Разработка подсистемы контроля управления доступом с аутентификацией по речевому сигналу
Проведение анализа в области идентификации личности по биометрическим параметрам. Формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Способ проверки подлинности голоса.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 29.08.2015 |
Размер файла | 3,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Анализ предметной области
2. Постановка задачи
3. Структура подсистемы идентификации
3.1 Диаграмма вариантов использования
3.2 Диаграмма последовательности
4. Анализ выбора нейронной сети
5. Моделирование подсистемы контроля управления доступом с аутентификацией по речевому сигналу
Заключение
Список литературы
Введение
Перед любым предприятием в современном мире остро стоит проблема защиты от несанкционированного доступа к своим материальным (помещения, здания) и виртуальным (компьютерные базы данных) ресурсам. Биометрическое решение этой проблемы - наиболее надежная и комплексная технология, из имеющихся в мире технологий, в области разработки решений по аутентификации пользователей, ведь карты доступа элементарно можно украсть, а PIN-коды не особенно удобны, их приходится запоминать и каждый раз вводить. Среди различных биометрических систем аутентификация по голосу демонстрирует очевидные преимущества:
привычный для человека способ аутентификации;
голос не отчуждаем от человека;
для аутентификации по голосу не требуются дорогостоящие считыватели биометрической информации.
Рассматривая различные отечественные и зарубежные системы аутентификации по голосу, можно выделить, что их общими недостатками являются высокая стоимость и закрытый исходный код. Существуют также и другие недостатки. Например, в системе Voice Key Servic, разработанной российской компанией «Центр речевых технологий», и SPIRIT SV-системе, разработанной российской компанией SPIRIT Corp, нет возможностей устанавливать пороговые значения ошибок первого и второго рода. Во второй также отсутствует возможность дополнительной аутентификации (проверки введенного неречевого пароля, например, с клавиатуры) для увеличения уровня надежности. А система Speech Secure американской компании Nuance Technology обладает избытком функций, вследствие чего имеет сложную настройку
Для построения компьютеризированной системы контроля доступа с использованием аутентификации по голосу необходимо решить следующие задачи:
- анализ уникальных индивидуальных признаков, характеризующих личность говорящего;
- обоснование и выбор этих признаков;
- выбор структуры компьютеризированной системы контроля доступа с использованием аутентификации по голосу.
Аутентификация диктора - способ проверки подлинности, позволяющий достоверно убедиться в том, что субъект действительно является тем, за кого он себя выдает, на основании сравнения голоса с хранящимся в системе эталоном.
Под голосовой аутентификацией понимается следующая ситуация. Диктор произносит фразу, а компьютеризированная система распознавания характеристик голоса должна подтвердить или отвергнуть индивидуальность говорящего.
1. Анализ предметной области
В настоящее время аутентификация личности по голосу широко применяется в системах контроля доступа к информационным или материальным ресурсам на основе биометрических параметров. Системы аутентификации личности по голосу обладают рядом преимуществ относительно других биометрических систем, основными из которых являются сравнительно небольшая стоимость и относительная простота практической реализации. Развитие систем аутентификации личности по голосу лимитируется уровнем их надежности. Точность идентификации (установление) и верификации (подтверждение) личности по голосу в существенной мере определяется адекватностью математической модели, описывающей речевой сигнал. Увеличение точности в рамках существующих методов описания речевых сигналов, если и возможно, то приводит, как правило, к значительному увеличению количества параметров модели, что влечет за собой увеличение систематической ошибки и времени обработки поступивших данных, а также снижение значимости таких параметров для характеристики индивидуальных особенностей голоса человека. Высокий уровень ошибок систем аутентификации по голосу обуславливается также трансформацией голоса, вследствие болезней, особых эмоциональных состояний, возрастных изменений и т.д.
2. Постановка задачи
Одной из актуальных задач является контроль управления доступом с аутентификацией по речевому сигналу.
- анализ уникальных индивидуальных признаков, характеризующих личность говорящего;
- обоснование и выбор этих признаков;
Аутентификация диктора -- способ проверки подлинности, позволяющий достоверно убедиться в том, что субъект действительно является тем, за кого он себя выдает, на основании сравнения голоса с хранящимся в системе эталоном.
