首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 757 毫秒
1.
安全防范技术在住宅及商业楼盘的不断应用,建立科学规范的安防视频监控及周界报警系统显得尤为重要。文章通过全面分析系统的工作原理、基本要求、功能实现、信号传输,提出了构建方案,对常规视频监控和周界报警系统进行结构论述,以期对安防系统的规范建设起到一定的借鉴作用。  相似文献   

2.
GSM与安防系统相结合,组成了一个可靠的、实时的基于GSM的远程安防系统。主要介绍了西门子TC35i芯片的工作原理,借助于传感器的感应信号,由程序通过51单片机串口通信控制西门子TC35i芯片向外界发送报警信息或报警电话,实现了一个有效的远程安防信息报警系统。  相似文献   

3.
分析了智能联动安防系统的结构组成、通讯模型和智能化设计,通过层次结构,减小了系统设计和实现的复杂程度,达到了远程实时监控的目标,实现了安防监控技术从数字化、网络化走向智能化。  相似文献   

4.
智能小区中安防系统的研究和设计   总被引:1,自引:0,他引:1  
文章分析了智能小区安防系统的组成及其数字化、网络化和智能化的特点,在此基础上提出了一个基于智能家居的智能小区安防系统的设计方案。以智能家居为基本单元构建智能小区,根据数据处理模型和网络结构,将智能小区安防系统自上而下划分为由监控管理层、安防设备层和传感器层组成的3层结构。通过这种层次结构,不仅减小了系统设计和实现的复杂度,同时给系统维护带来了极大的方便。  相似文献   

5.
 针对大型周界安防预警系统,提出了一种分布式光纤振动传感信号采集系统设计,主要基于ARM+FPGA的嵌入式平台实现。根据分布式光纤振动传感信号的特点,数据采集系统以FPGA为主控制器,实现了脉冲波和连续波的双通道并行信号采集。FPGA接收ARM传送控制命令,采集硬件信号控制采样芯片AD9430和AD9203转换的数字信号,并将采集到的数据暂存于利用FPGA的IP核生成的FIFO缓存中,等待传送给ARM处理器。ARM处理器主要负责提供前端FPGA采集的各种参数并接收FPGA发送过来的数据。该数据采集系统中,ARM处理器和现场可编程门阵列FPGA的互联接口的设计是关键,主要是在内核层设计FPGA设备驱动,利用ARM的外部总线接口完成数据的传输。将数据采集系统应用于光纤监控预警安防系统,可以检测到脉冲波和连续波信号,提高系统实时性,为分布式光纤安防预警系统的研究提供了基础。  相似文献   

6.
 针对目前在智能安防监控指挥系统中实现设备集成与联动控制的困难,提出了基于本体描述的设备集成方法,设计了新一代安防监控指挥系统的通用体系结构。该结构中首先使用本体描述设备、事件、命令之间的关系,然后定义设备、事件与联动响应动作之间的映射关系,实现面向组合的联动策略设计。在事件响应的核心业务模型中,提出利用多队列缓冲的信号接收技术处理联动设备的事件响应,并给出了具体的响应算法描述。系统有效解决了异构系统(设备)的统一接入问题。实验结果证明,整个系统架构具有较好的可维护性,并在信号的实时处理上具有高可靠性。  相似文献   

7.
数字化安防系统是采用现代传感技术、数字信息处理技术、数字通信技术、计算机技术、多媒体技术和网络技术来实现各种安防信息的采集、处理、传输、显示和高度集成的系统。它可以使安防各子系统之间以及安防系统与其他信息系统之间实现网络连接和信息的交换与共享,从而提高安全防范的质量与效率的一种科学性系统。文章介绍了数字化安防系统的特征和功能,并对安防数字化的实现条件以及规划设计进行了探讨。  相似文献   

8.
基于多普勒效应的超声波安防系统   总被引:3,自引:0,他引:3  
依据多普勒效应原理,利用超声波作为发射源,采用单片机对人移动产生的多普勒信号进行处理,设计并制作了超声波安防系统,系统具有结构简单,性能稳定,性价比高等特点.  相似文献   

9.
本文基于2.4G无线技术、GSM和传感器技术设计了物联网智能安防系统。该系统实现了安防系统与互联网的一体化集成,建立无线网络来实现个传感器信息的无线传输和整合,通过GSM和互联网两个渠道实现安防信息的传达。通过实验验证了设计的可行性,在家庭安防领域中推广,具有较好的应用前景。  相似文献   

