Таблица 2.4 - Характеристики цифровых клавиатур
|
Параметры |
TK-306-B |
CA-5 BLUE-S |
TM50W |
|
|
Напряжение питания от внешних источников, В |
12 |
12 |
12 |
|
|
Ток потребления, мА |
50 |
33 |
250 |
|
|
Диапазон рабочих температур, °С |
+5…+55 |
-10…+55 |
-5…+45 |
|
|
Звуковая сигнализация |
нет |
нет |
есть |
|
|
Количество разделов |
8
6
Цена
825
3 678
13 767
По параметрам которые обеспечивают задачу и по цене, была выбрана CA-5 BLUE-S.
4. Рассмотрим кнопки выхода, обладающие характеристиками представленные в таблице 2.5.
Таблица 2.5 - Характеристики кнопок выхода
|
Параметры |
PB-26 |
Магия-1 |
SI-68 |
|
|
1 |
2 |
3 |
4 |
|
|
Тип кнопки |
контактная |
бесконтактная |
бесконтактная |
|
|
Тип установки |
Накладной |
Накладной |
Врезной |
|
|
Индикация |
Нет |
да |
Да |
|
|
Контакты |
НЗ/НР |
НР |
НЗ/НР |
|
|
Материал |
Пластик |
пластик |
Нержавеющая сталь |
|
|
Габариты, мм |
76х23х14 |
85х45х20 |
115х70х26 |
|
|
Цена, руб. |
84 |
560 |
1 514 |
По параметрам которые обеспечивают задачу и по цене, была выбрана Магия-1.
5. Рассмотрим дверные доводчики, обладающие характеристиками представленные в таблице 2.6.
Таблица 2.6 - Характеристики дверных доводчиков
|
Параметры |
TS-83 EN 3-6 |
TS-68 |
QM-D132EN2 |
|
|
Масса двери, кг |
160 |
90 |
45 |
|
|
Фиксация открытого положения двери |
Нет |
Нет |
Нет |
|
|
Диапазон рабочих температур, °С |
-15…+40 |
-10…+40 |
-40…+40 |
|
|
Габаритные размеры, мм |
245х60х46 |
220х55х45 |
144 x 38 x 57 |
|
|
Ветровой тормоз |
Есть |
Нет |
Нет |
|
|
Монтажные размеры, мм |
230х19 |
202х19 |
132х19 |
|
|
Цена, руб. |
14 154 |
1 906 |
730 |
По параметрам которые обеспечивают задачу и по цене, был выбран TS-68.
6. Рассмотрим источники бесперебойного питания, обладающие характеристиками представленные в таблице 2.7.
Таблица 2.7 - Характеристики источников бесперебойного питания
|
Параметры |
ST-PS103B-BK |
SKAT-PoE.48DC-60VA |
СКАТ 1200Б |
|
|
1 |
2 |
3 |
4 |
|
|
Входное напряжение, В |
190…260 |
160…250 |
187…250 |
|
|
Номинальный ток нагрузки, А |
3 |
1 |
0…4,0 |
|
|
Выходное напряжение, В: - при питании от сети переменного тока; - при питании от аккумуляторной батареи |
13…13.5 |
40.8…55.2 21…22 |
13.5…13.9 10.5…13.9 |
|
|
Выходной ток, А: - номинальный при наличии основного питания; - максимальный при наличии основного питания; |
3 3.5 |
1 |
1.7 2 |
|
|
Защита от короткого замыкания |
Есть |
Есть |
Есть |
|
|
Диапазон рабочих температур, °С |
-20…+40 |
0…+40 |
-10…+40 |
|
|
Тип используемого аккумулятора |
12В 7 Ач |
12В 7 Ач |
12В 4.5 Ач или 12В 7 Ач |
|
|
Количество аккумуляторов, шт |
1 |
2 |
1 |
|
|
Напряжение, при котором происходит отключение нагрузки для предотвращения глубокого разряда аккумуляторной батареи, В |
10.5 |
21…22 |
10.5…11 |
|
|
Ток заряда аккумуляторной батареи, А |
1.0 |
1.2…1.5 |
0.15…0.2 |
|
|
Цена, руб. |
1 262 |
4 600 |
1 560 |
По параметрам которые обеспечивают задачу и по цене, был выбран СКАТ 1200Б.
2.4 Методы оценки парольных система
Имеются способы количественной оценки стойкости парольных систем которые определяются формулой Андерсона [10]:
, (2.4)
где k - количество попыток подбора пароля в минуту;
M - время действия пароля в месяцах;
P - вероятность подбора пароля;
A1 - мощность пространства паролей (А - мощность алфавита паролей, l - длина пароля).
Таким образом, наибольшее влияние на вероятность раскрытия пароля оказывает величина l. Иные составляющие предоставленной формулы очень редко оказывают воздействие на величину P, превышающее один порядок. Увеличение же длины пароля только лишь в один знак существенно повышает требуемое злоумышленнику время с целью его выявления.
Параметры Р, V, T и Al связаны между собой следующим соотношением [11]:
, (2.5)
где P - вероятность подбора пароля в течение его срока действия (подбор осуществляется непрерывно в течение всего срока действия пароля);
V - скорость подбора паролей (скорость обработки одной попытки регистрации проверяющей стороной либо скорость вычисления хэш-значения одного пробного пароля);
T - срок действия пароля (задает промежуток времени, по истечении которого пароль должен быть сменен);
A1 - мощность пространства паролей (А - мощность алфавита паролей, l - длина пароля).
В случае, когда неизвестна точная длина искомого пароля, максимальное время подбора пароля (Тmax) будет вычисляться в соответствии со следующей формулой [12]:
. (2.6)
Подробное знание методов хранения учетных записей юзеров в базе данных системы защиты дает возможность оптимизировать программы восстановления (вскрытия) паролей.
Что бы гарантировать отличную безопасность необходимо установить длинный пароль, состоящий из букв различного регистра, чисел и спецсимволов. При этом он обязан быть беспорядочным, т.е. подбор символов осуществляется произвольно (без какой бы то ни было системы) и больше нигде не применяться, при этом одним-единственным местом фиксации пароля обязана являться голова только одного человека. Тем не менее необходимо принимать во внимание и задачи фактического применения пароля. Весьма длинный пароль трудно запомнить, в особенности, если пользователю требуется помнить несколько паролей. Реализовать быстрый ввод длинного пароля кроме того никак не является возможным. Произвольно выбранные символы запомнятся, если их произнесение вслух имеет запоминаемую звуковую форму (благозвучие) или они имеют характерное расположение на клавиатуре, в противном случае без шпаргалки не обойтись.
Выводы по главе 2
В данной главе была смоделирована СКУД. Была собрана модель в программной среде Proteus и был написан код к данной схеме, в программной среде AVR. В результате этого моделирования получилась работающая схема СКУД. Данная система была разработана для 513 аудитории. В данную аудиторию возможна установка данной системы с целью сохранности компьютеров которые там находятся.
3. ЭКОНОМИЧЕСКАЯ ЧАСТЬ
Автоматизированные системы контроля доступа имеют длительную историю развития в несколько десятков лет. Разнообразие вариантов физических и логических конфигураций, используемых идентификаторов среди того, что имеется на рынке довольно велико. К тому же эта сфера активно развивается и меняется с появлением новых и усовершенствованием старых методов идентификации, усиливается степень интеграции с соприкасающимися сферами, растёт сложность систем и их задач.
Разработанная система использует метод идентификации с помощью PIN-кода. И так как рынок СКУД довольно динамичный и имеет весьма разнообразный спрос, то подобные системы при соответствующей цене могут найти покупателя, если у него нет особых предпочтений.
3.1 Планирование сроков разработки и осуществления проекта
Осуществление данного проекта охватывает определенный временной промежуток, состоящий из ряда последовательных, целенаправленных, взаимосвязанных и взаимообусловленных этапов, включающих весь путь от проектирования и разработки документации проекта до его конкретного воплощения.
Главная цель планирования проекта - это определение необходимых ресурсов на всех его этапах. Планирование сроков разработки проектируемого продукта осуществляется с учетом количества работающего персонала и норм разработки программных и аппаратных комплексов. Результаты планирования приведены в табл. 3.1.
На основании составленного перечня было определено количество исполнителей, продолжительность выполнения работы в днях и уровень оплаты труда исполнителей по видам выполняемых работ, что представлено в табл. 3.2.
На основании составленного перечня было определено количество исполнителей, продолжительность выполнения работы в днях и уровень оплаты труда исполнителей по видам выполняемых работ, что представлено в табл. 3.2.
Таблица 3.1 - Этапы научно-исследовательской работы
|
№ п/п |
Этап проектирования |
Содержание работы |
Должность исполнителя |
|
|
1 |
Разработка технического задания (ТЗ) |
Составление и утверждение ТЗ на научно-исследовательскую работу (НИР) |
Инженер-аналитик |
|
|
2 |
Выбор направления исследования |
Сбор и изучение научно-технической литературы, нормативно-технической документации и других материалов, относящихся к теме исследования. Проведение патентного поиска. Составление аналитического обзора состояния вопросов по теме. Формулирование возможных направлений решения задач, поставленных в ТЗ НИР и их сравнительная оценка. Выбор и обоснование принятого направления проведения исследований и способов решения поставленных задач. Разработка общей методики проведения исследований. Составление промежуточного отчета. |
Инженер-аналитик |
|
|
3 |
Теоретические и экспериментальные исследования |
Разработка рабочих гипотез, построение моделей объекта исследований, обоснование допущений. Подготовка оборудования, необходимого для проведения экспериментальных исследований. Проведение моделирования, обработка полученных данных. Сопоставление результатов моделирования с теоретическими исследованиями. Корректировка теоретических моделей исследования. Проведение дополнительного моделирования. Составление промежуточного отчета. |
Инженер-проектировщик |
|
|
4 |
Обобщение и оценка результатов исследований |
Обобщение результатов предыдущих этапов работы. Оценка полноты решения поставленных задач. Составление и оформление отчета, соответствующей документации. |
Инженер-аналитик |
Таблица 3.2 - Продолжительность и трудоемкость разработки и реализации проекта
|
№ п/п |
Наименование работы |
Должность исполнителя |
Кол-во исполните-лей, ед. |
Продолжи-тельность выполнения работы, дни |
Месячный оклад исполнителя, руб./мес. |
|
|
1 |
2 |
3 |
4 |
5 |
6 |
|
|
1 |
Составление и утверждение ТЗ на НИР |
Инженер-аналитик |
1 |
5 |
15000 |
|
|
2 |
Сбор и изучение научно-технической литературы, нормативно-технической документации и других материалов, относящихся к теме исследования |
Инженер-аналитик |
1 |
5 |
15000 |
|
|
3 |
Проведение патентного поиска |
Инженер-аналитик |
1 |
1 |
15000 |
|
|
4 |
Составление аналитического обзора состояния вопросов по теме |
Инженер-аналитик |
1 |
2 |
15000 |
|
|
5 |
Формулирование возможных направлений решения задач, поставленных в ТЗ НИР и их сравнительная оценка |
Инженер-аналитик |
1 |
1 |
15000 |
|
|
6 |
Выбор и обоснование принятого направления проведения исследований и способов решения поставленных задач |
Инженер-аналитик |
1 |
1 |
15000 |
|
|
7 |
Разработка общей методики проведения исследований |
Инженер-аналитик |
1 |
1 |
15000 |
|
|
8 |
Составление промежуточного отчета |
Инженер-аналитик |
1 |
1 |
15000 |
3.2 Расчет себестоимости проекта
Данная НИР проводилась в программном продукте Proteus и AVR. Согласно минимальным требованиям программы к оборудованию, взятых с официального сайта [13] был составлен перечень необходимых комплектующих и программного обеспечения (ПО), приведенный в табл. 3.3.
контроль доступ идентификатор
Таблица 3.3 - Перечень материалов и комплектующих для разработки
|
Наименование |
Количество, ед. |
Цена за ед., руб. |
Сумма, руб. |
|
|
Проводная клавиатура для контрольных панелей K16-LCD |
1 |
3000 |
3000 |
|
|
Контроллер ATmega8 |
1 |
300 |
300 |
|
|
Замок электромагнитный BEL-300S |
1 |
1 517 |
1 517 |
|
|
Бесконтактная кнопка выхода “Магия” |
1 |
620 |
620 |
|
|
Дверной доводчик Dorma TS-68 |
1 |
1 042 |
1 042 |
|
|
Источник бесперебойного питания Скат 1200Б |
1 |
4 840 |
4 840 |
|
|
Реле напряжения 24 В DC, DRI424024LTD |
1 |
200 |
3452 |
|
|
Программный пакет Proteus |
1 |
4697 |
4697 |
|
|
Операционная система Windows 7 Professional |
1 |
10203 |
10203 |
|
|
Среда для программирования AVR |
||||
|
Итого |
29671 |