安全门禁英文翻译_第1页
安全门禁英文翻译_第2页
安全门禁英文翻译_第3页
安全门禁英文翻译_第4页
安全门禁英文翻译_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

--专业文档-可编辑--第一篇翻译门禁管理系统原理门禁系统是最近几年才在国内广泛应用的又一高科技安全设施之一,现已成为现代建筑的智能化标志之一。门禁,即出入口控制系统,是对出入口通道进行管制的系统, 门禁系统是在传统的门锁基础上发展而来的(英文 ENTRANCEGUARD/ACCESSCONTROL )。在现实中访问控制是,我们的日常生活中的现象。一车门上的锁,本质上是一种形式的访问控制。在一家银行的 ATM系统是一个PIN访问控制的另一种方式。 站在一家夜总会门前的安保人员是缺乏涉及信息技术, 也许是更原始的访问控制模式。 拥有访问控制是当人寻求安全,机密或敏感的信息和设施时非常重要的.项目控制或电子钥匙管理的区域内(和有可能集成)。一个访问控制系统,它涉及到管理小资产或物理(机械)键的位置。一个人可以被允许物理访问,根据支付,授权等。有可能是单向交通的人,这些都可以执行人员,如边防卫兵,一个看门人,检票机等,或与设备,如旋转门。有可能会有围栏,以避免规避此访问控制。在严格意义上的访问控制(实际控制访问本身)的另一种方法是一个系统的检查授权的存在,例如,车票控制器(运输)。一个变种是出口控制,例如的店(结帐)或一个国家。在物理安全方面上的访问控制是指属性,建筑,或授权人一个房间,限制入口的做法。----专业文档-可编辑--在这些环境中,物理密钥管理还可以进一步管理和监控机械键区或某些小资产。物理访问控制访问的一种手段,是谁,地点和时间的问题。访问控制系统决定谁可以进入或退出,在那里他们被允许离开或进入,而当他们被允许进入或退出。从历史上看,这已经部分实现通过钥匙和锁。当门被锁定只有有人用一把钥匙可以通过门禁,这时取决于锁定如何配置。机械锁和钥匙的钥匙持有人在特定的时间或日期内允许访问。机械锁和钥匙不提供任何特定的门上使用的密钥记录,可以很容易地复制或转移到未经授权的人。当机械钥匙丢失或钥匙持有人不再授权使用受保护的区域,锁必须重新键入。电子访问控制使用计算机来解决机械锁和钥匙的限制广泛的凭证可以用来取代传统的机械按键。电子门禁系统授予访问权限是根据凭据基础上提出的。授予访问权限时,在一个预定的时间里门被解锁,并记录交易。当访问被拒绝,门保持锁定状态,并尝试访问记录。如果门被强行打开或被解锁后保持打开时间过长,该系统还将监控门和报警。访问控制系统决定谁可以进入或退出, 在那里他们被允许离开或进入,而当他们被允许进入或退出。从历史上看,这已经部分实现通过钥匙和锁。当门被锁定只有有人用一把钥匙可以通过门禁, 这时取决于锁定如何配置。 机械锁和钥匙的钥匙持有人在特定的时间或日期内允许访问。机械锁和钥匙不提供任何特定的门上使用的密钥记录,可以很容易地复制或转移到未经授权的人。 当机械钥匙丢失或钥匙持有人不再授权使用受保护的区域, 锁必须重新键入。 电子访问控制使用计算机来解决机械锁和钥匙的限制。 授予访问权限时, 在一个预定----专业文档-可编辑--的时间里门被解锁,并记录交易。当访问被拒绝,门保持锁定状态,并尝试访问记录。如果门被强行打开或被解锁后保持打开时间过长,该系统还将监控门和报警。当凭据提交到读取器,读取器发送的凭证的信息通常是一个数字,一个控制面板,一个高度可靠的处理器。控制面板比较凭证的号码,访问控制列表,允许或拒绝所提出的请求,并发送到数据库的事务日志。当访问被拒绝的访问控制列表的基础上,门保持锁定状态。如果有一个认证和访问控制之间的匹配列表,控制面板操作的继电器,反过来门解锁。控制面板还忽略了一个开门信号,以防止报警。通常情况下,阅读器提供反馈,比如一个闪烁的红色LED的访问被拒绝和授予访问权限的LED指示灯呈绿色闪烁。凭证可以传来传去,从而颠覆访问控制列表。例如,ALICE拥有访问权限的服务器机房,但鲍勃没有。爱丽丝,要么给出一个鲍勃她的凭据或 BOB需要;他现在已经进入机房的服务器。 为了防止这种情况, 两个因素交易被使用。在两个因素的交易,凭证和第二个因素是必要的授予访问权限;另一个因素可以是一个PIN,一个第二的凭证,操作员的干预,或生物统计输入。有三种类型的认证信息(因素) :用户知道的东西, EGA密码,密码短语或 PIN用户的东西,如智能卡用户的东西,如指纹识别,生物特征测量验证----专业文档-可编辑--密码是验证用户的身份访问之前,是考虑到信息系统的常用手段。此外,第四个因素认证是目前公认的:你认识的人,其他人谁知道的情况下,系统已设置为允许这样的情况下, 你可以提供一个人的因素身份验证。例如,一个用户可能有自己的密码,但忘记了自己的智能卡。在这样的场景中, 如果用户是已知道指定的队列,队列可以提供他们的智能卡和密码的组合, 与现存的因素, 有问题的用户从而为用户提供两个因素缺少凭据,和三个因素整体以允许访问。现在,随着人们生活水平的提高和技术的进步, 越来越多的本地需求, 如小区出入口,车库入口,和其他公共场所的门禁控制系统需求越来越大。许多不同类型的门禁控制系统, 因为它有不同的特点, 所以不使用的地方,由于其较高的安全性, 更好的便利性和成本效益的访问控制系统,IC卡门禁系统成为主流。 IC卡技术,目前被广泛应用在各个行业,特别是公共交通, 无线通信,识别,金融交易安全和国防等行业。访问控制系统通过进口和出口管制,限制人员和车辆进入控制区,以确保控制区域的安全。CCESS数据库软件用于实现对软件系统数据库的服务;门禁控制系统软件易于使用,简单的特点,运营商并不需要一个专业的电脑操作水平。本研究着重于地下车库的访问控制系统,访问控制系统的要求有着一个明确的方向,,这样的设计是指无线射频技术,使用计算机控制的IC卡读写器的读取和写入。凭据凭据是一个物理/有形物体,一块知识,或一个人的身体的存在,给定物理设备或计算机为基础的信息系统,或单个接入的一个方面。----专业文档-可编辑--通常情况下,凭证可以是你知道的东西(如号码或 PIN),你所拥有的(如接入徽章),你的东西(如生物特征)或一些组合这些项目。典型的凭据是门禁卡,钥匙链,或其他关键物品。有许多卡磁条,条形码,韦根125KHZ感应技术,包括26位刷卡,接触式智能卡,非接触式智能卡技术。此外,还包括密钥钥匙环,这是比身份证更紧凑和重视的关键一环。典型的生物识别技术,包括指纹识别,面部识别,虹膜识别,视网膜扫描,声音和手形。门禁控制系统的组成访问控制点,它可以是一门,旋转门,停车场门,电梯,或其他物理障碍,授予访问可以通过电子控制。通常情况下,无线接入点是一门。电子访问控制门可以包含多个元素。