Автоматизована система захисту та контролю доступу в приміщення

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати



ДОПОВІДЬ

Шановний голова, шановні члени комісії, вашій увазі пропонується дипломний проект на тему "Система захисту та контролю доступу в приміщення".

На сьогоднішній день для багатьох державних і приватних підприємств і організацій стала актуальною проблема забезпечення безпеки співробітників і матеріальних цінностей цієї організації. Ця проблема багато в чому залежить від рівня управління доступу на об'єкті захисту і визначається комплексом вжитих заходів захисту і контролю доступу в приміщення.

Система захисту та контролю доступу в приміщення представляє з себе централізовану систему. На верхньому рівні - пульт управління; на нижньому - контрольовані пункти (показати плакат). Число контpоліpуемих пунктів залежить від кількості входів підлягають контролю на охоронювані об'єкті. Проектована система здатна обслуговувати не менше 200 контрольованих пунктів.

Пульт керування виконаний на базі комп'ютера сумісного з IBM PC і контрольовані пункти з'єднані між собою в локальну мережу. Локальна мережа містить пульт управління та ряд віддалених контролерів, кожен з яких з'єднаний з одним шлюзом. У проектованої системі обраний магістральний тип інтерфейсу, з "шинної" топологією системи обміну. Режим обміну інформацією - напівдуплексний. У напівдуплексному режимі будь-який з контролерів може почати передачу, якщо на вхід його послідовного інтерфейсу надійшов запит з пульта управління, тобто його мережеву адресу. Для зменшення ймовірності накладень контролер перед видачею повідомлення прослуховує канал і починають видачу лише при надходженні запиту від комп'ютера на його адресу. За режимом організації передачі, дана СЗКДП відноситься до мережі з асинхронної передачею (момент зчитування даних приймачем визначається за сигналами запуску від передавача; після закінчення пересилання приймач видає передавача сигнал про закінчення циклу передачі).

У наслідок того що, система являє собою засіб управління доступом, коди ідентифікації користувача та інша інформація забезпечення безпеки повинні зберігається в таблиці авторизації. Таблиця авторизації знаходиться в захищеній зоні основної пам'яті комп'ютера або зберігається як файл даних на додатковому пристрої. Кожен користувач має свій запис у таблиці. Якщо коду ідентифікації користувача немає в таблиці авторизації, то доступ забороняється.

Крім того, пульт керування автоматично тестує стан системи і веде протокол функціонування всього Компекс захисту. Автоматично веде журнал:

проходів користувачів із зазначенням дати, часу і напрямку проходу;

несанкціонованих дій користувачів із зазначенням дати і часу порушень;

роботи операторів і адміністраторів системи.

Доступ до комп'ютера можливий тільки за допомогою електронного ідентифікатора належить адміністратору безпеки. Адміністратор безпеки з допомогою майстер-карти реєструє і видаляє коди користувачів і проводить операції зі зміни прав користувачів.

Тепер покажемо, що з себе представляє контрольований пункт об'єкта захисту. Конструктивно контрольований пункт представляє з себе шлюзову систему, з двома дверима зрушень (показати плакат). Кожній зсувними дверима управляє електромотор блокування дверей. При подачі напруги, від пристрою керування (показувати креслення) на електромотор двері відповідно відкриваються або закриваються. У закритому положенні дверей блоковані. Усередині шлюзу встановлений датчик маси, службовець для підтвердження автентичності користувача.

У запропонованій системі процедура управління доступом зводиться до опознаванию користувача системою на основі особистих електронних ідентифікаторів. в якості надійного сpедства pаспознавания користувачів в даний час служать електронним ідентіфікатоpи Touch Memory виробництва фірми Dallas Semiconductor, Inc. Завдяки гарантованої виробником неповторяемости ключа забезпечується високий рівень захищеності об'єкта захисту.

Ідентифікація користувача СІСТІМА захисту відбувається наступним чином. Користувач торкається особистим ідентифікатором зчитувача коду (показати на кресленні); мікроконтроллер перериває робочу програму і зчитує з ідентифікатора 64-ох бітний код. Далі код передається на ПУ, де відбувається порівняння коду з кодами що зберігаються в таблиці авторизації. У разі збігу йде відповідний сигнал на мікроконтроллер наказує відкрити перший двері шлюзу. МК подає сигнал на пристрій керування. УУ включає електромотор і відкриває першу двері запрошуючи тим самим користувача увійти.

У шлюзі відбувається встановлення автентичності користувача, тобто його автентифікація. Справжність визначається масою користувача. Код відповідний масі користувача також як і код ідентифікатора зберігається в пам'яті комп'ютера в таблиці авторизації.

ЗМІСТ

Введення

1. Огляд аналогічних технічних рішень

2. Вибір та обгрунтування технічних вимог до системи

3. Розробка архітектури системи

4. Розробка принципової схеми

5. Розробка алгоритму керуючої програми

6. Розробка конструкції друкованої плати

7. Техніко-економічне обгрунтування

8. Охорона праці та екологічна безпека

Висновок

Список використаної літератури

Додаток 1. Характеристики радіомодемів

Додаток 2. Перелік елементів контролера шлюзу

Додаток 3. Текст основних керуючих підпрограм

Ппіложеніе 4. Технічні характеристики ОМЕВМ

AT89C51-20PI

Введення

В даний час для багатьох органіеацій і приватних осіб стало характерним те, що збільшилася кількість крадіжок особистого та громадського майна. Особливо ця проблема стала актуальною для великих організацій де порушення безпеки може завдати величезних матеріальних збитків, як самим організаціям, так і їх клієнтам. Тому ці організації змушені особливу увагу приділяти гарантіям безпеки. У наслідок чого виникла проблема захисту та контролю доступу в приміщення. І зараз ця проблема являє собою сукупність тісно пов'язаних подпроблем в галузях права, організації, управління, розробки технічних засобів, програмування і математики. Одна з центральних задач проектування системи захисту полягає в надійному і ефективному управлінні доступом на об'єкт захисту.

Процедура управління доступом зводиться до взаємного опознаванию користувача і системи і встановлення факту допустимості використання ресурсів конкретним користувачем відповідно до його запиту. Засоби управління доступом забезпечують захист об'єкту, що охороняється як від неавторизованого використання, так і від несанкціонованого обслуговування системою. Захист реалізується процедурами ідентифікації, встановленні справжності і реєстрації звернень.

Процедура ідентифікації реалізує завдання присвоєння кожному користувачеві конкретного коду з метою подальшого розпізнавання та обліку обігу. Прийнята система ідентифікації служить вихідною передумовою для подальшого контролю справжності доступу.

В даний час існує багато варіантів систем захисту та контролю доступу в приміщення. Але як правило, вони є дорогими, складними, мають недостатню кількість функціональних можливостей і використовують застарілу елементну базу. Це не дозволяє вирішувати проблему масової тотальної охорони квартир і службових приміщень. Для розширення функціональних можливостей і для зниження вартості при розробці охоронних систем необхідно використовувати мікропроцесори, що дозволить реалізувати апаратуру з поліпшеними технічними і споживчими характеристиками.

Зараз починають отримувати распространаніе інтегровані системи забезпечення безпеки, які дозволяють здійснювати повний спектр електронного керування всіма процесами, що відбуваються у структурі об'єкта.

У разі організації системи контролю доступу за допомогою електронного обладнання кожному з користувачів (співробітники підприємства, охорона, гості і т. д.) видається електронний ідентифікатор: магнітна карта, яка отримала найбільше поширення в останні роки, але, на жаль, вже не дозволяє уникнути підробок і досить швидко зношуються, індуктивна карта або ключ, що мають більш високу стійкість до копіювання і значно більший термін життя чи спеціальний ключ (брелок) з вбудованим мікрочіпом, термін життя яких практично дорівнює часу життя системи, а спроба злому призводить до руйнування носія інформації.

Система захисту та контролю доступу в приміщення дозволяє за допомогою центрального мікропроцесора проводити збір інформації з усіх впізнаючий пристроїв (зчитувачів), обробляти її та управляти виконавчими пристроями, починаючи з автоматичних воріт на КПП об'єкту і, закінчуючи важкими дверима банківських сховищ.

1. Огляд аналогічних технічних рішень

Існує велика безліч типів електронних систем захисту та контролю доступу в приміщення. Всі вони відрізняються один від одного як ступенем складності і надійності, так і зручністю обслуговування, що в свою чергу відбивається на вартості системи.

Як правило всі системи захисту зводяться до таких функцій: виявлення, упізнання, управління, контроль. Наведена нижче блок-схема часто наводиться в літературі і добре відбиває функції систе захисту.

Рис.1.1

де 1-виявлення підлягають аналізу Пpизнаком впливу;

2-порівняння виявлених ознак з еталонними;

3-вироблення запиту статистики небезпечних впливів;

4-збір та зберігання небезпечних ознак впливів;

5-вироблення керуючих впливів;

6-контроль;

7-виконавчий блок;

Виконувані функції: 1-виявлення, 2-упізнання 3,5-управління, 4,6-контроль, 7-комутація доступу (або його обмеження).

При виробленні підходів до вирішення проблем безпеки підприємства-виробника як правило виходять з того, що кінцевою метою будь-яких заходів протидії загрозам є захист власника і законних користувачів системи від нанесення їм матеріального або морального збитку в результаті випадкових чи навмисних впливів на неї. І тут потрібно вирішити три основні завдання. Це:

1) ідентифікація-пpоцес pаспознанія визначених компонентів системи, зазвичай за допомогою унікальних, сприймаються системою імен (ідентіфікатоpов).

2) аутентифікація-пpовеpка ідентифікації користувача, устpойства або дpугого компонента в системі, зазвичай для Прийняття pешения про pазpешеніі доступу до pесуpсам системи.

3) автоpізація-наданої доступу користувачеві, пpогpамме або пpоцессу.

До цих поp основним сpедством ідентифікації є або магнітні каpточкі або механічні ключі, якому зараз вдало підробляються і не обеслечівают надійної безпеки об'єкта захисту. Зараз починають отримувати поширений електронним ключі захисту. Як показує світовий досвід в якості надійного сpедства pаспознавания користувачів в даний час служать електронним ідентіфікатоpи Touch Memory виробництва фірми Dallas Semiconductor, Inc. Завдяки гарантованої виробником неповторяемости ключа забезпечується високий рівень захищеності об'єкта захисту.

Аналіз літератури і результати відвідувань вистовок ("Безпека-96" Мінськ, "TIBO-96" Мінськ) призводять до висновку, що для забезпечення ефективної системи захисту і контролю доступу в приміщення важливо організувати комплексну систему безпеки. Один з лідерів в організації забезпечення систем безпеки фірма "Advance Sucurity Systems" пропонують різне обладнання для обмеження проходу людей і переміщення цінностей. Туди можуть входити:

- Обладнання систем контролю доступу-зчитувачі, різні типи ідентифікаторів, мережні контролери, підстанції управління, підстанції збору інформації з датчиків, комп'ютерні плати та програмне забезпечення;

- Кінцеві виконавчі пристрої-електромагнітні замки, електроклямкою, електромотори блокування дверей;

- Датчики охорони і сигналізації-інфрачервоні датчики (принцип дії-реєстрація зміни рівня теплового випромінювання людей і тварин, що пересуваються в охоронюваній зоні), вібраційні датчики, ультразвукові датчики зміни обсягу, датчики маси та ін, сирени, гучномовці, всеразлічние індикатори.

- Системи відеоспостереження-монітори, відеокамери, об'єктиви, комутатори, пристрої цифрової обробки відеосигналу, знакоге-нератори, системи сканування.

- Контрольно-пропускне устаткування-турнікети, шлюзи, шлагбауми, ворота і т.д.

- Охоронно-пожежні системи-сповіщувачі охоронні, прилади приймально контрольні, апаратура пожежної сигналізації та ін

- Системи персонального виклику (пейджери).

- Броньовані двері для сховищ.

- Центральні пульти-концентратори і пульти управління.

Перераховані елементи системи безпеки пропоновані цією фірмою, а також аналогічними фірмами такими як "BAUER" (Німеччина-Швейцарія), "INTERNATIONAL ELECTRONICS" (США) відповідають європейським і світовим стандартам, мають високу ступінь надійності, але є дуже дорогими. Тому середні і дрібні організації змушені шукати менш дорогі системи захисту, які мають невисокий ступінь надійності.

Виходячи з вищесказаного можна зробити висновок, що комплексна система безпеки дозволяє за допомогою потужної центральної процесорної станції здійснювати високонадійну захист і ефективний контроль доступу на об'єкт захисту.

2.Вибор та обгрунтування технічних вимог

Структура технічних засобів системи захисту і контролю доступу в приміщення (СЗКДП) повинна являти собою дворівневу централізовану систему, що працює в реальному часі. На верхньому рівні - пульт управління (ЕОМ, сумісна з IBM PC), з блоком зв'язку та локальною мережею передачі даних. На нижньому рівні - N контрольованих пунктів (КП). КП - контрольований пункт, у завдання якого входить захист та контроль контрольованого пункту

Обгрунтування:

На верхньому рівні пультом управління виконуються функції:

збору, документування, архівування, подання на відеотермінал інформації. А для цих цілей краще всього підходить ПЕОМ сумісна з IBM PC. Застосування ПЕОМ у порівнянні зі спеціалізованим пультом зручніше тим, що ПЕОМ забезпечує широкі функціональні можливості і гарантують гнучкість і зручність в експлуатації. Крім того при подальшій модернізації системи або її розширення не потрібно додаткових апаратних витрат на пульт управління, а потрібно змінити тільки керуючу програму.

На нижньому рівні виконуються функції сигналізації, управління, регулювання та контролю. Функцію контролера виконує однокристальний мікропроцесор, який має фізичну і логічну розділеність пам'яті програм і пам'яті даних. Структурна організація, набір команд і апаратурно-програмні засоби введення / виводу інформації такого мікропроцесора дуже добре пристосовані для вирішення завдань управління і регулювання в приладах, пристроях і системах автоматики, а не для вирішення задач обробки даних. Крім того, масовий випуск однокристальних мікропроцесорних наборів БІС з їх широкими функціональними можливостями, їх низька вартість, гнучкість і точність цифрових методів обробки інформації перетворили МП в системні елементи, на основі яких створюються системи промислової автоматики, зв'язку, вимірювальної техніки і т.д.

Можна сказати, що призначення системи, це забезпечення безпеки. Під безпекою СЗКДП будемо розуміти її властивість, що виражається в спробах нанесення шкоди власникам і користувачам системи при різних збурюючих (навмисних і ненавмисних) впливах на неї. Забезпечення безпеки СЗКДП в цілому передбачає створення перешкод для будь-якого несанкціонованого втручання в процес її функціонування, а також спроб розкрадання, модифікації, виведення з ладу або руйнування її компонентів, тобто захист всіх компонентів системи: обладнання, програмного забезпечення, даних і персоналу.

