Estaría muy agradecido si me pidieran un artículo sobre el sistema de alarma de seguridad;
Este artículo debe cumplir con sus requisitos, o puede buscarlo en Baidu Wenku, hay muchos ~
"Construcción de un sistema de seguridad comunitario inteligente"
Introducción : Solución de sistema de seguridad comunitario inteligente, que detalla los principios de diseño y la descripción de la solución
Palabras clave: comunidad inteligente, sistema de seguridad, solución
[1][2][3]
Sección 1 Descripción general de los sistemas de seguridad comunitarios
Con el desarrollo de la ciencia y la tecnología modernas, los sistemas de monitoreo y defensa perimetral se han convertido en una parte indispensable de las comunidades inteligentes. XX Shang District es una comunidad inteligente moderna para proteger la propiedad y la seguridad personal de los residentes y prevenir o manejar emergencias de manera rápida y efectiva, esta solución de sistema de monitoreo y prevención perimetral fue especialmente diseñada.
1.1 Bases de diseño y principios de diseño
1. Norma nacional de la República Popular China "Especificaciones técnicas para la ingeniería de sistemas de televisión de vigilancia de circuito cerrado civil" GB50198-94.
2. Norma Nacional de la República Popular China "Especificación de diseño de comunicación empresarial industrial".
Nota: Esta especificación se utiliza para el tendido de líneas.
3. La República Popular China y la Norma Nacional de la Industria de Seguridad "Procedimientos y requisitos de ingeniería de prevención de seguridad" GA/T 75-94.
1.2 Principios generales de diseño del sistema
1.2.1 Racionalidad
Este es el principio básico del diseño del sistema, centrándose en la prevención perimetral y la eliminación de peligros en el comunidad Además, enfatizar la prevención general, es decir, la prevención centrada en la comunidad (en lugar de la prevención tridimensional, una combinación de múltiples métodos de prevención, considerando principalmente la instalación de un sistema de detección de intrusiones por infrarrojos y un monitoreo por televisión); sistema en el límite de la comunidad. La puerta de entrada principal está equipada con una cámara de alta definición con enfoque ajustable integral. La iluminación mínima debe ser de 1 a 3 LUX para garantizar una buena visión nocturna. la puerta de entrada de la unidad y la entrada del garaje cubren toda el área de entrada y, a través de su grabadora de vídeo con retardo prolongado, se pueden reproducir datos recientes a voluntad desde cualquier cámara; Las cámaras del garaje están equipadas con cabezales de vigilancia para garantizar que puedan alertar a tiempo a la policía si alguien daña la propiedad. En resumen, basándose en el esfuerzo por no tener puntos ciegos ni desperdiciar cámaras, el diseño del sistema es razonable y óptimo.
1.2.2 Fiabilidad y practicidad
Desde la perspectiva de la rentabilidad, las partes clave del sistema adoptan productos de fabricantes de renombre mundial, lo que garantiza la fiabilidad de todo el sistema. Al mismo tiempo, tiene en cuenta los requisitos de funciones perfectas y operación simple, de modo que el sistema pueda responder con rapidez y precisión ante situaciones inesperadas, mejorando la eficiencia del trabajo de seguridad.
1.2.3 Diseño modular
El diseño modular de este sistema matricial facilita futuras actualizaciones y ampliaciones del sistema. Incluso en futuras expansiones, no es necesario reemplazar el equipo existente. o se requieren adiciones de hardware, asegurando así la continuidad del sistema.
Las principales funciones y niveles de implementación de este sistema son:
(1) Conectarse en red con el sistema de alarma, activar la grabación cuando ocurre una alarma y mostrar automáticamente la imagen de la cámara en el área de alarma.
(2) Puedes cambiar para ver todas las imágenes en la sala de control central. No se siente ninguna interferencia entre imágenes durante el cambio de imágenes.
(3) El sistema está equipado con indicaciones de hora, fecha, ubicación y número de cámara, y se puede marcar en la cinta de video para facilitar el análisis y el procesamiento.
(4) El sistema puede seleccionar arbitrariamente un área de cámara designada para facilitar el monitoreo enfocado o la visualización del recorrido automático de múltiples áreas de cámara dentro de un rango determinado.
(5) El sistema matricial tiene la función de conmutación síncrona de grupo, que puede dividir todas o parte de las cámaras del sistema en varios grupos, y las imágenes de cada grupo de cámaras se pueden cambiar a una grupo de monitores al mismo tiempo.
(6) El subcontrol se puede configurar en los lugares necesarios y todas las imágenes se pueden cambiar en el monitor y controlar a través del teclado del subcontrol.
(7) Al configurar el sistema, puede decidir a qué parte del sistema tiene acceso cada usuario: qué cámaras puede ver el usuario y qué cámaras pueden controlar manualmente los usuarios con su propio teclado; Qué relés se operan (conectados a periféricos), qué VCR y multiviewers se operan.
