-
摘要:
为了评估重点区域入侵安防系统设备可靠度,首先给出了重点区域安防系统可靠度的定义,以收集到的安防设备故障信息为基础,对这些数据进行指数分布检验与估计,得出安防设备的故障分布。然后对重点区域中各子区域以及安防系统中各类设备的具体功能进行分析,描述了区域及设备功能间的备份关系以及区域间、区域与设备间的可靠性关系,建立重点区域安防系统、子区域与设备的可靠性框图模型,运用混联可靠性框图计算方法得出重点区域安防系统可靠度。最后进行了实例验证,表明该模型可方便计算重点区域入侵安防系统的可靠度,验证了模型的有效性。
Abstract:In order to evaluate the reliability of a security system in the key area, security system reliability of a key area is defined in this paper firstly. Failure distributions of security devices are acquired after the test and estimation of security devices' failure information by exponential distribution. Besides, the functions of subareas and devices are analyzed, and backup relations and reliability relations among areas, subareas and devices are described. Then reliability block diagram model of security systems, subareas and devices is built and the reliability of security systems in key area is calculated by series-parallel reliability block diagram method. Finally, a practical example is presented to indicate the computational simplicity and verify the efficiency of the model to acquire security system reliability of a key area.
-
当前安防系统应用广泛,正在形成完整的产业价值链。在经历了模拟监控、数字监控、网络监控以及智能监控4个发展阶段后[1],安防系统的复杂度越来越高,与此同时也带来了故障率升高的问题,最终影响系统的防范效果。随着用户对安防效果要求的提高,许多学者针对防范效果进行研究,逐渐将可靠性分析和计算应用于各种安防系统效能分析。Pollet与Cummins[2]综合考虑系统内部与外部因素,概括出了安防系统风险评估框架。丁小峰[3]分析了博物馆安防系统的组成、设计与应用要求。邢更力与宋京生[4]重点介绍了博物馆安防系统维修与保养措施。这些文献都是对安防系统进行定性分析,没有针对具体安防系统进行定量评估。Kobza与Jacobson[5]分别从单设备、两设备以及多设备3种情况建立了访问安防系统概率模型。Chen[6]对学生公寓内的火警设备进行了可靠性分析。刘燕平[7]分别从安防设备串联、并联系统模型介绍可靠性计算方法。芦杉和朱彦伟[8]采用层次分析法分析了安防监控系统的可靠性,他们考虑了监控摄像机、入侵探测设备、门禁识别设备等9种安防设备,以故障频率、故障时间和修复时间为标准,分析各设备对整体安防系统可靠性的影响权值。以上文献研究的是安防系统设备可靠性,没有考虑设备安装在不同位置对区域安防效果的影响,没有在安防监控区域层面去考虑系统的可靠性。Lv和Hu[9]将安防设备功能抽象为安防节点,进而将安防系统描述为网络结构,应用风险熵与奈曼-皮尔森准则,构建基于最脆弱路径的安防系统风险评估模型。目标区域抽象为一个点,没有考虑区域与区域间的关系。彭喜东[10]提出从设备选择、并联设计与备份设计、可维修设计以及人机工程设计4个方面提高安防系统可靠性,也是从设备角度分析如何提高安防系统可靠性,并没有给出如何计算评估区域安防系统可靠性的方法。Sendi等[11]提出一种模糊专家模型,通过模糊理论评估安防系统效能。郭熹[12]应用风险熵模型对校园安防系统进行效能评估,但没有得到准确的区域可靠度。为了评估区域内安防系统可靠性,本文在区域功能分析的基础上,采用可靠性框图建模方法对重点区域内入侵安防系统的可靠性进行了评估。
1. 建模分析
1.1 重点区域安防系统概述
