Вход

Разработка микропроцессорной системы учета рабочего времени

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 240145
Дата создания 12 апреля 2016
Страниц 103
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 880руб.
КУПИТЬ

Описание

Автоматизированный учет рабочего времени. Разработка максимально дешевой системы, которая может применяться в небольших фирмах. Защита 18.06.2014, Магнитогорский Государственный Технический университет. Оценка - отлично. ...

Содержание

ВВЕДЕНИЕ 3
1.ОБЗОР СУЩЕСТВУЮЩИХ ТЕХНИЧЕСКИХ РЕШЕНИЙ В ОБЛАСТИ СИСТЕМ УЧЕТА РАБОЧЕГО ВРЕМЕНИ 4
1.1 Идентификация по отпечаткам пальцев 5
1.2 Идентификация личности по схеме расположения кровеносных сосудов лица 7
1.3 Идентификация по PIN-коду 8
1.4 Идентификация по магнитным картам 9
1.5 Идентификация по Виганд-карте 10
1.6 Идентификация по бесконтактным картам 11
2. РАЗРАБОТКА АППАРАТНОЙ ЧАСТИ СИСТЕМЫ 20
2.1 Разработка технических требований 20
2.2 Разработка функциональной схемы 21
2.2.1 Сопряжение элементов схемы 23
2.3 Выбор элементной базы 24
2.3.1.1 Выбор схемы для считывающего устройства 25
2.3.2 Выбор устройств контроля и управления доступом 34
2.3.3 Выбор исполнительных устройств 38
2.3.4 Выбор устройств центрального управления 41
2.3.5 Выбор источника бесперебойного питания 43
2.3.6 Выбор преобразователя интерфейса RS-485 45
2.4 Разработка принципиальных схем 46
3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 48
3.1 Запись данных на карту 48
3.2 Криптография 49
3.3 Создание базы данных 50
3.4 Алгоритм чтения данных с карты 57
4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ 67
4.1 Воздействие электромагнитного излучения 67
4.2. Санитарно-гигиенические требования при работе с компьютером 70
4.3 Электробезопасность 76
5. АНАЛИЗ ТЕХНИКО–ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УЧЕТА РАБОЧЕГО ВРЕМЕНИ 86
ЗАКЛЮЧЕНИЕ 91
Список используемых источников 92
Приложение А 93
Приложение Б 95

Введение

В настоящее время все больше и больше компаний переходят на автоматизированный учет рабочего времени, оснащённый системой контроля доступа. Так, система учета рабочего времени дисциплинирует сотрудника, ведь сотрудник знает, что его время прихода и ухода фиксируется и за опоздания придется нести ответственность. Но из-за высокой цены таких систем, не все фирмы могут позволить себе ее установить.
Таким образом, появляется задача разработки менее дорогостоящей системы учета рабочего времени.

Фрагмент работы для ознакомления

6.Рисунок 2.6 – Расположение выводов контроллера Z-5 NetНазначение выводов представлено в таблице 2.8.Таблица 2.8 – Назначение выводов контроллера Z-5 NetZUMMВнешний зуммерПродолжение таблицы 2.8TMЦентральный входGNDЗемляEXITКнопка открывания двериLEDВнешний светодиодLOOKЗамок+12 VПитаниеDOORДатчик открытия двериАРазъем А для подключения конвертора ВРазъем В для подключения конвертора Контроллер Z-5R Net работает с программой  Guard Commander, которая поставляется бесплатно и выполняет следующие функции:настройка контроллера (задание принадлежности, сетевого адреса, синхронизация времени);дистанционное управление контроллером ;мониторинг в реальном времени событий скачивание событий из памяти контроллера2.3.3 Выбор исполнительных устройствВ качестве исполнительного устройства необходим замок.2.3.3.1 Выбор замкаЗамки подразделяются на электромагнитные и электромеханические. Электромагнитные замки отличаются высоким уровнем надежности, но для работы требуют постоянного наличия напряжения, при пропадании которого замок переходит в открытое состояние. Чтобы этого избежать, можно использовать источник бесперебойного питания.Основными техническими характеристиками электромагнитного замка являются:Усилие "на отрыв", которое составляет, как правило, 100-500 кг. Оно определяет силу, которую необходимо приложить, чтобы в запертом состоянии оторвать ярмо от магнита.Напряжение питания и ток потребления. Их необходимо учитывать при выборе блока питания.Диапазон рабочих температур. При уличной установке он должен быть -30...+50 градусов Цельсия.[3]Электромеханический замок — разновидность электрического замка, основан на механическом воздействии на запирающий механизм. Механическое воздействие создается соленоидом или небольшим электродвигателем.В электромеханические замки почти всегда встроена функция контроля состояния двери (механический контакт и электрический выход).Электромеханический замок требует напряжения только для разблокирования. Соответственно, при отключении напряжения и отсутствии резервного источника питания открыть его можно только механически (ключом или кнопкой). Поэтому для системы был выбран электромеханический тип замка.Виды электромеханических замков представлены в таблице 2.9.Таблица 2.9 – Обзор электромеханических замковНазваниеFE-2370Шериф-1 лайтFE-2369iНапряжение питания, В121212Потребляемый ток, мА100070…1051000Диапазон рабочих температур, °С-40 до +70 -40 до +50 -40 до +50Габаритные размеры, мм142х105х3531х30х130142х105х35Масса, кг1,50,30,5Блокировка изнутриестьестьестьПродолжение таблицы 2.9Тип дверилюбойлюбойлюбойСила удержания,кг500400500Цена, р.8901056712Следует использовать FE-2369i, ввиду его меньшей стоимости при схожих технических характеристиках.2.3.3.2 Выбор датчика открытия двериДатчик открытия двери предназначен для обнаружения проникновения в закрытое охраняемое помещение путем контроля открытия подвижных элементов строительных конструкций (окон, дверей, люков и др.) и формирования извещения об этом событии, путем передачи состояния датчика по радиоканалу на контрольную панель.На рынке представлены следующие датчики (таблица 2.10).Таблица 2.10 – Обзор датчиков открытия двериНазваниеSapsanUSMC-02BSOAN 01DSДальность действия, ммДо 15До 1515Радиочастота передатчика, МГц315/433433433Дистанция передачи (при прямой видимости),мДо 100100100Габариты, мммагнитоуправляемой части - 70х37х15,5 ответной части - 64х13х136х50х1571x36x15Диапазон рабочих температур, °С-10 до+50-10 до+50-10 до+50Питание, В DC121212Порог срабатывания, см1,5-311,5 - 3,0Цена, р260200350Был выбран USMC-02B, из-за его низкой стоимости.Датчик состоит из двух частей – магнита и блока с герконом. Принцип работы датчика открытия двери/окна основан на свойствах геркона – элемента, проводящего ток под действием переменного магнитного поля. В нормальном состоянии магнит и блок с герконом сомкнуты. Как только дверь, на которой установлен датчик, открывается – магнит удаляется от геркона, геркон замыкается, начинает проводить ток – датчик срабатывает, система узнает об открытии двери.2.3.4 Выбор устройств центрального управленияУстройства центрального управления представляет собой персональный компьютер, предназначенный для программирования систем контроля удаленного доступа, получения информации о пользователях системы, дате и времени прохода пользователей через контрольные устройства, попыток несанкционированного прохода, аварийных ситуациях.