ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:1.41MB ,
资源ID:4617673      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4617673.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(周界安全防范方案.docx)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

周界安全防范方案.docx

1、周界安全防范方案- 18 -2020年4月19日文档仅供参考,不当之处,请联系改正。周界安全防范解决方案目录第1章行业背景- 1 -第2章建设目标- 2 -2.1提前感知- 2 -2.2入侵检测- 2 -第3章解决方案- 2 -3.1设计思路- 2 -3.2设计依据- 3 -3.3系统结构- 3 -3.3.1电子围栏设计依据- 3 -3.3.2视频监控设计依据- 4 -3.4系统设计- 4 -3.4.1系统架构- 5 -3.4.2系统功能详细设计- 5 -3.5系统安全设计- 9 -第4章业务办理功能- 10 -4.1事件预警- 10 -4.2事件处理- 10 -4.3事件归档- 12 -4.

2、4预警事件统计分析- 12 -4.5联动报警- 14 -第1章 行业背景随着国民经济的发展,各项基础建设的加快,以及偷盗、公共系统破坏事件的频繁发生,简单的安防措施已不能满足各行各业日益智能化、系统化的安防需求有,小区,别墅,学校,电力,监狱,工厂,仓库,军事基地系统等。全国范围的周界系统安全问题也是国家一直关注的问题,提升到一个高度,因此,将周界报警、视频监控、门禁等组成一个立体的、智能化的防护系统才能做到万无一失。而作为整个防护系统的防线电子围栏系统和监控系统的组合,则起到至关重要的作用,特别是体现在威慑、阻挡、报警三种功能上。对报警区域进行解释有效的摄录,提供组合式的安全周界系统为之提高

3、了很大效率,而且电子围栏能适应各种复杂或规则的周界,安装方便,使用简单,售后服务少,是现代智能安防系统必不可少的组成部分。第2章 建设目标2.1 提前感知l 监控感知行为感知主要是对监控区域内的图像进行智能分析,实现人员徘徊、滞留、翻越检测, 当在敏感区域有即将发生的禁止行为时提前报警,让安全值勤人员能提前出警制止危险事件的发生,把潜在的危害扼杀在萌芽状态,能避免事故和人员伤害的发生;翻越界线的行为发生可快速的报警,避免视频监控人员的疏忽或是忙不过来而事后很久才知道。 l 触碰感知经过前端感应设备,对感应区域进行判断,判断是否有物体越过该检测区域。当发现过界的现象将发起报警信息,并联动监控设备

4、对其进视频的采集。2.2 入侵检测在特定监控区域或画面中,可设定需要重点监视的区域或防区,如卡口、围墙,每一个防区都需要定义防区范围划定警戒线,当有人或者车辆越界就能够检测每个防区是否存在入侵者。第3章 解决方案3.1 设计思路周界防范系统利用周界防范、智能视频分析技术,对围栏或围墙等周界范围提供全面防护,对于入侵者攀爬、剪切或其它形式的侵扰围栏,入侵探测系统能迅速引发系统报警,并与监控系统联动,提示执勤人员作出快速反应,有效避免犯罪行为的发生。智能视频分析技术具有入侵检测、非法停车检测、遗弃物检测、物品搬移检测、自动PTZ跟踪、徘徊检测等功能模块,能够很好的为建筑周界防范提供各种功能需求。3

5、.2 设计依据3.3 系统结构监控主机主要是对前端设备反馈信息的汇总统计,并对这些传回的信息、图像进行实时的观测和分析。3.3.1 电子围栏设计依据 电子围栏及其安装和安全运行GB/T 7946- 防盗报警控制器通用技术条件(GB12663- ) 外壳防护等级(IP30)GB4208- 安全防范报警设备安全要求和试验方法(GB16796-1999) 脉冲编码调制通信系统网络数字接口参数(GB 7611-1987) 入侵报警系统工程设计规范(GB50349- ) 入侵探测器 第1部分:通用要求(GB/10408.1 ) 入侵报警系统技术要求(GA/T 368- ) 安全防范工程程序与要求(GA/

