




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码门禁系统设计摘要本设计使用AT89C51实现基于单片机的密码门禁系统的设计,其主要具有如下两种模式:业主模式和访客模式;在业主模式下,设置8位密码,密码通过键盘输入;若密码正确,亮绿色灯,蜂鸣器发出核对通过声并将锁打开;若输入密码错误,则亮黄灯并发警示声提示错误;若密码连续输入错误超过3次,亮红灯,蜂鸣器发报警声,并且锁定键盘。在访客模式下,房间号通过键盘输入,为3位,若输入的房间号存在亮绿灯,向居民发送请求并发核对通过声;若输入的房间号不存在,则亮黄灯并发警示声提示错误;若房间号连续输入错误超过3次,亮红灯,蜂鸣器发报警声,并且锁定键盘。密码门禁系统的设计主要有三部分组成:44矩阵键盘接口电路、密码锁的控制电路、八位七段LED数码管显示电路。另外还有LED提示灯,报警蜂鸣器等。本文设计的密码门禁系统以单片机AT89C51为核心,从单片机最小系统设计、键盘设计、显示电路、开锁电路及报警电路等几个方面出发,详细研究和设计了密码门禁系统的各个部分,完成了系统的软件编程。关键词:AT89C51;LED;44矩阵键盘;密码锁目录目录摘要Abstract第一章 绪论11 .1本课题研究的背景和意义11 .2密码门禁系统的概述11 .3密码门禁系统的发展趋势11 .4本次设计的任务1第二章 系统的总体设计3 2 .1 系统的结构3 2 .2系统的可行性分析3第三章 硬件电路设计5 3 .1单片机AT89C51的简介5 3 .1 .1 AT89C51主要特性5 3 .1 .2 AT89C51的引脚63 .1 .3 存储器结构7 3 .1 .4 振荡特性8 3 .1 .5 芯片擦除8 3 .2 44 矩阵键盘8 3 .2 .1 键盘识别方法8 3 .2 .2 如何消除键的抖动9 3 .2 .3 按键的设置9 3 .3振荡电路9 3 .4复位电路10 3 .5显示电路10 3 .6报警电路11 3 .7设计、仿真电路图12第四章 软件程序设计13 4 .1软件设计原则13 4 .2软件设计流程图14第五章 系统功能15结束语18致谢19参考文献(References)20附录A 外文翻译_原文部分21附录B 外文翻译_译文部分25附录C 程序清单27I华东交通大学毕业设计(论文)第一章 绪论1 .1 本课题研究的背景和意义有关专家人士剖析,弹子锁质量好坏主要取决于弹子数量的多少以及弹子的大小,而弹子的多少和大小手一定条件的限制。此外即使是一把质量过关的机械锁,通过急开锁,甚至可以在不损坏锁的前提下将锁打开。况且在钥匙丢失后,传统机械锁的安全性将大大下降。如果能安装一套适合于整个单元楼的简易门禁系统,将会有助于保护居民的安全。鉴于此,我们的“密码门禁系统” 带液晶显示和报警功能的数字密码锁便应运而生。1 .2 密码门禁系统的概述门禁就是出入口控制,在人们进出重要通道的时候进行适当级别的权限鉴别,以区分是否能通过的一种管理手段。门禁系统通过在建筑物内的主要管理区、出入口、电梯厅、设备控制中心机房及贵重物品的库房等重要部门的通道口安装门磁、电控锁或读卡器等控制装置,由计算机或管理人员在中心控制监控,能够对各个通道口的位置、通行对象及通行时间、方向等进行实时控制或设定程序控制,从而实现对出入口的控制。门禁系统一般由门禁控制器、门禁读取器、输入口、电控锁、门禁软件、电源和相关门禁应用设备几部分组成。常见的门禁系统有:密码门禁系统、非接触IC卡门禁系统,指纹、虹膜、掌型等生物识别门禁系统等。密码门禁系统的核心部分是电子密码锁,电子密码锁以51单片机为核心,配以相应硬件电路,完成密码的设置、存储、识别和显示、驱动电磁执行器并检测其驱动电流值、接受传感器送来的报警信号、发送数据等功能。具有很高的安全性、可靠性、低成本、低功耗、易操作等优点。1. 3密码门禁系统的发展趋势随着社会物质财富的日益增长,安全防盗已成为社会问题。而锁自古以来就是把守门户的铁将军,人们对它要求甚高,既要安全可靠地防盗,又要使用方便,这也是制锁者长期以来研制的主题。密码门禁系统的核心部分密码锁发展到现在已有许多品种出现,如数字密码锁、红外线控制密码锁、电子密码锁、智能密码锁、单拨式电子密码锁和拨码盘式全机械式密码锁等等。但集自动报警、远程通信、远程控制、信息记录为一体的机电一体化的密码门禁系统将是未来的发展趋势。1 .4 本次设计的任务本次设计就是要完成一个基于单片机的密码门禁系统,它用于一个单元楼的门锁控制。