Биометрическая система управления доступом

СКУД – система контроля и управления доступом – это средство защиты от неправомерного доступа посторонних лиц на какую-либо территорию, (предприятие), разграничения уровня доступа сотрудников во внутренние помещения. Бесконтактные карты доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 19.05.2023
Размер файла 36,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное автономное образовательное учреждение высшего образования

"Санкт-Петербургский государственный университет аэрокосмического приборостроения"

Кафедра медицинской радиоэлектроники

Реферат

Биометрическая система управления доступом

Р.С. Рахимов

Санкт-Петербург 2023

Введение

В современном мире, в данный момент происходит быстрое развитие мобильных технологий. Техника становится все более универсальной, компактной, более производительной. Параллельно развиваются средства беспроводной связи, позволяя передавать данные быстрее и надежнее. Развитие технологий оказывает влияние на другие сферы, такие как сфера безопасности, давая ей новые оборудование и удобства.

В сфере безопасности, под мобильным доступом понимают систему, в которой для получения доступа к данным и иным ресурсам, в качестве устройства идентификатора используется мобильное устройство. Для примера, мобильные телефоны с беспроводным интерфейсом передачи данных NFC (near field communication, связь ближнего действия).

Основным отличием данного способа доступа является то, что тут используется мобильное устройство, а не ключи и карты доступа. Устройства с NFC позволяют расширить возможности доступа. К примеру, телефон может иметь несколько различных виртуальных карт доступа, что позволит владельцу устройства получить доступ к нескольким местам. Связь с интернетом позволяет реализовывать оперативную выдачу или отзыв карт доступа и пропусков. Это позволяет избавиться от необходимости носить с собой ключи, карты и другие средства доступа в необходимые места. Таким образом, телефон становится эффективной и удобной заменой другим устройствам.

Попытки реализовать мобильный доступ с использованием технологий NFC начались еще в 2009 году. В начале развития NFC, для хранения данных использовался защищенный элемент (Secure Element, SE), который находился в самом телефоне (мобильном устройстве) или в SIM-карте, но из-за обширной разновидности и различий спецификаций чипов, самих мобильных устройств и операторов связи было сложно найти подходящее для всех случаев решение проблемы. Появились различные промежуточные решения, но они не получили развития. Возможность решения проблемы появилась лишь в 2013 году, при проявлении Bluetooth Smart и режим эмуляции карты HCE на уровне процессора (без аппаратного чипа SE). Благодаря этим инновациям, удалось уйти от необходимости прямого взаимодействия с производителями телефонов и операторами сотовой связи и найти новое решение. Появилась система мобильного доступа от HID. Получилось эффективное, удобное, безопасное, гибкое, инновационное решение. Конечно, такая система мобильного доступа не является полной заменой классических карт доступа. Но, это может быть удобным дополнение для систем СКУД, совершенствуя ее.

СКУД - система контроля и управления доступом - это средство защиты от неправомерного доступа посторонних лиц на какую-либо территорию (предприятие), разграничения уровня доступа сотрудников во внутренние помещения. Также СКУД является эффективным средством повышения эффективности управления персоналом.

Актуальность систем контроля и управления доступом

По данным исследований компании HIS годовой объем продаж СКУД в 2014 году на мировом рынке (кроме Китая) вырос на 6.3%

Российский рынок СКУД на данный момент предоставляет довольно широкий спектр продукции, при этом он постоянно обновляется и пополняется новыми технологиями. На мировом рынке доля СКУД российских производителей занимает более 50%.

СКУД выполняют не только задачи сферы безопасности, но также они могут взаимодействовать с другими системами, использующимися для обеспечения жизнедеятельности зданий и более эффективного управления компанией в других сферах деятельности. Например, система управления персоналом, коммерческие системы. Таким образом, данные об уходе и приходе сотрудником позволят более точно регулировать время работы освещения на рабочем месте, обогрева помещения, микроклимата и т.д., что, в свою очередь позволяет сэкономить до 15% ресурсов предприятия. В другом случае, те же данные могут быть использованы в кадровых и бухгалтерских службах для автоматизации расчета заработной платы сотрудника, составления графиков отпусков и смен, статистики посещаемости.

Стоит отметить активное внедрение IP технологий в данную сферу. Уже более 10 лет используются локальные вычислительные сети для передачи информации в некоторых системах контроля и управления доступом. В таких случаях часто используются интерфейсы RS-485 для объединения контроллеров в общую сеть по каналам Ethernet. С точки зрения компонентов СКУД Wi-Fi каналы могут быть отличной заменой проводного Ethernet, ведь подключенные к беспроводным точкам доступа устройства не отличат одну среду передачи от другой. При этом, данный способ передачи данных позволяет избежать трудностей с осуществлением коммуникации между компонентами системы, в отличии от использования стандартного интерфейса RS-485.

По мере развития сетей Wi-Fi популярность такого способа коммуникации в системах контроля и управления доступом будет только расти, ведь данный способ по финансовым затратам заметно выигрывает у стандартных методов в связи с отсутствием необходимости прокладки проводного канала связи длиной в несколько десятков метров.

Основные технологии СКУД в мире

Существует несколько технологий, на которых реализованы большинство СКУД в мире:

Технологии, основанные на бесконтактном считывании данных Технологии, требующие контакта носителя данных и считывателя Биометрические технологии

Бесконтактные карты доступа

Это особый тип карт которые используются в системах контроля и управления доступом. Особенность таких карт заключается в том, что они работают удалено от считывателя данных и их не требуется позиционировать каким либо образом, а достаточно просто иметь при себе. Карты состоят из антенны для приема сигнала и чипа. Принцип действия таков: Устройство для считывания данных с карты постоянно генерирует электромагнитный сигнал определенной частоты. Если в поле распространения данного сигнала появляется карта, то, под действием сигнала антенна создает ЭДС, силы которой достаточно чтобы запитать чип в карте. В данном чипе находится определенный код доступа. Далее, с карты на считыватель приходит электромагнитный сигнал определенной формы и частоты с самой карты, который несет идентификационный код.

В качестве носителя (передачи) данных могут служить не только электромагнитные волны, но и инфракрасное излучение и ультразвук. Устройство для считывания может находиться на стене с дверью, на самой двери, в помещении. Расстояние, на котором происходит считывание данных может быть в пределах от нескольких сантиметров, да нескольких метров. Следовательно, нет необходимости доставать карту, позиционировать каким либо образом у считывателя и тд. Ее можно носить под одеждой или в сумке, ведь сигнал будет проникать через ткань и кожу.

Очень распространены бесконтактные жетоны и метки. Это электронные карты со встроенной схемой. В схеме записан личный код владельца, который забит в базе данных. Другое название этих картproximity (RFID) карты. Они бывают активные и пассивные.

Пассивные эл. карты не имеют источника питания и их срок службы практически не имеет конца. Но у них малый радиус действия. От десяти до пятидесяти сантиметров. В активных картах присутствует элемент питания, и радиус действия карт 1-3 метра, но элемент питания необходимо периодически менять и контролировать уровень заряда. Также, они более хорошо защищены, по сравнению с пассивными.

Когда говорят про защищенность и уязвимость данных с бесконтактных карт доступа, определяют три направления.

Незащищенность конфиденциальных данных Повторное воспроизведение контроль управление доступ

Копирование карт.

Незащищенность конфиденциальных данных подразумевает, что данных с карты могут быть считаны злоумышленниками и тем самым получить не только данные для доступа, но и всю информацию о владельце карты.

Повторное воспроизведение означает, что при очередном запросе доступа, данные с носителя могут быть скопированы и, в будущем, быть использованы злоумышленниками для доступа. В качестве защиты поможет проверка подлинности считывателем данных с карты.

Копирование данных - в случае, если данные с карты хранятся в незащищённой базе, то они могут быть скопированы. Таким образом, появится клон карты. Также, на современном рынке легко приобрести такой прибор как "дубликатор". С его помощью можно быстро и просто считать информацию с карты. Для этого надо приблизиться к карте, далее, прибор имитирует сигнал со считывателя и получает ответный сигнал, содержащий нужный идентификатор.

Бесконтактные Smart-карты

Существуют бесконтактные Smart-карты. Это относительно новая технология, тем не менее, завоевала большую популярность у автолюбителей. Эта технология отличается от proximity карт следующими признаками:

Большим объемом памяти, для доступа к которой требуется ключ.

Для защиты от клонирования карты, у каждой карты есть свой индивидуальный номер.

Более надежный способ аутентификации между картой и считывателем.

Самый существенный минус данной технологии перед Proximity картамиэто более высокая стоимость smart карт. Скорее всего, данная технология в будущем заменит Proximity карты.

Магнитные карты

Данные карты очень распространены в финансовой сфере, нежели в охранной. Считывание информации происходит путем проведения карты через считыватель. Причина, по которой данная технология не получила распространения в Системах контроля и управления доступомэто то, что информация при данной технологии легко стирается и перезаписывается. Это не допустимо в СКУД.

Штрихкодовая технология

Существует также и штрихкодовая технология. Данная технология получила широкое распространение в сфере торговли. В системах контроля и управления доступом данная технология применяется редко из за возможности легко скопировать сам штрих код. Данная технология не поддерживает возможность перезаписи и стирания данных.

Wiegand - технология

Промежуточным звеном между штриховой и магнитными технологиями, и бесконтактными, стала Wiegand - технология. В наше время она очень распространена повсеместно. От магнитных карт она отличается тем, что у Wiegand отсутствует магнитная полоса. Вместо этого карта передает сигнал посредством электромагнитного поля, в ответ на сигнал считывателя (необходимо поднести карту очень близко к считывателю). Отсюда следует, что нет необходимости непосредственного физического контакта со считывателем, поэтому карта будет меньше изнашиваться и дольше служить. Данные карты могут стабильно работать при температурах от минус сорока до плюс семидесяти градусов. Также, носителем идентификатора может быть не только карта, но и брелок или ключ. Данная технология имеет достаточно низкую стоимость, устойчивость к помехам, долговечность и достаточно высокий уровень защищенности данных.

Биометрические технология

Данная технология подразумевает считывание индивидуальных биометрических параметров человека. На данный момент на рынке присутствуют данная технология, идентифицирующая человека по отпечаткам пальцев, чертам лица, радужке глаза, голосу, ладони и тд. Данные системы используют статические средства, имеющие вероятностный характер. Следовательно, каждое считывание параметра может каждый раз изменяться и, возможно, допускать ошибки. Из достоинств таких систем можно выделить довольно сложные алгоритмы идентификации.

Обзор систем контроля и управления доступом на рынке РФ. Система контроля и управления доступом (СКУД) от компании PERCo

Компания PERCo производит СКУД для решения широкого спектра задач: локальные СКУД (для одного помещения), сетевые (СКУД, рассчитанные на несколько помещений). СКУД включает в себя большой спектр оборудования. Контроллеры управления доступом, считыватели, турникеты, калитки, замки. Для прохода мимо СКУД, чаще всего используются карты доступа. При опознании карты контроллеры либо запрещают, либо разрешают вход/выход.

Электронные кабинеты PERCo - это пример локальной СКУД. Данная система позволяет владельцам какого либо помещения (кабинет, квартира) удаленно осуществлять контроль доступа на территорию. Например, принятие посетителей в кабинете.

Электронные проходные - это готовые решения, которые сделают организацию системы контроля доступа на проходных предприятия максимально быстрой и удобной. Данная система представляет собой турникеты, с уже установленной СКУД внутри.

К сетевым системам относится СКУД S-20. Это система, которая позволяет контролировать и управлять доступом на всем предприятии. Данная система удовлетворяет всем требованиям безопасности.

Преимущества СКУД S-20:

Возможность работы в автономном режиме без постоянной связи с ПК.

Не зависящее от питания хранение данных для доступа и данных событий в контроллерах системы.

Возможность разделения уровней доступа в зависимости от помещений, времени.

Наличие поддержки сменных графиков.

Наличие защиты от передачи карты

Система контроля и управления доступом S-20 включает в себя сеть контроллеров и компьютеров. ПК и контроллеры поддерживают связь через Ethernet.

Использование IP-технологий в системах контроля и управления доступом позволяет воспользоваться огромным выбором типовых решений, сформированным в компьютерных сетях, обеспечивает надежность самой системы.

Основным же преимуществом системы контроля и управления доступом S-20 является то, что можно использовать одно и тоже оборудование для решения широкого спектра задач. Так, у примеру, информация, которая поступает в системы доступа может в дальнейшем использоваться в других системах, не связанных с охранной сферой. Например, Данные о том, что сотрудники прошли систему контроля и времени данного события сохраняются в памяти контроллеров, которые, в свою очередь находятся в самом турникете. Эти данные могут в дальнейшем использоваться при составлении отчетов по труд. дисциплине и табеля учета рабочего времени. На основании табеля начисляется заработная плата сотруднику. Существуют системы контроля и управления доступом, которые разрабатываются, ориентируясь на особенности здания предприятия.

Примером таких систем может служить PERCo S-20 "Школа". Эта система была создана для обеспечения безопасности в школах и других учебных заведениях. Данная система контроля и управления доступом, помимо предотвращения проникновения и присутствия на территории учреждения посторонних лиц, оповещает родителей о приходе и уходе из школы или другого учебного учреждения учащегося через SMS оповещение. В системе контроля и управления доступом "Школа" могут использоваться электронные проходные от компании PERCo, либо любые другие турникеты с устройствами для считывания данных с карт доступа.

Возможность размещения системы контроля и управления доступом PERCo S-20 "Школа" в школах и других учебных заведениях подтверждена Противопожарной службой МЧС России. Система контроля и управления доступом транспорта "Автотранспортная проходная "это система для контроля проезда транспорта (личного и общественного) на территории предприятий.

Терминал учета рабочего времениэто система автоматизации учета рабочего времени и дисциплины труда. Данная система может быть установлена в зданиях компаний, предприятиях и местах, где места работы сотрудников находятся на удалении от проходной. Также, для обеспечения безопасности работы граждан с банкоматами, существует система контроля и управления доступом "Система ограничения доступа к банкомату". Данная система обеспечивает безопасность осуществления различных операций с наличностью в банкоматах, от негативно настроенных и различных потенциально опасных личностей.

Данная система контроля доступа состоит из кабины, в которую помещается банкомат и электромагнитного замка для данной кабины. Для того, что бы открыть или закрыть дверь кабины используется банковская карта. Сигнал поступает на контроллер, который, в свою очередь, принимает решение для открытия и закрытия замка. Также, контроллер управляет тало с информацией и сигналом тревоги.

Системы контроля и управления доступом в помещении используются для осуществления доступа определенного круга лиц (сотрудников, гостей) в какое-либо помещение и для предотвращения доступа туда посторонних лиц. Для этого применяется электромагнитный замок, который устанавливается на дверь. Со внешней стороны двери размещается устройство для считывания информации с носителя (карты). Внутри помещения устанавливается контроллер. Используя различное программное обеспечение для данной системы контроля и управления доступом можно использовать данную систему и в других направлениях, отличных от сферы безопасности. Как пример, использовать данные о проходе тех или иных лиц для учёта рабочего времени и повышения дисциплины труда. Примечательно, что в этом случае нет необходимости использовать другое оборудование, либо закупать дополнительное.

Если организация имеет несколько помещений, то система контроля и управления доступом в помещения может контролировать сразу несколько дверей, тем самым обеспечивая безопасность доступа сразу в несколько помещений.

На предприятии возможно построение Единой системы S 20. В неё, помимо систем доступа, могут входить система видеонаблюдения, противопожарная сигнализация и система повышения эффективности предприятия. Все элементы Единой системы S 20 взаимодействуют посредством связи Ethernet. Помимо оптимального подхода к стоимости монтажа и прокладке кабеля, это обеспечивает бесперебойность работы оборудования и связи, что в свою очередь, положительно отражается на стабильности работы всей Единой системы. Системы контроля и управления доступом PERCo созданы для автоматизации как можно большего количества процессов на предприятии в сфере труда и охраны.

Средняя цена каждой из систем на 10.02.2022 составляет 362324 руб.

Система контроля и управления доступом "Сфинкс"

СКУД "Сфинкс" для офиса позволит покупателям контролировать доступ в помещение при небольших затратах. Контроль доступа осуществляется по бесконтактным картам.

Основные функции данной системы:

Контроль доступа по времени Учет рабочего времени

Совместимость с 1С-Предприятие

Фотоидентификация (всплывающая фотография сотрудника на экран)

Редактор граф. оформления пропусков

Возможность отправки SMS уведомления о событиях

На рисунке 2.1.3 представлена структурная схема системы

Данная система имеет следующий набор комплектующих:

Сетевой контроллер "Sphinx E500".