在其最基本的是一个独立的电子锁。由操作者用一个开关就锁被解锁。自动化,操作员的干预被读者所取代。阅读器可以是一个键盘输入代码,它可能是一个读卡器,或者它可能是一个生物体的读者。读者不能决定访问,但卡号发送到门禁管理面板, 门禁管理面板拥有验证号码与一个访问列表。 若要监视门开关的位置, 使用磁性门开关。 在概念上与冰箱开关门或汽车门是没有什么不同的。 一般只有进入是被控制的但退出是不受控制的。在出口是受控制的情况下,第二读取器用于开关门侧位上的。退出在没有控制的情况下,自由退出,设备称为请求退出( RTE)。请求到出口装置的可以是一个按钮, 或一个运动检测器。 在门口当按钮被按下或运动检测器检测到运动,门被打开时,暂时忽略门报警 。----专业文档-可编辑--而退出无需电打开门一门被称为机械的自由出口。 这是一个重要的安全功能。电锁必须在退出解锁的情况下, 要求对出口装置也打开门。门禁管理系统的拓扑结构访问控制决策是由门禁控制列表的凭据组成。 此表可以是由一读者,主机或服务器,访问和控制面板来完成。门禁管理系统的发展,已经推动了从中央主机系统的边缘查找,或读的发展。大约 2009是占主导地位的拓扑枢纽和辐射带控制面板的辐条的轮毂和读者。 查找和控制功能是通过控制面板上。查找和控制功能是通过控制面板来完成的。辐条通过串行连接,通常是RS485通讯。一些制造商通过在门口放置一个控制器来推动决策。该控制器支持IP,能连接到主机,并使用标准的网络数据库。读者类型门禁管理读者由他们能够执行的功能来被分类:基本(非智能)读者:简单地读取卡号或密码,并将它转发到控制面板。在生物特征识别的情况下,这样的读者输出用户的 ID号码。韦根协议通常用于将数据传送到控制面板,但其他选项,如RS-232,RS-485 和时钟 /数据的情况并不少见。这是最流行类型的访问控制读者。这样的读者的例子是 RF微型RFLOGICS ,PROX点HID,P300远东足尖数据。半智能的读者:半聪明的读者:有必要控制所有输入和输出控制门的----专业文档-可编辑--硬件(锁,门接触,退出按钮),但不作任何访问的决定。当用户提供一个卡或输入 PIN,读取器的信息发送到主控制器,并等待其响应。如果访问到主控制器的链接中断, 这样的读者在这样降级模式的情况下停止工作或功能。通常,半聪明的读者通过 RS-485总线连接到控制面板。这样的读者的例子是: INFOPROX 的精简版IPL200的CEM系统和AP-510。智能的读者:控制所有必要的输入和输出控制门的硬件,他们也有独立进行访问决策所需的内存和处理能力。同半聪明的读者比,他们通过 RS-485总线连接到控制面板。控制面板发送配置更新和检索事件的读者。 这样的读者可以是 INFOPROXIPO200CEM 系统和AP-500。也有聪明的读者称为 “IP读者”的新一代。系统的 IP读者通常不具备传统的控制面板,读者直接与作为主机 PC的沟通。这样的读者的例子是 通过 ISONAS 安全系统的 POWERNET 的IP读卡器,ID08 索卢斯,有内置的 WEB服务,它的用户界面友 好,边缘ER40读者HIDGLOBAL的通过ASPISYS的LOGLOCKUNILOCK有限公司,SUPREMA公司的BIOENTRYPLUS读卡器。有些读者可能有额外的特征,如能数据收集(即打卡事件的考勤报表)的液晶显示屏和功能键,摄像头/喇叭/麦克风,对讲,智能卡读/写支持。门禁读卡器也可以通过识别技术的不同来类型。 基于属性的访问控制在基于属性的访问控制( ABAC),不是基于主体与用户身份验证,而是根据用户的属性。 一个基于属性的访问控制策略,必须满足----专业文档-可编辑--授予访问权限的对象。例如,要求可能是 “18岁以上”。任何用户都可以证明这种说法被授予访问权限。用户可以用匿名身份验证和识别,对此并没有严格要求。 例如,这可以使用匿名凭据或 XACML(可扩展访问控制标记语言)来实现。TheAccesscontrolsystemAccesscontrolsystemiswidelyusedinrecentyearsanditisoneofthehigh-techandsafetyequipment,hasbecomeoneoftheintelligentsignsofmodernarchitecture.Accesscontrol,theexportandtheentrancecontrolsystem,istocontroltheexportandentrancechannelsystem.Accesscontrolsystemisdevelopedonthebasisofthetraditionallocks(EntranceGuard/AccessControlinEnglish).Accesscontrolis,inreality,aneverydayphenomenon.Alockonacardoorisessentiallyaformofaccesscontrol.APINonanATMsystematabankisanothermeansofaccesscontrol.Bouncersstandinginfrontofanightclubisperhapsamoreprimitivemodeofaccesscontrol(giventheevidentlackofinformationtechnologyinvolved).Thepossessionofaccesscontrolisofprimeimportancewhenpersonsseektosecureimportant,confidential,orsensitiveinformationandequipment. Itemcontrolorelectronickeymanagementisanareawithin(andpossiblyintegratedwith)an----专业文档-可编辑--accesscontrolsystemwhichconcernsthemanagingofpossessionandlocationofsmallassetsorphysical(mechanical)keys.Physicalaccessbyapersonmaybealloweddependingonpayment,authorization,etc.Alsotheremaybeone-waytrafficofpeople.Thesecanbeenforcedbypersonnelsuchasaborderguard,adoorman,aticketchecker,etc.,orwithadevicesuchasaturnstile.Theremaybefencestoavoidcircumventingthisaccesscontrol.Analternativeofaccesscontrolinthestrictsense(physicallycontrolling