设有两种工作模式:居民和访客。当输入8位密码并按下开锁键后启用居民模式,当输入三位房门号并按下呼叫键后启用访客模式。在居民模式下,如果输入的密码正确则开锁,如果密码错误则提示警告,如果输入密码错误超过三次则发出报警并自动锁定键盘。在访客模式下,用户输入房门号呼叫居民,居民可以在房内选择是否开锁。第二章 系统的总体设计2 .1 系统的结构基于单片机的密码门禁系统的结构如图2-1所示,各部分主要功能如下:图2-1 密码门禁系统结构AT89C51即单片机,对系统的各项数据、指令进行处理。八位七段数码管显示电路,用于输入时显示密码和房间号。振荡电路,用于产生时间数据。矩阵键盘输入电路,用于密码,房间号输入及系统操作。报警电路,用于系统被恶意试探或输入密码错误超过三次时发出报警信号。2 .2 系统可行性分析本次设计使用ATMEL公司的AT89C51实现基于单片机的密码门禁的设计,其组要有如下功能:AT89C51单片机P2口作为键盘口,其中P2.0P2.3为键盘扫描输入线,P2.4P2.7为键盘扫描输出线,组成44共16个按键,10个数字键,A、B、C3个字母键,D、E、F3个功能键。P0.0P0.2为八位七段LED数码管显示位控口,P0.5P0.7为指示灯控制口,其中P0.5控制绿LED灯,表示输入的密码或房间号正确;P0.6控制红LED灯,表示连续输入密码或房间号3次后报警;P0.7控制黄LED灯,表示输入的密码或房间号错误,但次数为到3次。P1口为八位七段LED数码管显示段控口。P0.3输出呼叫信号来呼叫居民,P3.6输出开锁控制信号驱动电磁锁,P3.7输出音频控制信号。通电复位,电路进入就绪状态,等待居民输入密码或房间号。当输入密码或房间号后,通过对按下功能键的判断来选择开门、呼叫、重新输入操作。当输入的密码正确,则发出密码正确声音和开锁信号并亮绿色LED灯;当输入密码错误,则发出密码错误警示音并亮黄色LED灯;当连续3次输入密码错误则发出报警声并亮红色LED灯。输入的房间号存在,则发出呼叫声音、呼叫信号并亮绿色LED灯;当输入房间号不存在,则发出房间号不存在警示音并亮黄色LED灯;当连续3次输入房间号不存在则发出报警声并亮红色LED灯。主要的设计实施过程:首先,选用ATMEL公司的单片机AT89C51,并选择其他电子元器件。第二步,设计硬件电路原理图,并在Proteus中完成布线。第三步,使用Kevil uVision3软件编写单片机的汇编语言程序。第四步,使用Proteus和Kevil uVision3进行软硬件联调。第三章 硬件电路设计3 .1单片机AT89C51的简介AT89C51是一种带4K字节FLASH存储器(FPEROMFlash Programmable and Erasable Read Only Memory)的低电压、高性能CMOS 8位微处理器,俗称单片机。AT89C51是一种带4K字节闪存可编程可擦除只读存储器的单片机。单片机的可擦除只读存储器可以反复擦除1000次。该器件采用ATMEL高密度非易失存储器制造技术制造,与工业标准的MCS-51指令集和输出管脚相兼容。由于将多功能8位CPU和闪烁存储器组合在单个芯片中,ATMEL的AT89C51是一种高效微控制器。AT89C51单片机为很多嵌入式控制系统提供了一种灵活性高且价廉的方案。外形及引脚排列如图3-1所示:图3-1 AT89C51外形及引脚排列3 .1 .1 AT89C51 主要特性主要特性:1、与MCS-51 兼容2、4K字节可编程FLASH存储器3、寿命:1000写/擦循环4、数据保留时间:10年5、全静态工作:0Hz-24MHz6、三级程序存储器锁定7、1288位内部RAM8、32可编程I/O线9、两个16位定时器/计数器10、5个中断源11、可编程串行通道12、低功耗的闲置和掉电模式13、片内振荡器和时钟电路特性概述:AT89C51 提供以下标准功能:4k 字节Flash 闪速存储器,128字节内部RAM,32 个I/O 口线,两个16位定时/计数器,一个5向量两级中断结构,一个全双工串行通信口,片内振荡器及时钟电路。同时,AT89C51可降至0Hz的静态逻辑操作,并支持两种软件可选的节电工作模式。空闲方式停止CPU的工作,但允许RAM,定时/计数器,串行通信口及中断系统继续工作。掉电方式保存RAM中的内容,但振荡器停止工作并禁止其它所有部件工作直到下一个硬件复位。3 .1 .2 AT89C51引脚引脚说明:VCC:供电电压。