Под голосовой аутентификацией понимается следующая ситуация. Диктор произносит фразу, а компьютеризированная система распознавания характеристик голоса должна подтвердить или отвергнуть индивидуальность говорящего.
Моделирование системы выполнено в системе MATLAB и Simulink.
3. Структура подсистемы идентификации
Произнести фразу может как истинный пользователь, так и злоумышленник. Структура компьютеризированной системы контроля доступа с использованием аутентификации по голосу представлена на рис.1.
Рисунок 1 - Структура компьютеризированной системы контроля доступа с использованием аутентификации по голосу
аутентификация голос идентификация биометрический
Данная система состоит из двух основных подсистем: подсистемы ввода речевого сигнала и подсистемы аутентификации. Первая расположена на стороне клиента и обеспечивает ввод речевого сообщения пользователя через микрофон, которое записывается в файл.wav с форматом аудио PCM, 22050 кГц, 16 бит, моно. Сформированный сигнал из этой подсистемы направляется на серверную подсистему аутентификации, которая состоит из базы данных, блока параметризации, обучения, кластеризации и принятия решений. В блоке параметризации происходит выделение признаков, характеризующих личность диктора. Блок кластеризации использует данные блока обучения и текущий параметризованный сигнал. На основе данных классификации и порогового значения блок принятия решения формирует решение: диктор свой или чужой. Сформированный результат поступает (в зависимости от конкретных задач) или на исполнительное устройство, или в подсистему авторизации.
Важнейшим параметром подсистемы аутентификации является коэффициент надежности - вероятность ошибок первого и второго рода:
- ошибка первого рода (FRR - False Rejection Rate) - «не узнать своего», т.е. принимается решение «чужой», хотя на самом деле субъект присутствует в списке зарегистрированных пользователей;
- ошибка второго рода (FAR - False Acceptance Rate) - «пропустить чужого», т.е. принимается решение «свой», хотя, на самом деле, субъект отсутствует в списке зарегистрированных пользователей.
Каждая данная система может перестраиваться таким образом, что ошибки одного рода могут быть уменьшены за счет увеличения ошибок другого рода (даже при сохранении всех других факторов, влияющих на вероятность ошибки: длительность и характер речевого сообщения, помехи и т.п.). Изменение соотношения ошибок первого и второго рода достигается за счет изменения порога принятия решения и выбора набора признаков.
Таким образом, важнейшим элементом успешного распознавания дикторов является выбор информативных признаков (речевых параметров), способных эффективно представлять информацию об особенностях речи конкретного диктора.
К ним предъявляются следующие требования:
- эффективность представления информации об особенностях речи конкретного диктора;
- простота измерения;
- стабильность во времени;
- частое и естественное появление в речи;
- невосприимчивость к имитации.
3.1 Диаграмма вариантов использования
Рисунок 2 - диаграмма вариантов использования контроля управления доступом с аутентификацией по речевому сигналу.
3.2 Диаграмма последовательности
Диаграмма последовательности помогает явно определить в информационной системе обязанности каждого исполнителя. Для разработки процедуры идентификации необходимо, например, разработать процедуру накопления информации в базе данных. Диаграмма последовательности накопление информации в базе данных (Рисунок 3).
Рисунок 3 - диаграмма последовательности накопления информации в базе данных
На диаграмме последовательности изображаются только те объекты, которые непосредственно участвуют во взаимодействии. Ключевым моментом для диаграмм последовательности является динамика взаимодействия объектов во времени, которая решает следующие задачи:
- отображение составных элементов системы;
- анализ структуры обмена информацией между составными элементами;
- представление временных особенностей передачи и приема сообщений.
4. Анализ выбора нейронной сети
На рисунке 4 представлен подробный алгоритм нейросетевой идентификации
Рисунок 4 - Алгоритм нейросетевой идентификации
Процесс распознавания в этом случае можно разделить на три этапа. На первом этапе акустический препроцессор преобразует входной речевой сигнал в последовательность векторов признаков или акустических векторов, извлекаемых через фиксированные промежутки времени. Как правило, эти векторы содержат спектральные или кепстральные коэффициенты, характеризующие короткие отрезки речевого сигнала.
