Система санкціонованого доступу до об’єкту

Запобігання диверсій і розкрадань відносно предметів фізичного захисту як основна мета системи санкціонованого доступу. Основні групи апаратури у складі комплексу охоронної сигналізації. Аналіз принципу роботи повноростових турнікетів шлюзового типу.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык украинский
Дата добавления 21.07.2014
Размер файла 793,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Пропускні пристрої СКУД.

Одним з головних елементів будь-якої СКУД є периферійне пропускне устаткування -- пропускні термінали, оскільки саме вони вступають в безпосередній контакт із користувачем при перевірці посвідчення особи й контролю допуску в охоронювану зону. Цей же елемент, в основному, визначає рівень і якість затримки, швидкодія системи, а також впливає на її вартість.

При виборі ПП, призначених для організації доступу людей, необхідно чітко представляти те коло завдань, яке споживач прагне розв'язати за рахунок застосування даного виду устаткування. А якщо ні, то може виявитися, що або ПП не вирішує поставленого завдання або можна було застосувати більш просте і менш дороге устаткування.

У тому випадку, коли необхідно розділити потік людей і мати інформацію про час і напрямок проходу тієї або іншої людини, тобто фактично вирішувати завдання контролю робочого часу (табельного обліку), найбільш ефективним є використання поясних (на пів ростових) турнікетів.

Поясні турнікети бувають нормально закриті й нормально відкриті. Різниця між ними полягає в тому, що перший тип турнікетів завжди заблокований у режимі очікування. У випадку одержання дозволу на прохід його замковий пристрій розблокується й минаючий може зробити прохід, після чого замковий пристрій знову блокує турнікет чекаючи наступного проходу. У свою чергу залежно від виду використовуваної перешкоди перший тип турнікетів підрозділяється на триштангові й роторні.

У триштангових турнікетах (триподи) функцію пристрою, що перепиняє, виконують штанги, розташовані на спеціальній головці під кутом 120 градусів друг від друга. При цьому одна зі штанг у режимі очікування завжди перебуває в горизонтальному положенні, створюючи бар'єр, що перешкоджає проходу.

Даний турнікет представлений на рис. 3.5.

Рисунок 3.5. Полуростовий триштанговий турнікет

Виключення пролізання під штангу або перелізания через неї деякі виробники встановлюють додатковий засіб виявлення, що контролює зону проходу під або над штангою.

Полуростовий роторний турнікет звичайно являє собою конструкцію з вертикально розташованою обертовою віссю, на якій закріплено три або чотири лопати, що утворюють перегородки, що перешкоджають проходу. Роторні турнікети в порівнянні із триподами виключають можливість підлізання під горизонтально розташований брус, тому що в таких турнікетах установлюється або кілька брусів, або застосовується суцільне заповнення області простору, що перекривається, наприклад ударостійким склом або пластиком.

Нормально відкриті турнікети, залишають зону проходу завжди відкритої. У тому випадку, якщо хто-небудь спробує несанкціоновано подолати зону проходу, зі стійок турнікета висуваються спеціальні пристрої, що перепиняють, перешкоджають проходу.

Полуростовий роторний турнікет представлений на рис. 3.6.

Рисунок 3.6. Полуростовий роторний турнікет

У цьому зв'язку слід зазначити, що нормально відкритий турнікет має, як правило, більш високу пропускну здатність й надійність, а також кращий ресурсний показник, ніж нормально закритий турнікет. У той же час нормально

закритий турнікет складніше подолати, ніж нормально відкритий. Іншою перевагою нормально відкритого турнікета є постійна готовність його використання для евакуації людей. У триподах для реалізації аварійного проходу звичайно застосовується спеціальний механізм «антипаніка», що забезпечує «перелом» бруса, що перепиняє, при наданні на нього впливу в певному напрямку.

Враховуючи той факт, що полуростові турнікети не є серйозною перешкодою для порушника, їх застосування не дозволяє забезпечувати затримка порушника. Для розв'язку завдань керування доступом на необхідному рівні виробники пропонують більш досконалі пристрої, що забезпечують більш тверді вимоги по організації пропускного режиму: повноростові турнікети й шлюзові пропускні пристрої.

Повноростові турнікети бар'єрного типу являють собою трьох- або чотирьохлопасну вертушку, виконану в повний ріст людини. У вихідному положенні двері заблоковані спеціальною електромеханічною засувкою. Після пред'явлення пропуску або особистісного атрибута вступному терміналу, розміщеному перед входом у пристрій, і одержання дозволу на прохід блокування засувки знімається. І користувач, штовхаючи двері від себе, може здійснити прохід з не охоронюваної зони в охоронювану, і навпаки. Залежно від типу застосовуваного, що перепиняє, елемента, повноростові турнікети підрозділяються на турнікети із частковим (горизонтальні бруси) або повним (скляна або пластикова перегородка) перекриттям проходу.

Головним недоліком цих пристроїв є те, що в них несанкціонована особа в принципі не може бути затримане. Незважаючи на те, що подолання даного типу турнікета є більш проблематичним, ніж подолання полуростових турнікетів. Однак підготовлений порушник досить вільно може подолати й даний тип турнікетів. Іншими недоліком є нераціональність використання площ залу. Пристрій не можна застосовувати в якості аварійного проходу, тому доводиться додатково передбачати спеціальні двері; пристрій має більшу «мертву зону», яка не використовується при проходах і може становити до 50% від займаної площі.

В ідеальному випадку пропускні пристрої СКУД повинні забезпечувати реалізацію принципу «шлюзування» кожного минаючого, тобто здійснювати поперемінне відкривання дверей будівельного або конструктивного. У цьому випадку забезпечується максимальний рівень вимог по керуванню доступом минаючих осіб.

Принцип шлюзування із застосуванням пристрою вимірювання ваги дозволяє практично повністю виключити прохід по одному пропуску двох і більш осіб і забезпечити надійну затримку несанкціонованих осіб до з'ясування обставин, пов'язаних із затримкою.

На рис. 3.7 представлений повноростовий пропускний пристрій шлюзового типу.

Рисунок 3.7. Повноростові турнікет шлюзового типу

Повноростові пропускні пристрої шлюзового типу звичайно виконуються у вигляді пропускних кабін, забезпечених двома дверима, що виходять: одна - у не охоронювану, друга - в охоронювану зони. Між замкненими дверима й стінками такого пристрою утворюється зона контролю, у якій перебуває користувач при перевірки повноважень на проході. У випадку виявлення причин, що вимагають затримки, особа, що проходить, залишається заблокованим у зоні контролю.

