高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】

高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】

ID:479598

大小:305.50 KB

页数:40页

时间:2017-08-09

上传者:U-944
高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】_第1页
高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】_第2页
高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】_第3页
高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】_第4页
高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】_第5页
资源描述:

《高校智能门禁系统的设计与实现【计算机科学专业】【毕业设计+文献综述+开题报告】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

(20届)本科毕业论文高校智能门禁系统的设计与实现 摘要:现在的校园开放,越来越社会化,校园案件急剧上升,高校的门又多不易管理等。本文正是以此为背景,采用各种识别方式对高校中的大门进行分析,并设计合理的门禁系统。在本文中首先简要介绍了门禁系统的一般功能和结构,以及设计实际系统时所遵循的原则和依据。接着,调研高校各类人员身份、各楼宇、各室出入人员角色分类,并对各个门进行具体的分析;研究基于各种信息采集手段的门禁系统,如校园卡,视频、图像监控,指纹等,经过调查分析对各个门设置合理的门禁;介绍了系统的软件开发环境;通过对系统进行需求分析,阐述了一种门禁监控系统的设计方案。最后,从硬件和软件的角度,论证了系统的安全性。在本文中,以Java为前台开发工具,MySQL为后台运行数据库,开发一套门禁系统。解决了校园的一系列问题,支持了校园的“平安校园”,“创安工程”等举措。关键词:门禁系统;校园卡;Java;MySQL ThedesignandimplementationofCollegeintelligententranceguardsystemAbstract:Collegecampusisgettingmoreandmoreopenandsocialized.Meanwhilecampuscasesarerisingsharply.Withthebackgroundofdifficultyinadministrationcampusdoors;thisessayshowssomewaysofidentificationanddesigningsoundaccesscontrolsystem.Firstly,thisessaymakesabriefintroductionofordinaryfunctionsandstructuresofaccesscontrolsystemsaswellasprinciplesandbasisindesigningpracticalsystems.Secondly,itinvestigatestheidentificationsincollegesandthepeoplegettinginandoutofbuildingsandrooms,andanalyseseverydoorindetail.Makingresearchesaccordingtomeansofinformationcollections,suchasschoolcards,videos,imagesmonitoring,fingerprintandsoon;itshowssoundaccesscontrolsystems,introducestheenvironmentsofsoftwaredevelopment;andexploresaplanindesigningaccesscontrolsystemthroughanalyzingthedemandofsystems.Lastly,itdemonstratesthesafetyofthesystemfromtheprospectiveofhardwareandsoftware.Keywords:entranceguardsystem;Campuscard;Java;MySQL. 目录1引言11.1问题的提出11.2主要内容及意义12介绍本论文的关键内容及技术22.1门禁系统概述22.1.2门禁系统的组成22.2门禁监控系统的设计原则与依据32.2.1系统设计原则32.2.2系统设计依据52.3几种信息的采集手段52.3.1校园卡52.3.2视频、图像监控62.3.3指纹62.4数据库介绍63调研部分83.1人员身份的调研83.2各个楼宇的调研83.3各室出入人员角色的调研83.4分析各个门的出入角色情况94介绍系统的硬件配置104.1系统的主要硬件配置104.1.1控制器及其通讯转换模块104.1.2读卡器及感应卡104.1.3监控上位机和RS-232/RS-485接口转换器114.2系统的设备连接115系统的软件开发125.1数据库的设计和实现125.1.1系统数据库的设计实例135.2系统开发工具的选择165.3系统需求分析165.3.1系统的设计目标165.3.2系统实现的主要功能175.3.3系统软件的模块化175.4程序的实现196结论21致谢22参考文献23 -36-1引言1.1问题的提出高校校园越来越开放,越来越社会化,同时校园案件急剧上升。为此各地教委纷纷出台了“平安校园”,“创安工程”等举措。他们采取查验有效证件的措施。但是校园内的学生往往都以万计算,教职工数量也颇为可观,而进出校门,进出宿舍、实验室、图书馆、教学楼等地方的人员众多,角色也各不相同,门卫难以识别。如何才能有效的查验外来人员的证件?其实一套运行良好的高校门禁系统即可有效的完成这一任务[1]。高校的门很多,不易于管理,主要表现为以下情况:普通的教学楼,需要有很多的管理员,并且要揣着沉甸甸的钥匙;学生上课迟到早退;多媒体教室,未经允许的人擅自使用多媒体设施的教室;教师休息室:同学擅自闯入;实验室,不经允许进入专业实验室;教师办公室,不明身份的人,走进老师办公室,顺手拿走桌面上的东西;财务室,未经允许的人擅自闯入财务室;行政楼,未经允许的人擅自闯入;学生公寓,外来人员擅自闯入,造成学生的财产损失,威胁学生的人生安全;推销人员打扰学生正常生活等等。一套运行良好的区域门禁系统可以很好的解决上述问题。1.2主要内容及意义主要为配合校园信息化建设的要求,设计符合我校实际要求的门禁管理系统,以提高校园各机构、宿舍的人身和财产安全,便利使用和减少管理成本,提高服务效能。研究基于各种信息采集手段的门禁系统,经过调查分析对各个门设置合理的门禁。本论文分为6部分,分别为:引言、介绍本论文的关键内容及技术、调研部分、介绍系统的硬件配置、系统的软件开发、总结。在越来越注重安全和便捷的校园管理方式,传统的门禁系统已经不能完全满足现代校园的管理方式。本论文设计的门禁系统能很好的配合校园的管理方式,能应用到校园的各个区域,能使各个区域有条理的完成校园管理。-36- 2介绍本论文的关键内容及技术2.1门禁系统概述门禁系统的基本含义就是出入口控制系统,它的作用在于管理人群进出管制区域,限制未经授权者进出特定区域,并使己授权者在进出上更简捷,而且根据实际需要来查询一系列记录。从以前的用木棍用作门闩,发展到普通的锁,再到磁卡,密码卡,最近几年随着感应技术,生物识别技术的发展,门禁系统得到了飞跃式的发展。进入了成熟期,出现了感应卡门禁系统,指纹门禁系统,红外线门禁系统,人脸识别门禁系统等各种技术的门禁系统,它们在安全性,方便性,易管理性等方面各有特长,门禁系统的应用领域也越来越广[2]。门禁服务器将校园内各区域门禁系统联网,实现门禁系统的集中控制。门禁系统应由公共区域门禁系统和各区域门禁系统构成。校园门禁系统主要完成对各大门进出人员、进出车辆的管理,各区域门禁系统包括图书馆、办公大楼、重点教学大楼、学生宿舍。2.1.1门禁系统功能其一般功能是:1、时刻自动记录人员的进出情况,限制内部人员的进出区域和进出时间,礼貌地拒绝不速之客,同时也将有效地保护公共财产不受非法侵犯。2、系统的每个远端控制器通过总线方式与控制中心实时联系,记录所有进出人员的信息,包括人员姓名、进入时间和进入的门区位置等等。如果请求进入的人员身份合法(即经过控制中心授权),电锁将打开;否则电锁不会开启。3、出现突发事件(如火灾等)时,各远端智能控制器能同时全局联动,打开所有的门以紧急疏散人群并发出报警信号;同样,控制器对于非法闯入事件也采取实时报警并处理。4、人员可以向控制中心申请权限,中心批准后可开指定的门。5、控制中心通过管理软件对所有远端控制器进行实时监控,随时汇整数据,并根据需要打印相应的报表[2]。2.1.2门禁系统的组成门禁系统由控制器、读卡器或其他采集信息器、电控锁、门磁、开门开关、识别卡和通信管理器、管理主机和管理软件等组成。系统构成如图2-1[2]:-36- 图2-1门禁系统组成框图其中,控制器、读卡器或其他采集器、电控锁、门磁、开门开关、识别卡,图像,指纹等构成基本的门禁控制单元设备。控制器是门禁系统的核心,由一台微处理机相应的外围电路组成。如果将信息采集器比做系统的眼睛,将电控锁比做系统的手,那么控制器就是系统的大脑,由它来决定某一张或一张图片是否为本系统己注册的有效卡,该卡是否符合所限定的时间段和开门权限,从而控制电控锁是否打开[3]。系统的控制主机可以是工控机也可以是PC机,系统组网情况下的拓扑结构一般采用总线结构,其优点是节点介入方便、成本低、轻载时时延小、可靠性高等。控制器是整个系统的核心控制部分,对门锁的一切操作均由它来控制完成;并且,主机发送的控制命令,以及门锁的状态和记录信息都经由控制器来传送。因此,门禁系统的智能化程度也就主要取决于这部分的设计[3]。门磁传感器则可以反映门的实时状态,通过门磁信号,控制器可以判断是否是合法开门。如果是非法开门,同时给予相应的报警信号。电子锁是门禁系统的执行机构,有阴锁、阳锁之分。按照识别身份技术的不同,可以把门禁系统划分为非接触式感应卡门禁系统、视频图像门禁系统、指纹门禁系统等。用户可以根据需要选择各种不同类型的门禁系统。感应卡卡识别比较适合用在高校大门,各个楼宇的大门,比如教学楼,教师办公大楼,学生宿舍等的大门。像专业实验室等的机密性高的机构适合采用图像识别,指纹识别等的生物识别方式的门禁系统。2.2门禁监控系统的设计原则与依据2.2.1系统设计原则-36- 门禁系统作为一项先进的高科技技术防范手段,在早期,一些经济发达的国家就已经应用于科研、工业、博物馆、酒店、商场、医疗监护、银行、监狱等,特别是由于系统本身具有隐蔽性、及时性等特点,在许多领域的应用越来越广泛。门禁系统既要处于技术的尖端,具有智能性、高可靠性、实时性,又要能符合实际需要。因此,系统的设计应遵循下列原则[4]:1、系统的实用性门禁系统的内容应符合实际需要,不能华而不实。如果片面追求系统的超前性,势必造成投资过大,脱离实际。因此,系统的实用性是首先应遵循的第一原则。系统的前端产品和系统软件均有良好的可学习性和可操作性。特别是操作性,使具备电脑初级操作水平的管理人员,通过简单的培训就能掌握系统的操作要领,达到能完成值班任务的操作水平。2、系统的实时性如果门禁系统中任何一个关键系统出现差错或停机将直接影响到整个系统的运作情况。因此,门禁系统各子系统应尽可能属于不停机系统,以保证工作正常运行。3、系统的完整性一个完整的门禁系统是建筑整体形象的重要标志。功能完善,设备齐全,管理方便是设计应考虑的一个因素。4、系统的安全性门禁系统中的所有设备及配件在性能安全可靠运转的同时,还应符合中国或国际有关的安全标准,并可在非理想环境下有效工作。另外,系统安全性还应体现在信息传输及使用过程中,不易被劫获和窃取等方面。5、系统的可扩展性门禁系统的技术不断向前发展,用户需求也在发生变化,因此门禁系统的设计与实施应考虑到将来可扩展的实际需要,亦即:可灵活增减或更新各个子系统,满足不同时期的需要,保持长时间领先地位,成为智能建筑的典范。系统设计时,对需要实现的功能进行了合理配置,并且这种配置是可以改变的,设置甚至在工程完成后,这种配置的改变也是可能的和方便的。系统软件根据不同历史时期市场的需求进行相应的升级和完善,并免费为相应的应用客户进行软件升级。6、系统易维护性-36- 门禁系统在运行过程中的维护应尽量做到简单易行。系统的运转真正做到开电即可工作,插上就能运行的程度;而且维护过程中无需使用过多专用的维护工具。从计算机的配置到系统的配置,都充分仔细地考虑了系统可靠性。在做到系统故障率最低的同时,也要考虑到即使因为意想不到的原因而发生问题时,保证数据的方便保存和快速恢复,并且保证紧急时能迅速地打开通道。整个系统的维护是在线式的,不会因为部分设备的维护,而停止所有设备的正常运作。本门禁系统在设计时结合目前国内存在的实际应用水平,使系统建成后能够立即得到充分的利用;采用合理的投资而得到最佳的效果。这体现在三个方面:1、在满足功能性和可靠性的前提下,初期的总投资要尽可能少。2、系统运行后的管理和维护费用少。3、系统在未来进行更改或搬迁以及改造升级时只需少量资金便可达成。总而言之,智能化系统首先要具有先进性,适应未来发展的需要。因此设计的思路必须超前,选用的系统设备和软件必须是目前国际上比较先进的[4]。2.2.2系统设计依据在高校的楼宇自动化系统中,门禁系统属于其中的保安子系统,其设计及其工程安装必须依据一定的规范,主要的设计规范有如下几个[5]:1、国际综合布线标准ISO/ICl18012、《民用建筑电气设计规范》JGJ/T16一923、《中华人民共和国安全防范行业标准》GA/T74一944、《中华人民共和国公共安全行业标准》GA/T7O一945、《监控系统工程技术规范》GB/50198一942.3几种信息的采集手段信息的采集手段大致可分为一下几类:校园卡(IC智能卡),视频、图像监控,指纹等,经过调查分析对各个门设置合理的门禁。2.3.1校园卡校园卡即IC智能卡。校园卡有很多种类,有最早期穿孔的卡、磁卡、感应卡等。1、穿孔卡,结构复杂、不宜携带、存储量少。2、磁卡,由于其结构简单,存储容量小,安全保密性差,读写设备复杂且维护费用高,作为七、八十年代技术水平的产品已风光不再,面临下岗。3、感应卡,安全可靠,除了存储容量大,还可一卡多用,同时可靠性比磁卡高,寿命长;读写结构比磁卡读写结构简单可靠,造价便宜,维护方便,容易推广。正由于以上优点,使得Ic卡市场遍布世界各地,风靡一时[6]。校园卡门禁系统的优势和劣势:优势:价格优惠、安全可靠、使用方便、高抗扰性、一卡多用。劣势:易丢失、易损坏、寿命短、校园卡的补办需要一定的手续和过程,这样将会影响高校人员对门禁的正常使用。-36- 2.3.2视频、图像监控人脸门禁系统是利用人脸识别技术和计算机系统实现门禁系统。需要构建高速图像采集处理系统,它主要包括图像采集模块、图像低级处理模块、总线接口以及输入/输出控制模块等。自动人脸识别技术研究自20世纪90年代开始流行,但目前的一些技术和系统局限于环境,离实用化有一定距离,性能和准确率有待提高。人脸识别技术具有直接、友好、方便的特点,易为用户所接受。国内外已出现了一些商业化的基于人脸识别技术的考勤系统,但由于其技术方案原因,对于人脸姿势变化、光照变化等容忍度差,识别低[7]。视频、图像识别技术的优势和劣势:优势:安全性极高。劣势:成本高、识别率低。2.3.3指纹指纹门禁系统是通过识别每个人的指纹特征来实现的。人们的手掌及其手指、脚、脚趾内侧表面的皮肤凸凹不平产生的纹路会形成各种各样的图案,包括指纹在内的这些皮肤的纹路在图案、断点和交叉点上各不相同,也就是说,是唯一的。依靠这种唯一性,我们就可以把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。这种依靠人体的身体特征来进行身份验证的技术称为生物识别技术,指纹识别是生物识别技术的一种[8]。指纹识别技术的优势和劣势:优势:安全性很高、操作方便。劣势:由于高校中的学生比较活跃,经常运动导致出汗等,进行指纹识别存在识别不出的情况。识别率低,成本高等问题。2.4数据库介绍数据库(database,DB):DB是统一管理的相关数据的集合。DB能为各种用户共享,具有最小冗余度,数据间联系密切,而又有较高的数据独立性[9]。数据库是信息的集合体。关系数据库是利用数据库进行数据组织的一种方式,是现代流行的数据库系统中应用最为普遍的一种,也是最有效率的数据组织方式之一。在关系数据库里,所有的数据都按表(按关系理论的术语,表应该被称为“关系”)进行组织和管理。表容纳着对个人或对企业至关重要的数据。在进行数据库程序设计时,首先要做的工作就是设计数据库表格,设计每个表格该由哪几项构成。这项工作看似简单,实际上很复杂。设计得不好会使表格中产生大量的重复性数据,造成存储空间的浪费。并且,在更新记录时,还可能会造成记录内容的不一致,即所谓的存储异常问题。-36- 因此,在表格的设计当中,有三种范式的规定。通常,由于第一范式(lNF)和第二范式(2NF)未消除部分函数依赖和传递依赖关系,其数据冗余度较大,存储异常较多。在实际应用中,一般只要达到第三范式(3NF)的模式设计,数据库模式会有较好的性能。