Дипломная работа на тему "Интегрированные системы безопасности в гражданской авиации"

ГлавнаяКоммуникации и связь → Интегрированные системы безопасности в гражданской авиации




Не нашли то, что вам нужно?
Посмотрите вашу тему в базе готовых дипломных и курсовых работ:

(Результаты откроются в новом окне)

Текст дипломной работы "Интегрированные системы безопасности в гражданской авиации":


Аннотация

В дипломной работе рассматривается интегрированные системы безопасности (ИСБ), ее состав, функции, применение в авиапредприятии. Напрямую задействовать и использовать ИСБ можно в службе авиационной безопасности (САБ). ИСБ позволяет контролировать все действия, происходящие на территории аэропорта. Такие как:

- контроль управление доступом;

- обеспечение пожарной безопасности;

- телевизионное наблюдение.

Использование ИСБ ведет к централизиро ванному контролю над обеспечением авиационной безопасности

Количество страниц – 73, таблиц – 2, рисунков – 1

Условные сокращения

ИСБ – интегрированная система безопасности;

САБ – служба авиационной безопасности;

ТВН – телевизионное наблюдение;

ВС – воздушное судно;

ГА - гражданская авиация;

АБ – авиационная безопасность;

ВТ – воздушный транспорт;

Заказать дипломную - rosdiplomnaya.com

Актуальный банк готовых успешно сданных дипломных проектов предлагает вам приобрести любые проекты по требуемой вам теме. Безупречное написание дипломных работ по индивидуальному заказу в Новокузнецке и в других городах России.

НКС – наставление кризисных ситуаций;

АНВ – акты незаконного вмешательства;

ЭМС – электромагнитная совместимость;

ТСО – технические системы охраны;

ЭМП – электромагнитные помехи;

ИСО – интегрированные системы охраны;

КСБ – комплексные системы безопасности;

ТСОПС – технические системы охранно-пожарной сигнализации;

ПО – программное обеспечение;

ИТСБ – интегрированные технические системы безопасности;

СБ – служба безопасности;

ПК – программный комплекс;

ППКОП – прибор приемно-контрольный охранно-пожарный;

э. д. с. – электродвижущая сила;

ИК – инфракрасный;

СВЧ – сверх высокие частоты;

НИЦ – научно-исследовательский центр;

МВД – министерство внутренних дел;

СО – система охраны;

ОПС – охранно-пожарная сигнализация;

СИД – светодиодные индикаторы.

Оглавление

Введение

Глава 1. Авиационная безопасность авиапредприятия

1.1 Акты незаконного вмешательства

1.1.1 Терроризм на воздушном транспорте

1.1.2 Защита ГА от АНВ

1.2 Служба авиационной безопасности

1.3 Классификация технических средств и системы обеспечения безопасности авиапредприятия

Глава 2. Интегрированные системы безопасности (ИСБ)

2.1 Составные части ИСБ

2.1.1 Функционирование системы ИСБ

2.1.2 Интеграция техники систем безопасности

2.1.3 Уровни интегрирования

2.1.4 Преимущества ИСБ

2.2 Интеграция средств систем охраны

2.2.1 Управление ИСБ

2.3 ИСБ OnGuard 2000 с открытой архитектурой

2.3.1 Открытая архитектура

2.3.2 ИСБ OnGuard 2000

2.3.3 Неограниченная емкость системы

2.3.4 Другие возможности OnGuard 2000

2.4 ИСБ ППКОП «Сфера 2001»

2.4.1 Основные возможности прибора

2.4.2 Состав системы

Глава 3. Элементы ИСБ

3.1 Электрические измерения неэлектрических величин

3.1.1 Реостатные датчики

3.1.2 Проволочные датчики

3.1.3 Датчики контактного сопротивления

3.1.4 Индуктивные датчики

3.1.5 Емкостные датчики

3.1.6 Магнитоупругие датчики

3.2 Индукционные, термоэлектрические и пьезоэлектрические датчики

3.2.1 Индукционные датчики

3.2.2 Термоэлектрические датчики

3.2.3 Обращенные датчики

3.3 Усиление сигналов датчика

3.4 ИК-пассивные датчики

3.4.1 Установка и использование ИК-датчиков

3.5 Магнитоконтактные и электроконтактные датчики

3.6 Радиоволновые и комбинированные детекторы движения

3.7 Системы ограждений и охранные извещатели

3.7.1 Понятие извещателя

3.7.2 Выбор типа извещателя

3.7.3 Классификация извещателей

3.7.4 Принцип работы извещателей

3.8 Аналоговые извещатели и их свойства

Выводы и рекомендации

Список используемой литературы

Введение

Гражданская авиация - одна из транспортных структур наиболее подверженная чрезвычайным происшествиям, таким как пожары, акты незаконного вмешательства и другие негативы пагубно влияющие на работу данной отрасли в целом. Как следствие, гражданская авиация вынуждена оснащать свою территорию, здания и помещения, а также технический и обслуживающий персонал по последнему слову современной техники.

В России на рынке технологий представлено немалое количество систем безопасности как отечественного производства, так и зарубежного.

Структура авиапредприятия состоит из служб, которые напрямую или косвенно работают для обеспечения безопасности полетов.

Но есть служба авиационной безопасности (САБ), которая напрямую занимается вопросом по осуществлению безопасности в авиации. Спектр применяемых систем и средств различен. Но эти системы работают не в комплексе с другими, а лишь опосредственно.

В дипломной работе рассматриваются интегрированные системы безопасности (ИСБ), их назначения, состав, какие функции они выполняют.

Это набор технических средств, включающих охрану и тревожную сигнализацию, средства обнаружения возгораний, оповещения о них, средств пожаротушения, системы ТВ – наблюдения и контроля доступа, объединенных с помощью компьютера систему и обработки информации, посредством программного продукта, реализующего все организационные, технические и эксплуатационные критерии, объединения систем безопасности, т. е. «интеграция» позволяет:

- минимизировать капитальные затраты на оснащение объекта, аппаратная часть значительно уменьшается как за счет полного исключения дублирующей аппаратуры в разных системах, так и за счет увеличения эффективности работы каждой системы;

- уменьшать время поступления более полной и объективной информации о состоянии объекта, необходимой оператору в экстремальной ситуации для принятия правильного решения. Кроме того, оптимизировать штат охраны, что существенно снижает расходы на содержание, оснащение и лицензирование охранников;

- повышать защищенность самой системы от внешнего воздействия, от несанкционированного доступа к аппаратуре и базам данных, что в результате должно исключать влияние субъективного фактора;

- разграничивать права и приоритеты в доступе к хранению и использованию полученной информации;

- создавать с помощью необходимого комплекса аппаратно-технических средств гибкие логические структуры в интеграции средств безопасности, по принципу «есть задача – всегда есть решение».

ИСБ изначально состоит из элементов, которые отвечают а прием и обработку той информации, которая после преобразований будет сигнализировать:

- о проникновении на территорию аэропорта;

- о пожарной сигнализации;

- задымлении помещений;

- местонахождении персонала.

И этими элементами являются электрические измерения неэлектрических величин, т. е. разнообразные типы датчиков, извещателей и сигнализаторов.

Глава 1. Авиационная безопасность авиапредприятия

Обеспечение авиационной безопасности является одной из важнейших задач гражданской авиации. Ей уделяется все возрастающее внимание в связи с обострением терроризма, политическим и экономическим шпионажем, национализмом, разжиганием идеологических и религиозных противоречий.

