安防题库.docx

上传人:b****3 文档编号:4627312 上传时间:2022-12-07 格式:DOCX 页数:14 大小:34.01KB
下载 相关 举报
安防题库.docx_第1页
第1页 / 共14页
安防题库.docx_第2页
第2页 / 共14页
安防题库.docx_第3页
第3页 / 共14页
安防题库.docx_第4页
第4页 / 共14页
安防题库.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

安防题库.docx

《安防题库.docx》由会员分享,可在线阅读,更多相关《安防题库.docx(14页珍藏版)》请在冰豆网上搜索。

安防题库.docx

安防题库

1安全防范系统:

以维护社会公共安全为目的,运用安全防范产品和其它相关产品所构成的入侵报警系统、视频安防监控系统、出入口控制系统、电子巡更系统等;或由这些系统为子系统组合、集成的电子系统或网络。

或安全防范系统是一个人防、物防、技防手段相结合,探测、延迟、反应组成要素相协调,具有预防、制止违法犯罪行为和重大治安事件,维护社会安全功能的有机整体。

----安全防范设计评估师

2安全管理系统:

对入侵报警、视频安防监控、出入口控制等子系统等进行组合或集成,实现对各子系统的有效联动、管理和/或监控的电子系统

3风险等级:

存在于防护对象本身及其周围的、对其构成安全威胁的程度。

4防护级别:

为保障防护对象的安全所采取的防范措施的水平。

5防护面:

设备完成安装后,在识读现场可能受到人为破坏,或被实施技术开启,因而需加以防护的设备结构面。

6禁区:

不允许未授权人员出入(或窥视)的防护区域或部位。

7防护区:

允许公众出入的、防护目标所在的区域或部位。

8周界:

需要进行实体防护或/和电子防护的某区域边界。

9监视区:

实体/电子周界防护系统所组成的周界警戒线与防护区边界之间的区域。

10盲区:

在警界范围内,安全防范手段未能覆盖的区域。

11纵深防护:

根据被防护对象所处的环境条件和安全管理的要求,对整个防范区域实施由外到里或由里到外层层设防的防护措施,纵深防护分为整体纵深防护和局部纵深防护两种类型

12均衡防护:

安全防范系统各部分的安全防护水平基本一致,无明显薄弱环节或“瓶颈”。

13纵深防护体系:

兼有周界、监视区、防护区和禁区的防护体系

14监控中心:

安全防范系统的中央控制室。

安全管理系统在此接收、处理各子系统发来的报警信息、状态信息等,并将处理后的报警信息、监控指令分别发往报警接收中心和相关子系统。

15报警接收中心:

接收一个或多个监控中心的报警信息并处理警情的处所。

通常也称接处警中心

16视频安防监控系统:

利用视频技术探测、监视设防区域并实时显示、记录现场图像的电子系统或网络。

17入侵报警系统:

利用传感器技术和电子信息技术探测并指示非法进入或试图非法进入设防区域的行为、处理报警信息、发出报警信息的电子系统或网络。

18误报警:

由于意外触动手动装置、自动装置对未设计的报警状态做出响应、部件的错误动作或损坏、操作人员失误等而发出的报警。

19漏报警:

入侵行为已经发生,而系统没有做出报警响应或指示。

20防拆报警:

因触发防拆探测装置而导致的报警

21防破坏能力:

设备完成安装后,具有防护面的设备抵御专业技术人员使用规定工具实施破坏性攻击,即出入口不被开启的能力。

22防技术开启能力:

在系统完成安装后,具有防护面的设备抵御专业技术人员使用规定工具实施技术开启,即出入口不被开启的能力。

23紧急报警:

用户主观判断面临被劫持或遭抢劫或危急情况时,故意触发的报警。

24报警响应时间:

从探测器探测到目标后产生报警状态信息到控制设备接收到该信息并发出报警信号所需时间。

25系统响应时间:

从探测器探测到目标后产生报警状态信息到控制器接收到该信息并发出报警信号所需的时间。

26入侵报警系统的结构模式:

经典模式:

有线(分线制,总线制)、无线

27出入口控制系统通常是指:

采用现代电子与信息技术,在出入口对人或物这两类目标的进、出,进行放行、拒绝、记录和报警等操作的控制系统。

28移动目标报警监控系统:

利用GPS,无线通信以及GIS对移动目标进行监视调度、指挥的新型移动目标管理系统。

29视频移动报警:

利用视频技术探测现场图像变化,一旦达到设定的阀值即发出报警信息的一种报警手段。

30视频报警复核:

用声音、图像信息对现场报警的进行核实的手段

31报警图像复核:

当报警事件发生时,视频监控系统调用与报警区域相关的图像功能

32报警联动:

当报警事件发生时,引发报警设备以外的相关设备进行动作

33视频探测:

采用光电成像技术对目标进行感知并生成视频图像信号的一种探测手段

34原始完整性:

在本规范中,专指图像信息和声音信息保持原始场景特征的特性,即无论中间过程如何处理,最后显示、记录、回放的图像和声音与原始场景保持一致,即在色彩还原性灰度级还原性现场目标轮廓还原性事件后继顺序、声音特征等方面均与现场场景保持最大相似性的程度。

35在线电子巡更系统:

共同入侵报警系统。

结合巡更点,按钮,刷卡,开锁等以无声报警方式记录到达各巡更点的时间(实时性强,针对高风险目标)

36离线式电子巡更系统:

由模块设计的信息钮和接触棒组成,巡更人员携带接触棒按预先设定的巡更路线和到达时间到达每个巡更点,自动记录下时间、位置等信息(造价低廉实施方便)

37防护的抗易损性:

主要指系统的可靠性或耐久性,系统的可靠性越高,抗易损性越强,当然,还与系统的维修性,保障性以及组织管理工作有密切联系。

38探测:

感知显性和隐性事件的发生并发出报警

39延迟:

延长和推延事件发生的过程

40反应:

组织力量为制止风险事件的发生所采取的快速行动

41人力防范:

执行安全防范任务的具有相应素质的人员或人员群体的一种有组织的防范行为(包括人、组织、管理等)

42实体防范:

用于安全防范目的、能延迟风险事件发生的各种实体防护手段(建筑物,设备系统)

43技术防范:

利用各种电子信息设备组成系统或网络以提高探测、延迟、反应能力和防护功能的安全防范手段。

44钥匙:

用于操作出入口控制系统、去得出入权的信息或其载体,钥匙所表征的信息可以具有表示人和物的身份、通行权限、对系统的操作权限等单项或多项功能。

45误识:

系统把一个目标的信息识别为系统另外一个目标的信息,误识的结果可能是误识进入,也可能是误识拒绝。

误识常用误识率表示。

46拒认:

系统对系统的目标识别时不能得到目标信息,而造成识别失败。

拒认通常用拒认率表示。

47复合识别:

系统对某目标的出入行为采用两种或两种以上的信息识别方式并进行逻辑相与判断的一种识别方式

48多重识别控制:

系统采用某一种识别方式,需同时或在约定时间内对两个或两个以上目标信息进行识别后才能完成对某一出入口实施控制的一种控制方式。

49拒识率:

将相同的特征误认为是不同的特征,而加以拒绝的出错概率

50误识率:

将不同的特征误认为是相同的特征,而加以接收的出错概率

51各类信号的传输方式:

同轴电缆传输、双绞线传输、光缆传输、无线传输、网络传输

3、模拟方式与数字方式的的区别:

1、全模拟实现方案------已经成为历史。

摄像机前端装置是保证清晰成像的关键,通过同轴电缆、光缆、无线信道等式传输,视频矩阵切换和音频矩阵切换全部采用模拟开关实现,在后端利用模拟监视器进行图像显示,用模拟计算机进行图像记录,用模拟的图像分割器进行图像分割(多画面显示)。

2、部分模拟、部分数字实现方案------正在广泛应用。

视频和音频的矩阵切换仍采用模拟开关,但图像的记录采用数字硬盘录像机,以数字方式存储,存储容量巨大,而且能快速读取和检索。

3、全数字实现方案---未来发展方向。

摄像机输入端即由进算机进行采集,图像经压缩后转化为数字视频流,进入全数字网络进行传输,记录于计算机当中,视音频的矩阵切换也将采用数字切换。

4、探测器与报警器的连接方式分为1、总线制:

探测器、紧急报警装置通过其相应的编址模块与报警控制设备接收到信息并发出报警信号所需时间。

2、分线制:

探测器、紧急报警装置通过多芯电缆与报警控制主机之间采用一对一专线相连。

3、无线制:

探测器、紧急报警装置通过其相应的无线设备与报警控制主机通讯,其中一个防区内的紧急报警装置不得大于4个。

4、公共网络:

探测器、紧急报警装置通过现场报警控制设备或网络传输接入设备与报警控制主机之间采用公共网络相连,公共网络可以是有线网络,也可以是有线-无线-有线网络。

5、现场勘查的内容和要求:

1、全面了解被防护对象本身的基本情况:

A风险等级、防护等级B被防护对象的物防设置能力与人防组织管理概况C被防护对象所涉及的建筑物,构筑物或其群体的基本概况2、调查了解被防护对象所在地及周边防护调查了解被防护对象所在地及周边环境情况A地理与人文环境B气候坏境和雷电灾害情况C电磁环境。

3、对布防方案所确定的防区进行现场勘查A按照纵深防护的原则进行周界区勘查B周界内勘查4、现场勘查结束后应编制现场勘查报告

6、安全防范工程的设计原则:

1、系统的防护级别与被防护对象的风险等级相适应。

2、技防、物防、人防相结合,探测、延迟、反应相协调。

3、满足防护的纵深性、均衡性、抗易损性要求。

4满足系统的安全性、电磁兼容性要求。

5满足系统的可靠性、维修性与维护保障性要求。

6满足系统的先进性、兼容性、可扩展性要求。

7满足系统的经济性、适用性要求。

7、出入口控制系统主要包括哪几个部分:

识读部分、管理与控制部分、执行部分三个部分,识读部分通过提取出入目标身份等信息,将其转换为一定的数据格式传递给管理与控制部分,出入口管理与控制子系统是出入口控制系统的核心部分,它负责整个系统输入输出信息处理,存储和控制等工作,执行部分执行从管理与控制部分发来的控制命令,在出入口做出相应的动作,实现出入口控制系统的拒绝与放行操作。

8、采用数字硬盘录像机作为主控设备有何利弊:

优点:

1、以多媒体计算机作为操作平台-操作方便灵活。

2、充分计算机网络技术-联网功能强大3、计算机作为充分计算机数据检索技术-信息检索灵活方便。

4、软件升级、功能扩充、设备维修方便。

缺点:

稳定性差,数据的可靠性下降,抗病毒入侵能力差DVR整机的质量难以保证,维修保障的可靠度较低。

9、若要降低防入侵报警系统的系统误报率,应主要考虑哪几大方面的影响,针对这些影响应该采取什么措施来降低误报率:

误报率:

误报的次数占应报警次数的百分比。

对于探测器来说,误报率和漏报率是一对矛盾,误报率要低,要求探测器的灵敏灵敏程度不要太高,对探测到的参数的变化不是很大时尽量不产生触发,但要杜绝漏报,所以,入侵报警系统探测器应该是在漏报率为零的基础上力求低误报率。

由于意外触动手动装置、自动装置对未设计的报警状态做出响应、部件的错误动作或损坏、操作人员失误等而发出的报警。

10、你是怎样理解安全防范工程设计中必须满足防护的均衡性要求原则的:

1、是指整个防范系统在总体布局上不能存在明显的设计缺陷或防范误区。

2、指防区内同层防护的防护水平应保持基本一致,不能存在薄弱环节或防护盲区。

在系统工程领域,系统得有效遵从木桶效应原则或瓶颈效应原则,一个安全技术防范系统其总体防护水平的高低不是由高防护部位决定的,而往往是由于系统的最薄弱环节决定的。

11、安全防范系统的方案设计,安全防范的工程设计,如何理解上述两个设计的不同与侧重:

1、方案设计完成后,经过建筑方、设计方以及有关主管部门和必要的专家论证,修改最终可确定为正式的工程文件,而工程设计是指具体知道施工的图纸及相应的文件。

2、依据不同:

A方案设计:

国家及国家有关部门对该类型建筑单位在安全技术防范上的要求和规定,建筑单位给出的设计任务书(侧重于工程总体的功能、原理、选材及售后)B工程设计主要依据有以下几方面:

A方案设计中的布防图、系统构成图、设备器材清单以及设计说明书B施工现场的勘察和勘察工程中绘制的草图以及最后形成的现场勘查报告C实施现场的有关建筑图D布线中对管线的有关要求,标准以及具体的型号和规格。

E国家制定的有关标准和规范F对方案论证的意见。

(侧重于具体的施工方案)、工程设计的主要任务是绘制指导施工用的图纸。

12、简述安全防范工程的现场勘查与普通弱点工程的现场勘查的区别并举例说明:

区别:

安全防范工程现场勘查除了要进行普通弱电工程通常所需要做的勘查项目以外,还需要进行许多与安全密切相关的特种项目勘查而恰恰是这与安全密切相关的项目考察效果的好坏,将直接影响整个安全防范工程的设计方案从而直接影响系统工程的建成的安全防护水平

13现代电视监控系统中”预置位控制”是什么?

