Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка системи контролю управління доступом з аналізом малюнка райдужної оболонки ока

Реферат Розробка системи контролю управління доступом з аналізом малюнка райдужної оболонки ока





ся менше одного (двох, трьох) людей.

Основу сучасних СКУД складають автоматичні і автоматизовані СКУД. У них процедура перевірки може включати також зіставлення особи перевіряється з відеопортрети на моніторі контролера. Сучасні автоматичні і автоматизовані СКУД залежно від способу управління підрозділяються на автономні, мережеві (централізовані) і розподілені (комбіновані)

Автономні контролери - повністю закінчені пристрої, призначені для обслуговування, як правило, однієї точки проходу. Можливість об'єднання з іншими аналогічними контролерами не передбачена. Існує багато видів таких пристроїв: контролери, суміщені зі зчитувачем, контролери, вбудовані в електромагнітний замок і т. Д.

В автономних контролерах застосовуються зчитувачі самих різних типів.

Як правило, автономні контролери розраховані на обслуговування невеликого числа користувачів, зазвичай не більше 500 чоловік. Вони працюють з одним виконавчим пристроєм без передачі інформації на центральний пункт охорони і без контролю з боку оператора. Прикладом подібної системи контролю доступу може служити досить проста комбінація: «електромагнітний замок + зчитувач карт ідентифікації». Якщо необхідно контролювати тільки одну двері і в майбутньому розширення системи контролю доступу не планується, це оптимальне і достаточнонедорогое рішення.

Мережеві контролери можуть працювати в мережі під управлінням комп'ютера. У цьому випадку рішення приймає персональний комп'ютер з встановленим спеціалізованим програмним забезпеченням. Мережеві контролери застосовуються для створення СКУД будь-якого ступеня складності. Число мережевих контролерів в системі може бути від двох до декількох сотень з обміном інформацією з центральним пунктом охорони і контролем, управлінням системою з боку чергового оператора. У цьому випадку розміри системи контролю доступу опеределяется по числу пристроїв дентіфікаціі, а не за кількістю контрольованих дверей, оскільки на кожну двері може бути встановлене одне-два пристрої ідентифікації залежно від застосовуваної технології проходу.

Використовуючи мережеві контролери, адміністрація отримує ряд доповни тільних можливостей:

отримання звіту про присутність або відсутність співробітників на роботі;

уточнення місцезнаходження конкретного співробітника;

ведення табеля обліку робочого часу;

складання звіту про переміщення співробітників практично за будь

період часу;

формування тимчасових графіків проходу співробітників;

ведення бази даних співробітників (електронної картотеки).

Мережеві СКУД використовуються на великих підприємствах і в тих випадках, якщо потрібні її специфічное можливості, такі, як облік робочого часу співробітників. Мережеві контролери об'єднуються в мережу.

До базових характеристикам мережевих контролерів відносять наступні кількісні характеристики:

число підтримуваних точок проходу;

обсяг бази даних користувачів,

обсяг буфера подій.


. 1.4 Пристрої ідентифікації особистості (зчитувачі)

Для ідентифікації особи сучасні електронні системи контролю доступу використовують пристрої декількох типів в залежності від застосовуваного виду ідентифікатора користувача.

Пристрої ідентифікації (зчитувачі) розшифровують інформацію, записану на картках або ключах інших типів, і передають її в контролер частіше у вигляді цифрової послідовності. Зчитувачі карток доступу можуть бути контактні і безконтактні. Можливі наступні способи введення ознак:

ручний, здійснюваний шляхом натиснення клавіш, повороту перемикачів і т. д.;

контактний - в результаті безпосереднього контакту між зчитувачем і ідентифікатором;

дистанційний (безконтактний) при піднесенні ідентифікатора до зчитувача на певну відстань.

Для знімання інформації про біологічні ознаки людини використовують спеціальні біометричні зчитувачі (термінали), а введення ПІН-коду здійснюється з клавіатур різних типів.


. 1.5 Класифікація та основні характеристики біометричних засобів ідентифікації особистості

Переваги біометричних ідентифікаторів на основі унікальних біологічних, фізіологічних особливостей людини, однозначно засвідчують особу, призвели до інтенсивного розвитку відповідних коштів. У біометричних ідентифікаторах використовуються статичні методи, засновані на фізіологічних характеристиках людини, т. Е. На унікальних характеристиках, даних йому від народження (мал...


Назад | сторінка 4 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Контролери систем контролю управління доступом
  • Реферат на тему: Розробка автоматизованих систем ідентифікації людини на основі біометричних ...
  • Реферат на тему: Системи відеоспостереження та контролю доступу на підприємство
  • Реферат на тему: Організація системи контролю доступу та відеоспостереження в установі освіт ...
  • Реферат на тему: Midi-контролери клавіатурного типу