Тема: Система контроля и управление доступом на предприятии
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Анализ существующих компьютерных систем контроля и
управления доступом(СКУД) 6
1.1 Общие принципы работы систем контроля и управления доступом 7
1.2 Основные возможности системы контроля и управления доступом (СКУД) 8
1.3 Обзор компьютерных систем контроля и управления доступом 10
1.4 Сравнительная характеристика методов идентификации ...24
1.5 Определение основных требований и ограничений 25
1.6 Вывод понятий системы контроля и управлением доступом (СКУД) 26
2. Разработка системы контроля и управления доступом 28
2.1 Разработка архитектуры СКУД 28
2.2 Разработка аппаратной подсистемы 31
2.3 Вывод разработки системы контроля и управлением доступом 49
3. Разработка системы контроля на предприятии ООО «ПЭК»
предприятие 50
3.1 Программное обеспечение iSpy для IP- камер 57
3.2 Исходный код программного обеспечения iSpy 62
3.3 Управление доступом на ООО «ПЭК» 65
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИЕ А
📖 Введение
Традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей, таких как пропуск, паспорт, водительское удостоверение, не всегда отвечают современным требованиям безопасности.
Решением проблемы точной идентификации личности может быть применение радиочастотных систем идентификации.
Развитие компьютерных технологий, появление новых материалов и математических алгоритмов обеспечило возможность создания специализированных устройств идентификации - радиочастотных считывателей, которые и лежат в основе RFID систем идентификации.
Данная технология позволяет получать информацию о предмете без необходимости прямого контакта. Дистанции, на которых может проходить считывание и запись информации могут варьироваться от нескольких миллиметров до нескольких метров, в зависимости от применяемой технологии. Сами радиочастотные метки тоже являются весьма различными - размером с кредитную карту, или совсем крошечные вживляемые стеклянные метки.
Радиочастотная идентификации обладает рядом преимуществ по сравнению с другими технологиями идентификации. Самым большим преимуществом радиочастотной идентификации является, то что расстояние, на котором может происходить получение и запись идентификационной информации, варьируется до нескольких десятков метров.
В рамках поставленной задачи предполагается разработка информационно-компьютерной системы контроля и управления доступом к охраняемым объектам. Назначение данной СКУД не столь примитивно по сравнению со многими существующими - обеспечить не только автоматическую фильтрацию посетителей по признаку - можно войти/нельзя, но и учет проведенного времени сотрудником предприятия на своем рабочем месте. Автоматическая фильтрация посетителей позволяет контролировать ситуацию, безопасность персонала и сохранность материальных ценностей и информации, а также порядок на объекте. Учет проведенного времени на рабочем месте - позволить повысить эффективность работы персонала предприятия, так как на основе данной статистики можно будет ввести систему штрафов и поощрений. Качество выполнения этой совокупности задач зависит от вида СКУД, её функциональности и удобства работы с самой системой. Данная компьютерная система должна иметь простой и наглядный интерфейс, который будет понятен любому пользователю.
✅ Заключение
Для достижения поставленной цели был проведен анализ данного предприятия, изучена территория для расстановки камер и была изучена программа «Орион про» для управление доступом за сотрудниками.
Для системы контроля была выбрана программное обеспечение «iSpy»
- возможность контролировать рабочее время сотрудников;
- контроль и ограничение доступа посетителей и в то же время беспрепятственный проход сотрудников;
- организация базы данных на каждого сотрудника.
Планируется дальнейшее расширение функций данной системы с пожарной и охранной сигнализациями, а также системой видеонаблюдения.
Выбор варианта структуры СКУД неразрывно связан с требованиями к обеспечению безопасности конкретного объекта. При выборе систем необходимо учитывать, что возможность проведения аналитической работы с применением современных программно-аппаратных комплексов СКУД является необходимой качественной характеристикой системы.
Эффективность использования любых технических средств СКУД зависит от применяемой технологии контроля доступа и квалификации оперативно-технического персонала.
Основные условия:
- Совместимость СКУД со всеми типами физических исполнительных устройств (ограждения, ворота, турникеты);
- Совместимость с техническими системами обнаружения и пожарной сигнализации, управления основным и резервным освещением, средствами связи и тревожной сигнализации, системами видеоконтроля;
- Число точек прохода СКУД должно соответствовать требуемому, учитывая перспективы развития;
- Сложность СКУД должна соответствовать размерам предприятия и потокам служащих; автономные контроллеры должны быть рассчитаны на применение различных типов считывателей;
- Реализация дополнительных возможностей, связанных с кадровым учетом на предприятии; возможность простого расширения системы и перевода оборудования в сетевой режим.



