Sistem de Acces pentru Personal Autorizat intr-un Perimetru Protejat

Imagine preview
(8/10 din 1 vot)

Acest proiect trateaza Sistem de Acces pentru Personal Autorizat intr-un Perimetru Protejat.
Mai jos poate fi vizualizat cuprinsul si un extras din document (aprox. 2 pagini).

Arhiva contine 60 fisiere doc, exe, txt, ins, pkg, 1, lib, dll, ini, id, dof, cfg, dpr, res, dfm de 105 de pagini (in total).

Iti recomandam sa te uiti bine pe extras, cuprins si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, il poti descarca. Ai nevoie de doar 10 puncte.

Domeniu: Alte Domenii

Cuprins

INTRODUCERE 9
Capitolul 1
Despre detectoare şi supraveghere 11
caracteristicile detectoarelor 11
supravegherea în curent continuu 12
supravegherea în curent alternativ 14
supravegherea în curent pulsatoriu 16
supravegherea cu detectoare adresabile 17
detectoare temporizate 17
detectoare autonome 18
detectoare telealimentate 19
Capitolul 2
Supravegherea mediului 20
detectoare de radiaţii 20
camera de ionizare 21
contoare de proporţionalitate 22
contoare cu scintilaţii 24
detectoare cu cristal 24
detectoare cu emulsie foto 25
electrometre 25
detectoare fotografice 26
detectoare Cerenkou 26
detectoare de substanţe chimice 26
senzori electrochimici 27
spectrografie de masă 27
spectrografie Raman 28
detectoare cu cameră de ionizare 29
spectrometru de masă cu
mobilitate ionică 29
Capitolul 3
Sisteme pentru controlul accesului,
sisteme de supraveghere video 31
camera de luat vederi 32
tuburi videocaptoare 33
dispozitive cu transfer
de sarcină (CCD) 33
afişarea semnalelor video 35
accesorii 35
acţionarea camerelor de luat vederi 36
Capitolul 4
Sisteme de identificare, dispozitive cu cheie electronică 37
dispozitive cu cartele de identitate 37
cartela de proximitate 38
dispozitive cu cartelă cu cod de bare 38
cartela inteligentă (smart card) 40
Capitolul 5
Sisteme de recunoaştere biometrică 42
recunoaşterea imaginii 42
recunoaşterea vocală 43
recunoaşterea semnăturii 43
recunoaşterea irisului şi a retinei 44
recunoaşterea amprentei digitale şi
geometriei mâinii 44
termograma facială 45
Capitolul 6
Sisteme de verificare a accesului 48
sisteme cu ultrasunete 48
sisteme cu câmp magnetic 50
sisteme cu radiaţii Roentgen 50
Capitolul 7
Sisteme de supraveghere perimetrală 53
bariera cu infraroşii 53
bariere cu microunde 56
sisteme cu geofoni 58
bariere cu câmp magnetic 58
dispozitive piezoelectrice 60
dispozitive electrostatice 62
Capitolul 8
Centrale de alarmare 63
Proiectarea sistemului 63
descrierea funcţionării sistemului de control al accesului 66
interfaţa seriala RS232 70
interfaţa paralelă standard Centronix 74
comunicarea cu sistemul video 77
comunicarea cu sistemul de senzori 78
Capitolul 9
Descrierea funcţionării programului şi a meniurilor 79
Listarea programului 90
ANEXA
Soft pentru simularea unui terminal 106
Concluzii 109
Bibliografie 110

Extras din document

INTRODUCERE

Nevoia de pază şi acces securizat într-un perimetru important din diferite puncte de vedere a fost din totdeauna o provocare pentru oameni. Plecând de la metode rudimentare - un gard înalt, un şanţ cu apă, o capcană ascunsă în pământ, o funie prinsă de un clopot, - tehnica protejării unui perimetru la acces neautorizat a evoluat exploziv în secolul XX, urmare a descoperirilor din toate domeniile ştiinţelor exacte şi aplicate. Deşi iniţial sistemele de identificare şi autorizare a accesului au fost folosite numai în domeniul militar, dezvoltarea societăţii în ansamblul ei a făcut simţită nevoia introducerii unor proceduri de control al accesului, şi deci implilicit şi a identificării, în anumite încăperi, instituţii sau chiar zone întinse de teren cum ar fi graniţa naţională.

