期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
报警器的安装与使用
原文传递
导出
摘要
报警器的安装要求 一、报警系统的探测器及安装位置、线路敷设及走向,均要求保密。二、探测器安装的位置要有利于发挥其对保卫目标的保护作用,即将保护目标置于探测器的保护范围内,清除死角(盲区);安装探测器时,要考虑环境的干扰因素,以减少误报警。
出处
《中国保安》
2013年第6期75-75,共1页
关键词
安装位置
报警器
探测器
报警系统
保护作用
保护范围
保护目标
干扰因素
分类号
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
补天计划之三——做好安全防护工作[J]
.网管员世界,2005(8):93-93.
2
薛梅.
DRM的隐私保护[J]
.上海电力学院学报,2013,29(6):593-598.
3
谢玮.
IPTV业务安全需求与架构研究[J]
.电信科学,2007,23(4):41-44.
被引量:4
4
程伟.
一种部署在邻近路由器上的DDoS二维防御模型[J]
.宜宾学院学报,2015,15(6):70-75.
5
陶林波,沈建京,薛猛,蔡立刚.
云计算环境下隐私数据的隐式攻击保护[J]
.计算机科学,2016,43(9):184-187.
被引量:1
6
岳洪泉,刘丰年.
工程中的“综合布线”探讨[J]
.信息系统工程,1997(11):26-26.
7
张勇.
计算机网络技术与安全管理维护初探[J]
.信息通信,2016,29(4):175-176.
被引量:3
8
汪林彪,郑垣模,杨涛.
基于灰色模糊多属性评价的防空兵保卫目标重要性模型[J]
.舰船电子工程,2010,30(3):77-79.
9
张峰,秦志光,刘锦德.
网络安全中协同攻击的威胁评估方法[J]
.计算机科学,2004,31(12):55-57.
被引量:1
10
李小松.
基于虚拟仪器的停车场车位检测引导系统[J]
.微计算机信息,2010,26(16):95-97.
被引量:4
中国保安
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部