通常哪些参数能够设预置位?

预置位控制:

在控制主机中按各入侵报警探测器的对应关系编制云台动作方位的程序命令,通过对整个监控现场内各重点部位的定点坐标进行编程,使摄像机能够快速,准确的捕捉报警位置信息。

监控中心以码的形式发出控制命令,解码器还原的具体控制信号能够设置预置位。

14安全防范系统工程设计中的安全设计通常包括那几个层次?

各层次包括哪些内容?

安全性包含自然属性的安全和人文属性的安全两层面的含义.自然属性安全一般是指系统包括所使用的产品在运行过程中能够保证操作者人体健康\安全和设备本身安全的技术要求.如设备的防火,防过热,防人身触电,纺机械伤人等.而人文属性的安全通常指设备和系统防人为破坏,信息的防人为窃取和篡改等技术要求。

1设计时必须采取专门的措施保障自然属性和人文属性的安全。

保证所采用设备及安装部件具有足够的机械强度,系统所用设备产生的气体、射线或辐射、电磁辐射等适合国家相关标准的要求。

在信息方面,安全防范系统的设计应保障系统的供电安全可靠。

对系统的操作权限登录认证进行有效管理。

2设计要格外重视系统自身的防破坏能力。

设计应具备防拆,开路、短路等报警功能。

传输系统线路应隐蔽并加有相应的保护措施。

系统设计时最好具备系统相应和故障报警功能。

15、安全防范系统的方案设计?

第一步:

是根据设计任务书及设计单位提供的建筑图纸,划出防区的区域。

即一号区、二号区等。

第二步:

根据防区的划定,画出整个系统的布防图。

第三步:

根据布防图确定具体防范手段和采用防范措施。

在进行上述的第二、三步时,应该应对设置的探头、摄像机等计算机并给出防范的覆盖面等。

第四步:

认真检查、核对,计算布防图及防范手段的形成有无漏洞或死角。

第五步,根据前几步设计,绘制出由前端至控制中心的信号传输系统以及其他所有设备、部件的系统构成框图系统构成框图必须标明或能看出设备与设备之间的关系;各种信号的流向、设备对应的位置、设备的种类和基本数量等。

总之,应从系统构成框图上一目了然整个系统构成的全貌。

第六步:

根据系统成框图做出设备,器材明细表及其概算。

在设备,器材明细表上,应该著名设备的型号,规格,主要性能和技术指标以及生产厂家。

第七部:

做出工程总价表。

第八步:

根据上述各个步骤,写出设计说明书。

设计说明说应对整个系统的构成,性能与功能,整体技术指标,细地说明和论述。

至此,方案设计(初步设计)就基本完成了

16入侵报警系统中防区的布防类型有哪些?

按防区报警是否设有延迟时间来分为两大类:

瞬时防区和延时防区,按探测器安装的不同位置和所起的防范功能不同来分,一般又可分为以下几种:

内部防区、出入防区、周边防区、按用户的主人是否外出还是逗留室内的不同布防情况来分,又可分为四种类型:

外出布防、留守布防、快速布防和全防布防。

17、视频信号干扰在图像上表现为雪花点和50MHZ横纹滚动的现象是什么类型的干扰?

如何防止这两种干扰?

雪花点在50MHZ横纹滚动是由于视频同轴电缆接地和屏蔽不好,导致传输线抑制外部电磁干扰,能力下降的结果,原因是传输线上信号衰减及耦合了高频干扰。

防止:

雪花点:

,在摄像机与控制矩阵之间合理位置增加一个视频放大器,将视频信号的信噪比提高,或者改变视频电缆的路径避开高频干扰源,解决50MHZ横纹滚动的现象采用带有双层屏蔽的视频电缆。

18、视频信号同轴电缆传输、双绞线传输,光纤传输各有什么优缺点?

A、同轴电缆传输优点:

屏蔽性好,噪声抑制性好,传输频带相对较宽,传输损耗相对较低,缺点:

高频衰减,远距离传输会有对地不平衡的低频地电流影响,高频分量衰减很大B、双绞线传输:

平衡/非平衡信号转换优点:

布线方便,线缆利用率高。

价格便宜传输距离远传输效果好抗共模干忧性能强。

缺点:

只能解决2Km以内监控图像传输,而且一根双绞线只能传输一路图像,不适合应用在大中型监控中;双绞线质地脆弱抗老化能力差,不适于野外传输;双绞线传输高频分量衰减较大,图像颜色会受到很大损失。

C光缆传输:

电光—光电转换优点:

传输距离远、衰减小,抗干扰性能最好,适合远距离传输。

缺点:

对于几公里内监控信号传输不够经济;光熔接及维护需专业技术人员及设备操作处理,维护技术要求高,不易升级扩容。

19、在防入侵报警系统中,星型连接和总线连接这两种方式在系统机构与信号传输性质方面有何不同?