На втором этапе векторы сравниваются с эталонами, содержащимися в моделях слов, и вычисляются их локальные метрики или меры соответствия (в общем случае сравниваются речевые сегменты, представленные несколькими век-торами признаков). На третьем этапе эти метрики используются для временного выравнивания последовательностей векторов признаков с последовательностями эталонов, образующими модели слов, и вычисляются меры соответствия для слов. Временное выравнивание используется для компенсации изменений в скорости произнесения.
После выполнения всех этих операций распознаватель выбирает слово, для которого мера соответствия максимальна. При распознавании слитной речи локальные метрики, полученные на втором этапе вычислений, используются для временного выравнивания и определения мер соответствия для отдельных предложений или высказываний.
В схеме распознавания, наиболее успешно используются на второй стадии вычислений при расчете локальных метрик [2].
Для статистических распознавателей с непрерывным наблюдением данные метрики являются монотонными функциями функций правдоподобия векторов признаков.
Распознаватели речи сначала выполняют векторное квантование и присваивают каждому вектору признаков определенный символ из кодовой книги. Затем на основе этих символов с помощью специальных таблиц, содержащих вероятности наблюдения символов для каждого эталонного вектора, вычисляются локальные метрики. Такие вычисления могут быть выполнены однослойными персептронами (рисунок 5), состоящими из линейных узлов, число которых равно числу эталонов. Число входов такого персептрона должно быть равным числу возможных символов.
Векторное квантование может быть выполнено с помощью сети, подобной карте признаков Кохонена (рисунок 3). Такая сеть представляет собой двумерный массив узлов кодовой книги, содержащий по одному узлу на каждый возможный символ. Каждый узел вычисляет евклидово расстояние между входным вектором сети и соответствующим эталоном, представленным весами узла,после чего выбирается узел с наименьшим евклидовым расстоянием. Веса дан- ной сети вычисляются с помощью алгоритма Кохонена, его модификаций [1] или с помощью любого другого традиционного алгоритма векторного квантования, использующего в качестве метрики евклидово расстояние (например, с помощью алгоритма х-средних) [1, 2].
Рисунок 5. Однослойный персептрон
Рисунок 6. Нейронная сеть Кохонена
Многослойные нейронные сети (рисунок 6) также могут быть использованы для снижения размерности векторов признаков, извлекаемых препроцессором на начальном этапе распознавания. Такая нейронная сеть имеет столько же выходов, сколько и входов, и один или более слоев скрытых узлов. При обучении нейронной сети ее веса подбираются так, чтобы она могла воспроизводить на выходе любой входной вектор через небольшой слой скрытых узлов. Выходы этих узлов после обучения сети могут быть использованы в качестве входных векторов меньшей размерности для дальнейшей обработки и распознавания речи [4].
В случае использоваться нейронной сети для классификации статических образов фонем, слогов и небольших словарей изолированных слов в качестве входного образа может быть выбран вектор признаков, характеризующий стационарный участок ее реализации.
Рисунок 7. Структура многослойной нейронной сети для распознавания речи
Особый интерес вызывают динамические нейросетевые классификаторы, разработанные специально для распознавания речи и включающие в свой состав короткие временные задержки и узлы, выполняющие временное интегрирование, или рекуррентные связи. Обычно такие классификаторы мало чувствительны к небольшим временным сдвигам обучающих и контрольных выборок и, следовательно, не требуют для высококачественной работы точной сегментации речевых данных. Использование динамических сетей при распознавании речи позволяет преодолеть основные недостатки, присущие статическим сетям, и, как показывают экспериментальные исследования, приводит к превосходному качеству распознавания для акустически схожих слов, согласных и гласных [1, 6].
Нейронная сеть с временными задержками (НСВЗ) представляет собой многослойный персептрон, узлы которого модифицированы введением временных задержек. Узел, имеющий N задержек ф, 2ф,…,Nф, показан на рисунке 8.
