建筑智能化工程
17-18年共5题,智能建筑系统0-1题,建筑自动化系统0-1题,安全防范自动化系统1-3题,火灾报警系统0-1题,办公自动化系统0-1题,综合布线系统1题,工程量计算0题。
19年共5题,智能建筑系统0题,建筑自动化系统1题,安全防范自动化系统2题,火灾报警系统0题,办公自动化系统0题,综合布线系统2题,工程量计算0题。
一、智能建筑系统构成
1.智能建筑体系构成
智能建筑体系统由上层的智能建筑系统集成中心(SIC)和下层的3个智能化子系统构成。
智能化子系统包括楼宇自动化系统(BAS)、通信自动化系统(CAS)和办公自动化系统(OAS)。
BAS、CAS和OAS三个子系统通过综合布线系统(PDS)连接成一个完整的智能化系统。
系统集成中心(SIC)应具有各个智能化系统信息汇集和各类信息综合管理的功能。
综合布线(PDS)是建筑物或建筑群内部之间的传输网络。
二、建筑自动化系统
建筑自动化系统(BAS)是一套采用计算机、网络通讯和自动控制技术,对建筑物中的设备、安保和消防进行自动化监控管理的中央监控系统。
根据我国行业标准,建筑自动化系统(BAS)可分为设备运行管理与监控子系统(BA)、消防(FA)子系统和安全防范(SA)子系统。
一般情况下,消防(FA)子系统和安全防范(SA)子系统宜纳入BAS考虑,但由于消防与安全防范系统的行业管理特殊性,大多数的做法是把消防与安全防范系统独立设置,同时与BAS监控中心建立通信联系,以便灾情发生时,能够按照约定实现操作转移,进行一体化的协调控制。
建筑自动化系统包括供配电、给排水、暖通空调、照明、电梯、消防、安全防范、车库管理等监控子系统。
6.保安监控系统又称SAS,一般有如下内容:
(1)出入口控制系统;
(2)防盗报警系统;
(3)闭路电视监视系统;
(4)保安人员巡逻管理系统。
7.消防监控系统。消防系统又称FAS(Fire Automation System),是一个相对独立的系统,由火灾报警、水喷淋、送风与排烟、消防通信与紧急广播等子系统组成,传递火灾报警系统的各种状态和报警信息。
FAS主要由火灾自动报警系统和消防联动控制两部分构成。
三、安全防范自动化系统
安全防范系统包括防盗报警、电视监控、出入口控制、访客对讲、电子巡更等。
(一)防盗报警系统
1.系统组成
(1)探测器。探测器通常由传感器和信号处理器组成。有的探测器只有传感器而没有信号处理器。
传感器是一种物理量的转化装置,在入侵探测器中,传感器通常把压力、振动、声响、光强等物理量,转换成易于处理的电量(电压、电流、电阻等)。
信号处理器的作用是把传感器转化成的电量进行放大、滤波、整形处理,使它成为一种合适的信号,能在系统的传输信道中顺利地传送,通常把这种信号称为探测电信号。
(2)信道。通常分有线信道和无线信道。有线信道是指探测电信号通过双绞线、电话线、电缆或光缆向控制器或控制中心传输。
(3)控制器。报警控制器由信号处理器和报警装置组成。
(4)控制中心。
2.常用入侵探测器
入侵探测器按防范的范围可分为点型、线型、面型和空间型。
(1)点型入侵探测器。点型报警探测器是指警戒范围只是一个点的报警器。如门、窗、柜台、保险柜等这些警戒的范围仅是某一特定部位。
1)开关入侵探测器。该探测器由开关传感器与相关的电路组成,干簧继电器是门、窗等用得最多的控制元件。
2)震动入侵探测器。该探测器当入侵者进入设防区域时,引起地面、门窗等振动而发出报警信号。
①压电式震动入侵探测器。把压电传感器贴在物体上。
②电动式震动入侵探测器。电动传感器是利用电磁感应的原理,将震动转换成线圈两端的感应电动势输出。
电动传感器具有较高的灵敏度,输出电动势较高,不需要高增益放大器,而且电动传感器输出阻抗低,噪声干扰小。
(2)直线型入侵探测器。常见的直线型报警探测器为主动红外入侵探测器、激光入侵探测器。
探测器的发射机发射出一串红外光或激光,经反射或直接射到接收器上,如中间任意处被遮断,报警器即发出报警信号。
1)红外入侵探测器
①被动红外探测器。当被探测的目标入侵引起该区域红外辐射的变化。
该探测器的抗噪能力强,噪声信号不会引起误报,红外探测器一般用在背景不动或防范区域内无活动物体的场合。
②主动红外探测器。主动红处探测器的发射机发出一束经调制的红外光束。
主动红外探测器体积小、重量轻、便于隐蔽,采用双光路的主动红外探测器可大大提高其抗噪防误报能力。而且主动红外探测器寿命长、价格低,易调整,因此被广泛使用在安全技术防范工程中。
2)激光入侵探测器。激光探测器十分适合于远距离的线控报警装置。
由于能量集中,可以在光路上加反射镜反射激光,围成光墙。从而用一套激光探测器可以封锁一个场地的四周,或封锁几个主要通道路口。
采用半导体激光器的波长在红外线波段,处于不可见范围,便于隐蔽。
(3)面型入侵探测器。面型报警探测器警戒范围为一个面,当警戒面上出现危害时,即能发生报警信号。
电磁感应探测器更多地被用作面型报警探测器,如电场畸变探测器,这种探测器常用的有平行线电场畸变探测器,带孔同轴电缆电场畸变探测器。
(4)空间入侵探测器
1)声入侵探测器。它是常用的空间防范探测器。
通常将探测说话、走路等声响的装置称声控控测器。
将探测物体被破坏(如打碎玻璃、凿墙、锯钢筋)时,发生固有声响的装置称为声发射探测器。
①声控探测器
②声发射探测器。常用的声发射探测器有:玻璃破碎声发射探测器和凿墙、锯钢筋发射探测器。
玻璃破碎声发射探测器与微波入侵探测器
2)次声探测器。次声为频率很低的音频信号,次声探测器通常只用来作为室内的空间防范。
3)其他探测器。
①超声波探测器。利用多普勒效应,当目标在防范区域空间移动时,反射的超声波引起探测器报警。
②微波入侵探测器。根据入射波和反射波的频率漂移,可探测出入侵物体的运动。
③视频运动探测器。用摄像机作为探测器,监视所防范的空间。
3.入侵报警控制器
(2)入侵报警控制器的类型
1)小型报警控制器。对于一般的小用户,防护的部位很少时。
2)区域入侵报警控制器。区域入侵报警控制器利用计算机技术,实现了输入信号的总线制。
所有的探测器根据安置的地点,实现统一编码,探测器的地址码、信号以及供电由总线完成。每路输入总线上可挂接上128个探测器。
3)集中入侵控制器。在大型和特大型的报警系统中,由集中入侵控制器把多个区域控制器联系在一起。
4.系统信号的传输。探测电信号的传输通常有两种方法:有线传输和无线传输。
(1)有线传输。在小型防范区域内,探测器的电信号直接用双绞线送到入侵报警控制器。
双绞线经常用来传送低频模拟信号和频率不高的开关信号。
当传输声音和图像复核信号时,常用音频屏蔽线和同轴电缆。
(2)无线传输。
(二)电视监控系统
1.闭路监控的组成和特点
闭路监控电视系统一般由摄像、传输、控制、图像处理和显示等四个部分组成。
(1)摄像部分。核心是摄像机,它是光电信号转换的主体设备。