Интерфейс связи Ethernet

Считыватель карт EM-Marine

Блок питания бесперебойный 12В, 2А (ББП-20) Аккумулятор CSB 12В, 7 а*ч

Замок электромагнитный М 1-300, усилие удержания 300 кг

Датчик магнито-контактный скрытой установки Кнопка аварийной разблокировки

ПО Сфинкс "Малый Офис", ограничение до 50 карт доступа

Стоимость данной системы на 10.02.2022 составляет 45000 руб.

СКУД разработанная в университете Чосон в Южной Кореи

Описанная ниже система была разработана в Университете Чосон в городе Кванжоу, Южной Корее. Автор статьи: Sadeque Reza Khan.

В университете Чосон в Южной Кореи разработали гибкую и недорогую модульную систему, основанную на интеграции клавиатуры, магнитного замка и контроллера и 8-и разрядного контроллера PIC 16F876A, который является главным контроллером в этой системе. Усовершенствованное моделирование на компиляторе Flowcode V4 использовано для разработки программной части этого проекта.

Основная цель системы управления доступом в офисе является обеспечение доступа к контролируемой зоне только тем лицам, которым разрешен доступ. Контролируемая дверьэто не единственный (самостоятельный) элемент в системе, а комплекс технического обеспечения, который обычно включает в себя выходы управления, такие как: замок, держатель двери, звуковой оповеститель и т.д. А также, входы под наблюдением, такие как: контакты, запросы на выход, детекторы движения и т.д. Система контроля доступа играет роль проверки и посредника попыток пользователей получить доступ к ресурсам системы. Система контроля доступа отображает деятельность и ресурсы для законных пользователей. Главная цель данной работыэто разработать автоматизированную и недорогую офисную систему контроля и управления доступом с помощью микроконтроллера. Автоматизацияэто использование систем контроля и информационных технологий для уменьшения потребности в человеческом труде для производства товаров и сервисе. Клавиатура используется для ограничения доступа лицам, а соответствующий пароль предусмотрен для каждого индивидуально. Таким образом, правильный пароль гарантирует проход через дверь, запертую на электромагнитный замок. В противном случае, система сворачивается и звучит сигнал тревоги. LCD экран соединен с главным контроллером. Он показывает статус, когда пользователь вводит соответствующий пароль.

Техническое обеспечение Главный контроллер

Модуль управления построен на основе микроконтроллера MC. Центральный контроллер это микрочип PIC16F876A, который является 8-битным контроллером с пятью встроенными каналами и 22 портами входа/выхода. Этот контроллер управляет всеми операциями. Он принимает пароль с клавиатуры, обрабатывает его и решает, является ли он рабочим или нет. Одним из преимуществ микроконтроллеров является низкое потребление энергии, благодаря технологии CMOS, что делает их гибкими для выбора источника питания, а также обеспечивает широкий диапазон рабочего напряжения. Например, PIC16F876A работает в диапазоне напряжений 2-2,5 вольт.

Дисплей

Блок дисплей использует двустрочный, 16-и символьный алфавитно-цифровой жидкокристаллический экран (LCD), который может быть сопряжен с 4-8 битным микроконтроллером или микропроцессором.

Клавиатура

В этом проекте используется клавиатура 4х 3. Клавиатура - просто массив кнопок, соединенных в строки и столбцы, так что каждый может быть протестирован на замыкание с минимальным количеством соединений. Ключевое нажатие сканируется путем последовательного уменьшения каждой строки X и определения столбца Y с низким уровнем, чтобы идентифицировать каждую клавишу в матрице.

Электромагнитный замок

Магнитный замок использует электрический ток для создания электромагнитной силы. Когда ток пропускается через катушку, магнитный замок становится намагниченным. Дверь надежно закрепляется, когда электромагнит запитан, держась за пластину якоря. Магнитный замок представляет собой простое запирающее устройство, которое состоит из магнитного замка и пластины якоря без движущихся частей, и оно чисто работает из-за магнитного поля.

Сигнализация

Электрическая сирена подключается к выходу микроконтроллера PIC через реле для генерирования сигнала тревоги при вводе трех последовательных ошибочных введенных паролей.