Объектами нападений террористических групп, в зависимости от поставленных ими целей, являются различные учреждения, офисы фирм, посольства, транспортные средства: автобусы, морские и воздушные суда. Последние подвергаются захвату наиболее часто.

Этому служат следующие предпосылки:

- реальность захвата и угона воздушного судна (ВС) за границу представляет минимальную опасность для преступников и большую угрозу жизни пассажиров и экипажа;

- захват и угон ВС расценивается преступником как одно из результативных средств достижения задуманной им цели;

- выполнить преступные действия террорист способен при использовании минимальных сил и средств. Обычно одно лицо (как подтверждает статистика) осуществляет похищение ВС. Преступление совершается индивидуально, независимо от того, является ли его исполнитель одиночкой или соучастником преступной группы;

- ВС представляет значительную ценность, легко поступиться которой государство не может;

- действующие группировки преступников считают захват ВС наиболее легким и дешевым способом приобретения популярности, освобождения отбывающих наказание террористов, получения выкупа. Немаловажное значение для них имеет побег в государства, предоставляющие им убежище;

- в случае катастрофы большинство пассажиров погибает, террорист остается анонимным лицом.

Бомбы, гранаты, пистолеты стали средством и оружием принуждения, применяемыми террористами. Они отдают себе отчет в собственной силе. Ничто не служит демонстрацией решительности лучше, чем взрывной заряд в руках безрассудного преступника.

ГА уязвима для нападения в любом месте и в любое время, так как:

- сам характер авиационной отрасли позволяет преступнику приступить к теракту, не находясь в непосредственной близости от намеченного объекта;

- действующие в настоящее время группы террористов организованы и располагают значительными современными средствами для нападения на ВС.

Нападение на ВС ГА, а также другие транспортные средства, их захват, угон и уничтожение остается на сегодняшний день одной из самых распространенных и опасных форм терроризма. ГА стала подвергаться более зловещим, с летальным исходом, методам нападения террористов.

Угроза АБ носит динамический характер и представляет собой ряд различных ступеней интенсивности, требующих применения соответствующего набора мер по степени возрастания их сложности.

Слабая организация работы по обеспечению АБ, оснащенность техническими средствами (досмотра, охраны) и недостаточная квалификация персонала службы АБ в целом создает условия для проведения террористических актов на ВТ.

1.1 Акты незаконного вмешательства

К авиационной безопасности относится комплекс мер, а также людские и материальные ресурсы, предназначенные для защиты гражданской авиации от актов незаконного вмешательства.

Под актом незаконного вмешательства понимают:

1.  Насилие в отношении лица, находящегося на борту воздушного судна в полете и угрожающего безопасности этого воздушного судна;

2.  Разрушение воздушного судна, находящегося в эксплуатации, или причинение этому воздушному судну повреждения, которое выводит его из строя или угрожает его безопасности;

3.  Помещение или совершение действий, приводящих к помещению на воздушное судно, находящееся в эксплуатации, каким бы то ни было способом устройства или вещества, которое может разрушить воздушное судно или причинить ему повреждения, несущие угрозу безопасности в полете;

4.  Разрушение или повреждение аэронавигационного оборудования или вмешательство в его эксплуатацию, если такой акт может угрожать безопасности воздушных судов в полете;

5.  Сообщение заведомо ложных сведений, создающих угрозу безопасности воздушного судна в полете;

6.  Незаконное и преднамеренное использование любого устройства, вещества или оружия для совершения акта насилия в отношении лица в аэропорту, обслуживающего международную гражданскую авиацию, который причиняет или может причинить вред здоровью или смерть;

7.  Разрушение или серьезное повреждение оборудования и сооружений авиапредприятия, либо расположенных в аэропорту воздушных судов, не находящихся в эксплуатации, либо для нарушения работы служб авиапредприятий, если любой акт угрожает или может угрожать безопасности в этом авиапредприятии.

Диверсия - акт или преднамеренное упущение, имеющее целью вызвать злоумышленное или бессмысленное уничтожение имущества, ставящее под угрозу деятельность авиапредприятия и ее спецслужб или приводящие к незаконному вмешательству в эту деятельность.

Досмотр - применение технических или других средств, предназначенных для обнаружения оружия, взрывчатых веществ или других опасных устройств, которые могут быть использованы для совершения акта незаконного вмешательства.

Контроль в целях безопасности - меры, с помощью которых может быть предотвращен пронос оружия, взрывчатых веществ или предметов, которые могут быть использованы в целях совершения актов незаконного вмешательства.

Оборудование для обеспечения безопасности - специальные устройства, предназначенные для использования самостоятельно или как часть, какой либо системы при обеспечении защиты от актов незаконного вмешательства в деятельность авиапредприятия.

Охраняемая зона ограниченного доступа - те зоны авиапредприятия, здания или средства, доступ в которые ограничен или контролируется в целях обеспечения авиационной безопасности.

Программа безопасности - меры, введенные для защиты гражданской авиации от актов незаконного вмешательства.

1.1.1  Терроризм на воздушном транспорте

В последние годы в нашей стране резко возросли случаи терроризма. В современных условиях - условиях быстрого прогресса видов оружия и, прежде всего, оружия массового поражения, терроризм стал явлением исключительно опасным. Основу современного терроризма образуют социальная неустойчивость в мире, национальные конфликты и, связанные с ними, крайний национализм, экономическая отсталость и религиозный фанатизм. В масштабах одного государства правовые и организационные методы борьбы с терроризмом подразумевают совместные действия всех государственных правоохранительных органов по опережающему выявлению террористических угроз, пресечение попыток терроризма и его осуждение.

Акты терроризма особенно ярко проявляются в гражданской авиации. Кроме захвата и угона воздушных судов (ВС) имеют место угрозы в адрес воздушного транспорта, несанкционированные проникновения в ВС, нападение на земле с захватом заложников с целью шантажа и вымогательства, с требованием предоставления воздушного транспорта для выезда из страны.

Преступные акты воздействия на ГА приобретают постоянный характер, начиная с 1984г. Количество угроз в адрес ГА постоянно возрастает. В период с 1990г. по 1994г. количество актов незаконного вмешательства в деятельность воздушного транспорта по сравнению с 32 предшествующими годами удваивается. За недавние годы (с 1990г. по 1995г.) произошло 62 случая попыток захвата и угона ВС, что составляет примерно 33% от зафиксированных аналогичных случаев в мире. Разнообразие целей, мотивов и личностей самих террористов, а также возможностей проведения теракта придает ему свойства как закономерного, так и случайного события. Случайным является только место, время и вид акта незаконного вмешательства.

В каждом авиапредприятии составляется программа обеспечения авиационной безопасности. Она включает в себя три состава действий:

- действия до кризисной ситуации;

- действия во время кризисной ситуации;

- действия после ликвидации кризисной ситуации.

Программа документально оформляется в виде Наставления. Наставление по планированию обеспечения безопасности ГА и действиям руководителя в кризисной ситуации, иначе называемое Наставлением для кризисных ситуаций (НКС), служит руководством для руководителей авиапредприятия при составлении собственных планов действий в кризисных ситуациях.

НКС - документ, в котором подробно рассматриваются различные аспекты действий руководства авиапредприятия в кризисной ситуации и при несчастных случаях.