10.
麦毅青  李宇成 《科技资讯》2011,(19):77-78,80
本文从安防系统现状及对比分析,论述了智能安防系统的预警预控系统的设计原则和组成,和报警与警情控制功能,并介绍了整合门禁系统、视频监控系统、防盗报警系统,实现独特的预警、预控和控制功能的设计方案,使现代安防系统成为具备警情预报、警情预控、警情控制的智能安防系统成为可能。  相似文献   

11.
20世纪90年代以来,"人的安全"问题成为跨国性"非传统安全研究"的关注焦点."人的安全"概念试图整合国际体系层面的"人类安全"、国家体系层面的"国民安全"、次国家层面的"团体安全"和个体层面的"公民安全",将"人的安全"和普通人日常生活的安全视为国家安全的根本目的."人的安全"研究鼓励各国重视人权教育、建立良政和民主体制,并提醒关注那些严重影响我们每个人安全的个人生活方式、群体关系模式和国家间关系模式.  相似文献   

12.
劳动关系与社会保障制度涉及公平与效率、初次分配与再分配等重要经济社会关系,对国民经济和社会发展产生很大影响.随着社会主义市场经济的发展和改革开放的深化,我国劳动关系与社会保障制度之间的矛盾日益显现.文章系统阐述了我国现阶段劳动关系与社会保障制度之间的矛盾,并且提出可以从制度、管理、经济、立法等多个层面促进劳动关系与社会保障制度协调发展.  相似文献   

13.
SXSES-DSS数据库系统通过投影技术将多维层次的数据结构转化为二维表结构,实现了数据的关系存储。系统建立了无数据管理字典,采用压缩索引,以管理数据的描述信息,节约存储空间,提高查询速度。为了能够自动产生导出数据和进行图表输出,系统提供了自定义算术表达式和图表输出功能。此外并利用ORACLE提供的机制,实现了系统的完整性、一致性和安全性控制。  相似文献   

14.
介绍了在信息安全泄密检查中匈牙利算法在语义相似度分析中的应用,提出了基于知网树状义原关系结构的语义关系距离模型,提纯文档语义内容,形成义原集合,获取语义特征值并通过改进匈牙利算法,比对了实现与语义特征集的相似性。  相似文献   

15.
The aim of research on software architecture is to improve the quality attributes of software systems, such as security, reliability, maintainability, testability, reassembility, evolvability. However, a single running system is hard to achieve all these goals. In this paper, software-cell is introduced as the basic unit throughout developing process. Then it is further advanced that a robust, safe and high-quality software system is composed of a running system and four supportive systems. This paper especially discusses the structure of software-cell, the construction of the five systems, and the relations between them. Foundation item: Supported by the National Natural Science Foundation of China (No. 70073022) Biography: Tang Sheng-qun(1946-), male, Professor, research interest: software engineering, architecture  相似文献   

16.
提出了一种采用树形层次结构的分布式网络安全系统管理模型.在分布式微入侵检测与微防火墙的研究基础上,重点分析了分布式网络安全系统的树形层次管理结构,提高了分布式网络安全系统的可扩展性,并讨论了管理模型的安全性问题.  相似文献   

17.
浅谈企业信息安全管理方案   总被引:1,自引:0,他引:1  
企业的信息化建设使得企业承受着巨大的信息安全风险。着重从物理安全、网络结构安全、软硬件配置安全和安全管理制度等4个方面阐述了如何加强网络环境安全体系的保护。  相似文献   

18.
分析了南通电网调度自动化系统面临的信息安全威胁 ,并结合电网调度自动化系统的结构特点 ,提出了相应的信息安全策略 :网络安全分区、物理隔离、建立通信专网、防火墙等安全技术措施及应采取的安全管理措施  相似文献   

19.
针对现有操作系统函数调用关系构建方法存在依赖系统源代码、兼容性差的问题,提出了一种基于硬件虚拟化中断陷入机制的操作系统内核函数调用关系构建方法。该方法在操作系统内核函数的特定位置动态插入会引起虚拟化中断陷入的特殊指令覆盖内核特定位置的指令,实现在函数调用、被调用时触发虚拟化中断陷入,并在陷入后的虚拟机监控器中获取当前内核函数的调用信息,从而动态构建操作系统的内核调用关系。实验结果表明,本方法能在不依赖内核源码、编译器的情况下构建多种开源/闭源、32 位/64 位操作系统的内核函数调用关系,构建准确率为100%,查全率大于85%。该方法可用于操作系统内核安全分析及白名单构建等工作,具有一定的实用价值。  相似文献   

20.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号