重点区域入侵安防系统是指能够防范外来不明人员入侵规定空间的人员和设备的集合。重点区域入侵安防系统可靠性指在规定条件下,规定的安防设备在规定区域内能成功进行安全防范的能力,其概率度量称为重点区域入侵安防系统的安全防范可靠度。以下将重点区域入侵安防系统简称为安防系统。重点区域安防系统通常分为2个层次来分析:第1层为构成重点区域的子区域层;第2层为子区域中的设备层。需要评估安防系统可靠性的某一重点区域,区域的功能通常有储存和连通功能之分,在空间上根据不同的功能可以将重点区域分为两类:通道区域和房间区域,这些区域又被划分为若干个子区域,必须经过通道子区域才能进入房间子区域。每一个通道子区域都是进入房间子区域的一条路径。每一个房间子区域都具备储存功能,是整个安防的重点。所有子区域中的安防设备在数量和种类上都比较复杂,本文将子区域中的安防设备按照型号类别分析,根据各类设备间的防范功能关系,运用系统可靠性功能框图模型,描述区域及设备的防范逻辑关系,计算重点区域安防系统的防范可靠性。
1.2 安防系统子区域分析
房间子区域根据重点区域的建筑空间来划分,比如重点区域为一栋楼,则每一层中的房间即为一个房间子区域。通道子区域指的是连接各房间子区域间的外围通道,比如楼梯间通道,不包括房间区域中的通道。不通过房间区域直接连通的通道被划分在一个通道子区域内,即不同通道子区域在空间上是不连通的。当重点区域被入侵且造成损失时定义为重点区域安防系统失效,通道区域无储存功能,只有通道区域被入侵时不会造成损失。只有房间区域被入侵成功时才会造成人员或财产损失。在此基础上分析各子区域的功能以及失效关系:
1) 若入侵经过通道区域到达房间区域时称通道区域失效。每一个通道子区域都连通房间区域,因此任一通道子区域失效都会导致通道区域失效,故这些通道子区域间是逻辑“与”的关系,即所有通道子区域必须同时可靠,通道区域才可靠。
2) 每一个房间子区域都具有储存功能,是一个独立的安防子区域,任一房间子区域失效都会导致房间区域失效,故这些子区域之间是逻辑“与”的关系,即房间子区域必须同时可靠,房间区域才可靠。
3) 必须通过通道区域才能进入房间区域,并且只有房间区域被入侵才会造成损失,因此通道区域与房间区域同时失效才会导致重点区域防范任务失败,故这2种区域之间是逻辑“或”的关系,即这2种区域其中任一区域可靠,重点区域安防系统即是可靠的。
1.3 安防系统设备分类与分析
1.3.1 设备分类
本文中定义的安防系统约定层次到设备层,不再对设备以下级别进行分析。根据不同的安防水平,区域选择的安防设备也有所不同。安防设备包括:报警类设备、视频监控类设备以及门禁巡更类设备,每类安防设备中又包含多种型号,一些常见安防设备分类及功能如下。
1) 报警类:被动红外探测器、微波防盗报警器、手动报警装置等。这类设备能够在其防范区域内发生入侵行为时发出警报,若在防范区域内发生入侵不能报警即认为设备失效。
2) 视频监控类:监控摄像机、半球形摄像机等。这类设备能够对现场进行实时监控,显示并记录入侵行为但不能自动报警。当在监控范围内发生入侵时,视频监控设备能够实时显示,同时工作人员及时发现才能有效阻止入侵,即防范成功。这里认为人是完全可靠的,因此只要视频监控设备能够实时显示并记录入侵行为,就表示该类设备能够正常工作。
3) 门禁巡更类:该类设备是人在环的系统,包括门禁等设备及人员,同样认为人是完全可靠的,仅对人操控的设备进行分析。在有非法入侵的情况下门禁设备会禁止通过并发出警报,否则视为设备故障。
1.3.2 设备分析
安防设备的防范区域是指安防设备的作用范围,不是单指设备的安装位置。比如门禁设备只在房间子区域的入口处,但其作用范围是整个房间子区域。安防设备可靠即对应的防范区域可靠,安防设备失效即对应的防范区域失效。每一个子区域无论是通道子区域还是房间子区域,其可靠性都由该子区域中安防设备可靠性决定。在每个子区域中的安防设备类型与数量各不相同,通常报警类、视频监控类以及门禁巡更类这3种设备都会安装。设重点区域中共有J种类型安防设备,每一个子区域Di(i=1,2, …, n, n+1, n+2, …, n+m)中每型设备有Mji个,Mji≥0。当Mji=0时,表示子区域Di中没有安装j型安防设备。将第j型第k个设备的防范区域看作一个集合Ωjki,子区域作为全集Ωi,按照设备类型对子区域中的全部安防设备进行功能分析。
1) 同型设备:每种类型设备的防范区域{Ωjki|k=1, 2, …, Mji}都是子区域Ωi的一种最小路集,即所有Ωjki可靠时,房间子区域Ωi才可靠。因为在安防设备构建时,对于同型设备一般都要求在功能上是不重不漏的,即同型设备中每个设备的防范区域不同(只有当防范区域完全重合或存在包含关系时才认为防范区域相同),即同型设备中不存在备份关系。此外,还要求该类型中所有设备全部可靠时能够保证房间子区域的安全。同型设备中任一设备失效,该类型设备对子区域的安全防范功能就存在漏洞,故这些设备之间是逻辑“与”的关系,即这些设备必须同时可靠,该子区域此种类型设备才可靠。
