安防系统规范与技术14门禁控制系统

上传人:xiao****017 文档编号:16269965 上传时间:2020-09-24 格式:PPT 页数:91 大小:629KB
返回 下载 相关 举报
安防系统规范与技术14门禁控制系统_第1页
第1页 / 共91页
安防系统规范与技术14门禁控制系统_第2页
第2页 / 共91页
安防系统规范与技术14门禁控制系统_第3页
第3页 / 共91页
点击查看更多>>
资源描述
1,安防系统规范与技术,2,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,第一节 门禁控制系统概述,GB50348-2004安全防范工程技术规范门禁控制系统定义是: 利用自定义符识别或/和模式识别技术对出入口目标进行识别并控制出入口执行机构启闭的电子系统或网络。 通俗地讲, 采用现代电子与信息技术,在出入口对人或物这两类目标的进、出,进行放行、拒绝、记录和报警等操作的控制系统。 视频监控系统和入侵报警系统,并不能主动阻挡非法入侵, 其作用主要是在遭受非法入侵后,及时发现并由人工来处理,是被动报警。 门禁控制系统可将没有被授权的人阻挡在区域外,主动保护区域安全。 门禁控制系统对于确保智能建筑的安全、实现智能化管理是简便有效的措施,一、门禁控制系统的组成,门禁控制系统主要涉及安全学和数据管理学两门科学。 安全学的内容包含持卡人的身份识别、授权、定位和门控等; 数据管理学则指对持卡人数据资料库以及进出、报警等事件的管理。 出入口的门禁控制系统是新型现代化安全管理系统, 它集微机自动识别技术和现代安全管理措施为一体, 它涉及电子,机械,光学,计算机技术,通讯技术,生物技术等诸多新技术 它是解决重要部门出入口实现安全防范管理的有效措施。 适用各机要部门,如银行、宾馆、机房、军械库、机要室、办公间,小区等 在该系统的基础上增加相应的辅助设备可以进行 电梯控制、车辆进出控制,物业消防监控、保安巡检管理、餐饮收费管理等 真正实现区域内一卡智能管理。 。,1门禁控制系统的组成结构,门禁控制系统是一个典型的计算机逻辑控制系统, 识读部分的输入设备(显示和标明身份凭证、读取身份凭证的识别装置)、 管理与控制部分的控制设备(核对身份凭证的控制单元、接收控制单元指令并输出控制信号的输出单元)、 执行部分的动作设备(执行控制信号的电控锁和报警器开关) 用计算机管理,使用网络通信协议将这些设备连接在一起。,(1)身份标识凭证,身份标识凭证就是包含有允许进出入通道效身份的信息载体。 通常分为编码识别与特征识别两大类, 并应用于进出门禁的人员和物品上。 比较典型的有卡片、密码和生物信息等。 在这里作为系统的部件,更多的是指卡片,因此又称为另类开门钥匙。 经常会在卡片上打印持卡人的个人照片,使开门卡、胸卡合二为一。 目前身份标识凭证常用的是密码、卡片(磁卡、ID卡、IC卡)。 通过检验人员生物特征等方式的生物识别技术使用的也开始越来越多。 通常有指纹型,掌型,虹膜型,面部识别型。 由于人类生物特征差异性,生物识别的安全性最好, 但识别装置识别率受使用环境影响大。 此外生物识别涉及到使用者的隐私出现争议。,(1)身份标识凭证,。,(2)标识识别装置,标识识别装置(通常称为门禁读头)是门禁系统的输入设备, 其作用是将标识码识别出来,再按一定的格式发送出去。 通常是与标识类型一一对应的,也有少数可以混合设别, 如指纹议带IC卡读写模块,也有IC卡门禁读头可以识别多种类型的卡片的。 无论读头是什么类型,其输出格式通常为Weigand格式。 一般有读取人工输入的密码信息的输入设备键盘; 读取卡片中数据信息的输入设备读卡器; 读取生物特征信息的输入设备生物识别仪。 。,(3)控制设备,控制设备通常是门禁控制器, 它是门禁系统的核心部分,相当于计算机的CPU, 它负责整个系统的输入、输出信息的处理、储存和控制等。 控制器是门禁控制系统的关键设备,保存人员信息(身份标识码),当人员通过标识识别装置时,(刷卡、或按指纹等)标识识别装置将标 识码按一定通信方式(Wg26/32/34、或RS485)送到控制器中, 控制器根据其存储的信息作出判断是否给电控锁加电,同时保留记录。,(4)执行设备,电控锁就是门禁系统中的执行设备,是锁门执行部件。 用户应根据门的材料、出门要求等需求选取不同的锁具。主要有以下几种类型: 1)电磁锁:电磁锁断电后是开门的,符合消防要求。并配备多种安装架以供顾客使用。这种锁具适于单向的木门、玻璃门、防火门、对开的电动门。 2)阳极锁:又叫电插锁,阳极锁是断电开门型,符合消防要求。它安装在门框的上部。与电磁锁不同的是阳极锁适用于双向的木门、玻璃门、防火门,而且它本身带有门磁检测器,可随时检测门的安全状态。 3)阴极锁:一般的阴极锁为通电开门型。适用单向木门。安装阴极锁一定要配备UPS电源。因为停电时阴锁是锁门的。 。,(5)通信网络及管理软件,通信网络将不同的控制器及管理计算机连接起来,以便计算机实现对之管理。 管理软件分配人员一个特定的标识号并保证人员与标识号真实对应(发卡、指纹采集等)。根据管理的需要将人员信息(标识号)通过通信的方式送到控制器中(权限下载)。状态及记录采集与处理(根据通信方式不同处理方法有很大差异)。 管理软件安装在管理终端和服务器内,对进出人员进行实时监控,对各门区进行编辑,对系统进行编程,对各突发事件进行查询及人员进出资料实时查询的软件管理、组态、编程平台。 ,,(6)其它设备,出门按钮:按一下打开门的设备,适用于对出门无限制的情况。 门磁:用于检测门的安全/开关状态等。 电源:整个系统的供电设备,分为普通和后备式(带蓄电池的)两种。 遥控开关:作为紧急情况下,进出门使用。 玻璃破碎报警器:作为意外情况下开门使用。,二、门禁控制系统各部分的功能,1识读部分的功能 1)识读部分应能通过识读现场装置获取操作及钥匙信息并对目标进行识别,应能将信息传递给管理/控制部分处理,也可接受管理/控制部分的指令。 2)系统应有“识别率”、“误识率”、“拒认率”、“识读响应时间”等指标,并且在产品说明书中举出。 3)对识读现场装置的各种操作以及接受管理/控制部分的指令等应有对应的指示信号。 4)采用的一定的识别方法,如编码识别、特征识别。采用一定的识别方式,如一人/一物与一个识别信息对应、一类人员/物品与一个识别信息对应。 识别方法与方式应操作简单,识读信息可靠。 。,2管理与控制部分功能,管理与控制部分是门禁控制系统的管理控制中心。 (1)控制功能 1)系统的管理/控制部分传输信息至系统其他部分的响应时间,应在产品说明书中列举出。 2)接收识读部分传来的操作和钥匙信息,与预先存储、设定的信息进行比较、判断、对目标的出入行为进行鉴别及核准;对符合出入授权的目标,向执行部分发出予以放行的指令。 3)设定识别方式、出入口控制方式,输出控制信号。 4)处理报警情况,发出报警信号。,2管理与控制部分功能,(2)管理功能 1)对系统操作(管理)员的授权管理和登录核准进行管理, 应设定操作权限,使不同级别的操作(管理)员对系统有不同的操作能力; 应对操作员的交接和登录系统有预定程序; B、C防护级别的系统应将操作员及操作信息记录于系统中。 2)事件记录功能:将出入事件、操作事件、报警事件等记录 存储于系统的相关载体中,并能形成报表以备查看。 A防护级别管理控制部分现场控制设备中的每个出入口记录总数不小于32个 B、C级别管理控制部分现场控制设备中每个出入口记录总数不小于1000个 中央管理主机根据管理与应用要求至少能存储不少于180天的事件记录。 存储的记录应保持最新的记录值。事件记录采用4W的格式, 即When(什么时间)、Who(谁)、Where(什么地方)、What(干什么)。,2管理与控制部分功能,(2)管理功能 3)事件阅读、打印与报表生成功能: 经授权的操作(管理)员可将授权范围内的事件记录、存储于系统相关载体中的事件信息、进行检索、显示和/或打印,并可生成报表。 4)实现扩展的管理功能(如考勤、巡更等), 与其他控制及管理系统的连接(与防盗报警、视频监控、消防报警等的联动),3执行部分功能,执行部分接收管理/控制部分发来的出入控制命令, 在出入口做出相应的动作和/或指示,实现门禁控制系统的拒绝与放行操作和/或指示 执行部分由闭锁部件或阻挡部件以及出入准许指示装置组成。 通常采用的闭锁部件、阻挡部件有: 各种电控锁、各种电动门、电磁吸铁、电动栅栏、电动挡杆等; 出入准许指示装置主要是发出声响和/或可见光信号的装置。 出入口闭锁部件或阻挡部件在出入口关闭状态和拒绝放行时, 其闭锁部件或阻挡部件的闭锁力,伸出长度或阻挡范围等应在其说明书中明示。 出入准许指示装置可采用声、光、文字、图形、物体位移等多种指示。 出入准许指示装置的准许和拒绝两种状态应易于区分而不致混淆。 从收到指令至完成出入口启/闭的过程(即完成一次启/闭)的时间 应符合要求,并在其产品标准或产品说明书中明示。 出入口开启时对通过人员和/或物品的通过的时限和/或数量 应在其产品标准或产品说明书中明示。,三、门禁控制系统的分类,1按进出识别方式分类 门禁系统按进出识别方式可分为密码、卡片和生物特征三大类: (1)密码识别 通过检验输入密码是否正确来识别进出权限。 输入的代码与系统中预先存储的代码相比较,两者一致则开门。 (2)卡片识别 通过读卡或读卡加密码方式来识别进出权限。 卡片读出式门禁控制系统也称为刷卡机, (3)生物识别 通过检验人员生物特征等方式来识别进出。 生物特征识别系统包括指纹识别、掌纹识别、面部识别、视网膜识别、虹膜识别、声音识别、签名识别、DNA识别等多种识别方式, 具有惟一性之特点。,三、门禁控制系统的分类,2按设计原理分类 (1)控制器自带读卡器(单门一体机) 这种设计又叫做读卡器控制器一体化式,其缺陷是控制器须安装在门外,因此部分控制线必须露在门外。 有些入侵者不用卡片或密码可以开门。因此,安全性小,通常不建议采用。 一体型出入口控制系统的各个组成部分通过内部连接、组合或集成在一起,实现出入口控制的所有功能。 主要面象低端门禁市场,分联网型和非联网型,ID卡为主。 非联网型:属简易型门禁,功能简单单一。 联网型:又分为专用一体门禁机和考勤门禁机,分工上开始从单一门禁功能转向考勤功能。 (2)控制器与读卡器分离(分离式门禁机) 门禁主控与读头分离,安全系数要求增加;功能强大,控制器出现双门、四门、八门、十六门等系列控制器, 读头与控制器之间的协议以W26、W34、RS485等协议为主,感应器的通讯标准化。 这类系统控制器安装在室内,只有读卡器输入线露在室外,其它所有控制线均在室内, 而读卡器传递的是数字信号,因此,若无有效卡片或密码任何人都无法进门。这类系统应是用户的首选。,三、门禁控制系统的分类,2按设计原理分类 (1)控制器自带读卡器(单门一体机) 这种设计又叫做读卡器控制器一体化式,其缺陷是控制器须安装在门外,因此部分控制线必须露在门外。 有些入侵者不用卡片或密码可以开门。因此,安全性小,通常不建议采用。 一体型出入口控制系统的各个组成部分通过内部连接、组合或集成在一起,实现出入口控制的所有功能。 主要面象低端门禁市场,分联网型和非联网型,ID卡为主。 非联网型:属简易型门禁,功能简单单一。 联网型:又分为专用一体门禁机和考勤门禁机,分工上开始从单一门禁功能转向考勤功能。 (2)控制器与读卡器分离(分离式门禁机) 门禁主控与读头分离,安全系数要求增加;功能强大,控制器出现双门、四门、八门、十六门等系列控制器, 读头与控制器之间的协议以W26、W34、RS485等协议为主,感应器的通讯标准化。 这类系统控制器安装在室内,只有读卡器输入线露在室外,其它所有控制线均在室内, 而读卡器传递的是数字信号,因此,若无有效卡片或密码任何人都无法进门。这类系统应是用户的首选。 (3)分级式(分体式门禁) 分体型出入口控制系统的各个组成部分,在结构上有分开的部分,也有通过不同方式组合的部分。 分开部分与组合部分之间通过电子、机电等手段连成为一个系统,实现出入口控制的所有功能。 强化了主控模块与分控模块的分工协作要求,以适应更多更复杂的门禁控制要求。 由原来主控与读头分离的方式变化为主控+分控+读头模式。 以上三类结构的变化为: 安全性要求的变化:从单个一体化的设备转为主控与感应器分离。 通讯方式的变化:从原来RS485转变到TCP/IP通讯,提供实时监控能力。 分工协作的变化:主要用来适应大规模门禁需求的增加,提高了门禁大规模应用能力。,三、门禁控制系统的分类,2按设计原理分类 (3)分级式(分体式门禁) 分体型出入口控制系统的各个组成部分,在结构上有分开的部分,也有通过不同方式组合的部分。 分开部分与组合部分之间通过电子、机电等手段连成为一个系统,实现出入口控制的所有功能。 强化了主控模块与分控模块的分工协作要求,以适应更多更复杂的门禁控制要求。 由原来主控与读头分离的方式变化为主控+分控+读头模式。 以上三类结构的变化为: 安全性要求的变化:从单个一体化的设备转为主控与感应器分离。 通讯方式的变化:从原来RS485转变到TCP/IP通讯,提供实时监控能力。 分工协作的变化:主要用来适应大规模门禁需求的增加,提高了门禁大规模应用能力。,三、门禁控制系统的分类,2按设计原理分类 (1)控制器自带读卡器(单门一体机) 这种设计又叫做读卡器控制器一体化式,其缺陷是控制器须安装在门外,因此部分控制线必须露在门外。 有些入侵者不用卡片或密码可以开门。因此,安全性小,通常不建议采用。 一体型出入口控制系统的各个组成部分通过内部连接、组合或集成在一起,实现出入口控制的所有功能。 主要面象低端门禁市场,分联网型和非联网型,ID卡为主。 非联网型:属简易型门禁,功能简单单一。 联网型:又分为专用一体门禁机和考勤门禁机,分工上开始从单一门禁功能转向考勤功能。 (2)控制器与读卡器分离(分离式门禁机) 门禁主控与读头分离,安全系数要求增加;功能强大,控制器出现双门、四门、八门、十六门等系列控制器, 读头与控制器之间的协议以W26、W34、RS485等协议为主,感应器的通讯标准化。 这类系统控制器安装在室内,只有读卡器输入线露在室外,其它所有控制线均在室内, 而读卡器传递的是数字信号,因此,若无有效卡片或密码任何人都无法进门。这类系统应是用户的首选。 (3)分级式(分体式门禁) 分体型出入口控制系统的各个组成部分,在结构上有分开的部分,也有通过不同方式组合的部分。 分开部分与组合部分之间通过电子、机电等手段连成为一个系统,实现出入口控制的所有功能。 强化了主控模块与分控模块的分工协作要求,以适应更多更复杂的门禁控制要求。 由原来主控与读头分离的方式变化为主控+分控+读头模式。 以上三类结构的变化为: 安全性要求的变化:从单个一体化的设备转为主控与感应器分离。 通讯方式的变化:从原来RS485转变到TCP/IP通讯,提供实时监控能力。 分工协作的变化:主要用来适应大规模门禁需求的增加,提高了门禁大规模应用能力。,四、门禁控制系统的防护等级,系统的防护级别 由所用设备的防护面外壳的防护能力,防破坏能力、防技术开启能力 以及系统的控制能力、保密性等因素决定。 中华人民共和国公共安全行业标准 “出入口控制系统技术要求” (GA/T 3942002) 将门禁控制系统的防护级别分为A、B、C三个等级。 并列出了推荐采用的系统各组成部分的防护级别的分级方法。,1识读部分的防护级别,系统识读部分的防护能力分极与相应要求见附录A中的表A.1。 (1)外壳防护能力 有防护面的,外壳通常要求具有GB42081993中的相应防护等级要求。 (2)保密性 采用电子编码作为密钥信息的,对密钥量和识别率提出具体的不同数量要求。 采用图形图像、人体生物特征、物品特征、时间等作为密钥信息的,对密钥差异性和误识率提出具体不同数量要求。 并且对防复制和破译使用的个人信息识别载体的防复制功能作出不同级别的要求。 (3)防破坏 对有防护面的设备,防钻、防锯、防撬、防拉做出不同的抵抗时间要求。通常用防破坏能力描述。 防破坏能力是指在系统完成安装后,具有防护面的设备(装置)抵御专业技术人员使用规定工具实施破坏性攻击,既出入口不被开启的能力。以抵御出入口被开启所需要的净工作时间表示。 (4)防技术开启 对有防护面的设备,防误识开启、防电磁场做出不同的抵抗时间要求。通常用防技术开启能力描述。 防技术开启能力是指在系统完成安装后,具有防护面的设备(装置)抵御专业技术人员使用规定工具实施技术开启,如各种试探、扫描、模仿、干扰等方法使系统误识或误动作而开启,即,出入口不被开启的能力。以抵御出入口被开启所需要的净工作时间表示。,2管理/控制部分的防护级别,系统管理/控制部分的防护能力分级与相应要求见附录A中的表A.2。 (1)外壳防护能力 有防护面的,外壳通常要求具有GB42081993中的相应防护等级要求。 (2)控制能力 通常根据防护级别不同,对防目标重入控制、多重识别控制、复合识别控制、异地核准控制有不同要求。 (3)保密性 主要是对防调阅管理与控制程序、防当场复制管理与控制程序,作出了不同的要求。,3执行部分的防护级别,系统执行部分的防护能力分极与相应要求见附录A中的表A.3。 (1)外壳防护能力 有防护面的,外壳通常要求具有GB42081993中的相应防护等级要求。 (2)控制出入的能力 通常对执行部件的机械锁定部件的(锁舌、锁栓等), 电磁铁做为间接闭锁部件的,电磁铁做为直接闭锁部件的, 阻挡指示部件的(电动挡杆等)做出不同的强度要求。,二、射频感应卡门禁,1射频感应卡 射频感应卡(RFID)非接触、防水、防污、能用于潮湿恶劣环境, 使用时无需有刷卡动作,且感应速度快,可节省识别时间, 便了人们的操作使用,感应卡片上用来储存资料的IC芯片不容易仿造, 即使频繁地读写也不必担心接触不良或资料抹掉, 因具备隔墙感应特性而有隐秘性。