У міру розвитку та розширення застосування засобів обчислювальної техніки гострота проблеми забезпечення безпеки систем і зберігається в них інформації від різних загроз всі возрастает.Основная з них - зростання рівня довіри до автоматизованих систем обробки даних. Тобто система крім виконання функції захисту і контролю повинна бути сама захищена, як на нижньому рівні, так і на верхньому. Доступ до ресурсів системи, а особливо до ПЕОМ повинен бути максимально обмежений і надійно захищений. Імовірність підбору індивідуального коду повинна бути не менше 10 -6. Як показує світовий досвід при такої ймовірності підбору, система, в плані підбору ідентифікаційного номера користувача, практично надійна. Таку ймовірність може забезпечити електронний ідентифікатор.

Вимоги до електроживлення.

Первинним джерелом електроживлення пульта управління і контрольованого пункту повинна бути однофазна мережа змінного струму напругою 220 вольт і частотою 50 герц. При короткочасних аваріях в системі енергопостачання повинен бути забезпечений перезапуск і відновлення передаварійного стану пульта управління і контрольованого пункту.

Вимоги до системи персонального виклику. Так як СЗКДП передбачає персональний виклик (ситуація - до користувача прийшов гість який не ідентифікується системою), то система повинна забезпечити надійний радіозв'язок і працездатність між передавачем на вході КПП і пейджерами встановленими у віддалених приміщеннях. Максимальне видалення охоронюваних приміщень де встановлені пейджери від передавача має бути не менше 200 метрів.

Вимоги до захисту від впливів від зовнішніх впливів.

Електрична складова електромагнітного поля перешкод в приміщеннях не повинна перевищувати 0.3В на 1 метр згідно з ГОСТ 16325-88.

Повинна бути передбачена автономна шина заземлення технічних засобів для підключення корпусів пристроїв, екранів, кабелів. Контур заземлення повинен бути автономним, тобто непов'язаним гальванічно з контуром заземлення будь-яких промислових приміщень. Опір заземлювального пристрою між клемою землі контролліруемого пункту, пульта управління і землею (грунтом) не повинен перевищувати 4-ох го в будь-який час року.

У лініях зв'язку повинні використовуватися приймачі з високим вхідним опором, малої вхідний ємністю і переважно з гистерезисной передатною характеристикою для збільшення перешкодозахищеності. Шини живлення і землі повинні мати мінімальної індуктивністю. Крім того лінія зв'язку повинна бути захищена від паразитних імпульсних струмів в оплітці кабелю через зв'язок з джерелом перешкод через паразитне ємність між джерелом перешкод і опліткою.

У проектованої системі комп'ютер повинен взаємодіяти із зовнішніми пристроями (контроллерами). Для цієї мети у світовій практиці [] використовується декілька стандартів і безліч пристроїв, які працюють зі стандартними інтерфейсними схемами. Один з найбільш поширених інтерфейсних стандартів називається RS-232C (Reference Standart N232 Revision C), сигнали якого наведено у додатку. Завдяки дуже невеликій відстані (кілька сантиметрів) між різними вузлами всередині контролера шлюзу рівні сигналів, що використовуються для надання двійкових даних, найчастіше досить малі. Наприклад, поширеним логічним сімейством, використовуваним в контролері шлюзу, є транзисторних-транзисторна логіка (ТТЛ), в якій для подання двійкової одиниці використовується сигнал напругою від 2 до 5 В, а для подання двійкового нуля - сигнал напругою від 0,2 до 0, 8 В. Напруження поза цих діапазонів породжують невизначений стан: у гіршому випадку, якщо рівень напруги близький до одного з цих меж, то вплив навіть невеликого зниження сигналу або невеликий електричної перешкоди може привести до помилки. Тому при підключенні контролерів до комп'ютера рівні напруг зазвичай вищі за ті, які використовуються для з'єднання окремих елементів усередині деякого вузла. На практиці фактично [] використовувані рівні залежать від джерел напруг, що подаються на схеми інтерфейсу; в проектованої системі передбачається використовувати напруги +12 В. Схеми передачі перетворять низькі рівні сигналів у більш високі, тим самим забезпечуючи зв'язок по моноканалу між комп'ютером і контролерами шлюзів. Приймальні схеми виконують зворотну функцію. Схеми узгодження інтерфейсу також виконують необхідні перетворення напруг.

Відносно високі рівні напруг в інтерфейсі значно зменшують вплив електричних перешкод в порівнянні з їх впливом на рівні ТТЛ.

Передбачається використовувати стандартну швидкість передачі в стандарті RS-232C рівну 9600 біт / сек.

3. Розробка архітектури системи

Забезпечення безпеки і збереження інформації в СЗКДП забезпечується насамперед виконанням загальних процедур захисту, які є складовою частиною більшості захисних заходів. Перш, ніж розкрити архітектуру системи, відобразимо загальні процедури безпеки (див. рис.3.1) для кращого розуміння проектованої СЗКДП.

ЗАГАЛЬНІ ПРОЦЕДУРИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ


Управління доступом Контроль загроз Управління надійністю

Ідентифікація Припинення Контроль

роботи роботи апаратури

Встановлення

автентичності Протоколювання Контроль за

спроб роботою персоналу

Реєстрація проникнення

повідомлень

Перетворення інформації

і передача інформації

Рис.3.1

Надалі при описі архітектури системи і її структурної схеми будемо виходити з показаної вище блок-схеми "Загальної процедури безпеки". Але на початку опишемо основні блоки, пристрої, вузли та елементи входять до СЗКДП (див. креслення "Структурна схема")

Ідентифікатори. В якості основного засобу розпізнавання користувачів служать електронні ідентифікатори Touch Memory підгрупи DS1990A. В окремому випадку ідентифікатор має вигляд таблетки, розміром з невелику монету, хоча можуть бути й інші варіанти. У корпус "пігулки" вбудована літієва батарейка, термін служби якої не менше 10-ти років і має вбудований мікропроцесор з ПЗУ. У ПЗУ міститься резидентна програма обслуговує ідентифікатор і крім того там зберігається неповторний ідентифікаційний номер об'ємом 64 біта. Вихід ключа електрично сумісний зі схемами ТТЛ. Ідентифікатор має два контакти, через які зчитується шістьдесят четвертий бітний код. Або як його ще називають - ідентифікаційний номер, який раз і назавжди заноситься фірмою-виробником. Завдяки гарантованої виробником неповторяемости ключа (число унікальних 64-ох бітових комбінацій становить понад 280 трильйонів) забезпечується високий рівень захисту. Торкнувшись ідентифікатором зчитувача, інформація з нього (тобто його 64-бітний код) зчитується за мікросекунди. Це робить його дуже зручним в обpащеніі, а його малі діаметра дозволяють його використовувати навіть як бpелок. Код кожного ідентифікатора заноситься в базу даних комп'ютера. Опис і призначення вузлів (блоків) контролера шлюзу (см.чертеж "Структурна схема"):

1) Мікроконтролер (МК). Мікроконтролер призначений для контролю і управління шлюзом. МК шляхом періодичного опитування осведомітельних слів генерує відповідно до алгоритму управління послідовності керуючих слів []. Осведомітельних слова це сигнали стану шлюзу, сформовані датчиками об'єкта управління. Вихідні сигнали датчиків внаслідок їх різної фізичної природи можуть зажадати проміжного перетворення на аналого-цифрових перетворювачах або на схемах формувачів сигналів, які виконують функції гальванічної розв'язки і формування рівнів двійкових сигналів стандарту ТТЛ.

Мікроконтролер з необхідною періодичністю (див. розділ "Розробка алгоритму керуючої програми") оновлює керуючі слова на своїх вихідних портах. Деяка частина керуючого слова інтерпретується як сукупність прямих двійкових сигналів управління, які через схеми формувачів сигналів (підсилювачі потужності, реле, оптрони і т. п.) надходять на виконавчі механізми та пристрої індикації. МК постійно знімає інформацію з датчиків контролю дверей і датчика маси; видає керуючі сигнали на схему управління, на індикатори і на звуковий сигналізатор; управляє зчитувачем коду при зчитуванні ідентифікаційного номера з електронного ідентифікатора; обмінюється інформацією з комп'ютером.

2) Зчитувач коду. Зчитувач коду представляє з себе схему для зчитування 64-ох бітного коду з ідентифікатора і подальшої передачі цього коду мікроконтролеру. Його призначення полягає в тому, щоб погоджувати вихідні імпеданс і рівні напруг між контролером і ідентифікатором. Крім того, зчитувач захищає мікроконтроллер від можливих коротких замикань на вході зчитувача. Конструктивно зчитувач виконаний у вигляді корпуса із двома вихідними контактами до яких торкається користувач персональним ідентифікатором при доступі на об'єкт захисту.

3) Схема управління. Схема призначена для автоматичного керування відкриття і закриття зсувних дверей для входу на об'єкт захисту. Вихід схеми підключається до електроклямкою і до електромотора блокування дверей, які безпосередньо керують відкриванням і закриванням зсувних дверей об'єкта захисту. При упізнанні системою користувача, схема управління включає електромотор на відкривання дверей для входу користувача в шлюз. Двері автоматично закриваються після виходу користувача з шлюзу, за умови що аутентифікація пройшла вдало. Якщо система не упізнала користувача або користувач не аутентифікований, двері шлюзу залишаються в блокуючому положенні (тобто в закритому).

4) Датчики контролю дверей. Вони призначені для контролю положення дверей. Датчики завжди перебувають у двох положеннях - увімкнене. Конструктивно вони можуть бути виконані в двох видах, це кнопка з самоповерненням або герконовий датчик, в залежності від конструкції дверей. Датчики кріпляться безпосередньо на дверях чи біля них і в залежності від положення дверей знаходяться у включеному або вимкненому стані. На одні зсувні двері передбачається за чотири датчики. Контролер періодично опитує датчики і залежно від їх положення переходить на відповідну підпрограму обслуговування, з тим щоб прийняти рішення відкривання (закривання) дверей.

5) Індикатори. Індикатори служать для сигналізації користувачеві про запрошення або заборону входу (виходу) на об'єкт захисту. Вони встановлюються поруч зі зчитувачем коду і сигналізують користувачеві: коли можна вставити ідентифікатор в зчитувач коду; коли можна йти; коли вхід заборонений. Конструктивно індикатори представлені у вигляді звичайних світлодіодів, які підсвічують відповідні написи або знаки. У включеному стані один з двох індикаторів буде сигналізувати:

червоний світлодіод - вхід заборонений;

зелений світлодіод - можна йти.

Третє стан, коли обидва світлодіода вимкнено, означає режим очікування, тобто користувач може торкнутися ідентифікатором до зчитувача коду.

6) Датчик маси. Служить для перевірки автентичності користувача, тобто його аутентифікації. Конструктивно він вдає із себе електронні ваги для вимірювання маси людини. Аналоговий сигнал знімається з датчика обробляється аналого-цифровим перетворювачем в цифровий код. Отриманий код, який містить інформацію про вагу користувача передається на контролер для подальшої його обробки і передачі його на пульт управління. Вага кожного користувача занесений в базу даних, в таблицю авторизації комп'ютера (пульта управління).

7) Звуковий сигналізатор. Його призначення наступне. Якщо користувач не ідентифікований системою або він не пройшов перевірку на справжність, або виявлена ​​спроба саботажу системи включається звукова сигналізація. Сигналізатор встановлюється всередині шлюзу або безпосередньо поряд з ним.

8) Схема зв'язку з пультом управління. Схема призначена для зв'язку мікроконтролера з пультом управління. Вона встановлює потрібний розмах сигналу при передачі його в лінію зв'язку і виділяє сигнали з лінії зв'язку коли мікроконтроллер знаходиться в режимі прийому інформації від комп'ютера. Тобто схема зв'язку виконує необхідні перетворення напруг і крім того виконує узгодження інтерфейсу з лінією зв'язку.

Як вже згадувалося в технічних вимогах, СЗКДП представляє з себе централізовану систему, що працює в реальному часі. На верхньому рівні - пульт управління; на нижньому - контрольовані пункти. Згадані вище вузли і елементи входять в контрольований пункт, тобто вони знаходяться на нижньому уpовне системи. Число контpоліpуемих пунктів залежить від кількості входів підлягають контролю на охоронювані об'єкті.

На веpхняя уpовне знаходиться пульт упpавления виконаний на базі ПЕОМ, сумісної з IBM PC. Пульт управління та контрольовані пункти з'єднані між собою в локальну мережу. На рис.3.2 зображена блок-схема локальної мережі.

Рис.3.2

Локальна мережа містить пульт управління (ПУ) виконаний на базі ПЕОМ та ряд віддалених контролерів (КШ n), кожен з яких з'єднаний з одним шлюзом (Шn).

Передача інформації між пультом управління і віддаленим контролером шлюзу вимагає представлення її у вигляді послідовного потоку біт, характеристики якого залежать від особливостей конкретної системи. Визначимо ці особливості локальної мережі.

Перш за все локальна мережа визначається топологією зв'язків та режимом обміну по лініях зв'язку. У проектованої системі обраний магістральний тип інтерфейсу, з "шинної" топологією системи обміну. Режим обміну інформацією - напівдуплексний. У напівдуплексному режимі будь-який з контролерів може почати передачу, якщо на вхід його послідовного інтерфейсу надійшов запит з пульта управління, тобто його мережеву адресу. Можна сказати, що з управління передачі інформації в каналах, локальна мережа є централізованою. Комп'ютер в протокольному режимі "широкомовної" передачі (всім відомим контролерам) видає в моноканал байт-ідентифікатор абонента (код адреси контролера-одержувача), який відрізняється від байтів даних тільки тим, що в його дев'ята бите міститься 1. Після того як комп'ютер виставив адресу, він протягом 2 мілісекунди очікує відповіді від контролера. Якщо відповідь на протязі цього часу не отримано, комп'ютер виставляє в моноканал наступну адресу. Для зменшення ймовірності накладень контролер перед видачею повідомлення прослуховує канал і починають видачу лише при надходженні запиту від комп'ютера на його адресу. За режимом організації передачі, дана СЗКДП відноситься до мережі з асинхронної передачею (момент зчитування даних приймачем визначається за сигналами оповіщення або запуску від передавача; після закінчення пересилання приймач видає передавача сигнал про закінчення циклу передачі). За способом представлення сигналів обраний уніполярний код.

В якості фізичного середовища поширення сигналів каналів міжмодульних обміну використовується вита пара, укладена в оплітку. Застосування витої пари підвищує завадостійкість. Будь-яке зовнішнє вплив впливає на обидва дроти, і тому спотворення різниці сигналів знижується. Більше того, так як вита пара укладена в оплітку, то це ще більше послаблює вплив, викликане взаємними наводками.

Центральний пульт керування виконаний на базі IBM PC сумісного комп'ютера з наступною конфігурацією:

640 Кбайт ОЗУ.

EGA монітор.

20 МБ вінчестер.

MS-DOS версія не нижче 3.30

2 послідовних порту.