accessitself)isasystemofcheckingauthorizedpresence,seee.g.Ticketcontroller(transportation).Avariantisexitcontrol,e.g.ofashop(checkout)oracountry.Inphysicalsecurity ,thetermaccesscontrolreferstothepracticeofrestrictingentrancetoaproperty,abuilding,oraroomtoauthorizedpersons.Physicalaccesscontrolcanbeachievedbyahuman(aguard,bouncer,orreceptionist),throughmechanicalmeanssuchaslocksandkeys,orthroughtechnologicalmeanssuchasaccesscontrolsystemsliketheAccesscontrolvestibule.Withintheseenvironments,physicalkeymanagementmayalsobeemployedasameansoffurthermanagingandmonitoringaccesstomechanicallykeyedareasoraccesstocertainsmallassets.Physicalaccesscontrolisamatterofwho,where,andwhe----专业文档-可编辑--n.Anaccesscontrolsystemdetermineswhoisallowedtoenterorexit,wheretheyareallowedtoexitorenter,andwhentheyareallowedtoenterorexit.Historicallythiswaspartiallyaccomplishedthroughkeysandlocks.Whenadoorislockedonlysomeonewithakeycanenterthroughthedoordependingonhowthelockisconfigured.Mechanicallocksandkeysdonotallowrestrictionofthekeyholdertospecifictimesordates.Mechanicallocksandkeysdonotproviderecordsofthekeyusedonanyspecificdoorandthekeyscanbeeasilycopiedortransferredtoanunauthorizedperson.Whenamechanicalkeyislostorthekeyholderisnolongerauthorizedtousetheprotectedarea,thelocksmustbere-keyed.Electronicaccesscontrolusescomputerstosolvethelimitationsofmechanicallocksandkeys.Awiderangeofcredentialscanbeusedtoreplacemechanicalkeys.Theelectronicaccesscontrolsystemgrantsaccessbasedonthecredentialpresented.Whenaccessisgranted,thedoorisunlockedforapredeterminedtimeandthetransactionisrecorded.Whenaccessisrefused,thedoorremainslockedandtheattemptedaccessisrecorded.Thesystemwillalsomonitorthedoorandalarmifthedoorisforcedopenorheldopentoolongafterbeingunlocked.Whenacredentialispresentedtoareader,thereader----专业文档-可编辑--Sendsthecredential ’sinformation,usuallyanumber,toacontrolpanel,ahighlyreliableprocessor.Thecontrolpanelcomparesthecredential'snumbertoanaccesscontrollist,grantsordeniesthepresentedrequest,andsendsatransactionlogtoadatabase.Whenaccessisdeniedbasedontheaccesscontrollist,thedoorremainslocked.Ifthereisamatchbetweenthecredentialandtheaccesscontrollist,thecontrolpaneloperatesarelaythatinturnunlocksthedoor.Thecontrolpanelalsoignoresadooropensignaltopreventanalarm.Oftenthereaderprovidesfeedback,suchasaflashingredLEDforanaccessdeniedandaflashinggreenLEDforanaccessgranted.Theabovedescriptionillustratesasinglefactortransaction.Credentialscanbepassedaround,thussubvertingtheaccesscontrollist.Forexample,AlicehasaccessrightstotheserverroombutBobdoesnot.AliceeithergivesBobhercredentialorBobtakesit;henowhasaccesstotheserverroom.Topreventthis,two-factorauthentic