GND:接地。P0口:P0口为一个8位漏级开路双向I/O口,每脚可吸收8TTL门电流。当P0口的管脚第一次写1时,被定义为高阻输入。P0能够用于外部程序数据存储器,它可以被定义为数据/地址的低八位。在FIASH编程时,P0 口作为原码输入口,当FIASH进行校验时,P0输出原码,此时P0外部必须接上拉电阻。P1口:P1口是一个内部提供上拉电阻的8位双向I/O口,P1口缓冲器能接收输出4TTL门电流。P1口管脚写入1后,被内部上拉为高,可用作输入,P1口被外部下拉为低电平时,将输出电流,这是由于内部上拉的缘故。在FLASH编程和校验时,P1口作为低八位地址接收。P1口部分引脚还具有第二功能,P1口第二功能如表3-1所示:表3-2 P1口第二功能P2口:P2口为一个内部上拉电阻的8位双向I/O口,P2口缓冲器可接收,输出4个TTL门电流,当P2口被写“1”时,其管脚被内部上拉电阻拉高,且作为输入。并因此作为输入时,P2口的管脚被外部拉低,将输出电流。这是由于内部上拉的缘故。P2口当用于外部程序存储器或16位地址外部数据存储器进行存取时,P2口输出地址的高八位。在给出地址“1”时,它利用内部上拉优势,当对外部八位地址数据存储器进行读写时,P2口输出其特殊功能寄存器的内容。P2口在FLASH编程和校验时接收高八位地址信号和控制信号。P3口:P3口管脚是8个带内部上拉电阻的双向I/O口,可接收输出4个TTL门电流。当P3口写入“1”后,它们被内部上拉为高电平,并用作输入。作为输入,由于外部下拉为低电平,P3口将输出电流(ILL)这是由于上拉的缘故。P3口每个引脚还具有第二功能,P1口第二功能如表3-2所示:表3-2 P3口第二功能RST:复位输入。当振荡器复位器件时,要保持RST脚两个机器周期的高电平时间。ALE/PROG:当访问外部存储器时,地址锁存允许的输出电平用于锁存地址的地位字节。在FLASH编程期间,此引脚用于输入编程脉冲。在平时,ALE端以不变的频率周期输出正脉冲信号,此频率为振荡器频率的1/6。因此它可用作对外部输出的脉冲或用于定时目的。然而要注意的是:每当用作外部数据存储器时,将跳过一个ALE脉冲。如想禁止ALE的输出可在SFR8EH地址上置0。此时, ALE只有在执行MOVX,MOVC指令是ALE才起作用。另外,该引脚被略微拉高。如果微处理器在外部执行状态ALE禁止,置位无效。PSEN:外部程序存储器的选通信号。在由外部程序存储器取指令期间,每个机器周期两次PSEN有效。但在访问外部数据存储器时,这两次有效的/PSEN信号将不出现。EA/VPP:当EA保持低电平时,则在此期间外部程序存储器(0000H-FFFFH),不管是否有内部程序存储器。注意加密方式1时,/EA将内部锁定为RESET;当EA端保持高电平时,此间内部程序存储器。在FLASH编程期间,此引脚也用于施加12V编程电源(VPP)。XTAL1:反向振荡放大器的输入及内部时钟工作电路的输入。XTAL2:来自反向振荡器的输出。3 .1 .3 存储器结构程序存储器:如果EA引脚接地,程序读取只从外部存储器开始。对于89C51,如果EA接VCC,程序读写先从内部存储器(地址为0000H1FFFH)开始,接着从外部寻址,寻址范围为:2000H1FFFH。数据存储器:AT89C51有128字节片内存储器。它由RAM块和特殊功能寄存器(SFR)块组成。RAM块有128个字节,其编址为00H7FH;SFR块占128个字节,其编址为80HFFH,两者连续但不重复。3 .1 .4 振荡特性XTAL1和XTAL2分别为反向放大器的输入和输出。该反向放大器可以配置为片内振荡器。石晶振荡和陶瓷振荡均可采用。如采用外部时钟源驱动器件,XTAL2应不接。有余输入至内部时钟信号要通过一个二分频触发器,因此对外部时钟信号的脉宽无任何要求,但必须保证脉冲的高低电平要求的宽度。3 .1 .5 芯片擦除整个PEROM阵列和三个锁定位的电擦除可通过正确的控制信号组合,并保持ALE管脚处于低电平10ms 来完成。在芯片擦操作中,代码阵列全被写“1”且在任何非空存储字节被重复编程以前,该操作必须被执行。此外,AT89C51设有稳态逻辑,可以在低到零频率的条件下静态逻辑,支持两种软件可选的掉电模式。在闲置模式下,CPU停止工作。但RAM,定时器,计数器,串口和中断系统仍在工作。在掉电模式下,保存RAM的内容并且冻结振荡器,禁止所用其他芯片功能,直到下一个硬件复位为止。3 .2 44矩阵键盘本系统的输入功能基本可以由键盘完成。键盘按其结构形式可以分为编码式键盘和非编码式键盘两大类。编码式键盘是由其内部硬件电路自动产生被按键的编码。这种键盘使用方便,但价格昂贵。非编码式键盘主要由软件产生被按键的编码。它结构简单、价格便宜,但使用起来不如编码式键盘方便,键盘管理程序的编码也较为复杂。单片机系统中普遍使用非编码式键盘。这类键盘应主要解决以下几个问题:键的识别;如何消除键的抖动;。在以上几个问题中,最主要的是键的识别。3 .2 .1 键盘识别方法非编码式键盘识别闭合键通常有两种方法:一种称为行扫描发法,另一种称为线反转法。在本次设计中,采用类似于线反转法的一种键盘识别方法。矩阵键盘接线如图3-2所示:图3-2 矩阵键盘接线图具体识别方法如下所述:首先将行线作为输出线,列线作为输入线。先通过行线输出全“0”信号,读入列线值。如果此时有键被按下,则必然使某1列线值为0。然后逐列判断找出值为0的列,记下列号。再将行线和列线的输入输出关系互换,并且通过列线输出全“0”信号,读入行线值。然后逐行判断找出值为0的行,记下行号。这样,当一个键被按下时,必定可以读得一对唯一的行号和列号。为了使获取键值方便,设定:从上到下,行号依次为0、1、2、3;从左到右,列号依次为0、4、8、12。如此,被按下键的键值为行号与列号之和。3 .2 .2 如何消除键的抖动由于按键为机械开关结构,因此机械触点的弹性及电压突跳等原因,往往在触点闭合或断开的瞬间会出现电压抖动,如图3-3所示。图3-2 键闭合和断开时的电压抖动为了保证见识别的准确,在电压信号抖动的情况下不能进行状态的输入,为此需要进行去抖动处理(消抖)。去抖动有硬件和软件两种方法。硬件方法就是加消抖电路,从根本上避免抖动的产生;软件方法则采用时间延迟以避开抖动,待信号稳定之后,在进行键扫描。一般情况下,延迟消抖得时间约为1020ms。在本次设计中,为简单起见,采用软件延迟消抖的方法。3 .2 .3 按键的设置本系统的按键设置主要分为数字字母键和功能键两部分。数字包括09,字母键包括A、b、C,功能键包括开门、呼叫、清除。矩阵键盘的界面设置如图3-3所示: 图3-3 矩阵键盘界面其中开门键为输入密码后,请求开锁用;呼叫键为输入房间号后,请求呼叫居民用;清除键为将当前输入的内容清除,重新输入用。3 .3 振荡电路时钟电路分为内部方式和外部方式两种电路,XTAL1和XTAL2分别构成片内振荡器的反相放大器的输入端和输出端,如图3-4所示。可采用石英晶体或陶瓷振荡器。由于输入到内部时钟电路是经过一个二分频触发器的,故不需要对外部时钟信号的工作周期提出特别要求,但必须遵守最小和最大电压高低电平的要求,在晶体振荡器的两端并联两个电容C1,C2参数为30pF,对振荡器频率有微调作用,振荡范围为1.2MHZ12MHZ。图3-4 振荡电路3. 4 复位电路复位电路可以分为上电复位和外部按键复位两种复位方式。本次设计采用的是复合复位电路,既有上电复位也有外部按键复位。复位电路如图3-5所示:图3-5 复位电路3. 5 显示电路本设计中显示电路包括两个部分:绿红黄LED灯及共阴极八位七段LED数码管显示器。LED灯接口电路、LED数码管接口电路分别如图3-6、3-7所示:图3-6 LED灯接口电路图3-6 LED数码管接口电路如果要在同一时刻显示不同的字符,从电路上看这是办不到的,只能利用人眼对视觉的残留效应,采用动态扫描显示的方法,逐个地循环点亮各位数码管,每位显示2ms左右,使人看起来就好像在同时显示不同的字符一样。为了实现LED显示器的动态扫描显示,除了要给显示器提供显示段码之外,还要对显示器进行位的控制,即通常所说的“段控”和“位控”。因此对于多位LED数码管显示器的接口电路来说,需要有两个输出口,其中一个用于输出显示段码;另一个用于输出位控信号。在此通过三八译码器使P0.0、P0.1、P0.2三个口控制显示器的八位。3 .6 报警电路本设计带有声音提示及自动报警功能,当输入密码或房间号后有相应提示音;当连续输入密码或房间号次数超过3次后则自动发出报警声音。其设计思路如图3-7所示:当输入产生某种结果后,AT89C51单片机发出声音从P3.7端口输出到LM386,经放大后送入喇叭。图3-7 音频电路3 .7 设计、仿真电路图图3-8 设计、仿真电路第四章 软件程序设计4 .1 软件设计原则软件是系统的灵魂,如果没有软件,那么硬件也心痛虚设,只有配合了软件,硬件电路才可以完成人们设计它时的一些功能,所以软件设计就显得比较重要了。