Для зв'язку комп'ютера з контролерами використовується стандартний інтерфейс RS-232C (див. додаток). Основною перевагою послідовної передачі є можливість пересилки даних на великі відстані, як правило близько 30 метрів. Іпользуя додатковий блок прийому-передачі цю відстань можна збільшити до 200 метрів. До цього блоку входить така ж схема, яка розрахована для контролера шлюзу (мається на увазі схема зв'язку з ПУ). Дані передаються і приймаються з використанням апаратного послідовного інтерфейсу, який працює в режимі переривання. Система працює у фоновому режимі.

Так як передані дані в контролерах генеруються у випадкові моменти часу, то передбачається використовувати асинхронний режим обміну даних між пультом управління і контролерами. Через відсутність синхронізації, що показує початок і кінець кожного байта, байт даних доводиться обрамляти стоповими і стартовими бітами, щоб приймальні пристрої могли розпізнати початок і кінець передачі байта даних (див. креслення "Формати даних"). Як видно стартовий і стоп-біти мають різні полярності. Це забезпечує наявність, як мінімум, одного переходу (1-0-1) між кожними двома послідовними символами, причому незалежно від послідовності бітів в переданих символах. Тому перший після періоду бездіяльності перехід 1-0 використовується отримують пристроєм для визначення початку кожного нового символу. Кожен символ складається з 8-ми біт даних, стартового і стопового бітів і біта паритету. У проектованої системі біт паритету використовується для ідентифікації символу як символу-ідентифікатора адреси контролера шлюзу. При передачі даних біт паритету приймає значення логічного нуля. Система працює в напівдуплексному режимі і ініціатором зв'язку завжди є пульт управління (тобто комп'ютер). Виставивши адреса в моноканал комп'ютер, переходить в режим очікування. Якщо протягом двох мілісекунд (див. розрахунок нижче) комп'ютер не отримує підтвердження запиту, він виставляє новий адреса в моноканал. Якщо ж отримано підтвердження запиту, комп'ютер переходить в режим прийому даних від мікроконтролера. Дані можуть містити інформацію:

код ідентифікатора (8 символів або 88 біт);

код фізичної маси користувача, тобто код аутентифікації (1 сим віл або 11 біт);

код містить інформацію про саботаж системи (1 символ або 11 біт)

Після отримання даних та відповідної обробки комп'ютер повідомляє мікроконтролеру про те пройшов або не пройшов користувач ідентифікацію та аутентифікацію (2 символу або 22 біта).

Передбачається використовувати стандартні швидкості обміну даних по моноканалу, які підтримуються інтерфейсом RS-232. Зробимо розрахунок для швидкості прийому-передачі рівної 9600 біт / с.

Один біт передається за час:

1 / 9600 = 0,104 мсек.

Тоді швидкість передачі слова або 11 біт дорівнює:

0,104 * 11 = 1,145 мсек.

Розрахуємо максимальний час обміну інформацією між пультом управління і адресуються мікроконтролером. Для цього підрахуємо максимальну кількість бітів у форматі обміну. Воно буде максимальним при передачі в повідомленні ідентифікаційного номера та коду аутентифікації. Туди увійдуть:

адресу контролера (1 слово) = 1,145 мсек;

підтвердження запиту контролером (1 слово) = 1,145 мсек;

підтвердження відповіді комп'ютером (1слово) = 1,145 мсек;

передача даних - код ідентифікації (8 слів), підтвердження ідентифікації (1 слово) = 8 +1 = 9 слів. Тоді

9 * 1,145 = 10,305 мсек;

кінець зв'язку (1 слово) = 1,145 мсек.

Крім того у формат повідомлення увійде час затримки, яке максимально дорівнює 2 мсек. Час 2 мсек вибрано з таких міркувань. Оскільки час передачі одного слова по моноканалу становить 1,145 мсек, то 2 мсек буде цілком достатньо для виявлення комп'ютером сигналу від контролера (мається на увазі підтвердження запиту контролером). Отже, загальне максимальний час зв'язку між комп'ютером і мікроконтролером дорівнюватиме:

1,145 +1,145 +1,145 +10,305 +1,145 +2 = 14,885 мсек.

Сюди не увійшло час обробки даних комп'ютером і мікроконтролером яке становить одиниці мікросекунд.

Виходячи з того, що кількість обслуговуваних приміщень або кількість обслуговуваних шлюзів входять в одну локальну повинно бути не менше 200, визначимо максимальний час обслуговування всіх контролерів: 14,885 * 200 = 2,997 сек.

У наслідок того що, СЗКДП представляє з себе засіб управління доступом, коди ідентифікації користувача та інша інформація забезпечення безпеки повинні зберігається в таблиці авторизації. Таблиця авторизації знаходиться в захищеній зоні основної пам'яті комп'ютера або зберігається як файл даних на додатковому пристрої. Кожен авторизований користувач має свій запис у таблиці авторизації.

Код ідентифікації користувача являє індекс в таблиці авторизації. Якщо коду ідентифікації користувача немає в таблиці авторизації, то доступ забороняється.

Крім того, пульт керування автоматично тестує стан системи і веде протокол функціонування всього комплексу захисту. Автоматично веде журнал:

проходів користувачів із зазначенням дати, часу і напрямку проходу;

несанкціонованих дій користувачів із зазначенням дати і часу порушень;

роботи операторів і адміністраторів системи.

Доступ до ПУ можливий тільки за допомогою електронного ідентифікатора належить адміністратору безпеки. Адміністратор безпеки з допомогою майстер-карти реєструє і видаляє коди користувачів і проводить операції зі зміни прав користувачів. Тепер покажемо, що з себе представляє контрольований пункт (КП) об'єкта захисту. Конструктивно КП представляє з себе шлюзову систему, з двома дверима зрушень (див. рис.3.3)

Рис.3.3 Шлюз (вид зверху)

Шлюз має такі розміри (ці розміри вибрані довільно, але я вважаю їх оптимальними): довжина = 1,5 м, ширина = 1 м, висота = 2 м. Кожній зсувними дверима управляє електромотор блокування дверей. При подачі напруги, від пристрою керування на електромотор двері відповідно відкриваються або закриваються. У закритому положенні дверей блоковані.

Усередині шлюзу встановлюються три датчики маси, які покривають всю нижню площа шлюзу (див. рис.3.5). У системі застосовані саме три датчики маси для встановлення автентичності користувача.

Рис.3.5 Шлюз з датчиками маси (вид зверху)

Крім того на кожну двері зрушення закріплюються 4 датчики контролю відкривання і закривання дверей (див. рис.3.6). Датчики повинні бути встановлені усередині шлюзу таким обpазом, щоб виключити будь-яку можливість доступу до них осіб не мають права обслуговувати систему. У разі саботажу АДВОКАТУРИ шлюзу, датчики встановлюються у відповідне положення. Контролер обробляє інформацію знімається з датчиків і на пульт управління йде відповідний сигнал тpевога.


положення дверей


закрито

нейтрально

відкрито

д1.1

1

0

1

д1.2

1

0

0

д1.3

1

0

0

д1.4

1

0

1

Рис.3.6 Шлюз з датчиками контролю положення дверей

При аналізі структурної схеми (див. рис.3.7) будемо виходити із загальних процедур забезпечення безпеки (структура процедур відображена на початку розділу "Архітектура системи"). Тобто опис структурної схеми буде відбуватися відповідно до структури загальних процедур безпеки, зверху-вниз.

де Ш - шлюз;

АС-адаптер мережі;

І - індикатори;

ел / мот - електромотор блокування дверей;

УУ - пристрій управління електромотором;

ЕІ - електронний ідентифікатор;

МК - мікроконтролер;

СК - зчитувач коду;

КП - контрольований пункт;

ПУ - пульт управління (комп'ютер);

ЗС - звуковий сигналізатор;

АЦП - аналого-цифровий перетворювач.

1.1) Управління доступом. Ідентифікація.

Ідентифікація користувача системою захисту відбувається наступним чином. Користувач торкається особистим ідентифікатором адаптера; мікроконтроллер перериває робочу програму і зчитує з ідентифікатора 64-ох бітний код. Далі код передається на ПУ, де відбувається порівняння коду з кодами що зберігаються в таблиці авторизації. У разі збігу йде відповідний сигнал на мікроконтроллер наказує відкрити перший двері шлюзу. МК "запалює" зелений індикатор і подає сигнал на пристрій керування. УУ включає електромотор і відкриває першу двері запрошуючи тим самим користувача увійти. Користувач входить до шлюзу двері за ним зачиняються і зелений індикатор гасне. Запалюється червоний індикатор з обох стоpон шлюзу, тим самим запpещен вхід і вихід іншим користувачам, якому можуть знаходиться в цей момент із двох стоpон шлюзу.

1.2) упpавление доступом. Встановлення достовірності.

У шлюзі відбувається встановлення автентичності користувача, тобто його автентифікація. Справжність визначається масою користувача. Код відповідний масі користувача також як і код ідентифікатора зберігається в пам'яті комп'ютера в таблиці авторизації.

У шлюзі встановлено три датчики маси. Користувач стає на центральний датчик. Закодований сигнал містить інформацію про масу користувача знімається мікроконтролером і передається на пульт управління, де він звіряється з кодом зберігаються в таблиці авторизації. У разі збігу кодів або є невелика похибка не більше 20 кг. (Людина увійшла з сумкою), МК подає сигнал на 2-е УУ, яке включає електромотор. Другі двері шлюзу відкриваються і користувачеві пропонується вийти. Користувач виходить, 2-га двері закривається і одночасно гаснуть червоні індикатори. Система переходить в режим очікування.

У шлюзі встановлюється три датчики маси: у перших у поліпшення точносних характеристик датчика, по-друге для того щоб гарантувати присутність у шлюзі тільки однієї людини. Якщо за користувачем у шлюз зайде ще одна людина, спрацює один з додаткових датчиків або інформаційний код з центрального датчика не співпаде з кодом з таблиці авторизації (якщо людина стала разом з користувачем на центральний датчик). В обох випадках з мікроконтролера йде сигнал тривоги на звуковий сигналізатор, а перші двері залишаються відкритими і порушнику пропонується вийти.

1.3) Управління доступом. Реєстрація повідомлень.

Коли користувач проходить через шлюз, то на ПУ реєструються: час, дата і напрям проходу користувача. Вся ця інформація записується і зберігається в базі даних комп'ютера.

2.1) Контроль загроз. Припинення роботи.

У СЗКДП передбачений аварійний режим роботи. У разі пожежі, спрацьовує пожежний датчик з якого надходить сигнал на МК. Мікроконтролер подає сигнал на обидва пристрої керування, які включають електромотори і всі двері шлюзу відкриваються. Одночасно сигнал тривоги надходить на ПУ. При створенні на СЗКДП будь-якої екстремальної ситуації, оператор ПУ за своєю ініціативою може відкрити шлюз. Крім того передбачається автономний режим роботи контролерів в наступних ситуаціях: перерізаний кабель локальної мережі чи ні відповіді від комп'ютера; відключено електроживлення. В обох ситуаціях двері шлюзу блокуються і мікроконтроллер переходить в режим очікування до тих пір, поки не буде отримана відповідь від комп'ютера або відновлено електроживлення.

2.2) Контроль загроз. Протоколювання спроб проникнення.

СЗКДП працює таким чином, що при порушенні графіка робо-ти системи, відбувається активізація процедур виявлення. Тобто при спробі відкрити вручну двері або саботувати роботу датчиків на мікроконтролері запускаються підпрограми виявлення, які визначають клас порушення і повідомляють про це на ПУ. Усі спроби проникнення контролюються МК. Якщо все ж порушник проник в шлюз, всі двері системи блокуються, до приходу служби безпеки або адміністратора.

Будь-яка спроба несанкціонованого доступу на об'єкт захисту через СЗКДП фіксується на ПУ. У пам'ять комп'ютера записується і заноситься в архів бази даних: час, число і вид порушення регламенту роботи системи. Якщо порушення відбулося з вини авторизованого користувача, то інформація про порушення реєструється на ім'я користувача.

3) Перетворення і передача інформації.

3.1.) Перетворення і передача інформації електронного ідентифікатора.

Зчитування інформації з електронного ідентифікатора відбувається наступним чином. Після дотику ідентифікатором до зчитувача, ідентифікатор формує стартовий біт (логічний нуль) тривалістю не більше 240 мксек, а мікроконтроллер відповідає імпульсом скидання тривалістю не менш 480 мксек (див. рис.3.8 і креслення "Формати команд").



Рис.3.8 Скидання і старт-біт.

У слідстві чого в мікроконтролері відбувається переривання робочої програми і перехід на підпрограму обслуговування ідентифікатора. Далі ініціатором зчитування кожного біта інформації, є мікроконтроллер. Тобто: контролер кожні мсек скидає напругу в логічний нуль і переходить в режим очікування (мсек), протягом якого ідентифікатор формує біт даних. Запис логічного нуля і одиниці показана на рис. Якщо ідентифікатор передає "0", то він тримає напруга логічного нуля протягом очікування; якщо передає "1", то він "відпускає" напруга до приходу нового запиту від мікроконтролера. Загальний час зчитування складе:

Після того, як код ключа лічений в резидентну пам'ять даних мікроконтролера, він (контролер) переходить в режим очікування запиту від комп'ютера.

Рис.3.9 Читання даних з ідентифікатора.

Зробимо розрахунок часу зчитування ідентифікаційного коду мікроконтролером з електронного ключа.

Як видно з малюнків максимальний час запису і читання одного біта одно 120мксек. Тоді знаючи загальна кількість біт (64 біта ПЗУ та 8 командних біт контролера) загальний час обміну інформацією одно:

(64 +8) * 120 = 8,64 мсек.

3.2) Передача інформації на комп'ютер.

Інформація на пульт управління передається в уніполярной коді. Система забезпечує двосторонній обмін даними між комп'ютером і вибраним контролером. Вибір абонента здійснюється посилкою з комп'ютера в магістраль адресного коду, який розпізнається цим абонентом. Після передачі адресного коду проводиться обмін даними між комп'ютером і контролером (див. стор). Швидкість передачі даних у стандарті RS-232C становить 9600 біт / сек. Така швидкість є найбільш прийнятною, тому що збільшення швидкості до 19200 біт / сек може призвести до втрати інформації в мікроконтролері, тому що при такій швидкості зростає похибка до 49% [].

Як кабелю пропонується використовувати екрановані виту пару з таких міркувань: порівняно маленька швидкість передачі даних, значно кращий захист від ємкісних наведень. Крім того кручена пари забезпечує захист від низькочастотних магнітних полів. У цьому випадку ЕРС, що наводяться зовнішнім магнітним полем на складових виту пару проводах, повністю компенсують один одного як за знаком, так і за абсолютною величиною.