Sección 2 Descripción de la solución de tecnología de monitoreo de seguridad
2.1 Composición del sistema CCTV
El sistema CCTV consta principalmente de tres partes: frontal, posterior -final y transmisión.
2.1.1 Equipo frontal
El equipo frontal es el principal responsable de la recolección de señales. El equipo principal incluye cámaras, lentes, cubiertas protectoras, máquinas domo, decodificadores, soportes. etc.
2.1.2 Equipo back-end
La función del equipo back-end es procesar las señales recogidas por el front-end. Incluye principalmente funciones principales como conmutación, visualización y grabación de señales de vídeo. El equipo incluye principalmente: teclado de control, pared de pantalla, host de control de matriz, consola, grabadora de video, etc.
Todos los equipos de control, registros de visualización y otros equipos de back-end se encuentran en la sala de control central. El dispositivo de control es un host de control matricial. El dispositivo de visualización es una máquina de vigilancia y vigilancia de doble propósito. El equipo de grabación era un grabador de vídeo con retardo prolongado. Además, se proporcionan teclados y monitores de control adicionales cuando sea necesario.
2.1.3 Vinculación con alarma
La red entre CCTV y la alarma adopta un método de red de hardware, es decir, la matriz principal recibe la señal de alarma desde la placa de interfaz de relé del host de alarma. , y el conductor está relacionado con él. La cámara mostrará automáticamente la pantalla de alarma en el monitor.
2.2 Descripción del equipo del sistema CCTV
2.2.1 Cámara
Se utiliza la cámara en blanco y negro ES100/C producida por Taiwan Huiyou Company. Con sus 440.000 píxeles efectivos y combinado con la tecnología OCML, ES100/C proporciona 470 líneas de alta definición y una sensibilidad de señal extremadamente alta, con una relación señal-ruido de más de 50 dB. Incluso en las condiciones de iluminación más bajas, el ES100/C proporciona imágenes de alto contraste y alta calidad, lo que garantiza un buen reconocimiento del objetivo.
Dado que el ES100/C tiene un DSP (procesador de señal digital), puede ampliar objetos hasta 2 veces. Esta función la posee la propia máquina y no tiene nada que ver con la selección de lentes. En el caso de la retroiluminación, puede ajustar automáticamente el brillo de la imagen regional. Incluso en lugares donde el brillo cambia con el tiempo y la luz del sol, aún puede obtener una imagen clara. Su función ALC puede ajustar la luz y la oscuridad. La lente es adecuada para cualquier ocasión con esta función.
Las especificaciones específicas son las siguientes:
Equipo de imagen: dispositivo CCD de transferencia entre líneas de 1/3"
Píxeles efectivos: 795 (horizontal) X596 ( vertical)
Sistema de señal: sistema PAL
Sistema de sincronización: sincronización interna/bloqueo lineal
Resolución horizontal: 470 líneas
Iluminación mínima : 1,5 LUX
Salida de vídeo: 1VP-P, 75 ohmios
Relación señal-ruido: 50 dB
Fuente de alimentación: DC12V
Consumo de energía: 220 mA
Temperatura de funcionamiento: -10 °C a 50 °C
Humedad de funcionamiento: 30 a 90
Peso: 310 g
Dimensiones: 125X50X50 (largo/ancho/alto)mm (con lente)
2.2.5 Equipo de grabación de vídeo
Considerando que si ocurre un accidente, la situación en el lugar necesita para su análisis, recolección de evidencia y archivo, hemos configurado una grabadora de video con retardo de tiempo y un host de control de matriz en el sistema. El host de control de matriz tiene un divisor de 16 imágenes incorporado, que es el modelo CR15 de American MOLYNX. La grabadora de video con retardo de tiempo de 24 horas es un producto coreano STLV-24, que tiene maquinaria de alta sensibilidad. La estructura y el aviso de grabación garantizan una grabación segura, la operación es extremadamente simple y tiene grabación de emergencia y alarma. Configuración de visualización del menú de pantalla y otras funciones.
Sección 3 Descripción de la solución técnica del sistema de patrulla electrónica y defensa perimetral
El sistema de defensa perimetral monitoreado por computadora de Andingbao adoptado esta vez se puede utilizar en el mismo sistema y en la misma línea. El punto de alarma y patrulla está integrado en el autobús, y cada punto de alarma y punto de patrulla se monitorean en tiempo real en el software de la computadora. Cada punto de alarma se puede dividir arbitrariamente y se puede controlar su despliegue y desarme colectivo o individual. Se puede juzgar por su ubicación y el personal de patrulla, el sistema puede ejecutar automáticamente el plan de patrulla y puede emitir advertencias oportunas cuando ocurren errores de patrulla para recordarle al personal de servicio que preste atención.
