欢迎来到天天文库
浏览记录
ID:35312259
大小:63.00 KB
页数:14页
时间:2019-03-23
《入侵报警系统工程设计规范标准[详]》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、word文档整理分享入侵报警系统工程设计规范GB50394-2007参考资料word文档整理分享1总则 1.0.1为了规范入侵报警系统工程的设计,提高入侵报警系统工程的质量,保护公民人身安全和国家、集体、个人财产安全,制定本规范。1.0.2本规范适用于以安全防范为目的的新建、改建、扩建的各类建筑物(构筑物)及其群体的入侵报警系统工程的设计。1.0.3入侵报警系统工程的建设,应与建筑及其强、弱电系统的设计统一规划,根据实际情况,可一次建成,也可分步实施。1.0.4入侵报警系统工程应具有安全性、可靠性、开放性、可扩充性和使用灵活性,做到技术先进,经济合理,实用可靠。1.0.5入侵报警系统工程
2、的设计,除应执行本规范外,尚应符合国家现行有关技术标准、规范的规2术语 2.0.1入侵报警系统intruderalarmsystem(IAS) 利用传感器技术和电子信息技术探测并指示非法进入或试图非法进入设防区域(包括主观判断面临被劫持或遭抢劫或其他危急情况时,故意触发紧急报警装置)的行为、处理报警信息、发出报警信息的电子系统或网络。2.0.2报警状态alarmcondition 系统因探测到风险而作出响应并发出报警的状态。2.0.3故障状态faultcondition 系统不能按照设计要求进行正常工作的状态。2.0.4防拆报警tamperalarm 因触发防拆探测装置而
3、导致的报警。2.0.5防拆装置tamperdevice 用来探测拆卸或打开报警系统的部件、组件或其部分的装置。2.0.6设防setcondition 使系统的部分或全部防区处于警戒状态的操作。2.0.7撤防unsetcondition 使系统的部分或全部防区处于解除警戒状态的操作。2.0.8防区defencearea 利用探测器(包括紧急报警装置)对防护对象实施防护,并在控制设备上能明确显示报警部位的区域。2.0.9周界perimeter 需要进行实体防护或/和电子防护的某区域的边界。参考资料word文档整理分享2.0.10监视surveillancearea 实
4、体周界防护系统或/和电子周界防护系统所组成的周界警戒线与防护区边界之间的区域。2.0.11防护区protectionarea 允许公众出入的、防护目标所在的区域或部位。2.0.12禁区restrictedarea 不允许未授权人员出入(或窥视)的防护区域或部位。2.0.13盲区blindzone 在警戒范围内,安全防范手段未能覆盖的区域。2.0.14漏报警leakagealarm 入侵行为已经发生,而系统未能做出报警响应或指示。2.0.15误报警falsealarm 由于意外触动手动装置、自动装置对未设计的报警状态做出响应、部件的错误动作或损坏、操作人员失误等而发出的
5、报警信号。2.0.16报警复核checktoalarm 利用声音和/或图像信息对现场报警的真实性进行核实的手段。2.0.17紧急报警emergencyalarm 用户主观判断面临被劫持或遭抢劫或其他危急情况时,故意触发的报警。2.0.18紧急报警装置emergencyalarmswitch 用于紧急情况下,由人工故意触发报警信号的开关装置。2.0.19探测器detector 对入侵或企图入侵行为进行探测做出响应并产生报警状态的装置。2.0.20报警控制设备controller 在入侵报警系统中,实施设防、撤防、测试、判断、传送报警信息,并对探测器的信号进行处理以断定是
6、否应该产生报警状态以及完成某些显示、控制、记录和通信功能的装置。2.0.2l报警响应时间responsetime 从探测器(包括紧急报警装置)探测到目标后产生报警状态信息到控制设备接收到该信息并发出报警信号所需的时间。3基本规定 3.0.1入侵报警系统工程的设计应符合国家现行标准《安全防范工程技术规范》GB50348和《入侵报警系统技术要求》GA/T368的相关规定。3.0.2入侵报警系统工程的设计应综合应用电子传感(探测)、有线/无线通信、显示记录、计算机网络、系统集成等先进而成熟的技术,配置可靠而适用的设备,构成先进、可靠、经济、适用、配套的入侵探测报警应用系统。3.0.3入侵报
7、警系统中使用的设备必须符合国家法律法规和现行强制性标准的要求,并经法定机构检验或认证合格。参考资料word文档整理分享3.0.4入侵报警系统工程的设计应遵循以下原则: 1根据防护对象的风险等级和防护级别、环境条件、功能要求、安全管理要求和建设投资等因素,确定系统的规模、系统模式及应采取的综 合防护措施 2根据建设单位提供的设计任务书、建筑平面图和现场勘察报告,进行防区的划分,确定探测器、传输设备的设置位置和选型。
此文档下载收益归作者所有