现已成为门禁控制市场的主流之一。 射频感应卡的工作原理是: 感应卡内的电路在很短的时间内将从天线接收的电波经由滤波电路转换成直流电源, 经过直流升压电路至芯片的工作电压以推动芯片将烧在内部存储器中的ID号码读出, 再以FSK调频方式把资料依序载入电波之中,依程序设定方式加入一些随机检查码。 透过驱动电路将标识码由天线发射出去,持续工作到感应卡脱离读卡机的电磁场感应范围为止,1射频感应卡,一种工作方式是采用发射和接收频率不同的工作方式,一般接收频率皆为发射频率的一半。 美国Motorola公司发射频率为125kHz、全双工工作,接收频率为62.5kHz 当感应卡一进入感读范围内马上发射回返信号,而此回返信号是和激发电磁场同时存在, 这二组电磁场的频率偏差量可保证在一定的范围内,不论感应卡存在任何环境之中,皆可维持良好效果。 大部分制造商皆采用这种设计来制造射频标识码(RFID)辨识系统。,1射频感应卡,美国HID公司的射频感应卡, 可以读取远达8英尺的距离,可用于活动车辆的门禁读取标牌。 也可以粘贴上标签,或者直接用图像打印机打印图像, 在一张卡上完美融合了感应技术和照片识别功能。 或者同时印制磁条,以结合磁条技术。,2感应式读卡器,读卡器用于对感应卡内数据的读取,目前多用专用读卡模块来处理, 读卡器中内含 发射与接收天线、发射电路、接收电路、 滤波放大电路、解译电路和通讯接口等。 其工作方式是 由发射电路透过发射天线提供一组水滴状的激发磁场, 如果感应卡进入激发磁场的范围, 感应卡就会马上开始动作, 利用激发磁场反射有内部编码的回返信号, 接收天线收到此信号便将编码内容解译出来, 同时查核此一编码是否正确, 如果编码正确,则由通讯接口送出提供给控制器运用。,2感应式读卡器,三、Mifare智能卡门禁,1Mifare智能卡 Mifare是Philips Electronics公司所拥有的 13.56MHz非接触式辨识技术,以独特的32bit序号编程, 与众不同之处是具备执行升幂和降幂的排序功能,简化资料读取的过程。 Mifare智能卡遵循IS014443标准的TypeA, 是目前较广泛应用的系统。 Mifare智能卡的标准读卡距离是2.510cm, 一张Mifare卡有16个分隔的区块, 除第一个区块用作卡片其他部分的目录(Directory)外, 其余的15个区块可用来储存资料, 最多可提供15种不同的应用,从而具备一卡多用的特点。 但是Mifare卡的资料是不能加密的。,1Mifare智能卡,Mifare芯片主要由天线、高速射频接口、ASIC专用集成电路组成。 天线是有四组绕线的线圈,很适合封装到卡片中,它相当于LC串联谐振电路 在读卡机固定频率电磁波的激励下产生共振,从而为卡工作提供电源。 高速射频接口对天线接收信号中产生的电压进行整流和稳压, 并具有时钟发生信号和复位上电等功能。 调制、解调从读写设备传输到IC卡的数据和从IC卡传输到读写设备的数据。 ASIC专用集成电路由数字控制单元和8kbit的EEPROM组成。 数字控制单元包括防碰撞、密码校验、控制与算术单元、EEPROM接口、编程模式检查五部分。,2Mifare智能卡读卡器,读卡器提供了与PC机、非接触式智能卡的接口。 只需68V电源即可工作。读卡器与PC机的接口是标准RS232(接口1)。 CM200是Mifare公司提供的集成模块,包括接口部分和RF。 是作为微处理器的外部设备设计的,是智能卡与微处理器之间通讯的“桥梁”。 RF工作频率为13.56MHz,与天线频率相匹配。,3智能卡与读写器的通讯流程及软件设计,读写器与智能卡的通讯波特率是定义好的, 当有卡片进入读卡器的操作范围时,读写器以特定的协议与它通讯, 从而确定该卡是否为Mifare射频卡,即验证卡的类型。 当多张卡进入读写器操作范围时,防冲突机制会从其中选择一张进行操作, 未选中的则处于空闲模式等待下一次选卡,该过程会返回被选卡的序列号; 选定要处理的卡片后,读写器确定访问扇区号,并对该扇区进行密码校验, 在三次相互认证之后就可以通过加密流进行通讯; 选择另一扇区时,必须进行另一扇区密码校验。) 对各个数据块进行读、写、加、减等操作,,36,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,第四节 生物特征识别门禁控制系统,从开门控制方式上讲, 用卡片和钥匙开门是用“你拥有的东西”作识别, 用密码开门是用“你知道的东西”作识别, 用视网膜等生物特征开门则是用“你的一部分”作识别。 人体生物特征识别系统(Biometrics)以人体生物特征作为辨识条件 有着“人各有异、终身不变”和“随身携带”的特点。 具有无法仿冒与借用、不怕遗失、不用携带、不会遗忘、 有着个体特征独特性、惟一性、安全性的特点, 适用于高度机密性场所的安全保护。 人体生物特征识别系统主要类别有 生理特征(如指纹、掌纹、脸像、虹膜等) 行为特征(如语音、笔迹、步态等)两大类。 。,一、人体生物特征识别的应用指标,1一般应用指标 (1)可靠性 可靠性是识别技术应用的基础,与识别技术机理有着密不可分的关系。 可靠性衡量了识别特征中蕴含的信息,以及这些信息的可分性。 一般而言,识别特征蕴含的信息量越丰富,区分能力越强,可靠性就越好。 (2)稳定性 稳定性是指识别特征是否会随着环境和时间的变化而发生变化, 是否能够保持同一不变。 (3)采集安全性 采集安全性是目前国际上非常重视的一个问题, 它主要考量识别特征的收集是否会对人体造成伤害。 一般而言,人脸、声音和虹膜识别这种非接触式的采集方式较之指纹、掌纹、视网膜等直接接触的采集方式要安全得多。 。,1一般应用指标,(4)便利性 一方面是指特征的便于携带、不易丢失、防伪防盗性能好; 另一方面也是指识别特征采集过程中对人的要求。 