2) 不同型设备:同一房间子区域中的每一种类型设备都是保护该子区域的一种措施,只有当所有类型设备失效时该子区域才失效,故这些设备之间是逻辑“或”的关系,即不同型设备只要有一种类型设备可靠,该子区域安防系统可靠。
1.4 安防设备故障数据处理
1.4.1 分布假设检验
通过1.1~1.3节的分析可知,通过将重点区域划分为不同子区域及安防设备,把重点区域安防系统的可靠性与安防设备的可靠性建立了关系。要评估重点区域安防系统的可靠性就要先计算安防设备的可靠度,因此对安防设备故障数据的处理是基础,首先通过对安防设备故障数据的统计分析,计算出安防设备的可靠度。
安防设备一般为电子产品,其寿命通常服从指数分布。在实际处理中可以通过抽样试验对分布进行拟合优度检验[13-14]。由于服从指数分布产品的失效率λ(t)是一个常数,因此检验产品的寿命是否服从指数分布,只要检验λ(t)是不是常数即可。原假设为H0:λ(t)=常数;备择假设H1:λ(t)≠常数,或为非降函数,或为非增函数。随机抽取n件产品,同时投入进行定数截尾试验,若有r次失效,其失效时间依次为t(1)≤t(2)≤…≤t(r),记
采用χ2检验法,令
(1) T(t(i))指在t (i)失效时间前的累积试验总时间,检验函数为
(2) 显著性水平为α,则
(3) 此时拒绝H0, 即寿命分布不是指数类型;否则,接受H0。对于寿命不服从指数分布的安防设备需要另外分析其寿命分布,本文重点研究指数分布。
1.4.2 定时截尾数据
n个样品,t0时试验截止,有r个样品失效,其顺序统计量观测值为t(1)≤t(2)≤…≤t(r)≤t0。
对于无替换定时截尾数据其似然函数为
(4) 式中:θ为平均故障间隔时间似然估计函数变量。
取对数并求导,解得
(5) 式中:
为平均故障间隔时间最大似然估计值; 为故障率最大似然估计值。对于有替换定时截尾数据
(6) 经过对统计数据的处理,就可以得到每类安防设备的故障率,进而通过模型计算得到整个重点区域安防系统的可靠度。
2. 安防系统可靠性建模
2.1 模型假设
建立模型前,本文作了如下假设:
1) 重点区域安防系统包括安防区域与安防设备。
2) 安防设备分为3类:报警设备、视频监控设备、门禁巡更设备。每类设备中都包含有不同类型号的安防设备。设安防设备共有J种型号,用符号X1, X2, …, XJ表示,任一设备X,X∈{X1, X2, …, XJ}。
3) 安防区域或安防设备正常工作是指能够及时发现入侵行为,对所防范区域防范成功。
4) 任一个通道子区域或房间子区域都是一个独立的子区域,在子区域中每个安防设备有各自的防范区域,不同类型的安防设备防范区域有重合即认为备份关系,同类设备间防范区域无重合即无备份关系。
5) 所有安防设备都是电子设备,认为寿命服从指数分布,同型设备故障率相同。
6) 一年按365d计算,每天24h工作时间。
7) 在安防系统中,人的可靠度为1。
2.2 设备层可靠性建模
重点区域内共有安防设备J种类型,每个子区域中每种类型的安防设备安装个数为Mji个,Mji≥0。当Mji=0时,表示子区域Di中没有安装型安防设备。根据1.3.2节对子区域设备的分析可知,同型安防设备防范区域不同,是逻辑“与”的关系,即所有安防设备必须全部可靠,该类型设备才可靠,是串联关系。同一子区域中的每种类型安防设备都具有独立的防范功能,因此不同型设备间是逻辑“或”的关系,即只有当所有类型设备都失效时,子区域才失效,是并联关系。综上分析,子区域安防设备可靠性框图[15]如图 1所示。
安防设备均为电子产品,寿命服从指数分布且同型设备故障率相同,则第j型安防设备的可靠度公式为
(7) 式中:λj为第j型设备的故障率。
第i个子区域安防可靠度计算公式为
(8) 2.3 区域层可靠性建模
重点区域被入侵且造成人员或财产损失时认为重点区域安防系统失效。只有具有储存功能的房间区域被入侵时才会导致损失,而且必须通过通道区域才能进入房间区域,因此通道区域与房间区域是并联关系。当非法入侵能够通过通道区域到达房间区域时,则通道区域失效。每一个通道子区域都连通房间区域,任一通道子区域失效,整个通道区域失效,因此通道子区域之间是串联关系。每一个房间子区域都具有储存功能,任一房间子区域失效都会造成损失即房间区域失效,因此房间子区域之间也是串联关系。重点区域安防系统可靠性框图如图 2所示。
重点区域安防系统可靠度计算公式为
(9) 将式(8) 代入式(9),得到
(10) 3. 案例
3.1 问题描述
运用本文模型计算某重点区域安防系统的可靠度。该重点区域是一座两层楼房,楼中有通往一层与二层房间区域的唯一通道,用D1表示,每层为一个房间子区域,用D2、D3表示。整个重点区域中共包含6种安防设备:入侵报警类有被动红外、10m微波、玻璃破碎、手动报警(X1~X4),视频监控类有室内摄像机(X5),门禁巡更类有门禁(X6)。各个区安装的设备类型、数量(xi)以及统计的设备故障次数(ri)信息如表 1所示,根据提供的信息计算该重点区域安防系统可靠度。