Система контроля и управления доступом основанная на RFID технологии

Данная система разработана в Университете Пенджаба, город Лахор, совместно с Университетом Гуджрата, в городе Гуджрат и Университета Пенджаба, город Пенджаб. Пакистан. Авторы статьи: Umar Farooq, Usman Asad, Athar Hanif.

Далее представлена система контроля доступа, основанная на RFID защите для использования в хостелах, находящихся на территории Университета Пенджаба. Система сочетает в себе RFID и биометрическую технологию для выполнения требуемой задачи. Когда считыватель RFID меток, установленный на входе в хостел обнаруживает номер (идентификатор), система захватывает изображение пользователя и сканирует базы данных какое-то время. Если оба: номер метки и захваченное изображение, принадлежит зарегистрированному пользователю, то вход разрешается. В противном случае включается сигнал тревоги и делается тревожный сигнал охране через GSM модем. В этом случае подозрительная персона может быть поймана.

Автоматическая идентификация и системы контроля доступа возникли в связи с необходимостью преодоления угроз для безопасности, с которыми сталкиваются многие организации в Пакистане. Установка систем на входе позволит проходить через них только определенным лицам, относящихся к организации. Система также имеет возможность установки точек внутри организации, для отслеживания перемещения людей и запрещать их доступ в определенные места в организации. В таком случае подозрительные лица могут быть пойманы, что в свою очередь повысит уровень безопасности организации.

Радиочастотная идентификация - это технология беспроводной передачи, которая может быть использована для развития систем контроля доступа. В литературе показано использование этой технологии для различных процессов начиная от производственного сектора, до управления домом. Бо Ян сообщил об использовании RFID технологии для автоматизации системы управления выдачи отслеживающих карт. Аппаратные средства системы состоят из: карты с RFID меткой, считывателя RFID, компьютерного терминала, оптоволоконного кабеля, сервера, и контроллера. Электронный носитель (билет, карта) содержит SDES зашифрованную форму данных, которая включает номер научного региона, номер носителя, дату носителя, серийный номер и номер проверки. RFID считыватель читает данные внутри электронного носителя и передает в компьютерный терминал и сервера через оптоволоконную сеть. Данные расшифровываются в самом терминале и там же проверяется их подлинность. Затем контроллер дает разрешение на вход. Эта система идентификационных и аутентификационных процессов осуществляет три подуровня (подсистемы), а именно: подсистема продажи, подсистема принятия решения и подсистему управления. Все эти системы осуществляют связь друг с другом через информационную базу данных. G. Ostojic разработал систему контроля автоматической парковки автомобиля, основанную на RFID технологии для города Нови-Сад, Республики Сербия. Техническое оснащение системы состоит из RFID метки и считывателя, работающих на частоте 13.56 Мгц для аутентификации, металлодетекторной арки, ёмкостного датчика подсчета транспортных средств, модема Siemens MC 39i GPRS для осуществления связи между воротами входа и выхода, а также программируемого логического контроллера (ПЛК) FEC FC440, который является сердцем всей системы. Когда автомобиль останавливается на металлодетекторной арке, RFID считыватель читает метку. Данные на метке включают в себя уникальный идентификационный номер, период действия метки и проверочный бит для проверки статуса парковки. Эта информация используется в ПЛК и доступ предоставляется для парковки автомобилей если информация с метки содержит правильный идентификационный код, период действия и парковочный статус. После того, как автомобиль поступил на парковочное место, его RFID статус будет изменен для чтения/записи, чтобы не допустить проезд другого транспортного средства с такой же картой. Аналогичная процедура повторяется когда автомобиль покидает парковочное средство.