canbeused.Inatwofactortransaction,thepresentedcredentialandasecondfactorareneededforaccesstobegranted;anotherfactorcanbeaPIN,asecondcredential,operatorintervention,orabiometric input.Therearethreetypes(factors)ofauthenticatinginformation:somethingtheuserknows,egapassword,pass-phraseorPIN----专业文档-可编辑--somethingtheuserhas,suchassmartcardsomethingtheuseris,suchasfingerprint,verifiedbybiometricmeasurement.Passwordsareacommonmeansofverifyingauser'sidentitybeforeaccessisgiventoinformationsystems.Inaddition,afourthfactorofauthenticationisnowrecognized:someoneyouknow,whereanotherpersonwhoknowsyoucanprovideahumanelementofauthenticationinsituationswheresystemshavebeensetuptoallowforsuchscenarios.Forexample,ausermayhavetheirpassword,buthaveforgottentheirsmartcard.Insuchascenario,iftheuserisknowntodesignatedcohorts,thecohortsmayprovidetheirsmartcardandpasswordincombinationwiththeextantfactoroftheuserinquestionandthusprovidetwofactorsfortheuserwithmissingcredential,andthreefactorsoveralltoallowaccess.Now,aspeople'slivingstandardsimproveandtechnologyadvances,moreandmorelocalneedsofaccesscontrolsystemsuchasresidentialentrance,garageentrance,theentranceandotherpublicplaces.Manydifferenttypesofaccesscontrolsystem;becauseithasdifferentcharacteristics,sodonotusetheplace,ICcardaccesscontrolsystembecauseofitshighersecurity,betterconvenienceandcost-effectiveaccesscontrolsysteminto the mainstrea----专业文档-可编辑--m.ICcardtechnologyiscurrentlywidelyusedinvariousindustries,particularlypublictransport,wirelesscommunications,identification,financialtransactionsandsecurityanddefenseindustries.Accesscontrolsystemthroughtheimportandexportcontrol,limitingstaffandvehiclesenteringcontrolledareas,toensurethatcontrolledregionalsecurity.Thisstudyfocusesontheundergroundgarageaccesscontrolsystem,whichtherequirementsoftheaccesscontrolsystemwithacleardirection,thisdesignreferstoradiofrequencytechnology,theuseofcomputercontroloftheICcardreaderforreadingandwriting.ACCESSdatabasesoftwareusedtoimplementsoftwaresystemdatabaseservices;usingVisualBasic6.0todesignsoftwarewithwhichthevariouscommoncontrolsdesignedtologbasicinformation,equipmentmanagement,cardmanagement,querymanagement,systemmanagementawindowBody.TheICaccesscontrolsystemsoftwarewitheasytouse,simplefeatures,theoperatordoesnotneedaprofessionalcomputeroperatinglevel.CredentialAcredentialisaphysical/tangibleobject,apieceofknowledge,orafacetofaperson'sphysicalbeing,thatenablesanindividualaccesstoagivenphysicalfacilityorcomputer-basedinformatio----专业文档-可编辑--nsystem.Typically,credentialscanbesomethingyouknow(suchasnumberorPIN),somethingyouhave(suchasanaccessbadge),somethingyouare(suchasabiometricfeature)orsomecombinationoftheseitems.Thetypicalcredentialisanaccesscard,keyfob,orotherkey.Therearemanycardtechnologiesincludingmagneticstripe,barcode,Wiegand,125kHzproximity,26bitcard-swipe,contactsmartcards,andcontactlesssmartcards.Alsoavailablearekey-fobswhicharemorecompactthanIDcardsandattachtoakeyring.Typicalbiometrictechnologiesincludefingerprint,facialrecognition,irisrecognition,retinalscan,voice,andhandgeometry.AccesscontrolsystemcomponentsAnaccesscontrolpoint,whichcanbeadoor,turnstile,parkinggate,elevator,orotherphysicalbarrierwheregrantingaccesscanbeelectronicallycontrolled.Typicallytheaccesspointisadoor.Anelectronicaccesscontroldoorcancontainseveralelements.Atitsmostbasicthereisastand-aloneelectriclock.Thelockisunlockedbyanoperatorwithaswitch.Toautomatethis,operatorinterventionisreplacedbyareader.Thereadercouldbeakeypadwhereacodeisentered,itcouldbeacardreader,oritcouldbeabiometricreader.Readersdonotusuallymakeanaccessdecisionbutsendacardnumbertoanaccesscontrolpanelthatverifiesthen----专业文档-可编辑--umberagainstanaccesslist.Tomonitorthedoorpositionamagneticdoorswitchisused.Inconceptthedoorswitchisnotunlikethoseonrefrigeratorsorcardoors.Generallyonlyentryiscontrolledandexitisuncontrolled.Incaseswhereexitisalsocontrolledasecondreaderisusedontheoppositesideofthedoor.Incaseswhereexitisnotcontrolled,freeexit,adevicecalledarequest-to-exit(RTE)isused.Request-to-exitdevicescanbeapushbuttonoramotiondetector.Whenthebuttonispushedorthemotiondetectordetectsmotionatthedoor,thedooralarmistemporarilyignoredwhilethedoorisopened.Exitingadoorwithouthavingtoelectricallyunlockthedooriscalledmechanicalfreeegress.Thisisanimportantsafetyfeature.Incaseswherethelockmustbeelectricallyunlockedonexit,therequest-to-exitdevicealsounlocksthedoor.AccesscontroltopologyAccesscontroldecisionsaremadebycomparingthecredentialtoanaccesscontrollist.Thislookupcanbedonebyahostorserver,byanaccesscontrolpanel,orbyareader.Thedevelopmentofaccesscontrolsystemshasseenasteadypushofthelookupoutfromacentralhosttotheedgeofthesystem,orthereader.Thepredominatetopologycirca2009ishubandspokewithacontrolpanelasthehubandthereadersasthespokes.Thelookupa----专业文档-可编辑--ndcontrolfunctionsarebythecontrolpanel.Thespokescommunicate through a serial connection; usually RS485. Somemanufactur esarepushing thedecision making totheedgebyplacing acontrolleratthedoor.Thecontrollers areIPenabledandconnecttoahostanddatabaseusingstandardnetworks.TypesofreadersAccesscontrolreadersmaybeclassifiedbyfunctionstheyareabletoperform:Basic(non-intelligent)readers:simplyreadcardnumberorPINandforwardittoacontrolpanel.Incaseofbiometricidentification,suchreadersoutputIDnumberofauser.TypicallyWiegandprotocolisusedfortransmittingdatatothecontrolpanel,butotheroptionssuchasRS-232,RS-485andClock/Dataarenotuncommon.Thisisthemostpopulartypeofaccesscontrolreaders.ExamplesofsuchreadersareRFTinybyRFLOGICS,ProxPointbyHID,andP300byFarpointeData.Semi-intelligentreaders:haveallinputsandoutputsnecessarytocontroldoorhardware(lock,doorcontact,exitbutton),butdonotmakeanyaccessdecisions.WhenauserpresentsacardorentersPIN,thereadersendsinformationtothemaincontrolleran----专业文档-可编辑--dwaitsforitsresponse.Iftheconnectiontothemaincontrollerisinterrupted,suchreadersstopworkingorfunctioninadegradedmode.Usuallysemi-intelligent