下面来看一下第一、二、三范式的概念1、第一范式(1NF)1NF是关系数据库系统的基础。若关系模式R的每个关系的属性值都是不可分解的,则称R属于1NF。第一步将数据规范为第一范式,使得表中每一行只包含信息的一个实例,并且所有的值都必须是原子项,即不可分解。2、第二范式(2NF)若关系模式R属于1NF,且每个非主属性都完全函数依赖于R的每个键,则称关系模式R属于ZNF。3、第三范式(3NF)若关系模式R属于2NF,且每个非主属性都不传递依赖于R的任何键,则称R属于3NF。尽管按照现代关系理论,系统数据库应完全遵循第三范式。但在数据库设计时,并不完全以第三范式的方式来构造。这是因为在应用系统上运行select、insert、uPdate和delete时,联机和批处理程序可能太慢,这常常是由于连接的表太多而引起的。同样,任务分析也发现,每次需要对太多表进行访问才能得到所需信息。因此,在表设计时,有时有意地违背第三范式,将数据冗余地装入不完全依赖于主关键字的表中。事实上,这也是数据库表结构设计时的常用方法。-36- 3调研部分本论文的调研部分主要从三个方面着手调研,调研高校各类人员身份、各楼宇、各个区域出入人员角色分类,并对各个门进行具体的分析。3.1人员身份的调研调研结果,在高校中主要的身份有教师,学生,管理人员,保洁人员,行政人员,其他外来访客等。3.2各个楼宇的调研调研结果,在高校中,除了各个大门需要设门禁系统,在各个楼宇的门也需要设门禁系统。比如有行政大楼,实验楼,教学楼,教师办公大楼,校资源储藏室,图书馆等。在不同的地方,有对应不同角色的人能进入,其他人员不经允许不可进入,在3.4节将给与具体的介绍。3.3各室出入人员角色的调研调研结果,在高校中,各个人员将扮演着不同的角色,具体分析如图3-1和图3-2。教师行政人员任课老师专题研究员实验室管理员资源管理员图书馆管理老师图3-1老师的角色-36- 学生勤工俭学学生普通学生实验室管理员各课程的课代表专业老师的助手代课老师办公室管理助手效资源管理员图3-2学生的角色3.4分析各个门的出入角色情况1、高校各个大门,只要是与学校有关的角色人员将经常出入大门口,大门口人流量大,人员角色复杂,故大门口应设一个高效的门禁系统,比如校园卡门禁系统。2、行政大楼,进出行政楼的人员有行政人员和一些有需要的教师和学生,需要到行政部门办事的外来家长,还有保洁人员,在此楼宇可设一个指纹门禁系统。3、实验楼,分为普通实验室,专业实验室和研究人员专业实验室。在普通实验室,在校学生和老师均能进入。专业实验室只有到相应的班级上有关专业课时,包括对应的学生和教师能进入,对于专业的实验室应该设指纹门禁系统,普通的设校园卡门禁系统。4、教学楼,有教师休息室,普通教室和多媒体教室。教师休息室只允许教师,课代表需在课间时间交作业时进入。普通教室,有学习需要者均可进入。多媒体教师,只有需要用到多媒体教室的教师和学生能进。在下午5点至6点保洁人员能进入打扫。5、教师办公大楼,只有在课间或在下午放学后,有需要的同学能经过请求进入教师办公室,其他时间只有相应的教师或者有请求者能进入。6、校资源储藏室,储藏管理人员能进,其他人员一律不准随便进去。7、图书馆,需借阅图书的人员,在早上8点到晚上9点半都可凭门禁卡进入。-36- 4介绍系统的硬件配置在门禁监控系统中,硬件设备和软件系统是相辅相成的,缺一不可。所以,在此有必要介绍一下本系统中的硬件配置等情况(以校园卡门禁为例)。4.1系统的主要硬件配置一套完整的门禁监控系统,需要的硬件很多。比如有,控制器,转换器,读卡器,感应卡,监控上位机和RS-232/RS-485接口转换器[10]。4.1.1控制器及其通讯转换模块控制器是整个门禁系统的核心。它由单片机、E2PROM或FlashMemory、外围I/O电路和继电器等组成,运行固化的程序和专用的通信协议。它能够储存一定数量的卡号(即:卡片内码),并赋予这些卡号对各门的权限和可以通行的时间。控制器收到读卡器发送来的卡号后,自动与自己所储存的卡号进行比对,然后根据比对的结果决定是否执行开门或报警等动作。控制器可以在完全脱离上位机的情况下独立工作。所以,即使监控上位机暂时出现故障,也不会导致整个系统失控。它还能储存一定数量的历史记录,等到上位机排除故障后再来读取。这样,系统的安全性和数据的完整性得到了充分的保障[10]。本门禁系统采用SYRIS公司的SYRIS200NT控制器。这种控制器最多可以连接8个读卡器,并设有4个输出继电器,可以控制4张门。因为每张门有进出两个不同的方向,需要2个读卡器,所以4个门最多可以对应8个读卡器。这种控制器还有4个开关输入点,用作门位侦测点或外部开关输入,可以监视门的开闭状态或通过外部按钮手动开关门。它能够储存多达6000个16位长的卡号,控制每张卡对各门的进出权限和通行时间;并且记录容量最多可达3000多条[11]。控制器一方面接受读卡器传送来的卡号,自动进行比对,继而控制门的开启和关闭;另一方面与监控上位机进行通信,将历史记录传送给上位机并接收其控制命令。控制器与外部设备通过RS一485接口进行通信[10]。4.1.2读卡器及感应卡SYRIS感应读卡器为一通用型读卡器,具有高效能、高稳定及超低价位,非常适用于门禁系统的应用。SYRDSI一BSY读卡器为非接触式读卡,最远读卡距离为15cm,配普通标准尺寸感应卡,供人员进出使用。SYRIS读卡器的输出格式有威根26位、34位和42位三种,在此采用韦根26位(Wiegand26Bit)格式进行输出。-36- 人员使用的感应卡采用塑料密封,由人员随身携带。刷卡时,读卡器感应到卡片后以韦根26位格式将卡片内码传送至相应的控制器。4.1.3监控上位机和RS-232/RS-485接口转换器监控上位机通过RS-485总线与多台控制器相连,组成主从总线网络。监控上位机与控制器之间的串行通信必须遵守厂家制定的专用协议(通讯参数为“19200,E,8,1”)。通过该协议,监控上位机可以采集控制器中储存的进出记录,下载感应卡的卡号,分配各感应卡的进出权限和通行时间,还能够操作门锁使其开启或关闭。因为该通信协议只使用两位数字表示控制器地址,所以在同一个由这种控制器组成的RS-485总线网络中最多只能存在99台控制器。如果系统中需要使用更多的控制器,则必须另外占用RS-485接口,或者采用多台监控上位机组成的分布式网络。监控上位机实际上就是1台高档微机,一般只有RS-232接口。RS-485接口可以通过在计算机中插入一块相应的RS-485通信接口卡来实现,而本系统使用的是外接一个RS-232/RS485接口转换器的方法。这种转换器一端是RS-232接口,直接外接于计算机的串行口;另一端是RS-485接口,用双绞线连接控制器。采用转换器实现RS-485接口的方法简单、灵活,便于设备的安装、调试和运行[12]。4.2系统的设备连接本系统的设备连接具体可分为四部分:控制器与管理电脑控制器与读卡机、控制器与扩充模组、控制器内建输入输出节点等等。下面具体介绍下控制器与管理电脑,控制器与读卡器之间的链接。1、控制器与管理电脑之间的连接一台管理电脑最多可接99台控制器,其连接为并接方式(所有同色线接在一起),从管理电脑延伸出的RS485传输线最长可达lkm。2、控制器与读卡机之间的连接一台控制器最多可以控制4个门区。如果每个门区均安装进入和外出两个读卡器,一台控制器最多可接8台读卡器,读卡器之间为并接方式(所有同色线接在一起),从控制器延伸出的RS485传输线最长可达1km[12]。-36- 5系统的软件开发5.1数据库的设计和实现数据库是整个系统的核心。实时监控、卡片及人事信息管理等等,都离不开系统数据库,人员的进出记录以及进出权限和通行时间也都记载在数据库中。通过对系统业务的分析,在本系统中,数据库主要分为如下四个主要部分:1、卡片及人事信息管理的基本信息在控制器中,每一张感应卡的编码都被记录下来,用来刷卡时进行比对。这个编码称作卡片内码,为16字节长字符串。而每一张感应卡在控制器中储存时都有一个先后次序,由此产生了一个排列序号,称作卡片编号。卡片编号为4字节长字符串,由0001到6000。控制器进行比对时使用的是16字节长的卡片内码,但是传送给上位机时,为了减少通信数据量,降低通信出错的可能性,使用的是4字节长的卡片编号。因此,上位机和控制器交流的实际上是卡片编号,卡片内码只在初始化控制器,重新建立控制器内部卡片信息以及控制器进行比对时才起作用。数据库中存在着“卡片资料异动表”,记录着卡片编号、卡片内码以及其它信息,主键是卡片编号。“卡片持有者资料异动表”中记录着卡片持有者的基本信息,如持有者编号、持有者姓名、所属部门编号、职务、照片等等,主键是持有者编号。另外,在数据库中,还存在着“持有者领用卡片资料表”,在其中记录着人员领用卡片的相关信息,如持有者编号、领用的卡片编号、领用卡片的起始日期和截止日期等等。