Дипломная работа: Автоматизированная система защиты и контроля доступа в помещения

ДОКЛАД

Уважаемый председатель, уважаемые члены комиссии, вашему вниманию предлагается дипломный проект на тему “Система защиты и контроля доступа в помещения”.

На сегодняшний день для многих государственных и частных предприятий и организаций стала актуальной проблема обеспечения безопасности сотрудников и материальных ценностей этой организации. Эта проблема во многом зависит от уровня управления доступа на объекте защиты и определяется комплексом предпринятых мер защиты и контроля доступа в помещения.

Система защиты и контроля доступа в помещения представляет из себя централизованную систему. На верхнем уровне — пульт управления; на нижнем — контролируемые пункты (показать плакат).Число контpолиpуемых пунктов зависит от количества входов подлежащих контролю на охpаняемом объекте. Проектируемая система способна обслуживать не менее 200 контролируемых пунктов.

Пульт управления выполненный на базе компьютера совместимого с IBM PC и контролируемые пункты соеденены между собой в локальную сеть. Локальная сеть содержит пульт управления и ряд удаленных контроллеров, каждый из которых соединен с одним шлюзом. В проектируемой системе выбран магистральный тип интерфейса, с "шинной" топологией системы обмена. Режим обмена информацией — полудуплексный. В полудуплексном режиме любой из контроллеров может начать передачу, если на вход его последовательного интерфейса поступил запрос с пульта управления, то есть его сетевой адрес.Для уменьшения вероятности наложений контроллер перед выдачей сообщения прослушивает канал и начинают выдачу только при поступлении запроса от компьютера на его адрес. По режиму организации передачи, данная СЗКДП относится к сети с асинхронной передачей (момент считывания данных приемником определяется по сигналам запуска от передатчика; по окончании пересылки приемник выдает передатчику сигнал об окончании цикла передачи).

Возможно вы искали - Дипломная работа: Автоматизированная система изучения тепловых режимов устройств ЭВС

В следствии того что, система представляет из себя средство управления доступом, коды идентификации пользователя и другая информация обеспечения безопасности должны хранится в таблице авторизации. Таблица авторизации находится в защищенной зоне основной памяти компьютера или хранится как файл данных на дополнительном устройстве. Каждый пользователь имеет свою запись в таблице. Если кода идентификации пользователя нет в таблице авторизации, то доступ запрещается.

Кроме того, пульт управления автоматически тестирует состояние системы и ведет протокол функционирования всего компекса защиты. Автоматически ведет жуpнал:

проходов пользователей с указанием даты, времени и направления прохода;

несанкционированных действий пользователей с указанием даты и времени нарушений;

работы операторов и администраторов системы.

Похожий материал - Реферат: Автоматизированное проектирование электронных устройств

Доступ к компьютеру возможен только при помощи электронного идентификатора принадлежащего администратору безопасности. Администратор безопасности с помощи мастер-карты регистрирует и удаляет коды пользователей и проводит операции по изменению прав пользователей.

Теперь покажем, что из себя представляет контролируемый пункт объекта защиты. Конструктивно контролируемый пункт представляет из себя шлюзовую систему, с двумя сдвижными дверями (показать плакат). Каждой сдвижной дверью управляет электромотор блокировки дверей. При подаче управляющего напряжения от устройства управления (показывать чертеж) на электромотор двери соответственно открываются или закрываются. В закрытом положении двери блокированы. Внутри шлюза установлен датчик массы, служащий для подтверждения подлиности пользователя.

В предлагаемой системе процедура управления доступом сводится к опознаванию пользователя системой на основе личных электронных идентификаторов. в качестве надежного сpедства pаспознавания пользователей в настоящее время служат электpонные идентификатоpы Touch Memory производства фирмы Dallas Semiconductor, Inc. Благодаря гарантированной производителем неповторяемости ключа обеспечивается высокий уровень защищенности объекта защиты.