但是软件的设计是建立在硬件的基础上的,它是在硬件电路的基础上,编写程序,使得CPU能够按照人们的设想给出脉冲从而在硬件电路上实现其功能。在本次软件设计中,单片机应用软件系统的设计包括功能模块划分、程序流程确立、模块接口设计以及程序代码编写。依据系统的功能要求,将整体软件系统分割成若干个独立的程序模块。在软件设计中,从以下几个方面考虑了设计原则。(1)程序代码效率。汇编语言比机器语言易于读写、调试和修改,同时具有机器语言全部优点目标代码简短,占用内存少,执行速度快,效率高。(2)程序错误分析。主要是对一些错误的语句的识别纠正。4. 2 软件设计流程图键分析程序流程图如图4-1所示:图4-1 键分析程序流程图主程序流程图如图4-2所示:图4-2 主程序流程图第五章 系统功能本系统的主要功能和工作流程如下所示:(1)开始仿真,其显示如图5-1所示:图5-1 开始仿真界面本系统初始密码为1 2 3 4 5 6 7 8,存在的房间号为101、102、103、201、202。刚开始仿真时,LED数码管不显示,LED灯不亮。(2)输入密码界面如图5-2所示:图5-2 输入密码界面(3)密码正确界面如图5-3所示:图5-3密码正确界面密码正确:发核对通过声,亮绿色LED灯。(4)密码错误界面如图5-4所示:图5-4密码错误界面密码错误:发核对错误声,亮黄色LED灯。(5)输入密码连续三次错误界面如图5-5所示图5-5 输入密码连续三次错误界面输入密码连续三次错误:发报警声,亮红色LED灯,动态停机。(6)输入房间号界面如图5-6所示图5-6 输入房间号界面房间号存在,不存在,连续输入房间号不存在三次的界面与密码正确、不正确、连续三次错误的界面相同,在此不再重复。按下清空键后,回到仿真开始界面。结束语本次设计成功完成了预定设计任务,实现了以下功能:(1)基本的密码控制开锁;(2)房间号查询核对;(3)密码和房间号的动态显示;(4)防恶意试探密码和房间号,自动报警功能;(5)掉电保护;本次设计在立足密码锁的基础上向智能密码门禁方向靠拢,主要体现在对房间号的查询核对、自动报警上。目前投入使用的门禁系统一般都可以脱机工作,也可以联网管理,系统主机也分为单门控制和多门控制。本设计所完成的是一个单元楼用单门控制机,可以完成一扇门的管理控制。本设计任然存在一些不足之处:未实现通信及系统联网,音频模块只是将核对通过、警示、报警声简单地区别,没能设计相应的声音。这些都是以后要完善的地方。致谢经过近几个月忙碌的学习和设计,本次毕业设计已经接近尾声来,由于我经验有限,本次设计难免有许多考虑不周全的地方。如果没有余为清老师的督促和细心知道,以及一起研究的同学们的帮助,想要顺利完成这个题目是不容易的。能够比较顺利地完成此次毕业设计和毕业论文,首先,我要感谢我的导师余为清老师,她在我做毕业设计的整个过程中都给予了我悉心的指导。除了敬佩余为清老师在单片机以及单片机编程方面的专业知识外,她严谨的治学和研究态度也会积极地影响我以后的学习和工作。其次,我还要感谢韦捷同学,他在本次设计中提出了很多很好的意见。如果没有他的热心帮助,此次设计将变得非常困难。在论文即将完成之际,我的心情无法平静,在这里向在整个毕业设计过程中帮助过我的导师、同学、朋友致以诚挚的谢意!参考文献1 张毅善,陈善久,裘雪红单片微型计算机原理及应用M西安:西安电子科技大学出版社,2005019-2162 胡汉才单片机原理及其接口技术M北京:清华大学出版社,1996312-3573 王道辉单片机系统设计与实践M北京:电子工业出版社,2006249-2584 沈红卫基于单片的智能系统设计与实现M北京:电子工业出版社,2005143-1675 周美娟,肖来胜单片机技术及系统设计M北京:清华大学出版社,2007208-2156 李朝青单片机原理及接口技术M北京:北京航空航天大学出版社,1994117-1247 王志强MCS-51 单片机应用开发子程序M北京:人民邮电出版社,2005254-2658 何桥单片机原理及应用M北京:中国道铁出版社,2005218-2239 周慈航单片机应用程序设计技术M北京:北京航空航天大学出版社,2002145-15310 霍孟友单片机原理及应用M北京:机械工业出版社,2004152-15611 李广弟等单片机基础M北京:北京航空航天出版社,1990302-30712 李全利,迟荣强单片机原理及接口技术M北京:高等教育出版社,2004102-10713 陈堂敏,刘焕平单片机原理及应用M北京:北京理工大学出版社,2007089-10114 徐建民集汇编语言程序设计M北京:电子工业出版社,2010025-16715 王爽汇编语言M北京:清华大学出版社,2008014-20716 刘丽莉汇编语言程序设计 M北京:北京大学出版社,2010105-16717 V. Yu. Teplow, A. V. Anisimov. Themostatting System Using a Single-Chip Microcomputerand Thermoelectric Modules Based on the Pelitier EffectJ, 2002. 