Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, АВТОМАТИЗАЦИЯ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ

Разработка автоматизированной системы контроля доступа в помещение.

irina_krut2019 1650 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 66 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 20.02.2020
Целью работы является разработка доступной и эффективной системы контроля и управления доступом, которая будет способствовать ращению выше перечисленных проблем. Целевую аудиторию я выбрал небольшие компании, которые арендуют помещение в бизнес центрах. У таких компаний, как правило, уже есть охрана, которую предоставляет сам бизнес центр. Но если необходимо знать более четкую информацию о работнике (где он находился в течение всего рабочего дня), то возникают трудности. Конечно, можно поставить дополнительный контролер на вход в ваш офис, но это достаточно проблематично в денежном плане. Поэтому есть смысл в автоматизации данного процесса. В наше время у каждого есть телефон с технологией Bluetooth. Данная технология прекрасно подойдет для реализации данной СКУД. Идентификатором в данном случае будет программа (клиент), находящаяся в телефоне. Язык программирования был выбран Java по причине своей простоты и возможности переноса на другие платформы.
Введение

Множество лет существует общество людей которые признали принцип частной собственности, в связи с этим существуют и средства защиты от нападений на эту самую собственность. Люди всегда с осторожностью относились к своей собственности и закрывали её на замок. Даже спустя пару сотен лет эта потребность не пропадет, а наоборот, будет более актуальна. Вместе с техническим прогрессом, совершенствуются и системы контроля, которые в свою очередь не могут обойтись без компьютеров. Безопасность дома или офиса необходима почти каждому, но подходить к этому делу необходимо с умом, ведь это далеко не дёшево. Кроме этого нужно не забывать про тонкости при построении данной системы, ведь если будет брешь, то и смысла в ней нет. Главным звеном любого производственного или интеллектуального процесса современного общества является непосредственно человек. Однако проблема может возникнуть, если большое количество людей объединить для промышленного производства, то контролировать их становится проблематично. Люди могут просто на просто заболеть, а кто то и вовсе прогулять работу, соответственно и признавать этого они не будут, а всячески будут стараться избежать наказания. Во все времени для контроля производственного процесса использовали дополнительного рабочего, но в последнее время появились электронные системы, которые позволяют автоматизировать данный процесс, и отказаться от уже лишнего работника. Увы, производители СКУД не предоставляют статистику данные по проникновению посторонних на объекты. Это говорит нам лишь о том, что потери имеются и достаточно существенные. Из этого следуют две основные проблемы: - контроль доступа в помещение (для каждого работника свой уровень доступа) -контроль о пребывании работника в офисе
Содержание

ВСТУПЛЕНИЕ 1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 1.1 Компоненты СКУД 1.2 Принцип функционирования системы контроля и управления доступом 1.3 Классификация систем контроля и управления доступом 1.4 Охранная сигнализация в бизнес-центре 2. ОБЗОР ТЕХНОЛОГИИ J2ME 2.1 Java API for Bluetooth 2.2 Использование Java APIs for Bluetooth 3. ТЕХНОЛОГИЯ БЕСПРОВОДНОЙ СВЯЗИ Bluetooth 3.1 Спецификации 3.2 Протоколы 3.3 Профили 4. РАЗРАБОТКА СИСТЕМЫ 4.1 Сервер 4.2 Клиент 4.3 Формат сообщений 5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 6. ОХРАНА ТРУДА И ТЕХНИКА БЕЗОПАСНОСТИ 7. БЕЗОПАСНОСТЬ ТРАНСПОРТА ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ПРИЛОЖЕНИЕ
Список литературы

1 К. Арнольд, Д. Гослинг Язык программирования Java – СПб, : Питер, 2002. 2 Буткевич Е. Пишем программы и игры для сотовых телефонов – СПб, : Питер, 2006. 3 С. Стелтинг О. Маассен Применение шаблонов Java – СПб, : Вильямс, 2002. 4 http://forum.vingrad.ru – форум программистов 5 http://www.mobilab.ru – портал о мобильных телефонах 6 http://forum.codeby.net - форум программистов 7 http://forums.realcoding.net – форум программистов 8 http://www.javatalks.ru – Java портал 9 http://www.progz.ru/forum - форум программистов 10 http://www.secnews.ru – Газета международных новостей по техническим средствам и системам безопасности. 11 http://control-dostupa.ru – сайт о скуд 12 http://pro-security.ru – сайт о скуд 13 http://www.r-control.ru – сайт о скуд 14 http://www.spektrsec.ru – сайт о скуд
Отрывок из работы

