Cuando el usuario salga a pagar o realizar el check-in, el ordenador mostrará automáticamente el número de vehículo, la matrícula y modelo del vehículo propiedad del titular del billete, y la matrícula y modelo del vídeo dejado en el momento de la entrada en el pantalla de visualización y el monitor CCTV al mismo tiempo. Después de que el personal confirme, la puerta se abrirá automáticamente al tráfico y estas imágenes se almacenarán en el disco duro de la computadora para referencia futura.
2.5 Funciones de seguridad del sistema de control de ascensores
Para edificios de gran o gran altura, la gestión de seguridad del sistema de control de ascensores es muy importante. Hasta cierto punto implica la seguridad de todo el edificio.
Función de seguridad: Sistema de control de suelo de ascensor. Los ascensores del edificio se gestionan según las necesidades. Por ejemplo, algunos ascensores dejan de funcionar después de salir del trabajo y otros funcionan según demanda. En un ascensor en funcionamiento, no se detiene en todos los pisos, sino en los pisos con tarjetas válidas. Esta parte del ascensor está equipada con un lector de tarjetas inteligentes. El lector de tarjetas identifica la tarjeta válida y el ascensor llega al piso correspondiente. Sin una tarjeta válida, el ascensor no abrirá la puerta, controlando efectivamente el espacio de actividad del personal del piso. Garantizando así la seguridad del edificio.
2.6 Sistema de gestión de patrullas
Los edificios inteligentes deben estar equipados con sistemas de gestión de patrullas según sea necesario. Su función es que el personal de seguridad patrulle regularmente y transmita señales de patrulla al centro de seguridad para indicar que el viaje de patrulla es seguro.
Si la señal de patrulla está en su lugar y la señal no se devuelve a tiempo, ocurrirá una emergencia durante la patrulla y el centro de soporte tomará las medidas correspondientes.
El sistema de patrulla instala interruptores de patrulla en puntos de patrulla designados. Las máquinas de control de acceso suelen estar configuradas para satisfacer las necesidades de patrulla.
3 Implementación específica de sistemas inteligentes de seguridad para edificios La implementación de sistemas de seguridad debe primero determinar el nivel de seguridad en función de las especificaciones relevantes y los requisitos funcionales del edificio. Sobre esta base se organizan las instalaciones del sistema de seguridad en el lugar y se determina la escala, la selección, la instalación y la puesta en servicio.
3.1 Sistema de control de acceso
3.1.1 Configuración de la máquina de control de acceso (lector de tarjetas)
Según sea necesario, configure (incluidas habitaciones, escaleras, pasillos, etc.) ) puertas La distancia exterior es de 1,2 ~ 1,3 m del suelo. La elección general es el tipo de tarjeta de proximidad. Dependiendo de la importancia, se puede elegir una máquina de control de acceso tipo huella digital o de orificio, que puede ser un control de acceso de doble cara o un control de acceso de una sola cara (el botón de la puerta se configura en el interior).
3.12 Controlador esclavo
El dispositivo de conexión entre la máquina de control de acceso y el host de control de acceso puede conectar una, dos, cuatro u ocho máquinas de control de acceso desde el controlador según sea necesario. Seleccione desde la fuente de alimentación del controlador: AC220V50Hz/DC12V, l-5A.
3.1.3 Controlador principal
El controlador principal consta de hardware y software de computadora y se instala en la sala de control central. Incluye varias placas de expansión de control, configuradores de programas remotos, paneles de visualización de vehículos, módulos de transmisión y almacenamiento de datos, etc.
3.1.4 Lector de tarjetas del sistema de patrulla
El lector de tarjetas (cabezal de lectura) es la máquina de control de acceso (interruptor de patrulla). Esta parte se puede configurar junto con el sistema de control de acceso.
3.1.5 Sistema de control de acceso al ascensor
Como se mencionó anteriormente, algunos ascensores están equipados con lectores de tarjetas y puede acceder a los pisos correspondientes con una tarjeta válida.
3.1.6 Instrucciones especiales
(1) Los edificios inteligentes pueden realizar la gestión de control de acceso con una sola tarjeta e ingresar al sistema de consumo con una sola tarjeta.
(2) El sistema de puertas debe poder abrir automáticamente la puerta correspondiente en caso de incendio. Se pueden utilizar dispositivos de control de enlace contra incendios para completar esta función.
3.2 Sistema de alarma antirrobo
3.2.1 Diversas configuraciones de detectores
Según necesidades, en entradas y salidas de edificios, escaleras, pasillos de ascensores y lugares que necesitan protección Se instalan detectores de identificación dual antirrobo, detectores de haz infrarrojo pasivo, detectores de rotura de vidrio y varios interruptores en puertas y ventanas, oficinas importantes, salas de ordenadores importantes, etc. Elija diferentes alarmas y métodos de instalación según los diferentes entornos de diseño (como montaje en pared o techo).
3.2.2 Configuración del dispositivo de detección de sonido
El micromonitoreo (monitoreo electrónico) se configura donde se requiere detección de sonido, generalmente a unos 2 m del suelo, montado en la pared, monitoreo y caja de matriz de audio Las líneas entre ellas son en su mayoría pares trenzados blindados de doble núcleo, como RVVP 2 × 0,5 mm2. El centro de control está equipado con una caja de matriz de audio, que está conectada al host de control/conmutación de video a través de la interfaz RS485 y. par trenzado RVVP 2× 0,5mm2..
3.2.3 Configuración del centro de control de alarmas
En sistemas de pequeña capacidad (número de bucles ≤ 64): normalmente se configuran 8 cajas de interfaz de alarma según las regiones, y 8 cajas pueden formar 64 bucles. Generalmente hay un cable blindado de 3 núcleos entre el cabezal de la alarma y la caja de interfaz de alarma, con un RVVP de 3×0,5 mm2. La caja de interfaz de alarma y el host de control/conmutación de video utilizan una interfaz serial RS-485, con un par trenzado. RVVP de 2×0,5 mm2.
Cuando el sistema tiene ≥64 circuitos, existen dos soluciones:
Primero elija un sistema de gran capacidad, equipado con 128 tarjetas de entrada de alarma, el sistema Puede acomodar de 8 a 16 tarjetas de entrada de alarma, por lo que la capacidad puede alcanzar 2048 alarmas. Si esto no fuera suficiente, se pueden combinar varios sistemas.
En segundo lugar, adoptar un sistema de control de acceso/gestión de alarmas. Parámetros del sistema: 65.000 titulares de tarjetas; 16.320 máquinas de control de acceso; 130.560 zonas de protección de alarmas (número de canales); 130.560 salidas de alarma; 225 impresoras locales; y admite tecnología de transmisión cifrada entre computadoras.
El método de conexión entre dispositivos es la interfaz RS-232/RS-485 y el par trenzado blindado RVVP es 2 × 0,5 mm2.
3.3 Configuración del sistema de monitoreo CCTV
3.3. Configuración de la cámara
Elija diferentes cámaras y diferentes métodos de instalación según los diferentes entornos, como si la cámara es en blanco y negro o en color, la elección de la configuración de la lente, el rango de distancia focal y el ajuste manual del enfoque automático. , apertura y enfoque, haga coincidir el tamaño de la cámara y la lente, si desea configurar una panorámica/inclinación, determine el método de instalación, elija una cámara esférica o hemisférica (determinar el tamaño), elija una lente gran angular para el vestíbulo y Cabina de ascensor, elija una cubierta protectora de cámara e iluminación.
Control de la cámara (incluido objetivo): completado por el controlador decodificador. Hay muchos tipos de decodificadores debido a diferentes funciones, pero todos controlan los movimientos de giro/inclinación, lentes y equipos auxiliares después de recibir señales del host de matriz. Hay dos formas de conectar el decodificador a la matriz/host de control: C', D (control coaxial) y D (control de par trenzado). Como se mencionó anteriormente, el control coaxial "C?quot rara vez se usa debido al alto costo del equipo. El control de par trenzado es "tipo D", es decir, el modo RS485 puede controlar distancias de hasta 3 km. Este modo se puede usar para fibra óptica, microondas y otros modos de transmisión.
Nota especial: las líneas de los sistemas de monitoreo de seguridad generalmente se instalan en pasillos, pasillos y habitaciones, y algunas líneas están cerca del techo. Los cables coaxiales y los pares trenzados también son relativamente baratos. , y generalmente no son adecuados para combinar con cables de cableado integrados en edificios. Por supuesto, la transmisión de otros datos e imágenes es otra cuestión.
3.3.2 Configuración de la sala de control central
Actualmente, el host de control/conmutación de matriz de video tiene una variedad de especificaciones de entrada/salida, como 8. ×2, 8×4, 16×6, 96×8, salida de video 96/8 y audio 96 entradas/8 salidas - 64 alarmas, 8 teclados de control, etc. El sistema súper grande tiene 2048 canales de entrada de video/4096 salidas y una alarma, y 32 interruptores de teclado/hosts de control. Durante el diseño y la instalación, los márgenes deben reservarse según sea necesario, configurar la escala y seleccionar el dispositivo.
El controlador principal de vídeo completa el control PTZ. control de movimiento de cámara, control de iluminación, control de lentes y enlaces de monitores de audio y video, grabadoras de video, etc. de acuerdo con la señal de entrada del sistema de alarma. El sistema de control de acceso se conecta al host a través de una puerta de enlace para formar un sistema integrado de anti. -alarma antirrobo, monitoreo de televisión y control de acceso Con la ayuda de la tecnología multimedia, la capacidad de utilizar imágenes e imágenes para difundir información es similar a la computadora
La tecnología interactiva hace que los edificios sean inteligentes. inteligente para garantizar la seguridad del edificio.
El equipo anterior se combina orgánicamente. Generalmente, el monitor de audio y video se instala en la "pared de TV", y el resto se concentra en el área de la sala de control. Se determina el tamaño del sistema, el suministro de energía es confiable, la temperatura y la humedad son controlables y el piso móvil antiestático está instalado en el suelo.
Para obtener más información sobre licitaciones de ingeniería, servicios o adquisiciones. Para aumentar la tasa de adjudicación de ofertas, puede hacer clic en la parte inferior del servicio al cliente del sitio web oficial para realizar una consulta gratuita: /# /?source=bdzd