Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
1 СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 10
1.1 Постановка задачи 10
1.2 Обзор систем контроля и управления доступом 10
1.3 Основные разновидности системы контроля доступом 16
1.4 Требования к исполнительным устройствам 26
1.5 Требования к устройствам контроля и управления доступом 27
1.6 Требования к электропитанию 27
1.7 Риски для безопасности 28
1.8 Компьютерная безопасность 29
1.9 Процессы в СКУД 31
1.10 Интерфейсы СКУД 33
1.11 Вывод 35
2 ТЕХНОЛОГИИ СКУД 36
2.1 Оценка технологий применяемых в СКУД 36
2.2 Программное обеспечение в СКУД 37
2.3 Технологии считывателей 39
2.4 Биометрические считыватели 42
2.5 Кодонаборные клавиатуры 47
2.6 Touch-memory устройства 49
2.7 Proximity-карты 51
2.8 Смарт-карты 53
2.9 Охрана труда 56
2.10 Технико-экономическое обоснование 57
Icom IC-F11 57
Icom IC-F10 57
2.11 Вывод 58
3 РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ 59
3.1 Требования к программному обеспечению 59
3.2 Принцип работы программы 59
3.3 Интерфейсы программ 63
3.4 Код программы 66
3.5 Вывод 8
Выдержка из текста
Защита любого объекта включает несколько рубежей, число которых зависит от уровня режимности объекта. При этом во всех случаях важным рубежом будет система управления контроля доступом на объект. Хорошо организована с использованием современных технических средств система контроля и управления доступом позволит решать целый ряд задач.
При реализации конкретных систем контроля доступа используют различные способы и реализующие их устройства для идентификации и аутентификации личности. В общем случае подсистемой контролю доступа обычно понимают совокупность программно технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением персонала и времени его нахождения на территории предприятия.
При очень большом спектре применяемых технологий важную роль играет их технических возможностях и целесообразности использования той или иной технологии. Также, мешая большое количество программного обеспечения, предоставляемого для работы в системах контроля доступа, можно определить что имела их число сосредоточено на конкретной технологии считывания данных.
В магистерской работе предлагается анализ и исследования современных технологий, применяемых в системах контроля и управления доступом, а также разработка программного обеспечения, ориентирован на работу с одной из технологий
Список использованной литературы
1. Умнов А.В. Считыватели и идентификаторы.// Средства и системы контроля и управления доступом: Каталог. М., 2003, с.24-25.
2. Иванов А.И. Оценка систем биометрической аутентификации.// Защита информации. Конфидент. N2,1998, с. 77-81.
3. ГОСТ Р 51241-98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. М.: Госстандарт России.
4. Гуревич И.Б. Проблема распознавания изображений // Распознавание, классификация, прогноз. М: Наука, 1989, выпуск 1, с. 280-329.
5. Десятчиков А.А, Ковков Д.В., Лобанцов В.В., Маковкин К.А., Матвеев И.А., Мурынин А.Б., Чучупал В.Я., Комплекс алгоритмов для устойчивого распознавания человека // Известия РАН. Теория и системы управления. 2006, т. 45 № 6, с. 73-85.
6. Десятников А.А, Матвеев И.А., Мурынин А.Б, Биометрические технологии дистанционного распознавания человека, // Мир и безопасность. М: Витязь-М, 2006, №
4. Тезисы конференции «Транспортные и пассажирские системы», 2006, с. 17
7. Десятчиков А.А, Мурынин А.Б., Оценка качества изображений при идентификации человека // Труды ИСА РАН. Динамика неоднородных систем. Вып. 9 (1), М.: УРСС, 2005, с. 181-187
8. Десятчиков А.А., Мурынин А.Б, Тресков Ю.П., Чучупал В.Я., Синхронная биометрическая многофакторная идентификация. // Труды ИСА РАН. Динамика неоднородных систем. Вып. 9 (1), М.: УРСС, 2005, с. 188-194
9. Bazanov P., Tae-Kyun Kim, Seok Cheol Kee, Sang Uk Lee, Hybrid and Parallel Face Classifier based on artificial neural networks and principal component analysis. Proc. of International Conference on Image Processing. 2002 , Volume: 1, Page(s): 916 -919
10. Belhumeur N., Hespanha J. Kriegman D. Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection // IEEE Trans. PAMI. 1997. V. 19. № 7. P. 711-720.
11. Ben-Yacoub S., Abdeljaoued Y., Mayoraz E. Fusion of face and speech data for personal identity verification // IEEE Trans. Neural Networks. 1999. V. 10. № 5. P. 1065-1074.
12. Bigun J., Borgerforce G., Sanniti di Baja G. Audio- and Video-Based Biometric Person Authentication. Berlin: Springer. 1997.
13. Chuchupal V., Makovkin К., Gorokhovsky К. et al. A Study of the Acoustic Model Choice for Russian Speech Recognition // Proc. Int. Workshop "Speech and Computer". St. Petersburg. 2002. P. 53-56.
14. Daugman J, Biometric decision landscapes. Technical Report TR482. Cambridge: University of Cambridge Computer Laboratory. 2000.
15. Moghaddam В., Pentland A.P. Probabilistic visual learning for object detection // 5th Int. Conf. on Computer Vision, Cambridge Massuchusetts, June 1995
16. Open Source Computer Vision Library, Intel, 2002. http://www.intel.com/research/mrl/research/opencv/
17. Pankanti Sh., Bolle R.M., Jain A. Biometrics: The future of identification. IEEE Computer, February 2000, pp. 46-49.
18. Phillips P. J., Martin A., Wilson C. L., Przybocki M. An Introduction to evaluating biometric systems. IEEE Computer, February 2000, pp. 50-55.
19. Pinson M.H., Wolf S. A new standardized method for objectively measuring video quality, IEEE Transactions on broadcasting, Vol. 50, Issue: 3, pp. 312-322, Sept, 2004.