直接接触采集方式的生物识别技术都需要人主动配合,采集时间也较长。 这类生物识别技术的便利性较之非接触式的生物识别技术要差。 (5)响应速度 响应速度一般是指单次生物特征识别所需要的时间。 一般而言,系统的响应速度与应用架构有着密切关系。 例如,在不同的指纹、人脸库中进行一次查询,系统的响应时间也不相同。 为了比较不同的生物识别技术的响应速度, 通常我们可以用1:1比对所需要的时间来进行衡量。 。,二、人体生理特征识别,1指纹比对识别 指纹识别系统是以生物测量技术为基础,利用人类的生物特性指纹来鉴别用户的身份。 由于指纹的特殊特性,指纹识别具有高度的保密性和不可复制性。 指纹识别技术的应用已有一百多年的历史了,而且至今仍然被认做是几种可靠的识别方法之一。 指纹是每个人所特有的东西, 即使是双胞胎,两人指纹相同的概率也小于十亿分之一, 而且在不受损伤的条件下,一生都不会有变化。 近些年来,由于自动化技术的发展,指纹识别系统也有了很大的提高。,1指纹比对识别,指纹识别技术主要涉及四个功能: 读取指纹图象、提取特征、保存数据和比对。 第一步,通过指纹读取设备读取到人体指纹的图象, 取到指纹图象之后,要对原始图象进行初步的处理,使之更清晰。 第二步,指纹辨识软件建立指纹的数字表示特征数据。 这是一种单方向的转换,可以从指纹转换成特征数据但不能从特征数据转换成为指纹, 而两枚不同的指纹不会产生相同的特征数据。 软件从指纹上找到被称为“节点”(minutiae)的数据点, 也就是那些指纹纹路的分叉、终止或打圈处的坐标位置, 这些点同时具有七种以上的唯一性特征。 最后,通过计算机模糊比较的方法, 把两个指纹的模板进行比较,计算出它们的相似程度, 最终得到两个指纹的匹配结果。 。,1指纹比对识别,指纹识别器是指纹识别技术的具体应用, 分为验证(Verification)和辨识(Identification)两类。 验证是将现场指纹与已登记的指纹进行一对一的比对, 而辨识则是在指纹数据库中找出与现场指纹相匹配的指纹,是一对多匹配。 指纹的用途很广,包括门禁控制、网络网际安全、金融和商业零售等。 指纹识别器可接入门禁系统的读卡器接口,使系统完全兼容使用。 此外,可选用感应卡加指纹识别认证用户身份,或者感应卡加指纹识别加密码方式,做到高保密、高安全。使用时只需在面板的键盘上或无接触式读卡器上输入你的ID号码,同时扫描指纹,即可控制门的开启。,1指纹比对识别,指纹识别门禁 以指纹识别作为基础的指纹门禁机,如美国Identix门禁产品FingerscanV20,使用Identicator公司的IDSafe生物测定技术,输出门锁控制信号。 指纹登录为单次抓拍,典型需时5s,指纹特征大小典型值为300字节,可登录用户数近万个,其锁控输出和多路继电器输出信号可通过RS-485、RS-232、TTLIO、威根卡IO传送,也能通过以太网或拨号调制解调器以30056kbps的速率传送。 其技术规范为验证时间1s,登记指纹一次需0.5s,指纹特征大小300字节,记录容量8000组,波特率30056kbps,可登记用户标准是512个,可扩展至32000用户,ID号为19位数字或读卡机输入。 门控有锁控输出、延迟开关、3路辅助输出、4路辅助输入,通信方式可选RS485、RS232、TTI、Wiegand,可选以太网或Modem,读卡机输入可选威根(Wiegand)卡、HID卡、磁卡、条码卡,电源12VDC,重量2磅。,2掌形比对识别,人类手掌的立体形状,就如同指纹一样,是每个人都互不相同的, 可以作为身份确认的识别特征。 利用每个人的手形的不同可以作为识别条件的识别技术叫掌形比对识别技术。 对于掌形(手形)进行识别的设备是建立在对人手的几何外形进行三维测量的基础上的。,2掌形比对识别,手掌形状的生理独特性 手掌特征是指手的大小和形状。它包括长度、宽度、厚度以及手掌和除大拇指之外的其余四个手指的表面特征。以三维空间测试手掌的形状、四指的长度、手掌的宽度及厚度、各手指的两个关节部分的宽与高等作为辨别的条件,来实现识别功能。 通常以俯视得到手的长度与宽度数据,从侧视得到手的厚度数据,最终将得到的手轮廓数据变换成若干个字符长度的辨识矢量,作为用户模板存贮起来。,2掌形比对识别,掌形识别技术 掌形识别侵入性小,资源节省,只需9个字节(72位),可与门禁系统结合,应用面广。 首先,掌形辨认门控系统必须获取手掌的三维图像,而这与通过普通的摄像机类似。红外线与电视遥控器相似,红外线照在手掌上(手掌是由32000个像素组成的),CCD图像排列系统获取手掌图像,然后图像经过分析确定每个手指的长度、手指不同部位的宽度以及靠近指节的表面和手指的厚度。总而言之,从图像分析可得到90多个掌形的测量数据。 接着,这些数据被进一步分析得出手掌独一无二的特征。从而转换成9字节的模板进行比较。这些独一无二的特征例如:一般来说,中指是最长的手指。但如果图像表明中指比其它的手指短,那么掌形辨认门控系统就会将此当作手掌一个非常特殊的特征。这个特征很少见,因此系统就将此作为该人比较模板的一个重点对比因素。,2掌形比对识别,掌形识别技术应用 当系统新设置一个人的信息时,将建立一个模板,连同其身份证号码一起存入内存。这些模板是作为将来确认某人身份的参考模板之用的。当人们使用该系统时,要输入其身份号码。模板连同身份号码一起传输到掌形辨认门控系统的比较内存。使用者将手放在上面,系统就产生该手的模板。这个模板再与参考模板进行比较确定两者的吻合度。比较结果被称为“得分”。两者之间的差别越大,“得分”越高。反之亦然。如果最终“得分”比设定的拒绝分数极限低,那么使用者身份被确认。反之,使用者被拒绝进入。 经检测表明,该类设备错误拒绝发生率约为0.03%(经三次检测),而错误接受发生率为0.1%(经一次检测)。系统完成一次识别需要1秒钟,完成一次注册约须要60秒钟。