Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПР 2 (для студентов).docx
Скачиваний:
28
Добавлен:
17.09.2019
Размер:
3.29 Mб
Скачать

Министерство образования Республики Беларусь

УО «Витебский государственный политехнический колледж»

АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА СИСТЕМ

ПРАКТИЧЕСКАЯ РАБОТА № 2

Тема: «Построение систем контроля и управления доступом»

по специальности 2-38 01 31

«Производство и техническая эксплуатация приборов и аппаратов»

Витебск

2011

Тема: Построение систем контроля и управления доступом.

Цель: Закрепить знания по работе систем контроля и управления доступом и научиться применять их на практике.

Теоретические сведения

  1. Лаврус В.С. Охранные системы, 1997, Гл. 3.4, стр.55-62.

  2. Конспект лекций.

Принципы построения скуд Структура системы контроля доступа

Основой всей системы является контроллер.

Контроллер представляет собой сложное электронное устройство, выполненное в виде одной или нескольких плат, смонтированных в одном корпусе. Контроллер может быть выпол­нен как отдельный модуль или вместе со считывателем. Любой контроллер состоит из 4-х ос­новных частей схемы обработки сигналов; схемы базы данных; схемы принятия решения; схе­мы буфера событий.

Простейший принцип работы: код предъявленного электронного пропуска принимает­ся схемой обработки сигнала и в цифровом виде выдается на схему принятия решений. Схема принятия решений заносит факт попытки прохода в схему буфера событий и запрашивает схе­му базы данных на предмет правомочности допуска. Если допуск разрешен, то приводится в действие исполнительное устройство, обеспечивающее возможность прохода. При этом факт прохода также заносится в схему буфера событий.

Контролер управляет работой считывателя. Вы­рабатывает сигналы разрешения доступа на основа­нии принятой информации. Один контролер может управлять одновременно от 2 до 8 считывателями.

Фун­кциональные возможности скуд

Каждая система контроля и управления досту­пом начинается с ключей, имеющих идентификаци­онные индивидуальные признаки пользователя этой системы. Ключами могут быть карты-пропуска раз­ных типов, например магнитные, виганд, проксимити, а также сам человек с его индивидуальными при­знаками или PIN-КОД — набор цифр, который запо­минает человек. Для считывания информации с ключей применяются специальные устройства, а при исполь­зовании биологических признаков человека термина­лы — специальные биометрические считыватели.

Фун­кциональные возможности скуд показаны на рис. 1.

Рис.1. Схема функциональных возможностей СКУД

При заполнении в бюро пропусков в карточке по­сетителя или сотрудника указываются временные зоны и маршрут движения (рис. 2).

Рис.2. Пример возможных маршрутов, разрешенных по карте-пропуску

Классификация систем контроля и управления доступом

По своему назначению и функциональным возможностям системы контроля и управле­ния доступом подразделяются на:

Автономные - контролируют малое количество объектов (1-2) без передачи информации на центральный пункт охраны и без контроля со стороны оператора, а также не позволяют объ­единять аналогичные устройства между собой для совместной работы без дополнительного оборудования. Они применяются на небольших объектах или в тех случаях, когда не требуется объединение контролируемых объектов в единую систему для централизованного управления и получения информации по всем пользователям.

Сетевые - контролируют от 2 до нескольких сотен контроллеров, которые объединяются между собой для построения больших систем и работают как единое целое.

По своей емкости разделяются на

  • малые (до 8 контроллеров),

  • средние (от 9 до 16 контроллеров) и

  • большие (более 16 контроллеров).

Они используются в тех случаях, когда требуется более качественная органи­зация функционирования крупных объектов, где требуется оперативное управление передви­жением персонала и формирование отчетов по перемещениям сотрудников и посетителей.