Нова Ахмед описала систему управления и мониторинга в помещениях, основанную на RFID технологии, известную как GuardianAngel в повсеместной среде. Красота системы заключается в том, что она может генерировать динамические запросы в режиме реального времени через пользовательский интерфейс. Среда в системе оснащена RFID-метками и разделена на различные зоны. Промежуточное программное обеспечение системы разделено на два уровня: уровень руководства и уровень контроля. Уровень контроля представляет из себя карманный считыватель RFID, чтобы периодически предоставлять информацию о местоположении на уровне мониторинга. Таким образом, уровень мониторинга имеет информацию о всей среде. Экспериментальные результаты показали, что система почти на 100% точна в обеспечении зональной информации, что позволяет создавать очень надежные средства управления и мониторинга. Kuo-shien Huang описал подход на основе бизнес-модели для использования технологии RFID в автоматизации процесса в соответствии с стратегическим видением и целями предприятия. Автор разработал бизнес-модель системы проката велосипедов и использовал технологию RFID для внедрения системы. Обычный способ получения велосипеда в аренду, который включает запись данных о клиенте пером, а затем ввод данных на компьютер заменяется предоставлением клиенту RFID-карты и фиксацией метки RFID на велосипеде. Велосипед помечается, чтобы отслеживать его местоположение от арендованного магазина до магазина возврата. Информация делится между магазинами через веб-интерфейс. Таким образом, построена и внедрена успешная стратегия RFID.

Из всего вышенаписанного можно сделать вывод о том, что практически все предлагаемые на сегодняшний день решения для создания систем контроля и управления доступом, вне зависимости от сфер их применения и возложенных на них функций, подразумевают:

Постоянного наличия у пользователя переносного идентификатора (карты, брелоки, метки и т.д.)

Необходимость наличия какого-либо стационарного источника питания. В основном это электрическая сеть 220В, а следовательно, наличие трудностей при монтаже данных систем в местах, где электрическая сеть отсутствует.

В данном проекте спроектирована система контроля и управления доступом, основанная на управлении электромеханическим замком, а так же световым и звуковым устройствами оповещения с помощью WI-FI сигнала, с использованием в качестве устройства доступа смартфон пользователя.

Заключение

В рамках данной выпускной квалификационной работы была показана актуальность развития систем контроля и управления доступом. Разработана система, позволяющая управлять электромеханическим замком и устройствами звукового и светового оповещения при помощи Wi-Fi связи. Была разработана структурная схема системы. Обоснован выбор комплектующих, использовавшихся в проекте. Разработана принципиальная схема и схема соединений. Показан алгоритм работы управляющей программы. Также, пошагово описан процесс подключения всех компонентов системы. Данная система является системой контроля и управления доступом с помощью беспроводной Wi-Fi связи. Для получения доступа пользователю необходимо, с помощью смартфона, подключиться к точке доступа системы и ввести личный идентификатор. Идентификатор верен, система открывает замок, вмонтированный в какую - либо дверь. Также, о режиме работы системы сообщает звуковой и световой сигналы. В завершении выполнен анализ экономичности проекта.

Список использованной литературы

1. Хоровиц, Хилл: Искусство схемотехники. М.: Издательство БИНОМ 2014. - 704 с., ил.

2. Кузин А.В, Жаворонков М.А.: Микропроцессорная техника. М.: Издательский центр "Академия", 2007.304 с.

3. Джонс М.Х.: Электроника - практический курс. Москва: Постмаркет, 1999. - 528 с.

4. Титце У., Шенк К. Полупроводниковая схемотехника. 12-е изд. Том I: Пер. с нем. - М.: ДМК Пресс, 2008. - 832 с.: ил.

5. Москатов Е.А. Электронная техника. Начало. - 3-е изд., перераб. и доп. - Таганрог, 204 с., ил

6. Шилдт, Герберт: С++: Базовый курс, 3 - е издание.: Пер. с англ. - М.: Издательский дом "Вильямс", 2010. - 624 с.: ил.

7. [Электронный ресурс] - Электрон. дан. - М.: Интернет-портал "ESP8266сообщество разработчиков", 2017. - Режим доступа: http:// esp8266.ru/, свободный. - Загл. с экрана.

8. [Электронный ресурс] - Электрон. дан. - М.: Интернет-портал "Амперка", 2017. - Режим доступа: http://amperka.ru/, свободный. - Загл. с экрана.

9. [Электронный ресурс] - Электрон. дан. - М.: Интернет-портал "Технология защиты", 2017. - Режим доступа: http://tzmagazine.ru/, свободный. - Загл. с экрана.

10. 10.[Электронный ресурс] - Электрон. дан. - М.: Интернет-портал "Security News", 2017. - Режим доступа: http://secnews.ru/, свободный. - Загл. с экрана.