分别适用于什么场合?

星型连接:

现有探测器的信号线均通过连接线与报警控制器的防区连接,所有前端探测器均有相应线接入报警控制器供应防区,适用于防区不多且探测现场分散,探测器与报警控制器距离不远的场合。

总线连接:

探测器紧急报警装置通过其相应的编址模块与报警控制主机之间用报警总线相连,适用于探测器相对集中且与报警控制器距离较远的场合

20、安全防范系统的基本要素?

安防三要素之间遵循什么原则?

你是怎样理解这个原则的?

探测(感知显性和隐性事件的发生并发出报警)延迟(延长和推延事件发生的过程)反应(组织力量为制止风险事件的发生所采取的快速行动)原则:

安全防范的探测、反应、延迟相协调的原则,必须满足公式探测加反应小于延迟,否则系统所选用的设备再先进,系统设计的功能再多,都难以达到预期效果。

三要素之间具有相互联系相互依存的关系,及时准确的探测,得以使反应力量掌握快速行动的主动权,充足合理的延迟,得以使反应力量把握主动出击的最佳时机,而迅速有效的反应,则最终使风险事件发生得以有效地预防和制止,这三个要素以事件参数为结合点,任何一个要素出了差错都可能会导致防范达不到预期的效果甚至失效。

21、安全防范的三种基本手段:

人力防范、实体防范、技术防范。

22、安全防范的三种手段需要注意什么:

安全防范的技防、物防、人防、相结合,不恰当的、过分的强调某一手段的重要性、而贬低或忽视其他手段的作用,都会给系统的持续、稳定运行埋下隐患,使安全防范工程的实际防范水平不能达到预期的效果。

23安全防范系统的特点:

整体性:

安全防范系统是由相互依赖的若干子系统组成,各子系统之间存在着有机的联系,构成一个综合的整体,以实现系统的整体防范功能。

安全防范系统要有统一性和整体性,要充分注意各组成部分或各层次的协调和连接,提高系统的有序性和整体的运行效果。

相关性:

安全防范系统是一个综合性的系统,它涉及多种技术的集成,它涉及人力、物防、技防的合理配置,相互补充和协调,关系技术系统与管理体系的结合。

安全防范系统中相互关联的各部分的特性和行为相互制约和相互影响的特性确定了系统的性质和形态。

目的性:

安全防范系统的目的就是使被保护对象处于没有危险、不受侵害、不出事故的安全状态。

因此安全防范系统的建设需要根据其目的来设定其功能,这安全防范系统建设的主要研究对象。

环境适应性:

安全防范系统对基础环境的依存性、安全防范系统建设、特别是技防系统必须以环境(建筑、社区、地理、人文)为基础,并与人防、物防的条件相适应。

不同的环境条件将导致完全不同系统设计。

预测性:

安全防范系统可以根据防范区域的地理和结构特征,结合犯罪信息分析,推断出犯罪分子的入侵点和入侵路径,有针对性地建设安全防范系统,在系统性价比不变的情况下,达到最佳的防范效果。

24、入侵报警系统技术要求:

1技术要求包括系统设计要求-------准确性:

入侵报警系统应能准确及时地探测入侵行为、发出报警信号;对入侵报警信号、防折报警信号、故障信号的来源应有清楚和明显的指示。

    入侵报警系统应能进行声音复核,与视频安防监控系统联动的入侵报警系统应能同时进行声音复核和图像复核。

    系统误报警率应控制在可接受的限度内。

入侵报警系统不允许有漏报警。

系统设计要求-------纵深防护性:

入侵报警系统的设计应采用纵深防护体制,应根据被保护对象所处的风险等级和防护级别,对整个防范区域实施分区域、分层次的设防。

一个完整的防区,应包括周界、监视区、防护区和禁区四种不同类型的防区,对它们应采限不同的防护措施。

 防护区内应设立控制中心,必要时还可设立一个或多个分控中心。

控制中心宜设在禁区内,至少应设在防护区内。

系统设计要求-------联动兼容性:

入侵报警系统应能与视频安防监控系统、出入口控制系统等联动。

当与其他系统联合设计时,应进行系统集成设计,各系统之间应相互兼容又有独立工作。

入侵报警的优先权仅次于火警。

25、入侵报警系统基本功能A探测:

1 对可能的入侵行为进行准确、实时的探测并产生报警状态 。

2当一个或多个设防区域产生报警时,入侵报警系统的响应时间应符合下列要求:

a分线制入侵报警系统:

不大于2s; b无线和总线制入侵报警系统的任一个防区首次报警:

不大于3s; c其他防区后续报警:

不大于2s。

B指示:

事件来源和发生的时间:

a正常状态;b试验状态;c入侵行为产生的报警状态;d防拆报警状态; e故障状态;f主电源掉电、备用电源欠压;g设置警戒(布防)/解除警戒(撤防)状态;h传输信息失败。

C控制:

 应能对下列功能进行编程设置:

 a瞬时防区和延时防区;b全部或部分探测回路设置警戒与解除警戒  c向远程中心传输信息或取消;d向辅助装置发激励信号; e系统试验应在系统的正常运转受到最小中断的情况下进行。

D记录和查询:

应能对下列事件记录和事后查询:

a所列指示事件、所列编程设置;b操作人员的姓名、开关机时间;c警情的处理;d维修。

E传输:

a报警信号的传输可采用有线和/或无线传输方式;b报警传输系统应具有自检、巡检功能; c入侵报警系统应有与远程中心进行有线和/或无线通信的接口,并能对通信线路故障进行监控;入侵报警系统系统应有备用电源,其容量至少应能保证系统正常工作时间大于8h。

备用电源可以下列之一或其组合:

 a二次电池及充电器;bUPS电源;c发电机。

26视频安防监控系统模式?

适用场合?

主要特点?

A分布式模式、B集总式模式。

A集总式模式基本特征:

所有的图像信号都先传送(连接)到一个中心(设备)点,再将图像信号传送至其它需要共享图像资源的地点。

拓扑结构:

星形结构、多级星形结构。

适用场合:

分级管理。

优点:

监控中心拥有最完整的资源,可获得全部图像信号实时地选择任何图像,符合人的习惯技术成熟、产品配套完整,相关的技术标准齐备,用户可有多种选择。

不足:

中心控制设备是集总式系统的核心,也是系统可靠性的要点,出现故障,会导致全系统失效;系统的可扩展性差也是它的不足之处。

不易实现系统图像资源的充分共享。

B分布式模式基本特征:

图像资源的分布管理和统一调用(资源共享)。

拓扑结构:

星形或环形。

主要特点:

便于分布地控制和存贮,并能集中的管理和统一地资源配置。

对于城域或城际范围的监控是最合理和开销最低的方式。

图像信息分/集方式的监控、存贮,检索方便,保密性好。

系统的可扩展性和可升级性好。

不足:

中心监控室不能同时获得系统全部的实时图像;图像质量(分辨能力、连续性)还达不到模拟系统的水平;产品尚不完全成熟、接口关系不统一;缺少基础的标准和统一以及科学的评价方法。

27、视频安防监控系统设计要求:

规范性和实用性、先进性和互换性、准确性:

视频安防监控系统应能在现场环境条件和所选设备条件下,对防护目标进行准确、实时的监控,应能根据设计要求,清晰显示和/或记录防护目标的可用图像。

完整性:

系统应保持图像信息和声音信息的原始完整性和实时性,即无论中间过程如何处理,应使最后显示/记录/回放的图像和声音与原始场景保持一致,即在色彩还原性、图像轮廓的还原性(灰度级)、事件后继性、声音特征等方面均与现场场景保持最大的相似性(主观评价),并且后端图像和声音的实时显示与现场事件发生之间的延迟时间应在合理范围之内。

联动兼容性

28视频安防监控系统基本功能:

视频探测与图像信号采集、控制:

根据系统规模,可设置独立的视频监控室,也可与其他系统共同设置联合监控室,监控室内放置中心控制设备,并为值班人员提供值守场所。

监控室应有保证设备和值班人员安全的防范设施。

视频监控系统的运行控制和功能操作应在控制台上进行。

大型系统应能对前端视频信号进行监测,并能给出视频信号丢失的报警信息。

系统应能手动或自动操作,对摄像机、云台、镜头、防护罩等的各种动作进行遥控。

系统应能手动切换或编程自动切换,对所有的视频输入信号在指定的监视

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1