Первым шагом в разработке системы управления в кризисных ситуациях для любой организации является оценка действительной или предполагаемой уязвимости этой организации. Второй шаг, который должен быть предпринят организацией в разработке системы руководства в кризисной ситуации - это выявление наличия ресурсов (как внутри, так и вне организации), на которые можно рассчитывать в кризисных ситуациях. К основным категориям ресурсов относятся: люди (специалисты и эксплуатационный персонал); средства обслуживания (эксплуатация, коммунальные услуги, безопасность людей, административно-хозяйственная служба); оборудование (специализированное оборудование, автомобили, подъемные краны, трапы и т. д.); средства связи (телефоны, радиостанции, факсы и т. д.); охрана - важнейший ресурс в разрешении кризисных ситуаций.

На завершающей стадии разработки системы руководства в кризисных ситуациях составляется структурная схема взаимодействия подразделений и должностных лиц с указанием каналов связи и располагаемых ресурсов. Обязанности должностных лиц по обеспечению авиационной безопасности отражаются в должностных инструкциях. Администрация авиапредприятий кроме того руководствуется Положением "О федеральной системе защиты деятельности ГА от актов незаконного вмешательства.

Беспрецедентный случай незаконного вмешательства в деятельность ГА произошедший 11 сентября 2001 года в США.

Одновременно (7:58…8:10 утра) были захвачены террористами-смертниками 4 пассажирских самолета. Первый - «Боинг 767» авиакомпании «Америкэн Эйрлайнз» вылетел из Бостона в Лос-Анджелес, однако, после захвата его террористами, самолет повернул на Нью-Йорк и врезался в северную башню Всемирного торгового центра. Погибло 92 человека, включая экипаж.

Второй - «Боинг 767» авиакомпании «Юнайтед Эйрлайнз» вылетел из Бостона через 13 минут е первого, и должен был лететь по тому же маршруту в Лос-Анджелес. Но. как и первый самолет, сменил маршрут и взял курс на Нью-Йорк Прошло всего 18 минут после того, как покачнулась от страшного удара и взрыва северная башня, и второй самолет врезался в южную башню Всемирного торгового центра. Погибло 65 человек, включая экипаж. Общее число погибших в результате тарана и разрушения зданий Всемирного торгового центра составило более 3 тысяч человек.

Третии - «Боинг 757» авиакомпании «Америкэн Эйрлайнз» вылетал из вашингтонского аэропорта Даллес в Лос-Анджелес Однако изменил курс и врезался в западное крыло министерства обороны США – Пентагон. На борту самолета находилось 64 человека.

Четвертый - «Боинг 757» авиакомпании «Юнайтед Эйрлайнз» вылетел из Нью-Йорка в Сан-Франциско. Через 2 часа 9 минут после вылета самолет рухнул в окрестностях Питсбурга. Погибло 45 человек, включая экипаж. Предполагалось, что объектом нападения захваченного самолета могла стать атомная электростанция.

1.1.2  Защита Гражданской Авиации от актов незаконного вмешательства

Во всех вопросах, связанных с защитой гражданской авиации от актов незаконного вмешательства, первоочередной целью каждого государства является безопасность пассажиров, экипажа, наземного персонала и общественности в целом. Эффективное обеспечение безопасности гражданской авиации может быть достигнуто путем разработки, применения и поддержания всеобъемлющих, гибких и эффективных законов, правил, программ, мер и процедур.

В каждом аэропорту необходимо принять программу безопасности гражданской авиации. Ввиду различия эксплуатационных особенностей, экологических аспектов и характеристик уязвимости для каждого аэропорта необходимо разрабатывать индивидуальную программу безопасности.

Целью программы является обеспечение мер защиты по сохранению жизни и здоровья пассажиров, членов экипажей гражданских воздушных судов, обслуживающего персонала авиапредприятия, охраны воздушных судов и средств авиапредприятия, а также предупреждение и пресечение захвата и угона воздушного судна путем проведения комплекса мероприятий по выполнению норм, правил и процедур по авиационной безопасности, определенных "Положением о Федеральной системе обеспечения защиты деятельности гражданской авиации от актов незаконного вмешательства", утвержденным постановлением Правительства Российской Федерации от 30 июля 1994 г. № 897.

Назначение программы — разработка процедур и организационных мероприятий по обеспечению в авиапредприятии в процессе производственной деятельности мер авиационной безопасности для регулирования вопросов авиационной безопасности в базовом, а также во всех промежуточных аэропортах назначения, обслуживаемых авиапредприятием, где осуществляется посадка пассажиров и погрузка грузов, для авиатранспортировки или выполнения авиационных работ.

Выполнение требований программы обязательно для всех физических и юридических лиц, а также сотрудников авиакомпаний и сторонних организаций-заказчиков, в интересах которых выполняются авиационные работы и услуги.

Невыполнение или нарушение норм, правил и процедур по авиационной безопасности физическими и юридическими лицами влечет за собой уголовную или административную ответственность в соответствии с законодательством Российской Федерации.

Программа обеспечения авиационной безопасности может дополняться и изменяться в связи с принятием новых правовых актов, регламентирующих вопросы обеспечения авиационной безопасности эксплуатантов воздушного транспорта Российской Федерации.

1.2  Служба авиационной безопасности

САБ действует в соответствии со стандартами и рекомендациями ИКАО, положением о федеральной системе обеспечения защиты деятельности гражданской авиации от актов незаконного вмешательства, утвержденным постановлением правительства Российской Федерации от 30.07.94 г. № 897, приказами министра транспорта Российской федерации от 14.04.94 г. и от 17.10.94 г. № 76.

САБ осуществляет в аэропорту комплекс мероприятий по обеспечению безопасности ГА от АНВ в ее деятельность, а также усиливает (дополнительно) меры безопасности в период повышенной угрозы воздушному транспорту или чрезвычайных обстоятельств.

САБ взаимодействует с другими структурными подразделениями аэропорта, организациями и эксплуатантами воздушных судов, расположенными в аэропорту и пользующимися его услугами, а также территориальными органами ФСБ, МВД России и исполнительной власти при решении вопросов, отнесенных к ее компетенции.

Служба АБ разрабатывает программу АБ аэропорта и осуществляет ее реализацию, обеспечивает выполнение норм, правил и процедур по АБ и подчиняется непосредственно директору по АБ.

САБ в гражданской авиации имеет широкие полномочия по защите воздушного транспорта и его пассажиров от незаконного вмешательства в работу гражданской авиации и от уголовных актов насилия.

Первичным механизмом осуществления этих требований служит охрана аэропортов, представляющая собой самый важный ресурс компании эксплуатанта, предусмотренный в системе руководства в кризисно]! ситуации. Термин "охрана аэропорта" в данном случае означает людей, объекты и оборудование, используемые для обеспечения безопасности аэропорта и, в частности, в кризисной ситуации, либо в обычном j ом порядке, либо по устному или письменному соглашению. Это может включить в себя широкий спектр ресурсов обеспечения безопасности или ресурсов, имеющих к ним отношение, которыми располагает служба авиационной безопасности аэропорта и другие организации.

1.3  Классификация технических средств и систем обеспечения безопасности авиапредприятия

Создать систему безопасности — это значит, прежде всего, обосновать тактико-технические требования к ее материально-технической части.

Существующие инженерные и технические средства борьбы с терроризмом не универсальны. Они позволяют выявить и нейтрализовать террористические угрозы только при определенных условиях или сценариях развития событий. Очень часто при этом важны организация и технология защиты. Важную роль при этом играют временные требования по рациональной асинхронной противодействии угрозам. Изобразим графически динамику развития угроз и противодействий.