readers areconnected toacontrolpanelviaanRS-485bus.ExamplesofsuchreadersareInfoProxLiteIPL200byCEMSystemsandAP-510byApollo.Intelligentreaders:haveallinputsandoutputsnecessarytocontroldoorhardware,theyalsohavememoryandprocessingpowernecessarytomakeaccessdecisionsindependently.Sameassemi-intelligentreaderstheyareconnectedtoacontrolpanelviaanRS-485bus.Thecontrolpanelsendsconfigurationupdatesandretrieveseventsfromthereaders.ExamplesofsuchreaderscouldbeInfoProxIPO200byCEMSystemsandAP-500byApollo.Thereisalsoanewgenerationofintelligentreadersreferredtoas"IPreaders".SystemswithIPreadersusuallydonothavetraditionalcontrolpanelsandreaderscommunicatedirectlytoPCthatactsasahost.ExamplesofsuchreadersarePowerNetIPReaderbyIsonasSecuritySystems,ID08bySolushasthebuiltinwebservicetomakeituserfriendly,EdgeER40readerbyHIDGlobal,LogLockandUNiLOCKbyASPiSYSLtd,andBioEntryPlusreaderbySupremaInc.----专业文档-可编辑--SomereadersmayhaveadditionalfeaturessuchasLCDandfunctionbuttonsfordatacollectionpurposes(i.e.clock-in/clock-outeventsforattendancereports),camera/speaker/microphoneforintercom,andsmartcardread/writesupport.Accesscontrolreadersmayalsobeclassifiedbythetypeofidentificationtechnology.Attribute-basedaccesscontrolInattribute-basedaccesscontrol(ABAC),accessisgrantednotbasedontherightsofthesubjectassociatedwithauserafterauthentication,butbasedonattributesoftheuser.Theuserhastoprovesocalledclaimsabouthisattributestotheaccesscontrolengine.Anattribute-basedaccesscontrolpolicyspecifieswhichclaimsneedtobesatisfiedinordertograntaccesstoanobject.Forinstancetheclaimcouldbe"olderthan18".Anyuserthatcanprovethisclaimisgrantedaccess.Userscanbeanonymousasauthenticationandidentificationarenotstrictlyrequired.Onedoeshoweverrequiremeansforprovingclaimsanonymously.ThiscanforinstancebeachievedusinganonymouscredentialsorXACML(extensibleaccesscontrolmarkuplanguage).----专业文档-可编辑--第二篇翻译RFIDBasicPrincipleWhatistheRFID?RFIDistheabbreviationforRadioFrequencyIdentification,calledelectronicslabel.WhatistheRFIDtechnology?RFIDrecognitionisanon-contactautomaticidentificationtechnology,rfsignalthroughitsautomatictargetrecognitionandaccesstorelevantdata,identifyworkwithoutmanualintervention,itcanworkinvariousenvironments.RFIDtechnologycanidentifyhigh-speedmovingobjectsandcanidentifymultipletags,theoperationisfastandconvenient.Accenturelaboratory'schiefscientistsiralexfergusonfeelsRFIDisabreakthroughtechnology:"first,canidentifyaveryspecificobjects,ratherlikethecodethatcanidentifyclassobjects;second,theuseofrf,canreaddatathroughexternalmaterials,andbarcodemustrelyonlasertoreadinformation;third,canalsoreadontomulti pleobjects, andbarcode canonly read