У проектованої системі передбачається ситуація: до користувача прийшов гість у якого немає санкціонованого доступу в систему. Для цього випадку передбачена пейджинговий зв'язок між ПУ і користувачем. На об'єкті захисту, в приміщенні у кожного авторизованого користувача є свій пейджер або один пейджер на кілька користувачів, але різними мелодіями дзвінка. Гість приходить на ПУ, де оператор на прохання гостя на комп'ютері перевіряє присутність користувача на об'єкті. Якщо користувач присутній, оператор з комп'ютера запускає передавач і повідомлення відправляється в ефір. Користувач приймає повідомлення на свій пейджер, у вигляді тонального виклику.

У ролі передавача передбачається використовувати готовий радіомодуль TXM433F працює в новому європейському стандарті телекомунікацій I-ETS 300 220 (див. додаток). Він призначений для передачі цифрової інформації і являє собою готовий виріб. Радіомодем підключається до послідовного порту комп'ютера і передає інформацію в ефір у стандарті RS-232C зі швидкістю 4800 біт / сек. У передавачі використовується ЧС несучої частоти 433,9 МГц. Генератор несучої стабілізовано фільтром на ПАР. Цей радіомодем має розміри з сірникову коробку і випромінює потужність не більше 10 мВт (див. ріс.3.10)

Ріс.3.10

Формат переданих даних такої ж, як при передачі по моноканалу. Кожне передається слово в себе включає старт-біт, 8 біт даних,

біт паритету, стоп-біт (див. Рис.3.11)

Рис.3.11

На початку кожної передачі першого передається слово буде містити суцільні одиниці, за винятком стартового біта. Це робиться для того, щоб приймач-радіомодем міг надійно фіксувати прийом несучої. Друге і третє слова містять адресу пейджера. Разом в проектованої системі можна адресувати лютий 1916 = 65536 пейджерів. З метою економії грошових витрат можна запропонувати інший варіант. У другому слові і перших чотирьох бітах третього слова передається адреса пейджера. У чотирьох бітах передавати код певної мелодії. Кожна мелодія "належить" конкретному користувачеві. Тобто якщо в одному приміщенні часто перебувають одні й ті ж люди (оптимально 5 чоловік), то за кожним з них "закріплюється" певна мелодія дзвінка. У цьому випадку можна адресуватися до 2 12 = 4096 пейджерам і на кожному з них викликати 16 мелодій. Разом: формат переданих даних містить три слова або 33 біта; швидкість передачі даних 4800 біт / сек; використовується пряма ЧС несучої частоти 433,9 МГц; вихідна потужність не більше 10 мВт (розрахунок див. нижче).

Пейджер вдає із себе пристрій складається з радіомодема,

контролера адреси і виклику, динаміка зі схемою узгодження (рис.3.12)

Рис.3.12

Приймальник-радіомодем представляє собою готовий виріб SILRX433A і призначене для прийому цифрової інформації і працює в стандарті I-ETS 300 220. Радіомодем побудований за типовою для всіх модулів супергетеродина схемою з подвійним перетворенням частоти, що дозволяє досягати чутливості в 0,5 мкВ при відношенні с / ш 20дБ (див. рис.). Шпаруватість включення (відношення викл / вкл) може досягати 100. Радіомодем-приймач SILRX433A працює в парі з радіомодемом-передавачем TXM433F на частоті 433,92 Мгц. Швидкість прийому даних у відповідності зі швидкістю передачі складає 4800 біт / сек.

Рис.3.13

Короткі характеристики радіомодемів



U піт, У

I спож, мА

Швидкість

передачі

Типова

дальність, м

Розміри,

мм

TXM433F

передавач

3_4

10

10000

200

30х20х6

SILRX433A

приймач

4_9

14

5000

200

48х28х6

Функції контролера адреси і виклику виконує мікроконтроллер AT89C51-20PI серії 80С51 (такий мікроконтроллер передбачається використовувати в контролері шлюзу). Кожен мікроконтроллер має свою адресу, який зашитий у резидентної пам'яті програм. Радіомодем виявивши, що несе, виділяє інформацію з несучою і передає її на мікроконтроллер. Мікроконтролер "звіряє" отриманий адресу зі своєю адресою і в разі збігу переходить на підпрограму виклику адресата.

4.1) Управління надійністю. Контpоль АДВОКАТУРИ апаратури.

Робота системи захисту і контролю доступу в приміщення побудована таким обpазом, що кожен мікpоконтpоллеp повністю обслуговує свій контpолліpуемий пункт. Постійно ведеться опpос всіх датчиків, індікатоpов, перемикачів не тільки з метою виявлення та контролю доступу на об'єкт, але і з метою виявлення збою або який-небудь поломки в системі. І у випадку збою в системі мікроконтроллер посилає повідомлення на ПУ: де, в якому місці і який вид сталася поломка або збій в системі. Ця інформація фіксується і йде в архів пам'яті комп'ютера.

4.2) Управління надійністю. Контроль за роботою персоналу.

Однією з найважливіших функцій СЗКДП є функція контролю. Тобто контролюється не тільки регламент роботи апаратури, а й робота обслуговуючого персоналу. У цей контроль входять (з архівуванням в пам'яті комп'ютера): час і дата перегляду оператором бази даних; вpемя і дата входу в ПЗ, таблиці аpхівов (при наявності відповідних повноважень, тобто ідентіфікатоpа або мастеp-каpт); час і дата внесення змін в систему. У проектованої системі передбачається, що доступ до комп'ютера можливий тільки при наявності майстер-карти. Майстер-картка представляє з себе електронний ідентифікатор застосовуваний в якості ідентифікації користувача, з тією відмінністю в тому, що майстер-карта має більш високий пріоритет, ніж звичайний ідентифікатор. Ідентифікатор та майстер-карта можуть мати однакове корпусне виконання. Тобто доступ до баз даних можлива лише за наявності майстер-карти.

Зробимо системний розрахунок.

На початку зробимо стійкість шифру електронного ідентифікатора. Стійкість шифру визначається за формулою:

W = V * T / 2

де

W - час стійкості шифру

V - кількість комбінацій, щоб розкрити код

Т - час однієї операції або час набору одного коду

Шифр вважається стійким якщо W> 10 років.

Нехай час однієї операції буде дорівнює максимальному часу передачі коду від ідентифікатора до мікроконтролера, тобто 8,64 мсек. Кількість комбінацій визначимо як 2 64 = 1,84 * 10 19. Тоді

W = 1,84 * 10 19 * 0,00864 / 2 = 7,9 * 10 16 років.

Отже можна з упевненістю сказати, що шифр є цілком стійким.

Тепер визначимо імовірність підбору коду, при заданій 10 -6. Імовірність підбору обчислюється за формулою

P = 1 / (n +1- i)

де

Р - імовірність підбору

n - кількість комбінацій (2 64 = 1,84 * 10 19)

i - число спроб розкриття коду

Передбачається, що число користувачів обслуговуються системою буде в середньому близько 1000 чоловік. Але візьмемо передбачуваний максимум 10000 користувачів (хоча може бути і більше). Тоді кількість комбінацій відповідно зменшується в 10000 разів. Тобто n одно

n/10000 = 1,84 * 15 жовтня

Число спроб (i) дорівнюватиме 1. Так як після того як система вважає ідентифікаційний код і перевірить його по базі даних і не знайде коду в таблиці авторизації, спрацює сигналізація. Тоді

Р = 1 / (1,84 * 10 15 +1-1) = 5,42 * 10 -16

Отже в плані підбору коду проектована система досить стійка.

Розрахуємо дальність радіозв'язку при відомій чутливості радіомодема-приймача і максимальної потужності радіомодема-передавача за наступною формулою [].


де R - дальність безпосередній радіозв'язку;

P u - потужність випромінювання радіомодема;

G u - КНД випромінюючої антени. Передбачається використовувати штирьовий антену з КНД = 0,5;

G ПЗМ - КНД приймальної антени;

l - довжина хвилі несучої;

P 0 - потужність сигналу на вході радіомодема-приймача.

Тоді


За умови, що система буде експлуатуватися в будівлях, що внесе загасання сигналу, радіосявзь буде надійною в радіусі 500 метрів. Це цілком достатньо для проектованої системи.

4.Разработка принципової схеми

При проектуванні системи захисту і контролю доступу в приміщення розроблялася принципова схема контролера шлюзу (див. креслення "Принципова схема"). Вона побудована у відповідності із структурною схемою. Подальший опис буде відбуватися з посиланням на структурну схему.

Мікроконтpоллеp. Як контpоллеpа ВИБІР однокpістальний мікропроцесорові AT89C51-20PI серії 80С51 (наш аналог КМ1816ВЕ51). Цей мікpоконтpоллеp володіє значними функціонально-логічними можливостями і пpедставляет собою ефективне сpедство автоматизації і контролю доступу на об'єкт. Так як для управління об'єктами часто застосовуються алгоритми, що містять операції над вхідними і вихідними Булевського змінними (істина / неправда), реалізація яких засобами звичайних мікропроцесорів зв'язана з певними труднощами, то дуже важливою особливістю МК51 є його здатність опеpіpовать не тільки байтами, а й бітами. Окремі пpогpаммно-доступні біти можуть бути встановлені, скинуті, інвертовані, передані, перевірені та використані в логічних операціях.

Основу структурної схеми мікроконтролера утворює внутрішня двунаправленная 8-бітна шина, яка пов'язує між собою всі основні вузли і пристроїв: резидентну пам'ять, арифметико-логічний пристрій, блок регістрів спеціальних функцій, пристрій управління і порти вводу / виводу (див. додаток).

Цоколевка корпусу AT98C51-20PI і найменування висновків показані на рис.4.1.

Р1.0

-

1


40

-

VCC

Р1.1

-

2


39

-

Р0.0

Р1.2

-

3


38

-

Р0.1

Р1.3

-

4


37

-

Р0.2

Р1.4

-

5


36

-

Р0.3

Р1.5

-

6


35

-

Р0.4

Р1.6

-

7


34

-

Р0.5

Р1.7

-

8


33

-

Р0.6

RST

-

9


32

-

Р0.7

RXD

-

10


31

-

ЕА / VPP

TXD

-

11


30

-

ALE

INT0

-

12


29

-

PSEN

INT1

-

13


28

-

Р2.7

T0

-

14


27

-

Р2.6

T1

-

15


26

-

Р2.5

WR

-

16


25

-

Р2.4

RD

-

17


24

-

Р2.3

XTAL2

-

18


23

-

Р2.2

XTAL1

-

19


22

-

Р2.1

VSS

-

20


21

-

Р2.0

Рис. 4.1. Цоколевка корпусу AT98C51-20PI

AT98C51-20PI виконаний на основі високорівневої n-МОП технології і випускається в корпусі БІС, які мають 40 зовнішніх висновків. Для роботи мікроконтролера потрібно одне джерело електроживлення +5 В. Через чотири програмованих порту вводу / виводу AT98C51-20PI взаємодіє з середовищем в стандарті ТТЛ-схем з трьома станами виходу.

Корпус мікроконтролера (МК) має два висновки для підключення кварцового резонатора, чотири висновки для сигналів, керуючих режимом роботи МК, і вісім ліній порту 3, які можуть бути Запрограмований на виконання спеціалізованих функцій обміну інформацією з середовищем.

Синхронізація МК. Опорну частоту синхронізації визначає кварцовий резонатор РГ-05 з типом корпусу М, добротністю 2000х10 3, статичної ємністю менше 9пФ, допустимим відхиленням робочої частоти ± 10х10 -6. Кварцовий резонатор має гнучкий тип висновків, призначені для з'єднань паянням, мініатюрний плоский корпус, добре компонується в сучасній апаратурі. Він підключається до висновків XTAL1 і XTAL2 (рис.4.2). За рекомендацією виробників мікроконтролера конденсатори C9 і С10: КД-1 ємністю 20пФ кожен.


Системний скидання AT98C51-20PI за рекомендацією виробників здійснюється шляхом подачі на вхід RST сигналу 1. Для впевненого скидання цей сигнал повинен бути утриманий на вході RST щонайменше протягом двох машинних циклів (24 періоду резонатора). Час, необхідний для повного заряду ємності, забезпечує впевнений запуск резонатора і його роботу протягом більш ніж двох машинних циклів.

Зв'язок мікроконтролера з датчиками і виконавчими механізмами забезпечується через усі наявні вихідні порти. Через низьку навантажувальної здатності виходів МК для всіх виконавчих механізмів і датчиків будуть потрібні підсилювачі потужності і согласователі рівнів напруг. Зробимо їх розрахунок.

Розрахунок індикаторів. Як світлодіодів VD1, VD2 застосуємо светоизлучающий діод АЛ336К червоного кольору свічення з силою світла не менше 40 мкд, а в якості VD3, VD4 светоизлучающий діод АЛ336Г зеленого кольору свічення з силою світла не менше 15 мкд. Для завдання струму через світлодіоди, послідовно з ними включимо резистори R1, R2, R3, R4. Для узгодження мікроконтролера зі світлодіодами та його захисту будемо підключати їх через буферні формувачі. Виберемо мікросхему ТТЛ К155ЛП9 (DD1). Вона містить шість буферних формувачів з відкритим колектором і підвищеним колекторним напругою. Її параметри:

U 0 вих, не більше

U 1 вих, не менш

I 0 вх, не більше

I 1 вх, не більше

Iпот, не більше

У

У

мА

мА

мА

0,4

2,4

-1,6

0,04

50

Визначимо номінали резисторів.

При прямому падінні напрузі на світлодіоді 2 В і струмі світіння 10 мА опір кожного резистора:

R = [Uпіт - Uпр] / Іпр = [5-2] / 0,01 = 300 Ом. (4.1)

Потужність, що розсіюється резистора визначається виходячи з струму, що протікає через нього за формулою

P = RI 2 = 300х0, 01 2 = 0,03 Вт (4.2)

Таким чином опір резисторів R1, R2, R3, R4 одно по 300 Ом кожний. Як номіналів виберемо C2-33H-0 ,125-300Ом-± 10%.

Розрахуємо схему зв'язку мікроконтролера з комп'ютером, яка включає в себе приймач і передавач. Схема представляє з себе традиційну схему включення транзисторних ключів з буферними елементами []. Вузол сполучення з локальною мережею при передачі зібраний на DD4.2 і транзисторі VT 2 спільно з портом Р3.1 (вихід TXD - використовується як універсальний асинхронний приймач). Резистор R 9 вибирається виходячи з струму в лінії зв'язку. Прийомний вузол сполучення зібраний на DD4.1 і VT 1 з використанням порту Р3.0 (вхід RXD - вхід даних універсального асинхронного прийомопередатчика). Конденсатори С1, С2, С3, С4 використовуються для підвищення завадостійкості. Резистори R 6 і R 7 задають робочу точку ключа, зібраного на транзисторі VT 1. Навантаженням каскаду є резистор R 5.

В якості буферних елементів використовується інтегральна мікросхема К1533ЛН5, яка вдає із себе шість буферних логічних елементів НЕ. Причому виходи з відкритими колекторами. Параметри мікросхеми:

U 0 вих, не більше

U 1 вих, не менш

I 0 вх, не більше

I 1 вх, не більше

Iпот, не більше

У

У

мА

мА

мА

0,7

2,4

-1,6

0,04

77

Проведемо розрахунок елементів вузла.