,3人像脸面比对识别,人脸是比对人体特征时最有效的分辨部位;你只要看上某人一眼,就可以有对此人基本特征的认识。识别的特征有眼、鼻、口、眉、脸的轮廓(头、下巴、颊)的形状和位置关系,脸的轮廓阴影等都可利用。它有“非侵犯性系统”的优点,可用在公共场合特定人士的主动搜寻,也是今后用于电子商务认证方面的利器之一,各国都在竞相努力,并已经在ATM自动取款机、机场的登机控制、司法移民及警察机构、巴以加沙地带出入控制系统等开始应用。 特别是在美国“9.11”事件后,公共场合的安全已成为国际性课题,反恐怖活动的需求,刺激和推动了此项技术的发展。,3人像脸面比对识别,人脸识别技术优势 人脸识别作为一种新兴的生物特征识别技术(Biometrics),与虹膜识别、指纹扫描、掌形扫描等技术相比,人脸识别技术在应用方面具有独到的优势: 1)使用方便,用户接受度高。人脸识别技术使用通用的摄像机作为识别信息获取装置,以非接触的方式在识别对象未察觉的情况下完成识别过程。 2)直观性突出。人脸识别技术所使用的依据是人的面部图像,而人脸无疑是肉眼能够判别的最直观的信息源,方便人工确认、审计,“以貌取人”符合人的认知规律。 3)识别精确度高,速度快。与其它生物识别技术相比,人脸识别技术的识别精度处于较高的水平,误识率、拒认率较低。 4)不易仿冒。在安全性要求高的应用场合,人脸识别技术要求识别对象必须亲临识别现场,他人难以仿冒。人脸识别技术所独具的活性判别能力保证了他人无法以非活性的照片、木偶、蜡像来欺骗识别系统。这是指纹等生物特征识别技术所很难做到的。举例来说,用合法用户的断指即可仿冒合法用户的身份而使识别系统无从觉察。 5)使用通用性设备。人脸识别技术所使用的设备为一般的PC、摄像机等常规设备,由于目前计算机、闭路电视监控系统等已经得到了广泛的应用,因此对于多数用户而言使用人脸识别技术无需添置大量专用设备,从而既保护了用户的原有投资又扩展了用户已有设备的功能,满足了用户安全防范的需求。 6)基础资料易于获得。人脸识别技术所采用的依据是人脸照片或实时摄取的人脸图像,因而无疑是最容易获得的。 7)成本较低,易于推广使用。由于人脸识别技术所使用的是常规通用设备,价格均在一般用户可接受的范围之内,与其它生物识别技术相比,人脸识别产品具有很高的性能价格比。 概括地说,人脸识别技术是一种高精度、易于使用、稳定性高、难仿冒、性价比高的生物特征识别技术,具有极其广阔的市场应用前景。,3人像脸面比对识别,人脸识别过程 人脸识别的过程大致可以分为如下几步。 1)人脸检测(Face Detection):即从各种不同的场景中检测出人脸的存在并确定其位置。在大多数的场合中由于场景较复杂,人脸的位置是预先不知道的,因而首先必须确定场景中是否存在人脸,如果存在人脸,再确定图像中人脸的位置。脸部毛发、化妆品、光照、噪声、面部倾斜和人脸大小变化以及各种各样遮挡等因素都会使人脸检测问题变得更为复杂。人脸检测的主要目的是在输入的整幅图像上寻找人脸区域,把图像分割成两个部分人脸区域和非人脸区域,从而为后续的应用作准备。 2)人脸表征(Face Representation):即采取某种表示方式表示检测出的人脸和数据库中的已知人脸。通常的表示法包括几何特征(如欧氏距离、曲率、角度)、代数特征(如矩阵特征矢量)、固定特征模板、特征脸、云纹图等。 3)人脸识别(Face Identification):即将已检测到的待识别的人脸与数据库中的已知人脸进行比较匹配,得出相关信息,这一过程的核心是选择适当的人脸的表征方式与匹配策略,系统的构造与人脸的表征方式密切相关。通常或是选择全局的方法或是选择基于特征的方法进行匹配。显然,基于侧面像所选择的特征和基于正面像的特征是有很大的区别的。 4)表情分析(Expression Analysis):即对待识别人脸的表情信息(快乐、悲伤、恐惧、惊奇等)进行分析,并对其加以归类。 5)生理分类(Physical Classification):即对待识别人脸的生理特征进行分析,得出其种族、年龄、性别、职业等相关信息。显然,完成这一操作需要大量的知识并且通常是非常困难和复杂的。,3人像脸面比对识别,人脸识别技术的作用 1)维护国家和公共的安全 而基于视频的实时人脸识别系统,使用视频图像的比对,已经能够较好地满足安全、公安部门的需求。人脸识别系统所具备的高速自动识别能力很大程度上可以将公安、安全部门从以往的“人海战术”中解脱了出来,大大提升了整个国家、社会的安全防范水平,从而达到威慑犯罪、惩治罪犯、维护社会稳定、保障国家安全的目的。 2)对传统数字监控的提升 数字监控系统目前业内广泛采用主流的MPEG 4、H.264编解码标准。但是,由于现行系统着眼于监控场景的记录,而缺乏对图像的进一步分析理解,因而存在着先天性不足,从而影响了系统的进一步推广使用。 概括来说,现有数字监控系统面临着四大难题:确定监控场景中是否有人。对监控对象难以跟踪。确定当前监控对象的身份。视频检索效率极低、难度大,无法基于人脸图像等AV对象进行智能化检索。 不难看出,上述四个问题正是人脸识别的研究范畴及应用领域,因此,如果能够实现人脸识别技术与现有数字监控系统的有机结合,将可以有效地解决目前数字监控系统存在的四大难题。 可以预见,随着人脸识别技术的进一步发展,在不远的将来人脸识别技术将实现与数字监控系统的进一步融合,并最终成为数字监控系统的标准功能。 3)对门禁/出入控制系统的完善 门禁及出入控制系统的核心在于人的身份鉴别与核查,从而确保合法用户能够顺畅地进入受控区域,使非法用户被拒之门外。 在典型应用环境下,人脸识别技术的识别精度可以达到与指纹识别技术相当的程度,而其用户友好性明显要高于其它的几种生物特征识别技术。其价格适中和优越的性能更能获得用户的认可。同时,人脸识别技术可以实现与数字监控系统的无缝集成,从而为门禁/出入控制系统提供了良好的审计、核查机制,大大地提高了系统的安全性和易用性。,4视网膜比对识别,视网膜是一些位于眼球后部十分细小的神经(一英寸的 1/50),它是人眼感受光线并将信息通过视神经传给大脑的重要器官,它同胶片的功能有些类似,用于生物识别的血管分布在神经视网膜周围,即视网膜四层细胞的最远处。,4视网膜比对识别,视网膜的生理独特性 人体的血管纹路也是具有独特性的,人的视网膜上面的血管的图样可以利用光学方法透过人眼晶体来测定。如果视网膜不被损伤,从三岁起就会终身不变。每个人的血管路径差异很大,所以被复制的机会很少。在20世纪30年代,通过研究就得出了人类眼球后部血管分布唯一性的理论,进一步的研究的表明,即使是孪生子,这种血管分布也是具有唯一性的,除了患有眼疾或者严重的脑外伤外,视网膜的结构形式在人的一生当中都相当稳定。,4视网膜比对识别,视网膜识别技术 同虹膜识别技术一样,视网膜扫描可能具最可靠、最值得信赖的生物识别技术,但它运用起来的难度较大。 通常这类系统使用一束低度的发自红外线发光二极管的光束环绕着瞳孔中心进行扫描。根据扫描后得到的不同位置所对应的不同反射光束强度来确定视网膜上的血管分布图样。这种方法在不具备生物活体时无法反应,因此不可能伪造。但是在带眼眼镜或患某种眼病时(如白内障)无法进行识别。 视网膜扫描设备要获得视网膜图像,使用者的眼睛与录入设备的距离应在半英寸之内,并且在录入设备读取图象时,眼睛必须处于静止状态,使用者的眼睛在注视一个旋转的绿灯时,录入设备从视网膜上可以获得 400个特征点,同指纹录入比较,指纹只能提供30到40个特征点用来录入,创建模板和完成确认。 在注册过程中,当进行扫描时,使用者必须注视检测器中的一个用于校准的目标至少0.2秒。通常经过几次这样的扫描,按一定规律将几次扫描结果结合起来从而建立起使用者的参考图样数据。然后将这些数据存储于系统的存储器中。 进行识别检测时,只需做一次类似的扫描,全过程大约需要6秒钟,包括输入PIN(个人识别码)目前也有不需要输入PIN的识别模式。工作在这种模式下,由于识别时要对所有已注册的记录进行搜索,从而使检测过程的时间加长,每搜索100个样本约需额外增加1秒钟。,4视网膜比对识别,视网膜识别技术应用 由此可见,视网膜扫描技术的录入设备的认假率低于0.0001%(一百万分之一),当然其它一些生物扫描录入技术也能达到0.0001%的认假率(FAR),并且拒假率的水平也会不断提高。FAR拒假率是指系统不正确地拒绝一个已经获得权限的用户,使用视网膜录入技术的场合,例如一些军事设施,10%的拒假率是一个十分令人头疼的问题。即使是这样,它仍然是提供安全度的重要组成部分,当然在销售领域,一些对拒假率不真实的描述是一个十分难处理的问题。,5虹膜比对识别,虹膜是人的眼睛中环绕瞳孔周围的彩色环状物,由相当复杂的纤维组织构成,其细部结构在人出生之前就以随机组合的方式决定下来了。每一个人的虹膜都是唯一的,连孪生兄妹的虹膜图案都不可能相同。虹膜图案也非常稳定,除非受到外伤,虹膜图案永远不会改变。因此虹膜识别具有比其它生物识别方式更高的识别可靠性的特征。在这一点上,指纹、掌形、声音和面部特征识别都无以企及。 虹膜识别技术就是利用人眼的虹膜,其终身不变性和差异性的特点来识别人的身份。,6DNA识别技术,DNA识别系统即识别人类的遗传基因,可通过检测人类的血液、泪液、精液、汗液、毛发及身体的任一单个细胞来得到。已知的人类几十亿口中,非直接生物遗传的人体DNA都没有一个相同的,这就为识别系统带来很大的可靠性。 但是由于门禁控制系统的实时性要求,DNA识别技术短期内无法应用到门禁控制系统中。,三、人体行为特征识别,1签字识别技术 利用签名来确认一个人的身份早已获得广泛的应用(如在金融业中已应用多年)。尽管伪造者能够造出在外形上非常相象的签名,但是不太可能正确复制笔画的速度、笔顺、笔运、笔压等,系统就可以利用这些参数来进行识别。 自动笔迹识别系统正是根据笔迹的一些动力学特征来进行识别的,如笔迹的走向、速度、加速度等。对这些数据的统计分析表明,每个人的签名都是独特的,并且自身可保持一致性。这些数据可通过安装在书写工具或签字板上的传感器来获得。,三、人体行为特征识别,2语音识别技术 语音识别技术是利用每个人所特有的声音为辨别条件。人们的发音方式取决于多种因素,包括地理影响、声带和嘴形。通过让某人重复说一套单字或短语,可以获得他的声波纹模板。 语音自动识别系统的应用是与数据自动处理分不开的。语音中可用于识别的特征包括:声波包络、声调周期、相对振幅、声带的谐振频率等。这几种方式都可以用于安全检测,而且都有较好的发展前景。 将被检测人的语音特征与事先早已注册的样本进行对比可进行识别。但语音特征可受感冒及环境噪声等的影响发生错误判断,另外有可能好的录音可以蒙骗该系统。,63,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,一、门禁卡的分类,门禁系统所用的卡片依卡片工作方式的不同, 分别有磁卡、条码卡、集成电路智能卡等 接触式卡和非接触式的感应卡两大类 。,1门禁卡的特点与应用,(1)磁卡 因磁卡的价格低的特点,早期门禁大部分采用此类作为门禁用。 加上全国银行卡目前大部分采用磁卡, 其使用用户群目前已局限于某些特定的金融系统门禁中使用。 (2)条码卡 与磁卡一样同期并行于安防门禁中,目前其作用已基本从门禁市场弱化, 广泛应用于物流等行业中采用。目前基本上只作为商品等身份识别用。 (3)接触式IC卡 因其触点容易损坏,难以维护,频繁使用错误较高。 目前其应用主要在酒店门锁上,使用范围行业化。 (4)非接触式ID卡 这是一种非接触式智能卡,以其无机械磨损、容易维护、方便使用等优点, 成为智能卡潜力最大的新军而倍受业界瞩目, 因其价格低等特别,应用规模普及较快,主要广泛应用于门禁市场。 由于其为识读卡,应用范围还有一定的局限性。