表 1 子区域设备汇总表Table 1. Device summary sheet in a subarea设备 X1 X2 X3 X4 X5 X6 D1 0 0 0 0 9 0 D2 19 5 8 6 20 47 D3 50 6 0 4 25 74 xi 69 11 8 10 54 121 ri 4 7 2 5 2 1 3.2 分析与建模
该重点区域分为1个通道子区域与2个房间子区域。根据第2节内容对设备及区域建模,该重点区域的可靠性框图如图 3所示。
3.3 计算及结果
1) 设备可靠度
对每种类型安防设备进行假设检验,验证设备寿命服从指数分布。每台设备每天工作24h,统计的工作时间都是2015年1月1日—2015年12月31日(换算成小时为8760h,忽略维修时间)。得到的统计数据属于有替换定时截尾数据,根据1.4.2节中对于数据处理的分析可知,统计的时间t0=8760h,第i型安防设备的样本数为ni,故障次数为ti,根据式(6) 可得第i类安防设备的故障率最大似然估计值,并在此基础性上计算可靠度,计算结果如表 2所示。
表 2 设备可靠度的计算结果Table 2. Calculated results of reliability probability of devices设备 λi/10-5 Ri(t0) X1 0.6617 0.9437 X2 7.2644 0.5292 X3 2.8538 0.7788 X4 5.7077 0.6065 X5 0.4227 0.9636 X6 0.0943 0.9918 2) 系统可靠度
利用式(10) 及表 2的计算结果,可得各房间子区域及系统可靠度,如表 3所示。
表 3 安防系统中计算的可靠度Table 3. Reliability of probability calculated in security & protection system子区域 Ri(t0) R(t0) D1 0.716260698 0.917952193 D2 0.911672797 D3 0.779702799 从计算结果看,通道区域中只有一种视频监控设备,可增加一种类型的安防设备提升其可靠度。结合经济因素考虑,选择增加手动报警安防设备,增加数量为2个。房间区域中10m微波的故障率略高,可更换质量更好的设备使其故障率减小到10-5数量级,得到调整前后子区域以与系统区域可靠度对比如表 4所示。
表 4 调整设备前后可靠度对比Table 4. Comparison of reliability before and after device adjustment对比项 优化前 优化后 提升率/% R1(t0) 0.716260698 0.820632001 15 R2(t0) 0.911672797 0.967307231 6.1 R3(t0) 0.779702799 0.907896377 16 R(t0) 0.934434569 0.978155619 4.7 区域D1可靠度提升了15%,区域D2可靠度提升了6.1%,区域D3可靠度提升了16%,整个区域的可靠度提升4.7%。
4. 结论
1) 根据设备层和区域层可靠性关系建立了2层重点区域入侵安防系统串并混联模型, 并给出了子区域以及系统区域可靠度计算公式, 可以方便计算某重点区域入侵安防系统的可靠度。
2) 通过计算结果可以有效分析系统各区域的可靠性,对重点区域安防系统的优化布局设计有显著改善。
3) 将本文提出模型应用于某重点区域的可靠性评估实践,在对统计数据进行分析处理后, 利用本文提出方法得到了该重点区域安防系统可靠度,根据计算结果给出了构建安防系统的相关建议,验证了模型的有效性。
未来会进一步考虑按照监控交叠范围对安防设备间功能的备份关系以及设备间的切换进行建模,并考虑人因可靠性,进一步完善重点区域入侵安防系统可靠性模型。
-
表 1 子区域设备汇总表
Table 1. Device summary sheet in a subarea
设备 X1 X2 X3 X4 X5 X6 D1 0 0 0 0 9 0 D2 19 5 8 6 20 47 D3 50 6 0 4 25 74 xi 69 11 8 10 54 121 ri 4 7 2 5 2 1 表 2 设备可靠度的计算结果
Table 2. Calculated results of reliability probability of devices
设备 λi/10-5 Ri(t0) X1 0.6617 0.9437 X2 7.2644 0.5292 X3 2.8538 0.7788 X4 5.7077 0.6065 X5 0.4227 0.9636 X6 0.0943 0.9918 表 3 安防系统中计算的可靠度
