Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Проектування автоматизованої системи обліку та моніторингу виконання замовлень клієнтів

Реферат Проектування автоматизованої системи обліку та моніторингу виконання замовлень клієнтів





оступом і моніторинг пунктів проходу, роботу з базами даних і реєстрацію власників ідентифікаторів, дозволяють здійснювати візуальну ідентифікацію власників електронних перепусток на прохідній і для формування різних звітів, а також виконувати додатковий набір функцій. [1]


1.6 Класифікація СКУД


Системи контролю й керування доступом класифікують за:

-способи управління системою контролю доступу:

1) автономні;

2) централізовані (мережеві);

3) універсальні.

-кількості контрольованих точок доступу:

1) малої місткості (менше 16 точок);

2) середньої ємності (не менше 16 і не більше 64 точок);

) великої місткості (64 точки і більше).

функціональним характеристикам:

1) СКУД з обмеженими функціями;

2) СКУД з розширеними функціями;

3) багатофункціональні СКУД.

- виду об'єктів контролю, що здійснюють:

1) контроль доступу фізичних об'єктів;

2) контроль доступу до інформації.

- рівню захищеності системи від несанкціонованого доступу до інформації:

1) нормальної;

2) підвищеної;

) високою. [3]

Узагальнена схема класифікації СКУД представлена ??на малюнку 1.7.


Малюнок 1.7 - Класифікація СКУД

Автономні СКУД

Автономні СКУД служать для управління однією або декількома точками доступу, без передачі інформації на центральний пульт і без контролю з боку оператора і без використання керуючого комп'ютера.

Часто автономні системи не мають зчитувача на «вихід» і для відчинення дверей зсередини приміщення використовується звичайна електрична кнопка виходу. Контролер автономної системи повинен мати функцію програмування - занесення кодів ідентифікаторів в пам'ять. Для цього в більшості моделей застосовується спрощений спосіб програмування на основі використання «майстер-ключа». «Майстер-ключ» це ідентифікатор, при зчитуванні якого контролер переходить в режим запису кодів ідентифікаторів в пам'ять. Усі наступні лічені ідентифікатори заносяться в пам'ять системи і стають чинними. Сучасні автономні СКУД мають можливість зберігати в пам'яті до декількох сотень кодів ідентифікаторів. [4]

Схема пристрою автономної СКУД представлена ??на малюнку 1.8.


Малюнок 1.8 - Схема пристрою автономної СКУД


У деяких автономних СКУД передбачена можливість розширення. Досягається це різними способами:

- за рахунок об'єднання декількох контроллерів в мережу тим чи іншим способом;

- шляхом збільшення потужності і ускладнення самого контролера, що дозволяє підключати до нього більше 2х зчитувачів, а отже, контролювати більшу кількість дверей (точок проходу);

- підключення стикувальних модулів для зв'язку контролера або декількох контролерів до керуючого комп'ютера для можливостей розширеного програмування.

Однак, незважаючи на подібні можливості, при необхідності встановлення трьох і більше точок проходу, або кількості ідентифікаторів від п'ятдесяти і вище, автономні системи СКУД встановлювати вже недоцільно. Перш за все, це пов'язано з великими труднощами обслуговування системи і підтримки її в «актуальному» стані по відношенню до мінливих вимог з прав проходу і списками дозволених/заборонених до проходу ідентифікаторів, а також з невисокою надійністю і довговічністю подібних систем.

Переваги автономних систем:

- невисока вартість;

- простота програмування системи;

- відсутність великої кількості кабельних з'єднань;

- оперативність і порівняльна простота монтажу;

- зручність використання для невеликих об'єктів, що не потребують особливо надійної пропускній системі.

Недоліки:

- незручність процесу програмування у разі кількості дверей від трьох і більше, і користувачів більше п'ятдесяти;

- відсутність можливості оперативного впливу на процес проходу;

- відсутність можливості обробки протоколу подій та отримання вибіркових звітів за заданими критеріями;

- відсутність можливості або великі труднощі адміністрування системи (наприклад, видалення/заміни в пам'яті системи загублених/скомпрометованих ключів);

- відсутність можливості інтеграції з охоронними системами та відеоспостереженням; ...


Назад | сторінка 6 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Системи відеоспостереження та контролю доступу на підприємство
  • Реферат на тему: Організація системи контролю доступу та відеоспостереження в установі освіт ...
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...