Для работы в системах контроля удаленного доступа может использоваться любой персональный IBM -совместимый компьютер. Наряду с работой в составе СКУД он может выполнять и другие функции, так как компьютер нужен в основном лишь для программирования системы и получения отчетов о работе системы. Персональный компьютер, используя специально разработанное для охраняемого объекта программное обеспечение, осуществляет общее управление и программирование СКУД, собирает информацию с контроллеров, создает общий банк данных, формирует различные отчеты и сводки. Программное обеспечение под MS DOS и Windows позволяет осуществлять автоматическую запись данных по всем операциям входа/выхода. В любой момент можно запросить разнообразные сведения, например, о местонахождении сотрудников и посетителей. Текущее состояние СКУД отображается в удобной графической форме. В компьютер вводится план охраняемого объекта, на котором стандартными значками указываются считыватели, замки, технические средства охранно-пожарной сигнализации, видеоконтроля. На плане система автоматически в реальном масштабе времени показывает состояние всех нанесенных объектов контроля - открыта или закрыта дверь, какой именно извещатель сработал в случае тревоги. Таким образом, в любой момент времени можно быстро оценить ситуацию и в случае внештатной ситуации оперативно и эффективно принять меры предосторожности. [4]В СКУД можно использовать не особо мощные ПК с жесткими дисками малого объема. В таблице 2.11 представлены персональные компьютеры для системы контроля удаленного доступа.Таблица 2.11 - Обзор ноутбуков для системы контроля удаленного доступаНазваниеACER ChromebookHP 255 G1LENOVO IdeaPad G580Операционная системаChrome OSLinuxWindows 8 x64ПроцессорПроизводитель — Intel, Модель — 2955U, Тактовая частота — 1.4 ГГц Производитель — AMD, Модель — E1, 1500, Тактовая частота — 1.48 ГГцПроизводитель — Intel, Модель — Celeron 1005M, IvyBridge, Тактовая частота — 1.3 ГГцОперативная памятьОбъем — 2 Гб, Тип памяти — DDR3Объем — 2 Гб, Тип памяти — DDR3Объем — 2 Гб, Тип памяти — DDR3Жесткий дискОбъем — 16 ГбОбъем — 500 ГбОбъем — 500 ГбГрафическая системаПроизводитель — Intel, Модель — Graphics Media Accelerator HDПроизводитель — AMD, Модель — AMD Radeon HD 7310Производитель — Intel, Модель — Intel HD Graphics P3000Встроенное оборудованиеBluetooth 4.0Bluetooth 4.0Bluetooth 4.0Цена, р99891168911989Был выбран LENOVO IdeaPad G580, из-за операционной системы Windows 8 x64.2.3.5 Выбор источника бесперебойного питанияУстановка источника бесперебойного питания(ИБП) необходима для предотвращения повреждений оборудования и сбоев в работе систем. Основной задачей ИБП прежде всего считается обеспечение нормального, корректного завершения работы при неожиданном отключении электроэнергии. ИБП должен защитить технику от всех типов перебоев в электрических сетях.Для питания выбранного центрально контроллера необходимо использовать источник бесперебойного питания с контролем глубокого разряда аккумулятора.Наиболее подходящие ИБП представлены в таблице 2.12.Таблица 2.12 – Обзор источников бесперебойного питанияНазваниеACCORDTEC ББП-30Тверца-5ББП-5АВыходное напряжение при наличии сети, В13,6 ± 0,213,4 ± 0,413,4 – 13,7Выходное напряжение, при отсутствии сети, В10,0 – 12,612±0,3 10,5 – 13,5Номинальный ток нагрузки при работе от сети, А3,05,05,0Максимальный кратковременный ток нагрузки, А4,95,65,5Величина напряжения на батареи при котором происходит отключение нагрузки, В10,310,5 ± 0,510,0Величина напряжения пульсации, мВ105050Диапазон входного напряжения, В80 - 265160 - 255165 – 275Продолжение таблицы 2.12Габариты, мм170x170x80235x165x80310х180х75Ток заряда аккумулятора, А1,30,80,4 – 0,6Защита от глубокого разряда аккумулятораестьестьестьДиапазон рабочих температур0 ... +40+5... +40-10 до ...40Цена, р73515302300Необходимо использовать ИБП ACCORDTEC ББП-30, который имеет более широкий диапазон входного напряжения и меньшую стоимость при аналогичных прочих параметрах.Особенности ИБП ACCORDTEC ББП-30:световая индикация наличия напряжения электрической сети;световая индикация наличия выходного напряжения;световая индикация наличия АКБ;автоматический переход на резервное питание от АКБ при отключении от электрической сети;оптимальный заряд АКБ при наличии напряжения в сети;защита АКБ от глубокого разряда;защита от короткого замыкания клемм АКБ;защита от короткого замыкания на выходе с отключением выходного напряжения;автоматическое восстановление выходного напряжения после устранения причины замыкания;защита нагрузки от аварии источника питания;выдача информационных диагностических сообщений с помощью световых индикаторов;выдача информационных сообщений о наличии сетевого напряжения, исправности АКБ и наличии выходного напряжения посредством выходов «открытый коллектор»;2.3.6 Выбор преобразователя интерфейса RS-485Для того, чтобы подключить контроллер Z-5 Net к выбранному устройству центрального управления, необходим преобразователь интерфейсов RS232/RS485 или USB/RS485. Так как в современных компьютерах разъем RS-232 зачастую отсутствует, необходимо использовать преобразователь USB/RS485.В таблице 2.13 представлены следующие современные преобразователи USB/RS485Таблица 2.13 – Обзор преобразователей интерфейса USB/RS485ПроизводительБолидPROXГабаритные размеры, мм19x58x1194х21х21Напряжение питания, ВUSB порт ПКUSB-порт ПКРабочая температура °C-30...+50-40...+50Средний срок эксплуатации, лет88Потребление тока, А0,20,2Длина линии связи по RS-485, м, не более12001200Скорость передачи данных, бит/с230400921600Цена, р.1288600Был выбран преобразователь PROX, так как он имеет более низкую стоимость и более высокую скорость передачи данных. 2.4 Разработка принципиальных схемВыходом считывателей(OUT) является контакт микросхемы ATtiny85Pb4.Принципиальная схема системы представлена на рисунке 2.6.Рисунок 2.7 – Принципиальная схема системыВыводы:Исходя из поставленной задачи, было выбрано удовлетворяющее техническим требованиям оборудование, обеспечивающее бесперебойную работу системы учета рабочего времени. Разработано считывающее устройство RFID-карт стандарта EM Microelectronic-Marin.Для работы данной системы возникает задача разработки программного обеспечения алгоритмов записи и чтения данных карты, а также способа защиты информации. Необходимо сформировать базу данных, в которой будет храниться информация о сотрудниках.3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ3.1 Запись данных на карту(1)(3)(2)(4)Программирование карты осуществляется в несколько этапов. Алгоритм записи данных на карту представлен на рисунке 3.1Рисунок 3.1 – Алгоритм записи данных на картуНа этапе передачи данных(1) на карту еще ничего не записано, и карта заблокирована. Разблокировка осуществляется помощью серийного номера карты. Фаза инициализации(2) подразумевает, что карта уже имеет некую файловую систему, то есть первоначальные шаги по персонализации были выполнены, но не завершены. Этап управления(3) служит непосредственно для персонализации карты, на этом же этапе происходит шифрование данных. Заключительная фаза функционирования(4) осуществляет выпуск карты для ее дальнейшего использования.3.2 КриптографияПри записи данных на карту используется идентификационный номер сотрудника. Чтобы обеспечить безопасность пропускной системы, каждый номер шифруется. Соответственно возникает задача выбора метода шифрования.3.2.1Выбор метода шифрованияСистема защиты, прежде всего, должна быть надежной, производительной, а также не приемлемой по цене. Более подходящими являются DESи Present криптографии. Обзор DESи Present криптографии представлен в таблице 3.1.Таблица 3.1– Сравнение DES и Present систем криптографииНазваниеРазмер ключаРазмер блокаПропускная способность(Kpbs)Площадь (в GE)Present-8080642001570DES566444,42309Преимущество DES перед остальными известными алгоритмами заключается, прежде всего, в том, что он был изначально разработан для применения в аппаратных устройствах. Также в силу того, что шифр имеет более чем тридцатилетнюю историю исследований, можно полагать, что его основные уязвимости найдены и устранены. Его основным недостатком является малый размер ключа — 56 бит, что делает его применение в устройствах, безопасность которых должна быть обеспечена на высоком уровне, невозможным.В отличие от DES, Present шифр использует ключ длиной 80 бит, что значительно повышает надежность.3.3 Создание базы данныхБаза данных создается с целью упорядочивания данных, простоты доступности информации и более наглядного представления работы сотрудников.3.3.1 Выбор системы управления базами данныхПри создании базы данных используется такой программный продукт, как MicrosoftOfficeAccess.Работа с базами данных Access идет через специальную надстройку DAO, которая устанавливается на компьютер вместе с Office, либо как отдельная установка. Для доступа к базам данных MS Access используется ADO драйвер «MicrosoftJet 4.0 OLE DB Provider».MicrosoftAccess обладает всеми чертами классической системы управления базами данных. Access– это не только мощная, гибкая и простая в использовании система управления базами данных, но и система для разработки приложений баз данных. К числу наиболее мощных средств Access относятся средства разработки объектов – мастера, которые можно использовать для создания таблиц, запросов, различных типов форм и отчетов. В MicrosoftAccess включены мастера, помогающие производить анализ структуры данных, импортировать электронные таблицы и текстовые данные, повышать быстродействие приложения, создавать и настраивать одно из более, чем двадцати типов приложений с использованием встроенных шаблонов.Основные функции системы управления базами данных следующие:Определение данных. Определяется, какая именно информация будет храниться в базе данных, задается структура данных и их тип (например, количество цифр или символов), а также указывается то, как данные будут связаны между собой. Задаются форматы и критерии проверки данных.Обработка данных. Данные можно обрабатывать самыми различными способами. Можно выбирать любые поля, фильтровать и сортировать данные. Можно объединять данные с другой связанной информацией и вычислять итоговые значения.Управление данными. Указываются правила доступа к данным, их корректировки и добавления новой информации. Можно также определить правила коллективного пользования данными.3.3.2 Логическая модельЛогическая модель данных отражает логические связи между сущностями базы данных.Информацию о сотрудниках содержит таблица «Сотрудники», содержащая следующие атрибуты:1. «ID» - идентификационный номер сотрудника, выполняющий роль первичного ключа (счетчик);2. «WorkerName» - ФИО сотрудника (текстовый);3. «IDProfession» - код профессии сотрудника (числовой), является вторичным ключом поля «ID» таблицы «Профессия»;Информация о профессии сотрудника хранится в таблице «Профессия», содержащая следующие атрибуты:1. «IDProfession» - уникальный идентификатор профессии(счетчик);2. «NameProfession» - название профессии (текстовый);Информация о посещаемости сотрудника хранится в таблице «Посещаемость», содержащая следующие атрибуты:1. «ID» - идентификационный номер сотрудника, выполняющий роль первичного ключа (счетчик);2. «Clock-InTime» - время прихода на работу (дата/время);3. «Clock-OutTime» - время ухода с работы (дата/время);3.3.3. Нормализация отношенийНормальная форма – требование, предъявляемое к структуре таблиц в теории реляционных баз данных для устранения из базы избыточных функциональных зависимостей между атрибутами (полями таблиц). Процесс преобразования базы данных к виду, отвечающему нормальным формам, называется нормализацией.