onebyone. Inaddition,storeofinformationisalsoverybig."WhatisthebasiccomponentofRFID?ThemostbasicRFIDsystemconsistsofthreeparts:----专业文档-可编辑--Tag:Tagconsistsofcomponentsandchips,eachTaghasonlyelectroniccoding,adheretotheobjectforidentifieringtarget;Reader:read(sometimesalsocanwrite)labelinformationequipment,itcanbedesignedforportableorfixed;Antenna:Transmitradiofrequencysignalsbetweeninthelabelandreader.ThebasicprincipleofRFIDtechnologyiswhat?ThebasicprincipleofRFIDtechnologyisnotcomplex:Labelintothefield,Receiveradiofrequencysignalsfromreadercollision,withalltheenergystoredinachipoftheproductinformation (passivetag,thereisnosourcelabelorlabels ),Oractivelytosendafrequencysignals(activetagandtolabelorlabels );toreadinformationandunderstandingofthedecoderafterthecentralinformationsystemstocarryouttherelevant dataprocessing. Whatmakes retailers sohighlyRFID?SanfordBernsteincristiano,accordingtoanalystsestimatetheretailingcompany,byadoptingtheRFID,wal-martcansave$8.35billioneachyear,mostlybecauseofthepurchaseofartificialviewdoesnotneedtosavethecostoflaborcode.Although someanalyststhink$8billioninthedigitaltoooptimistic,butundoubtedly,RFIDhelpsolvetheproblem:thetwobiggestretailcommoditiesandloss----专业文档-可编辑--(brokenbytheftandsupplychainwasunsettledandlossofproducts),nowawal-mart,stealingalossisalmost20billiondollars,ifalegitimatebusinessturnovercanachievethisnumber,caninAmerican1,000enterprise'slistoftopfirst694.Researchorganizationsestimate,Thisrfidtechnologycanhelptoreducethelevelof25%reductionandstock.ThetypicalapplicationofRFIDtechnologyiswhat?LogisticsandsupplymanagementManufacturingandassemblyAirlinebaggagehandlingMail/expressparcelAdocumenttracking/librarymanagementAnimalidentitytagsMovementAccesscontrol/electronicticketsAutomaticcharge.RoadRFIDautomaticrecognitiontermexplanationmicrowave:wavelengthof0.1-100centimetersorfrequencyin1-100GHZelectromagneticwave.radiationfrequency:usuallymicrowave.electronictags:storeddataobjectcodeidentificationtag,alsocalledrfCARDS.passivetags:withoutpowerandinternalbyreceivingmicrowavee----专业文档-可编辑--nergywork.activetags:byinternalbatteriesworklabels.microwaveantenna:usedforlaunchingandreceiveasignal.readdevice:Ugrammingdevice:forelectronicdatawrittentothelabelorlabelsforthestoreddata.beambracketing:referstotheantennabeamrangeofmicrowaveirradiationrangelaunchpower.tagcapacity:Thelabelofprogrammingcanbewritteninthenumberofdigitsorlogical.A-Biz-utomaticidentificationtechnologyapplicationcaseframeASN-seniorfreightnoticeBIS-commercialinformationsystemDA-shipmentnotificationEAN--EuropeanarticlescodingEPCTM-electronicproductsONSobjectsnameresolutionservicesPML-entitymarkuplanguageUCC-unitycodingcommitteeUML-unifiedmodelinglanguageSystemcompositionandworkingprincipleThemostbasicRFIDsystemconsistsofthreeparts:Tag:Tagconsistsofcomponentsandchips,eachTaghasonlyelectroniccoding,adheretotheobjectforidentifieringtarget;Reader:read(sometimesalsocanwrite)labelinformationequipment,itcanbedesignedforportableorfixed;Antenna:Transmitradiofrequencysignalsbetweeninthelabelan----专业文档-可编辑--dreader.SomesystemshavereadersRS232orRS485interfacewithexternalcomputer(uppercomputersystem)connection,andexchangedata.Thesystemofbasicworkflowis:readerthroughtheantennasendcertainfrequenciesofrfsignals,whentherfcardtoentertheantennaworkingareainducedcurrent,rfcardsgainenergytobeactivated,rfcardswillowncodinginformationthroughthecardbuilt-intransmittingantennasendout,Systemreceivingaerialfromrfcardfromthecarriersignal,theantennaofaregulatortothereader,thereadertoreceiveasignalanddemodulatesanddecodestothesystemtodealwiththerelevant;themainsystembasedonlogic,determinethelegalityofsmartcards,hecouplingbetweeninductorsandelectromagneticway(),communicationprocess(FDX,HDX,SEQ) 、Fromrfcardtothereaderofdatatransmissionoftheloadmethod(modulation,reversescattering,hightimeharmonics)andfrequency,fromthecontactmethodtransmissionafundamentaldifferencebutallthereaderinprinciple,andthedecisionofthedesignstructuresareverysimilar.allthereaderisasimplematterofhighfrequencyandcontrolunittwobasicmodule.highfrequencyinterfacein----专业文档-可编辑--cludesbothtransmittersandreceivers,itsfunctionsinclude:toproducehigh-frequencytransmitpowertostartandproviderfcardenergy.TolaunchsignalusedtosenddatatorfCARDS,ReceiveanddemodulationofhighfrequencysignalsfromrfCARDS.Differentrfidsystemwithsomedifferencefrequencyinterfacedesign,thesystemfrequencyinductivecouplinginterfacediagramshown.Readersofthecontrolunitfeaturesinclude:communicatewiththeapplicationsoftware,Applicationsoftwareandtoexecutetheorderofradiofrequencies ;controlandcommunicationfromtheprincipleofthelord-();signalofthedecoding.tosomespecificsystemsarethecollision,thealgorithmtorfcardreader,andtothetransferofdataencryptionanddecryption,aswellasonradiofrequenciesandthereader'sauthenticationforanadditionalfunction.Therfidsystemisakeyanddistanceoftheparameters.Atpresentthepriceoflong-distancerfidsystemisveryexpensive,thustoimprovetheirreadingfordistanceofthemethodisveryimportant.InfluencefactorsofdistanceandRFcardreader,includingantennaworkingfrequencyofRFoutputpower,reader'sreceptionsensitivity,RFcardpower,antennaandtheresonantcircuitQvalue,antenna,RFcardreaderandthedirectionofthecoupling,andRFcarditselfofenergyandsendinformationenergyetc.Mostofthesyste----专业文档-可编辑--mofwritingisreadandwritedifferent,readthedistanceisabout40%to80%.TheoryanalysisRFIDtechnologyUSESradio-frequencymodeinthereaderandrfcardnocontactbetweenthebidirectionaldatatransmission,inordertoachievetargetrecognitionanddataexchange.Andthetraditionofcode,magneticandICcard,comparedwithnon-contact,rfcardreadingspeed,wear,notbyenvironmentalimpact,longlife,easytouseandhasthecharacteristicsofant

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论