Задаємося струмом лінії в передавальному каскаді I л = 20 мА [] і E п = 12В, знаходимо R к (R к = R9).

R к = E п / I л = 12 / 0,02 = 600 Ом; ()

Визначимо потужність виділяється на резисторі.

Р = I 2 * R к = 0,02 2 * 600 = 0,24 Вт; ()

R б = В х R к = 100х600 = 60 кОм; ()

де В = 100 - коефіцієнт підсилення транзистора в ключовому режимі.

Задаємося струмом колектора транзистора в приймальному каскаді I к = 1 мА і E п = 5 В, визначаємо R к (R к = R5) в приймальному каскаді.

R к = E п / I к = 5 / 0, 001 = 5 кОм; ()

Резистор R б (R б = R6) в базі знаходимо через В.

R б = В х R к = 50 кОм. ()

Резистор R7 задає робочу точку транзистора в каскаді, так щоб він не йшов в область глибокого насичення і знаходився на кордонах активного режиму. Він розраховується виходячи з U бе = 0.7 В, U пір = 6 В.

I б = U пір / R б = 6 / 50000 = 0.12 мА; (4.7)

R7 = U бе / I б = 0,7 / 0,00012 = 5.8 кОм.

По ланцюгах харчування ставимо помехоподавляющие конденсатори. C1 і С3 вибираються 10n []. Вони служать для придушення ВЧ складових перешкод. Конденсатори С2, С4 вибираються рівними 100мк х 16В []. Вони служать для придушення НЧ-компонент з харчування. Тоді виберемо з [] номінали конденсаторів:

С1, С3 - К10-17 10n +20%

C2, C4 - К50-16 100мк х 16В

Виберемо номінали резисторів. Тому що при найбільшому струмі потужність виділяється на резисторі R9 (R9 = R к) дорівнює 0,24 Вт, тоді R9 вибираємо МЛТ-0,25-5,1 кОм ± 10%. На інших резисторах виділяється потужність менше 0,125 Вт. Тоді виберемо []:

R5 - C2-33H-0 ,125-5, 1кОм-± 10%;

R6 - C2-33H -0,125-51 кОм-± 10%;

R7 - C2-33H -0,125-5,6 кОм-± 10%;

R8 - C2-33H -0,125-56 кОм-± 10%;

Як транзисторів VT1, VT2 виберемо потужний перемикаючий транзистор КТ972 []. Крім того у схемі передбачається застосувати імпульсні діоди з малим часом перемикання VD5, VD6 - КД521А. Діоди служать для захисту вхідних каскадів від високих статичних напруг та імпульсних викидів.

Для живлення схеми використовуються два стабілізованих джерела напруги: + 5 В, + 12 В.

Розрахуємо схему звукового сигналізатора.

На транзисторі VT 4 зібраний блок видачі сигналу тривоги, що представляє собою електронний транзисторний ключ, підключений до порту Р.3.4. Елементи ключа розраховуються виходячи з наступних параметрів:

U бе = 0.7 В, U 1 = 3.5 В, I б = 1 мА.

R 14 = U бе / I б = 750 Ом;

R 13 = U 1 - U бе / I б = 2,7 кОм.

Навантаженням каскаду є динамічна головка В1 типу 2ГДШ - 4.

Опишемо схему зчитувача коду ідентифікатора. Ця схема включення рекомендується підприємством-виробником електронного ідентифікатора.

На логічних елементах DD4.3 і DD4.4, а також транзисторі VT 3 зібрано приймально - передавальний пристрій електронного ключа. Параметри каскаду і елементів, рекомендуються виробником ключа фірмою "Touch memory". Приймальна частина передає сигнал на порт Р.3.2, а передаються керуючі команди з порту Р.3.5. Конденсатори З 5 і С 6 служать фільтрами з харчування: З 6 - по низьких частотах, а С 5 - по високих частотах. Резистор R 11 призначений для захисту схеми від короткого замикання на вхідному гнізді. Діоди VD 7 і VD 8 призначені для захисту вхідного каскаду від електростатичних розрядів. Будемо використовувати діоди КД521, як діоди з великим швидкодією, заснованим на ефекті Шотки.

Така ж схема застосована у другому зчитувач коду ідентифікатора, з тією відмінністю, що другий зчитувач коду підключається до портів Р3.3 і Р3.7 відповідно.

Розрахуємо схему підключення датчиків контролю положення дверей. У схемі використовується описана вище мікросхема К1533ЛП9 виконує роль буферних елементів (DD2, DD3.1, DD3.2). Як датчики пропонується використовувати кнопкові вимикачі з самоповерненням. Розрахуємо резистори R18_R25. Навантажувальний струм виберемо рівним 5 мА. Тоді

R = U / I = 5 / 0,005 = 1 кОм. ()

Потужність розсіюється резистором буде дорівнює:

Р = I 2 * R = 0,005 2 * 1000 = 0,025 Ом.

З [] виберемо для R18_R25 наступні номінали: C2-33H - 0,125 - 1кОм +10%.

Тепер зробимо розрахунок для схеми керування електродвигуном. Так як мікроконтроллер повинен бути пов'язаний з потужним споживачем енергії, потрібно передбачити в схемі управління гальванічну розв'язку між мікроконтролером і електродвигуном. Електромотор включається подачею логічної одиниці на порт Р1.6. (Вимикається нулем). У зв'язку з цим пропонується застосувати оптронна розв'язку зі схемою рекомендованої підприємством-виробником. Оптрон типу - твердотільне реле 5П19Т. Його параметри: I вх = 25мА; U ком = +400 В; t cраб, max = 0,01 мс; I вх і = 10мА; I вих = 1 А; тип корпусу 37х24х11 мм. Оптрон пов'язаний з мікроконтролером через буферний елемент НЕ і резистор R26 опором 360 Ом. Така ж схема включення йде на другий електродвигун (порт Р1.7).

Для завдання напряму обертання електродвигуна пропонується використовувати електромагніт ("1" - обертання за годинниковою стрілкою; "0" - обертання проти годинникової стрілки). Електромагнітний замок зібраний на транзисторі VT 6 і підключений на порт Р.1.4. Резистор в базі розраховується виходячи з струму колектора транзистора. Діод VD 11 призначений для захисту транзистора під час вмикання та вимикання, так як котушка електромагніта є індуктивним навантаженням. З [] вибираємо діод КД226.

Розрахунок схеми контролю датчика фізичної маси користувача. Так як для контролю маси в шлюзі передбачається використовувати в якості датчика маси звичайні ваги з аналоговим сигналом на виході, то необхідно застосувати аналого-цифровий перетворювач. Для оцифровки цієї напруги необхідно використовувати АЦП, який повинен відповідати таким вимогам: легко сполучатися з мікроконтролером і вимагати мінімум зовнішніх елементів для сіоей роботи. Таким вимогам задовольняє мікросхема К1113ПВ1 []. Це функціонально-закінчений АЦП, основні технічні характеристики якого наступні:

діапазон зміни вхідних напруг - від -5 до +5 вольт;

розрядність - 10 біт;

час перетворення - 30мксек;

логічні вихідні сигнали - ТТЛ.

Працює схема наступним чином. При надходженні на вхід "Запуск" АЦП сигналу низького рівня запускається його внутрішній генератор, і починається процес перетворення величини напруги, присутнього на виводі 13, в цифрову форму. Через 30 мксек. цей процес закінчується і на виходи D1_D10 видається цифровий код. Про те, що дані надійшли на вихід, АЦП повідомляє видачею сигналу низького рівня на виводі 17 ("Готовність"). Під час перетворення вихідні лінії даних знаходяться в Z-стані. Рівень логічного нуля на виведенні 15 визначає роботу АЦП в режимі перетворення однополярного вхідної напруги. Харчується схема двополярної напруги +5 В и-15В.

Так як високої точності визначення положення R 29 не потрібно, то обмежимося розбивкою всього діапазону положень на 128 рівнів. Тоді для представлення номера кожного рівня буде потрібно log 2128 = 7 двійкових розрядів. Тому задіяні будуть виходи D1_D7 АЦП. Визначимо тепер діапазон вхідних напруг, які необхідно знімати з датчика для отримання на виході АЦП кодів від 0 до 128 (від 0000000 до 1111111 в двійковому представленні). При роботі з однополярним вхідними сигналами діапазон вхідних напруг становить від 0 до 10 вольт. Їм відповідає вихідні двійкові коди від 0 до 1023 (тобто від 0000000000 до 1111111111). Таким чином, вага молодшого розряду становить 10/1023 В - тобто приблизно 10мВ. Тоді для отримання коду "1111111" необхідно подати вхідна напруга 10 * 128 = 1,28 В. При переміщенні движка реостатного датчика R 29 у верхнє за схемою становище, напруга на вході АЦП складе:

U = 5 * R 29 / (R 29 + R 28) ()

Прирівнюючи його до 1,28, знаходимо необхідний опір резистора шкали R 28:

R 28 = 3,9 * R 29

Резистор R 28 вибраний змінним для можливості підстроювання під конкретний тип датчика. Отже, для обробки сигналів від датчика маси потрібно дев'ять ліній зв'язку з мікроконтролером: сім ліній даних і дві лінії управління (запуску і готовності).

5.Розробка алгоритму керуючої програми

При проектуванні системи в основу даної розробки блок-схеми алгоритму (БСА) була покладена та ж процедура модульного проектування, яка традиційно використовується розробниками апаратурних засобів. Алгоритм керуючої програми складений для контролера шлюзу і орієнтований на мікроконтроллер AT89C51-20PI (див. креслення "Блок схема алгоритму").

Алгоритм має розгалужену структуру і подальше його опис буде відбуватися в суворій відповідності з кожним символом-блоком дій.

Запит переривання. Алгоритм починається з перевірки умов запиту переривання. Мається на увазі переривання по портах P3.2 (INT0) і P3.3 (INT1). Ініціатором переривання є електронні ідентифікатори. РЕГИСТОР масок переривань встановлюється в "дозвіл зовнішніх переривань". Від зовнішніх переривань (якщо користувач доторкнувся ідентифікатором зчитувача коду) встановлюються прапори IE0 або IE1 в регістрі TCON, які ініціюють виклик відповідної підпрограми обслуговування переривання. Прапори опитуються апаратно у кожному машинному циклі. Зовнішні переривання INT0 і INT1 викликаються переходом сигналу з 1 в 0 на входах МК51. Тобто перевірка запиту переривання полягає у перевірці умов: встановлений прапор IE0 (або IE1) чи ні. Якщо прапорець встановлений, значить є запит переривання і програма переходить до обслуговування введення 64-ох бітного коду ідентифікатора користувача. Якщо прапор не встановлено (тобто немає запиту переривання), тоді програма переходить до блоку обробки - "Опитування датчиків".

Введення коду. Після того як виявлено переривання, відбувається перехід до введення ідентифікаційного коду, який полягає в комбінаціях мінізадержек і опитувань порту P3.2 (або P3.3). Затримка організується запуском таймера (105 мксек), в перебігу якої опитуються вхідні порти. Ініціатором запуску таймера виступає мікроконтроллер, який видає "стробирующие імпульси" на вихід порту P3.5 (або Р3.7) і переходить в режим очікування відповіді від ідентифікатора протягом затримки. Прочитуючи код, мікроконтроллер кожен біт заносить в резидентну пам'ять даних. Програма зчитування коду з ідентифікатора наведена в додатку 3.

ІК1 = 1; ІК2 = 1. Після того як код лічений і занесений в РПД, програма переходить до наступного блоку. У даному випадку блок індикації. Контролер налаштовує порти Р1.0 і Р1.1 на виведення логічних нулів, для того щоб "запалити" червоні світлодіоди на обох сторонах шлюзу. Червоні світлодіоди сигналізують користувачеві, що код лічений і система обробляє отримані дані, причому зовнішні переривання від ідентифікаторів ігноруються. Потім програма переходить до блоку передачі коду в моноканал.

4) Висновок коду. Виведення коду в моно канал для передачі його на пульт управління відбувається наступним чином. МК51 переходить в режим очікування запиту від пульта управління. Мається на увазі наступне.

У регістрі спеціальних функцій SCON мікроконтролера є керуючий біт SM2, який в режимі 3 УАПП дозволяє відносно простими засобами реалізувати обмін інформацією в локальній мережі між контролерами і пультом управління (комп'ютером). Механізм обміну інформацією через послідовний порт МК51 побудований на тому, що в режимі 3 програмований дев'ятий біт даних при прийомі фіксується в біті RB8. УАПП програмується таким чином, що при отриманні стоп-біта переривання від приймача буде можливо тільки за умови RB8 = 1. Це виконується установкою керуючого біта SM2 в регістрі SCON. Комп'ютер в протокольному режимі "широкомовної" передачі (всім відомим контролерам) видає в моноканал слово-адреса мікроконтролера, яке відрізняється від слів-даних тільки тим, що в його дев'ята бите міститься 1. Програма реалізації протоколу мережевого обміну інформацією побудована таким чином, що при отриманні слова-адреси, МК51 звіряє отриманий адресу зі своєю адресою і в разі збігу видає в моноканал слово підтверджує запит адреси. Потім скидає свій керуючий біт SM2 і готується до підтвердження відповіді від комп'ютера. Після підтвердження мікроконтроллер переходить до передачі коду-ідентифікатора в моноканал і закінчує передачею коду "кінець зв'язку". Передача ведеться в режимі 3 УАПП.

Ожіданіе1. "Ожіданіе1" є підпрограмою обслуговуючої обмін даними між комп'ютером і контролером. Коли МК51 передає дані в моноканал він потім переходить в режим очікування від комп'ютера. Це реалізується апаратурної реалізацією тимчасового інтервалу на основі таймера затримки тривалістю 2мсек.

У завдання очікування також входить визначення моменту приходу відповіді від комп'ютера. Для цього кожні два цикли мікроконтролера опитується РЕГИСТОР SCON.0 (або біт RI). Біт RI встановлюється апаратно в одиничний стан для фіксації прийому байта в регістрі SBUF. (Прапор переривання приймача RI встановлюється апаратурно в середині періоду стоп-біта в режимі 3. Підпрограма обслуговування переривання повинна скидати біт RI). Тобто якщо виявлено, що протягом очікування RI = 1, значить прийшла відповідь від комп'ютера.

Введення відповіді. У перебігу очікування приходить відповідь від комп'ютера, який заноситься в РПД. А в резидентної пам'яті програм (РПП) зберігаються коди правильних і неправильних кодів-відповідей (див. Табліцу5.1)

Таблиця 5.1

адреса РПП

інформаційний код

призначення

0CH

00001111

користувач ідентифікований

0DH

11110000

користувач неідентифікований

0EH

00011111

справжність підтверджена

0FH

11100000

справжність неподтверждена

Звіряючи отримані відповіді з зберігаються кодами, МК51 приймає відповідне рішення про перехід на ту чи іншу підпрограму.