Можно считать процессы развития угрозы и противодействия процессами статическими во времени. В таком случае они описываются так называемыми вероятностными законами распределения. Если, в частности, обозначить (X*) - закон для угрозы (т. е. вероятность ее реализации за время t), то функция 0 (1) будет возрастающей, стремящейся к 1. На рис.1 представлены расчетные данные относительной величины Т (1/ТР для различных значений Тх/Тр. Из них следует, что :

- чем больше время То - упреждения угроз и блокировки, тем больше эффективность защиты;

- при очень медленных реакциях системы на опасность (когда Тр\Тх) время упреждения или блокировки связано с эффективностью О следующим образом:

ТРисунок убран из работы и доступен только в оригинальном файле. > Т„ (1)

Рассмотрим случай, когда среднее время реализации угрозы Тх = 10 минут, а среднее время прибытия сил быстрого реагирования Тр = 1 5 минут.

Здесь ТРисунок убран из работы и доступен только в оригинальном файле./Тр = 0,67. В отсутствии упреждения и блокировки эффективность защиты угроз получается невысокой, при То = 0, р = 40% . Однако при ТРисунок убран из работы и доступен только в оригинальном файле./Тр =4 , т. е. при наличии упреждения или блокировки угрозы со временем I ч. эффективность защиты возрастает до 99%.

На графике рис. 1. То - время упреждения и блокировки угрозы. Тр - время реакции системы на сигнал тревоги. За Тх - обозначим среднее время реализации угрозы.

Если считать, что все процессы случайные и подчиняются нормальному закону распределения, то для эффективности защиты, которую обозначим как Q справедливо соотношение:

Q = 2 - еТо/Тр (1 + Тх./Тр) (1)

--------------------------------------------------

---------------------------------------------------------
=0,99 |
---------------------------------------------------------

---------------------------------------------------------
=0,95 |
---------------------------------------------------------
=0,90 |
--------------------------------------------------------- --------------------------------------------------

0 0,50 1,0 1,5 2,0

ТРисунок убран из работы и доступен только в оригинальном файле. Рис. 1

Можно сделать следующие выводы:

- Наибольшие ассигнования на опережающие и блокирующие противодействия должны выделяться по тем направлениям, для которых эффективность защиты минимальна, а вероятность угроз ощутима.

Такими направлениями являются:

- противодействие внешним угрозам (в форме силового проникновения);

- противодействия внутренним угрозам (сговор, хищение собственности);

- В первом случае основное внимание должно уделяться блокирующим мероприятиям с использованием инженерно-технических решений. Во втором упреждающим противодействиям, связанным с кадровой работой.

Глава 2 Интегрированные системы безопасности (ИСБ)

Обеспечение безопасности крупных объектов - крайне сложная задача. Ее решение требует учета множества взаимосвязанных факторов. Увеличение штата охранников и наращивание технических средств безопасности часто не дает желаемого результата: охранник не может контролировать все рубежи защиты. Поэтому вопрос повышения уровня безопасности решается нашей компанией иными средствами: с помощью построения интеллектуальных интегрированных систем (ИСБ).

ИСБ обладают высокой эффективностью и надежностью за счет взаимодополнения и резервирования технических средств. В ней отсутствуют избыточные линии связи, управление осуществляется оперативно и централизованно с помощью автоматизированных рабочих мест.

В последнее время наблюдаются тенденции к объединению технических средств обеспечения безопасности в единую интегрированную систему, включающую охранную сигнализацию, управление доступом, телевизионное наблюдение, контрольные и др. устройства. Интегральные системы бывают разного уровня, начиная от простого объединения в одну систему, например, охранной сигнализации и контроля доступом, до сложной системы управления.

2.1 Составные части ИСБ

Составными частями ИСБ являются:

- сеть датчиков, которая обеспечивает получение максимально полной информации со всего пространства, находящегося в поле зрения службы безопасности, позволяет воссоздать на центральном пункте наблюдения всестороннюю и объективную картину состояния помещений и территории объекта и работоспособности всей аппаратуры и оборудования;

- исполнительные устройства, способные при необходимости действовать автоматически или по команде оператора;

- пункты (или пункт) контроля и управления системой отображения информации, через которые операторы могут следить за работой всей системы в пределах своих полномочий;

- центральный процессор с программирующим устройством, наглядно представляющий информацию датчиков и накапливающий ее для последующей обработки;

- коммуникации, через посредство которых обеспечивается обмен информацией между элементами системы и ее операторами.

Такая структура интегрированной системы безопасности дает возможность обеспечить:

- контроль за большим количеством помещений с созданием нескольких рубежей защиты;

- иерархический доступ сотрудников и посетителей в помещения с четким разграничением полномочий по праву доступа в помещения и по времени суток и по дням недели;

- идентификация личности человека, пересекающего рубеж контроля доступа;

- слежение за точным исполнением персоналом охраны своих служебных обязанностей;

- предупреждение попадания на объект запрещенных материалов, веществ, оружия и устройств;

- взаимодействие постов охраны и органов правопорядка при несении охраны и в случае локализации происшествий;

- накопление документальных материалов для использования их при расследовании и анализе происшествий;

- оперативный инструктаж работников системы о порядке действий в различных штатных и нештатных ситуациях путем автоматического вывода на монитор текста инструкций в нужный момент.

Кроме того, гибкое программирование функций интегрированной системы дает возможность противодействовать таким ухищрениям для проникновения на защищенные объекты, как прерывание каналов передачи тревожной информации, нейтрализация части системы людьми, имеющими доступ к ее элементам, проникновение с сигналом тревоги и последующим уничтожением информации о происшествии, использование отклонений от предписанного порядка несения службы персоналом охраны, создание нештатных ситуаций в работе системы.

2.1.1 Функционирование системы

Ядро системы - центральный компьютер (сервер), который управляет подключенным к нему модулем охранно-пожарной сигнализации, цифрового видеонаблюдения и контроля доступа, а также модулями пожаротушения, оповещения, управления инженерными сетями здания и т. д. В ответ на событие, произошедшее в одной подсистеме, происходит соответствующее действие в Другой. Видеокамера показывает место, где сработал охранный датчик; контроллер системы доступа выключает свет и кондиционер в помещении, откуда ушел последний сотрудник, а затем ставит это помещение под охрану; на экране монитора происходит сравнение фотографии сотрудника и видеоизображения человека, предъявившего карту доступа.

Центральный компьютер собирает в единое целое данные от всех информационных систем и представляет ее операторам в доступном для восприятия графическом виде. Одновременно система осуществляет постоянный контроль за действиями охраны. В случае непреднамеренного или умышленного повреждения автоматизированных рабочих мест центральный сервер без потери контроля над системой зафиксирует все нештатные ситуации.

Большим преимуществом системы является возможность дистанционного сетевого управления, при котором все параметры модулей контролируются по цифровым сетям связи, будь то Ethernet (Internet), ISDN или просто телефонная линия. Наша система позволяет создавать точки мониторинга в различных местах организации, часто весьма удаленных друг от друга. Мощная защита предотвратит возможные попытки взлома или перехвата управления.

2.1.2 Интеграция техники системы безопасности

Программное обеспечение (ПО) компьютеров интегрированной технической системы безопасности (ИТСБ) должно централизованно и единообразно обслуживать подключенные к системе технические средства (видеокамеры, вообще система видеонаблюдения, система управления доступом, системы вентиляции и кондиционирования и что там еще потребуется). Но это не главное. Основное требование к интегрированной системе - обеспечение эффективного взаимодействия техники и людей (см. статью в предыдущем номере). ПО ИТСБ должно поддерживать отработку Службой Безопасности (СБ) различных алгоритмов реакции на плановые и, главное, внеплановые события. Существенно, что эти алгоритмы уникальны для каждого объекта. Поэтому важной чертой систем высокого класса (например, BSW у ЗАО "Компания Безопасность" и другие) является возможность не только настраивать автоматические реакции системы на события, но и задавать сложные алгоритмы с участием оператора (или даже нескольких операторов) системы, с участием линейных сотрудников СБ, с участием обычных сотрудников объекта (неспециалистов из СБ).