(2)传输部分。传输部分的作用是将摄像机(现场)和中心机房进行信息交互,传输控制信号,以控制现场的云台和摄像机工作。
控制信号传输的方式有两种:基带传输和频带传输。
未经调试的视频信号为数字基带信号。基带传输不需要调制、解调,设备花费少,传输距离一般不超过2km。
频带传输,是用基带脉冲对载波波形的某些参量进行控制,使这些参量随基带脉冲变化,这就是调制。经过调制的信号称为已调信号。已调信号通过线路传输到接收端,然后经过解调恢复为原始基带脉冲。
频带传输克服了许多长途电话线路不能直接传输基带信号的缺点,能实现多路复用的目的,提高了通信线路的利用率。通过借助频带传输,可以将链路容量分解成两个或更多的信道,每个信道携带不同的信号,这就是宽带传输。
传输分配部分构成主要有:
1)馈线。传输馈线有同轴电缆(以及多芯电缆)、平衡式电缆、光缆。
2)视频电缆补偿器。
3)视频放大器。
(3)控制部分。控制部分的作用是在中心机房通过有关设备对系统的现场设备(摄像机,云台等)进行远距离遥控。
2.闭路监控系统的现场设备
(1)摄像机。
(2)云台和防护罩。
(3)解码器。解码器能完成对摄像机镜头,全方位云台的总线控制,有的还能对摄像机电源的通/断进行控制。
4.闭路监控系统信号的传输
当传输距离较近时采用信号直接传输(基带传输),当传输距离较远采用射频、微波或光纤传输等,现在越来越多采用计算机局域网实现闭路监控信号的远程传输。(18)
(1)基带传输。控制信号直接传输常用多芯控制电缆对云台、摄像机进行多线制控制,也有通过双绞线采用编码方式进行控制的。
(2)射频传输。是将摄像机输出的图像信号经调制器调制到射频段来进行传输。射频传输常用在同时传输多路图像信号而布线相对容易的场所。
(3)微波传输。常用在布线困难的场所。
(4)光纤传输。光纤传输的高质量、大容量、强抗干扰性、安全性是其他传输方式不可比拟的。
(5)互联网传输。采用计算机局域网传输的方式是将图像信号与控制信号作为一个数据包,在局域网内的任何一台普通PC机通过分控软件就能调看任何一台摄像机输出的图像,并对其进行控制。
(三)出入口控制系统
1.出入口控制系统组成
(1)安装开关。在需要监视和控制的出入口处,安装门磁开/关、电控锁。
(2)安装控制器。控制器可通过密码、指纹、卡数据信号、密码等方式控制电控锁的开/关。
门禁系统一般由管理中心设备(控制软件、主控模块、协议转换器等)和前端设备(含门禁读卡模块、进/出门读卡器、电控锁、门磁开关及出门按钮等)两大部分组成。
2.系统功能
3.系统网络结构
门禁控制系统是一种典型的集散型控制系统。系统网络由两部分组成:监视、控制的现场网络和信息管理、交换的上层网络。
监视、控制的现场网络是一种低速、实时数据传输网络,采用传统的RS-485控制网络实现分散的控制设备、数据采集设备之间的通信连接。
信息管理、交换的上层网络由各相关的智能卡门禁工作站和服务器组成,完成各系统数据的高速交换和存储。
分布在门禁现场的门禁读卡器是一种现场数字控制器,完成对智能卡数据的识别,门禁读卡模块完成对现场通道的控制。门禁读卡器、门禁读卡模块可以脱离系统独立工作。
4.系统硬件
(1)主控模块是系统中央处理单元,连接各功能模块和控制装置,具有集中监视、管理、系统生成以及诊断等功能。
(2)网络隔离器功能为当某一子网出现故障时,不会影响其他网络工作。
(3)门禁读卡模块是安装在现场的一个直接数字控制器。有的门禁读卡模块与现场读卡器安装在一起组成门禁机。
