欢迎来到天天文库
浏览记录
ID:22897226
大小:54.00 KB
页数:6页
时间:2018-11-01
《一个门禁管理信息系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、一个门禁管理信息系统的设计与实现本系统设计实现的是一种通用的门禁系统适合多种场合,如小区、会场、宾馆等,给出了系统设计目标、原则,在构建整个系统的过程中详细的阐述了系统控制原理,系统管理软件的设计与实现。关键词:门禁;管理信息系统;设计 伴随着社会的进步,安防产品中门禁控制系统成为了其中极其重要的一部分。其发展速度要远远高于其它安防产品。门禁控制系统之所以能在众多安防产品中脱颖而出,主要是因为其改变了以前安防产品如:闭路监控、防盗报警等被动的安防方式,以主动地控制替代了被动监视,可以有效的控制罪犯的正常入侵通道,并且减小在可能案发情况下的损失甚至制止犯罪。此
2、外,用户无需再做任何集成工作,即可获得无缝结合的电子巡更系统、防盗报警系统、继电器输出和考勤系统。1系统目标 系统设计理念是将IC卡技术为核心,辅以计算机和通信技术,将各门禁控制点、巡更点、防盗报警点集合成为一个有机整体。用户通过同一个操作平台,即可完成各种门禁控制、巡更管理和防盗报警的综合安防控制管理功能。2系统设计原则(1)可靠性和稳定性 门禁系统主要考虑的两个方面就是可靠性和稳定性,所以我们再选择设备以及在进行X络设计、硬件设计、软件设计时都是首先考虑这两个方面。同时在设计方面,要采用容错设计和开发计算结构。也尽量要考虑采用成熟的技术和产品。这样我们
3、才能在应用过程中减少故障的发生几率。(2)易管理性 这个也是客户普遍需求的,容易对门禁系统进行维护管理。也即是只需要管理员会用系统软件即可,不用关心系统的其他方面。软件界面也容易看懂。(3)易维护性 这维护性主要体现在我们的客户端,主要在于两点,一点是出现问题,客户容易管理操作,第二点就是平时遇到的故障容易排除。(4)整体性 整体性也是主要体现在用户端,客户对整个门禁系统的使用过程中感觉这个系统就是一个整体,而不是要他们有这个分为几个部分,而自己只会使用一部分。(5)可应用性(6)开放性 开放性也即是此系统必须考虑到与其他类似系统的对接顺利,也即是采用
4、相关的国际统一的标准或工业标准来做产品。(7)可扩充性 可扩充性主要是考虑以后产品的升级换代的方便进行。3系统构建 门禁控制系统由软硬件两部分组成,包括识别卡、前端设备(读卡器、电动门锁、门磁开关、各种报警探头、控制设备等)、传输设备、通信服务器及相关软件。 硬件部分中最主要的是控制设备,所有的读卡器,门磁,开门按钮、报警探头等其他前端设备均接入相应的控制设备中,以完成各种系统功能(门禁控制、电子巡更、防盗报警等)的目的。 软件安装在管理中心中专门用于监控管理的电脑上,管理人员借助门禁软件,对系统进行设置及发卡授权管理,查看各通道口通行对象及通行时间;
5、巡更计划完成情况;防区报警情况等,并进行相关的实时控制或设定程序控制目标。3.1信息管理系统软件的主要功能要求 设备注册:在增加前端设备或卡时,需要重新注册,这样才算有效;在减少前端设备或卡损坏或丢失、人员变动时进行删除,这样就判定失效。 级别设定:在已注册的卡中,哪些人可以执行指定操作(包括出入指定出入口,执行指定巡更计划等),哪些人不可以执行;那些控制设备可以允许执行指定动作,或不允许执行指定动作。这些都可以通过定义操作级别来实现。3.2系统控制原理 在日常应用当中,使用者通常在入口读卡器上进行刷卡,控制设备在接收到读卡器的读卡信息后、,并通过控制设
6、备识别其为有效卡后,触发控制电锁的继电器,打开相应的出入口,让持卡人通过。双向门的控制方式称为“防反传”,强制所有进出必须刷卡,而不能跟着别人后面随意进出。 控制器将这些刷卡进出事件存贮起来,与管理主机连接后,将事件记录传送给上位管理主机,做长期保存、查询、统计。控制设备在设置完成后,可脱机独立运行,对各种前端设备进行控制,管理主机或通信故障都不会影响它的运行。4门禁管理软件的设计实现 我们在电脑上使用门禁控制软件的时候,应该使用具有亲切而且容易操作的用户界面,相信这是所有客户的共识。并且最好门禁系统能与互联X相连,能支持多个客户同时使用。可以对系统容量进
7、行扩充,我们可以采用ODBC开放数据库,使用资料库可以为其他应用软件共享。 基于以上种种客户需求,和我们对门禁管理软件的构架,运用基于客户/服务器结构设计,服务器平台的系统软件符合开放系统互连标准和协议,同时也能支持主流的X络协议TCP/IP。 另外为了使软件提供完善的操作系统监控、报警和故障处理。操作系统我们采用通用的支持多用户、多任务的X络操作系统如:MicrosofticrosoftMSDE或SQLServer,并且支持大数据量的加载,支持中文编码。 在使用管理软件的时候我们采用用户密码登录方式来保护系统,防止未授权人员进入,或者用户无限制数量的进
8、入。根据不同的用户设置不同的操作权限以
此文档下载收益归作者所有