Опитування датчиків. Контролер обробляє інформацію знімається з датчиків. Це завдання реалізується зверненням до порту P.0 і порівнянні знятого коду з таблицею кодів положення дверей зберігаються в РПП (див. таблицю 5.2)

Таблиця 5.2


положення дверей


закрито

нейтрально

відкрито

д1.1

1

0

1

д1.2

1

0

0

д1.3

1

0

0

д1.4

1

0

1

д2.1

1

0

1

д2.2

1

0

0

д2.3

1

0

0

д2.4

1

0

1

Таблиця 5.3

адреса РПП

інформаційний код

призначення

05H

00001001

двері1 відкриті

06H

00001111

двері1 закриті

07H

10010000

двері2 відкриті

08H

11110000

двері2 закриті

У таблиці 5.3 містяться коди відповідні можливим положенням дверей шлюзу. У нейтральному положенні на вході порту Р.0 присутні всі нулі (тобто 00000000). У залежності від зчитаного коду порту Р.0 приймається відповідне рішення про перехід на відповідну підпрограму.

Крім того опитується порт Р.2, який призначений для зчитування коду з АЦП, в якому міститься інформація про фізичну масі. Якщо маса дорівнює нулю і двері закриті відбувається перехід на початок програми. У разі не виконання цих умов запускається підпрограма ініціалізації запуску тривоги, яка полягає у передачі відповідного коду на пульт управління.

Мікроконтролер переходить в режим очікування запиту адреси від комп'ютера (Див. блок "Виведення коду"). Встановивши зв'язок з комп'ютером МК скидає в регістр SBUF байт відповідної певного виду тривоги. Тобто якщо маса не дорівнює нулю то в SBUF записується 01011000 (що свідчить про присутність у шлюзі порушника), якщо двері відчинені, то в SBUF записується 00001001 або 10010000 (що говорить про саботаж роботи дверей). Запис у SBUF означає автоматичну передачу коду в моноканал.

Звукова сигналізація. Після видачі в моноканал коду-тривоги, МК ініціює підпрограму включення звукової сигналізації, яка попереджає порушника про саботаж роботи системи. Тривалість звукової сигналізації - 5 секунд. Після чого програма знову повертається до опитування датчиків. Ще раз опитавши датчики і якщо умова m = 0, d = 0 (тобто маса = 0, двері закриті) програма повертається в початок.

ІК1 = 0, із1 = 1. Якщо користувач ідентифікований програма переходить до наступної операції: погасити червоний світлодіод на вході до шлюзу (на виході червоний залишається включений), включити зелене. Для цього на порт P.1.0. подається 1, на порт Р.1.2 подається 0. Якщо користувач не ідентифікований відбувається перехід на підпрограму запуску звукової сигналізації, а потім у початок програми.

Після того як користувач ідентифікувався запускається підпрограма відкривання зсувних дверей (див. додаток 3) і перехід в режим очікування. Очікування полягає в апаратно-програмної затримці на 10 секунд для того, щоб дати користувачеві час увійти в шлюз. Якщо після закінчення цього часу він не увійде, двері автоматично закриваються. У перебігу затримки програма постійно (кожні 10 циклів) опитує датчик маси. Як тільки не виконується умова m = 0, відбувається перехід до наступного блоку програми. А саме - закриття дверей1. Закриття дверей полягає не тільки в подачі коду-закриття на Р.1.6. і Р.1.4. Попутно з запуском підпрограми затримки (на час закриття дверей) відбувається опитування датчиків для виявлення можливого факту порушення регламенту роботи зсувних дверей. Тобто якщо під час затримки двері не будуть закриті, надійде команда на їх повторне відкриття (ситуація - користувач не заспівав увійти в шлюз). Якщо після закінчення однієї хвилини конфліктна ситуація не розв'яжеться з комп'ютера надійде код-сигнал блокування дверей до приходу служби безпеки. Якщо користувач перебуває в шлюзі (m не дорівнює 0, тобто код на порту Р.2.1-Р2.7 не дорівнює 0) програма переходить до очікування коду свого мережевого адреси на вході УАПП (див. введення коду). Після встановлення зв'язку контролер видає в моноканал код відповідний масі користувача після чого переходить в режим ожіданія1 (див. додаток 3) відповіді від комп'ютера. Отриманий код звіряється з адресою 0СН у разі збігу - перехід до подпрограме "відкриття дверей".

Основні підпрограми наведені у додатку 3

6.Розробка конструкції друкованої плати

Під конструктивним розрахунком друкованої плати розуміється розрахунок геометричних розмірів плати, компонування радіодеталей на платі, вибір матеріалу плати та ін

У даному дипломному проекті необхідно зробити розрахунок плати контролера шлюзу. На початку зробимо розрахунок передбачуваної площі та геометричних розмірів, потім виберемо матеріал друкованої плати, і зробимо трасування. Для розрахунку площі плати необхідно підрахувати кількість компонентів кожного класу, визначити геометричні розміри цієї плати.

По розміщенню проводить малюнка друковані плати діляться на односторонні, двосторонні та багатошарові.

Одностороння друкована плата проста по конструкції і нескладна у виготовленні, але при існуючих системах трасування на ній практично неможливо виконати складні схеми. Тому була зроблена автоматичне трасування плати в системі PCCARDS на дві сторони. Висока щільність провідників, отримана при трасуванні, дозволяє виконати монтаж плати з високою щільністю, що економить матеріал плати.

В якості основного матеріалу для друкованих плат використовується фольговані і нефольгірованние листові діелектрики. Вихідними для виготовлення фольгованих діелектриків можуть бути папір або склотканина, просочені синтетичними смолами або полімерні плівки з лавсану, фторопласту. На поверхню цих матеріалів приклеюється металева фольга.

Як матеріал для друкованої плати виберемо склотекстоліт фольгований СТФ - 2 з наступними параметрами: товщина фольги 35 мкм, товщина матеріалу з фольгою 2 мм, міцність зчеплення 450 гс / 3 мм.

Розміщення елементів конструкції друкованої плати регламентується умовної координатної сіткою з двох взаємно перпендикулярних систем паралельних ліній, розташованих на однаковій (2.5 мм або 1.25 мм) відстані один від одного. Центри монтажних отворів і контактних площадок під висновки навісних радіоелементів розташовують у вузлах координатної сітки.

Розрахунок розмірів друкованої плати зробимо за формулою:

Sе = k * (S1 + S2) (6.1)

де Sе-сумарна площа елементів;

S1-площа малих елементів;

S2-площа великих елементів; k - коефіцієнт щільності.

Для визначення сумарної площі визначимо кількість елементів.

Таблиця 6.1.

НАЙМЕНУВАННЯ

КІЛЬКІСТЬ ЕЛЕМЕНТІВ

ПЛОЩА ЕЛЕМЕНТА

РЕЗИСТОРИ

31

0.7

КОНДЕНСАТОРИ

10

0.3

ДІОД

8

0.4

КВАРЦ

1

5.5

ТРАНЗИСТОРИ

5

4

0.8

0.6

ОПТРОН

2

3.8


МІКРОСХЕМИ

5

1

1

1.5

4.6

2.1

S1 = Sк + Sд = 10 * 0,3 + 8 * 0,4 = 6,2 см 2

S2 = Sр + Sмс + Sкв + Sтр + Sоп = 0,7 * 31 +5,5 * 1 +0,8 * 5 ​​+0,6 * 4 +3,8 * 2 +1,5 * 5 +4, 6 * 1 +2,1 * 1 = 58.7 см 2

К = 8, (Монтаж двосторонній при середній щільності)

Sе = 8 * (6,2 + 58,7) = 519,2 см 2

Друкована плата розлучена автоматично, елементи розміщувалися на площі 150:150 мм. Співвідношення сторін вибрано 1:1. Після розведення елементи вдалося розмістити більш компактно отримали 140х140 мм відповідно.

У результаті конструктивного розрахунку отримали, що контролер шлюзу буде розташовуватися на двосторонній стеклотекстолітовой фольгированной платі розмірами 130х140 мм.

Вид друкованої плати з боку деталей зображений на кресленні "Конструкція друкованої плати".

Друкована плата розлучена за допомогою пакету PCAD (Personal CAD System) версії 4.50. Розстановка елементів на друкованій платі і трасування електричних зв'язків проводилася автоматично за допомогою інтелектуального графічного редактора PCCARDS. Використовувалися також програми автоматичного розміщення елементів (PCPLACE) і трасування електричних зв'язків (PCROUTE) на увазі відносної складності схеми і, відповідно, друкованої плати.

7 Техніко-економічне обгрунтування

Характеристика проекту

Як основний аргумент при проектуванні системи захисту і контролю доступу в приміщення є економічна доцільність проекту. Реалізація системи допоможе в припиненні протиправних дій, зменшить заподіюється громадянам шкоду.

З причини того, що для розгортання системи не потрібно какіхлібо дорогих і дефіцитних комплектуючих деталей, передбачається, що виробництво виробу буде носити масовий характер.

На початковому етапі в Мінську може бути встановлено в одних тільки адміністративних будівлях близько 1500 систем. Можна сказати, що для розгортання виробництва буде потрібно порівняно невеликі витрати (обладнання, комплектуючі, кадри). Виходячи з цього, припускаємо фізичний обсяг випуску 2000 систем на рік. В якості розрахункового періоду беремо строк три роки. Внаслідок того, що система складається з кількох блоків і здатна до нарощування, зробимо розрахунок для одного блоку - контролера.

Вибір методики розрахунку річного економічного ефекту

У світовій практиці з питань інженерної економіки розглядаються численні методи інвестиційних розрахунків, серед яких виділяються як найбільш широко застосовуються:

чиста приведена величина доходу;

термін окупності капіталовкладень;

"Внутрішня" норма прибутковості;

рентабельність;

беззбитковість.

Зазначені показники відображають один і той же процес зіставлення розподілених у часі вигод від інвестицій і самих інвестицій.

Чиста приведена величина доходу характеризує кінцевий ефект інвестиційної діяльності. У вітчизняній практиці під чистої приведеної величиною доходу розуміють економічний ефект за розрахунковий період часу (Е):

Е = Р - З, (7.2.1)

де:

Р - вартісна оцінка результату від впровадження заходу за розрахунковий період, крб.

З - вартісна оцінка витрат на реалізацію заходу, руб.

Визначення собівартості товару та оптової ціни проектованого вироби

У радіоелектронних галузях промисловості всі витрати, які включаються до собівартості продукції прийнято ділити на прямі і непрямі. До прямих статей відносяться такі витрати як:

  • сировину і основні матеріали (за вирахуванням відходів);

  • комплектуючі вироби і покупні напівфабрикати;

  • основна заробітна плата виробничих робітників.

Інші статті витрат є непрямими і розраховуються за нормативами, встановленими у відсотках або до основної заробітної плати виробничих робітників, або до виробничої собівартості продукції.

У статті "Комплектуючі вироби і покупні напівфабрикати" враховуються витрати, пов'язані з придбанням з боку готових комплектуючих виробів та напівфабрикатів, які піддаються на підприємстві монтажу та обробці, транспортно заготівельні витрати на їх придбання та доставку стороннім транспортом.

Одним з найважливіших показників, що характеризують виріб як об'єкт виробництва, є його собівартість. Вона включає суму витрат у сфері виробництва на його виготовлення.

Розрахунок собівартості одиниці проектованої техніки (С) проводиться за всіма статтями витрат у відповідності з "Основними положеннями з планування, обліку, калькулювання собівартості на промислових підприємствах". Розрахунок витрат на комплектуючі вироби і покупні напівфабрикати зведений в таблицю 7.1.

Таблиця 7.1 - Розрахунок витрат на комплектуючі вироби і покупні напівфабрикати (грн.).


¹

Найменування комплектуючих виробів та напівфабрикатів

Кількість на одиницю виробу,


шт.

Ціна за одиницю,

руб.

Сума витрат,

руб.



1



Мікросхеми:

AT89С51-20PI

155ЛП9

155ЛН5

К1113ПВ1


1

3

2

1


60000

2000

1500

15000


60000

6000

3000

15000


2

Резистори:

МЛТ-0,125


31


100


31000


3

Конденсатори:

К73-16

К50-35


6

7


1000

800


6000

5600


4

Діоди:

КД521В

Д226

6

2


1000

4000

600

8000


5

Світлодіоди:

АЛ336Г

АЛ336К


2

2


3000

3000


6000

6000


6

Динамічні

головки: 2ГДШ4


2


40000


80000


7

Оптрони

5П19T


2


30000


60000


8

Вимикачі

КМ2-I


8


5000


40000


9

Кварцовий
резонатор


1


13000


13000

10

Плата

1

14300

14300


11

Транзистори:

КТ814А

КТ972А

КТ315А


1

4

2


3000

3000

2000


3000

12000

4000

13

З'єднувачі

3

3000

9000

Разом:

410000

Витрати на транспортування 2%

8000

Разом:

418000

Визначивши величину витрат з якої-небудь однієї зі статей прямих витрат (у даному випадку це стаття "Комплектуючі вироби та напівфабрикати") можна розрахувати витрати по всіх інших статтях проектованого вироби, а потім визначити собівартість.

Величину за статтею "Сировина і основні матеріали" можна розрахувати за формулою:

М = М до , Руб, (7.3.1)

де Розум - питома вага витрат на сировину і матеріали в повній собі

вартості, Розум = 1%;

Ук - питома вага витрат на комплектуючі вироби і покупні

напівфабрикати, Ук = 48%.

Звідси: М = руб.

Величина витрат за статтею "Основна заробітна плата виробничих робітників" визначається за формулою.

З О = М К х (У З / У К), грн, (7.3.2)

де:

У З - питома вага витрат за статтею "Основна зарплата виробничих робітників" у повній собівартості продукції: У З = 1%,

З Про = 418000х1/48 = 88000 руб.

Вище розраховані прямі статті витрат. Непрямі статті витрат розраховуються за нормативами, встановленими у%, або до основної зарплати виробничих робітників, або до виробничої собівартості продукції.

Таблиця 7.2 .-- Відсотки непрямих витрат.

Найменування статей

Умовне позначення

Величина,%

1

Відшкодування зносу спецінструменту

Н З

20

2

Витрати на експлуатацію інструменту

Н СЕ

50

3

Цехові витрати

Н Ц

50

Таблиця 7.3 - Розрахунок собівартості та оптової ціни одиниці продукції (грн.).

Найменування статей витрат

Услов-ное позна-

чення

Методика розрахунку

Сума

1

Матеріали (за вирахуванням вартості зворотних відходів)

М

дивись формулу 7.3.1.

8700


2

Покупні напівфабрикати і комплектуючі вироби

М К

дивись таблицю 7.2.

418000


3


Основна заробітна плата основних виробничих робітників


З Про


дивись формулу 7.3.2.