Зазначені кабіни (пристрої) дуже ефективні, наприклад, на оборонних або особливо важливих об'єктах, що вимагають твердих дій.

Дані засоби забезпечують практично ідеальну технологію «пропуску-затримки» осіб.

Слід зазначити, що існують також і повноростові трилопатеві турнікети блокувального типу, що забезпечують створення зони контролю, що й реалізують принцип шлюзування минаючих осіб при кожному циклі повороту ротора на 120 градусів. Однак такі пристрої менш зручні в користуванні й мають багато в чому гірші характеристики в порівнянні із пропускними кабінами.

При виборі типу ПП випливає в першу чергу звертати увагу на розв'язок основної функції доступу (виключення несанкціонованого проходу з обліком наведених вище рекомендацій), тому що від її правильної оцінки багато в чому залежить вартість устаткування. Другою найбільш важливою характеристикою є пропускна здатність ПП, яка показує, скільки людей можуть пройти через ПП за одиницю часу (наприклад, протягом однієї години). При виборі ПП істотними є також такі характеристики, як габарити проходу, маса пристрою, можливість проносу предметів з певними габаритами, можливість використання ПП в якості основних або запасних евакуаційних проходів, ергономічні показники зручності руху при проході, кількість подоланих перешкод і т.д.

Методи виявлення особи, застосовувані в СКУД.

Якщо не взяти до уваги технічну надійність і завадостійкість СКУД, (які повинні бути дуже високими), то можна стверджувати, що якість контролю доступу в основному визначається застосовуваним методом посвідчення особи.

Усі відомі в цей час методи автоматичного виявлення особи умовно розділяються на дві групи:

- методи виявлення по привласнених ознаках;

- методи виявлення по властивих (фізично приналежним конкретній особистості) індивідуальним ознакам.

У методах виявлення особи по привласнених ознаках використовується принцип підтвердження особистості шляхом пред'явлення для впізнання певного, заздалегідь установленого пароля. У якості паролів можуть бути використані різні унікальні предмети, наприклад пропуски, картки, жетони, ключі й т.д. або інформаційні повідомлення, що представляють собою кодові слова, фрази або цифрові чи буквенні комбінації. Паролі можуть бути груповими або індивідуальними. Індивідуальні паролі звичайно застосовуються там, де необхідно впевнитися, хто робить дію.

До методів виявлення особи по властивих ознаках відносяться такі методи, які забезпечують підтвердження особистості шляхом пред'явлення для впізнання певних атрибутів, що належать конкретній людині. При розгляді методів посвідчення особи необхідно відрізняти «абсолютну» ідентифікацію від підтверджувальної (верифікації). «Абсолютна» ідентифікація використовується звичайно для цілей криміналістики й означає, насамперед, неповторність об'єкта, а також його відмінність від усіх інших подібних об'єктів. Сутність такої (криміналістичної) ідентифікації полягає у встановленні даного конкретного об'єкта по сукупності його загальних і приватних ідентифікаційних ознак: ріст, вага, колір очей, волосся, відбитки пальців і т.д.

Криміналістична ідентифікація показує конкретну тотожність об'єкта контролю, неповторне в іншому об'єкті. Звичайно вона вимагає широкого пошукового процесу й, отже, досить тривалого часу - іноді до декількох днів.

Верифікація більш повно описує поведінки й характеристики особистості. Тут індивідуум сам, добровільно, пред'являє системі певні атрибути для впізнання. При цьому рівняються ознаки або параметри, отримані раніше від даної особи (еталонні значення), з інформацією, пропонованої в конкретній ситуації. Слід зазначити, що такий контроль не вимагає широкого пошукового процесу, і час для ухвалення рішення може становити від часток секунди до декількох секунд.

Через різний рід помилок, зв'язаних в основному з особливостями методів, процес ухвалення рішення здійснюється з деякою невизначеністю, яка оцінюється наступними характеристиками:

- помилка першого роду - фіктивна тривога;

- помилка другого роду - пропуск порушника.

Для цілей автоматичного контролю доступу, використовуються в основному наступні варіанти машинної верифікації:

- верифікація по спеціальному коду або шифру даній особі, що привласнюється, і вводиться їм при контролі проходу (посвідчення по привласнених ознаках);

- верифікація по геометричних параметрах кисті руки;

- верифікація по папілярному візерунку пальців руки;

- верифікація по амплітудно-частотних характеристиках голосу;

- верифікація по характерних рисах руху руки в процесі листа;

- верифікація по розташуванню кровоносних посудин сітківки ока;

- верифікація по характерних крапках особи минаючого;

- верифікація по зображенню рогової оболонки зіниці ока.

Метод верифікації особистості по привласнених ознаках одержав у цей час саме широке поширення в автоматичних СКУД у силу своєї простоти й надійності. Як ми вже відзначали, даний метод використовує перевірку минаючого на предмет знання їм певного парольного повідомлення, або правильності пред'явлення встановленого парольного атрибута, або того й іншого разом узятих. Звичайно в якості пароля в СКУД використовуються певним чином оформлені посвідчення особи: пропуску, картки або жетони, у носій кодованої інформації яких вноситься кодована інформація. При проході необхідно пред'явити свій пропуск зчитувальному пристрою, чим й досягається виявлення. Зазначені системи мають великий недолік, що проявляється в тому, що такі посвідчення можуть бути легко переборені за допомогою викраденого або підробленого пропуску.

Більш переважною є модифікація цього методу, коли засвідчувана особа додатково підтверджує тим або іншим шляхом право проходу. В автоматичних СКУД найбільше широко використовується спосіб, коли при посвідченні особи проводиться порівняння індивідуальної інформації, записаної в пропуску, і інформації, що набирається минаючим на клавіатурі пропускного пристрою. Перед цим повноважна особа одержує у відповідній інстанції як би дві частини пароля: пропуск і доповнення до нього у вигляді усного повідомлення, яке необхідно пам'ятати й уводити в пропускний пристрій із клавіатури кодонаборного терміналу.

Такі системи дозволяють, з відомою ймовірністю, виключити можливість проходу порушника за допомогою викраденого або знайденого пропуска. До недоліків способу можна віднести те, що порушник при наявності декількох загублених або викрадених пропусків може розкрити шифр кодування інформації, оскільки нескінченно стійких шифрів не існує, і зробити несанкціонований прохід.

Більш кращою є модифікація методу, коли в носіях кодованої інформації пропусків не утримується даних режимного характеру, а записаний, наприклад, тільки адреса, де вони перебувають. Зазначений спосіб може бути реалізований у такий спосіб. У СКУД є добре охоронюваний пристрій керування, у відповідні комірки пам'яті якого записується індивідуальна інформація на кожного співробітника, у тому числі й індивідуальний код, що набирається в процесі контролю.

