Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Системы контроля и управления доступом.
Создан заказ №1902185
3 апреля 2017

Системы контроля и управления доступом.

Как заказчик описал требования к работе:
Предмет: "Системы контроля и управления доступом" Тема полностью "Системы контроля и управления доступом. Назначение, классификация и состав СКУД: идентификатор пользователя, контроллеры, устройства идентификации личности, исполнительные устройства"
Фрагмент выполненной работы:
ВВЕДЕНИЕ В настоящее время, в связи с возможностью использования информационных технологий для автоматической обработки больших массивов информации и развитием технологий идентификации, разработка систем, позволяющих упростить контроль и учет доступа посетителей на интересующие объекты, стала высоко актуальной проблемой для многих государственных и негосударственных учреждений. В целом, любая система контроля и учета доступа предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено, контролируя тем самым перемещения сотрудников и посетителей на территории предприятия. (работа была выполнена специалистами author24.ru) Система контроля и учета доступа позволяет в любое время обеспечить контроль над ситуацией, порядок, безопасность персонала и посетителей. Кроме того, такая система дает возможность контролировать трудовую дисциплину, производить учет использования персоналом своего рабочего времени, анализировать данные о посещении интересующих объектов, вести учет проведенного времени сотрудником, а также предприятия на своем рабочем месте (что позволит повысить эффективность работы персонала и обучения), обеспечивать сохранность материальных ценностей и информации. Основная цель, на достижение которой направлена система, разрабатываемая в рамках практической части данной работы, это автоматизация контроля и учёта доступа студентов или сотрудников в аудитории для регулирования учебной и трудовой дисциплины с их стороны, обеспечения сохранности материальных ценностей внутри аудиторий, а также для контроля за соблюдением преподавателями и студентами внутреннего расписания. Как второстепенную задачу можно выделить облегчение внутренних расследований по инцидентам. Новизна разрабатываемой системы, в части идентификации студентов, позволит упростить ведение журналов посещений лекционных и практических занятий, ускорить процесс перевода данных об учебном процессе в электронные базы данных, сократить количество бумажных носителей, сэкономить время занятий, исключая опросы присутствующих, а также частично нивелировать человеческий фактор. Качество выполнения этой совокупности задач зависит от вида СКУД, её функциональности и удобства работы с самой системой. Данная компьютерная система должна иметь простой и наглядный интерфейс, который будет понятен любому пользователю. Таким образом, можно сделать вывод о том, что разработка такой системы подразумевает грамотный выбор необходимых инструментов и технологий, с учетом современных тенденций. Активное совершенствование компьютерного программного обеспечения и современных аппаратных интерфейсов позволяет обеспечить организацию контроля, максимально удовлетворяющего требованиям структур различного уровня и адекватно и эффективно реализовать описанные выше функции. Основой для создания удобной системы разграничения доступа является выбор совершенного механизма идентификации пользователей. Учитывая, что традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей, не всегда отвечают современным требованиям безопасности, то решением проблемы точной идентификации личности может быть применение радиочастотных систем идентификации, так как они обладают рядом преимуществ по сравнению с другими технологиями идентификации. Основными достоинствами можно считать бесконтактное чтение и запись, работа вне прямой видимости, большая дальность считывания, возможность перезаписи данных, большой объем данных, долговечность, прочность, высокая точность чтения, безопасность и защита от подделки и многое другое. Актуальность работы обусловлена изменением военно-политической обстановки, что связано с применением различными криминальными и террористическими структурами различных средств и методов ведения активных и пассивных форм борьбы, направленных, прежде всего, на объекты жизнеобеспечения, объекты с большим скоплением людей и сложные технико-технологические предприятия различных форм собственности, что приводит к необходимости совершенствования существующих в настоящее время методик, процедур и алгоритмов проектирования, разработки, внедрения и эксплуатации систем контроля и управления доступом. Объектом исследования в курсовом проекте являются процесс проектирования и разработки систем контроля и управления доступом, а его предметом – программно-аппаратный комплекс, разрабатываемый на основе полученных теоретических знаний в области безопасности и систем контроля и управления доступомПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 апреля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ФизМат2013
5
скачать
Системы контроля и управления доступом..docx
2019-12-10 11:48
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
Первый раз заказывал КР в интернете. Автор отправил готовую работу очень быстро но преподаватель не принял её аж 2 раза. Пришлось переделать из-за чего я не смог во время сдавать:( теперь жду до конца декабря чтоб с другими группами сдавать....

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Bitcoin
Реферат
Информационная безопасность
Стоимость:
300 ₽
Становление и развитие понятийного аппарата в области защиты информации СССР
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Компьютерные сети
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Оценка вероятности НСД и оценка АИС по безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
история появления схемы горнера
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Учимся выбирать инструменты SSDLC на основе используемого стека технологий
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Организация безопасного обмена данными организации с филиалами
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Window, Linux, MacOS, какая операционная система безопаснее?
Реферат
Информационная безопасность
Стоимость:
300 ₽
ОТЧЕТ по производственной практике (эксплуатационной практике)
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
решение в Jupiter Notebook c использованием библиотек Pandas и MatPLoint
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Требования пожарной безопасности для предприятий различных типов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ механизма контроля целостности загрузки ос Windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРОФЕССИОНАЛЬНАЯ ИНФОРМАЦИЯ ОГРАНИЧЕННОГО ДОСТУПА И ПОРЯДОК ЕЕ ЗАЩИТЫ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение информационной безопасности при возникновении чрезвычайных ситуации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование, разработка и обеспечение безопасности базы данных.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
организационная защита информация основа системной комплексной безопасности овд
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ основных принципов криптографии с использованием средств вычислительной техники.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа Срочно
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка проекта системы для комплексной идентификации удалённого пользователя
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы