Red de conocimientos sobre prescripción popular - Conocimiento dental - Los detectores de intrusión de monitoreo de seguridad se pueden dividir en varios tipos.

Los detectores de intrusión de monitoreo de seguridad se pueden dividir en varios tipos.

Los detectores de intrusión son una parte fundamental de un sistema de alarma de seguridad. Este artículo analiza la composición, clasificación, principales requisitos de rendimiento, deficiencias y contramedidas de los detectores de intrusión.

1. Composición del detector de intrusiones

El detector de intrusiones es la parte de entrada del sistema de alarma de seguridad y es un dispositivo utilizado para detectar el movimiento u otro comportamiento de los intrusos.

Los detectores de intrusión normalmente constan de sensores, procesadores de señal e interfaces de salida. Los detectores de intrusión simples pueden no tener procesadores de señal ni interfaces de salida.

Un sensor es un dispositivo que detecta y convierte cantidades físicas. Es como los ojos, la nariz y los oídos de un detector de intrusiones. Los intrusos siempre hacen ruido, vibran, bloquean el paso de la luz, ejercen presión sobre el suelo o sobre determinados objetos, destruyen el campo de temperatura original y emiten luz infrarroja y otros fenómenos físicos. Los sensores utilizan la sensibilidad de ciertos materiales para detectar estos fenómenos físicos y convertirlos en señales y parámetros eléctricos correspondientes (voltaje, corriente, resistencia, capacitancia, etc.). El procesador amplifica, filtra y da forma a las señales eléctricas para convertirlas en una alarma efectiva. señal. La interfaz de salida permite que la salida del detector de intrusión presente dos estados de salida, es decir, el contacto normalmente cerrado no tiene potencial o la resistencia de encendido no es superior a 100ω. En el estado de alarma y sin suministro de energía, el circuito abierto o la resistencia del circuito abierto del contacto normalmente cerrado no es inferior a 1mω.

2. Clasificación de los detectores de intrusión

Existen muchos tipos de detectores de intrusión, y clasificarlos ayuda a comprender y dominar los detectores de intrusión en su conjunto.

Los detectores de intrusión generalmente se pueden distinguir según el tipo de sensor, el modo de funcionamiento, el rango de alarma, el método de transmisión y la aplicación.

1. Clasificación por tipo de sensor

Según el tipo de sensor, es decir según la cantidad física detectada por el sensor, suelen existir: detector de interruptor magnético, detector de vibraciones. , detector de intrusión ultrasónico, detector de intrusión subacústico, detector de intrusión por infrarrojos, detector de intrusión por microondas, detector de movimiento por video.

Los nombres de los detectores se denominan principalmente según el tipo de sensor.

2. Clasificar según el modo de funcionamiento de los detectores de intrusión.

Según el modo de funcionamiento del detector de intrusión, se divide en dos tipos: detector de intrusión activo y detector de intrusión pasivo.

Los detectores de intrusión pasivos no necesitan enviar señales al lugar de detección cuando funcionan, sino que dependen de la energía del propio objeto detectado. Normalmente el sensor emite una señal estable. Cuando ocurre una intrusión, la señal estable se destruye, la salida contiene información de alarma y se emite una señal de alarma después del procesamiento. Por ejemplo, los detectores de intrusión por infrarrojos pasivos utilizan sensores piroeléctricos para detectar la energía infrarroja emitida por el objeto que se está midiendo. Cuando el objeto medido se mueve, se detecta el cambio en la diferencia entre la temperatura ambiente y la temperatura de la superficie del objeto medido en movimiento, lo que activa la salida de alarma del detector. Por tanto, un detector de intrusión infrarrojo pasivo es un detector de intrusión pasivo.

Cuando el detector activo está funcionando, el detector enviará algún tipo de energía al punto de detección, y esta energía formará una señal estable en el sensor receptor a través de la reflexión o la irradiación directa. Cuando hay una intrusión, la señal estable se destruirá y se emitirá y enviará un mensaje de alarma después del procesamiento. Por ejemplo, en un detector de intrusión de microondas, un transmisor de microondas emite energía de microondas para formar un campo de microondas estable en el sitio de detección. Una vez que un objeto medido en movimiento invade, el campo de microondas estable se destruye y el receptor de microondas emite una señal de alarma después de recibir este cambio. Por tanto, el detector de intrusión de microondas es un detector activo. El dispositivo transmisor y el sensor receptor de un detector activo (tal como un detector de intrusión de microondas) pueden ubicarse en el mismo lugar. También se puede ubicar en una ubicación diferente, como frente a un detector de intrusión por infrarrojos activo.

Los detectores de intrusión pasivos incluyen detectores de intrusión pasivos por infrarrojos, detectores de intrusión por vibración, detectores de intrusión activados por voz, detectores de movimiento por vídeo, etc. Los detectores de intrusión activos incluyen detectores de intrusión por microondas, detectores de intrusión por infrarrojos activos, detectores de intrusión por ultrasonidos, etc.

3. Clasificación por rango de alarma

Según el rango de alerta temprana se puede dividir en detectores de control puntual, detectores de control de línea, detectores de control de superficie y detectores de control de aire.

Los detectores controlados por puntos se refieren a detectores con un solo punto en el rango de alarma. Cuando se destruye el estado de alarma del punto de alarma, se emite una señal de alarma. Por ejemplo, los detectores de interruptores magnéticos instalados en puertas, ventanas, mostradores y cajas fuertes enviarán una señal de alarma cuando ocurra una situación peligrosa en este punto de alarma. Los interruptores magnéticos, los detectores de microinterruptores y los sensores de presión se utilizan comúnmente como detectores de control puntual.

El detector controlado por cable está en línea recta. Cuando ocurre una situación peligrosa en esta línea de advertencia, se enviará una señal de alarma. Por ejemplo, un detector de intrusión por infrarrojos activo o un detector de intrusión por láser, una fuente de infrarrojos o un láser emite luz infrarroja o un rayo láser, que es recibido por el receptor. Cuando se bloquean la luz infrarroja y el láser, el detector envía una señal de alarma. Los detectores de intrusión de infrarrojos activos, láser y de inducción se utilizan comúnmente como detectores operados por cables.

El alcance de alerta temprana del detector de superficie controlado es una superficie, como por ejemplo la valla perimetral de un almacén o una granja. Cuando ocurre un peligro en la superficie de advertencia, se enviará una señal de alarma. Si instala un detector de intrusión por vibración en la pared, enviará una señal de alarma cuando cualquier punto de la pared vibre. Los detectores de intrusión por vibración, los detectores de intrusión por infrarrojos pasivos en cercas y los detectores de distorsión de campos eléctricos paralelos son detectores de control de área de uso común.

El alcance del detector de control espacial es un espacio, como archivos, salas de datos, depósitos de armas, etc. Cuando se produzca algún peligro de intrusión en este espacio de alarma, se enviará una señal de alarma. Por ejemplo, si un intruso invade el espacio custodiado por un detector de intrusión por microondas desde cualquier parte de la puerta, ventana, techo o suelo, se generará una señal de alarma. Los detectores tales como detectores de intrusión sónicos, detectores de intrusión ultrasónicos, detectores de intrusión por microondas, detectores de intrusión por infrarrojos pasivos y detectores compuestos de infrarrojos por microondas se utilizan a menudo como detectores de control y prevención de espacios.

4. Clasificar según el método de transmisión de la señal de detección.

Según el método de transmisión de las señales de detección, los detectores se pueden dividir en detectores cableados y detectores inalámbricos. Un detector cuya señal de detección se transmite a través de líneas de transmisión (como pares trenzados, hilos multipolares, líneas telefónicas, cables, etc.). ) se llama detector de transmisión por cable. Este es el método más utilizado actualmente. Los detectores cuyas señales de detección son moduladas y emitidas por ondas electromagnéticas espaciales se denominan detectores de transmisión inalámbrica. Los detectores de transmisión inalámbrica desempeñan un papel único cuando el sitio está disperso o resulta inconveniente instalar líneas de transmisión. Para lograr la transmisión inalámbrica, se debe agregar un receptor inalámbrico al controlador de alarma.

5. Clasificación por aplicación

Según la aplicación, los detectores de intrusión se pueden dividir en detectores de exterior y detectores de interior.

Los detectores de intrusión exteriores se pueden dividir en detectores perimetrales de edificios y detectores perimetrales. Los detectores perimetrales se utilizan para proteger el perímetro de un área y son la primera línea de defensa, como detectores de cables de fuga, detectores perimetrales de cercas electrónicas, etc. Los detectores perimetrales de edificios se utilizan para prevenir alarmas perimetrales de los edificios de la zona y son la segunda línea de defensa para los guardias de puertas, como detectores de intrusión por infrarrojos activos, detectores de intrusión por microondas exteriores, detectores de vibración, etc.

Los detectores de intrusión interiores son la última línea de defensa contra los intrusos. Como detectores de microinterruptores, detectores de vibración, detectores de intrusión por infrarrojos pasivos, etc.