Различные человеко-машинные алгоритмы применяются уже давно, но сейчас по мере роста мощности и возможностей компьютеров широкого назначения, по мере накопления опыта применения таких систем, реализуются все более сложные внутри и все более простые снаружи (удобные для оператора) системы.

Минимальное требование, всегда предъявлявшееся к системе охранной сигнализации, - фиксация тревоги до ее подтверждения оператором. Сигнал тревоги (сирена) продолжается до тех пор, пока оператор не нажмет кнопку "сброса" тревоги. По мере совершенствования систем вместо нажатия на кнопку стал требоваться ввод кода, затем ввод индивидуального кода, с тем чтобы впоследствии можно было выяснить, кто именно проверил причину тревоги и отключил сирену.

Подобный алгоритм — верификация тревоги с ее последующим сбросом (если она ложная или несущественная) или, наоборот, с объявлением общей боевой тревоги и вызовом сил противодействия противнику (если тревога вызвана действительно серьезным посягательством). Пожалуй, это самый первый "человеко-машинный" алгоритм.

2.1.3  Уровни интегрирования

Центральный процессор объединяет единую систему в группу:

- региональных подсистем (систему видео-наблюдения, контроля доступа, охранную и пожарные сигнализации, видео-базы данных пользователей и обеспечивает их взаимодействие, каждая из подсистем автоматически выполняет какие-либо действия при поступлении определенного сигнала от любой другой;

- местные контрольные устройства, являясь блоками, способными "принимать решения", управляют небольшой группой сигнализационных датчиков, считывателями карт, исполнительными устройствами (замками, шлагбаумами, лифтами и т. д.)

2.1.4  Преимущества интегрированных систем

Интегрированные системы обладают следующими преимуществами:

1. Благодаря гибкой архитектуре, интегрированная система быстро конструируется из определенного набора модулей и блоков практически для любых условий и объектов разной величины;

2. В процессе эксплуатации легко наращивается нужное количество дополнительных объектов охраны, и совершенствуются функции системы путем подключения различных типов регистрирующих и исполнительных устройств (например, ведение электронной картотеки с изображениями пользователей системы, управления лифтами и дверьми, ведение отчетности о посещаемости и т. д.);

3. Возможна скрытая маркировка наиболее ценных предметов в помещении для того, чтобы регистрировался факт их выноса из данного помещения. При этом, если предмет выносит человек с «правами собственности», система лишь зафиксирует факт выноса (или приноса), в противном же случае подается сигнал тревоги;

4. При необходимости можно использовать контрольные панели со связью по радиоканалу для подключения к системе объектов, удаленных от центрального поста или в условиях целесообразности прокладки кабельной связи, Такие панели осуществляют связь по 100 из 160 возможным радиочастотам, причем конкретные радиочастоты определяются случайно, для каждого сеанса, что практически исключает возможность постороннего вмешательств в работу системы.

Система контроля доступа, например, рассчитана на любое количество дверей от одной до 4096. Охранные системы позволяют контролировать от 16 до 36000 сигнализационных точек. Системы видеонаблюдений могут иметь до 999 телекамер и 256 мониторов. Базы данных видео-идентификации способны обрабатывать неограниченное число изображений, при этом соблюдается полная интеграция систем в единую автоматизированную комплексную систему безопасности.

2.2 Интеграция средств систем охраны

Некоторые вопросы стандартизации требований по электромагнитной совместимости

В настоящее время оценка соответствия требованиям электромагнитной совместимости (ЭМС) является обязательной для всех радиоэлектронных устройств, изделий телемеханики, электро-, радиотехнического профиля и т. п. Технические средства и системы охраны, о которых пойдет речь в статье, относятся к таким изделиям

Оценка устойчивости технических средств и систем охраны (ТСО) к электромагнитным помехам (ЭМП) в общем случае может включать измерения таких параметров, как:

- уровень помех во внутренних цепях и соединениях узлов, блоков ТСО;

- режим работы отдельных узлов, блоков ТСО после воздействия установленного уровня помех;

- режим работы отдельных приборов, устройств, средств до, во время и после воздействия установленного уровня помех;

- функционирование интегрированных систем охраны и комплексных систем безопасности в целом: до, во время и после воздействия установленного уровня помех.

Испытания по первым трем видам могут проводиться в лабораторных условиях испытательных центров. Испытания по установлению работоспособности интегрированных систем охраны (ИСО), комплексных систем безопасности (КСБ) могут проводиться как в лабораторных условиях, так и на реальных объектах, что требует разработки специальных программ испытаний для каждой системы.

Требования к ЭМС технических средств и систем охраны в настоящее время устанавливаются по ГОСТ 30379-95 - ГОСТР 50009-92 "Совместимость технических средств охранной, пожарной и охранно-пожарной сигнализации электромагнитная. Требования, нормы и методы испытаний на помехоустойчивость и индустриальные радиопомехи".

В стандарте установлены регламентируемые характеристики устойчивости ТС ОПС к воздействию ЭМП по пяти степеням жесткости (первая - низшая). Выбор норм, методов испытаний и степеней жесткости осуществляют лица, разрабатывающие, согласовывающие и утверждающие техническое задание или технические условия на ТС ОПС в соответствии с ГОСТ 29280.

Отбор образцов для сертификационных испытаний проводят по ГОСТ 29037, обработку результатов измерений и их оценку по ГОСТ 16842, ГОСТ 29073 и ГОСТ 29280*. В ранее разработанных стандартах подобные требования к ЭМС отсутствуют. Их нет среди основных параметров (ГОСТ 26342) и показателей (ГОСТ 4.188) ТСО.

В ГОСТ 27990-88"Средства охранной, пожарной и охранно-пожарной сигнализации. Общие технические требования" в качестве требований к перспективным ТС ОПС были введены следующие показатели:

- электрический импульс в цепи питания;

- электростатический разряд;

- кратковременное прерывание сети;

- электромагнитные поля.

В настоящее время срок действия стандарта фактически истек (до 01.01.2000 г.).

В ГОСТ Р 50775-95 (МЭК 839-1-88)Системы тревожной сигнализации Часть 1. Общие требования. Раздел 1. Общие положения" указано, что "системы охранной и охранно-пожарной сигнализации в части ЭМС должны соответствовать требованиям ГОСТ Р 50009, уровень допустимых радиопомех при работе систем тревожной сигнализации должен соответствовать ГОСТ 23511, а технических средств охранной и охранно-пожарной сигнализации - ГОСТ Р 50009". ' Требования по соответствию ГОСТ Р 50009 были введены при разработке группы стандартов на извещатели охранные, а также при формировании требований по ЭМС в ГОСТ Р 51241-98"Средства и системы контроля и управления доступом. Классификация. Общие технические требования и методы испытаний" и ГОСТ Р 51558-2000"Системы охранные телевизионные. Общие технические требования и методы испытаний". В этих стандартах для ГОСТ Р 50009 установлены следующие степени жесткости:

- 1-я или 2-я степени жесткости - нормальная устойчивость;

- 3-я степень жесткости - повышенная устойчивость;

- 4-я или 5-я степени жесткости - высокая устойчивость.