Table 3. Reliability of probability calculated in security & protection system
子区域 Ri(t0) R(t0) D1 0.716260698 0.917952193 D2 0.911672797 D3 0.779702799 表 4 调整设备前后可靠度对比
Table 4. Comparison of reliability before and after device adjustment
对比项 优化前 优化后 提升率/% R1(t0) 0.716260698 0.820632001 15 R2(t0) 0.911672797 0.967307231 6.1 R3(t0) 0.779702799 0.907896377 16 R(t0) 0.934434569 0.978155619 4.7 -
[1] 周跃峰, 郭杰荣.安防监控系统技术的发展综述[J].湖南文理学院学报(自然科学版), 2014, 26(2):81-85. http://www.cnki.com.cn/Article/CJFDTOTAL-CDSZ201402020.htmZHOU Y F, GUO J R.Summary of safety surveillance system[J]. Journal of Hunan University of Arts and Science(Natural Science Edition), 2014, 26(2):81-85(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-CDSZ201402020.htm [2] POLLET J, CUMMINS J.All hazards approach for assessing readiness of critical infrastructure[C]//IEEE Conference on Technologies for Homeland Security, 2009.HST'09.Piscataway, NJ:IEEE Press, 2009:366-372. [3] 丁小峰.博物馆安防系统基本组成、设计及应用[J].安防科技, 2009(2):15-18. http://www.cnki.com.cn/Article/CJFDTOTAL-AFKJ200902006.htmDING X F.Basic composition, design and application of museum security system[J]. Security Science & Technology, 2009(2):15-18(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-AFKJ200902006.htm [4] 邢更力, 宋京生.博物馆安防系统维保需求产生和现状研究[J].中国安防, 2011(4):91-94. http://www.cnki.com.cn/Article/CJFDTOTAL-ZGAF201104029.htmXING G L, SONG J S.A research on maintenance requirements and status quo of museum security system[J]. China Security & Protection, 2011(4):91-94(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-ZGAF201104029.htm [5] KOBZA J E, JACOBSON S H.Probability models for access security system architectures[J]. Journal of the Operational Research Society, 1997, 48(3):255-263. doi: 10.1057/palgrave.jors.2600331 [6] CHEN Y.Reliability analysis of a fire alarm system[J]. Procedia Engineering, 2011, 24:731-736. doi: 10.1016/j.proeng.2011.11.2727 [7] 刘燕平.安防系统的可靠性分析计算[J].