Главная страница
Навигация по странице:

  • 1 Актуальность систем контроля и управления доступом

  • 2 Основные технологии СКУД в мире

  • Бесконтактные карты доступа

  • Бесконтактные Smart-карты Существуют бесконтактные Smart-карты.

  • Штрихкодовая технология

  • Биометрические технология

  • 2.1 Обзор систем контроля и управления доступом на рынке РФ Система контроля и управления доступом (СКУД) от компании PERCo Компания PERCo

  • отдай работу сука. спасение. Электронный замок с управлением через WiFi


    Скачать 2.27 Mb.
    НазваниеЭлектронный замок с управлением через WiFi
    Анкор отдай работу сука
    Дата29.03.2023
    Размер2.27 Mb.
    Формат файлаpdf
    Имя файласпасение.pdf
    ТипДокументы
    #1022644
    страница1 из 4
      1   2   3   4

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ федеральное государственное бюджетное образовательное учреждение высшего образования
    «Тольяттинский государственный университет»
    Институт энергетики и электротехники
    (наименование института полностью)
    Кафедра «Промышленная электроника»
    (наименование кафедры)
    27.03.04 Управление в технических системах
    (код и наименование направления подготовки, специальности)
    Cистемы и технические средства автоматизации и управления
    (направленность (профиль)/специализация)
    БАКАЛАВРСКАЯ РАБОТА
    на тему Электронный замок с управлением через Wi-Fi________________________
    Студент
    Федин Олег Юрьевич
    (И.О. Фамилия)
    (личная подпись)
    Руководитель
    Глибин Евгений Сергеевич
    (И.О. Фамилия)
    (личная подпись)
    Консультанты
    (И.О. Фамилия)
    (личная подпись)
    (И.О. Фамилия)
    (личная подпись)
    Допустить к защите
    Заведующий кафедрой к.т.н., доцент А.А. Шевцов ________________
    « » июня 2017 г.
    Тольятти 2017

    АННОТАЦИЯ
    Общий объем выпускной квалификационной работы - 66 стр., рисунки –
    39 шт.
    В работе представлена система управления электромеханическим зам- ком с помощью беспроводной технологии WI-FI.
    Структура работы представлена одиннадцатью разделами, заключением и списком литературы.
    Определены актуальность темы , задачи. В заключение сделаны выводы о проделанной работе.
    Объект работ – система, позволяющая пользователю управлять режи- мом работы электромеханического замка, устройствами светового и звуково- го оповещения с помощью смартфона или иного электронного устройства по- средством связи Wi-Fi, используя символьный идентификатор. Источником питания в данной системе служит солнечные панели.
    Цель – разработать устройство более дешевое, не требующее постоян- ного наличия у пользователя стандартных носителей идентификатора и осу- ществляющее работу за счет энергии солнечных панелей.
    В работе предложена структурная схема электронного устройства.
    Обоснованно выбраны все элементы электрической схемы. Рассмотрен алго- ритм работы управляющей программы.
    Представлена принципиальная схема, структурная, схема соединений и описан весь порядок разработки устройства.
    Выполнен подсчет стоимости всех комплектующих для создания одного устройства. В приложении приведены перечень элементов и спецификация.

    ANNOTATION
    The total volume of the final qualifying work is 66 pages, Figures - 39 pcs.
    Interaction with wireless networks WI-FI.
    The structure of the work section eleven sections, conclusion and list of literature.
    The urgency of the topic is determined. In conclusion, conclusions are drawn about the work done.
    The object of work is a system that allows you to own the mode of operation of an electromechanical lock, control light and sound notification using a smartphone or other device through Wi-Fi communications using a symbolic identifier. The source of power in this system is the solar panels.
    The goal is to develop a cheaper device that does not require the constant availabil- ity of standard storage media and means for providing energy to solar panels.
    A block diagram of the electronic device is proposed. All elements of the electrical circuit are selected in a valid way. The considered algorithm for working program.
    A schematic diagram, a structural diagram of the connections is presented and the whole order of device development is described.
    Performs the calculation of the cost of all components to create one device. The an- nex contains a list and a specification

    СОДЕРЖАНИЕ
    Введение ............................................................................................................... 5 1 Актуальность систем контроля и управления доступом ................................ 7 2 Основные технологии СКУД в мире................................................................ 9 2.1 Обзор систем контроля и управления доступом на рынке РФ ............... 15 3 Разработка структурной схемы устройства ................................................... 29 4 Выбор электронных компонентов .................................................................. 31 5 Подключение компонентов ............................................................................ 42 5.1 Подключение WI-FI модуля ..................................................................... 42 5.2 Подключение реле..................................................................................... 46 5.3 Подключение светодиодов и излучателя звуков .................................... 47 5.4 Подключение солнечных модулей и блоков питания ............................. 49 6 Создание управляющей программы............................................................... 53 7 Разработка схемы электрической соединений .............................................. 56 8 Разработка принципиальной схемы .............................................................. 58 9 Разработка сборочного чертежа ..................................................................... 60 10 Блок-схема алгоритма работы программы .................................................. 62 11 Экономический расчет проекта ................................................................... 63
    Заключение ......................................................................................................... 64
    Список использованной литературы…………………………………………..65

    5
    Введение
    В современном мире, в данный момент происходит быстрое развитие мобиль- ных технологий. Техника становится все более универсальной, компактной, более производительной. Параллельно развиваются средства беспроводной связи, позво- ляя передавать данные быстрее и надежнее. Развитие технологий оказывает влияние на другие сферы, такие как сфера безопасности, давая ей новые оборудование и удобства.
    В сфере безопасности, под мобильным доступом понимают систему, в кото- рой для получения доступа к данным и иным ресурсам , в качестве устройства- идентификатора используется мобильное устройство. Для примера, , мобильные те- лефоны с беспроводным интерфейсом передачи данных NFC (near field communication, связь ближнего действия).
    Основным отличием данного способа доступа является то, что тут использует- ся мобильное устройство, а не ключи и карты доступа. Устройства с NFC позволяют расширить возможности доступа. К примеру, телефон может иметь несколько раз- личных виртуальных карт доступа, что позволит владельцу устройства получить до- ступ к нескольким местам. Связь с интернетом позволяет реализовывать оператив- ную выдачу или отзыв карт доступа и пропусков. Это позволяет избавиться от необ- ходимости носить с собой ключи, карты и другие средства доступа в необходимые места. Таким образом, телефон становится эффективной и удобной заменой другим устройствам.
    Попытки реализовать мобильный доступ с использованием технологий NFC начались еще в 2009 году. В начале развития NFC, для хранения данных использо- вался защищенный элемент (Secure Element, SE), который находился в самом теле- фоне (мобильном устройстве) или в SIM-карте, но из-за обширной разновидности и различий спецификаций чипов, самих мобильных устройств и операторов связи бы- ло сложно найти подходящее для всех случаев решение проблемы. Появились раз- личные промежуточные решения, но они не получили развития. Возможность реше-

    6 ния проблемы появилась лишь в 2013 году, при проявлении Bluetooth Smart и режим эмуляции карты HCE на уровне процессора (без аппаратного чипа SE). Благодаря этим инновациям, удалось уйти от необходимости прямого взаимодействия с произ- водителями телефонов и операторами сотовой связи и найти новое решение. Появи- лась система мобильного доступа от HID. Получилось эффективное, удобное, без- опасное, гибкое, инновационное решение. Конечно, такая система мобильного до- ступа не является полной заменой классических карт доступа. Но, это может быть удобным дополнение для систем СКУД, совершенствуя ее.
    СКУД – система контроля и управления доступом – это средство защиты от неправомерного доступа посторонних лиц на какую-либо территорию (предприя- тие), разграничения уровня доступа сотрудников во внутренние помещения. Также
    СКУД является эффективным средством повышения эффективности управления персоналом.

    7
    1 Актуальность систем контроля и управления доступом
    По данным исследований компании HIS (американская технологическая ком- пания по предоставлению критически важных данных, бизнес отчетов и аналитики.) годовой объем продаж СКУД в 2014 году на мировом рынке (кроме Китая) вырос на 6.3% относительно 2013 года.(Рисунок 1.1)
    Рисунок 1.1 – Статистика роста объема рынка СКУД в мире
    Российский рынок СКУД на данный момент предоставляет довольно широкий спектр продукции, при этом он постоянно обновляется и пополняется новыми тех- нологиями. На мировом рынке доля СКУД российских производителей занимает более 50%.
    СКУД выполняют не только задачи сферы безопасности, но также они могут взаимодействовать с другими системами, использующимися для обеспечения жиз- недеятельности зданий и более эффективного управления компанией в других сфе- рах деятельности. Например, система управления персоналом, коммерческие систе-

