Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Проектування автоматизованої системи контролю та управління доступом на підприємстві

Реферат Проектування автоматизованої системи контролю та управління доступом на підприємстві





тервал;

- пропускну спроможність 60 чол/хв;

- при порушенні доступу подавати звукове та світлове оповіщення;

- зміна (додавання, видалення) ідентифікаційних ознак;

- в разі екстреної ситуації турнікет має бути розблокований. Функція розблокування повинна забезпечувати вільне відкриття преграждающих стулок в обох напрямках;

- можливість управління проходом за допомогою пульта управління;

- можливість захисту від передачі карти (Antipassback);

- нормально-закритий режим роботи турнікета;

- можливість інтеграції з пожежно-охоронною системою і системою відеоспостереження;

Вимоги до організаційного забезпечення

-посадової інструкція;

-техніко-економічне обґрунтування;

-технічне завдання;

-Технічний і робочий проекти;

-ГОСТ Р 51241-98 «Засоби та системи контролю та управління доступом. Класифікація. Загальні технічні вимоги ».

Вимоги до методичного забезпечення

-структурная схема СКУД;

-ПЛАН кабельних трас і розміщення обладнання СКУД;

-Паспорт на встановлене обладнання;

-гігієнічні сертифікати;

-сертифікати пожежної безпеки;

-керівництво по використанню;

-Опис застосування;

-керівництво системного адміністратора;

Вимоги до технічного забезпечення

Система повинна складатися з перегороджують пристрої, зчитувачів, контролерів і ЕОМ.

перегороджує пристрій повинен забезпечувати:

- повне або часткове перекриття отвору проходу;

- напівавтоматичне управління.

У черговому режимі повинно знаходитися в нормально закритому стані. У закритому стані повинні забезпечувати фізичне перешкода переміщенню людей в (з) будівля і відкривання замикаючого механізму при подачі керуючого сигналу від пристрою керування.

Зчитувачі повинні мати звукову та світлову індикацію, працювати з картами стандарту Mifare. Виробник ідентифікаторів повинен гарантувати, що код даного ідентифікатора не повториться, або вказати умови повторюваності коду і заходів по запобіганню використання ідентифікаторів з однаковими кодами. Зчитувачі при зломі і розтині, а також у разі обриву або короткого замикання відповідних до них ланцюгів не повинні викликати відкривання перегороджують пристрою.

Контролери повинні бути комбінованого типу, мати вбудовану пам'ять не менше 2000 ключів і 10000 подій.

Вимоги до програмного забезпечення

Програмне забезпечення повинно забезпечувати:

- ініціалізацію ідентифікаторів (занесення кодів ідентифікаторів в пам'ять системи);

- завдання характеристик контрольованих точок;

- установку тимчасових інтервалів доступу (вікон часу);

- установку рівнів доступу для користувачів;

- протоколювання поточних подій;

- ведення баз даних;

- збереження даних і установок при аваріях і збоях в системі.

- Програмне забезпечення повинно бути стійко до випадкових і навмисним впливів такого вигляду:

- відключення керуючого комп'ютера;

- програмний скидання керуючого комп'ютера;

- апаратне скидання керуючого комп'ютера;

- натискання на клавіатурі випадковим чином клавіш;

- випадковий перебір пунктів меню програми.

Після зазначених впливів і після перезапуску програми повинна зберігатися працездатність системи і збереження встановлених даних. Зазначені впливу не повинні призводити до відкриванню пристроїв загородження і зміни діючих кодів доступу.

Програмне забезпечення має бути захищене від навмисних впливів з метою зміни установок в системі.

Вид і ступінь захисту повинні бути встановлені в паспортах на конкретні види засобів або систем. Відомості, наведені в технічній документації не повинні розкривати секретність захисту.

Вимоги до інформаційного забезпечення

Звіти, що видаються системою, повинні бути представлені у вигляді документа формату, підтримуваного Microsoft Office Excel.

Для розробки підсистеми зберігання даних повинна використовуватися СУБД MYSQL.

Вимоги до лінгвістичного забезпечення

Усі звіти, а також інформація, що зберігається в базі даних, повинні використовувати кодування UTF - 8 (Юнікод), що забезпеч...


Назад | сторінка 13 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Програмне забезпечення комп'ютера
  • Реферат на тему: Як проводити бесіду з батьками дітей, які повинні проходити психотерапію
  • Реферат на тему: Яка виборча система повинна бути в Україні
  • Реферат на тему: Апаратно-програмне забезпечення персонального комп'ютера