6、T75-94) 安全防范系统通用图形符号(GA/T74- ) 安全防范系统验收规则(GA/308- ) 经过公安部安全防范报警系统产品质量监督检验测试中心检测3.3.2 视频监控设计依据 公安部安全防范工程程序与要求(GA/T 75-94) 安全防范系统通用图形符号(GA/T 74- ) 公安部安全防范工程费用概预算编制办法(GA/T 70-94) 民用闭路监视电视系统工程技术规范(GB 50198-94) 安全防范报警设备安全要求和实验方法(GB 16796-1997) 视频监控系统技术要求(GA/T 367- ) 安全防范系统验收规则(GA 208- )3.4 系统设计系统主要是针对防恐、

7、周界安全、区域异常情况进行智能分析识别采用物理检测与视频报警结合的方式。根据监控区域及周界实际情况选择设置智能检测摄像机、环形刺网、被动红外报警器、电子围栏、震动检测光缆、声光报警器、扩音器、探照灯,从物理上对不法分子进行阻吓,并对一般入侵行为进行阻挡、实时监测和报警,同时部署智能检测摄像机,使用先进的视频智能分析技术,对于人员徘徊、聚集、翻越、滞留等异常行为进行实时检测,当有人员行为符合检测条件时,联动后台弹出实时视频进行报警提示,提醒值班人员提前预知,同时制高点智能分析球机可对可疑人员进行跟踪,并结合声光报警器和扩音器对于可疑人员的危险行为提前予以制止,将危险扼杀于萌芽。3.4.1 系统架

8、构系统由前端设备、传输系统、后台管理中心三部分组成。 前端是探测信息的装置,即各类报警探测器、智能分析摄像机组成。 传输系统则由各类传输线缆、交换机等组成。 后台管理中心包含报警主机、应用服务器、存储服务器、数据库服务器等。探测器将感应得来的信息经过传输系统传输给报警主机,报警主机将信息数据传递给应用平台,由平台结合视频智能分析,当满足报警条件时,弹出视频报警窗口,并将报警信号传给报警灯,发出声响,提醒值班人员注意和采取行动。3.4.2 系统功能详细设计3.4.2.1 基本功能系统经过报警主机对前端报警探测设备进行集中接入和管理,智能检测摄像机对所检测的区域进行7*24小时视频检测。3.4.2

9、.2 触发预警功能红外对射电子围栏探测器第一时间对攀爬和翻越现象实现报警。是当前最先进的周界防盗报警系统,它由红外发射器和监控主机组成。监控主机是产生和接收信号,并在前端探测围栏处于触网、短路、断路状态时能产生报警信号,并把入侵信号发送到总控中心;前端探测围栏由杆及金属导线等构件组成的有形周界。电子围栏的阻挡作用首先体现在威慑功能上,金属线上悬挂警示牌,一看到便产生心理压力,且触碰围栏时会有触电的感觉,足以令入侵者望而却步;其次电子围栏本身又是有形的屏障,安装适当的高度和角度,很难攀越。3.4.2.3 智能防范功能经过智能分析摄像机针对敏感区域实现人员徘徊、滞留、翻越行为检测,当该区域有符合检

10、测规则的异常行为时,智能分析服务器即刻向后端告警,提醒值班人员关注并作进一步处理,具体可应用于周界防范的智能分析如下:1)、拌线检测自动检测从左到右或者从右到左方式穿越给定警戒线的行为。2)、穿越围栏检测自动检测从内向外或从外向内翻越围栏警戒线的行为。3)、区域入侵检测进入离开区域检测:自动检测人或者车辆,进入或者离开指定的警戒区域的行为。4)、场景变化检测对监控视野的场景进行检测,当场景发生异常变化时进行报警提示。5)、徘徊/滞留检测检测人员在目标警戒区域内徘徊(在警戒区域中停留时间超过设定时间,而且存在运动)或者滞留(在警戒区域中停留时间超过设定时间,而且无运动)3.4.2.4 联动功能报