Минаюча особа пред'являє свій пропуск пристрою зчитування пропускного пристрою, при цьому запитуються дані з пам'яті центрального пристрою інформація, що й відповідає, надходить у пристрій порівняння. Користувач набирає свій індивідуальний пароль (код) на клавіатурі пропускного пристрою, який також надходить у пристрій порівняння. Якщо коди збігаються, то дається дозвіл на прохід. А якщо ні, то минаючий затримується.

Існує досить прогресивний розв'язок, який дозволяє обходитися всього однієї спробою введення індивідуального коду, крім можливості його корегування. Минаючий через пропускний пристрій співробітник має можливість візуально спостерігати на індикаторах, що набирається код і коректувати його в процесі набору як завгодно раз, користуючись кнопкою «СКИДАННЯ». Після остаточного набору й коректування коду співробітник натисканням кнопки «ВВЕДЕННЯ» направляє його в пристрій порівняння. Повторна спроба при цьому не дається.

Метод виявлення особи по привласнених ознаках і всі його модифікації можна з успіхом застосовувати в СКУД на зовнішніх КПП, а також на внутрішніх КПП середнього рівня контролю доступу, тому що він (метод) дозволяє одержати мінімальну затримку на ухвалення рішення про допуск, тобто забезпечити максимальну швидкодію пропускних пристроїв при досить високому ступені контролю. Єдиним недоліком даного методу є те, що він не виключає можливість змови порушника із санкціонованою особою. Але цей недолік може бути до деякої міри скомпенсований організаційними заходами, наприклад дачею підписки про нерозголошення таємниці пароля й не передачі пропуску стороннім особам.

У тих випадках, коли все-таки потрібно виключити принципову можливість змови порушника із санкціонованою особою, застосовуються біометричні автомати.

Час знімання параметрів і ухвалення рішення в таких засобів кілька секунд, а це досить довго. Таким чином, методи верифікації особистості по біометричних ознаках можуть у цей час достатнє ефективно застосовуватися тільки на внутрішніх КПП, призначених для контролю доступу в особливо режимні зони з невеликим числом працюючих співробітників, де обов'язковою умовою є виключення змови з особою, що мають право доступу.

Роботи зі створення промислових біометричних систем верифікації особистості відносятся до початку 70-х років. У той час у рамках великомасштабної програми забезпечення безпеки військових об'єктів США американська промисловість на замовлення власних ВПС розробила й представила для випробувань на об'єкти, де зберігалася стратегічна й тактична ядерна зброя, кілька типів біометричних автоматів. Експерименти, у ході яких перевірялися ймовірності помилок, можливість фальсифікації й обману системи, надійність, швидкодія й інші параметри, показали, що системи верифікації по розпису й відбиткам пальців вимагають істотної доробки. Найбільш удалої в той час виявилася система верифікації по голосу.

Слід зазначити, що не всі способи машинної верифікації є прийнятними з погляду «психологічного дискомфорту». Наприклад, загальновизнаний і розповсюджений спосіб підтвердження своєї особистості підписом є природнім і не викликає негативних емоцій. У той же час зняття відбитків пальців вимагає подолання деякого психологічного бар'єра, пов'язаного з тим, що зазначений метод широко застосовується в криміналістиці для ідентифікації особистості злочинців, і в контрольованої особи дана процедура асоціюється саме із цим процесом. Говорячи про надійність верифікаційної апаратури по відбитках пальців і геометрії кисті руки, необхідно розглянути також питання про можливість створення відносно простими методами муляжів відповідних атрибутів і використання їх для здійснення несанкціонованого доступу. Іншим способом підробки є безпосереднє нанесення папілярного візерунка пальців законного користувача на руки зловмисника за допомогою спеціальних плівок або плівко утворюючих сумішей.

Апаратура верифікації особистості по сітківці кровоносних посудин очного дна теж має певні недоліки, зв'язані в основному з недостатньою вивченістю впливу джерела оптичного випромінювання, який здійснює сканування очного дна, на здоров'я користувачів при тривалому її застосуванні. Існує інша проблема, також пов'язана зі здоров'ям осіб, що контактують із системою. У випадку захворювання одного з користувачів інфекція через термінал може передатися будь-якому співробітникові, тому що в процесі верифікації існує ймовірність фізичного контакту зчитувального пристрою з такими ділянками особи, як віка, очі й ніс.

Враховуючи наведені вище міркування, можна зробити висновок, що в цей час усе ще досить проблематичним є використання методів біометричної верифікації, що здійснюють зчитування параметрів з нерухливого об'єкта.

Досить перспективними методами об'єктивного посвідчення особи для застосування в автоматичних СКУД особливо важливих зон є ті, у яких використовуються параметри, пропоновані для виявлення, такі як голос і особливості руху кисті руки в процесі листа. У цьому випадку з певною, гарантованою системою ймовірністю виключається прохід порушника через КПП, обладнані автоматичною системою, навіть при змові з особою, якій прохід санкціонований. Разом з тим, метод виявлення особи по параметрах руху кисті руки в процесі написання більш простий у реалізації в порівнянні з методом виявлення особи по голосу.

Ідентифікатори користувача.

Це деякий пристрій або ознака, по якій визначається користувач. Ідентифікаторами можуть бути: магнітні картки, безконтактні проксіміті картки, брелоки Touch Memory, різні радіобрелки, зображення райдужної оболонки ока, відбиток пальця, відбиток долоні й багато інші фізичні ознаки. Кожний ідентифікатор характеризуються певним унікальним двійковим кодом. У системі кожному коду ставиться у відповідність інформація про права й привілеї власника ідентифікатора. Зараз застосовуються наступні типи карт:

- Безконтактні радіочастотні (PROXIMITY) картки -- найбільш перспективний у цей момент тип карт. Безконтактні картки спрацьовують на відстані й не вимагають чіткого позиціонування, що забезпечує їхню стійку роботу й зручність використання, високу пропускну здатність. Зчитувач генерує електромагнітне випромінювання певної частоти й, при внесенні картки в зону дії зчитувача, це випромінювання через вбудовану в карті антену живить чіп картки. Одержавши необхідну енергію для роботи, картка пересилає на зчитувач свій ідентифікаційний номер за допомогою електромагнітного імпульсу певної форми й частоти.

- Магнітні картки -- найбільш широко розповсюджений варіант. Існують карти з низько коерцитивною і високо коерцитивною магнітною смугою й із записом на різні доріжки.

