отдай работу сука. спасение. Электронный замок с управлением через WiFi
Скачать 2.27 Mb.
|
PERCo - это пример локальной СКУД. Данная систе- ма позволяет владельцам какого либо помещения (кабинет, квартира) удаленно осуществлять контроль доступа на территорию. Например, принятие посетителей в кабинете. Электронные проходные - это готовые решения, которые сделают организа- цию системы контроля доступа на проходных предприятия максимально быстрой и удобной. Данная система представляет собой турникеты, с уже установленной СКУД внутри. На рисунке 2.1.1 изображена электронная проходная KT08.3A. 16 Рисунок 2.1.1 - Электронная проходная KT08.3A К сетевым системам относится СКУД S-20. Это система, которая позволяет контролировать и управлять доступом на всем предприятии. Данная система удовлетворяет всем требованиям безопасности. На рисунке 2.1.2 представлен структурный состав системы S-20. 17 Рисунок 2.1.2 – Структурный состав системы S-20 Преимущества СКУД S-20: Возможность работы в автономном режиме без постоянной связи с ПК. Не зависящее от питания хранение данных для доступа и данных событий в контроллерах системы. Возможность разделения уровней доступа в зависимости от помещений, вре- мени. Наличие поддержки сменных графиков. Наличие защиты от передачи карты Система контроля и управления доступом S-20 включает в себя сеть контрол- леров и компьютеров. ПК и контроллеры поддерживают связь через Ethernet. 18 Использование IP-технологий в системах контроля и управления доступом позволяет воспользоваться огромным выбором типовых решений, сформированным в компьютерных сетях, обеспечивает надежность самой системы. Основным же преимуществом системы контроля и управления доступом S-20 является то, что можно использовать одно и тоже оборудование для решения широ- кого спектра задач. Так, у примеру, информация, которая поступает в системы до- ступа может в дальнейшем использоваться в других системах, не связанных с охранной сферой. Например, Данные о том, что сотрудники прошли систему кон- троля и времени данного события сохраняются в памяти контроллеров, которые, в свою очередь находятся в самом турникете. Эти данные могут в дальнейшем ис- пользоваться при составлении отчетов по труд. дисциплине и табеля учета рабочего времени. На основании табеля начисляется заработная плата сотруднику. Суще- ствуют системы контроля и управления доступом, которые разрабатываются, ориен- тируясь на особенности здания предприятия. Примером таких систем может служить PERCo S-20 “Школа”. Эта система была создана для обеспечения безопасности в школах и других учебных заведениях. Данная система контроля и управления доступом, помимо предотвращения проник- новения и присутствия на территории учреждения посторонних лиц, оповещает ро- дителей о приходе и уходе из школы или другого учебного учреждения учащегося через SMS оповещение. В системе контроля и управления доступом “Школа” могут использоваться электронные проходные от компании PERCo, либо любые другие турникеты с устройствами для считывания данных с карт доступа. Возможность размещения системы контроля и управления доступом PERCo S-20 “Школа” в школах идругих учебных заведениях подтверждена Противопо- жарной службой МЧС России. Система контроля и управления доступом транспор- та “Автотранспортная проходная ”- это система для контроля проезда транспорта (личного и общественного) на территории предприятий. 19 Терминал учета рабочего времени- это система автоматизации учета рабочего времени и дисциплины труда. Данная система может быть установлена в зданиях компаний, предприятиях и местах, где места работы сотрудников находятся на уда- лении от проходной. Также, для обеспечения безопасности работы граждан с бан- коматами, существует система контроля и управления доступом «Система ограни- чения доступа к банкомату». Данная система обеспечивает безопасность осуществ- ления различных операций с наличностью в банкоматах, от негативно настроенных и различных потенциально опасных личностей. Данная система контроля доступа состоит из кабины, в которую помещается банкомат и электромагнитного замка для данной кабины. Для того, что бы открыть или закрыть дверь кабины используется банковская карта. Сигнал поступает на кон- троллер, который, в свою очередь, принимает решение для открытия и закрытия замка. Также, контроллер управляет тало с информацией и сигналом тревоги. Системы контроля и управления доступом в помещении используются для осуществления доступа определенного круга лиц (сотрудников, гостей) в какое-либо помещение и для предотвращения доступа туда посторонних лиц. Для этого приме- няется электромагнитный замок, который устанавливается на дверь. Со внешней стороны двери размещается устройство для считывания информации с носителя (карты). Внутри помещения устанавливается контроллер. Используя различное программное обеспечение для данной системы контроля и управления доступом можно использовать данную систему и в других направлениях, отличных от сферы безопасности. Как пример, использовать данные о проходе тех или иных лиц для учёта рабочего времени и повышения дисциплины труда. Примечательно, что в этом случае нет необходимости использовать другое оборудование, либо закупать дополнительное. Если организация имеет несколько помещений, то система контроля и управ- ления доступом в помещения может контролировать сразу несколько дверей, тем самым обеспечивая безопасность доступа сразу в несколько помещений. На пред- 20 приятии возможно построение Единой системы S 20. В неё, помимо систем досту- па, могут входить система видеонаблюдения, противопожарная сигнализация и си- стема повышения эффективности предприятия. Все элементы Единой системы S 20 взаимодействуют посредством связи Ethernet. Помимо оптимального подхода к стоимости монтажа и прокладке кабеля, это обеспечивает бесперебойность работы оборудования и связи, что в свою очередь, положительно отражается на стабильно- сти работы всей Единой системы. Системы контроля и управления доступом PERCo созданы для автоматизации как можно большего количества процессов на предприятии в сфере труда и охраны. Средняя цена каждой из систем на 10.02.2017 составляет 213060 руб. Система контроля и управления доступом «Сфинкс» СКУД «Сфинкс» для офиса позволит покупателям контролировать доступ в поме- щение при небольших затратах. Контроль доступа осуществляется по бесконтакт- ным картам. Основные функции данной системы: Контроль доступа по времени Учет рабочего времени Совместимость с 1С-Предприятие Фотоидентификация (всплывающая фотография сотрудника на экран ) Редактор граф. оформления пропусков Возможность отправки SMS уведомления о событиях На рисунке 2.1.3 представлена структурная схема системы 21 Рисунок 2.1.3 - Структурная схема СКУД «Сфинкс» Данная система имеет следующий набор комплектующих: Сетевой контроллер «Sphinx E500» Интерфейс связи Ethernet Считыватель карт EM-Marine Блок питания бесперебойный 12В, 2А (ББП-20) Аккумулятор CSB 12В, 7 а*ч Замок электромагнитный М1-300, усилие удержания 300 кг Датчик магнито-контактный скрытой установки Кнопка аварийной разблокировки ПО Сфинкс «Малый Офис», ограничение до 50 карт доступа Стоимость данной системы на 10.02.2017 составляет 24350 руб. 22 СКУД разработанная в университете Чосон в Южной Кореи Описанная ниже система была разработана в Университете Чосон в городе Кванжоу, Южной Корее. Автор статьи: Sadeque Reza Khan. В университете Чосон в Южной Кореи разработали гибкую и недорогую мо- дульную систему, основанную на интеграции клавиатуры, магнитного замка и кон- троллера и 8-и разрядного контроллера PIC 16F876A, который является главным контроллером в этой системе. Усовершенствованное моделирование на компиляторе Flowcode V4 использовано для разработки программной части этого проекта. Основная цель системы управления доступом в офисе является обеспечение доступа к контролируемой зоне только тем лицам, которым разрешен доступ. Кон- тролируемая дверь- это не единственный (самостоятельный) элемент в системе , а комплекс технического обеспечения, который обычно включает в себя выходы управления, такие как: замок, держатель двери, звуковой оповеститель и т.д. А так- же, входы под наблюдением, такие как: контакты, запросы на выход, детекторы движения и т.д. Система контроля доступа играет роль проверки и посредника по- пыток пользователей получить доступ к ресурсам системы. Система контроля до- ступа отображает деятельность и ресурсы для законных пользователей. Главная цель данной работы- это разработать автоматизированную и недорогую офисную систему контроля и управления доступом с помощью микроконтроллера. Автомати- зация- это использование систем контроля и информационных технологий для уменьшения потребности в человеческом труде для производства товаров и сервисе. Клавиатура используется для ограничения доступа лицам, а соответствующий па- роль предусмотрен для каждого индивидуально. Таким образом, правильный пароль гарантирует проход через дверь, запертую на электромагнитный замок. В против- ном случае, система сворачивается и звучит сигнал тревоги. LCD экран соединен с главным контроллером. Он показывает статус, когда пользователь вводит соответ- ствующий пароль. 