11、警检测设备、视频监控、电子地图实时联动,报警提醒界面综合统一呈现报警触发设备、报警点位、实时视频等信息,无需用户在多个系统之间进行切换,第一时间全面掌握现场信息,同时摄像机可持续对可疑目标进行跟踪,为值班人员进行语音喝止或者抓捕提供预判信息。摄像机3.5 系统安全设计系统经过统一的安全保密管理,综合运用安全防护与密码保密手段,保障前端设备、网络系统、主机系统、数据库系统和应用系统的安全保密,确保系统运行和数据存储、传输的安全、可靠。做到外界人员无法入侵到系统本身,内部人员操作留下操作痕迹,使用权管理层能够定期或不定期地稽核系统。第4章 业务办理功能4.1 事件预警1. 事件预警系统分析视频数据

12、,根据设置规则判断是否存在预警信息,并由系统通知值守员,最终由值守人员确认警情。事件预警4.2 事件处理1. 事件处理用于记录所有报警事件的处警情况,以及事件的跟进结果。便于相关人员以及领导事后了解该事件情况。此过程中所有数据都归档于事件库。2. 事件办结当预警报警事件处理完成后,使用事件办结功能结束报警事件。办结事件都需要归档于事件库。3. 事件误报系统误把常规事件判断为预警事件,由值守人员确认为误报,系统保存误报数据。4. 视频客户端联动值守人员在判断预警时经过该功能,能够直接控制前端监控设备。并由前端设备组从多个角度查看现场视频。5. 业务流程事件处理归档流程图流程描述:1. 值守人员发

13、现系统预警信息,查看视频分析生成的事件视频截图或查看事件发生前后的视频;根据实际情况值守人员能够进行视频客户端联动,在视频客户端上分析事件真实性,判断该预警是否属实;2. 如预警不属实则点击误报错报按键,系统把事件相关资料存入系统误报库;3. 如预警属实,但值守人员不确定,需通知相应的巡检人员去现场查看,并由巡检人员反馈事件信息再确定预警事件是否属实;1) 当预警属实,则由监控值守人员确认报警;2) 当预警不属实,有监控值守人员点击系统错报误报库;4. 如预警值守人员确定预警属实,则由该人员进行事件处理操作,录入事件处理情况,并根据事件紧急程度判断是否通知相关领导;同时监控值守人员能够经过电话

14、方式联动报警告知相关单位;5. 监控值守人员会一直跟进该事件,并记录事件发生过长中的处理情况,并有使用系统单位制定的人员统一办结事件;6. 所有报警、办结的事件以及错报误报的事件系统都会把事件相关资料归档至相应的库中。4.3 事件归档视频分析识别的所有预警事件都需要统一进行归档,包括确认报警事件、误报事件、事件处理、事件办结等等。同时系统将保存所有事件相关的一切内容,包括:视频片段数据、处理过程中记录、事件处理人、事件办结人。以备今后对相应事件的查询,或其它相关单位取证。4.4 预警事件统计分析预警事件分析统计图统计分析图1. 预警事件统计分析系统经过对所有预警事件结合不同的维度统计,如时间维

15、度与预警次数。或统计预警次数与实际处理次数的比较。结合地点维度则能够统计某时间段中在哪些地方发生预警的几率更高。2. 遗留物品统计分析系统经过对所有遗留物品次数结合不同的维度统计,如时间维度。或统计遗留物品预警次数与实际处理次数的比较。结合地点维度则能够统计某时间段中在哪些地方遗留物品的几率更高。3. 被盗物品统计分析以被盗物品作为基础的统计,如哪些监控点检测到遗留物品次数最多,则能够在相应的地点贴上相应的标语,以提示公众注意。4. 疑似危险物品统计分析系统经过对疑似危险物品次数结合不同的维度统计,如时间维度则知道哪些时间内发生的情况更多。同时结合地点维度则能够统计某时间段中在哪些地方疑似危险物品的几率更高。4.5 联动报警1. 系统联动报警当预警事件确认属实时,由值守人员根据实际情况向相关部门提供报警信息,该系统提供相应的预警数据(接口)。2. 人工联动报警由值守人员进行人工报警,并把相应内容已文本形式录入本系统。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服