其主键为领用的卡片编号,表示一个人可以使用多张卡片;但是一张卡片只能为一个人所有。它们的关系如图5-1:卡片资料异动表卡片内码卡片编码卡片其他信息卡片持有者资料异动表持有者姓名持有者编号职务持有者其他信息持有者领用卡片资料表领用者编号领用开片起始日期领用卡片编号领用卡片其他信息图5-1卡片及人事信息管理数据表关系图2、控制器参数设置的基本信息,控制器是整个系统的核心,在其中,很多参数需要设置。首先,控制器本身信息,这是最基本的参数,包括其物理编号、型式、是否连线等,体现在数据表格“-36- 控制器资料异动表”中,主键为控制器编号;再次,就是控制器各项参数的设定,包括模组参数设定、读卡机(门区)设定、时段及时区设定、假日管制设定、应用群组设定、门卫侦测点设定、警报群组设定、控制群组设定、流程控制、讯息、操作卡设定等等。在数据库中,控制器的最基本信息为一个表格;其余各项参数的设置,每项参数对应一个表格,在这些表格中,均有一个字段:控制器编号,为外键。3、人员进出记录、遥控监控、报警监控等的基本信息人员通过特定区域刷卡后,控制器接收到读卡器发送而来的卡片内码后进行比对,然后再将卡片编号传给上位机。如果该卡片合法,上位机收到此卡片编号后从对应的人员信息表中查找出卡片持有者的相关信息,记录到人员进出记录表当中,以便将来查询或统计用。同样地,对于遥控监控和报警监控等等,也是如此。当出现这些情况时,系统会把相关信息记录到相应的数据表格中,以便将来查询或统计使用。4、权限管理的基本信息为维护系统和数据的安全性,使用系统软件的操作员必须进行登录验证,其对系统和数据的使用程度及范围根据其操作权限而定。于是,“使用者权限异动表”就诞生了,在其中,记录着系统软件操作员的用户编号、密码、使用权限等基本信息。另外,在本系统中,由于实现的功能比较多,因此还设计了关于作业权限的表格,用来设定本系统各项功能的执行权限等级,又细分为:作业执行权限(针对各项可执行作业进行管制)和线上即时监控操作权限(针对线上即时监控画面的各项功能实施管制)。5.1.1系统数据库的设计实例在感应卡门禁系统之中,因其业务较为复杂,要实现的功能很多。因而在数据库中用于实现不同功能的表相对比较繁多,达33个之多,具体设计思想己在上一节阐述过。1、卡片及人事信息管理的基本信息(1)CardData(卡片资料异动表)在此存放相应的卡片信息。其中,CardNo(卡片序号)为主键,范围从1~6000。说明:一个人可以使用多张卡片;但是一张卡片只能为一个人所有。该表格的结构定义如表5-1所示。表5-1卡片资料异动表字段名数据类型长度主键或外键空CardNo(卡片序号)int4PrimaryKeyNCardTypeNo(卡片形式代码)int4NCardID(卡片内码)char16YHolderNo(持有该卡片的持有者的编号)int4ForeignkeyY-36- (2)HolderData(卡片持有者资料异动表)在此存放卡片持有者的相关信息,包括姓名、所属部门编号、职务、照片等等。该表格的结构定义如表5-2所示。表5-2卡片持有者资料异动表字段名数据类型长度主键或外键空HolderNo(持有者编号)int4PrimaryKeyNHolderName(持有者姓名)char20NDepartmentNo(部门编号)int4NJobTitle(职务)char20YMyPassword(个人安全密码)char4YPhotoFileName(照片文件名)char100YExecAPB(是否执行APB管制)bit1NDisableCard(领用卡片暂停使用)bit1N(3)HolderGetCardData持有者领用卡片资料表表5-3持有者领用卡片资料表字段名数据类型长度主键或外键空HolderNo(持有者编号)int4ForeignkeyNGetCardNo(领用的卡片编号)int4PrimaryKeyNGetCardStartTime(领用卡片的起始日期)datetime20NGetCardOverTime(领用卡片的截止日期)datetime20N2、制器参数设置的基本信息ControllerData(控制器资料异动表)在此存放控制器的一些基本信息。ControllerData(控制器编号)范围为:1-99,最多可以连接99个控制器。第一次进入系统时,系统属于不连线(OffLine)状态,所以设定控制器连线参数是连线的第一个步骤。在此,LinlkFlag表示该控制器是否已经连线,投入使用。该表格的结构定义如表5-4所示。表5-4控制器资料异动表字段名数据类型长度主键或外键空ControllerNo(控制器编号)int4PrimaryKeyNControllerType(控制器型号)char8N-36- ControllerName(控制器名称)char20YLinkFlag(控制器是否连线使用)bit1N4、权限管理的基本信息(1)UserRightsData(使用者权限表)在此存放可操作本系统的使用者的权限等级。其中权限等级(Rights)由1一999编号:l为最大权限等级,而999为最小权限等级。系统只预设一位最高权限等级的管理者,并且不可删除。该表格的结构定义如表5-5所示:表5-5使用者权限表字段名数据类型长度主键或外键空LoginID(用户编号)char8PrimaryKeyNUserName(用户名)char20YLoginPassword(密码)char8NRights(权限等级)int4N(2)ExecuteRightsData(作业执行权限表)在此存放各项作业的可执行权限,以管制不同的登录使用者操作。针对作业的每项功能,其操作权限表示可执行该功能的最低执行权限。所谓“最低执行权限”,意指使用者权限等级大于本功能设定的权限等级,即可执行。该表格的结构定义如表5-6所示。在本系统中,对于每项作业,都给其赋予了一定的编号,用OPcode。来表示,这是为了方便权限管理在软件设计中的实现,具体应用在第五章中会讨论。在这个表格中,根据系统实际需要,定义了21项作业,包括:线上即时监控操作权限、国定假日资料异动等等。表5-6作业执行权限表字段名数据类型长度主键或外键空OpCode(作业序号)int4PrimaryKeyNOpName(作业名称)char40NOpDescription(作业说明)char50NOpExecuteRights(执行权限)int4NOpCteateRights(增加权限)int4YOpModifyRights(修改权限)int4YOpDeleteRights(删除权限)int4YOpPrintRights(打印权限)int4YOpEntryPassword(安全密码)char8Y-36- (3)OnLineRightsData(实时监控操作权限表)其数据表格的设计和ExecuteRightsData(作业执行权限表)雷同。线上即时监控,除了即时监控所有连线控制器设备的状况之外,还提供诸如“开门”、“永远开启”、“永远关闭”及“恢复自控”等即点即执行的功能。由于这些功能的特点,所以这些功能不需要增加权限、删除权限等。5.2系统开发工具的选择1、数据库管理系统的选择在众多的数据库产品中,MYSQL是一个多线程的,结构化查询语言(SQL)数据库服务器。SQL在世界上是最流行的数据库语言。MySQL的执行性能非常高,运行速度非常快,并非常容易使用。是一个非常捧的数据库。故本论文在数据库部分选择了工具MySQL。2、编程语言的选择当今的应用系统越来越庞大,越来越复杂,因此就需要强大的开发工具来支持。这些开发工具需要有可视化编程、可复用的组建、集成的开发环境和强有力的辅助工具。Java正是一个理想的开发工具,它是一个真正的高级语言,开发出的可执行文件效率高[11]。事实证明,Java在高级语言开发工具中,它的开发效率、可靠性和使用方便等的几方面综合起来考虑都是一流的。基于上述的诸多有点,在本次设计中,选用Java作为系统的开发工具。5.3系统需求分析软件需求分析是软件开发的第一个阶段,也是关系到软件开发成败的关键步骤。明确的目标是制定方案的前提,功能需求的描述则是网络招聘系统实施方案的前提。需求分析要注意的问题,是让用户和开发者共同明确将要开发的是一个什么样的系统。具体而言,需求分析主要有两个任务:第一是通过对问题及其环境的理解、分析和综合,建立分析模型;第二是在完全弄清用户对软件系统的确切要求的基础上,用“用软件需求规格说明书”把用户的需求表达出来[12]。5.3.1系统的设计目标使用本系统软件的对象一般是一些具有初级计算机软件操作水平的保安、管理人员等。因此,本软件除了能完成系统的功能之外,还必须具有界面友好、容易使用和维护等优点;同时作为整个网络的主控软件,它还必须具备能够长期可靠运行不停机的优点。