23 На рисунке 2.1.4 обобщенно показана предложенная система , где главный контроллер получает пользовательский пароль, введенный с клавиатуры. Если па- роль верен, то система разрешит доступ этого пользователя к контролируемой электро замком двери. Для неправильного пароля система оповестит защитной си- реной. Рисунок 2.1.4 - Структурная схема системы Техническое обеспечение Главный контроллер Модуль управления построен на основе микроконтроллера MC. Центральный контроллер это микрочип PIC16F876A, который является 8-битным контроллером с пятью встроенными каналами и 22 портами входа/выхода. Этот контроллер управ- ляет всеми операциями. Он принимает пароль с клавиатуры, обрабатывает его и ре- шает, является ли он рабочим или нет. Одним из преимуществ микроконтроллеров 24 является низкое потребление энергии, благодаря технологии CMOS, что делает их гибкими для выбора источника питания, а также обеспечивает широкий диапазон рабочего напряжения. Например, PIC16F876A работает в диапазоне напряжений 2- 2.5 вольт. Дисплей Блок дисплей использует двустрочный, 16-и символьный алфавитно-цифровой жидкокристаллический экран (LCD), который может быть сопряжен с 4-8 битным микроконтроллером или микропроцессором. Клавиатура В этом проекте используется клавиатура 4х3. Клавиатура - просто массив кнопок, соединенных в строки и столбцы, так что каждый может быть протестирован на замыкание с минимальным количеством соединений. Ключевое нажатие сканируется путем последовательного уменьшения каждой строки X и определения столбца Y с низким уровнем, чтобы идентифицировать каждую клавишу в матрице. Электромагнитный замок Магнитный замок использует электрический ток для создания электромагнитной силы. Когда ток пропускается через катушку, магнитный замок становится намагниченным. Дверь надежно закрепляется, когда электромагнит запитан, держась за пластину якоря. Магнитный замок представляет собой простое запирающее устройство, которое состоит из магнитного замка и пластины якоря без движущихся частей, и оно чисто работает из-за магнитного поля. Сигнализация Электрическая сирена подключается к выходу микроконтроллера PIC через реле для генерирования сигнала тревоги при вводе трех последовательных ошибочных введенных паролей. 25 Система контроля и управления доступом основанная на RFID технологии Данная система разработана в Университете Пенджаба, город Лахор, совместно с Университетом Гуджрата, в городе Гуджрат и Университета Пенджаба, город Пенджаб. Пакистан. Авторы статьи: Umar Farooq, Usman Asad, Athar Hanif. Далее представлена система контроля доступа, основанная на RFID защите для использования в хостелах, находящихся на территории Университета Пенджаба. Система сочетает в себе RFID и биометрическую технологию для выполнения тре- буемой задачи. Когда считыватель RFID меток, установленный на входе в хостел обнаруживает номер (идентификатор), система захватывает изображение пользова- теля и сканирует базы данных какое-то время. Если оба: номер метки и захваченное изображение, принадлежит зарегистрированному пользователю, то вход разрешает- ся. В противном случае включается сигнал тревоги и делается тревожный сигнал охране через GSM модем. В этом случае подозрительная персона может быть пой- мана. Автоматическая идентификация и системы контроля доступа возникли в связи с необходимостью преодоления угроз для безопасности, с которыми сталкиваются многие организации в Пакистане. Установка систем на входе позволит проходить через них только определенным лицам, относящихся к организации. Система также имеет возможность установки точек внутри организации, для отслеживания пере- мещения людей и запрещать их доступ в определенные места в организации. В та- ком случае подозрительные лица могут быть пойманы, что в свою очередь повысит уровень безопасности организации. Радиочастотная идентификация- это технология беспроводной передачи, ко- торая может быть использована для развития систем контроля доступа. В литерату- ре показано использование этой технологии для различных процессов начиная от производственного сектора, до управления домом. Бо Ян сообщил об использовании 26 RFID технологии для автоматизации системы управления выдачи отслеживающих карт. Аппаратные средства системы состоят из: карты с RFID меткой, считывателя RFID, компьютерного терминала, оптоволоконного кабеля, сервера, и контроллера. Электронный носитель (билет, карта) содержит SDES зашифрованную форму дан- ных, которая включает номер научного региона, номер носителя, дату носителя, се- рийный номер и номер проверки. RFID считыватель читает данные внутри элек- тронного носителя и передает в компьютерный терминал и сервера через оптоволо- конную сеть. Данные расшифровываются в самом терминале и там же проверяется их подлинность. Затем контроллер дает разрешение на вход. Эта система идентифи- кационных и аутентификационных процессов осуществляет три подуровня (подси- стемы), а именно: подсистема продажи, подсистема принятия решения и подсистему управления. Все эти системы осуществляют связь друг с другом через информаци- онную базу данных. G. Ostojic разработал систему контроля автоматической пар- ковки автомобиля, основанную на RFID технологии для города Нови-Сад, Респуб- лики Сербия. Техническое оснащение системы состоит из RFID метки и считывате- ля, работающих на частоте 13.56 Мгц для аутентификации, металлодетекторной ар- ки, ёмкостного датчика подсчета транспортных средств, модема Siemens MC 39i GPRS для осуществления связи между воротами входа и выхода, а также програм- мируемого логического контроллера (ПЛК) FEC FC440, который является сердцем всей системы. Когда автомобиль останавливается на металлодетекторной арке, RFID считыватель читает метку. Данные на метке включают в себя уникальный иденти- фикационный номер, период действия метки и проверочный бит для проверки ста- туса парковки. Эта информация используется в ПЛК и доступ предоставляется для парковки автомобилей если информация с метки содержит правильный идентифи- кационный код, период действия и парковочный статус. После того, как автомобиль поступил на парковочное место, его RFID статус будет изменен для чтения/записи, чтобы не допустить проезд другого транспортного средства с такой же картой. Ана- логичная процедура повторяется когда автомобиль покидает парковочное средство. 27 Нова Ахмед описала систему управления и мониторинга в помещениях, осно- ванную на RFID технологии, известную как GuardianAngel в повсеместной среде. Красота системы заключается в том, что она может генерировать динамические за- просы в режиме реального времени через пользовательский интерфейс. Среда в си- стеме оснащена RFID-метками и разделена на различные зоны. Промежуточное программное обеспечение системы разделено на два уровня: уровень руководства и уровень контроля. Уровень контроля представляет из себя карманный считыватель RFID, чтобы периодически предоставлять информацию о местоположении на уровне мониторинга. Таким образом, уровень мониторинга имеет информацию о всей среде. Экспериментальные результаты показали, что система почти на 100% точна в обеспечении зональной информации, что позволяет создавать очень надеж- ные средства управления и мониторинга. Kuo-shien Huang описал подход на основе бизнес-модели для использования технологии RFID в автоматизации процесса в со- ответствии с стратегическим видением и целями предприятия. Автор разработал бизнес-модель системы проката велосипедов и использовал технологию RFID для внедрения системы. Обычный способ получения велосипеда в аренду, который включает запись данных о клиенте пером, а затем ввод данных на компьютер заме- няется предоставлением клиенту RFID-карты и фиксацией метки RFID на велосипе- де. Велосипед помечается, чтобы отслеживать его местоположение от арендованно- го магазина до магазина возврата. Информация делится между магазинами через веб-интерфейс. Таким образом, построена и внедрена успешная стратегия RFID. Из всего вышенаписанного можно сделать вывод о том, что практически все предлагаемые на сегодняшний день решения для создания систем контроля и управ- ления доступом, вне зависимости от сфер их применения и возложенных на них функций, подразумевают: Постоянного наличия у пользователя переносного идентификатора (карты, брелоки, метки и т.д.) 28 Необходимость наличия какого-либо стационарного источника питания. В ос- новном это электрическая сеть 220В, а следовательно, наличие трудностей при монтаже данных систем в местах, где электрическая сеть отсутствует. В данном проекте спроектирована система контроля и управления доступом, осно- ванная на управлении электромеханическим замком, а так же световым и звуковым устройствами оповещения с помощью WI-FI сигнала, с использованием в качестве устройства доступа смартфон пользователя. Также, питание данной системы осуществляется с помощью солнечных панелей, что снимает потребность в наличии электрической сети в месте монтажа. |