Practic, fără a intra în amănunt, un sistem modern ce asigură accesul personalului autorizat într-un perimetru protejat face următoarele operaţiuni:

- supraveghează simultan mai multe puncte de acces legal, dar şi zonele prin care accesul s-ar putea face dar este interzis (de exemplu geamuri deschise, guri de aerisire, garduri)

- identifică persoana care solicită accesul prin intermediul unor dispozitive de identificare personală ( vezi capitolul 4)

- permite sau nu accesul în funcţie de rezultatul identificării sau şi alte criterii (ora, data, condiţii meteorologice, starea de alarmare)

- supraveghează zona protejată contra incendiilor, scurgerilor de substanţe toxice, radioactive, explozive sau de altă natură, în funcţie de specific.

De aici reiese că fiabilitatea unui astfel de sistem este în primul rând dată de eficacitatea detectoarelor folosite. Ele pot introduce alarme false, îşi pot întrerupe funcţia de detecţie, făcând astfel sistemul ineficient.(vezi capitolul 1)

Un alt factor important pentru buna funcţionare a unui sistem ce asigura accesul personalului autorizat într-un perimetru protejat este posibilitatea detectării nefuncţionării terminalelor de detecţie sau identificare, fie datorate canalului de legătură, fie datorate alimentării. (vezi capitolul 1 şi capitolul 8) Este de la sine înţeles că terminalele semnalizează centralei de la distanţe ce pot depăşi sute sau chiar mii de metri, fapt ce creează dificultăţi tehnice in alimentare, comunicare şi întreţinerea sistemului.

În zilele noastre sistemele de acest gen îşi găsesc numeroase aplicaţii civile, începând de la banalele cartele de metrou sau de parcare, cărţi de credit sau cartele telefonice, până la mult mai performantele sisteme de acces din marile aeroporturi ale lumii, sisteme ce nu detectează numai persoana ci şi obiectele şi substanţele chimice ce le-ar putea avea asupra sa. O descriere mai amănunţită asupra dispozitivelor ce sesizează explozibili, materiale radioactive, arme de foc, şi diferite alte substanţe interzise se găseşte în capitolul 2 - Sisteme de supraveghere a mediului.

Deşi tehnologia permite decizia practic instantanee în anumite situaţii, factorul uman este încă de neînlocuit , având rolul instanţei supreme, deoarece nici un dispozitiv din lume nu ar putea detecta grimasa cauzată de stres de pe faţa unui terorist sau felul în care priveşte şi se exprimă o persoană ce are gânduri sinucigaşe. De asemenea funcţionarea sistemului rămâne supervizată la nivel central de o echipă de specialişti ce îi asigură întreţinerea software (noi versiuni de programe, rezolvarea unor situaţii de excepţie gen “virusul mileniului”) si hardware, cu piese de schimb şi noi tipuri de terimnale de control.

Pentru a înţelege mai bine funcţionarea unui sistem de supraveghere şi control al accesului, în capitolele următoare se va prezenta problematica specifica acestor sisteme.

CAPITOLUL 1

Caracteristicile detectoarelor

Proiectantul unui sistem de supraveghere poate spune de la început care sunt valorile periculoase ale parametrilor supravegheaţi. Aceşti parametrii pot fii de exemplu unghiul unei cuple, la deschiderea unei uşi sau ferestre, nivelul sunetelor sau temperatura ambientală într-o încăpere, intensitatea unui fascicol de lumină, amplitudinea oscilaţiilor, etc. De aceea, un element de supraveghere va avea în principiu o caracteristică de funcţionare de tip RELEU. Cu alte cuvinte, el se poate afla în una din următoarele două stări:

- starea de veghe (valoarea parametrului urmărit se încadrează într-un interval admisibil prestabilit).

- starea de alarmă (parametrul are valori periculoase). Astfel de elemente de supraveghere locală, având o caracteristică de funcţionare de tip releu, poartă numele de elemente detectoare, sau mai scurt, DETECTOARE.

Schema bloc a unui detector este prezentată în figura de mai jos:

Parametrul supravegheat este convertit de un senzor (traductor) în semnal electric, care este comparat cu o tensiune de referinţă. Blocul comparator are histerezis electric pentru a asigura imunitatea la zgomot a detectorului. Tot pentru a elimina efectele zgomotului asupra semnalului util se foloseşte un filtru trece-jos. În caz de alarmă, comparatorul comandă prin intermediul unor etaje de ieşire semnalizări locale şi/sau la distanţă, în funcţie de principiul de protecţie ales.

Pentru a acţiona eficient, un detector trebuie să aibă următoarele caracteristici:

• fiabilitate (durabilitate) mai buna ca a sistemului protejat;

• funcţionare în condiţii specifice de mediu (temperatură, umiditate);

• acţiune rapidă (faţă de regimul tranzitoriu al sistemului);

• stabilitate în timp a elementului decizional (valoarea limită de referinţă);

• specificitate (acţiune numai la parametrul supravegheat);

• histerezis (pentru eliminarea comenzilor false sau oscilante);

• imunitate la zgomot industrial;

• energie pentru semnalizarea la distanţă;

În afară de aceste caracteristici, unui detector i se pretinde şi cerinţe suplimentare, cum ar fi:

• consum propriu redus;

• semnalizarea stării de veghe (de bună funcţionare);

• simplitate;

• depanare şi întreţinere uşoară;

• cost scăzut.

Metode de supraveghere

În general mărimile care trebuiesc supravegheate se află la distanţă faţă de locul în care se centralizează informaţiile. Din acest motiv, între detector şi postul central apare un element de conexiune, numit în mod curent LINIE DE LEGĂTURĂ. În funcţie de principiul de transmisie ales există mai multe tipuri de linii: electrice, optice, radio, etc. Deoarece majoritatea liniilor folosite în diverse sisteme sunt de tip electric, vom analiza mai atent acest tip.

Supravegherea elementului detector de către postul central este condiţionată în mod nemijlocit de calitatea liniei. Există defecte ale acesteia care pot împiedica total transmisia informaţiei. Cele mai frecvent întâlnite sunt:

- linie întreruptă;

- linie în scurt-circuit;

- linie conectată la împământare.

Din acest motiv au fost imaginate metode de supraveghere simultană, atât a elementului detector, cât şi a liniei.

Supravegherea în curent continuu

În figura alăturata se dă desenul simplificat al unei linii cu supraveghere în curent continuu. Pe aceiaşi linie se pot monta în paralel ieşirile mai multor detectoare, capabile să intre unul sau mai multe odată în stare de alarmă.

Supravegherea se face prin urmărirea valorii curentului de linie IL care poate avea mai multe valori , ca în grafic:

În starea de veghe, detectorul DETi are comutatorul Ki deschis. În această situaţie curentul de linie are în condiţii normale valoarea:

,

În stare de alarmă, comutatorul Ki se închide iar valoarea curentului pe linie creşte. Dacă linia este defectă valoarea curentului poate fi nulă (linie ruptă) sau foarte mare (linie în scurtcircuit).

Dacă pe linie sunt montate în paralel mai multe detectoare DET1...DETN, numărul Ki al detectoarelor aclanşate simultan poate fi determinat în urma măsurării curentului IL, ştiindu-se că valoarea lui creşte direct cu acest număr. Alegând rezistenţele Ri din detectoare egale cu RL, valoarea lui K se obţine din ecuaţia:

,

Avantajul acestei metode îl constituie simplitatea. Dintre dezavantaje se poate menţiona lipsa informaţiei pentru identificarea detectoarelor în stare de alarmă.

Metoda de supraveghere în curent continuu este practicată de multe firme producătoare de echipamente detectoare, printre care şi firma CERBERUS ce produce detectoare de fum prin ionizare.

Fisiere in arhiva (60):

  • Anexe
    • Anexa
      • Codurile sursa
        • evenimente.txt
        • Parole.txt
        • Project2.cfg
        • Project2.dof
        • Project2.dpr
        • Project2.res
        • SPECIAL.TXT
        • termAlarmare.txt
        • Terminale.txt
        • Unit1.dcu
        • Unit1.dfm
        • Unit1.pas
        • Unit2.dcu
        • Unit2.dfm
        • Unit2.pas
        • Unit3.dcu
        • Unit3.dfm
        • Unit3.pas
        • Unit4.dcu
        • Unit4.dfm
        • Unit4.pas
        • Unit5.dcu
        • Unit5.dfm
        • Unit5.pas
        • Unit6.dcu
        • Unit6.dfm
        • Unit6.pas
        • Unit7.dcu
        • Unit7.dfm
        • Unit7.pas
      • COMPORT
        • DISK1.ID
        • SETUP.EXE
        • SETUP.INI
        • SETUP.INS
        • SETUP.PKG
        • _INST32I.EX_
        • _ISDEL.EXE
        • _SETUP.1
        • _SETUP.DLL
        • _SETUP.LIB
      • Terminal
        • Project1.cfg
        • Project1.dof
        • Project1.dpr
        • Project1.res
        • Terminal.exe
        • Unit1.dcu
        • Unit1.dfm
        • Unit1.pas
        • Unit2.dcu
        • Unit2.dfm
        • Unit2.pas
      • Varianta exe
        • evenimente.txt
        • GUARD.EXE
        • Parole.txt
        • SPECIAL.TXT
        • termAlarmare.txt
        • Terminale.txt
  • Sistem de Acces pentru Personal Autorizat intr-un Perimetru Protejat.doc
  • Cuprins.doc
  • Bibliografie.doc