System kontroli dostępu, znany również jako system kontroli wejścia i wyjścia, to system, który zarządza i kontroluje wejścia i wyjścia ważnych obszarów lub przejść. Wraz z rozwojem społeczeństwa nie ogranicza się już do prostego zarządzania zamkami drzwi lub kluczami, ale do nowego nowoczesnego systemu zarządzania bezpieczeństwem, który integruje technologię automatycznej identyfikacji i nowoczesną technologię zarządzania, i stał się niezwykle ważną częścią systemu bezpieczeństwa. Jest szeroko stosowany w inteligentnych budynkach, biurach, hotelach i innych miejscach. Obecnie główne metody kontroli systemów kontroli dostępu obejmują: rozpoznawanie odcisków palców, rozpoznawanie twarzy, rozpoznawanie tęczówki oka i karty radiowe. Pierwsze trzy metody to wszystkie technologie biometryczne, które wykorzystują cechy niektórych części ciała człowieka jako nośniki i środki identyfikacji. Ich unikalność i niepowtarzalność decydują o tym, że są to najbezpieczniejsze metody weryfikacji tożsamości, ale są drogie i trudne do spopularyzowania. Jeśli chodzi o prywatność osobistą, nadaje się ona tylko do miejsc o wysokim standardzie i absolutnie poufnych.
Karta RF to produkt łączący bezprzewodową technologię częstotliwości radiowej i technologię kart inteligentnych. Charakteryzuje się prostotą użytkowania i wygodną konserwacją.
Aby ulepszyć nowoczesne możliwości zarządzania i zdalnego monitorowania systemu kontroli dostępu, wprowadzono system kontroli dostępu oparty na technologii internetowej. System wykorzystuje bezprzewodową technologię częstotliwości radiowej. Gdy bezkontaktowa karta IC pojawi się w zakresie częstotliwości radiowych czytnika/zapisywacza, odczytuje kartę i przesyła informacje do serwera za pośrednictwem komunikacji szeregowej w celu przetwarzania danych i buduje platformę zarządzania opartą na trybie C/S. Administrator może wyszukiwać i kontrolować kontroler dostępu za pośrednictwem strony internetowej, skutecznie realizując w ten sposób monitorowanie informacji w czasie rzeczywistym w dowolnym miejscu w Internecie.
1 Architektura systemu
System wykorzystuje bezkontaktowe karty IC i technologię identyfikacji radiowej RFID (Radio Frequency Identification Technology) do wykrywania karty IC. Gdy karta IC znajduje się blisko czytnika/zapisywacza, czytnik/zapisywacz może ją dokładnie zidentyfikować i wysłać jej numer seryjny do głównego kontrolera. i PC, łączą się z bazą danych tła za pośrednictwem aPlikacji, aby uzyskać informacje użytkownika odpowiadające numerowi karty.
Jeśli karta została zarejestrowana, zostanie ona zweryfikowana, a kontroler zostanie powiadomiony o konieczności otwarcia drzwi, a numer karty i czas otwarcia zostaną zarejestrowane. W przeciwnym razie dostęp zostanie zabroniony, a posiadacz karty zostanie poinformowany o konieczności opuszczenia pomieszczenia.
System składa się z pięciu części: znaczników elektronicznych, czytników i pisarzy, komunikacji szeregowej, serwerów i terminali użytkownika. Jak pokazano na rysunku 1. Czytnik/pisarz jest rdzeniem systemu. Komunikuje się z kartą IC (znacznikiem elektronicznym) za pomocą sygnałów radiowych, aby wykonać zadanie odczytu karty, przechowywania i wysyłania danych. Może działać niezależnie lub w sieci. W tym artykule komunikacja portu szeregowego RS232 jest używana do łączenia się z serwerem. .
Struktura C/S jest przyjęta między serwerem a klientem. Połączenie między oprogramowaniem aplikacji a bazą danych SQLSERVER2000 jest realizowane za pośrednictwem obiektu ADO, a oba są połączone za pośrednictwem sieci LAN. Za zgodą administratora systemu użytkownicy mogą wyszukiwać, liczyć i drukować wszystkie istotne rekordy systemu zarządzania.
2 Projekt sprzętu
2.1 Ogólny projekt sprzętu
Czytnik RF jest rdzeniem systemu, składającym się z głównego obwodu sterującego, obwodu odczytu i zapisu RF, obwodu sprzęgającego antenę, anteny i innych obwodów. Jest on odpowiedzialny za przetwarzanie sygnałów RF i transmisję danych oraz wykonuje zadanie odczytu numeru seryjnego karty IC. jak pokazano na rysunku 2.
Elektroniczny znacznik, czyli karta częstotliwości radiowej, składa się z karty IC i anteny indukcyjnej i jest zapakowana w standardową kartę PVC. Chip i jego antena nie mają żadnych odsłoniętych części. Karta nie wymaga zasilania. Gdy znajduje się blisko czytnika w określonym zakresie, dane są odczytywane i zapisywane poprzez transmisję anteny. W tym artykule wykorzystano kartę Philips' Mifare1, która jest oparta na międzynarodowym standardzie ISO14443TYPEA. Każda karta ma globalnie unikalny numer seryjny i funkcję antykolizyjną.
Funkcją anteny jest generowanie strumienia magnetycznego, dostarczanie zasilania do karty i przesyłanie informacji między czytnikiem a kartą. Efektywny zasięg pola elektromagnetycznego anteny to efektywnyve obszar roboczy systemu.
Układ odczytu i zapisu wybiera specjalny układ MFR500 produkowany przez firmę Philips do odczytu i zapisu kart Mifare1, a częstotliwość robocza wynosi 13,56 MHz.
Główny kontroler składa się z mikrokontrolera AT89S52 i jego obwodów peryferyjnych. Jest on odpowiedzialny za sterowanie modułem odczytu i zapisu, komunikację szeregową z komputerem PC i sterowanie operacjami urządzeń zewnętrznych. Wśród nich działanie modułu odczytu i zapisu przez mikrokontroler ma na celu realizację działania karty Mifare1 poprzez sterowanie MFRC500.
Jest to pomost do transmisji danych między mikrokontrolerem a kartą IC.
2.2 Projekt obwodu RF
Rdzeniem obwodu częstotliwości radiowej jest układ odczytu i zapisu MFRC500, który jest mostem do transmisji danych między mikrokontrolerem a kartą IC.
Mikrokontroler przyjmuje tryb sterowania przerwaniami dla układu odczytu i zapisu, a port sterowania przerwaniami INT0 jest podłączony do pinu IRQ MFRC500. Wewnątrz MFRC500 znajduje się 64 rejestry. Mikrokontroler konfiguruje go i obsługuje, zapisując polecenia sterujące do rejestrów. Pin wykrywania wyłączenia zasilania RSTPD jest podłączony do pinu P2.0 mikrokontrolera, pin NCS jest podłączony do pinu P2.7, a NWR i NRD są podłączone odpowiednio. Podłącz do pinów WR i RD portu odczytu-zapisu mikrokontrolera. Porty danych D0~D7 są podłączone do portu P0 mikrokontrolera. Oscylator kwarcowy generuje częstotliwość roboczą 13,56 MHz. Filtr dolnoprzepustowy złożony z L1, L2, C5 i C6 jest używany do tłumienia obwodu oscylatora kwarcowego w tym samym czasie. Wytworzone wyższe harmoniczne. Obwód odbiorczy składa się z R1, R2, C3 i C4. Wykorzystuje potencjał VNID generowany wewnętrznie w MFRC500 jako potencjał wejściowy pinu RX. Aby zmniejszyć zakłócenia, pin VIND jest podłączony do kondensatora C3 do masy, a gałąź musi być podłączona między RX i VNID. regulatora napięcia (R1), najlepiej jest podłączyć kondensator (C4) szeregowo między cewką anteny a inwerterem napięcia. Aby uzyskać lepszą wydajność, te komponenty powinny być umieszczone blisko pinów anteny układu MFRC500 RX, TX1 i TX2 podczas układania płytki drukowanej.
2.3 Projekt obwodu anteny
Aby uzyskać stabilne i niezawodne sygnały częstotliwości radiowej, wydajność anteny ma kluczowe znaczenie, co bezpośrednio wpływa na zasięg i czułość czytnika. Wydajność anteny jest związana z jej współczynnikiem jakości Q, który jest związany z geometrią, rozmiarem, liczbą zwojów i innymi czynnikami anteny.
System jest przeznaczony do karty IC o bliskim sprzężeniu. Antena PCB jest używana do produkcji anten, to znaczy, że płytka drukowana anteny jest wykonywana bezpośrednio na płytce PCB. Ta metoda zapewnia lepszą stabilność.
Gdy antena jest podłączona do układu odczytu i zapisu, wymagany jest dodatkowy obwód dopasowujący. Jak pokazano na rysunku 4. System wykonał przybliżoną ocenę anteny i zmienił wartość pojemności obwodu dopasowującego, aby uzyskać najlepszą odległość odczytu i zapisu.
3 Projekt oprogramowania
Oprogramowanie systemu obejmuje dwie części: komputer dolny i system zarządzania komputerem górnym. Spośród nich komputer dolny wykorzystuje mikrokontroler AT89S52 jako rdzeń do realizacji odczytu czytnika, kontroli dostępu i komunikacji szeregowej. Używanym językiem programowania jest język C, a kompilatorem KeilC51. Oprogramowanie do zarządzania komputerem hosta działa na serwerze, wykorzystując Visual C++6.0 i SQLSever2000 do zarządzania systemem i rozwoju bazy danych, w tym komunikacji szeregowej, zarządzania monitorowaniem i udostępniania informacji. Oprogramowanie do monitorowania i zarządzania służy do wdrażania rejestracji użytkowników, zapytań dotyczących rekordów, usuwania i innych zadań, a udostępnianie informacji jest wykorzystywane przez administratorów do przeglądania rekordów dziennika kontroli dostępu za pośrednictwem stron internetowych.
3.1 Niższa konstrukcja oprogramowania komputerowego
Oprogramowanie działa na mikrokontrolerze i wykonuje odczyt numerów kart, sterowanie zamkami drzwi i obwodami pomocniczymi oraz komunikację szeregową. Schemat blokowy przedstawiono na rysunku 5. Rdzeniem oprogramowania jest realizacja komunikacji między kartą MFRC500 a kartą Mifare1. Komunikacja musi być zgodna ze standardowym protokołem transmisji ISO14443TYPEA. Proces odczytu karty musi być przeprowadzany w ścisłej zgodności z ustaloną sekwencją, tj. reset odpowiedzi, wybór karty antykolizyjnej, uwierzytelnianie oraz odczyt i zapis kart. Ponieważ karta jest czytelna, wystarczy odczytać numer seryjny karty i nie trzeba zapisywać naodpowiednich sektorów, więc krok uwierzytelniania można zignorować. Główny kod wygląda następująco:
3.2 Projektowanie oprogramowania na PC
W środowisku programowania VC++6.0 klasa CSerialPort jest używana do implementacji komunikacji szeregowej, odbierania wysłanego numeru seryjnego karty IC, a następnie uzyskiwania dostępu do bazy danych za pomocą technologii ADO w celu uzyskania informacji o użytkowniku odpowiadających karcie w celu przetworzenia weryfikacji.
System opiera się na SQLSERVER2000 do tworzenia baz danych. Administratorzy muszą wprowadzić swoje konto i hasło, aby wejść do systemu, co zapobiega nielegalnemu logowaniu się do systemu przez osoby spoza systemu. Następnie administrator może ukończyć rejestrację, zapytanie, modyfikację i usunięcie informacji o numerze karty oraz zapisać informacje o wizycie (użytkownik i czas przejścia) w bazie danych w celu statystyk danych i zapytania. Moduły funkcjonalne oprogramowania do monitorowania i zarządzania pokazano na rysunku 6.
Moduł publikowania informacji jest implementowany w oparciu o ASP.net. Proces implementacji polega głównie na odczytaniu tabeli informacji monitorowania i zarządzania bazy danych SQLServer za pośrednictwem ado.net, utworzeniu witryny publikującej informacje i wdrożeniu jej na serwerze IIS. W ten sposób użytkownicy mogą uzyskiwać dostęp do stron internetowych w dowolnym miejscu. Przeglądaj informacje o systemie i rekordy kontroli dostępu.
4. Uruchomienie programu
Biorąc za przykład zarządzanie kontrolą dostępu do laboratorium Wydziału Inżynierii Elektronicznej Uniwersytetu Nauki Elektronicznej i Technologii w Guilin, zrealizowano projekt oprogramowania i sprzętu systemu. Po wprowadzeniu przez administratora numeru konta i hasła, przechodzi on do głównego interfejsu oprogramowania monitorującego i zarządzającego, jak pokazano na rysunku 7.
Po przeprowadzeniu testów efektywna odległość robocza karty IC wynosi 6 cm. Gdy karta IC odpowiada, system automatycznie wyświetla numer karty, informacje o użytkowniku karty i czas wejścia, a następnie automatycznie zapisuje je w bazie danych w tle. Ponieważ karta Mifare1 ma globalnie unikalny numer seryjny, informacje o członkach można połączyć z numerem seryjnym karty IC i zapisać w bazie danych, gdy członkowie się rejestrują. W ten sposób podczas sprawdzania informacji można wyszukiwać dokładnie według czasu lub bezpośrednio według nazwy.
5 Wniosek
Proponowany system zarządzania kontrolą dostępu oparty na technologii RFID i usługach internetowych zapewnia inteligentne mechanizmy kontroli i zdalnego zarządzania dostępem do ważnych działów. Wykorzystuje bezprzewodową technologię częstotliwości radiowej RFID, aby uzyskać dostęp bezkluczykowy, który nie jest łatwy do zgubienia i może być ponownie wykorzystany; wykorzystuje bazę danych SQL i usługi sieciowe, aby uzyskać zdalny monitoring kontroli dostępu, który jest łatwy w obsłudze, elastyczny i bezpieczny. Ma szerokie zastosowanie w inteligentnych domach, dostępie do biur, logistyce i innych okazjach. Perspektywy zastosowania.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China