3. Principales requisitos de rendimiento de los detectores de intrusión

La sensibilidad y el rango de detección de los detectores de intrusión deben cumplir los requisitos de las normas del producto.

1. Rango de adaptación de la fuente de alimentación

Cuando el voltaje de la fuente de alimentación del detector de intrusión cambia dentro del rango del 85% ~ 110% del valor nominal, el detector de intrusión debería funcionar normalmente. sin ajuste, y el desempeño Los indicadores deben cumplir con los requisitos.

2. Operación de sobretensión

Cuando el voltaje de alimentación del detector de intrusión es del 115% del valor nominal, realizará ciclos 50 veces a una frecuencia de alarma de no más de 15 veces. por minuto. Las funciones de alarma y alarma deben completarse cada vez.

3. Fuente de alimentación de respaldo

① Los detectores de intrusión alimentados por una fuente de alimentación de CA deben tener una fuente de alimentación de respaldo de CC y poder cambiar automáticamente a la fuente de alimentación de respaldo cuando se interrumpe la fuente de alimentación de CA. cortar.

② Tiempo de uso de energía de respaldo: 24 horas para detectores de intrusión utilizados por bancos, almacenes y unidades de reliquias culturales, y 16 horas para detectores de intrusión comerciales. Cuando se restablece la alimentación de CA, la fuente de alimentación de respaldo debería cargarse automáticamente.

4. Conexión

Interfaz del detector de intrusión: contacto normalmente cerrado, sin potencial o resistencia de encendido no superior a 100ω. En el estado de alarma y sin suministro de energía, el circuito abierto o la resistencia del circuito abierto del contacto normalmente cerrado no es inferior a 1mω.

5. Requisitos de estabilidad

En condiciones climáticas normales, el detector de intrusión no debe tener falsas alarmas ni alarmas perdidas cuando funciona de forma continua durante 7 días, y su sensibilidad o rango de detección no debe cambiar. Más del 10%.

6. Requisitos de durabilidad

El detector de intrusión debe emitir una alarma, emitir una alarma y restablecerse a la tensión nominal y a la corriente de carga nominal durante 6.000 ciclos. No debe haber fallas eléctricas o mecánicas, daños al equipo ni contactos atascados.

7. Requisitos antiinterferencias

① El detector de intrusión debe cumplir con los requisitos de la prueba de sensibilidad a la descarga electrostática, la prueba de sensibilidad transitoria de la fuente de alimentación y la prueba de sensibilidad a la radiación especificadas en GB6833.1, y no debería Hay falsas alarmas y alarmas perdidas.

②Evite la interferencia del flujo de aire caliente

El detector de intrusión debe poder funcionar normalmente cuando interfiere con el flujo de aire caliente en el estado de alerta, y no debe haber falsas alarmas ni alarmas perdidas.

8. Resistencia de aislamiento

La resistencia de aislamiento entre el enchufe o la entrada de alimentación del detector de intrusión y la parte metálica expuesta de la carcasa no debe ser inferior a 10 mω (CC en condiciones normales). Condiciones ambientales (el voltaje es inferior a 36 V, excepto que un extremo está conectado a tierra).

IV. Desventajas de los detectores de intrusión y sus contramedidas

El inconveniente de los detectores utilizados actualmente en los sistemas de alarma de seguridad es que el método de detección detecta principalmente cambios en cantidades físicas y estados del entorno. Este tipo de método de detección esencialmente no tiene la capacidad de identificar objetivos de detección. Por lo tanto, el sistema de alarma de seguridad se activará ante algunas emergencias o factores ambientales, lo que provocará falsas alarmas. Por lo tanto, el detector de intrusiones del sistema de alarma de seguridad adopta elementos de detección múltiple, detección compuesta de múltiples tecnologías y métodos inteligentes de análisis de datos, lo que mejora en gran medida el rendimiento y las funciones del detector y reduce las falsas alarmas, pero esto no resuelve fundamentalmente el problema. . Por lo tanto, para ocasiones con altos niveles de riesgo y altos niveles de protección, los sistemas de alarma de seguridad deben utilizar una variedad de tecnologías de detección diferentes para formar un sistema de detección de intrusiones para superar o reducir las falsas alarmas causadas por algunas emergencias o factores ambientales. También se instaló un dispositivo de revisión de audio y video. Cuando el sistema genera una alarma, el dispositivo de revisión de audio y video se inicia para revisar las imágenes de audio y video en la zona de alarma.