При изложении требований по ЭМС в стандартах имеется некоторое несоответствие, что можно в какой-то мере объяснить редкой

2.2.1 Управление интегрированными системами безопасности

Программный комплекс (ПК) APACS, разработанный российской компанией "ААМ Системз", является интеллектуальной основой интегрированной системы безопасности (ИСБ), строящейся на базе отечественного и зарубежного оборудования ведущих производителей. Его назначение – управление всей ИСБ в целом и каждой из подсистем в отдельности, организация эффективного взаимодействия между системой контроля управления доступом (СКУАХ охранно-пожарной сигнализацией (ОПС), системой теленаблюдения (CCVE), системами автоматики зданий и сооружений

Устойчивость и надежность обеспечиваются огромным практическим опытом, учитывающим особенности и потребности отечественного рынка - на территории России и стран СНГ ПК APACS внедрен более чем на 250 объектах. Каждая новая версия ПК APACS проходит тестирование в техническом отделе на устойчивость работы и совместимость с оборудованием.

Такое управление достигается за счет использования принципа интерактивности и наличия графического интерфейса с планами объекта в "дежурном режиме". Все события наглядно отображаются на мониторе. Кроме того, возможно прямое управление конкретным считывателем, охранным шлейфом, видеокамерой (и другими объектами системы) непосредственно с графических планов. Ценность оперативного работника в значительной степени зависит от скорости реакции, поэтому ПК APACS построен так, что охраннику, управляющему системой, достаточно просто "кликнуть мышью" по тревожному объекту для того, чтобы получить о нем более подробные сведения и управлять им напрямую. Например, оператор имеет возможность с помощью "мыши" открыть или заблокировать дверь, поставить или снять с охраны шлейф, просто указав данный объект на плане.

За счет автоматизации действий и реакций ПК APACS позволяет существенно снизить нагрузку на оператора, принимая на себя рутинную работу, и одновременно страхует его в экстремальных ситуациях. Становится возможным четкое выполнение однообразной, монотонной работы без срывов и ошибок, связанных с "притупившимся вниманием" охранника. Одновременно в экстренных ситуациях, когда зачастую необходима мгновенная реакция на внешние события, программа также не подведет. Следует отметить, что человек не исключается из процесса управления, просто он выполняет функции общего контроля и берет на себя управление в сложных нестандартных ситуациях (т. е. занимается тем, что у него лучше всего получается). Мощный программный «аппарат реакций» обеспечивает возможность программирования определенной последовательности действий системы в виде реакций на внешние сообщения. Это позволяет автоматически выполнять такие операции, как: постановка и снятие помещений с охраны, звуковое предупреждение оператора о событиях, вывод на монитор списка заранее подготовленных команд и пр.

Защита системы достигается за счет разграничения полномочий операторов с помощью парольного доступа. В зависимости от должности данного оператора, его опыта и квалификации ему могут назначаться определенные полномочия. Каждый оператор имеет возможность манипулирования системой строго в соответствии со своими полномочиями. Этим обеспечивается защита от взлома системы посторонними лицами и защита от неквалифицированного пользователя, так называемая "защита от дурака". Ограничения могут накладываться не только на возможность внесения изменений, но и на просмотр определенных разделов базы данных. Имеется возможность деления списка карт на группы с присвоением оператору прав доступа к каждой группе отдельно, что особенно важно для предприятий, сдающих помещения в аренду нескольким организациям.

Возможность варьировать цену системы на основе ПК APACS за счет использования оборудования с разным техническим уровнем, применение широкого спектра комплектующих известных производителей в составе единого комплекса - все это обеспечивает гибкость при создании реальных систем как в части их возможностей, так и в части цены. Например, можно использовать в качестве охранных панелей оборудование компании APOLLO различной степени секретности.

2.3 Интегрированная система контроля с открытой архитектурой OnGuard 2000

2.3.1 Открытая архитектура

Система безопасности, имеющая действительно открытую архитектуру, должна отвечать двум основным критериям:

- она должна быть разработана в соответствии со стандартами, используемыми в компьютерной индустрии;

- система должна легко интегрироваться с другими приложениями, программами и устройствами.

Как правило, крупные корпорации, предприятия могут использовать различные базы данных на корпоративном, региональном или ведомственном уровнях. Для того чтобы система была действительно открытой, она должна поддерживать как минимум несколько широко используемых стандартных баз данных, включая Oracle, SQL Server и т. п. Чтобы достигнуть этого уровня поддержки, система должна использовать стандарт ODBC (Open DataBase Connectivity), для чего необходим стандартный драйвер ODBC, что и предлагают многие производители систем безопасности. Однако поддержка ODBC на уровне базы данных - этого недостаточно. Поддержка ODBC должна осуществляться и на уровне приложения. Другими словами, приложения системы безопасности должны работать с различными типами баз данных, и, кроме того, производитель системы безопасности обязан провести тестирование своего программного обеспечения с различными типами баз данных.

Система с открытой архитектурой должна уметь работать с существующими стандартами сетей. На сегодняшний день TCP/IP является основным стандартом сетей, который поддерживают многие устройства. Однако система с открытой архитектурой должна поддерживать подключение смешанного оборудования, включая другие сетевые стандарты, такие как NetBios, IPX и HTTP. Кроме того, система с действительно открытой архитектурой должна поддерживать подключение множества устройств, таких как принтеры пропусков, видеооборудование, цифровые камеры и т. п. Практически это означает, что система должна поддерживать все Windows-совместимые устройства, использующие стандартные драйверы Win32.

2.3.2 ИСБ – OnGuard 2000

Основное направление компании Lenel - это разработка и построение полной интегрированной системы безопасности (ИСБ) путем интеграции различных технологий через открытую архитектуру.

ИСБ OnGuard 2000 отвечает всем требованиям, относящимся к системам с открытой архитектурой. ИСБ OnGuard 2000 объединяет в себе контроль доступа, печать пропусков, мониторинг тревог, контроль за перемещением имущества, цифровую видеозапись и управление, а также мониторинг с помощью браузера через Internet/Intranet. Кроме того, OnGuard 2000 поддерживает многосерверную архитектуру и уникальную технологию синхронизации баз данных. ИСБ OnGuard 2000 состоит из нескольких программных модулей, которые в сумме предоставляют максимальную защиту, оптимальную гибкость, простоту в управлении за приемлемую цену на одной программной платформе.

2.3.3 Неограниченная емкость системы

OnGuard 2000 предлагает неограниченное расширение системы контроля доступа под управлением одной интегрированной программной платформы. OnGuard 2000 разработана для инсталляций в компаниях разной величины: от систем на двух считывателях до больших транснациональных компаний, имеющих несколько зданий, тысячи считывателей, рассредоточенных по всему миру.

2.3.4 Другие возможности OnGuard 2000

OnGuard 2000 также имеет следующие возможности:

- детальные графические планы, с возможностью управления всеми точками доступа и тревожными точками, кроме того, поддерживаются все существующие графические форматы файлов, включая AutoCAD DXF;

- поддержка архитектуры вспомогательного (redundant) сервера базы данных, позволяющего продолжать работу системы в случае, если неисправен основной сервер;

- мощный генератор отчетов;

- широкие возможности интеграции с CCTV-оборудованием, пожарными панелями, интеркомом;

- поддержка управления лифтами и др. Существующие дополнительные программные модули OnGuard e-Administrator и OnGuard e-Visitor, с помощью которых можно организовать OnGuard JAVA Web Server, дают возможность администрирования и мониторинга системы безопасности из любой точки мира через Интернет с использованием обыкновенного браузера.