11. 11.[Электронный ресурс] - Электрон. дан. - М.: Интернет-портал "Хабрахабр", 2017. - Режим доступа: https://habrahabr.ru, свободный. - Загл. с экрана.

12. Афанасьева Н.А., Булат Л.П. Электротехника и электроника: Учеб. пособие. СПб.: СПбГУНиПТ, 2009. 181 с.

13. В.Л. Бройдо. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. - СПб.: Питер, 2004. - 703 с.: ил.

14. Щербаков А.К. Wi#Fi: Все, что Вы хотели знать, но боялись спросить. Неофициальное пособие по глобальной системе местоопределения, 2005. - 352 с.

15. Руденков Н.А., Долинер Л.И. Основы сетевых технологий: Учебник для вузов. Екатеринбург: Изд-во Уральского. Федерального ун-та, 2011. - 300 с.

16. Sadeque Reza Khan. Development of Low Cost Private Office Access Control System [Электронный ресурс]: https://www.researchgate.net

17. Umar Farooq, Athar Hanif, Usman Asad, Mahmood ul Hasan, Muhammad Amar. RFID Based Security and Access Control System [Электронный ресурс]: https://www.researchgate.net

18. Hussaini Habibu, Adamu Murtala Zungeru, Ajagun Abimbola Susan, Ijemaru Gerald Kelechi, Oresanya Babajide. Design of a GSM-Based Biometric Access Control System [Электронный ресурс]: https://www.researchgate.net

19. Qasim Hasan Mezher Al-shebani. Embedded door access control systems based on face recognition [Электронный ресурс]: https://www.researchgate.net

20. Matjaћ Gams and Tea Tuљar. Intelligent High-Security Access Control [Электронный ресурс]: https://www.researchgate.net

Размещено на Allbest.ru

...

Подобные документы

  • Характеристика дискретного управления доступом. Особенности модели тип-домен, основанной на концепции минимальных привилегий. Unix-система права доступа файлов. Контролирование администратором доступа в мандатной системе, проблемы ее использования.

    реферат [253,2 K], добавлен 09.01.2012

  • Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.

    дипломная работа [2,7 M], добавлен 07.06.2011

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Ознакомление с основными возможностями и особенностями программно-аппаратного комплекса Менуэт 2000. Назначение системы управления доступом (СУД), ее возможности, режимы работы. База данных объекта контроля. Менеджер сети замков системы Менуэт 2000.

    лабораторная работа [1,6 M], добавлен 17.01.2011

  • Автономные, сетевые и интегрированные контроллеры - интеллектуальный элемент системы контроля управления доступом. Управление локальными, централизованными и распределенными СКУД. Характеристика iSecure Pro как самостоятельной микропроцессорной системы.

    реферат [2,6 M], добавлен 23.01.2011

  • Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.

    дипломная работа [1,8 M], добавлен 25.07.2015

  • Сеть доступа как система средств связи между местной станцией и терминалом пользователя с замещением части или всей распределительной сети, типы и функциональные особенности, сферы практического применения. Операционные системы управления сети доступа.

    реферат [2,1 M], добавлен 14.02.2012

  • Средства и технологии разработки приложений баз данных. Компоненты управления доступом к БД. Описание программного окружения доступа к данным. Механизм получения и отправки данных. Специфика связи внутреннего представления с интерфейсом приложения.

    презентация [29,4 K], добавлен 19.08.2013

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа [1,5 M], добавлен 28.01.2010

  • Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.

    дипломная работа [1,7 M], добавлен 26.07.2013

  • Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.

    курсовая работа [87,2 K], добавлен 13.09.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Система мандатного разграничения доступа. Разработка функциональной модели и ее уровни. Разработка информационной и динамической модели. Необходимость использования механизмов. Методология IDEFO. Функциональный блок. Анализ идентификационных данных.

    курсовая работа [1,9 M], добавлен 24.01.2009

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.

    дипломная работа [5,7 M], добавлен 13.04.2014

  • Описание возможностей системы контроля и управления доступом, область ее деятельности и нормативная база использования, принципы функционирования. Обзор российского рынка, тенденции и перспективы его дальнейшего расширения. Этапы разработки и внедрения.

    курсовая работа [1,8 M], добавлен 15.01.2015

  • Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа [1,6 M], добавлен 26.09.2014

  • Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.

    презентация [135,5 K], добавлен 14.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.