Автоматизированная система защиты и контроля доступа в помещения — страница 3

  • Просмотров 11316
  • Скачиваний 73
  • Размер файла 129
    Кб

соответствующий массе пользователя также как и код идентификатора хранится в памяти компьютера в таблице авторизации. СОДЕРЖАНИЕ Введение 1. Обзор аналогичных технических решений 2. Выбор и обоснование технических требований к системе 3. Разработка архитектуры системы 4. Разработка принципиальной схемы 5. Разработка алгоритма управляющей программы 6. Разработка конструкции печатной платы 7. Технико–экономическое обоснование

8. Охрана труда и экологическая безопасность Заключение Список использованной литературы Приложение 1. Характеристики радиомодемов Приложение 2. Перечень элементов контроллера шлюза Приложение 3. Текст основных управляющих подпрограмм Ппиложение 4. Технические характеристики ОМЭВМ AT89C51-20PI Введение В настоящее время для многих органиэаций и частных лиц стало характерным то, что увеличилось количество краж личного и

общественного имущества. Особенно эта проблема стала актуальной для крупных организаций где нарушение безопасности может нанести огромный материальный ущерб, как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности. В следствие чего возникла проблема защиты и контроля доступа в помещения. И сейчас данная проблема представляет собой совокупность тесно

связанных подпроблем в областях права, организации, управления, разработки технических средств, программирования и математики. Одна из центральных задач проектирования системы защиты состоит в надежном и эффективном управлении доступом на объект защиты. Процедура управления доступом сводится к взаимному опознаванию пользователя и системы и установления факта допустимости использования ресурсов конкретным пользователем

в соответствии с его запросом. Средства управления доступом обеспечивают защиту охраняемого объекта как от неавторизованного использования, так и от несанкционированного обслуживания системой. Защита реализуется процедурами идентификации, установления подлиности и регистрации обращений. Процедура идентификации реализует задачу присвоения каждому пользователю конкретного кода с целью последующего опознавания и учета

обращения. Принятая система идентификации служит исходной предпосылкой для последующего контроля подлиности доступа. В настоящее время существует много вариантов систем защиты и контроля доступа в помещения. Но как правило, они являются дорогими, сложными, имеют недостаточное количество функциональных возможностей и используют устаревшую элементную базу. Это не позволяет решать проблему массовой тотальной охраны квартир