Каждая нормальная форма представляет собой определённое условие, которому должна соответствовать таблица базы данных. Если таблица не соответствует нормальной форме, она может быть приведена к ней (нормализована) за счёт декомпозиции, то есть разбиения на несколько таблиц, связанных между собой. Теоретически, в результате нормализации объём БД должен уменьшиться. Принципиальным здесь является то, что нормализация – обратимый процесс, из группы таблиц, получившихся при декомпозиции, всегда можно получить в точности исходную таблицу. Таким образом, нормализация не сокращает объём информации, хранимой в БД, а лишь устраняет информацию, которая может быть вычислена.Типы нормальных форм. Нормализация может применяться к таблице, первоначально отвечающей следующим требованиям:Таблица содержит нуль или более записей.Все записи таблицы имеют одно и то же множество полей, причём одноимённые поля относятся к одинаковым типам данных.Таблица не может содержать двух полностью идентичных записей.Обычно выделяют шесть нормальных форм:Первая нормальная форма (1NF). Таблица находится в первой нормальной форме, если каждый её атрибут атомарен и все строки различны. Под выражением «атрибут атомарен» понимается, что атрибут может содержать только одно значение. Таким образом, не соответствуют 1NF таблицы, в полях которых могут храниться списки значений. Для приведения таблицы к 1NF обычно требуется разбить таблицу на несколько отдельных таблиц.Вторая нормальная форма (2NF). Таблица находится во второй нормальной форме, если она находится в первой нормальной форме, и при этом любой её атрибут, не входящий в состав первичного ключа, функционально полно зависит от первичного ключа. Функционально полная зависимость означает, что атрибут функционально зависит от всего первичного ключа, но при этом не находится в функциональной зависимости от какой-либо его части.Третья нормальная форма (3NF). Таблица находится в третьей нормальной форме, если она находится во второй нормальной форме, и при этом любой её неключевой атрибут функционально зависит только от первичного ключа.Нормальная форма Бойса-Кодда (BCNF)Таблица находится в BCNF, если она находится в третьей нормальной форме, и при этом отсутствуют функциональные зависимости атрибутов первичного ключа от неключевых атрибутов. Данная нормальная форма – это модификация третьей нормальной формы. Таблица может находиться в 3NF, но не в BCNF, только в одном случае: если она имеет, помимо первичного ключа, ещё по крайней мере один составной возможный ключ, и по крайней мере один из атрибутов таблицы входит и в первичный, и в возможный ключи. Такое бывает достаточно редко, в остальном 3NF и BCNF эквивалентны.Четвёртая нормальная форма (4NF).Таблица находится в 4NF, если она находится в BCNF и не содержит нетривиальных многозначных зависимостей. Многозначная зависимость не является функциональной, она существует в том случае, когда из факта, что в таблице содержится некоторая строка X, следует, что в таблице обязательно существует некоторая определённая строка Y.Пятая нормальная форма (5NF). Таблица находится в 5NF, если она находится в 4NF и любая многозначная зависимость соединения в ней является тривиальной.Основываясь на концептуальной модели, создаем следующие сущности: Сотрудники, Статус, Профессия, Посещаемость.Сущность «Профессия» имеет следующие атрибуты: ID, NameProfession.Сущность «Сотрудники» имеет следующие атрибуты: ID, WokerName, TabNumber, LinkProfession, LinkStatus.Сущность «Посещаемость» имеет атрибуты: ID, Clock-InTime, Clock-OutTime.Таким образом в данной базе данных отношения находятся в третьей нормальной форме, т.к. все записи атомарные, значения одного атрибута одного и того же типа, порядок следования атрибутов в таблице не существенен, во всех отношениях первичный ключ состоит из одного атрибута, в отношениях нет транзитивных зависимостей.Основная частьБлок-схема системы учета рабочего времени представлена на рисунке 3.2.

Список литературы

[1]. Гёлль П. Магнитные карты и ПК. ДМК Пресс, 2001.
[2]. www.tzmagazine.ru
[3]. http://labofbiznes.ru/skud_elektro_zamki.html
[4]. http://www.gosthelp.ru
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0055
© Рефератбанк, 2002 - 2024