Идентификация пользователя систимой защиты происходит следующим образом. Пользователь прикасается личным идентификатором считывателя кода (показать на чертеже); микроконтроллер прерывает рабочую программу и считывает с идентификатора 64-ех битный код. Далее код передается на ПУ, где происходит сравнение кода с кодами хранящимися в таблице авторизации. В случае совпадения идет ответный сигнал на микроконтроллер приказывающий открыть 1-ые двери шлюза. МК подает сигнал на устройство управления. УУ включает электромотор и открывает 1-ые двери приглашая тем самым пользователя войти.

В шлюзе происходит установление подлиности пользователя, то есть его аутентификация. Подлиность определяется массой пользователя. Код соответствующий массе пользователя также как и код идентификатора хранится в памяти компьютера в таблице авторизации.


Очень интересно - Контрольная работа: Автоматизированные информационные системы в экономике

СОДЕРЖАНИЕ

Введение

1. Обзор аналогичных технических решений

2. Выбор и обоснование технических требований к системе

3. Разработка архитектуры системы

4. Разработка принципиальной схемы

5. Разработка алгоритма управляющей программы

6. Разработка конструкции печатной платы

7. Технико–экономическое обоснование

8. Охрана труда и экологическая безопасность

Заключение

Список использованной литературы

Приложение 1. Характеристики радиомодемов

Приложение 2. Перечень элементов контроллера шлюза

Приложение 3. Текст основных управляющих подпрограмм

Ппиложение 4. Технические характеристики ОМЭВМ

AT89C51-20PI


Введение

В настоящее время для многих органиэаций и частных лиц стало характерным то, что увеличилось количество краж личного и общественного имущества. Особенно эта проблема стала актуальной для крупных организаций где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности. В следствие чего возникла проблема защиты и контроля доступа в помещения. И сейчас данная проблема представляет собой совокупность тесно связанных подпроблем в областях права, организации, управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты.

Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлиности и регистрации обращений.

Процедура идентификации реализует задачу присвоения каждому пользователю конкретного кода с целью последующего опознавания и учета обращения. Принятая система идентификации служит исходной предпосылкой для последующего контроля подлиности доступа.

Вам будет интересно - Курсовая работа: Автоматизированные информационные технологии управления

В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. Это не позволяет решать проблему массовой тотальной охраны квартир и служебных помещений. Для расширения функциональных возможностей и для снижения стоимости при разработке охранных систем необходимо использовать микропроцессоры, что позволит реализовать аппаратуру с улучшенными техническими и потребительскими характеристиками.

Сейчас начинают получать распространание интегрированые системы обеспечения безопасности, которые позволяют осуществлять полный спектр электронного управления всеми процессами, происходящими в структуре объекта.

В случае организации системы контроля доступа при помощи электронного оборудования каждому из пользователей (сотрудники предприятия, охрана, гости и т. д.) выдается электронный идентификатор: магнитная карта, получившая наибольшее распространение в последние годы, но, к сожалению, уже не позволяющая избежать подделок и достаточно быстро изнашивающаяся, индуктивная карта или ключ, имеющие более высокую устойчивость к копированию и значительно больший срок жизни или специальный ключ (брелок) со встроенным микрочипом, срок жизни которых практически равен времени жизни системы, а попытка взлома приводит к разрушению носителя информации.

Система защиты и контроля доступа в помещения позволяет при помощи центрального микропроцессора производить сбор информации со всех опознающих устройств (считывателей), обрабатывать ее и управлять исполнительными устройствами, начиная с автоматических ворот на КПП объекта и, заканчивая тяжелыми дверьми банковских хранилищ.


1. Обзор аналогичных технических решений

Похожий материал - Курсовая работа: Автоматизированный электропривод

Существует большое множество типов электронных систем защиты и контроля доступа в помещения. Все они отличаются друг от друга как степенью сложности и надежности, так и удобством обслуживания, что в свою очередь отражается на стоимости системы.

Как правило все системы защиты сводятся к следующим функциям: обнаружение, опознавание, управление, контроль. Приведенная ниже блок-схема часто приводится в литературе и хорошо отражает функции систе защиты.

Рис.1.1