2.4 ИСБ на базе ППКОП «Сфера 2001»

"Сфера 2001" - первая российская адресно-аналоговая система пожарной сигнализации на базе извещателей и модулей серии 200/500 производства компании System Sensor. Протокол 200/500 - самый распространенный в мире, использующийся в ААСПС таких производителей как ESMI, Notifier, Honeywell, Ademco, Labor Strauss, FCI.

Преимущества адресно-аналоговых систем пожарной сигнализации:

- Раннее и точное обнаружение места пожара;

- Постоянный опрос каждого подключенного устройства;

- Настройка сигнала предварительной тревоги;

- Индивидуальная настройка чувствительности каждого извещателя (9 уровней);

- Возможность установки дневного и ночного режимов чувствительности извещателей;

- Контроль состояния каждого извещателя;

- Компенсация запыленности и предупреждение о необходимости обслуживания дымовых извещателей;

- Дистанционное тестирование извещателей с пульта управления;

- Сохранение работоспособности при обрыве или коротком замыкании на участке кольца;

- Экономия провода, быстрота монтажа и наладки.

Объединение в сеть нескольких приборов ППКОП "Сфера 2001" с выводом информации на компьютер позволяет создавать независимые подсистемы (пожарной сигнализации, управления противопожарной автоматикой, охранной сигнализации и т. д.) с аппаратной поддержкой интегрированной системы безопасности.

Каждый прибор "Сфера 2001" имеет сетевой контроллер.

Выходы контроллеров объединяются общим проводом и подключаются к компьютеру через специальный адаптер.

Для сохранения работоспособности системы при выходе из строя компьютера используются системные встроенные или выносные пульты управления приборами "Сфера 2001".

Высокая надежность интегрированных систем на базе ППКОП "Сфера 2001" определяется надежностью модулей прибора и оптимальным размером конфигурации прибора.

Оптимальный размер конфигурации прибора - 32 модуля в одном комплекте прибора "Сфера 2001", позволяет создавать на базе одного прибора любую из подсистем для здания средних размеров.

Применение однотипных модулей в различных подсистемах и доступная цена на модули (в частности на системный блок) - позволяет иметь на объекте систему "горячего" резервирования.

Реализации сети на аппаратном уровне:

- Приборы "Сфера 2001" объединяются в сеть с собственным протоколом;

- Длина сети до 10.000 м.

Модульная структура прибора и широкий выбор модулей позволяет создавать любую из подсистем ИС на базе однотипных приборов:

1 Адресно-аналоговую систему пожарной сигнализации;

2. Систему управления дымоудалением и противопожарной автоматикой;

3. Обычную систему пожарной сигнализации;

4. Систему охранной сигнализации;

5. Систему контроля доступа;

6. Систему автоматизации здания.

Большая длина адресных шлейфов прибора позволяет создавать сеть на значительной территории (в большом здании или в группе отдельно стоящих зданий).

Открытая архитектура ППКОП «Сфера 2001» позволяет интегрировать его, как на программном, так и на аппаратном уровне, с любыми приборами российского и зарубежного производства. Это делает наш прибор действительно универсальным - мы можем модернизировать уже существующее у Вас оборудование, сделав Вашу систему более надежной и функциональной при минимально возможных затратах.

Типовой размер конфигурации для различных систем на базе одного прибора "Сфера 2001":

- Адресно-аналоговая система пожарной сигнализации и управления дымоудалением и противопожарной автоматикой;

- 495 адресно-аналоговых датчиков;

- 495 модулей контроля и управления (контроль клапанов, шлейфы с обычными датчиками, реле для управления автоматикой, сирены и пр.);

- Обычная система пожарной сигнализации (512 шлейфов с обычными пожарными извещателями);

- 256 реле для управления автоматикой;

- Система охранной сигнализации (до 240 шлейфов с охранными извещателями);

- Система контроля доступа (20-40 дверей).

2.4.1 Основные возможности прибора "Сфера 2001"

Прибор «Сфера 2001» имеет следующие возможности:

- Подходит для больших и средних объектов, способен защитить объекты с большой территорией;

- Имеет модульную структуру, что позволяет легко наращивать систему;

- Сочетает надежность централизованного контроля и управления с достоинствами распределенных систем;

- Максимально снижает затраты на монтаж;

- Удобен и прост в эксплуатации;

- Снижает затраты на пуско-наладку и обучение пользователя;

- Имеет удобное меню на русском языке;

- Программируется с компьютера (бесплатное ПО на русском языке).

2.4.2 Состав системы

Система состоит:

- Более 1000 адресных устройств, в том числе: 495 адресно-аналоговых извещателей; 512 шлейфов с обычными извещателями; 256 индикаторов; 128 реле;

- 1000 пользователей для охранной сигнализации и СКД;

- Открытая архитектура, позволяющая легко интегрировать прибор в систему автоматизации зданий;

- Сеть из 31 прибора "Сфера 2001" с выходом на компьютер;

- Адресный шлейф длиной до 6000 метров;

- 30 модулей серии "Сфера 2001" включаются в адресный шлейф в любой комбинации;

- 3 реле и 7 зон сигнализации на базовом блоке;

- Встроенный или выносной системный пульт управления;

- Встроенный резервированный источник питания 24В 1,5А для питания модулей;

- 2 системных пульта с большим графическим дисплеем (16 строк по 32 символа);

- 4 объектовых пульта с большими символами (4 строки по 20 символов);

- Удобное, интуитивно понятное меню на русском языке и система подсказок;

- Управление основными функциями одним нажатием клавиши (сброс, выключение сирен, подтверждение тревоги, активизация тревоги);

- 4 уровня доступа для управления;

- 8 индикаторных панелей по 32 группы индикаторов (отображение состояния разделов: охрана, тревога, пожар, неисправность).

Глава 3. Элементы интегрированной системы безопасности

3.1 Электрические измерения неэлектрических величин

Современная электроизмерительная техника располагает совершенными и удобными в экспериментальном отношении методами измерений электрических величин, таких, как ток и напряжение, индуктивное, емкостное и омическое сопротивления электрической цепи, фаза и частота переменной э. д.с. и т. п. Благодаря существенным преимуществам электрических методов измерений (высокая точность и чувствительность, обеспечение дистанционности измерений и пр.) за последнее время все более широкое распространение получают косвенные методы измерений, заключающиеся в однозначном преобразовании измеряемой неэлектрической величины в электрическую с последующим определением последней.

Преобразование неэлектрических величин в электрические осуществляется с помощью устройств, принято называть датчика м и или преобразователями. Тип и конструкция датчика определяются необходимым преобразованием, т. е. преобразуемой входной неэлектрической и выходной электрической ведите а также условиями его работы.

Входными неэлектрическими величинами датчиков могут быть механические величины (линейные и угловые перемещения, скорость, ускорение, сила и моменты сил, упругость, частота колебаний, размеры, вес и объем различных тел), физические величины (температура, количество тепла, теплоемкость, тепловое сопротивление, магнитные свойства материала, цвет освещенность, световой поток, сила света, интенсивность излучения), химические величины (концентрация вещества и его количество) и органические величины (связанные с физиологическими процессами).

Выходными электрическими величинами датчиков обычно являются активное, индуктивное или емкостного сопротивления, ток, э. д. с. или падение напряжения, частота и фаза переменного тока.

Чувствительность датчиков с линейной зависимостью выходной величины от входной является величиной постоянной. У нелинейных датчиков чувствительность изменяется с изменением входной величины.