- Карти Віганда -- названі по імені вченого, що відкрив магнітний сплав, що володіє прямокутною петлею гістерезису. Усередині картки розташовані відрізки дроту із цього сплаву, які, при переміщенні повз них зчитувальної головки, дозволяють зчитати інформацію. Ці карти більш довговічні, ніж магнітні, але й більш дорогі. Один з недоліків -- те, що код у картку занесений при виготовленні раз і назавжди.

- Штрих-Кодові карти -- на карту наноситься штриховий код. Існує більш складний варіант -- штрих-код закривається матеріалом, прозорим тільки в інфрачервоному світлі, зчитування відбувається в Ік-Області.

- Ключ-Брелок «Touch memory» -- металева таблетка, усередині якої розташований чіп. При торканні таблетки зчитувача, з пам'яті таблетки в контролер пересилається унікальний код ідентифікатора.

Та сама картка може відкривати як одні двері, так і служити «ключем» для декількох дверей. Для тимчасових співробітників і відвідувачів оформляються тимчасові або разові «пропуски» -- картки з обмеженим терміном дії.

Зчитувач - Пристрій, призначене для зчитування інформації з ідентифікатора і передачі цієї інформації в контролер СКУД. Класифікація зчитувальних пристроїв наведена в табл. 3.3.

Таблиця 3.3 Класифікація зчитувальних пристроїв

Класифікація зчитувальних пристроїв

Тип зчитуючого пристрою

Область застосування

Кодовий. Доступ здійснюється шляхом набору цифрового коду

Застосовується тільки в автономних системах.

Контактний. Доступ здійснюється шляхом зчитування інформації із чипів «touch memory». Контактні картки з магнітною смугою в сучасних системах не використовуються.

Як правило, застосовується в автономних системах.

3.4 Підсистема телевізійного спостереження

Практично з моменту появи промислових телевізійних установок, вони стали застосовуватися в КТЗФЗ об'єктів. Але тільки з появою напівпровідникових перетворювачів (Пзс-Матриць) системи телевізійного спостереження почали надзвичайно широко використовуватися й в індустрії безпеки.

У цей час практично будь-який КТЗФЗ має у своєму складі підсистему телевізійного спостереження, яка, в основному, призначена для дистанційного спостереження за підступами до об'єкта, ділянками охоронюваних рубежів, режимними будинками (приміщеннями) і спорудженнями ( у тому числі, при спрацьовуванні засобів виявлення) з метою оцінки поточної ситуації, спостереження за діями порушників і сил охорони, реєстрації й документування візуальної інформації.

У функції підсистеми телевізійного спостереження входять:

- відеоспостереження ( за підступами до рубежів охорони);

- відео підтвердження факту зміни ситуації по сигналах СО (проникнення, розкриття, несправність і т.д.);

- відео контроль (санкціонування проходу/проїзду по зовнішньому вигляді об'єкта, що перевіряється);

- автоматичне виявлення спроб підходу до предметів фізичного захисту (функції датчика руху).

До складу підсистеми телевізійного спостереження звичайно входять наступні пристрої:

- відеокамери;

- об'єктиви;

- пристрою відео документування (пристрою пам'яті);

- система передачі відеосигналів;

- пристрою обробки відео зображень;

- відео монітори;

- відео детектори руху.

Функціональне призначення відеокамер - це перетворення зображення об'єкта у відеосигнал. Вибір відеокамери здійснюється за допомогою аналізу наступних її основних характеристик:

- формату (розміру матриці);

- фокусної відстані об'єктива і його світлосили;

- дозволу (кількості переходів від білого до чорного й назад, які можуть бути передані камерою);

- чутливості (мінімальної освітленості на об'єкті спостереження);

- співвідношення сигнал/шум.

Разом з відеокамерами ( залежно від конкретних умов їх застосування) використовуються наступні додаткові пристрої:

- трансфокатори (об'єктиви зі змінною фокусною відстанню);

- поворотні пристрої (засоби, що змінюють напрямки відео огляду);

- захисні кожухи (пристосування, що забезпечують працездатність у різних екстремальних умовах).

Пристрій відео документування призначений для нагромадження (архівування) відеоінформації з метою її подальшого аналізу, а також для забезпечення режиму відео підтвердження в реальному часі. Для цього використовуються наступні пристрої:

- спеціальні відеомагнітофони з різними режимами стиску зображень, тобто з мало кадровими режимами запису;

- відео принтери, що забезпечують документування відео зображень;

- цифрові відео реєстратори, що здійснюють запис відеосигналів на жорсткий або оптичний диски.

Основними характеристиками пристроїв відео документування є:

- час безперервного запису;

- кількість кадрів запису в секунду;

- час затримки реєстрації відео зображень після сигналу тривоги (у режимі запису).

Відео монітори призначені для перетворення електричних сигналів у відео зображення. Відео детектори призначені для автоматизації процесу відеоспостереження й активізації відео системи при наявності руху в зоні контролю. Практично всі відео детектори використовують принцип аналізу між кадрової різниці відеосигналів. Їхнє застосування дозволяє знизити кількість використовуваних моніторів і зменшити роль людського фактора.

Системи передачі відеосигналу призначені для підключення вилучених камер до відео системи. До складу системи передачі відеосигналу входять наступні пристрої:

- підсилювачі;

- еквалайзери;

- фільтри;

- лінії зв'язку (коаксіальний кабель, оптоволоконний кабель, радіо- і мікрохвильовий канал, інфрачервоний канал).

Пристрої обробки відео зображень звичайно використовуються для підключення декількох камер до одного пристрою реєстрації зображення, а також для комутації сигналів між застосовуваними в системі пристроями. У якості пристроїв обробки відео зображень використовуються:

- квадратори ( для одночасного перегляду зображень від декількох камер на одному екрані);

- комутатори ( для комутації вхідних і вихідних сигналів пристроїв у межах системи);

- мультиплексори ( для забезпечення запису зображень від декількох камер на один магнітофон, а також їх перегляду);

- матричні комутатори (для комутації сигналів у системі по заданій програмі).

Для зв'язку підсистеми телевізійного спостереження з іншими підсистемами КТЗФЗ, а також для керування підсистемою телевізійного спостереження, використовують відео контролери. Відео контролер, як правило, здійснює наступні функції:

- програмування послідовності дій і керування режимами функціонування тих або інших пристроїв (наприклад, по сигналах тривоги);

- забезпечення необхідної взаємодії з іншими елементами й підсистемами КТЗФЗ;

- архівування й обробку інформації, нагромадження статистики подій;

- поділ рівнів доступу операторів і т.п.

Тенденцією розвитку й удосконалювання спеціальних телевізійних систем і їх компонентів є:

- подальше зниження вартості застосовуваних пристроїв;

- зменшення масо габаритних характеристик і споживаної потужності телекамер, а також розширення діапазону живлячих напруг;

- поліпшення основних характеристик (дозволу, чутливості й відносини сигнал/шум);

- застосування методів комп'ютерної обробки для аналізу зображень, отриманих у обстановці з перешкодами;

- удосконалювання принципів інтеграції з підсистемами КТЗФЗ;

- створення захисних заходів для виключення перехоплення відеосигналів протилежною стороною;

- машинне моделювання ситуацій і оптимальне конфігурування систем і їх елементів;

- поліпшення показників маскування відеокамер;

- використання новітніх технологій перетворення й попередньої обробки відеосигналів для поліпшення якості зображень (компенсація заднього світла, гамма-корекція, електронний затвор і т.п.);

- зниження вимог до застосовуваних кабелів з метою зменшення загальної вартості проектів.

3.5 Засоби впливу на порушника

Технічні засоби впливу призначені для підвищення ефективності охорони об'єктів за допомогою створення умов, що сповільнюють дії порушників.

ТЗВ по способах впливу на порушника підрозділяється на:

- відлякуючі (світлові, звукові, світлозвукові, електричні, водометні, комбіновані);

- засоби, що тимчасово виводять з ладу й затримують (звукові, світлові, світлозвукові, хімічні, електричні, ударно-механічні, що блокують, водометні й комбіновані);

- що маркірують;

- вражаючі (міновзривні, електричні, хімічні, ударно-механічні й комбіновані).

Слід зазначити, що багато видів зазначених ТЗВ засновані на тих самих принципах дії. Це пояснюється тим, що ступінь поразки (впливу на порушника) тих самих засобів, багато в чому залежить тільки від потужності фактора, що впливає. Найчастіше буває можливим здійснювати дистанційне керування ( по командах оператора) режимом поразки конкретного засобу.

Відлякуючі ТЗВ призначені для попередження порушника про неприпустимість наближення до охоронюваного об'єкта, а також сил охорони про можливість здійснення того або іншого неправомірного акту. У якості відлякуючих засобів використовують сирени, різного роду світлові прилади, водометні пристрої, а також електричні загородження, що функціонують у режимі відлякування ( без ураження електричним струмом).

До тимчасово вивідних з ладу й затримуючих ТЗВ ставляться засоби, які на якийсь час припиняють або затримують просування порушника до охоронюваного об'єкта. Це також світлові й звукові прилади і їх комбінації, хімічні засоби (газодимні й пінні системи), різні електрошокові пристрої, стрілецька зброя з гумовими й пластиковими травматичними кулями, сітчасті пастки, водомети і їх комбінації. До засобів, що маркірують, ТЗВ ставляться засоби, призначені для полегшення пошуку порушника і його ідентифікації за допомогою викиду при спрацьовуванні барвників.

Вражаючі ТЗВ застосовуються у виняткових випадках (загрозливий період, коли всі інші заходи впливу на порушника виявилися неефективними, а його поява на об'єкті охорони може викликати серйозні наслідки). До цих засобів ставляться мінно-вибухові засоби, різного роду пристрою й пристосування, що забезпечують ураження порушника електричним струмом, що отруює газом або кулями. У цей час пристрої даного типу можуть застосовуватися тільки на ряді об'єктів особливого призначення.

4. Оцінка функціональної ефективності фізичного захисту

4.1 Загальне представлення аналізу ефективності фізичного захисту

Після постановки завдань для СФЗ і вдосконалення її проекту необхідно проаналізувати ефективність, з якою СФЗ вирішує ці завдання. Такий аналіз може бути якісним або кількісним. Кількісний аналіз необхідний при захисті майна, втрата якого неприпустима, навіть якщо ймовірність нападу порушника невелика. Це характерно для систем з високим ступенем захисту, використовуваних на АЕС, у тюрьмах і деяких державних установах або на військових об'єктах. Такий же підхід можна застосувати для музеїв, нафтоперегінних заводів, аеропортів, телекомунікаційних вузлів і великих промислових комплексів. У кожному із цих випадків втрата або ушкодження навіть частини майна спричинила б неприпустимі наслідки -- втрату багатьох життів, втрату незамінного предмета історії або культури, нанесення шкоди навколишньому середовищу або національній безпеці. При охороні таких об'єктів звичайно використовується стратегія негайного реагування.

Кількісному аналізу піддаються тільки системи з високим рівнем захисту, що охороняють досить важливі цінності, і для його проведення потрібні дані по ефективності окремих елементів системи.

Для систем з низьким рівнем захисту зручніше застосовувати якісний метод оцінки. Такі системи охороняють майно меншої значимості, втрату або ушкодження яких компанія перенесе. В якості прикладу можна привести магазини, багатоквартирні будинки, невеликі підприємстві й ресторани. На деяких підприємствах може перебувати як більш так і менш коштовне майно. У цьому випадку розробник СФЗ повинен забезпечити максимальний захист критичних об'єктів, а ресурси, що залишилися, направити для забезпечення безпеки менш значимого майна. Крім того, на кожному підприємстві можуть існувати свої обмеження, які впливають на побудову СФЗ. Наприклад, застосування зброї школярами - трагічно, й має емоційно важкі наслідки для оточуючих. Але ніхто не вживає ніяких кроків по перетворенню шкіл у збройний табір з безліччю рівнів охорони. Розробка й втілення в життя ефективної системи в істотній мірі залежить від завдань підприємства й існуючих на ньому обмежень. Тому так важливо визначити мету в процесі створення системи.

Аналіз СФЗ показує основні положення, виходячи з яких вона формувалась, визначає ефективність системи стосовно коштовного майна, загроз нападу й дозволяє ухвалити рішення щодо її економічної доцільності.

Незалежно від методу аналізу - кількісний або якісний, правильне використання принципів і понять побудови СФЗ забезпечить ефективний захист цінностей підприємства.

Система захисту -- це складний комплекс елементів виявлення, затримки й реагування. Його можна проаналізувати для визначення ефективності системи. При цьому визначаються недоліки системи, оцінюються запропоновані поліпшення й проводиться порівняльне співвідношення витрати -- ефективність. Аналіз і оцінку можна виконувати як для існуючої, так і для ще не спроектованої системи.

Є кілька причин для оцінки існуючої системи захисту. Важливо час від часу ревізувати діючу систему й обновляти її із включенням новітніх досягнень в області фізичного захисту. Перегляд системи необхідний і для її пристосування до появи на підприємстві нових процесів, функцій або коштовних об'єктів. Більше того, проект СФЗ на даному підприємстві може мінятися у зв'язку з потребою в новому рівні фізичного захисту. Тільки проводячи періодично аналіз системи, можна побачити зміну умов і кількісно оцінити її.

4.2 Шляхи, використовувані порушниками

Весь аналіз, принципи оцінки й моделі, використовувані в даній моделі, виходять із того, що існують шляхи для досягнення цілей порушником. Шлях порушника -- це впорядкована послідовність дій проти підприємства, що при успішному завершенні приведе до крадіжки, диверсії або іншому ворожому акту.

Елементи захисту, що зустрічаються йому на маршруті, повинні виявити його й затримати. У поняття «виявлення» входить не тільки спрацьовування датчиків, але й подача сигналу тривоги і його оцінка.

Таблиця 4.1 Елементи системи безпеки на шляху порушника

Дії порушника

Елементи затримання

Елементи виявлення

Подолати забор

Матеріали забора

Датчик на заборі

Пройти наружні двері

Стійкість дверей

Датчик на дверях

Подолати стіну

Стійкість стіни

Охорона фіксує шум

Пройти внутрішні двері

Стійкість дверей

Датчик на дверях

Зламати насос

Час для поломки насоса

Поломка насоса

Розробка системи захисту розпочинається з визначення загроз і цілей. Елементи системи виявлення, захисти й реагування вибирають виходячи із цілей захисту з урахуванням особливостей підприємства. Робочі характеристики цих елементів, отримані раніше, використовуються при аналізі шляху для визначення ефективності системи. Вони включають ймовірність виявлення, час затримки, час розгортання сил реагування й надійність зв'язку. На багатьох підприємствах порушник може досягти предмет, що його цікавить, різними шляхами. Отже, визначення й оцінка можливих шляхів проникнення порушника на об'єкт і його рухи по території є складним процесом, полегшити який можуть комп'ютерні моделі, такі як ASSESS, EASI, FESEM, ISEM і т.д.

4.3 Вимірювання ефективності

Завданням порушника є досягнення об'єкта з найменшою імовірністю бути зупиненим СФЗ або, говорячи інакше, з максимальною імовірністю успішного завершення нападу. Для вирішення цього завдання порушник повинен намагатися зменшити час проходження шляху. Така стратегія потребує максимально швидкого подолання бар'єрів, незважаючи на ймовірність виявлення. Приклад тому - напад зі зломом (силова атака). Порушник виграє, якщо пройде весь шлях перш, ніж охорона відреагує. Можлива й інша стратегія, коли порушник намагається зменшити ймовірність виявлення, не жаліючи витратити для цього час. Це - прихований напад. У такому випадку порушник візьме гору, якщо прийде до мети, не будучи виявленим.

Маючи на увазі ці дві крайності, можна знайти міри для оцінки ефективності роботи системи. Перша з них -- порівняння мінімального часу затримання, або загального часу проходження шляху, Тmin з часом реакції охорони Тg. Еективна СФЗ забезпечує достатню затримку для того, щоб охорона встигла відреагувати. В ефективній системі Тg повинне бути менше Тmin. Поліпшення системи досягається зменшенням Тg, чи додаванням елементів захисту, що збільшують затримання й Тmin. Недоліком даного методу є те, що не враховується виявлення. Затримання без попереднього виявлення не має сенсу, тому що для того, щоб перервати дії порушника, необхідно його виявити й сповістити сили реагування. Отже, мінімальний час реагування не завжди повністю визначає ефективність системи.

Іншою мірою ефективності є сумарна ймовірність виявлення порушника до досягнення їм мети. Система, що виконує свої фуикції захисту, забезпечує високу ймовірність виявлення порушника. Для ефективної системи ця сумарна ймовірність Рmin повинна мати прийнятну величину. Недолік цього методу оцінки - выдсутнысть обліку затримання. Виявлення без достатньої затримки може бути неефективним, тому що сили реагування можуть не встигнути перехопити порушника.

Ні час затримки, ні ймовірність виявлення, узяті окремо, внаслідок недоліків не можна використовувати як міру ефективності системи. Найкращою мірою є своєчасне виявлення, куди входять Рmin, Tmin, Tg.

Відповідно до принципу своєчасного виявлення, ефективність системи визначається по сумарній імовірності виявлення порушника в момент, коли в сил реагування ще досить часу для його перехоплення.

Точка, в якій час щатримання Tr все ще трохи перевищує час реакції сил реагування Tg, називається критичою точкою виявлення (КТВ). Ймовірність переривання Pi є сумарною ймовірністю виявлення від початку шляху до КТВ, обумовленої по Tr . Ми використовуємо величину Pi для того, щоб відрізнити її від загальної сумарної ймовірності виявлення, тому що вона враховує виявлення тільки до КТВ. Параметр Pi є ймовірністю своєчасного виявлення й тому служить загальною мірою ефективності системи. Своєчасне реагування враховує тільки виявлення, затримання й реакцію сил реагування. У ньому не попереджено силового зіткнення співробітників безпеки й порушнику. Також малоймовірне використання якою-небудь компанією проти порушників вогнепальної зброї. Тому такі випадки в даній методиці не розглядаються.

Кількісний аналіз.

Для розрахунку Pi ми будемо виходити із припущення, що порушник до КТВ буде прагнути зменшити ймовірність виявлення, а після її -- зменшити величину затримки. Щоб понизити ймовірність виявлення, до КТВ порушник повинен пересуватися дуже обережно. Це можуть бути потайливе проникнення або проникнення шляхом обману. Виявлення після КТВ не має істотного значення, тому що в час, що залишився, сили реагування не встигнуть почати відповідні дії. Вважається, що після КТВ порушник змінить тактику й буде намагатися зменшити затримання. Це досягається рухом з максимальною швидкістю, без обліку можливості виявлення. Важливо відзначити, що порушник може й не вибрати цей тин нападу. Зміна тактики передбачається для одержання консервативної оцінки ефективності системи. Таким чином, ефективність системи в деякому роді залежить від тактики порушника.

Щоб досягти своєї мети, порушник може вдатися до спільного використання сили, скритності й обману. От чому для ефективності системи так важливо чітко сформулювати основну загрозу. Вважається, що найбільш умілий порушник має достатні пізнання для знешкодження або обходу системи виявлення на шляху до КТВ й знає час реагування служби безпеки.

Звичайно припускають, що порушник після КТВ буде рухатися з максимальною швидкістю. Якщо ж він не скористається цією тактикою, то ефективність системи зростає. Якщо порушник буде рухатися швидко на початку шляху, то його виявлять раніше й у сил реагування буде більше часу на відповідні дії. Якщо ж він буде намагатися залишатися непоміченим як можна довше (за КТВ), то при його виявленні датчиками, що знаходяться далі на шляху, виникаюче затримання дозволить силам реагування прийняти відповідні міри.

У СФЗ час затримання підсумується, а ймовірності перемножуються. Таким чином, маємо:

де т -- загальне число елементів системи захисту по маршрутe порушника; k -- nточка, де Tr починає перевищувати Tg -- час затримки елемента i; PNDi -- ймовірність того, що елемент i не виявить порушника. Наприклад, ймовірність невиявлення 0,2 означає: ймовірність того, що порушник не буде виявлений, становить 20%, звідси ймовірність його виявлення дорівнює 80%. Важливо відзначити, що при аналізі використовується ймовірність невиявлення, у той час як PD - міра ефективності елементів виявлення. Очевидно, що безпосереднім образом ймовірність невиявлення виміряти не можна. Крім того, ми виходимо з того, що кажен елемент є незалежною змінною. Pi -ймовірність переривання, або сумарна ймовірність виявлення всіх елементів.

В наведеному нижче прикладі, ілюструється поняття своєчасного виявлення. Припустимо, що елементи існуючої системи захисту забезпечують часи затримання й імовірності невиявлення, і що виявлення передує затриманню. Якщо час реакції охорони дорівнює 90с, аналітик повинен знайти на маршруті порушника точку, де порушникові залишається рухатися до насоса більше 90с. У даному прикладі вона розташована біля стіни. Час, що залишається на маршруті -- 114с : 30с на знищення насоса й 84с на проходення внутрішніх дверей. Це означає, що якщо порушника не виявлять біля стіни, то на його перехоплення часу вже не вистачить. Тому що до стіни порушник повинен пройти три датчики виявлення, то ймовірність переривання прораховується з обліком тільки цих елементів. На зовнішній огорожі датчиків немає, то ймовірність невиявлення приймається за 1. На зовнішніх дверях і стіні датчики є, і виявлення відбувається перед КТВ або в самій КТВ. Звідси:

сумарна ймовірність виявлення в КТВ:

- час затримання що лишився:

Аналітик повинен повторити процес розрахунку для різних маршрутів порушника, знайти найбільш легкий шлях для нього й вирішити, чи влаштує компанію отриманий результат. Найлегший шлях той, де Pi - мінімальна. Якщо результат неприйнятний, систему необхідно вдосконалити.

Критичний шлях.

Ясно, що порушник може проникнути на підприємство багатьма шляхами. Критичний шлях -- той, у якого найменша Pi. Критичний шлях характеризує загальну ефективність системи захисту при виявленні, затриманні й перериванні порушника. Після попереднього кількісного аналізу підприємства розглядається можливість доробки системи, починаючи з найбільш уразливих шляхів. За принципом збалансованості варто провести таку модифікацію, що забезпечить приблизно однакову Pi для всіх шдяхів, ведучих до найціннішого майна. Збалансований захист дозволяє забрати або замінити частина елементів захисту з маршрутів, на яких їх більше, ніж на інших. Аналогічно шляху зі слабким захистом можна зміцнити за рахунок переміщення частини елементів захисту зі шляхів, у яких дуже висока Pi.

Якісний аналіз.

Кількісний аналіз застосовується для перевірки надійності захисту критичного майна з урахуванням даних, отриманих при прогоні реальних СФЗ або результатів тестових випробувань у лабораторії. Коли один із цих факторів відсутній - наслідки втрати майна не настільки значні чи немає достовірних даних, - то проводиться якісний аналіз. Наприклад, якщо допускається тимчасова втрата майна або воно легкозамінне, то мало користі в детальному аналізі системи захисту. Якщо ж об'єкт має високу цінність, припустимо, це один з керівників корпорації, то кількісний аналіз не може бути виконаний, тому що для одержання даних довелося б задіяти всі рівні захисту й піддавати їхнім суворим випробуванням. Це порушило б нормальну роботу керівника, а іншого часу для цього немає.

При якісному аналізі ймовірностям привласнюються описи, тобто якісні характеристики - низькі, середні або високі, а не чисельні значення.

Аналітик може скласти таблицю перетворень, подібну табл. 4.1, за допомогою якої можна привласнювати визначення. При цьому в основному користуються експертними оцінками, а не даними тестів.

Дана таблиця зручна й при перетворенні тестових даних, які використовуються при аналізі. Для підрахунку якісного еквівалента Pi аналітик може выбрашти один із двох шляхів.

Більш простий метод полягає в порівнянні суб'єктивно передвіщеним часом затримки після виявлення із часом реакції сил реагування. Якщо час затримки істотно перевищує час реакції, то ймовірність переривання можна вважати високою. Якщо вони близькі - варто прийняти середнє значення ймовірності й т.д.

При ускладненій методиці якісного аналізу на осі часу, подібній розглянутої, встановлюється КТВ. Її вибір основується на припущенні аналітика про те, де, на його думку, час що залишився в порушника перевершує

час реакції сил реагування. Потім аналітик переглядає кожну із точок виявлення, шо знаходяться до КТВ, і задає ймовірність виявлення в ній -- високу, середню або низьку. Після цього призначається ймовірність переривання, рівна максимальній з імовірностей виявлення в точках до КТВ.

Діючи за цією методикою, аналітик вирішує де КТВ. Якщо він думає (правильно), що КТВ перебуває біля стіни, то для перших двох датчиків ймовірність виявлення призначається дуже низкою, а для третьої точки - низкою. Тоді ймовірність переривання припускається рівною ймовірності для третьої точки, тобто низкою. Якщо ж аналітик порахує (неправильно), що КТВ розташована біля внутрішніх дверей, то ймовірність переривання буде оцінена як дуже висока. У цьому випадку буде зроблений неправильний висновок про те, що насос добре захищений. Даний приклад показує, що результат якісного аналізу в сильному ступені залежить від професіоналізму аналітика.

При якісному аналізі також необхідно, щоб аналітик досліджував процес визначення загроз і можливих цілей, а також процес оцінки ефективності системи. Але на це можуть накластись фінансові й часові обмеження процесу аналізу. Там, де не можна перевірити параметри елементів захисту, при створенні надійної системи, може допомогти глибоке розуміння структури підприємства й роботи його устаткування. Наприклад, якщо проектувальник СФЗ знає принципи роботи датчиків і причини їхніх помилкових спрацьовування, то він не вибере для роботи в приміщенні з безліччю джерел тепла датчики, використовуючі ІК-випромінювання.