    8 мы. Таким образом, данные об уходе и приходе сотрудником позволят более точно регулировать время работы освещения на рабочем месте, обогрева помещения, микроклимата и т.д., что, в свою очередь позволяет сэкономить до 15% ресурсов предприятия. В другом случае, те же данные могут быть использованы в кадровых и бухгалтерских службах для автоматизации расчета заработной платы сотрудника, составления графиков отпусков и смен, статистики посещаемости.
    Стоит отметить активное внедрение IP технологий в данную сферу. Уже бо- лее 10 лет используются локальные вычислительные сети для передачи информации в некоторых системах контроля и управления доступом. В таких случаях часто ис- пользуются интерфейсы RS-485 для объединения контроллеров в общую сеть по каналам Ethernet. С точки зрения компонентов СКУД Wi-Fi каналы могут быть от- личной заменой проводного Ethernet, ведь подключенные к беспроводным точкам доступа устройства не отличат одну среду передачи от другой. При этом, данный способ передачи данных позволяет избежать трудностей с осуществлением комму- никации между компонентами системы, в отличии от использования стандартного интерфейса RS-485. По мере развития сетей Wi-Fi популярность такого способа коммуникации в системах контроля и управления доступом будет только расти, ведь данный способ по финансовым затратам заметно выигрывает у стандартных методов в связи с отсутствием необходимости прокладки проводного канала связи длиной в несколько десятков метров.

    9
    2 Основные технологии СКУД в мире
    Существует несколько технологий, на которых реализованы большинство СКУД в мире:
    Технологии, основанные на бесконтактном считывании данных
    Технологии, требующие контакта носителя данных и считывателя
    Биометрические технологии
    Бесконтактные карты доступа
    Это особый тип карт которые используются в системах контроля и управле- ния доступом. Особенность таких карт заключается в том, что они работают удалено от считывателя данных и их не требуется позиционировать каким либо образом, а достаточно просто иметь при себе. На рисунке 2.1 изображены части, из которых состоит карта. Карты состоят из антенны для приема сигнала и чипа. Принцип дей- ствия таков: Устройство для считывания данных с карты постоянно генерирует электромагнитный сигнал определенной частоты. Если в поле распространения дан- ного сигнала появляется карта, то, под действием сигнала антенна создает ЭДС, си- лы которой достаточно чтобы запитать чип в карте. В данном чипе находится опре- деленный код доступа. Далее, с карты на считыватель приходит электромагнитный сигнал определенной формы и частоты с самой карты , который несет идентифика- ционный код .

    10
    Рисунок 2.1 – Строение бесконтактных карт
    В качестве носителя (передачи) данных могут служить не только электромаг- нитные волны , но и инфракрасное излучение и ультразвук. Устройство для считы- вания может находиться на стене с дверью, на самой двери, в помещении. Расстоя- ние, на котором происходит считывание данных может быть в пределах от несколь- ких сантиметров , да нескольких метров. Следовательно, нет необходимости доста- вать карту, позиционировать каким либо образом у считывателя и тд. Ее можно но- сить под одеждой или в сумке, ведь сигнал будет проникать через ткань и кожу.
    Очень распространены бесконтактные жетоны и метки. Это электронные кар- ты со встроенной схемой. В схеме записан личный код владельца, который забит в базе данных. Другое название этих карт- proximity (RFID) карты. Они бывают ак- тивные и пассивные.
    Пассивные эл. карты не имеют источника питания и их срок службы практи- чески не имеет конца. Но у них малый радиус действия. От десяти до пятидесяти сантиметров. В активных картах присутствует элемент питания, и радиус действия карт 1-3 метра, но элемент питания необходимо периодически менять и контролиро-

    11 вать уровень заряда. Также, они более хорошо защищены, по сравнению с пассив- ными.
    Когда говорят про защищенность и уязвимость данных с бесконтактных карт до- ступа, определяют три направления.
    Незащищенность конфиденциальных данных
    Повторное воспроизведение
    Копирование карт.
    Незащищенность конфиденциальных данных подразумевает, что данных с карты могут быть считаны злоумышленниками и тем самым получить не только данные для доступа, но и всю информацию о владельце карты.
    Повторное воспроизведение означает, что при очередном запросе доступа, дан- ные с носителя могут быть скопированы и, в будущем, быть использованы зло- умышленниками для доступа. В качестве защиты поможет проверка подлинности считывателем данных с карты.
    Копирование данных – в случае, если данные с карты хранятся в незащищённой базе, то они могут быть скопированы. Таким образом, появится клон карты. Также, на современном рынке легко приобрести такой прибор как “дубликатор”. С его по- мощью можно быстро и просто считать информацию с карты. Для этого надо при- близиться к карте, далее, прибор имитирует сигнал со считывателя и получает от- ветный сигнал, содержащий нужный идентификатор.
    Бесконтактные Smart-карты
    Существуют бесконтактные Smart-карты. Это относительно новая технология, тем не менее, завоевала большую популярность у автолюбителей. Эта технология отличается от proximity карт следующими признаками:
    Большим объемом памяти, для доступа к которой требуется ключ.

    12
    Для защиты от клонирования карты, у каждой карты есть свой индивидуаль- ный номер.
    Более надежный способ аутентификации между картой и считывателем.
    Самый существенный минус данной технологии перед Proximity картами- это бо- лее высокая стоимость smart карт. Скорее всего, данная технология в будущем заме- нит Proximity карты. На рисунке 2.2 изображена структурная схема smart карт
    Рисунок 2.2 – Структурная схема Smart карт
    Магнитные карты
    Данные карты очень распространены в финансовой сфере, нежели в охранной.
    Считывание информации происходит путем проведения карты через считыватель.
    Причина, по которой данная технология не получила распространения в Системах контроля и управления доступом- это то, что информация при данной технологии легко стирается и перезаписывается. Это не допустимо в СКУД. Рисунок 2.3 пока- зывает общее изображение магнитных карт.

    13
    Рисунок 2.3 – Пример магнитной карты
    Штрихкодовая технология
    Существует также иштрихкодовая технология. Данная технология получила широкое распространение в сфере торговли. В системах контроля и управления до- ступом данная технология применяется редко из за возможности легко скопировать сам штрих код. Данная технология не поддерживает возможность перезаписи и стирания данных.
    Wiegand – технология
    Промежуточным звеном между штриховой и магнитными технологиями, и бесконтактными, стала Wiegand – технология. В наше время она очень распростра- нена повсеместно. От магнитных карт она отличается тем, что у Wiegand отсутству- ет магнитная полоса. Вместо этого карта передает сигнал посредством электромаг- нитного поля, в ответ на сигнал считывателя (необходимо поднести карту очень близко к считывателю ). Отсюда следует, что нет необходимости непосредственного физического контакта со считывателем, поэтому карта будет меньше изнашиваться и дольше служить. Данные карты могут стабильно работать при температурах от минус сорока до плюс семидесяти градусов. Также, носителем идентификатора мо- жет быть не только карта, но и брелок или ключ. Данная технология имеет доста-

    14 точно низкую стоимость, устойчивость к помехам, долговечность и достаточно вы- сокий уровень защищенности данных.
    Биометрические технология
    Данная технология подразумевает считывание индивидуальных биометриче- ских параметров человека. На данный момент на рынке присутствуют данная техно- логия, идентифицирующая человека по отпечаткам пальцев, чертам лица, радужке глаза, голосу, ладони и тд. Данные системы используют статические средства, име- ющие вероятностный характер. Следовательно, каждое считывание параметра мо- жет каждый раз изменяться и, возможно, допускать ошибки. Из достоинств таких систем можно выделить довольно сложные алгоритмы идентификации. Соединив несколько таких систем в единую систему, можно создать СКУД, которая удовле- творит строжайшие требования защиты. На рисунке 2.4 показаны основные элемен- ты биометрической СКУД
    Рисунок 2.4 - Основные элементы биометрической СКУД

    15
    2.1 Обзор систем контроля и управления доступом на рынке РФ
    Система контроля и управления доступом (СКУД) от компании PERCo
    Компания PERCo производит СКУД для решения широкого спектра задач: локальные СКУД (для одного помещения), сетевые (СКУД, рассчитанные на не- сколько помещений). СКУД включает в себя большой спектр оборудования. Кон- троллеры управления доступом, считыватели, турникеты, калитки, замки.Для про- хода мимо СКУД, чаще всего используются карты доступа. При опознании карты контроллеры либо запрещают, либо разрешают вход/выход.
    Электронные кабинеты
      1   2   3   4


    написать администратору сайта