其数字输入接口连接现场读卡器,数字输出接口连接现场被控设备,如电控锁,消防、电视监控等设备。
(4)门禁读卡器可以是一个读卡器或一个数字键盘,通过刷卡或输入密码控制开门。
如果系统设置进/出门读卡,则在室内和室外都需要安装读卡器。
(5)门磁开关在系统中用来检测门的开/关状态。门磁开关与门禁读卡模块相连,其状态通过485总线传到中央控制器。
5.身份辨识技术
在安全防范系统中身份确认方式常用以下三类:
人体生理特性识别——用人体特有的生物特性如人脸、掌静脉、指纹、掌纹、视网膜进行识别。
代码——用代码来识别,如身份证号码、学生证号码、开锁密码等。
卡片——用磁卡、射频卡、IC卡、光卡中数据代码来识别。
表6.4.2 各种识别方法的优缺点
分类 |
原理 |
优点 |
缺点 |
备注 | |
代码 |
输入预先登记的密码进行确认 | 不用携带物品、廉价 | 不能识别个人身份、会泄密或遗忘 | 要定期更改密码 | |
卡片 |
磁卡 |
对磁卡上的磁条存储的个人数据进行读取与识别 | 廉价、有效 | 伪造更改容易、会忘带卡或丢失 | 为防止丢失和伪造,可与 密码法并用 |
IC卡 |
对存贮在IC卡中的个人数据进行读取与识别 | 伪造难、存储量大、用途广泛 | 会忘带卡或丢失,无法判断持卡人与IC卡一致性 | ||
非接触式磁卡 |
对存贮在IC卡中的个人数据进行非接触式的读取与识别 | 伪造难、操作方便、耐用 | 会忘带卡或丢失,无法判断持卡人与IC卡一致性 | ||
生物特征 识别 |
指纹 |
输入指纹与预先存储的指纹进行比较与识别 | 无携带问题、安全性极高、装置易小型化 | 对无指纹者不能识别 | |
掌纹 |
输入掌纹与预先存储的掌纹进行比较与识别 | 无携带问题、安全性很高 | 精确性比指纹法略低 | 效果好 | |
视网膜 |
用摄像输入视网膜与预先存储的视网膜进行比较与识别 | 无携带问题、安全性极高 | 对因弱视或睡眠不足而视网膜充血以及视网膜病变者无法对比 | ||
生物特征识别 |
人脸 |
用摄像输入人脸,与预先存储的照片进行比较与识别,识别特征点100~286个 | 无携带问题、安全性极高 | 3D打印脸模或双胞胎可以骗过识别系统 | |
掌静脉 |
通过静脉识别仪取得个人掌静脉分布图,从掌静脉分布图依据专用比对算法提取特征值,将静脉的数字图像存储在计算机系统中。静脉比对时,实时采集静脉图,提取特征值,同存储在主机中静脉特征值比对,采用复杂的匹配算法对静脉特征进行匹配,从而对个人进行身份鉴定,确认身份 | 内部生理特征,不会磨损或盗取;活体识别,血液流动才能认证;识别特征点高达百万个 | 日常工作环境对识别没有影响 |
6.智能卡应用系统
早期的确认、识别系统采用磁卡,标签卡。此类卡存储容量小,存储区域少,功能单一,防伪能力差。
现在采用的1C卡(带计费功能)存储容量大,存储区域多达8~16个,每个区域相互独立,可自带密码,多重双向的认证保证了系统的安全性。
IC卡芯片可以写入数据与存储数据,根据芯片功能的差别,可以将其分类三类:
(1)存储型:卡内集成电路为电可擦的可编程只读存储器。
(2)逻辑加密型:卡内集成电路具有加密逻辑和EEPROM。
(3)CPU型:卡内集成电路包括CPU、EPROM、随机存储器(RAM)以及固化在只读存储器(ROM)中的卡内操作系统COS(Chip Operating System)。