中国安防, 2008(Z1):32-37. http://www.cnki.com.cn/Article/CJFDTOTAL-ZGAF2008Z1012.htmLIU Y P.Reliability analysis and calculation of security system[J]. China Security & Protection, 2008(Z1):32-37(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-ZGAF2008Z1012.htm [8] 芦杉, 朱彦伟.基于层次分析法的安防监控系统可靠性分析[J].智能建筑与城市信息, 2015(5):62-65. http://www.cnki.com.cn/Article/CJFDTOTAL-GCYZ201505023.htmLU B, ZHU Y W.Reliability analysis of secudty monitoring system based on analytic hierarchy process[J]. Intelligent Building & City Information, 2015(5):62-65(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-GCYZ201505023.htm [9] LV H, HU R.Risk assessment of security systems based on entropy theory and Neyman-Pearson criterion[J]. Reliability Engineering & System Safety, 2015, 142:68-77. [10] 彭喜东.浅谈安防系统的可靠性设计[J].中国安防, 2008(2):25-28. http://www.cnki.com.cn/Article/CJFDTOTAL-ZGAF2008Z1010.htmPENG X D.Introduction to the reliability design of the security system[J]. China Security & Protection, 2008(2):25-28(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-ZGAF2008Z1010.htm [11] SENDI A S, JABBARIFAR M, SHAJARI M, et al.FEMRA:Fuzzy expert model for risk assessment[C]//5th International Conference on Internet Monitoring and Protection.Piscataway, NJ:IEEE Press, 2010:48-53. [12] 郭熹. 基于风险熵模型的安防系统风险与效能评估技术研究[D]. 武汉: 武汉大学, 2011.GUO X.Research on risk and effectiveness evaluation technology on crime prevention system based on risk entropy model[D]. Wuhan:Wuhan University, 2011(in Chinese). [13] LEEMIS L M.Reliability:Probabilistic models and statistical methods[J]. Technometrics, 1995, 54(1):287-288. [14] 赵宇, 杨军, 马小兵.可靠性数据分析教程[M].北京:北京航空航天出版社, 2009:71-73, 131-134.ZHAO Y, YANG J, MA X B.Course of reliability data analysis[M]. Beijing:Beihang University Press, 2009:71-73, 131-134(in Chinese). [15] 陈志诚, 齐欢, 魏军, 等.基于可靠性框图的可靠性建模研究[J].工程设计学报, 2011, 18(6):407-411. http://www.cnki.com.cn/Article/CJFDTOTAL-GCSJ201106005.htmCHEN Z C, QI H, WEI J, et al.A research on reliability modeling based on reliability block diagram[J]. Chinese Journal of Engineering Design, 2011, 18(6):407-411(in Chinese). http://www.cnki.com.cn/Article/CJFDTOTAL-GCSJ201106005.htm -