,1门禁卡的特点与应用,(5)非接触式IC卡 为可读可写的逻辑加密卡,随着工化业的发展,其价格快速逼近ID卡, 因其安全性高,读写方便等特点, 目前已广泛应用于校园一卡通、企业一卡通等大规模采用智能卡应用的场所 不仅使门锁的安全性、可靠性大大提高, 同时弥补了因ID卡在应用的功能性扩展上带来的不足。 由于磁卡、接触式IC卡对本身的工作有一定寿命期, 再加之识别过程中操作者的动作和所需时间明显多于非接触式卡, 磁卡、接触式IC卡、读卡器在门禁系统的应用中还有一部分市场, 发展趋势上看,除宾馆锁外,磁卡IC卡读卡器已在逐步退出门禁系统市场。 目前发展势头正旺的非接触式ID卡和IC卡势必将全面取代磁卡、IC卡市场。,2接触卡与非接触卡,接触式卡必须与读卡机实际碰触,而非接触式卡则可借助于卡内的感应天线,使读卡机以感应方式读取卡内资料。 非接触式卡统称为感应卡, 又分为射频感应卡RFID、Mifare智能卡等多种。 IC卡全称集成电路卡,又称智能卡。 可读写,容量大,有加密功能,数据记录可靠,使用更方便, 如一卡通系统、消费系统、考勤系统等, 目前主要有PHILIPS的Mifare系列卡。 ID卡全称身份识别卡是一种不可写入的感应卡,含固定的编号, 主要有台湾SYRIS的EM格式、美国HID、TI、MOTOROLA等各类ID卡。 感应式门禁系统利用射频等感应辨识技术,感应距离中长距离为40300cm。,1报警控制器的分类,集中报警控制器 在大型和特大型的报警系统中,由集中报警控制器把多个区域报警控制器联系在一起。 集中入侵控制器能接收各个区域报警控制器送来的信息, 同时也能向各区域报警控制器送去控制指令, 直接监控各区域报警控制器监控的防范区域。 集中报警控制器又能 直接切换出任何一个区域报警控制器送来的声音和图像复核信号, 并根据需要,用录像记录下来。 由于集中报警控制器能和多个区域报警控制器连网, 因此具有更大的存储容量和更先进的连网功能。,69,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,70,第七章 门禁控制系统,第一节 门禁控制系统概述 第二节 密码输入比对门禁控制系统 第三节 卡片识别门禁控制系统 第四节 生物特征识别门禁控制系统 第五节 门禁控制器与管理系统 第六节 门禁控制系统的其他装置 第七节 门禁控制系统的设计与实施,2报警控制器的控制,系统主要有以下5种工作状态: (1)布防状态 指操作人员执行了布防指令后,该系统的探测器开始工作,并进入正常警戒状态。 (2)撤防状态 指操作人员执行了撤防指令后,探测器不能进入正常警戒状态,或从警戒状态下退出。 (3)旁路状态 指操作人员执行了旁路指令,防区的探测器就会被旁路掉(失效),而不能进入工作状态 当然它也就不会受到对整个报警系统布防、撤防操作的影响。 在报警系统中可以只将其中一个探测器单独旁路,也可以将多个探测器同时旁路掉。 (4)24小时监控状态 24小时监控状态是指某些防区的探测器处于常布防的全天候工作状态, 一天24小时始终担任着正常警戒 (例如:用于火警、匪警、医务救护用的紧急报警按钮、感烟火灾探测器、感温火灾探测器等)。 它不会受到布防、撤防操作的影响, (5)系统自检、测试状态 这是在系统撤防时操作人员对报警系统进行自检或测试的工作状态。 如可对各防区的探测器进行测试,当某一防区被触发时,键盘会发出声响。 。,3报警控制器的防区布防,综合起来看,大致可以有以下几种防区的布防类型。 (1)按防区报警是否设有延时时间来分 主要分为两大类:瞬时防区和延时防区。 (2)按探测器位置和防范功能不同来分 1)出入防区:主要对于进出防区进行探测防范。 2)周边防区:主要对于内部防区之外的周边进行防范。 3)内部防区:主要用来对室内的防范,多采用被动红外、微波-被动红外双技术探测器等 4)日夜防区:对于白天和夜间区分不同情况进行探测防范。 5)火警防区:用于消防报警系统的辅助探测防范。 6)24小时报警防区:接于该防区的探测器24小时都处于警戒状态, 不会受到布防、撤防操作的影响。一旦触发,立即报警,没有延时。 火警防区是属于24小时报警防区, 使用振动和玻璃破碎探测器等对某些贵重物品、保险柜、展示柜等防儿被窃、被撬的保护; 工厂车间里对某些设备的监控保护,如利用温度或压力传感器来防止设备过热、过压等的保护; 用于突发事件、紧急救护的紧急报警按钮等。,3报警控制器的防区布防,(3)按主人外出的不同布防情况来分 按用户的主人外出还是逗留室内的不同布防情况来分可分为4种类型: 1)外出布防:有进入延时,对全部防区有效,无旁路防区,用于外出无人情况下。 2)留守布防:有进入延时,对内部防区无效,旁路内部防区,用于室内有人情况下。 3)快速布防:无进入延时,对内部防区无效,旁路内部防区,用于夜晚休息情况下。 4)全防布防:无进入延时,对全部防区有效,无旁路防区,用于长期外出无人情况下。 这四种状态全部都有外出延时,防止主人设防后来不及退出而引发报警 设防时只需在控制键盘上执行不同的操作码即可实现。 。,作业,查找一种报警控制主机 写出 型号,厂商 主要功能 主要性能指标 描述主要操作过程 外出布防:留守布防:快速布防:全防布防:,五、超声波入侵探测器,超声波入侵探测器 超声波探测器的应用有两种基本类型。 当超声发射器与接收器分别置于被测物两侧时,这种类型称为透射型。 透射型可用于遥控器、防盗报警器、接近开关等。 当超声发射器与接收器置于同侧时为反射型, 反射型可用于接近开关、测距、测液位或料位、金属探伤以及测厚等。 超声波探测器根据其结构和安装方法的不同可分为两种类型。 多普勒型超声波探测器 声场型超声波探测器,五、超声波入侵探测器,3多普勒式超声波入侵探测器 将两个超声波换能器安装在同一壳体内,即收、发合置型。 其工作基于声波的多普勒效应,故通常又称为多普勒型超声波探测器。 多普
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!