Таким чином, без зайвих складностей, характерних для кількісного аналізу, може бути розроблена досить ефективна система. За винятком відзначених вище особливостей, процеси розробки систем з використанням якісного й кількісного аналізів аналогічні.

Незалежно від типу аналізу на ефективність системи будуть впливати ті ж принципи захисту, такі як: виявлення до затримання; ешелонований і збалансований захист; орієнтація датчиків; вплив місця де працює система, на частоту помилкових спрацьовувань; додаткові датчики; технічні характеристики камери; контраст освітленості; правильна установка апаратури й догляд за нею; якість підготовки співробітників сил реагування.

санкціонований сигналізація шлюзовий турнікет

Висновки

Проведено аналіз систем санкціонованого доступу, оцінка їх основних характеристик, пошук шляхів вдосконалення відомих алгоритмів з метою збільшення їх стійкості та пропускної здатності.

Виділено основні характеристики, мету, завдання й функції, Наведено приклад побудови системи фізичного захисту. Розглянуто комплекс технічних засобів фізичного захисту інформації, системи контролю й управління доступом, підсистему відео спостереження, засоби впливу на порушника.

Детально розглянутий аналіз ефективності системи фізичного захисту методом математичного моделювання.

Література

1. Ярочкин В.И. Безопасность информационных систем. - М.: Гротэк, 1996 - 272с.

2. Мишин Е.Т. Индустрия безопасности: новые задачи - новые стратегии // Системы безопасности, связи и телекоммуникаций, №24. - М.: Гротек 1999.

3. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения. ? М.: Горячая линия ? Телеком, 2004. ? 367с.

4. Торокин А.А. Инженерно-техническая защита информации. ? М.: Гелиос АРВ, 2005. - 960с.

5. Мишин Е.Т., Соколов Е.Е. Построение систем физической защиты потенциально опасных объектов. - М.: Радио и связь, 2005 - 200с.

Размещено на Allbest.ru

...

Подобные документы

  • Розробка електричної схеми оптичної охоронної системи. Дослідження можливої реалізації структурних блоків. Вибір елементної бази та розрахунок параметрів елементів схеми. Характеристика особливостей сервісних датчиків і пристроїв охоронної сигналізації.

    курсовая работа [358,0 K], добавлен 12.03.2014

  • Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльності ЮНЕСКО у галузі доступу до інформаційних освітніх мереж та стратегічні орієнтири їх розвитку.

    курсовая работа [47,8 K], добавлен 23.11.2010

  • Розробка автономного недорогого універсального охоронного пристрою, виконаного на сучасній елементній базі, призначеного для цілодобової охорони об'єктів різного призначення. Принцип роботи охоронної сигналізації. Вибір мікроконтролера, елементної бази.

    дипломная работа [356,8 K], добавлен 24.08.2014

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Варіанти організації доступу абонентів до послуг інтелектуальної мережі IN каналами базової телефонної мережі через вузли комутації послуг – SSP. Оптимальний вибір рівня розміщення та кількості SSP. Основні критерії вибору точки та способу доступу.

    контрольная работа [217,6 K], добавлен 16.01.2011

  • Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.

    дипломная работа [2,4 M], добавлен 12.09.2010

  • Розробка сигналізації для 10 квартир багатоквартирної будівлі. Опис пристрою. Основні характеристики і аналіз мікроконтролерів. Вибір інших елементів пристрою. Вибір середи програмування. Програмування мікроконтролеру. Фінальне налаштування та тестування.

    курсовая работа [1,0 M], добавлен 31.05.2016

  • Архітектура та побудова IP-телебачення. Особливості захисту контенту від несанкціонованого доступу. Характеристика системи розподілу контенту. Сутність, функції та вимоги до системи біллінгу. Порівняння принципів кодування стандартів MPEG2 і MPEG4 AVC.

    реферат [1,7 M], добавлен 30.01.2010

  • Знайомство з принципом роботи охоронної GSM сигналізації. Датчик як чутливий елемент, що перетворює контрольований параметр в електричний сигнал, аналіз видів: фотоелектричні, пасивні інфрачервоні. Характеристика електронних ідентифікаторів Touch Memory.

    дипломная работа [1,5 M], добавлен 14.05.2014

  • Проектування структурованої кабельної системи. Основні принципи фізичної побудови мережі та підбір відповідного обладнання. Проектування Vlan та організація доступу до Інтернету. Механізм боротьби з несанкціонованим доступом до службової інформації.

    реферат [832,9 K], добавлен 07.05.2009

  • Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.

    курсовая работа [772,2 K], добавлен 29.08.2010

  • Загальна характеристика та принципи роботи основних видів брандмауерів. Специфічні правила та основи фільтрації та фрагментації пакетів. Особливості доступу та захисту служб локальної мережі. Рекомендації щодо вибору серверів для установки в системі.

    курсовая работа [464,5 K], добавлен 07.10.2010

  • Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.

    курсовая работа [74,0 K], добавлен 27.03.2008

  • Принцип функціонування пристрою охоронної сигналізації з дистанційним радіозв'язком. Розробка оптимальної конструкції. Площа та габарити друкованої плати, технологія її виготовлення. Вибір матеріалу та класу точності. Тепловий розрахунок пристрою.

    курсовая работа [897,8 K], добавлен 28.12.2014

  • Топологія та компоненти пасивних оптичних мереж доступу. Характеристики абонентських і магістральних волоконно-оптичних кабелів зовнішнього і внутрішнього прокладання. Властивості матеріалів їх конструктивних елементів. Термомеханічний розрахунок кабелю.

    дипломная работа [4,8 M], добавлен 09.12.2014

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

    курсовая работа [1,6 M], добавлен 04.02.2013

  • Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.

    курсовая работа [859,8 K], добавлен 05.12.2012

  • Історія створення і розвитку Ethernet, стандартизація технології Ethernet комітетом IEEE 802. Методи випадкового доступу, поняття колізії. Архітектура канального та фізичного рівнів стандартів Ethernet. Кадри підрівня LLC, MAC-адреса та Ethernet-кадри.

    презентация [1,9 M], добавлен 18.10.2013

  • Пристрої захисту офісу. Аналіз мікропроцесорних охоронних датчиків. Апаратна частина та принципова схема. Вибір типу контролера, наведення його технічних характеристик. Підбір елементів схеми, калькуляція виробу. Вибір середовища та мови програмування.

    курсовая работа [982,3 K], добавлен 15.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.