El host de control de alarma recibe señales de alarma manuales y automáticas desde botones de alarma y detectores de alarma de ubicación clave. Mientras envía una señal de activación al CCTV, procesa la alarma y activa la señal de alarma a través de la acción del relé. Activar las luces del área de alarma y conectarse al teléfono "110" y otros sistemas automáticos de alarma a través de marcadores automáticos. El método de conexión en red de este sistema es muy flexible. No sólo puede utilizar la LAN de la computadora, sino también líneas telefónicas y métodos de recepción inalámbrica para emitir alarmas.
El host de alarma, la computadora de alarma y el teclado de control principal están ubicados en la sala de control central. Cada subsistema se puede implementar y desarmar de forma independiente, o puede controlarse centralmente mediante el teclado de control principal a través de la configuración. El sistema de patrulla patrulla el teclado en el punto de patrulla y determina el punto de patrulla y los códigos del personal de patrulla en función de las señales enviadas por el teclado de patrulla. El personal de alarma y patrulla puede dibujar un mapa electrónico para representar todos los puntos de alarma en el mapa y también puede saltar entre mapas. Pueden configurar una función de "administración por computadora" para armar y desarmar automáticamente cada subsistema de alarma a intervalos regulares. Esto realmente logra un sistema de prevención estricto dentro y fuera de la comunidad.
3.1 Descripción del equipo del sistema de defensa perimetral
3.1.1 Host 4140XMPT2
4140XMPT2 es el host más grande de American Dingbao Company. Sus principales características son las siguientes:
Se puede ampliar a 87 zonas de defensa y puede utilizar una combinación de métodos de conexión inalámbrica, de bus y de cuatro cables. Todas las zonas se pueden programar en uno de los más de diez tipos de zona. Hay 9 zonas de defensa de uso fijadas en la placa principal, que se pueden configurar para usar el modo de monitoreo de resistencia de línea. Utilice conexión de dos cables en modo codificación para monitorear cada sonda en tiempo real. Todas las sondas de bus están conectadas en paralelo, son fáciles de instalar y cuentan con expansores de zona convencionales. Se puede dividir en 8 subsistemas y se pueden usar hasta 16 teclados para controlar cada subsistema. Y se puede establecer la relación entre cada subsistema, es decir, se puede configurar un determinado subsistema para que "inicie sesión" controlado por otros subsistemas.
Los usuarios pueden personalizar horarios temporales, establecer tiempos de armado y desarmado automático y controlar automáticamente los interruptores de relé. Los usuarios pueden agruparse para ingresar al sistema dentro de límites de tiempo.
El módulo de relé 4204 puede proporcionar 16 salidas de relé, que se pueden programar en docenas de modos de conducción. Se pueden utilizar 128 contraseñas, divididas en 7 niveles de control y se pueden dividir en 8 grupos.
3.1.2 Teclado de control 6139
Teclado con pantalla LCD de caracteres variables inglés, dos líneas de display, con código de dirección. Se puede configurar el nombre de cada zona de defensa y subsistema para que se muestre. Las operaciones de armado y desarmado están disponibles. Cuando ocurre una alarma, emite un pitido y muestra la ubicación de la alarma.
3.1.3 Expansor de bus 4190WH
Se pueden configurar dos códigos de dirección consecutivos, es decir, se pueden ampliar dos zonas de defensa.
3.1.4 Alarma Perimetral FG (Guardia de Cercas)
FG350 es un detector de intrusión por microondas para uso externo en la comunidad. Está especialmente diseñado para proporcionar monitoreo perimetral las 24 horas del día y. Noche El componente básico de la vigilancia incluye un transmisor y un receptor, que pueden estar separados por hasta 200 metros. Cuando un intruso pasa a través del haz de cigarros entre el receptor y el transmisor, será detectado. Los módulos FG350 se colocan en un patrón superpuesto alrededor del perímetro de la ubicación protegida para garantizar una detección continua.
3.2 Software de alarma
El software de alarma tiene las siguientes funciones:
Interfaz WINDOWS, modo de trabajo multimedia, el manejo por parte del usuario es sencillo e intuitivo.
Puedes adjuntar mapa electrónico. La tecnología de tablero de visualización original permite a los usuarios establecer el estado de alerta y se pueden abrir varios "tableros de visualización" al mismo tiempo para mostrar varios tipos de estado de usuario de un vistazo.
La información del usuario es rica y puede definir múltiples contactos, planes de alerta temprana, la ubicación, el nombre, el posicionamiento en el mapa de cada zona de defensa, mapas de zonas de defensa dibujados por el usuario y otras funciones.
Las señales de alarma se procesan según niveles, y se pueden configurar diferentes niveles de condiciones de alarma para que el ordenador las procese automáticamente.
Permite a los usuarios cambiar varios formatos de visualización/impresión, y los usuarios personalizan el método y el contenido de visualización de la información de la alarma.
Se puede realizar una copia de seguridad y restaurar los datos seleccionando diferentes contenidos, y se puede acceder y restaurar fácilmente a todos los archivos de copia de seguridad mediante la indexación.