Рисунок 8. Схема узла нейронной сети
Он суммирует взятые в N+1 последовательных моментов времени J своих входов, умноженных на соответствующие весовые коэффициенты, вычитает порог и вычисляет нелинейную функцию F полученного результата. Архитектура трехслойной НСВЗ, предложенной для распознавания трех фонем (или трех классов фонем), показана на рисунке8 (на нем показаны связи только для одного выходного узла). [6]
На рисунке8 показано, что обработка сетью входной последовательности акустических векторов эквивалентна прохождению окон временных задержек над образами узлов нижнего уровня. На самом нижнем уровне эти образы состоят из сенсорного входа, т е акустических векторов Узлы скрытых слоев сети представляют собой движущиеся детекторы признаков и способны обнаруживать требуемые образы в любом месте входных последовательностей. Благодаря тому что выходные узлы имеют равные веса связей со вторым слоем, любые моменты времени для таких детекторов являются равноправными. Это делает сеть инвариантной к временным сдвигам обучающих и контрольных образцов фонем (для случая, когда эти сдвиги не столь велики, чтобы важные ключевые признаки оказывались за пределами входной последовательности сети). Простая структура делает НСВЗ подходящей для стандартизованной СБИС-реализации с загружаемыми извне весами [5]
Рис. 9. Архитектура нейронной сети с временными задержками
5. Моделирование подсистемы контроля управления доступом с аутентификацией по речевому сигналу
Программа для считывания 3-ти образцов записи голоса и отсечения нулей.
Листинг:
da = wavread('da.wav');
wavplay (da, 44100)
da = da(:,1);
da = wavread('da.wav');
wavplay (da, 44101)
da = da(:,1);
da = wavread('da.wav');
wavplay (da, 44102)
da = da(:,1);
net = wavread('net.wav');
wavplay (net, 44100)
net = net(:,1);
net = wavread('net.wav');
wavplay (net, 44101)
net = net(:,1);
net = wavread('net.wav');
wavplay (net, 44102)
net = net(:,1);
poka = wavread('poka.wav');
wavplay (poka, 44100)
poka = poka(:,1);
poka = wavread('poka.wav');
wavplay (poka, 44101)
poka = poka(:,1);
poka = wavread('poka.wav');
wavplay (poka, 44102)
poka = poka(:,1);
da = da(4805:118519);
net = net(7033:134379);
poka = poka(5533:131072);
Разработаем Simulink-модель подсистемы распознавания сигналов, для получения массивов x1, x2, x3, необходимых для формирования нейронной сети в дальнейшем.
Рисунок 10 - Simulink-модель подсистемы распознавания сигналов.
Рисунок 11 - Подсистема, содержащая источники сигналов.
Рисунок 12 - Подсистема преобразования сигналов
Рисунок 13 - Параметры блока «Buffer».
Рисунок 14 - Параметры блока «Analog Filter Design»
Значение полосы пропускания фильтра, равное 50265.48 рад/с было получено путем умножения средней частоты человеческого голоса, равной 8000 Гц, на 2р.
Рисунок 15 - Параметры блока «Zero-Order Hold»
Значение шага дискретизации, равное 0.000625, является обратным к значению частоты дискретизации, равной 8000 Гц и умноженной на 2, т.е. 16000 Гц.
Рисунок 16 - Изображения голосовых сигналов в блоке «Scope»
В результате моделирования массивы имеют трехмерную размерность, переводим их к двумерному виду и транспонируем с помощью программы.
Листинг:
z1 = x1(1,:);
z2 = x2(1,:);
z3 = x3(1,:);
z1 = z1';
z2 = z2';
z3 = z3';
В начале массива имеют большое количество нулей, отсекаем их с помощью программы.
Листинг:
z1 = z1 (1026:80896);
z2 = z2 (1026:80896);
z3 = z3 (1026:80896);
Меняем размер буфера с 1024 на 79871 (размер обучающих массивов) для того, чтобы обучить нейронную сеть распознавать сигналы по целому слову, т.к. разные слова могут иметь одни и те же буквы и звуки соответственно.
Программа для создания и обучения вероятностной нейронной сети, используя полученные значения массивов z1, z2, z3, z4 и z5.
