Система контроля доступа мобильных пользователей на основе технологии Bluetooth

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



вляется через по определенным протоколам, отличным у разных производителей, и, как правило, посредством интерфейсов RS-232 и RS-485. Контроллеры связаны исполнительными устройствами (шлагбаумами, турникетами, электрозамками и т.п.) и устройствами идентификации (proximity считывателями, ключами touch memory, биометрическими идентификаторами).

Предусматриваемое в системах ручное управление осуществляется с пультов, расположенных, как правило на точках входа на объект. Данная схема может видоизменяться, в зависимости от производителя оборудования.

Работа системы происходит следующим образом. Входящий подходит к УВИП, например, к турникету и идентифицируется в системе, прикладыванием proxymity карты (ключа touch memory, отпечатка пальца, вводом кода) к считывателю, расположенному как правило в непосредственной близости от турникета (на рисунке считыватели не показаны). Далее, контроллер ветви, получив информацию от считывателя сверяет, сопоставляет уникальный номер идентификатора с имеющейся в его памяти базой, а так же отправляет запрос на управляющий сервер, который, в свою очередь, обращается к серверу базы данных. Если такой идентификатор существует в системе, то контроллер замыкает реле или сухие контакты, подключенные к конкретному турникету и открывает его, а управляющий сервер передает информацию на ПК службы . Также, на экран ПУ, закрепленного за рассматриваемой точкой входа, выводится информация о владельце идентификатора (должность, уровень допуска, фотография и т.п.), эта информация адресована сотрудникам службы охраны, контролирующих данный турникет. Кроме того, в журнале событий системы фиксируется информация о входе сотрудника или гостя в данное время. При выходе сотрудника происходит аналогичный процесс, только с другой стороны входа.

В бюро выписки пропусков возможно получение временного разрешения на вход на территорию объекта. Для таких случаев, а также для случаев экстренных ситуаций, предусмотрен ручной режим открытия турникетов. Описанный алгоритм сильно упрощен, однако основные реперные точки в нем затронуты.

Для получения принципиальной схемы более простых СКУД достаточно исключить часть оборудования из приведенной (к примеру можно оставить только контроллер ветви, турникет со считывателем и пульт управления, такая комбинация реализует схему автономной одноуровневой СКУД).

Наиболее простой системой контроля доступом является хорошо всем известный домофон. В ряде случаев он интергрируется с системой видеонаблюдения, в этом случае пользователь получает видеодомофон.

 

.4 Охранная сигнализация в бизнес-центре

 

Главная черта здания, классифицируемого как бизнес-центр, - тот факт, что зданием пользуются множество организаций (арендаторов), не являющихся его владельцами. Список арендаторов постоянно меняется, занимаемые ими площади то увеличиваются, то уменьшаются. С точки зрения арендаторов поговорка мой дом - моя крепость неприменима уже потому, что даже первая ее часть - мой дом - не вполне корректна.

Общую охрану здания, как правило, обеспечивает управляющая компания, нередко владелец здания. Задачи этой общей охраны невелики: защитить от проникновения в здание через забор (окна, стены) и ограничить, упорядочить проникновение через двери. Для этих целей обычно устанавливается минимальная охранная сигнализация на периметре (например, на окнах первого этажа), и организуется пропускная система, нередко - автоматизированная система управления доступом. Все это вполне удовлетворяет требования по безопасности арендаторов, у которых в помещении самое дорогое - два подержанных компьютера.

Те же организации, которые заинтересованы в более высоком уровне безопасности (например, у которых в помещениях хранятся значительные легко ликвидные ценности, или убытки которых от потери информации вследствие кражи держанного компьютера могут составить значительную сумму) вынуждены принимать дополнительные меры. Крайняя мера - посадить собственную круглосуточную охрану, оснастить свои помещения собственной системой сигнализации, управления доступом, видеонаблюдения - в общем, сделать все по-взрослому. Но есть и ряд промежуточных решений, позволяющих с умеренными затратами воспользоваться расширенным охранным сервисом от владельца здания.

В первую очередь, это индивидуальная система сигнализации, с индивидуальной постановкой и снятием с охраны арендуемого помещения. В английской терминологии, такие охранные системы называют multi-tenant (много хозяев). В случае только охранной сигнализации такое свойство общей системы охранной сигнализации здания нередко называется partitioning (разделение на части).

Каким образом технически добиться нужного эффекта? Первый вариант пользовать привычные с советских времен охранные системы, имеющие множесттво тумблеров для постановки на охрану и снятия с охраны отдельных зон охраны (помещений). Процедура сдачи помещения на охрану сопровождается росписью у охранника в журнале, при этом тот демонстративно щелкает соответствующим тумблером.

Раньше такие системы полностью полагались на честность охранника. Meханическая постановка на охрану тумблером позволяла ему в любой момент помещение с охраны и потом его снова поставить на охрану. Сейчас такие системы, как правило, вовсе не так просты. Они лишь имитируют внешний интерфейс старой простой системы, понятный для любого вахтера с 50-летним стажем. Внутри современных систем найдется и подобие энергонезависимой фи

s