Автоматизация Контрольно пропускного пункта на объект

Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 21:35, курсовая работа

Краткое описание

В последнее время остро ощущается проблема с автоматизацией контроля доступа на объекты, имеющие необходимость в ограничении и мониторинге доступа в связи с чем, мной было принято решение разработать модель информационно-охранной системы применительной к комплексам имеющим необходимость в комплексе автоматизированной КПП – СКУД с целью автоматизации процессов регистрации факта и направления (вход/выход) пересечения лиц (посетитель, автотранспорт либо пешеход) контрольно-пропускных пунктов, повышения безопасности нахождения на территории объекта и повышения эффективности систем контроля доступом.

Содержание

Введение

1. Глава I Теоретические понятия БД и СУБД
1.1 Основные понятия БД и СУБД
1.2 Описание предметной области
1.3 СУБД Oracle
2. Глава II
2.1. Автономные контроллеры
2.2. Сетевые контроллеры
2.3. Распределенные СКУД
2.4 Технология радиочастотной идентификации (RFID)

Выводы
Литература

Вложенные файлы: 1 файл

kursovoi.doc

— 605.00 Кб (Скачать файл)

 

 

Рис. 4. Многоранговая сеть

 

Недостатки многоранговой  сети:

- нарушение работы системы  при повреждении связи между  мастер-котроллером и ведомыми контроллерами, поскольку значительная часть информации и алгоритмов являются, прерогативой мастер-контроллера;

  • удорожание небольших систем за счет высокой стоимости мастер-контроллера (из-за его явной избыточности).

 

 

Достоинства многоранговой сети:

- централизованная память  для баз данных, что сегодня  не очень существенно;

- реализация всех функций  даже при выключении компьютера;

- выигрыш в стоимости  одной точки прохода при средних  и больших размерах системы.

Оценивая общую топологию, необходимо отметить, что сегменты сети могут существовать в рамках системы в единственном экземпляре (см. рис. 3, 4), либо таких сегментов может быть много (рис. 5), т. е. оборудование СКУД может подключаться не к единственному ПК, а к любому из ПК, объединенных, в свою очередь, в компьютерную сеть. Вариант, показанный на рис. 5, позволяет строить сети любого масштаба (при наличии компьютерной сети между рабочими станциями). Далеко не все системы обеспечивают подключение оборудования к любому из ПК в сети.

 

 

Рис. 5. Полная схема сети СКУД

 

Сетевые (централизованные) СКУД находятся под непосредственным и постоянным управлением центрального компьютера системы охраны объекта, обслуживающего все периферийные звенья КПП (рис. 6). База данных централизована. Применение таких систем экономически оправдано, лишь когда к центральному компьютеру подключено достаточно большое число терминалов - от нескольких десятков и более. Преимущество таких систем в том, что они в отличие от автономных позволяют вести централизованную регистрацию времени прохода служащих и осуществлять статистическую машинную обработку этих сведений, а также оперативно вводить все необходимые изменения в режимы доступа тех или иных лиц или в целом на объект.

Сетевые СКУД способны обеспечить высокий уровень безопасности объекта. Для повышения надежности функционирования системы может быть применена параллельная обработка данных на двух ПЭВМ.

 

 

Рис. 6. Схема централизованной СКУД

 

Число контроллеров зависит  от емкости системы и максимального  числа считывателей, обслуживаемых одним контроллером. Обычно для увеличения эффективности работы и уменьшения стоимости всей системы безопасности объекта централизованные СКУД позволяют осуществлять интеграцию с датчиками сигнализации. Особенность систем средней емкости - существенное увеличение числа пользователей и количества обрабатываемой информации. В связи с этим использование персонального компьютера в таких системах обязательно. Компьютер и его специализированное программное обеспечение позволяют программировать каждый контроллер, собирать и анализировать информацию, составлять всевозможные отчеты и сводки, более эффективно отслеживать ситуацию на объекте. Централизованные СКУД средней емкости привязаны к конкретной технологии. Специальные адаптеры (преобразователи) кода позволяют подсоединить считыватели различных технологий. Многие производители даже заявляют о том, что их система интегрируется с любым считывателем. Но, как правило, либо это утверждение недостаточно обосновано, либо требует серьезных дополнительных затрат на установку новых модулей.