Листинг:
P = [z1 z2] [ z3 z4] [z5 z6];
T = [1 1 2 2 3 3];
T_new = ind2vec(T)
T_new = full(T_new)
netset = newpnn(P,T_new);
netset.layers{1}.size
gensim(netset)
Результат:
T_new =
(1,1) 1
(2,2) 1
(3,3) 1
(4,4) 1
(5,5) 1
T_new =
1 0 0 0 0
0 1 0 0 0
0 0 1 0 0
0 0 0 1 0
0 0 0 0 1
ans = 5
Рисунок 17 - Разработанная вероятностная нейронная сеть.
Рисунок 18 - Строение разработанной вероятностной нейронной сети.
Копируем блок «Neural Network» и вставляем его в главную модель. Запускаем модель. Сигналы распознаются верно.
Рисунок 19 - Распознавание первого голосового сигнала.
Рисунок 20 - Распознавание второго голосового сигнала.
Рисунок 21 - Распознавание третьего голосового сигнала.
Заключение
В ходе курсового проекта разработана подсистема контроля управления доступом с аутентификацией по речевому сигналу.
В первом разделе был проведён анализ в области идентификации личности по биометрическим параметрам. Далее поставлена задача на разработку подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Разработана структура общей системы, в которой функционирует подсистема контроля управления доступом с аутентификацией по речевому сигналу, проанализированы типы нейронных сетей, пригодных для построения системы. На основе анализа выбран подходящий тип сети. Смоделирована подсистема идентификации. Описано формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу.
Список литературы
1. Дьяконов В.П. Matlab 6.5 SP1/7.0+ Simulink 5/6 Обработка сигналов и проектирование фильтров. - М.: Солон-Пресс, 2009. - 577 с.
2. Солонина А.И., Клионский Д.М., Меркучева Т.В., Перов С.Н. Цифровая обработка сигналов и Matlab. - Изд.: БХВ-Петербург, 2013. - 512 с.
3. Дьяконов В.П. Matlab. Полный самоучитель. - Изд.: ДМК Пресс, 2014. - 768 с.
4. Герман-Галкин С. Виртуальные лаборатории полупроводниковых систем в среде Matlab-Simulink. - Изд.: Лань, 2013. - 448 с.
5. Солонина А.И. Цифровая обработка сигналов. Моделирование в Matlab. - Изд.: Книга по Требованию, 2008. - 814 с.
6. Буриченко М.Ю., Иванцев О.Б., Букреева О.В. Использование программного пакета Matlab для построения искусственных сетей нейронных сетей // Электроника систем управления. - 2011. - № 3 (29). - С. 120-123.
7. Крэг Ларман Применение UML 2.0 и шаблонов проектирования. Введение в объектно-ориентированный анализ, проектирование и итеративную разработку. - Изд.: Вильямс, 2013. - 736 с.
8. Джим Арлоу, Айла Нейштадт UML 2 и Унифицированный процесс. Практический объектно-ориентированный анализ и проектирование. - Изд.: Символ-Плюс, 2007. - 624 с.
9. : Хассан Г. UML Проектирование систем реального времени, распределенных и параллельных приложений. - Изд.: ДМК Пресс, 2014. - 700с.
10. Леоненков А.В. Самоучитель UML 2. - Изд.: БХВ-Петербург, 2009. - 576 с.
11. Лешек А. Мацяшек Анализ и проектирование информационных систем с помощью UML 2.0. - Изд.: Вильямс, 2008. - 816 с.
12. Барсегян А., Куприянов М., Холод И., Тесс М., Елизаров С. Анализ данных и процессов. - Изд.: БХВ-Петербург, 2009. - 512 с.
13. Галушкин А.И. Нейронные сети. Основы теории. - М.: Горячая Линия - Телеком, 2012. - 496 с.
14. Джесси Рассел Искусственная нейронная сеть. - Изд.: Книга по Требованию, 2012. - 86 с.
15. Джесси Рассел Искусственный нейрон. - Изд.: Книга по Требованию, 2013. - 118 с.
16. Джесси Рассел Искусственный интеллект. - Изд.: Книга по Требованию, 2012. - 98 с.
17. Рутковский Л. Методы и технологии искусственного интеллекта. - М.: Горячая Линия - Телеком, 2010. - 520 с.