Датчик должен обеспечивать возможность получения непрерывной зависимости выходной величины от измеряемой входной, достаточную чувствительность и необходимую точность преобразования, необходимый диапазон изменений измеряемой величины, удобное согласование с измерительной аппаратурой. Он не должен оказывать существенного обратного влияния на измеряемую неэлектрическую величину и должен быть малоинерционным.

Электрическая величина на выходе датчика, характеризующая входную неэлектрическую величину, должна быть преобразована с помощью измерительной схемы в наиболее удобный для измерения вид. На выходе измерительной схемы электрическая величина измеряется с помощью измерителя, роль которого может выполнят электрический прибор или другое устройство, выполняющее измерительные функции. Таким образом, электрический прибор для измерения неэлектрической величины в общем случае состоит из датчика, измерительной и измерителя. Он может быть использован как самостоятельный прибор или же как составная часть системы автоматического регулирования различных процессов.

3.1.1 Реостатные датчики

Реостатный датчик представляет собой переменное сопротивление, подвижной контакт которого механически связан с объектом преобразуемого перемещения (линейного или углового). Выходной электрической величиной такого датчика является омическое сопротивление.

Часто реостатный датчик включается в электрическую цепь делителем напряжения. В этом случае его называют потенциометрическим датчиком. Выходной величиной такого датчика будет падение напряжения между подвижным и одним из неподвижных контактом.

Зависимость выходного напряжения от величины перемещения подвижного контакта соответствует закону изменения сопротивления вдоль потенциометра между неподвижным и подвижным контактами. У потенциометров с линейно изменяющимся сопротивлением выбор неподвижного контакта не влияет на закономерность изменения выходного напряжения. У потенциометров же с нелинейной закономерностью изменения сопротивления при смене положения неподвижного контакта меняется и закономерность изменения выходного напряжения датчика.

Достоинствами реостатных датчиков являются их высокая стабильность и точность преобразования, простота конструкции, малый вес и габариты, возможность питания постоянным и переменным током, простота регулировки. Наличие подвижного контакта ограничивает срок службы датчиков и ухудшает надежность их работы.

Реостатные датчики используются в системах автоматического регулирования, счетно-решающих и других устройствах, а также для измерения механических перемещений, геометрических размеров, уровня жидкостей и т. п.

интегрированная система безопасность авиапредприятие

3.1.2 Проволочные датчики

Принцип действия проволочных датчиков основан на свойстве металлической проволоки изменять свое сопротивление при ее растяжении внешней силой. При растягивании проволоки ее сопротивление изменяется за счет увеличения длины, уменьшения сечения и изменения удельного сопротивления.

Относительное изменение сопротивления проволоки датчика зависит от относительного удлинения этой проволоки.

Характеристика материалов, применяемых для изготовления проволочных датчиков:

1. Проволочные датчики изготовляются из тонкой проволоки (диаметром 0,02—0,05 мм) с высоким удельным сопротивлением. Конструктивно часто они представляют собой проволочную спираль наклеенную специальным клеем на тонкую бумагу, которая затем наклеивается на испытываемую деталь. Эти датчики применяются также в виде ненаклеенной спирали, струны и других конструкций.

2. Проволочные датчики используются при измерении малых перемещений, деформаций и вибраций (в манометрах, динамометрах, микрометрах и других аналогичных устройствах). Градуировка их производится с помощью эталонных деталей, зависимость упругих деформаций которых от прилагаемых сил известна. Из партии изготовленных датчиков отбирается несколько штук, и на градуировочной установке определяется их чувствительность. Затем подсчитывается средняя чувствительность, которая присваивается датчикам всей партии.

3. Ошибки преобразования с помощью проволочных датчиков обусловливаются зависимостью сопротивления проволоки датчика от температуры, нарушением крепления датчика на исследуемой детали и неточностью градуировки. Простейший метод компенсации температурных погрешностей проволочных датчиков состоит в том, что при преобразовании используются два датчика, которые включаются в смежные плечи мостовой измерительной схемы. При этом один из них наклеивается на испытываемую деталь, а другой не наклеивается, но оба они находятся в одинаковых температурных условиях. Изменение их сопротивления за счет окружающей температуры взаимно компенсируется в измерительной схеме. Точность преобразования проволочными датчиками составляет 1__2%.

Достоинства проволочных датчиков заключаются в том, что они позволяют исследовать весьма малые перемещения (максимальное относительное удлинение не превышает 0,3—0,5%), имеют малые габариты и вес, практически безынерционны, легко принимают форму исследуемой детали. К недостаткам их следует отнести малое изменение сопротивления датчика при изменении преобразуемой величины (менее 1%), что приводит к необходимости применения в схемах с проволочными датчиками стабильных усилителей, сильную зависимость величины сопротивления от температуры окружающей среды, малую мощность рассеяния датчиком.

3.1.3 Датчики контактного сопротивления

Контактное сопротивление между поверхностями двух твердых тел зависит от величины давления одного тела на другое. Чем больше давление, тем меньше контактное сопротивление, и наоборот. Это явление используется в датчиках контактного сопротивления.

Контактное сопротивление между поверхностью твердых тел зависит также от материала этих тел и качества обработки соприкасающихся поверхностей. Наиболее существенные изменения контактного сопротивления при изменении давления происходят в случае использования в качестве таких тел электродных углей, удельное сопротивление которых Q = 30 ч - 100 ом-мм\м.

Датчики контактного сопротивления используются при исследовании различных механических давлений, , малых перемещений, вибраций, ускорений и в других, исследованиях. Наибольшее распространение они получили в качестве выходных органов регуляторов напряжения.

К недостаткам датчиков этого типа следует отнести зависимость их сопротивления от температуры и наличие гистерезиса. С целью компенсации температурного влияния применяются угольные датчики с двумя столбиками, которые включаются в смежные плечи мостовой схемы.

Термосопротивления.

В этом типе датчиков используется свойство проводника изменять свое электрическое сопротивление вменении его температуры. С помощью термосопротивления может быть осуществлено преобразование любой неэлектрической величины, влияющей на теплообмен проводника с окружающей средой, так как собственная температура термосопротивления определяется тепловым равновесием между ним и окружающей средой.

Материалом для термосопротивлении служат в основном металлы со сравнительно большим положительным температурным коэффициентом сопротивления (платина, никель, медь). Могут использоваться также и полупроводниковые материалы, имеющие более высокий температурный коэффициент сопротивления. Полупроводниковые термосопротивления (термисторы) имеют отрицательный температурный коэффициент.

В таблице1 указаны некоторые материалы, из которых изготовляются термосопротивления.

Таблица 1 Проводниковые материалы, применяемые для изготовления термосопротивлении

--------------------------------------------------

Здесь опубликована для ознакомления часть дипломной работы "Интегрированные системы безопасности в гражданской авиации". Эта работа найдена в открытых источниках Интернет. А это значит, что если попытаться её защитить, то она 100% не пройдёт проверку российских ВУЗов на плагиат и её не примет ваш руководитель дипломной работы!
Если у вас нет возможности самостоятельно написать дипломную - закажите её написание опытному автору»


Просмотров: 700

Другие дипломные работы по специальности "Коммуникации и связь":

«Реклама и связи с общественностью», «Маркетинг»

Смотреть работу >>

Ремонт системы управления видеокамер аналогового формата

Смотреть работу >>

Теория электрических цепей

Смотреть работу >>

Роботизированные комплексы (РТК) предназначенные для технологического процесса сборки

Смотреть работу >>

Моделирование и методы измерения параметров радиокомпонентов электронных схем

Смотреть работу >>