共查询到20条相似文献,搜索用时 78 毫秒
1.
刘占林 《中国安防产品信息》2000,(6):43-46
GB/T10488-1997振动入侵探测器作为国家标准已实施三年,振动入侵探测器作为技防手段已逐步被人们认识和应用。为了更好地贯彻GB/T10488-1997振动入侵探测器的国家标准顺利实施,使更多的人了解振动入侵探测器的原理和应用,现结合本公司研制生产的振动入侵探测器介绍一下有关振动入侵探测器原理和应用的基本知识。 相似文献
2.
众所周知,入侵报警技术在我国也是较早发展的技术之一.早在1960年.我国第一台声控报警系统被率先应用在故宫珍宝馆,填补了我国利用科学技术手段加强防范的空白.近年来,我国的报警探测技术虽然有了长足的发展和应用,但是还存在些问题,如:应用中存在误报和漏报等问题.从近年来大量的案例中也可以看出,有的单位虽然安装了先进的技术报警设备,但却没有起到相应的防范效果,并没有发挥出入侵报警系统的强大作用.有关人士分析认为:主要由于使用者和管理者对入侵报警探测技术的探测原理及方法没有足够了解和掌握,致使报警探测设备不能够进行准确的报警和探测.可以看出,当前对入侵报警探测技术的掌握和应用变得尤为必要.为此,本文对入侵报警探测技术从探测效果和应用特点上进行梳理,以便有助于探测器的设计者更容易找到新的探测原理或方法来改进原来的报警探测器,进一步提高入侵探测技术的防护能力和等级. 相似文献
3.
随着主动式红外对射探测器的大量的应用,其弱点不断显露出来,由于常用的是双光束或四光束型,发射和接收是直线对射型式,警械高度低且防范高度极窄,一般入侵者"一跨而过",从而避开了光束,防盗如同虚设.由此,应用遮挡式微波入侵探测器的原理和特点可以有效弥补主动红外对射探测器的缺陷和不足. 相似文献
4.
《中国安防产品信息》2005,(6X):52-53
1.根据所安装防范现场最低、最高温度,最低、最高湿度和其持续时间,选择工作温度、湿度与之合适的主动红外入侵探测器,若环境过低时则可选择使用专用加热器,以保持探测器正常工作。 相似文献
5.
6.
7.
《中国安防产品信息》2005,(6X):52-52
1.根据所安装防范现场最低、最高温度,最低、最高湿度和其持续时间,选择工作温度、湿度与之合适的主动红外入侵探测器,若环境过低时则可选择使用专用加热器,以保持探测器正常工作。 相似文献
8.
介绍了南佛罗里达州水域管理区安全系统的一些设备,包括金属探测器、入侵探测系统、CCTV和X光机,并讨论了系统维护方案、安全政策及安全程序。 相似文献
9.
随着互联网的发展,网络安全越来越成为众人关注的焦点.应急响应体系是维护计算机和网络系统动态安全性的关键问题.本文分析了传统的应急响应体系中入侵检测的不足,并在此基础上提出了基于入侵管理技术的网络应急响应体系,并分析了入侵管理对应急响应的支持. 相似文献
10.
在入侵报警系统的运行使用过程中,经常发现某些系统在设计上还存在不足之处。随着系统复杂度的增加以及系统建设和验收的要求,有必要对入侵报警系统进行效能评估。对于入侵报警系统而言,入侵报警探测器的探测空间是定量分析评估系统效能的一个关键指标。本文根据被动式红外探测器的结构、工作机制和探测原理,分析、总结出被动式红外探测器的三维空间探测模型,并通过Multigen Paradigm Creator和Vega Prime软件进行仿真,直观展示了探测器的三维探测空间,符合用户的视觉习惯,满足系统效能评估定量化、可视化和可查询分析的要求。 相似文献
11.
入侵植物生态效应及其影响因素研究进展 总被引:1,自引:0,他引:1
植物入侵生态效应研究往往受人类观念、研究尺度等多种因素影响。综述了入侵植物的生态效应,并分析了其影响因素。结果表明,入侵植物威胁人类健康和生物多样性的同时,也可能会给本地物种带来更多资源、庇护等。入侵植物标准、人类价值观念、研究时空尺度及全球变化等因素会影响入侵生态效应。入侵植物生态效应研究应加强经济影响方面的量化研究及全球变化情况下大尺度(尤其是全球尺度)研究,还应加强入侵植物管理冲突研究,并将公众知识水平、价值观念等纳入入侵管理,以尽可能地提前发现并权衡入侵管理与生态管理、社会管理的冲突。 相似文献
12.
被动红外探测器是安防系统中探测非法入侵的重要组成部分,本文将就被动红外探测器的原理、应用,以及一些发展情况和不足之处进行探讨. 相似文献
13.
原理综述 主动红外入侵探测器由主动红外发射机和主动红外接收机组成,当发射机与接收机之间的红外光束被完全遮断或按给定百分比遮断时能产生报警状态的装置,叫主动红外入侵探测器.如图1所示. 相似文献
14.
15.
16.
各种户外周界入侵探测系统都各有自己的功能、特点和适应范围,因此用户应综合相应需求选择最佳的周界防护系统。电磁辐射电缆周界入侵探测系统是一种前景广阔的户外周界系统。 相似文献
17.
18.
入侵检测技术(IDS)用于检测计算机网络中违反安全策略行为,它犹如一个监视器,能够及时发现并报告系统中未授权或异常的现象,从而保证计算机系统的安全。这里所说的违反安全策略的行为即为入侵行为。 计算机网络的安全是一个国际化的问题,以往全球因计算机网络的安全系统被破坏而造成的经济损失每年都 相似文献
19.
基于遗传神经网络的入侵检测研究 总被引:4,自引:2,他引:4
戴天虹 《中国安全科学学报》2006,16(2):103-108
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。遗传算法具有计算简单、优化效果好的特点。利用遗传算法来避免BP算法的局部极小点,从而达到均方根误差全局最小点,也解决了BP算法的收敛慢的问题;同时也解决了单独利用GA往往不能在短时间内寻找到接近最优解的这一问题。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。 相似文献