1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ Определение СКУД Системой контроля и управления доступом является комплексом программно-технических средств и организационных мероприятий, при помощи которых решается задача контроля и управления посещения помещений, а так же контроль перемещения работников на объекте. 1.1 Компоненты СКУД Идентификаторы пользователя Рисунок 1.1 Виды идентификаторов В любой СКУД есть некий идентификатор, именуемый ключ, предназначен он для ограничения прав владельца. Это может быть так называемая Далласовская таблетка, которая используется в домофонах подъездов или бесконтактная карта-брелок. Все это элементарные считыватели, так же можно использовать код, набираемый на клавиатуре, отпечаток пальца, рисунок сетчатки глаза. У каждого есть свои минусы, карту или брелок могут украсть и скопировать, код подсмотреть. Биометрические признаки не так легко подделать, но возможно. Тот тип идентификатор, который использует организация, определяет эффективность защищенности. В наше время любой человек, который дружит с радио техникой, сможет сделать имитацию Далласовской таблетки, на основе примеров в Интернете, а так же на ней с обратной стороны всегда отштампован код, который хранится в ней. Бесконтактные карты или брелки подделать немного сложнее, но возможно. Сейчас есть карты с достаточно высоким уровнем защиты (мощные схемы криптографирования), но в стандартных СКУД это пока не используется, а странно. Биометрические признаки подделать слонее всего. В целом, где необходим высокий уровень безопасности, используют одновременно несколько идентификаторов, например карту и код или отпечаток и код. Если будет утерян механический ключ, то меняют замок или личинку. В случае электронных замков всё проще, нужно просто вычеркнуть утерянный ключ из списка разрешенных. При выборе типа идентификатора необходимо учитывать: ? В системе возможно одна точка прохода(например дверь с электронным замком), а работников может быть несколько сотен. В таком случае ценник идентификатора, умноженный на количество, может и вовсе превысить стоимость оборудования, к тому же их можно потерять или сломать, а это дополнительные расходы. ? Выбирайте те идентификаторы, которые распространены на рынке (т.е. чтобы были аналоги), ведь есть вероятность того, что через несколько лет вам придется докупать необходимое количество ключей. Идентификатором пользователя называется некоторое устройство или признак, по которому определяется пользователь. При идентификации происходит проверка наличия пользователя (или его идентификатора) в списке зарегистрированных. При аутентификации проверятся принадлежность предъявляемого идентификатора конкретному пользователю. Доступ к защищенному объекту должен осуществляться исключительно после достоверной аутентификации, которую можно произвести только на основе уникальных признаков, присущих конкретному пользователю. Во всех иных случаях может быть произведена только идентификация, что не исключает несанкционированный доступ. Если идентификатор передан или известен другому пользователю, то он получает доступ к защищенному объекту. В случае биометрических СКУД, идентификация и аутентификация происходит одновременно, поскольку в качестве идентификатора выступают уникальные характеристика человека. Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт: ? Бесконтактные радиочастотные (PROXIMITY) карты — наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение частотой 125 кГц и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер на поднесущей частоте 62,5 кГц. ? Магнитные карты — наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки. ? Карты Виганда — названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков — то, что код в карту занесен при изготовлении раз и навсегда. ? Штрих-кодовые карты — на карту наносится штриховой код. Существует более сложный вариант — штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области. ? Ключ-брелок “Touch memory” — металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора. Одна и та же карточка может открывать как одну дверь, так и служить «ключом» для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые «пропуска» — карточки с ограниченным сроком действия. Считыватели (ридеры) Рисунок 1.2 Считыватели Так называемый ридер, это устройство которое предназначено для считывания информации и идентификатора, а так же передачи данной информации в контроллер СКУД. Технология считывания кода на прямую зависит от принципа работы идентификатора. Например у Далласовской таблетки это два электрических контактов которые выполнены в виде лузы, в случае Proximity карты, это будет достаточно сложное электронное устройство, а уже например для сканирования радужной оболочки глаза в состав входит мини камера. По стандартам, необходимо, чтобы считыватель находился снаружи помещения. Из этого и вытекает комплекс требований. Например, если считыватель будет находиться на улице, то он должен выдержать любые климатические условия. Если же территория находится не под присмотром, то необходима дополнительная прочность против иных повреждений. Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров — при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает. Биометрические считыватели хоть и достаточно доступны, но достаточно дорогие, поэтому применять их нужно только в случае реальной необходимости. Кроме этого, даже у таких считывателей есть свои недостатки и нюансы: ? Достаточно длительное время идентификации, до нескольких секунд. В случае если большой поток людей это может оказаться проблематично. ? Не предназначены для уличного использования. ? Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается. ? Достоверность распознавания человека по биометрическим признакам еще ни один год будет отличаться от единицы, что также может создать определенные неудобства. Контроллеры Рисунок 2.3 Контроллер При помощи контролера осуществляется обработка информации от считывателя идентификатора, принятие решения и управление устройствами. Существует три способа управлениями СКУД: автономный, сетевой и комбинированный. Это основная часть системы, ведь именно контроллер открывает доступ к помещению. В памяти контроллера хранятся коды со списком прав доступа к каждому из них. При взаимодействии идентификатора с контроллером, происходит считывание кода на идентификаторе, и проверка в памяти контролера имеющегося кода, и принимает решение открыть доступ в помещение или нет. Соответственно контроллер необходимо располагать в защищенном место, внутри помещения, которое он охраняет. Иначе толка от него будет не много, ведь злоумышленник сможет найти провода и открыть замок, не смотря на умственные способности. Как правило, каждый контроллер требует электричество, а значит для большей эффективность лучше обеспечить работу, даже в случае отключения электричества, ведь злоумышленник может организовать отключение электричества. В некоторых контроллерах, более профессиональных имеется аккумулятор, благодаря которому он сможет поддержать работоспособность до нескольких дней. В случае, если у контроллера нету собственного блока питания, можно обеспечить его источником бесперебойного питания. Замки Рисунок 2.4 Электронный замок В случае, если достаточно обычное ограничение прохода между обычных дверей, то достаточно будет электрического замка или защелки. Защелки легки в эксплуатации, устанавливаются практически на все двери, а так как их устанавливают в дверном косяке, то и проблем с подводкой питания проблем не возникнет. К сожалению, по защите этот способ уступает всем остальным, поэтому лучше установить электрозащелки в месте, куда злоумышленник не сможет поникнуть, как правильно это дверь внутри офиса. Как правило такое оборудование на ночь закрывают на механический ключ. Такие электрозащелки можно легко как открыть так и открыть подачей напряжения. Некоторые открываются в случае, если с них снять напряжение. Электромагнитные замки тоже не будут хорошим вариантом запорного устройства, но по цене всё так же не дорого, а так же удобны в установке. Установить их рекомендуется с внутренней стороны двери. Существует множество типов электромеханических замков. Есть возможность выбрать очень устойчивый в взлому замок, но соответственно и цена увеличится и возникнет необходимость с гибкой подводки к двери. Турникеты Рисунок 2.5 Турникеты Как правило, турникеты используют на предприятиях больших масштабов. Возможны два вида турникетов, поясные и полноростовые. При грамотной настройки системы, турникет может позволить пропустить только одного человека по одной карте. За счёт этого, а так же высокой пропускной способности, турникеты это неотъемлемая часть крупного предприятия. К тому же за счёт них можно легко отслеживать рабочее время работников. Полноростовый турникет по своему функционалу ничем не отличается от обычного, разве что перепрыгнуть его будет достаточно проблематично. Использовать его лучше по назначению, ведь по цене он намного дороже поясного. Другие виды устройств. Шлюзовые кабины. Вещь далеко не дешевая и экзотическая, часто встречается в банках или других компаний с повышенной безопасностью. При выборе такой кабины, удостоверьтесь, что она в состоянии взаимодействовать с используемой СКУД. Данное требование не всегда выполняется, и настроить достаточно проблематично. Шлагбаум или ворота. Используется на въезде или парковках. Главное требование, это устойчивость к климату и возможность взаимодействия со СКУД. К системам доступа могут предлагать много разных «наворотов», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время для загородного дома такая недешевая вещь может оказаться весьма полезной. Пользование СКУД через интернет достаточно опасно, ведь взломать через интернет в наше время большого труда не составляет. Автономные системы Данный вид систем достаточно не дорог, и прост в эксплуатации, порой даже не обученный человек может установить и настроить систему. А эффективность ничуть не хуже других. Минус заключается в том, что данный вид системы не может формировать отчет по событиям, передавать информацию, и нету возможности дистанционного управления. В автономной системе, нет нужды в прокладки множества кабелей, и подключения к ПК. Тем самым сокращаются расходы денег сил и времени при установки системы. Устойчивость ко взлому автономных систем ничем не уступают сетевым, ведь элементы считывания используются одни и те же в обоих случаях. Но, как и везде есть исключения. Если вы хотите обеспечить должную защиту, необходимо обратить внимание на: ? Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны. ? Контроллер и считыватель должны быть отделены между собой, чтобы избежать открывание замка снаружи цепи. ? Контроллер должен иметь резервный источник питания на случай временного пропадания сети или умышленного ее отключения. ? Считыватель предпочтительно использовать в вандалозащищенном исполнении. ? И, естественно — надежное запирающее устройство. Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким устройством намного нагляднее и удобнее. Разница в цене по сравнению с контроллером, имеющим только светодиодную и/или звуковую индикацию, с лихвой окупится в процессе эксплуатации. Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот. Сетевые системы В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше. Кроме того, для управления такой системой уже нужен хотя бы один квалифицированный специалист. Но, несмотря на эти минусы, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью. Незаменимы сетевые системы и в следующих случаях: ? Если нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который предъявил только что свой идентификатор, что подстраховывает от передачи карточек другим людям. ? Если нужно организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. Но модуль учета рабочего времени импортной системы может не подойти российской компании, поскольку не рассчитан на наш менталитет и принятые на большинстве объектов правила. ? Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения). В сетевой системе из одного места можно не только контролировать события на всей защищаемой территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами. Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы?— эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня, не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД. Также следует обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. Такие СУБД нетребовательны к ресурсам компьютера и просты в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, следует выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных специалистов для сопровождения системы. Очень важна для сетевой системы техническая поддержка, поскольку проблемы могут возникнуть даже в самой надежной системе, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, необходимо определить, сколько специалистов в вашем городе, области, в стране смогут прийти на помощь в трудную минуту. Не очень удачный термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей. Кроме просто разрешения или запрещения прохода, вы имеете, как правило, следующие возможности: ? получение отчета о наличии или отсутствии сотрудников на работе; ? возможность практически мгновенно узнать, где конкретно находится сотрудник; ? ведение автоматического табеля учета рабочего времени; ? получение отчета о том, кто и куда ходил практически за любой период времени; ? возможность сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить; ? возможность ведения базы данных сотрудников (электронной картотеки), в которую заносится всю необходимая информация о сотрудниках, включая их фотографии; ? возможность расширения функциональности СКУД. Запрет двойного прохода (anti passback) Запрет двойного прохода — это запрет на пропуск через одну и ту же точку прохода пользователя, не вышедшего из помещения. Естественно, эта возможность существует только для полностью контролируемой точки прохода, так как понять, что человек вошел, но не вышел, можно только на проходе, оборудованном двумя считывателями на вход и на выход. Функция запрета двойного прохода введена для того, чтобы затруднить передачу идентификатора другому лицу. Дисциплина прохода Поддержка такого режима проходов, при котором человек, прошедший в помещение, оборудованное полностью контролируемой точкой прохода, не может пройти ни в какое другое помещение, предварительно не выйдя из контролируемого. Проходная Точка прохода, наделенная особыми функциями. Человек, не прошедший через точку прохода, помеченную как проходная, не сможет попасть ни в одно помещение объекта. Как правило, именно по времени прохода через проходную подсчитывается рабочее время. Точка прохода Некоторая преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка прохода может быть полностью контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями — на вход и на выход. Во втором случае — только считывателем на вход, выход осуществляется свободно или по кнопке RTE. Фотоидентификация (Photo ID) Возможность вывода на экран монитора компьютера фотографии владельца идентификатора (из базы данных). Фотоидентификация применяется на проходных, как дополнительная мера защиты от несанкционированного прохода. При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера на проходной. Кнопка RTE Кнопка “RTE” (Request To Exit) служит для принудительного разрешения пересечения точки прохода, т.е., проще говоря, открывания исполнительного устройства. При этом факт открывания фиксируется в памяти контроллера, но кто конкретно прошел неизвестно. Такие кнопки ставятся для обеспечения беспрепятственного выхода из помещений. 1.2 Принцип функционирования системы контроля и управления доступом Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) — пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, фото (видеоизображение) и другие сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку». Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованные компьютерные базы данных. У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы. В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т.д. Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и сохраняются в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др. На предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, и въезды/выезды автотранспорта. В зависимости от стоящей перед Вами задачи Вы можете выбрать соответствующую систему контроля и управления доступом. Небольшая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа. Более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день. Системы могут работать в автономном режиме и под управлением компьютера. Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Автоматизация технологических процессов, 57 страниц
490 руб.
Дипломная работа, Автоматизация технологических процессов, 82 страницы
380 руб.
Дипломная работа, Автоматизация технологических процессов, 82 страницы
2050 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg