Первое -- осуществляется детальный анализ (идентификация) опасностей, формируемых в изучаемой деятельности. Анализ должен проводиться в следующей последовательности: устанавливаются элементы среды обитания (производственной среды) как источники опасности. Затем проводится оценка имеющихся в рассматриваемой деятельности опасностей по качественным, количественным, пространственным и временным показателям.
Второе -- разрабатываются эффективные меры зашиты человека и среды обитания от выявленных опасностей. Под эффективными понимаются такие меры зашиты человека на производстве, которые при минимуме материальных затрат дают наибольший эффект: снижают заболеваемость, травматизм и смертность.
Третье -- разрабатываются эффективные меры защиты от остаточного риска данной деятельности (технологического процесса).
Выводы по главе 4
Работа за компьютером имеет свои особенности, так как в процессе обмена информацией человека и машины, пользователь воспринимает машину как равноправного собеседника. Вследствие этого возникает большое количество психофизиологических, а также психологических проблем, которые нельзя не брать во внимание при планировании трудового процесса. Работа за компьютером также связана с многочисленными опасными и вредными производственными факторами, которые могут нанести вред здоровью пользователя при несоблюдении установленных правил и норм. Во избежание этого, необходимо учитывать все имеющиеся вредности, соблюдать гигиену труда, грамотно подходить к организации рабочего места, соблюдать правила пожарной и электробезопасности, правильно планировать режим труда и отдыха.
ВЫВОДЫ
В процессе дипломного проектирования была проделана следующая работа:
В первой главе рассмотрены понятие, назначение, задачи и классификация СКУД, ее основные компоненты, По результатам первой главы можно сделать следующие выводы:
Системы контроля и управления доступом - совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью. Они решают задачи обеспечения безопасности любого уровня, осуществляют предупреждение о проникновении посторонних лиц на подконтрольную территорию, а также способствуют повышению дисциплины труда благодаря учету рабочего времени сотрудников компании. Простейшая СКУД состоит из контроллера, считывателя, идентификатора, исполнительных устройств, вспомогательного оборудования, интерфейсных модулей и программного обеспечения.
Во второй главе была спроектирована модель системы контроля и управления доступом в программной среде Proteus, а так же был написан код к данной схеме. Код был представлен в приложении А. В результате проектирования, была получена работающая схема, которая отвечает всем предполагаемым требованиям.
В работе приведены технико-экономическое обоснование проекта и вопросы охраны труда.
ПЕРЕЧЕНЬ ССЫЛОК
1. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. - Введ. 01.01.2000. - 5 с.
2. Средства и системы контроля и управления доступом / учеб. для вузов / А.К.Крахмалев [и др.]; под ред. А.К.Крахмалев. - 3-е изд. - М.: НИЦ «Охрана» ГУВО МВД России. 2003. - 234 с.
3. Волковицкий, В.Д. Системы контроля и управления доступом./ В.Д. Волковицкий, В.В. Волхонский - М.: Экополис и культура, 2007. - 150 с.
4. РД Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». - М.: ГТК РФ, 1992. - 39 с.
5. Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Порядок проведения классификации информационных систем персональных данных. [Электронный ресурс]. - Режим доступа: http://legalacts.ru/doc/prikaz-fstek-rf-n-55-fsb-rf/.
6. РД 78.36.005-99. Выбор и применение систем контроля и управления доступом. - М.: ГТК РФ, 1999. - 25 с.
7. РД 78.36.003. Руководящий документ Инженерно-техническая укрепленность. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств. - М.: ГТК РФ, 2002. - 15 с.
8. Сабынин, В.Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации / В.Н.Сабынин // Информост - радиоэлектроники и телекоммуникации, 2001. - №3. - с. 250.
9. ГОСТ 12.2.049. Система стандартов безопасности труда. Оборудование производственное. Общие эргономические требования. - М.: Издательство стандартов, 1988. - 49 с.
10. Зегжда, П.Д. Безопасные информационные системы на основе защищенной ОС. / П.Д. Зегжда // Оков, И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах / И.Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2015. - № 3(7) . - с. 78-64.
11. Беленко А.С. Пароли: стойкость, политики назначения и аудит. // Защита информации. 2012. - № 1. - с. 61-63.
12. Астахов, А.П. Анализ защищенности корпоративных систем. / А.П. Астахов, // Открытые системы. 2014. - № 07-08. - c. 44-49.
13. Техническая спецификация Proteus [Электронный ресурс]. - Режим доступа: https://www.labcenter.com/.
14. Технико-экономическое обоснование дипломных проектов: учеб. пособие для втузов / Л. А. Астреина, В. В. Балдесов, В. К. Беклешов [и др.]; под ред. В. К. Беклешова. - М.: Высш. шк., 1991. - 176 с.
15. Скляренко, В. К. Экономика предприятия: учеб. для студентов вузов, обучающихся по направлению «Экономика» и др. эконом. специальностям /
В. К. Скляренко, В. М. Прудников. - М.: ИНФРА-М, 2007. - 528 с.
16. Экономика предприятия: учеб. для вузов / В. М. Семенов [и др.]; под ред. В. М. Семенова. - 4-е изд. - СПб: Питер, 2007. - 384 с.
17. Экономика предприятия (фирмы): учеб. для вузов / О. И. Волков [и др.]; Рос. экон. акад. им. Г. В. Плеханова. - 3-е изд., перераб. и доп. - М: ИНФРА-М, 2007. - 601 с.
18. Физические величины: Справочник / А. П. Бабичев, Н. А. Бабушкина, А. М. Братковский [и др].; под. ред. И. С. Григорьева, Е. 3. Мейлихова. - М.: Энергоатомиздат, 1991. - 1232 с.
19. ГОСТ 12.0.003-74 ССБТ. Опасные и вредные производственные факторы. Классификация. - М.: ИПК Издательство стандартов, 1974. - 4 с.
20. Дементий, Л. В. Охрана труда в автоматизированном производстве. Обеспечение безопасности труда / Л. В. Дементий, А. Л. Юсина. - Краматорск: ДГМА, 2007. - 300 с.
21. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. - М.: Федеральный центр госсанэпиднадзора Минздрава России, 2003. - 54 с.
22 Долин, П.А. Действие электрического тока на человека и первая помощь пострадавшему./ П.А. Долин - М.: Энергия, 2002. - 30 с.
23. ГОСТ 12.1.005-88. Система стандартов безопасности труда (ССБТ). Общие санитарно-гигиенические требования к воздуху рабочей зоны. - М.: Издательство стандартов, 1988. - 49 с.
24. Навакатикян, А. О. Охрана труда пользователей компьютерных видеодисплейных терминалов / А. О. Навакатикян, В. В. Кальниш, С. Н. Стрюков. - К.: Охрана труда, 1997. - 400 с.
25. НПБ 105-95. Определение категорий помещений и зданий по взрывопожарной и пожарной опасности. - М.: ГУГПС МВД России, ВНИИПО МВД России , 1995. - 24 с.
ПРИЛОЖЕНИЕ А
Листинг
#include <avr/io.h>
#include <string.h>
#include <avr/eeprom.h>
#include <avr/interrupt.h>
#include <avr/delay.h>
unsigned char u8_data;
//LCD connections
#define E PD7
#define RS PB0
#define Relay PB3 //Relay1
#define Relay1 PB4 //Relay1
//Declaration
void display(char string[16]);
void displaybyte(char D);
void dispinit(void);
void cleardisplay(void);
void line1(void);
void line2(void);
void epulse(void);
void delay_ms(unsigned int de);
void PasswordNotOK();
char KeyCheck();
void SetNewPassword();
void CheckPassword();
char mystr[6];
char Password[3];
// Open door PORTB |= (1 << Relay);
// Close door PORTB &= ~(1 << Relay);
int main(void)
{
DDRB = 0b00011011;//LCD port direction
DDRD = 0b11011001;//LCD port direction
DDRC = 0b00011010; //Key Pad
PORTC= 0b11111111;
PORTD |=(1<<PD1);
DDRB|=(1<<Relay);
delay_ms(500);
dispinit();
delay_ms(200);
SetNewPassword();
while(1) {
CheckPassword();
}
}
void SetNewPassword() {
line1();
display("Set password:");
line2();
char Key,cnt;
cnt=0;
while (1)
{
Key=KeyCheck();
if ((Key != 15) && (cnt<4) && (Key !=11) && (Key !=12))
{
displaybyte(0x2A); //"*"
Password[cnt]=Key;
cnt++;
}
if(cnt == 4) {
cleardisplay();
line1();
display("Password Changed");
eeprom_write_byte((uint8_t*)4,Password[0]);
eeprom_write_byte((uint8_t*)5,Password[1]);
eeprom_write_byte((uint8_t*)6,Password[2]);
eeprom_write_byte((uint8_t*)7,Password[3]);
delay_ms(2000);
cleardisplay();
break;
}
}
return;
}
void CheckPassword() {
cleardisplay();
line1();
display("Input password:");
line2();
char Key,cnt;
cnt=0;
while (1)
{
Key=KeyCheck();
if ((Key != 15) && (cnt<4) && (Key !=11) && (Key !=12))
{
displaybyte(0x2A); //"*"
Password[cnt]=Key;