从系统集成的角度来看,本软件应该能够适应系统功能扩展时的需要,除了作为出入口门禁监控之外,还可以根据具体情况配置为考勤管理等软件使用。总之,本系统软件的基本设计目标是:友好的界面、易使用和维护、长期可靠运行和较强的功能扩展性。-36- 5.3.2系统实现的主要功能在数字技术和网络技术飞速发展的今天,门禁技术也得到了迅猛的发展。如今的门禁系统早己超越了单纯的门道及钥匙管理,它已经逐渐发展成为一套完整的出入管理系统。完整的门禁监控系统需要实现的功能相当之多,本系统所能够实现的功能主要如下:1、基于Win2000、Win/xp等的中文化平台,人员易学易用。2、提供实时监控界面,配合档案照片管理显示,随时掌握门区进出人员的实时动态。3、实时查询记录,查询可依读卡器编号、卡号、进出日期、姓名、部门编号再配合起始及结束日期做为查询条件。4、时区设定,可设定上下课自动开放时段,供大量的人或车辆的进出,时区结束后自动恢复门禁管制。5、可于联机时实时用紧急/群组/指定/区域遥控开门,紧急开亦可配合发出警报声示警。6、可连接打印机打印资料,以备查询之需。7、可规划指定门区或人员进出监控。8、可个别规划不同感应卡进出不同门区,达到分区管理功能;可由管理软件中直接设定感应卡的使用生效日期及有效时间,系统自动判断执行;可由管理软件直接设定及取消卡片的使用权。9、可进行数据库资料转文件功能,支持其它软件档案应用,扩充系统功能。10、可分层设定操作者对各个功能操作的执行、修改、删除、打印、编辑权限,以达到分级管理的目的,权限可分设999层[12]。5.3.3系统软件的模块化根据现代软件工程的开发理论,通过对系统的需求分析,在设计过程中,把软件分为两大部分来处理,第一部分实现控制中心主机与总线上各个控制器之间的通信,完成实时监控及报警、通信参数设置、控制器参数设置、系统测试等功能;第二部分实现对系统数据库的管理与维护,完成权限管理、卡片及人事信息管理、系统基本数据管理、基本信息查询及生成数据报表、系统维护等功能。这样,本软件就由九个基本模块组成,如图5-2[13]所示。其中,各模块均以MySQL为后台运行数据库,从而实现各模块之间的数据操作和共享。-36- 图5-2系统软件结构示意图1、实时监控及报警模块当系统对各门实时监控时,控制器能够提供门的实时刷卡情况、门状态(非法开门或权限开门)及消防报警信息。另外,该模块也能够实现定时提取系统信息。所谓提取系统信息也就是提取各控制器参数信息和各门的刷卡记录。每个控制器可以缓存一定数量的刷卡记录,所以需要控制主机定时提取,否则可能会丢失某些重要信息[14]。2、通信参数设置模块通信参数即端口号、波特率、传送数据位等。3、控制器参数设置基本参数包括模组配置、读卡机、时段、时区、假日管制以及应用群组。另外,对于控制器的高级规划,则包括:门卫侦测点、控制群组、警报群组、流程控制、操作卡以及讯息等。4、系统测试模块系统软件提供了对控制器各项通讯功能的测试,从而方便了系统的维护和硬件的故障排查。5、权限管理模块本系统各项作业功能均有执行权限管制,所以除最高权限管理者之外,其它使用者操作时,均需要先行设定该使用者的执行权限。之后,依据其权限,执行一些特定的功能操作。6、卡片人事信息管理模块-36- 记录持卡人的基本人事信息、所属部门、持有卡号等,并能对其进行有效管理,包括增、删、改等。7、基本信息查询及生成数据报表模块可以查询任意时刻各门的刷卡情况、报警信息以及持卡人的卡权限设置情况和人事信息等。同时,对上述查询所得的结果可以通过与主机连接的打印机用相应的报表格式输出。8、系统基本数据管理模块在本系统中,由于涉及到人事管理,因此在此需要添加对人员所属部门的管理。另外,还需要对国定假日资料进行数据管理[15]。9、系统维护管理模块任何一个系统,都少不了对其中的数据资料进行维护。在本系统中,实现了所有数据的备份和还原,可以把其转换为文本形式,予以保存。如上,根据系统功能需求分析,本人把系统软件的实现分为以上九个模块化结构。可想而知,这是一个庞大的系统[16]。5.4程序的实现5.4.1程序的流程图管理员修改软件登录密码设置时段、节假日等登记进出人员档案登记每扇门调整人的进出权限换卡、挂失、解挂等查询、撤防、布防打印报表备份或清理数据发卡分配权限发放临时卡直接无条件开关门图5-1程序流程图-36- 是否是否,是双向门禁单向门禁进入控制区域是否有效卡持卡人刷卡发长鸣声,开门发短鸣声,不开门/锁/按钮发长鸣声,开锁或按钮有效按钮开门出如是临时持卡人,则归还卡片刷卡开门出图5-2程序流程图-36- 6结论本高校门禁监控系统是智能卡技术、控制网络技术以及通信技术在一个发展阶段上相结合的产物,它主要应用于高校的各个区域门的门禁管理。本系统由电脑管理软件、控制器、读卡器、外接模组和电控锁五大部分组成。主机先进行卡片、图像等的检查是否合法,然后决定是否进行开门动作。整个过程只要在有效刷卡的范围内均可实现门禁管理功能。在本系统中,很好的利用了MySQL关系数据库管理系统,对系统各种数据进行了合理有效的管理,使系统的开放性、可靠性、可扩展性等方面都得到了提高。本高校的门禁系统的实现,很好的解决了高校的一些学生管理,安全举措等的问题。-36- 参考文献[1]虞国跃.高校校园大门门禁系统应用研究[J].中国电力教育,2000年.140期[2]戴永,王求真,张欣,刘品文.基于智能像卡钥匙的联网门禁系统[J].计算机工程2008年17期[3]戴永,王求真,张欣.服务台与旅客适时沟通技术[J].计算机工程,2010.05期[4]韩.基ARM的门禁技术研究[D].山东大学,2006[5]武智瑛,张利辉,李淑芳,于清旭.校园多媒体课堂门禁设计[J].计算机工程与设计,2009年.14期[6]朱瑾,何鸣皋,唐猛.高校“一卡通”与机房门禁管理问题分析与系统设计——以云南大学公共计算机机房为例[J].云南大学学报(自然科学版),2009年.S2期[7]盛平,刘晓梅,倪冬玮.基于图像采集与人脸比对的门禁控制[J].江苏大学学报(自然科学版),2009年.06期[8]陈玲.实验室指纹门禁系统的研究[D].哈尔滨工程大学2004.[9]MySQL核心内幕/祝定泽,张海,黄健昌编著.—北京:清华大学出版社,2010.01[10]贺利芳.基于感应卡的门禁监控系统的研究与实现[D].西南交通大学,2004.[11]面向对象软件工程=Object-orientedsoftwareengineering/(美)StephenR.Schach著;黄林鹏,徐小辉,伍建焜译.—北京:机械工业出版社,2009[12]软件需求工程:原理和方法/金芝,刘璘,金英编著.—北京:科学出版社,2008.[13]UML基础及Visio建模/刘晓华等编著.—北京:电子工业出版社,2004.[14]软件工程及软件开发应用/施一萍主编;施一萍[等]编.—北京:清华大学出版社,2009.09[15]Java2核心技术·卷Ⅰ,基础知识:第6版/(美)CayS.Horstmann,(美)GaryCornell著;程峰,黄若波,章恒翀译.—北京:机械工业出版社,2003.[16]Visio2007宝典/(美)BonnieBiafore著;隋杨译.—北京:人民邮电出版社,2008.-36- 文献综述高校门禁系统的设计与实现一.前言部分1.1写作目的高校校园越来越开放,越来越社会化,同时校园案件急剧上升。为此各地教委纷纷出台了“平安校园”,“创安工程”等举措。他们采取查验有效证件的措施。但是校园内的学生往往都以万计算,教职工数量也颇为可观,而进出校门,进出宿舍、实验室、图书馆、教学楼等地方的人员众多,角色也各不相同,门卫难以识别。如何才能有效的查验外来人员的证件?其实一套运行良好的高校门禁系统即可有效的完成这一任务。[6]高校的门很多,不易于管理,主要表现为以下情况:普通的教学楼,需要有很多的管理员,并且要揣着沉甸甸的钥匙;学生上课迟到早退;多媒体教室,未经允许的人擅自使用多媒体设施的教室;教师休息室:同学擅自闯入;实验室,不经允许进入专业实验室;教师办公室,不明身份的人,走进老师办公室,顺手拿走桌面上的东西;财务室,未经允许的人擅自闯入财务室;行政楼,未经允许的人擅自闯入;学生公寓,外来人员擅自闯入,造成学生的财产损失,威胁学生的人生安全;推销人员打扰学生正常生活等等。一套运行良好的区域门禁系统可以很好的解决上述问题。1.2有关概念、综述范围出入口门禁系统顾名思义就是对出入口通道进行管制的系统,它是在传统的门锁基础上发展而来的。从以前的用木棍用作门闩,发展到普通的锁,再到磁卡,密码卡,最近几年随着感应技术,生物识别技术的发展,门禁系统得到了飞跃式的发展。进入了成熟期,出现了感应卡门禁系统,指纹门禁系统,红外线门禁系统,人脸识别门禁系统等各种技术的门禁系统,它们在安全性,方便性,易管理性等方面各有特长,门禁系统的应用领域也越来越广。门禁服务器将校园内各区域门禁系统联网,实现门禁系统的集中控制。门禁系统应由公共区域门禁系统和各区域门禁系统构成。校园门禁系统主要完成对各大门进出人员、进出车辆的管理,各区域门禁系统包括图书馆、办公大楼、重点教学大楼、学生宿舍。[6]1.3有关主题争论焦点门禁系统有很多种进出识别技术,在使用哪种技术上存在争论,比如:[8](1)密码识别,即通过对卡或读卡加密码方式来识别进出权限。-36- 优点:操作方便,无须携带卡片,成本低。缺点:密码容易泄露,安全性不高。(2)卡片识别,即包括磁卡和射频卡。优点:安全性比较高。缺点:磁卡寿命短,射频卡成本高。(3)生物识别,即通过检验人员生物特征等方式来识别进出,包括指纹识别,人脸识别,虹膜识别优点:安全性极高缺点:成本高、识别率低。一.主题部分2.1历史背景出入口的门禁安全管理系统是新型现代化安全管理系统,它集微机自动识别技术和现代安全管理措施为一体,它涉及电子,机械,光学,计算机技术,通讯技术,生物技术等诸多新技术。它是解决重要部门出入口实验安全防范管理的有效措施。适用各种机要部门,如学校、机房、银行、宾馆、机要室、办公间、智能化小区、工厂等。在本文主要以校园的公共区域门禁系统和各区域门禁系统为研究对象。在数字技术网络技术飞速发展的今天门禁技术得到了迅猛的发展。门禁系统早已超越了单纯的门道及钥匙管理,它已经逐渐发展成为一套完整的出入管理系统。它在工作环境安全、人事考勤管理等行政管理工作中发挥着巨大的作用。出入口门禁系统顾名思义就是对出入口通道进行管制的系统,它是在传统的门锁基础上发展而来的。传统的机械门锁仅仅是单纯的机械装置,无论结构设计多么合理,材料多么坚固,人们总能用各种手段把它打开。在出入人很多的通道,钥匙管理很麻烦,钥匙丢失或人员更换都要把锁和钥匙一起更换。为了解决这些问题,就出现了电子磁卡锁,电子密码锁,这两种锁的出现从一定程度上提高了人们对出入口通道的管理程度,使通道管理进入了电子时代,但随着这两种锁的不断应用,它本身的缺陷就逐渐暴露,磁卡锁的问题是信息容易复制,卡片与读卡器之间磨损大,故障率高,安全系数低。密码锁的问题是密码容易泄露,又无从查起,安全系数很低。同时这个时期的产品由于大多数采用读卡部分(密码输入)与控制部分合在一起安装在门外,很容易被人在室外打开锁。这个时期的门禁系统还停留在早期不成熟阶段,因此当时的门禁系统通常被人称为电子锁,应用也不广泛。-36- 最近几年随着感应技术,生物识别技术的发展,门禁系统得到了飞跃式的发展,进入了成熟期,出现了感应卡门禁系统,指纹门禁系统,红外线门禁系统,人脸识别门禁系统等各种技术的系统,它们在安全性,方便性,易管理性等方面各有特长,门禁系统的应用领域也越来越广。为了科学管理高校各个场所的出入权限,及时、准确地监控被管制区域出入情况,辅助工作人员监控异常情况的发生,防止各种人为的失误,导致校园人生和财产安全事件频发。在学校中建立一套现代化的智能门禁控制管理系统是必不可少的。原始的保安管制措施就是把门锁上,由专人巡逻看守以保证安全的手段,这是保安系统的雏形,随着科技的发展,智能化的门禁监控已是现代化管理的重要手段之一。在进入信息化社会的今天,电脑应用系统己渗透到各个角落。因此建立一个全方位、多层次、立体化及高效率的监控信息管理系统己成为校园管理的一项重要内容,而门禁监控管理系统是校园管理不可缺少的重要组成部分。如今的门禁监控管理系统己不再是单一地、简单地进出开门,而是一个集智能卡工程、生物技术、信息安全工程、软件工程、网络工程及机械工程为一体的智能化保安管理系统。它通过管理监控系统为用户提供一个集中控制,集中管理且操作简便的集成管理监控系统,从技术角度来讲己完全可以适应不同用户的需求。2.2现状和发展方向随着电子芯片的高度集成化,门禁系统的功能也变得越来越完善和简捷,而且越来越容易操作。以下是门禁系统的发展过程:[7]第一代门禁:单一的键盘输入密码方式,常常会有因忘记密码而被拒之外尴尬的事发生。第二代门禁:接触卡式门禁系统,例如:(1)磁码卡,它是把磁质贴在塑料卡片上制成的。磁卡可以改写,应用方便。其缺点是易消磁,易磨损。铁码卡,这种卡片中间用特殊的金属线排列编码,采用金属烧磁的原理制成,不易被复制。铁码卡可有效的防磁,防水,防尘,是安全性较高的一种卡。这种系统虽然有些改进。但是如果卡片不小心被消磁或弄脏,进入人员也将被拒之门外。第三代门禁感应卡即非接触式IC卡门禁,一般指无源IC卡:卡片采用了先进的半导体制造技术和信息安全技术,利用电子回路及感应线圈在读卡器本身产生的特殊振荡频率,当卡片进入读卡器能量范围时产生共振,感应电流使电子回路发射信号到读卡器,经读卡器将接收的信号转换成卡片资料,送到控制器对比。它具有以下突出特点:(1)存储量大,从几字节到几兆字节;-36- (2)体积小,重量轻,携带方便,抗干扰能力强;(3)安全性高,存储器本身具有控制密码,若非法解密,卡片会自毁;(4)能脱机方式使用,对网络的要求不高,故投资较小;(5)寿命长,读写次数大于10万次;(6)数据保存时间长达10年以上;(7)工作电压低:sv+l0%,工作电流小于IOuA,工作温度:一25℃一75℃;(8)操作频率高,读写速度快,一般为几到几十毫秒。第四代门禁生物辨识系统。它包括指纹机,掌纹机,视网膜辨识机和声音识别装置等。指纹和掌纹辨别用于安全性较高的出人口控制系统,视网膜辨识机和声音辨识装置在正常情况下安全性极高,但若视网膜充血或病变以及感冒等疾病会影响使用。以上几代门禁系统中,磁码卡价格便宜,仍被使用;铁码卡和感应式保安性能好,在国外比较流行;生物辨识技术安全性极高,一般应用在军政要害部门或银行黄金库等场所1.门禁系统的性能一个成熟的门禁系统具有以下几项基本的功能:[8]灵活的权限管理:可以设置某个人能过哪几个门,或者某个人能过所有的门。也可设置某些人能过哪些门。设置结果可以按门或者按人来排列,用户可以很清晰地看到某个门哪些人能过,或者某个人可以通过哪些门。一目了然,并可以打印或者输出到Excel报表中。时间段权限管理功能:可以设置某个人对某个门,星期几可以进门,每天三个几点到几点可以进门。脱机运行:通过软件设置上传后,控制器会记住所有权限和记录所有信息,即使电脑软件和电脑关闭,系统依然可以正常脱机正常运行,即使停电信息也永不丢失。实时监控照片显示门状态显示:实时监控照片显示门状态显示:可以实时监控所有门刷卡情况和进出情况,可以实时显示刷卡人预先存储在电脑里的照片,以便保安人员和本人核对。如果接上了门磁信号线,用户可以一目了然看到哪些门是开着的,哪些门是关着的。合法卡的实时记录以绿色的方式显示,非法卡的记录以橙色的方式记录,报警记录以红色的方式显示,便于提醒保安人员注意。如果加装视频门禁设备,还可以在客户刷卡的时候进行实时的照相和录像。实时提取:用户可以边实时监控,边自动提取控制器内的记录,刷一条就上传一条到电脑数据库里。强制关门强制开门:如果某些门需要长时间打开的话,可以通过软件设置其为常开,某些门需要长时间关闭不希望任何人进入的话,可以设置为常闭。或者某些特定时候,例如需要关门抓贼等也可以设置为常闭。远程开门功能:管理员可以在接到指示后,点击软件界面上的“远程开门”按钮远程地打开某个门。远程开门记录通过设置也是可以形成记录的。界面锁定功能:操作员临时要离开一下工作岗位(例如去洗手间),可以进行界面锁定,后台软件继续运行和监控,其他人无法趁机进行操作软件,操作员回来后输入密码后重新回到软件操作界面。-36- 时段链接功能:如果客户对门禁的每日的时间段(几点几分到几点几分可以进入)要求超过3个,可以使用时段链接来扩展到6个9个甚至更多。如果客户星期六的时段控制和平时不一样,例如:客户要求星期一到星期五是8:30-17:30可用,星期六是上半天班,8:30-12:00可用。则设置时段2(星期一到星期五8:30-17:30)时段3(星球六8:30-12:00)将时段2设置为链接时段3,这张卡的权限就可以满足客户这种需求。少量权限修改单独上传功能:如果用户只是新增几个或者修改几个人的权限,无需将所有权限重新上传一次,那样太花时间,新增和修改的权限可以单独上传,无需太多时间。挂失也是一样。门内人数快速查询:可以查询某个门内,或者某个区域内(有几个门)有多少人数,并显示这个区域的人员清单。人员快速定位查询:可以快速查询某个人现在在哪里,他在那里逗留了多长时间。用于一些大的公司,出于保密,不允许开手机,或者手机联系不上,这样可以知道他在大厦的哪个位置,并找到他。一个成熟的门禁系统具有以下几项扩展的功能:超级通行密码功能:每个门最多可以设置4个通行密码,即用户只要输入这些密码的任意一个都可以开门,系统不记录该事件和按密码的人。通行密码为1-6位数数字。消防报警及紧急开门功能:如果控制器接了报警输出及消防联动扩展板,就具备消防开关信号来的时候,扩展板所接的控制器所辖的门全部自动打开,便于人员逃生。并可以启动消防警笛和存储记录消防报警记录的时间。联动输出功能:如果控制器接了报警输出及消防联动扩展板,就具备门被合法打开时驱动另外一个继电器同时动作,以控制器更多的设备。例如:有客户要求合法打开门时,路灯会亮或者输出一个开关信号给摄像机等。联动继电器的动作时间可以设置0-600秒。非法闯入报警:或者叫做强行开门报警。即没有通过合法方式(刷卡按钮等)强行开门或者破门而入。系统软件监控界面会用红色的提示该报警信息的时间和位置,并驱动电脑音箱提醒值班人员注意。如果控制器接了报警输出及消防联动扩展板,还可以现场驱动报警器鸣叫,威慑犯罪人员和提醒保安赶来。该功能需要加装门磁或者选用带门磁反馈信号输出的电锁并连线到控制器。门长时间未关闭报警:门被长时间打开(打开多少秒才报警,这个时间可以自定义)忘记关门,系统软件监控界面会用红色的提示该报警信息的时间和位置,并驱动电脑音箱提醒值班人员注意。如果控制器接了报警输出及消防联动扩展板,还可以现场驱动报警器鸣叫,提醒相关人员关好门。该功能需要加装门磁或者选用带门磁反馈信号输出的电锁并连线到控制器。可以设置为报警多少秒或者一直报警直到复位。-36- 2.门禁系统分类一、门禁系统按与微机通讯方式可分为以下两类:1、单机控制型这类产品是最常见的,适用与小系统或安装位置集中的单位。通常采用RS485通讯方式。它的优点是投资小,通讯线路专用。缺点是一旦安装好就不能方便地更换管理中心的位置,不易实现网络控制和异地控制。2、网络型这类产品的技术含量高,目前还不多见,只有少数几个公司的产品成型。它的通讯方式采用的是网络常用的TCP/IP协议。这类系统的优点是控制器与管理中心是通过局域网传递数据的,管理中心位置可以随时变更,不需重新布线,很容易实现网络控制或异地控制。适用于大系统或安装位置分散的单位使用。这类系统的缺点是系统的通讯部分的稳定需要依赖于局域网的稳定。二、按进出识别方式可分为以下三大类:1、密码识别:通过检验输入密码是否正确来识别进出权限。这类产品又分两类:一类是普通型,一类是乱序键盘型(键盘上的数字不固定,不定期自动变化)。普通型:优点:操作方便,无须携带卡片;成本低。缺点:同时只能容纳三组密码,容易泄露,安全性很差;无进出记录;只能单向控制。乱序键盘型(键盘上的数字不固定,不定期自动变化):优点:操作方便,无须携带卡片,安全系数稍高缺点:密码容易泄露,安全性还是不高;无进出记录;只能单向控制。成本高。2、卡片识别:通过读卡或读卡加密码方式来识别进出权限,按卡片种类又分为:·磁卡优点:成本较低;一人一卡(+密码),安全一般,可联微机,有开门记录缺点:卡片,设备有磨损,寿命较短;卡片容易复制;不易双向控制。卡片信息容易因外界磁场丢失,使卡片无效。射频卡优点:卡片,设备无接触,开门方便安全;寿命长,理论数据至少十年;安全性高,可联微机,有开门记录;可以实现双向控制。卡片很难被复制-36- 缺点:成本较高3、生物识别:通过检验人员生物特征等方式来识别进出。有指纹型,虹膜型,面部识别型,声纹。优点:从识别角度来说安全性极好;无须携带卡片缺点:成本很高。识别率不高,对环境要求高,对使用者要求高(比如指纹不能划伤,眼不能红肿出血,脸上不能有伤,或胡子的多少),使用不方便(比如虹膜型的和面部识别型的,安装高度位置一定了,但使用者的身高却各不相同)3.门禁系统的组成1.门禁控制器门禁系统的核心部分,相当于计算机的CPU,它负责整个系统输入、输出信息的处理和储存,控制等等。2.读卡器(识别仪)读取卡片中数据(生物特征信息)的设备。3.电控锁门禁系统中锁门的执行部件。用户应根据门的材料、出门要求等需求选取不同的锁具。主要有以下几种类型:电磁锁:电磁锁断电后是开门的,符合消防要求。并配备多种安装架以供顾客使用。这种锁具适于单向的木门、玻璃门、防火门、对开的电动门。阳极锁:阳极锁是断电开门型,符合消防要求。它安装在门框的上部。与电磁锁不同的是阳极锁适用于双向的木门、玻璃门、防火门,而且它本身带有门磁检测器,可随时检测门的安全状态。阴极锁:一般的阴极锁为通电开门型。适用单向木门。安装阴极锁一定要配备UPS电源。因为停电时阴锁是锁门的。4.卡片开门的钥匙。可以在卡片上打印持卡人的个人照片,开门卡、胸卡合二为一。5.其它设备出门按钮:按一下打开门的设备,适用于对出门无限制的情况。门磁:用于检测门的安全/开关状态等。电源:整个系统的供电设备,分为普通和后备式(带蓄电池的)两种。-36- 一.总结部分3.1现有产品的发展状况常见的门禁系统有:密码门禁系统,接触卡门禁系统,非接触卡门禁系统,生物识别(指纹、虹膜掌型)门禁系统等。现在应用广泛的主要是两种门禁识别系统:接触式卡与非接触式卡门禁系统。接触式卡要求持卡者将门禁卡与识别器相接触,以此读取卡内信息;而非接触卡门禁系统的门禁卡在距门禁识别器的短距离内,就可以进行信息识别与记录。这两种主流门禁识别系统可以说识别度高,准确率高,门禁卡体积小,携带起来方便。银行卡公交一卡通都是门禁识别卡的延伸应用,适用范围已经渗透到生活中的方方面面。笔者经过随机采访,发现三分之二的市民都拥有至少两张门禁卡、银行卡与公交一卡通卡,有很多市民是手持三张以上。从节能环保的角度考虑,中国有过亿的人口,门禁卡持有量是相当可观的,那么各式门禁卡的发行量也是无法估量的。因此笔者考虑,若是大力推广多卡合一的一卡通,不仅可以方便携带使用,还可以大大减少发行其他卡类的数量。这在一定程度上正缓解了卡资源的浪费情况,同时还符合节能环保的理念。近年随着生物识别技术的不断发展,门禁系统也得到了新式的进步。在生物识别技术进入了成熟期后,生物识别门禁系统将越来越多,主要包括指纹门禁系统,虹膜门禁系统,面部识别门禁系统等等。它们不仅在安全性,方便性,易管理性等方面都各有特长,最重要的是更符合节能环保的大趋势。生物识别使得人们无需在手持数张门禁卡,只需与人脸、眼部虹膜或者指纹识别器接触或者在近距离内扫描,即可识别成功,可以大量减少了门禁卡的生产。然而,生物识别技术就完美无缺了吗?据了解,生物识别对环境以及使用者要求都较高。比如指纹不能出现划伤、眼睛不能出现红肿出血、面部不能有伤等情况,甚至胡子的多少都会影响识别器的准确度与灵敏度。同时,安装高度与使用者高度不好调节。  3.2门禁系统的发展趋势未来国内门禁系统发展方向为基于开放式通道、基于物流跟踪管理、基于消费系统、基于传统门禁系统、基于LAN/WAN网络,真正实现一卡、一线、一库的一卡通系统。二.参考文献[1]盛平,刘晓梅,倪冬玮基于图像采集与人脸比对的门禁控制[J]江苏大学学报(自然科学版),2009年06期[2]戴永;王求真;张欣;刘品文;基于智能像卡钥匙的联网门禁系统[J]计算机工程2008年-36- 17期[3]戴永;王求真;张欣;服务台与旅客适时沟通技术[J]计算机工程2010年05期[4]朱瑾;何鸣皋;唐猛;高校“一卡通”与机房门禁管理问题分析与系统设计——以云南大学公共计算机机房为例[J]云南大学学报(自然科学版),2009年S2期[5]武智瑛;张利辉;李淑芳;于清旭;校园多媒体课堂门禁设计[J]计算机工程与设计,2009年14期[6]虞国跃高校校园大门门禁系统应用研究[J]中国电力教育2000年140期[7]陈玲实验室指纹门禁系统的研究[D]哈尔滨工程大学,2004[8]贺利芳基于感应卡的门禁监控系统的研究与实现[D]西南交通大学,2004[9]韩琇基于ARM的门禁技术研究[D]山东大学,2006[10]Visio2007应用教程/曹岩主编.—北京:化学工业出版社,2009[11]软件工程及软件开发应用/施一萍主编;施一萍[等]编.—北京:清华大学出版社,2009.09[12]面向对象软件工程=Object-orientedsoftwareengineering/(美)StephenR.Schach著;黄林鹏,徐小辉,伍建焜译.—北京:机械工业出版社,2009[13]软件需求工程:原理和方法/金芝,刘璘,金英编著.—北京:科学出版社,2008[14]UML基础及Visio建模/刘晓华等编著.—北京:电子工业出版社,2004[15]Visio2007宝典/(美)BonnieBiafore著;隋杨译.—北京:人民邮电出版社,2008[16]MySQL核心内幕/祝定泽,张海,黄健昌编著.—北京:清华大学出版社,2010.01[17]Java开发实战宝典/李钟蔚等编著.—北京:清华大学出版社,2010[18]Java2核心技术·卷Ⅰ,基础知识:第6版/(美)CayS.Horstmann,(美)GaryCornell著;程峰,黄若波,章恒翀译.—北京:机械工业出版社,2003[19]监狱人脸门禁系统设计方案http://www.bianliantong.com/technology_view_33_33.html-36- 开题报告高校智能门禁系统的设计与实现  一、选题的背景、意义1.1历史背景为了科学地管理特定区域场所的出入权限,及时、准确地监控被管制区域出入情况,辅助工作人员监控异常情况的发生,防止各种人为的失误,在企事业单位中建立一套现代化的智能门禁监控管理系统是必不可少的。原始的保安管制措施就是把门锁上,由专人巡逻看守以保证安全的手段,这是保安系统的雏形,随着科技的发展,智能化的门禁监控已是现代化管理的重要手段之一。在进入信息化社会的今天,电脑应用系统己渗透到各个角落。因此建立一个全方位、多层次、立体化及高效率的监控信息管理系统己成为物业管理的一项重要内容,而门禁监控管理系统是该信息化管理不可缺少的重要组成部分。如今的门禁监控管理系统己不再是单一地、简单地进出开门,而是一个集智能卡工程、信息安全工程、软件工程、网络工程及机械工程为一体的智能化保安管理系统。它涉及到智能卡制作、发行、验卡、人流监控、资源利用及管理决策等系统。它通过管理监控系统为用户提供一个集中控制,集中管理且操作简便的集成管理监控系统,从技术角度来讲己完全可以适应不同用户的需求。在现代都市的高级写字楼大厦里,公司的形象体现了您所追求的风格和气度,也是给顾客建立起信心的保障。可想而知,在追求智能型大厦无纸办公的今天,如果豪华气派的玻璃大门装上一把笨重的锁无疑是件繁琐而尴尬的事情。但是,如果用手中的卡片轻轻一晃,大门就应声而开,那将是一种完全不同的感受。在越来越注重商业情报和安全的今天,传统的个人身份鉴别手段已不能完全满足现代社会经济活动和社会安全防范的需要。从消除人为不安全因素来看,只有不易被他人代替、仿制、甚至本人也无法转让的身份识别凭证才能胜任。因此,从易用性、安全性、成熟性、造价性等方面综合比较,感应卡门禁技术正在以惊人的速度迅猛发展。这也正是本论文的意义所在。1.2国内现状门禁系统-36- 在国内已经有了十几年的发展,门禁产品无论是功能开发还是市场的应用都已经相当成熟,而如今大家已逐渐把目光转向到了如何提高门禁控制系统的附加价值上,因此门禁系统与视频监控系统的整合已成为关注的热点,与此同时门禁软件的稳定性及可集成性越来越高,未来的门禁系统将不会是简简单单的出入口控制系统,而是一个综合控制安保的平台。1.3发展趋势门禁系统从前端识别设备来看,非接触式IC卡是绝对的主流和以后的发展方向,目前已经占据了约9成以上的市场。在非接触式IC卡门禁系统销售额中,卡片和读卡器占了3成以上,飞利浦的Mifare卡是目前中国市场上最主要产品,但是基于目前,Mifare技术被破解的说法越来越普遍,人们纷纷采用CPU卡或是iCLASS系列的卡片。RFID技术的运用是非接触式卡目前的潮流,更快的响应速度和更高的频率是未来的发展趋势。与此同时,智能卡也开始应用在门禁设备中,继美国宇航局之后,不少美国大公司也开始淘汰原有的非接触式IC卡片门禁系统,改用安全性和信息量更高的智能卡。随着保密性的提高,有些用户需要更高级别的门禁系统,因此更高级别的门禁识别仪器也应运而生。生物识别作为门禁识别前端的一种,在一些关键场所已经得到应用,这些生物识别包括指纹、掌形、面向识别、虹膜等方式。其中指纹识别是全球所有生物识别技术中应用最广泛的一种,约占了50%。随着计算机图像处理和模式识别理论以及大规模集成电路技术的不断发展和成熟,指纹自动识别系统的体积会不断缩小,价格也会不断降低,市场需求也会不断增大。二、研究的基本内容与拟解决的主要问题2.1研究的基本内容1、简要介绍了门禁系统的一般功能和结构,以及设计实际系统时所遵循的原则和依据。2、调研高校各类人员身份、各楼宇、各室出入人员角色分类,并对各个门进行具体的分析。3、研究基于各种信息采集手段的门禁系统,如校园卡,视频、图像监控,红外线,指纹等,经过调查分析对各个门设置合理的门禁。4、介绍了系统的软硬件配置和工作原理;在其基础之上,着重介绍了系统中重要设备的连接问题。5、从数据库的基础知识出发,重点讲述了本系统数据库的设计和实现,并给出了一定的实例。6、介绍了系统的软件开发环境;接着,通过对系统进行需求分析,阐述了一种门禁监控系统的设计方案。7、从硬件和软件的角度,论证了系统的安全性。三、研究的方法与技术路线、研究难点,预期达到的目标-36- 3.1研究方法对于此毕业设计课题,我采取了如下研究方法。1.调查法。从自身周围开始,对同学等人群采取访谈法,进而了解网络教育在大学环境中的应用现状和用户对网络教育的看法。2.文献法。通过查阅大量的关于网络教育的文献,全面、正确的了解、掌握本课题。3.结构化系统设计法。将本课题分解成一系列小的步骤,每一步骤都相关联系,最终形成完整的系统。3.2技术路线1.制定计划。制定总体计划和详细计划。2.收集资料。进行访问调查,收集实际经验资料,通过图书馆、数据库、互联网等收集文献资料。3.进行系统的设计与调试。采用JAVA语言编写代码和数据库的连接。系统采用eclipse为开发工具,后台数据库选用MySQL3.3研究难点该门禁系统所需要用到的知识比较广泛,不仅仅是计算机有关知识,还涉及到机电技术、生物技术、射频技术等等。要全面研究确实是很难。再说,实验室的设施不够齐全,要做到完美更加是难点。3.4预期达到的目标使用本系统软件的对象一般是一些具有初级计算机软件操作水平的保安、管理人员等。因此,本软件除了能完成系统的功能之外,还必须具有界面友好、容易使用和维护等优点;同时作为整个网络的主控软件,它还必须具备能够长期可靠运行不停机的优点。从系统集成的角度来看,本软件应该能够适应系统功能扩展时的需要,除了作为出入口门禁监控之外,还可以根据具体情况配置为考勤管理等软件使用。总之,本系统软件的基本设计目标是:友好的界面、易使用和维护、长期可靠运行和较强的功能扩展性。四、论文详细工作进度和安排-36- 2010年11月08日-2010年12月01日查阅资料,撰写文献综述;2010年12月02日-2010年12月31日完成外文翻译,撰写开题报告,形成需求分析;2011年01月01日-2011年02月28日形成可行性分析报告并完成系统整体设计,撰写论文初稿;2011年03月01日-2011年03月31日系统详细设计,完善论文初稿;2011年04月01日-2011年04月30日系统开发及测试,形成论文;2011年05月01日-毕业论文答辩前10日系统完善,论文定稿;毕业答辩前10日-毕业答辩撰写答辩大纲及演示文稿、准备演示系统。五、主要参考文献:[1]盛平,刘晓梅,倪冬玮基于图像采集与人脸比对的门禁控制[J]江苏大学学报(自然科学版),2009年06期[2]戴永;王求真;张欣;刘品文;基于智能像卡钥匙的联网门禁系统[J]计算机工程2008年17期[3]戴永;王求真;张欣;服务台与旅客适时沟通技术[J]计算机工程2010年05期[4]朱瑾;何鸣皋;唐猛;高校“一卡通”与机房门禁管理问题分析与系统设计——以云南大学公共计算机机房为例[J]云南大学学报(自然科学版),2009年S2期[5]武智瑛;张利辉;李淑芳;于清旭;校园多媒体课堂门禁设计[J]计算机工程与设计,2009年14期[6]虞国跃高校校园大门门禁系统应用研究[J]中国电力教育2000年140期[7]陈玲实验室指纹门禁系统的研究[D]哈尔滨工程大学,2004[8]贺利芳基于感应卡的门禁监控系统的研究与实现[D]西南交通大学,2004[9]韩琇基于ARM的门禁技术研究[D]山东大学,2006[10]Visio2007应用教程/曹岩主编.—北京:化学工业出版社,2009[11]软件工程及软件开发应用/施一萍主编;施一萍[等]编.—北京:清华大学出版社,2009.09[12]面向对象软件工程=Object-orientedsoftwareengineering/(美)StephenR.Schach著;黄林鹏,徐小辉,伍建焜译.—北京:机械工业出版社,2009[13]软件需求工程:原理和方法/金芝,刘璘,金英编著.—北京:科学出版社,2008[14]UML基础及Visio建模/刘晓华等编著.—北京:电子工业出版社,2004[15]Visio2007宝典/(美)BonnieBiafore著;隋杨译.—北京:人民邮电出版社,2008-36- [16]MySQL核心内幕/祝定泽,张海,黄健昌编著.—北京:清华大学出版社,2010.01[17]Java开发实战宝典/李钟蔚等编著.—北京:清华大学出版社,2010[18]Java2核心技术·卷Ⅰ,基础知识:第6版/(美)CayS.Horstmann,(美)GaryCornell著;程峰,黄若波,章恒翀译.—北京:机械工业出版社,2003[19]监狱人脸门禁系统设计方案http://www.bianliantong.com/technology_view_33_33.html-36-

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