8700


4


Додаткова заробітна плата основних виробничих робітників


З Д

З Д =

Н Д - відсоток додаткової заробітної плати (10%)


870



5


Заробітна плата (основна і додаткова) інших категорій ППП


З ПК

З ПК = (З О + З Д) До ЗП


До ЗП - коефіцієнт заробітної плати інших категорій ППП (0,2)


1910


6


Відрахування до фонду соціального захисту населення


З ФС

З ФС =

Н ФС-відсоток відрахування до фонду соціального захисту населення (36%)


4200



7


Знос спецінструментів та пристроїв цільового призначення


Р З

Р З =


1740


8

Витрати на експлуатацію інструменту


Р СЗ

Р СЗ =


4350


9

Цехові витрати

Р ЦД

Р Ц =


4350

Разом цехова собівартість виробу:

З Ц = М + М К + З О + З Д + З ПК + З ФС + Р З + Р СЕ + Р Ц

453000


10


Загальнозаводські витрати


Р ОЗ

Р ЗЗ =

Н ОЗ = 100%


8700

11


Відрахування в бюджет і в позабюджетні фонди, що включаються до собівартості:

-Надзвичайний податок у фонд Чорнобиля - 8%

-На фінансу-

вання витрат з утримання позавідомчих дошкільних установ (ДДУ) - 5%

Р БВ

Р БВ =

Н БВ = 13%


15000


12


Інші виробничі витрати



Р ПР

Р ПР =

Н ПР = 1%

З * ПР - виробнича собівартість без урахування інших виробничих витрат

З * ПР = З Ц + Р ОЗ + Р БВ =

4908500.


4632

Разом виробнича собівартість виробу

З ПР

З ПР = С * ПР + Р ПР

467830


13



Позавиробничі витрати


Р В

Р В =

Н ВН = 0.3%


14000


Разом повна собівартість виробу


З П


З П = З ПР + Р В


481864


14



Нормативна прибуток на одиницю виробу



П

П =

У РІ-рівень рентабельності виробів (20%)



96373



15



Додана вартість



ДС

ДС = З О + З Д + З ПК + З ФС +
+ А О + П

А О-амортизаційні відрахування на повне відновлення ОПФ підприємства

А О =

Н АТ-відсоток амортизаційних відрахувань на повне відновлення ОПФ підприємства (12%)


113000


16



Податок на додану вартість


Р ДС

Р ДВ =

Н ДС = 20%


22600


17


Відрахування до
спецфонди (на утримання доріг, відомчого житлового фонду, до фонду підтримки виробників сельскохозяіствен-ної продукції)


Про СФ


Про СФ ​​=

Н СФ-відсоток відрахувань до спецфондів (2,5%)


15020


18


Вільна відпускна ціна


Ц


Ц = С П + П + Р ДС + О СФ


615800

Визначення кошторисної вартості НДДКР

Спочатку визначимо основну заробітну плату співробітників, приймає участь у НДДКР:

Таблиця 7.4 - Розрахунок основної заробітної плати.


Виконавці


Кількість

Кількість людино-днів

Середня заробітна плата в день, руб.

Сума основної заробітної плати, уб.

Науковий співробітник

1

20

100000

2000000

Інженер

1

20

60000

1200000

Разом

3200000

Тепер визначимо витрати на придбання спецобладнання для НДДКР:

Таблиця 7.5 - Витрати на придбання обладнання.


Показники


Кількість,
шт.


Відпускна
ціна, крб.


Витрати,
руб.


Осцилографи


1


3000000


3000000

Транспортно-заготівельні витрати (5%)



150000


Разом


3150000

Визначимо витрати, необхідні для розробки програмного забезпечення системи (табл. 7.6.).

Таблиця 7.6 - Вартість програмного засобу.

Показник

Одиниці

Значення

Трудомісткість розробки ПС

чел.-дн.

40

Тарифна стоімоість однієї години машинного часу

руб. / год.

2000

Разом вартість:

руб.

40х8х2000 = 640000

Кошторис витрат на проведення науково-дослідної роботи включає кілька статей. Зробимо розрахунки в табличній формі (табл. 7.7.).

Таблиця 7.7 - Кошторис витрат на проведення НДДКР (грн.).

Найменування статей витрат

Услов

ве позначення

Методика розрахунку

Сума


1

Покупні напівфабрикати і комплектуючі вироби

М К

дивись таблицю 7.1.

418000

2


Основна заробітна плата співробітників НДДКР


З Про

дивись

табліцу7.4.


3200000


3


Витрати на спецобладнання


З СО


Дивись таблицю 7.5.


3150000


4



Додаткова заробітна плата співробітників НДДКР



З Д

З Д =

Н Д - відсоток додаткової заробітної плати (10%)



320000


5



Відрахування до фонду соціального захисту населення




З ФС

З ФС =

Н ФС - відсоток відрахування до фонду соціального захисту населення (36%)


1267200

6


Відрахування в бюджет і в позабюджетні фонди.

Р БВ

Р БВ =

Н БВ = 13%


457600


7

Вартість машинного часу


У СТ


Дивись табл. 7.6.


640000

8

Разом S НДДКР:

9453000

Розрахунок одноразових витрат

Одноразові витрати в сфері виробництва включають передвиробничий витрати (До ППЗ), капітальні вкладення у виробничі фонди заводу - виробника (До ПФ):

До П = К ППЗ + К ПФ. (7.5.1)

Передвиробничий витрати визначаються за формулою:

До ППЗ = S НДДКР + К ОСО, (7.5.2)

До ОСО - витрати на освоєння виробництва.

Капітальні вкладення в сфері виробництва нової техніки визначаються наступним чином:

До ПФ = Ц ПРО + К ТР + К М + К ЗД + К ОС + К ПР. (7.5.3)

Нехай обладнання, необхідне для виготовлення нової техніки, вже є нашою власністю (внесено до статутного фонду або безоплатно передано в межах одного власника) і не вимагає особливих капіталовкладень. Тоді ціною устаткування (Ц ПРО), витратами на транспортування і монтаж (До ТР, К М) можна знехтувати.

За умови передоплати на суму нарахованої річної орендної плати (витрати майбутніх періодів), виходячи з вартості 2000000 руб. / міс., Можна знайти вартість переданої в оренду без права викупу виробничої площі:

К 'ЗД = 2000000х12 = 24000000 руб.

Але так як протягом терміну оренди вся сума нарахованої орендної плати включається в собівартість виробу, то:

До ЗД = 0.

Капітальні вкладення в оборотні фонди визначаються за формулою:

До ОС = К ОС М + К ОС Пріс + К ОС Д, (7.5.4)

де К ОС М - капітальні вкладення в освіту постійних нормативних запасів основних і допоміжних матеріалів, напівфабрикатів і комплектуючих виробів у розрахунку на річну програму, руб.;

До ОС присівши - капітальні вкладення в освіту постійного запасу малоцінних пристроїв та інструментів у розрахунку на річну програму, руб.;

До ОС Д - капітальні вкладення в освіту постійних заділів деталей і вузлів у розрахунку на річну програму, руб.

Можна знехтувати розрахунком До ОС присівши і До ОС Д зважаючи на їх незначною величини і обмежитися розрахунком До ОС М за такою формулою:

До ОС М = , (7.5.5)

де S Мi - ціна едніци матеріалу i - го виду, руб. / над.ед.;

N Мi - річна потреба в матеріалі i - го виду, нат.ед. / рік;

Т Н - кількість днів роботи підприємства на рік, дн. / рік;

Т НЗ - норма запасів матеріалів, днів.

У нашому випадку:

До ОС М = 418000х2000х0.1/300 = 280000 руб.

Отже, нехтуючи іншими капітальними вкладеннями До ПР:

До ПФ = 280000 руб.

Витратами на освоєння виробництва До ОСО можна знехтувати, оскільки при виготовленні, налагодження та випробування вироби не потрібно спеціальної техніки та висококваліфікованих кадрів. Отже, одноразові витрати:

До П = 9453000 + 280000 = 1225000 крб.

Розрахунок економічного ефекту

На основі розрахунків, наведених раніше, визначимо доцільність впровадження інженерного проекту. Тепер у нас є всі дані для

розрахунку ЕЕ. Визначення економічного ефекту зручно провести в табличній формі (таблиця 7.8.).

Таблиця 7.8 - Розрахунок економічного ефекту по роках.


Показники


Одиниці

вимірювання


Розрахунковий період



1997

1998

1999

РЕЗУЛЬТАТ:

1.Прогнозіруемий фізичний обсяг виробництва


шт.


2000


2000


2000

2.Прогнозіруемий обсяг продажів

млн.руб.

1231,5

1231,5

1231,5

3.Повна собівартість продукції

млн. руб.

963,7

963,7

963,7

4.Чістая прибуток

млн. руб.

192,75

192,75

192,75

5.То ж з урахуванням фактору часу

млн.руб.

192,75

289,125

433,68

ВИТРАТИ:

6.Предпроізводственние витрати


млн.руб.


9,453



7.Капітальние
вкладення


млн. руб.


0,28



8.Ітого одноразових витрат

млн. руб.

1,225



9.То ж з урахуванням фактору часу

млн. руб.

1,225

1,837

2,756

ЕКОНОМІЧНИЙ ЕФЕКТ:

10.Превишеніе результату над витратами (п.5 - п.9)


млн. руб.


181,792


287,28


430,924

11.Економіческій ефект наростаючим підсумком

млн. руб.

181,792

352,688

883,569

12.Коеффіціент приведення до розрахункового року


0,44

0,66

1

ВИСНОВКИ:

При даному обсязі випуску виробу (2000 шт. / рік) ми вже в першому році отримаємо прибуток, за умови продажу всієї партії. Конкурентноспроможність виробу забезпечується широкими функціональними можливостями і більш низькою ціною, в порівнянні з аналогами.

Економічний ефект від впровадження і виготовлення проектованого вироби складе: (1999р.) 883,569 млн. руб.

8.Охрана праці та екологічна безпека

Оцінка електробезпеки:

У проектованої системі з точки зору екологічної безпеки одним з найнебезпечніших факторів, що впливають на життєдіяльність людини, є небезпека ураження електричним струмом.

Оцінка небезпеки ураження полягає у розрахунку протікаючого струму через людину або напруги дотику U ПР і порівняння цих величин з гранично допустимими в залежності від тривалості дії струму. Ця оцінка проводиться як в нормальному режимі роботи електроустановки, так і в аварійному. Оцінка небезпеки електропоразки дозволяє визначити необхідність застосування способів і засобів захисту, а фактичні і гранично допустимі значення U ПР і I К служать вихідними даними для їх проектування і розрахунку.

З огляду на те, що проектована система може мати різну конфігурацію за кількістю контрольованих пунктів, місцем їх розміщення і відстані між ними і центральним пультом управління, будемо виходити з такого. СЗКДП нехай буде мати п'ять контрольованих пунктів і один центральний пульт управління, розташовані в одну лінію, (рис.8.1).


Контрольований пункт являє собою систему шлюзу з двома дверима зрушень які управляються електродвигуном що живиться від однофазної мережі. Електродвигуном управляє мікропроцесорне пристрій. Роботу контролліруемих пунктів (КП) контролює центральний пульт управління (ЦПУ) виконаний на базі IBM PC сумісного комп'ютера. Кожен КП і ЦПУ живляться від однофазної мережі змінного струму. Відстань між контрольованими пунктами вибирається рівним 10 метрам.

Виходячи з вище сказаного ясно, як важливо оцінити потенційну небезпеку електропоразки. У системі передбачається використовувати заземлювальні пристрої на базі штучних і природних заземлювачів, про що буде описано нижче. Але перш проводиться розрахунок можливих струмів поразки. Фактичні значення напряженіяпрікосновенія Uпр і викликаного струму через людину Ік можуть бути визначені розрахунковим шляхом або експерементально.

При розрахунку Ік необхідно знати опір в ланцюзі людини Rск, яке включає в себе суму сопртівленій тіла людини Rк, взуття Rоб і підстави Rос, на якому стоїть людина, тобто

Rск = Rк + Rоб + Rос (8.1)

Опір тіла людини Rк приймається рівним 1кОм. Опір взуття приймається рівним 1,5 кОм [].

Електричний опір підстави Rос залежить від матеріалу і ступеня вологості підлоги. Тому що дуже часто в якості матеріалу для підлоги використовується бетон, будемо опір вважати для бетону, вважаючи, що підлога мокрий (найгірший випадок). Тоді з таблиці [], беремо:

Rос = 0,1 кОм

Отже опір в ланцюзі людини

Rск = 1 +1,5 +0,1 = 2,6 кОм

Расчитаем Ік для випадку з заземленим проводом (дотик до незаземлених дроту)

I к = U / (Rск + r 0), (8.2)

де U - напруга мережі, рівне 220В;

г 0 - опір заземлення проводу, що дорівнює 10 Ом.

Тоді

I к = 220 / (2600 +10) = 0,0843 А

Тепер розрахуємо Ік для випадку з заземленим проводом (дотик до заземленого проводу). При дотику до заземленого проводу людина опиняється під впливом напруги Uпр, рівного втрати напруги в заземленому дроті на ділянці від місця його заземлення а до місця торкання в:

Uпр = I нг * r ав (8.3)

де I нг - струм навантаження;

r ав ---- опір проводу на ділянці ав.

У нормальних умовах Uпр невелика. Найбільша його значення відповідає дотику людини до точки в безпосередній близькості з навантаженням і становить не більше 5% напруги мережі. Тобто

Uпр = 220 * 0,05 = 11В (найгірший випадок),

тоді

I к = U пр / R ск = 11/2600 = 0,0042 А

При короткому замиканні між проводами струм різко зростає і втрата напруги в проводах досягає майже 100% U. Напруга дотику зростає практично пропорційно збільшенню струму в проводі і при коротких замиканнях може досягати небезпечних для людини значень, особливо поблизу навантаження, тоді

I к = 220/2600 = 0,085 А

Підбивши підсумки можна зробити висновок, що найбільш небезпечний випадок для людини виникає при дотику до проводу при короткому замиканні, коли струм дорівнює 85мА. Безпечним для людини є струм рівний 4,2 мА [] при дотику до заземленого дроту при нормальному режимі роботи.

При виборі засобів захисту працюючих від електропоразки необхідно враховувати особливості виробництва та умови експлуатації обладнання, що споживає електричну енергію. Згідно з правилами і умовами електробезпеки для забезпечення електробезпеки об'єкта у випадку пошкодження ізоляції слід застосовувати, принаймні, один з наступних способів захисту: захисне заземлення, занулення, захисне відключення, розділовий трансформатор та інші.

У проектованої системі як основного способу захисту вибираємо захисне заземлення. Воно застосовується в електроустановках, що живляться ізольованими від землі висновками джерела однофазного струму, що стосовно до нашого випадку.

У системі передбачається автономна шина заземлення технічних засобів для підключення корпусрв пристроїв, екранів кабелів та підключення логічних нулів ланцюгів елементів схем. Основною вимогою до автономного заземлення є те, щоб опір заземлювального пристрою між клеми землі контрольованих пунктів, центрального пульта управління і землею (грунтом) не перевищувала 4 Ом в будь-який час року [].

Розрахунок заземлювачів в проектованої системі з напругою до 1кВ виконують методом коефіцієнта використання по допустимому опору заземлювача розтіканню струму.

Спочатку визначимо допустимий опір заземлюючого пристрою R з.доп. Згідно ПУЕ значення R з.доп встановлюється в залежності від напруги мережі та сумарної потужності трансформаторів, що живлять цю мережу, а саме: при напрузі до 1000В і ​​потужності менше 1000 кв * А допустимий заземлювальний опір R з.доп = 4Ом. Можливо на території де буде експлуатуватися СЗКДП будуть присутні природні заземлювачі, які можна використовувати. Тому загальний опір заземлювального пристрою R з.у буде складатися з опору природних і штучних заземлювачів, тобто

1 / R з.у = 1 / R їсть + 1 / R позов <R з.доп (8.4)

Тому що необхідне значення R з.доп може бути забезпечене тільки естественнымизаземлителями, то спочатку необхідно виконати розрахунок опору природних заземлювачів і отриманий результат порівняти з необхідним значенням R з.доп. З причини того, що відсутні вихідні дані для розрахунку опору природних заземлювачів, зробимо розрахунок штучних заземлювачів.

Для заземлення стаціонарних установок найбільшого поширення набули групові штучні заземлювачі, розміщені в грунті на певній глибині. Вони являють собою систему вертикальних електродів, паралельно з'єднаних горизонтальним провідником зв'язку. Відстань (Q) між сусідніми вертикальними електродами рекомендується вибирати не менше 2,5 м. Для заземлювачів, розташованих в ряд ставлення Q до довжини (L) вертикального електрода переважно вибирати рівним близько 2, а при розташуванні електродів по контуру - рівним 3.

На початку визначимо опір одиночного вертикального електрода. Передбачається використовувати заземлювач стрижневою круглого перетину або кутикової у поверхні землі (рис.8.2).

R в = р / (6,28 * L) * ln (4 * L / d) (8.5)

де R в - опір одиночного заземлювача;

p - питомий опір землі;

L - довжина стрижня;

d - ширина стрижня.

Питомий опір землі (p) визначається експерементально і залежить від типу грунту. З таблиці [] вибираємо найбільш поширений вид грунту - грунт. Рекомендоване значення p для грунту дорівнює 200 Ом * м. З урахуванням коефіцієнта сезонності (y) з таблиці визначимо розрахунковий опір грунту,

p p = p * y (8.6)

Коофіцієнт сезонності y виходячи з таблиці для вертикального електрода довжиною 3 метри дорівнює 1,5. Тоді

p p = 200 * 1,5 = 300 Ом * м

Ширину заземлювача (d) виберемо рівною 0,05 метрів. Тепер знайдемо опір одиночного заземлювача,

R в = 300 / (6,28 * 2) * ln (4 * 2 / 0, 1) = 20 Ом

Далі визначимо орієнтовна кількість вертикальних електродів (n) з деяким надлишком. Для цього знаходять твір коефіцієнта використання вертикальних електродів (n в) на їх кількість (n) за формулою

n * n в = R в / R з (8.7)

n * n в = 20 / 4 = 5

Для знаходження числа електродів використовуємо таблицю [].

З таблиці видно, що при розміщенні в ряд отримаємо:

n в = 0,77; n = 6

Далі, знаючи орієнтовна кількість електродів, з урахуванням їх розміщення в грунті, знайдемо довжину горизонтальної провідника зв'язку при розташуванні в ряд,

l = 1,05 * (n-1) * a = 1,05 * (6-1) * 10 = 52,5 м.

Розрахуємо опір розтікання струму горизонтального провідника зв'язку (у вигляді сталевої смуги шириною (b)), що з'єднує верхні кінці вертикальних електродів з вираження,

R r = р р / (6,28 * L) * ln (2 * l 2 / b), Ом (8.8)

Тоді

R r = 300 / (6,28 * 3) * ln (2 * 52,5 2 / 0,05) = 84 Ом.

Результуючий опір штучного групового заземлювача буде рівною

Rи = R в * R r / (R в * n г + R r * n в * n), Ом (8.9)

Тоді

Rи = 20 * 84 / (20 * 0,84 +84 * 0,77 * 6) = 4,14 Ом

При використанні природного заземлювача паралельно з штучним дасть потрібний результат і опір заземлюючих провідників не перевищить необхідного значення.

Отже: проектований заземлювач складається з 6 вертикальних стержневих електродів довжиною по 2 метри і діаметром 10мм і горизонтального електрода у вигляді сталевої смуги довжиною 52 метри заглиблених у землю (грунт). За таких умов Rи штучного заземлювача в самий несприятливий час року не перевищує 4,14 Ом, при необхідному опорі 4 Ом. Можна сказати, що проектований заземлювач відповідає вимогам електробезпеки.

Висновок

У висновку можна відзначити, що проектована автоматизована система захисту та контролю доступу в приміщення дозволяє вирішити всі виникаючі питання при організації обмеженого доступу на об'єкт підлягає захисту. Вона може застосовуватися як в адміністративних будівлях, так і на великих підприємствах, всюди де потрібно організація високого пропускного режиму.

Застосування таких потужних електронних засобів як: електронний ідентифікатор, мікроконтроллер серії 80С51, радіомодем TXM433F, комп'ютер дозволяють створити потужну локальну мережу по забезпеченню безпеки людей на контрольованій системою об'єкті.

Система виробляє не тільки ідентифікацію та аутентифікацію користувачів, але і контроль доступу до ресурсів системи. СЗКДП постійно проводить реєстрацію і аналіз подій, що відбуваються усередині системи, веде протокол функціонування всього комплексу захисту.

Забезпечення комплексної безпеки на об'єкті підлягає захисту на основі проектованої СЗКДП, дозволяє створювати перешкоди для будь-якого несанкціонованого втручання в процес її функціонування, а також спроб виведення або руйнування її компонентів. Тобто захист всіх компонентів системи устаткування, програмного забезпечення, даних і персоналу.

Список літератури

  1. Хвощ С.Т. Організація послідовних мультиплексний каналів систем автоматичного управління - Л.: Машинобудування, 1989

  2. Сташін В.В. Проектування цифрових пристроїв на однокристальних мікроконтролерах - К.:, 1990

  3. Лебедєв О.М. Вироби електронної техніки. Цифрові мікросхеми. Мікросхеми пам'яті. Мікросхеми ЦАП і АЦП: Довідник - М.: Радіо і зв'язок, 1994

  4. Апоровіч А.Ф. Проектування радіотехнічних систем: Навчальний посібник. - Мн. Обчислюємо. шк., 1988

  5. Халсалл Ф. Передача даних, мережі комп'ютерів і взаємозв'язок відкритих систем: Пер. з англ. - М.: Радіо і зв'язок, 1995

  6. Бергхаузер Т. Система автоматизованого проектування AutoCAD: Довідник: Пер з англ. - М.: Радіо і зв'язок, 1989

  7. Долін П. А. Основи техніки безпеки в електроустановках: Навчальний посібник для вузів. - М. Вища школа, 1984

  8. Міхнюк Т.Ф. Завдання і розрахунки з охорони праці з курсу "Охорона праці" для студентів радіотехнічних та приладобудівних спеціальностей. У двох частинах. Захист від електричного струму. - БДУІР, 1994

  9. Каган Б.М. Основи проектування мікропроцесорних пристроїв автоматики. - К.:, 1987

  10. Гольденберг Л.М. Цифрові пристрої і мікропроцесорні системи: Навчальний посібник для вузів. - М.: Радіо і зв'язок, 1992

  11. Фролкін В.Т. Імпульсні та цифрові пристрої: Учубное посібник для вузів. - М.: Радіо і зв'язок, 1992

  12. Ходасевич Р. Г. Методичний посібник з дипломного проектування. - Мінськ, 1980.

  13. ГалкінВ.І. , Буличов А.Л. , Прохоренко В.А. Напівпровідникові прилади: Довідник - Мінськ `` Білорусь ``, 1987.

  14. Загальносоюзні норми технологічного проектування ОНТП 24-86.

  15. ГОСТ 12.2.006-87. (МЕК 65-85) Безпека апаратури електронної мережевої і подібних з нею пристроїв, призначених для побутового та аналогічного загального застосування. Загальні вимоги та методи випробувань.

  16. ГОСТ 12.2.007.0-75. ССБТ. Радіоперешкоди індустріальні. Методи випробувань джерел індустріальних радіоперешкод.

  17. ГОСТ 2.144-70. ТУ. Правила побудови, викладу та оформлення.

  18. ГОСТ 29037-91. Сумісність технічних засобів електромагнітна. Сертифікаційні випробування. Загальні положення.

  19. ГОСТ 27570.0-87. Безпека побутових та аналогічних електроприладів. Загальні вимоги та методи випробувань.

  20. Селіванов Н.Р. Електроніка в криміналістиці .-- Москва, 1979.

  21. Touch Memory Standards .-- Dallas Semiconductor Corporation, Dallas, Texas, USA, 1994.

  22. Афітов Е.А. Навчальний посібник: Організація і планування виробництва. - Мн. : МРТІ, 1992.

  23. Варламов Р.Г. Довідник конструктора РЕА. - М.: Радіо і зв'язок, 1987.

  24. Рафікузаман М. Мікропроцесори і машинне проектування мікропроцесорних систем: У 2-х кн. - М.: Мир, 1988.

  25. Шевкопляс Б.В. Мікропроцесорні структури. Інженерні рішення: Довідник. М.: Радіо і зв'язок, 1990.

  26. Хоровіц П., Хілл У. Мистецтво схемотехніки: У 3-х томах. - 4-е вид. перераб. і доп. - М.: Світ, 1993.

  27. Кобилінський А.В. , Сабадаш Н.Г. , Тесленко О.К. Система автоматизації програмування однокристальної мікроЕОМ. - Мікропроцесорні засоби і системи, 1986, № 3.

  28. Кушнір В.Є. , Панфілов Д.І. , Шаронін С.Г. - Навчальна мікроЕОМ на основі однокристальної ЕОМ КМ1816ВЕ48. - Мікропроцесорні засоби і системи, 1986, № 6.

  29. Р 50-34.119-90. Рекомендации.Информационная технологія. Комплекс стандартів на автоматизовані системи. Архітектура локальних обчислювальних мереж в системах промислової автоматизації. Загальні положення.

  30. ГОСТ 34.602-89. Інформаційна технологія. Техніеское завдання на створення автоматизованої системи.

  31. РД 50-682-89. Методичні вказівки. Інформаційна технологія. Загальні положення.

  32. ГОСТ 34.601-90. Інформаційна технологія. Комплекс стандартів на автоматизовані ситеми. Автоматизовані системи.

  33. Загальногалузеві керівні методичні матеріали щодо створення та застосування автоматизованих систем управління. (ОРММ-3АСУ ТП). М.: Державний комітет СРСР з науки і техніки. 1986

  34. ГОСТ 34.003-90.Інформаціонная технологія. Комплекс стандартів на автоматизовані ситеми. Автоматизовані системи. Терміни та положення.

  35. Р 50-34.119-90. Рекомендации.Информационная технологія. Комплекс стандартів на автоматизовані системи. Архітектура локальних обчислювальних мереж в системах промислової автоматизації. Загальні положення.

  36. ГОСТ 26342-84. Засоби охоронної, пожежної і охраннопожарной-сигналізації. Типи, основні параметри і розміри.

  37. 5. ГОСТ 12.2.006-87. (МЕК 65-85). Безпека апаратури

  38. електронної мережевої і подібних з нею пристроїв, призначених для побутового та аналогічного загального застосування. Загальні вимоги та методи випробувань.

  39. 6. ГОСТ 12.2.007.0-75. ССБТ. Радіоперешкоди індустріальні. Методи випробувань джерел індустріальних радіоперешкод.

  40. ГОСТ Р50009-92. Сумісність технічних засобів охоронно-пожежної сигналізації електромагнітна. Норми і методи випробувань.

  41. ГОСТ 4.188-85. СПКП. Засоби охоронно-пожежної сигналізації. Номенклатура показників.

  42. ГОСТ 2.144-70. ТУ. Правила побудови, викладу та оформлення.

  43. ГОСТ 29037-91. Сумісність технічних засобів електромагнітна. Сертифікаційні випробування. Загальні положення.

  44. 11.ГОСТ 27570.0-87. Безпека побутових та аналогічних електроприладів. Загальні вимоги та методи випробувань.

  45. ГОСТ 251099-83. Засоби пожежної, охоронної сігналізацііОбщіе технічні вимоги та методи випробувань.

  46. ГОСТ 16325-88. Машини обчислювальні цифрового загального призначення. Загальні технічні вимоги.

  47. СНиП 3.05.07-85. Системи автоматизації.

  48. ГОСТ 24.602-86. Надійність автоматизованих систем управління. Основні положення.

Додаток 1

СТАНДАРТ I-ETS 300 220

У 1993 році Технічний Комітет з радіообладнання і Системам європейського Інституту Телекомунікаційних Стандартів розробив і провів затвердження Тимчасового Європейського Стандарту Телекомунікацій (Interim European Telecommunication Standard, I-ETS).

Даний стандарт, що одержав позначення I-ETS 300 220, регламентує технічні характеристики і способи їх вимірювання для радіообладнання, що працює в діапазоні частот від 25 до 1000 МГц з усіма видами модуляції, виключаючи системи множинного доступу з кодовим поділом, і має потужність до 500 мВт,

На роботу приладів класу 1.а стандарт I-ETS 300 220 накладає наступні обмеження:

- Максимальна ефективна випромінювана потужність ......... 10 мВт

- Тип використовуваної антени ....................................... Вбудована

- Рівень позасмугових випромінювань передавача:

- В діапазонах 47 ... 74 МГц, 87.5 ... 118 МГц, 174 ... 230 МГц, 470 ... 862 МГц .................... ...................................... 4 НВТ

- В інших діапазонах до 1000 МГц ............... ............ ... 250 НВТ

- На частотах понад 1000 МГц ... ............... ....................... 1 мкВт

- Температурний діапазон проведення тестів ........- 25 ... +55 о С

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Диплом
340.8кб. | скачати


Схожі роботи:
Автоматизована система контролю знань фахівців з дефектоскопії
Автоматизована система захисту і діагностики парку електродвигунів промислового підприємства
Системи відеоспостереження та контролю доступу на підприємство
Засоби і системи контролю доступу на об`єкти охорони
Розробка програми захисту інформації від несанкціонованого доступу на базі алгоритму шифрування
Система Інтернет-доступу
Автоматизована система Бібліотека
Автоматизована система Автовокзал-2
Автоматизована система бронювання авіаквитків
© Усі права захищені
написати до нас