Главная особенность таких  СКУД в том, что они имеют возможность  конфигурирования аппаратуры и управления процессом доступа с компьютерных терминалов (терминала). Различные СКУД имеют свои индивидуальные особенности и различаются по архитектуре, возможностям, масштабу (предельному числу считывателей/дверей), числу управляющих компьютеров, типу применяемых считывателей, степени устойчивости к взлому, степени устойчивости к электромагнитным воздействиям.

В соответствии с указанными параметрами производится разделение сетевых СКУД на 3 основных класса по ГОСТ Р 51241-98. Большинство сетевых СКУД сохраняют многие достоинства автономных систем, основное из которых - работа без использования управляющего компьютера. Это означает, что при выключении управляющего компьютера система фактически превращается в автономную. Контроллеры данных систем так же, как и автономные контроллеры, имеют собственный буфер памяти номеров карт пользователей и событий, происходящих в системе. Наличие в системе компьютера позволяет службе безопасности оперативно вмешиваться в процесс доступа и осуществлять управление системой в режиме реального времени. Важнейшим элементом сетевых СКУД является программное обеспечение (ПО). Оно отличается большим разнообразием как по возможностям - от относительно простых программ для одного управляющего терминала, позволяющих добавлять в базу данных новых пользователей и убирать выбывших, до сложнейших программ с архитектурой клиент-сервер. В системах данного класса используются мощные центральные контроллеры, осуществляющие процесс управления большим числом периферийных исполнительных устройств. Например, один контроллер AAN-100 компании Apollo может управлять процессом доступа в 96 дверей. Как правило, контроллеры в таких системах являются чисто электронными устройствами и не содержат релейных выходов. В таких системах функции управления внешними устройствами и охранными шлейфами обычно выполняют внешние интерфейсные модули и релейные блоки, устанавливаемые, в свою очередь, недалеко от объектов управления (двери, охранные шлейфы и др.). Для обмена информацией между контроллером и интерфейсными модулями наиболее часто используется интерфейс RS-485. Контроллер в системах с централизованной архитектурой хранит всю базу данных идентификаторов и событий, произошедших в системе. Разделение функции принятия решений и непосредственно управления позволяет повысить степень безопасности СКУД.

 

 

2.3. Распределенные  СКУД

 

Возможности контроллеров наиболее полно раскрываются в распределенных СКУД. Распределенные СКУД наиболее совершенны с точки зрения организации процесса обработки информации в системе, так как наилучшим образом противостоят сбойным и аварийным ситуациям, в частности, при сбоях в работе центрального ПК, нарушении целостности проводной линии, связывающей его с периферией и т. п. Периферийные пункты оснащены локальными сетями на базе микрокомпьютеров (контроллеров), которые выполняют процедуру проверки самостоятельно, а центральный компьютер включается в работу лишь для актуализации локальных баз данных и статистической и логической обработки информации. На рис. 7 показана схема разветвленной сети СКУД. Отличительная особенность СКУД с распределенной архитектурой состоит в том, что база данных идентификаторов (и событий в системе) содержится не в одном, а в нескольких контроллерах, которые, как правило, сами выполняют функции управления внешними устройствами и охранными шлейфами через реле и входы охранной сигнализации, расположенные непосредственно на плате самого контроллера. Еще одна отличительная особенность системы такого класса - возможность связи входных и выходных устройств разных контроллеров системы. Например, можно запрограммировать систему так, чтобы срабатывание датчика сигнализации у входа в офис, вызывало блокирование электрозамков, подключенных к нескольким контроллерам, контролирующим близлежащие помещения.

 

 

Рис. 7. Схема разветвленной  сети СКУД

 

Кроме того, программное  обеспечение больших систем позволяет  использовать для управления сразу  несколько компьютеров и осуществлять распределение исполнительных функций между ними. Например, можно на компьютер администратора возложить обязанности отслеживать местонахождение сотрудников и использование ими рабочего времени; оператору компьютера отдела кадров вменить в обязанность пополнять базу данных, печатать пропуска; на проходную установить компьютер с программами, помогающими идентифицировать личность, а на пост охраны - выводить тревожную графику и т. д. Большие системы, как правило, работают в самом тесном взаимодействии с другими инженерными системами объекта: охранной сигнализацией, с системами телевизионного наблюдения и контроля, с системами жизнеобеспечения, оперативной связи и др. Из-за невозможности удаленной установки от объекта управления данные контроллеры устанавливаются непосредственно внутри защищаемых ими помещений. Это не способствует снижению вероятности несанкционированного манипулирования контроллером, но имеет свои плюсы - при обрыве линии связи между контроллерами и компьютером система продолжает выполнять основные функции по управлению процессом доступа в автономном режиме. Наиболее часто в системах с распределенной архитектурой контроллер может управлять проходом в 1-2 двери. Типичный пример таких систем:

- контроллер компании NORTHERN COMPUTERS (контроллер N-1000 II) - на 2 двери;

- контроллер компании KANTECH (КТ-200) - на 2 двери.

Распределенные системы  обладают также тем преимуществом, что благодаря своей модульной  конструкции позволяют наращивать мощность СКУД постепенно, переходя от локальных пунктов к распределенной сети; проще выполняется модернизация оборудования; авария на отдельном КПП не влияет на работу всей сети; для обработки проверяемых лиц требуется меньше времени. Из систем с централизованной архитектурой обычно получаются системы со смешанной логикой путем добавления специализированных считывателей или интерфейсных модулей с собственным буфером памяти идентификаторов и событий. Благодаря использованию такого технического решения достигается избыточное резервирование функций, резко повышающее степень безопасности системы. Поскольку контроллер в СКУД с централизованной архитектурой управляет большим числом дверей, повреждение линии связи между ним и интерфейсными модулями управления оконечными устройствами может привести к блокированию значительной части или всей системы. Локальный считыватель с собственной базой данных в этом случае переходит в автономный режим управления доступом на своем участке. Пример такого решения - считыватель АР-500 компании Apollo или интерфейсный блок управления четырьмя дверями AIM-4SL. Системы, построенные с использованием данных модулей, обладают наивысшей степенью безопасности. Приведем наиболее известные сетевые СКУД разной архитектуры с указанием числа считывателей, поддерживаемого одним контроллером. Большинство контроллеров, на основе которых строятся системы с компьютерным управлением, поддерживают четное число считывателей: 2, 4, 8,16, 24, 32, 50, 64, 96 (на 1 контроллер). Наиболее известные на российском рынке компании: Apollo, ADVANTOR, CARDAX, COTAG, eff-eff HIRSCH, lei, KANTECH, Keri Systems, NORTHERN COMPUTERS, РАС, TSS-201, Westinghous и др.

 

 

 

 

2.4 Технология  радиочастотной идентификации 

 

Технология  радиочастотной идентификации (RFID) - это  технология, использующая радиочастотное электромагнитное излучение для чтения и записи информации на RFID — метку.

 

 RFID-системы состоят из меток, считывающих устройств и соответствующего программного обеспечения и применяются для идентификации и учета объектов.

 

В зависимости  от используемых источников питания существует два типа RFID-меток

 

– активные и пассивные, каждая из которых состоит из следующих комплектующих:

 

 

  • Корпус, который может быть как мягким (из бумаги, пленки), так и жестким (из пластика, металла).

 

  • Микросхема (чип), которая отвечает за хранение и обработку информации.

 

  • Встроенная антенна (на полимерной или бумажной подложке) для приема и передачи данных.

 

  • Встроенная память (в некоторых модификациях) для хранения дополнительной информации.

 

  • Источник питания (в активных метках) для питания чипа и усиления сигнала антенны. В пассивных метках источник питания отсутствует, так как они получают энергию из поступающего от считывателя электромагнитного сигнала.

 

Основное преимущество систем, использующих технологию радиочастотной идентификации - высокая защищенность от подмены. Данные на метке могут быть зашифрованы.

 В одной метке можно одновременно хранить открытые и закрытые данные.

 

Протокол передачи также может быть зашифрован, чтобы  затруднить доступ к этой информации неавторизованных лиц.

 

Информационно-охранная система, основанная на данной технологии, функционирует следующим образом:

 

1. RFID-метка закрепляется  на приборной панели, крыше или  капоте 

автотранспортного средства (легковые и грузовые автомобили, малые фургоны).

 

2. Антенны считывателей RFID-сигнала, внешняя и внутренняя, размещаются на кронштейнах над зоной въезда таким образом, что метка попадает в зону чтения при перемещении автомобиля в любом направлении.

 

3. Для контроля  перемещения автотранспорта, не  оснащенного RFID-меткой, устанавливаются видеокамеры, передающие изображения модуля распознавания автомобильных номеров.

 

4. Устанавливается  связь между управляющими устройствами (шлагбаумы, ворота и т.д.) и  системой управления, при необходимости  создаются процедуры автоматической  работы данных устройств.

 

5. При попадании  RFID-метки в зону действия считывателя,  передает 

управляющей системе свой код-идентификатор и содержимое своей памяти. Видеоизображение номера автомобиля передается системе для распознавания;

 

 

 

6. Данные автомобиля  и события регистрируются системой. При необходимости запускается  процедура автоматического срабатывания

управляющих устройств.

 

7. В автоматическом  режиме происходит вывод на  экран монитора информации об  автомобиле. При необходимости оператор  системы отдает команды управляющим  устройствам, используя пользовательский  программный интерфейс.

 

Таким образом, после выполнения всех условий для функционирования автоматизированной системы управления, движение автомобиля внутри парковочного комплекса можно описать следующим образом. При въезде, антенна регистрирует метку автомашины, распознает машину и автоматически начинает начислять стоимость парковки, затем на табло выводится информация о состоянии счета клиента и рекомендации по парковке (количество свободных и занятых мест). При помощи киосков

экспресс оплаты водитель может пополнить свой счет прямо на стоянке.

 

 Антенна RFID - считывателя постоянно контролирует местонахождение каждого автомобиля на парковке, таким образом, система не только показывает, какие места заняты, но и точно может указать, где находится каждый автомобиль. При выезде с парковки антенна на выходе считывает метку автомобиля и выдает на табло стоимость стоянки. Водитель подносит карту оплаты к специальному считывающему устройству и производит платеж, шлагбаум открывается автоматически после оплаты. Как только метка покидает зону работы считывателя, она перестает что-либо передавать и становится инертной. В целях обеспечения безопасности в парковочном комплексе устанавливается система видеонаблюдения.

 

 

 

 

 

Выводы

 

В ходе выполнения курсовой работы мы ознакомились с автономными, сетевыми и интегрированными СКУД, рассмотрели достоинства и недостатки перечисленных выше систем, рассмотрели технические характеристики контроллеров СКУД.

Была создана  база данных «Автоматизация КПП на Объект», направленная на обеспечение  работы контроля и управлением доступа, в том числе регистрация пользователей в систему, обновление информации о пользователях (время визита, баланс и т.п), создание отчетов о доходах и т.д.

Так же в БД было создано  несколько пользователей с разными  правами доступа к БД, что позволяет привести к целостности данных и удовлетворить бизнесс требования.

В состав базы данных входят таблицы, между которыми определена связь.

Информация о работе Автоматизация Контрольно пропускного пункта на объект