18. Финн В.К. Искусственный интеллект. Методология, применения, философия. - Изд.: Красанд, 2011. - 448 с.
19. Рыбина Г.В. Основы построения интеллектуальных систем. - Изд.: Финансы и статистика, Инфра-М, 2010. - 432 с.
20. Евгенев Г.Б. Интеллектуальные системы проектирования. - М.: МГТУ им. Н. Э. Баумана, 2009. - 336 с.
21. Тадеусевич Р., Боровик Б., Гончаж Т., Леппер Б. Элементарное введение в технологию нейронных сетей с примерами программ / Перевод с польс. И.Д. Рудинского. - М.: Горячая линия - Телеком, 2011. - 408 с.
22. Смоленцев Н.К. Основы теории вейвлетов. Вейвлеты в Matlab. - Изд.: Книга по Требованию, 2012. - 448 с.
23. Джесси Рассел Вейвлет-преобразование. - Изд.: Книга по Требованию, 2013. - 82 с.
24. Коренной А.В. Обнаружение, распознавание и определение параметров образов объектов. Методы и алгоритмы. - Изд.: Радиотехника, 2012. - 112 с.
25. Мерков А.Б. Распознавание образов. Введение в методы статистического обучения. - Изд.: Едиториал УРСС, 2011. - 256 с.
26. Арлазаров В., Емельянов Н. Обработка изображений и анализ данных. - Изд.: Либроком, 2009. - 368 с.
27. Кухарев Г.А., Каменская Е.И., Матвеев Ю.Н., Щеголева Н.Л. Методы обработки и распознавания изображений лиц в задачах биометрии. - Изд.: Политехника, 2013. - 416 с.
28. Гонсалес Р., Вудс Р. Цифровая обработка изображений. - Изд.: Техносфера, 2012. - 1104 с.
29. , Пестрякова Н.В. Метод распознавания символов, основанный на полиномиальной регрессии. - Изд.: Красанд, 2012. - 144 с.
30. Мясникова Е.Н. Объективное распознавание звуков речи. - Изд.: Книга по Требованию, 2012. - 150 с.
31. Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека. - Изд.: Политехника, 2010 г. - 240 с.
32. Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности. Изд.: Радиотехника, 2009. - 144 с.
33. ГОСТ 2.104-2006 ЕСКД. Основные надписи.
34. ГОСТ 2.105-95 ЕСКД. Общие требования к текстовым документам.
35. ГОСТ 2.106-96 ЕСКД. Текстовые документы.
36. ГОСТ 2.111-68 ЕСКД. Нормоконтроль.
37. ГОСТ 2.301-68 ЕСКД. Форматы.
38. ГОСТ 7.1-2003 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание. Общие требования и правила составления.
39. ГОСТ P 7.0.5-2008 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая ссылка. Общие требования и правила составления.
40. ГОСТ 7.32-2001 Отчет о научно-исследовательской работе. Структура и правила оформления.
Размещено на Allbest.ru
Подобные документы
Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.
дипломная работа [5,7 M], добавлен 13.04.2014Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.
дипломная работа [4,7 M], добавлен 30.06.2011Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Технологии управления доступом в помещение. Организационно-управленческая характеристика ООО "Новые информационные технологии". Анализ системы технического и программного обеспечения. Разработка проекта системы контроля и управления доступом "Кодос".
дипломная работа [71,6 K], добавлен 16.01.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Сравнительный анализ деятельности производителей данных систем: Legos, Parsec, PERCo. Выбор архитектуры системы, оборудование и его размещение.
дипломная работа [7,7 M], добавлен 07.06.2014Автономные, сетевые и интегрированные контроллеры - интеллектуальный элемент системы контроля управления доступом. Управление локальными, централизованными и распределенными СКУД. Характеристика iSecure Pro как самостоятельной микропроцессорной системы.
реферат [2,6 M], добавлен 23.01.2011Общая характеристика, состав и классификация систем управления доступом. Обеспечения сохранности информации. Составление рекомендации по наиболее рациональной организации и применению технических систем управления доступом в органах внутренних дел.
курсовая работа [46,3 K], добавлен 14.01.2012