cnt++;
}
if((Key == 11) && (cnt == 4)) {
if (
(eeprom_read_byte((uint8_t*)4)==Password[0]) &&
(eeprom_read_byte((uint8_t*)5)==Password[1]) &&
(eeprom_read_byte((uint8_t*)6)==Password[2]) &&
(eeprom_read_byte((uint8_t*)7)==Password[3])
)
{
cleardisplay();
line1();
display(" Door opened ");
PORTB |= (1 << Relay);
PORTB |= (1 << Relay1);
_delay_ms(40000);
PORTB &= ~(1 << Relay);
PORTB &= ~(1 << Relay1);
return;
} else {
PasswordNotOK();
return;
}
}
}
return;
}
void PasswordNotOK()
{
cleardisplay();
line1();
display(" Incorrect ");
line2();
display(" Password ");
delay_ms(2000);
cleardisplay();
}
char KeyCheck()
{
char KeyCode;
KeyCode=15;
//Scan 1
PORTC &=~(1<<PC1);
PORTC |=(1<<PC3);
PORTC |=(1<<PC4);
PORTD |=(1<<PD0);
if((PIND & 0x02)==0x00)
{
KeyCode=3;
while((PIND & 0x02)==0x00);
}
if((PINC & 0x04)==0x00)
{
KeyCode=2;
while((PINC & 0x04)==0x00);
}
if((PINC & 0x20)==0x00)
{
KeyCode=1;
while((PINC & 0x20)==0x00);
}
//Scan 2
PORTC |=(1<<PC1);
PORTC &=~(1<<PC3);
PORTC |=(1<<PC4);
PORTD |=(1<<PD0);
if((PIND & 0x02)==0x00)
{
KeyCode=6;
while((PIND & 0x02)==0x00);
}
if((PINC & 0x04)==0x00)
{
KeyCode=5;
while((PINC & 0x04)==0x00);
}
if((PINC & 0x20)==0x00)
{
KeyCode=4;
while((PINC & 0x20)==0x00);
}
//Scan 3
PORTC |=(1<<PC1);
PORTC |=(1<<PC3);
PORTC &=~(1<<PC4);
PORTD |=(1<<PD0);
if((PIND & 0x02)==0x00)
{
KeyCode=9;
while((PIND & 0x02)==0x00);
}
if((PINC & 0x04)==0x00)
{
KeyCode=8;
while((PINC & 0x04)==0x00);
}
if((PINC & 0x20)==0x00)
{
KeyCode=7;
while((PINC & 0x20)==0x00);
}
//Scan 4
PORTC |=(1<<PC1);
PORTC |=(1<<PC3);
PORTC |=(1<<PC4);
PORTD &=~(1<<PD0);
if((PIND & 0x02)==0x00)
{
KeyCode=12;
while((PIND & 0x02)==0x00);
}
if((PINC & 0x04)==0x00)
{
KeyCode=0;
while((PINC & 0x04)==0x00);
}
if((PINC & 0x20)==0x00)
{
KeyCode=11;
while((PINC & 0x20)==0x00);
}
return KeyCode;
}
void display(char string[16])
{
int len,count;
len = strlen(string);
for (count=0;count<len;count++)
{
displaybyte(string[count]);
}
}
void displaybyte(char D)
{
char D1;
D1=D;
D1=D1 & 0xF0;
D1=D1 >> 4;//Send MSB
PORTD = PORTD & (0b10100011);
PORTB = PORTB & (0b11111101);
PORTD |= ((D1 & 0x01) << 6);
//PORTD |= ((D1 & 0x02) << 1);
PORTB |= ((D1 & 0x02));
PORTD |= ((D1 & 0x04) << 2);
PORTD |= (D1 & 0x08);
epulse();
D1=D;
D1=D1 & 0x0F; //Send LSB
PORTD = PORTD & (0b10100011);
PORTB = PORTB & (0b11111101);
PORTD |= ((D1 & 0x01) << 6);
//PORTD |= ((D1 & 0x02) << 1);
PORTB |= ((D1 & 0x02));
PORTD |= ((D1 & 0x04) << 2);
PORTD |= (D1 & 0x08);
epulse();
}
void dispinit(void)
{
int count;
char init[]={0x43,0x03,0x03,0x02,0x28,0x01,0x0C,0x06,0x02,0x02};
PORTB &= ~(1<<RS); // RS=0
for (count = 0; count <= 9; count++)
{
displaybyte(init[count]);
}
PORTB |= 1<<RS;//RS=1
}
void cleardisplay(void)
{
PORTB &= ~(1<<RS); // RS=0
displaybyte(0x01);
PORTB |= 1<<RS;//RS=1
}
void line1(void)
{
PORTB &= ~(1<<RS); // RS=0
displaybyte(0x80);
PORTB |= 1<<RS;//RS=1
}
void line2(void)
{
PORTB &= ~(1<<RS); // RS=0
displaybyte(0xC0);
PORTB |= 1<<RS;//RS=1
}
void epulse(void)
{
PORTD |= 1<<E;
delay_ms(1);
PORTD &= ~(1<<E);
delay_ms(1);
}
void delay_ms(unsigned int de)
{
unsigned int rr,rr1;
for (rr=0;rr<de;rr++)
{
for(rr1=0;rr1<700;rr1++) //395
{
asm("nop");
}
}
}
ПРИЛОЖЕНИЕ Б
Лист замечаний
|
Должность и Ф. И. О. |
Суть замечания, оценка, подпись |
|