113-14718 Meehan Joanne, Muir Lindsey.SCM in Merseyside SMEs:Benefits and barriersJ.TQM Journal. 2008. 045-078附录A 外文翻译_原文部分The Access control systemAccess control is, in reality, an everyday phenomenon. A lock on a car door is essentially a form of access control. A PIN on an ATM system at a bank is another means of access control. The possession of access control is of prime importance when person seek to secure important, confidential, sensitive information and equipment. Item control system or electronic key management is an area within an access control system which concerns the managing of possession and location of small assets or physical keys.Physical access by a person may be allowed depending on payment authorization, etc. Also there may be one-way traffic of people. These can be enforced by personnel such as a border guard, a doorman, a ticket checker, etc, or with a device such as a turnstile. There may be fences to avoid circumventing this access control. An alternative of access control in the strict sense is a system of checking authorized presence, see e.g. Ticket controller. A variant is exit control, e.g. of a shop or a country. In physical security, the term access control refers to practice of restricting entrance to a property, a building, or a room to authorized persons. Physical access control can be achieved by a human, through mechanical means such as locks and keys, or through technological means such as access control system like the assess control vestibule.Within these environments, physical key management may also be employed as a means of further managing and monitoring access to certain small assets. Physical access control is a matter of whom, where, and when. An access control system determines who is allowed to enter or exit, where they are allowed to exit or enter and when they are allowed to enter or exit. Historically this was partially accomplished through keys and locks. When a door is locked only someone with a key car enter through the door depending on how the lock is configured. Mechanical locks and keys do not allow restriction of the key holders to specific times or dates. Mechanical locks and keys do not provide record of the key used on any specific door and the keys can be easily copied or transferred to an unauthorized person. When a mechanical key is lost or the key holder is no longer unauthorized to use the protected area, the locks must be re-keyed. Electronic access control uses computers to solve the limitations of mechanical locks and keys. A wide range of credentials can be used to replace mechanical keys. The electronic access control system grants access based on the credential presented. When access is granted, the door is unlocked for a predetermined time and the transition is recorded. When access is refused, the door remains locked and the attempted access is recorded. The system will also monitor the door and alarm if the door is forced open or held open too long after being unlocked.When a credential is presented to a reader, the render sends the credentials information, usually a number, to a control panel, a highly reliable processor. The control panel compares the credentials number to an access control list, grants or denies the presented request, and sends a transaction log to a database. When access is denied based on the access control list, the door remains locked. If there is a match between the credential and the access control list, the control panel operates a relay that in turn unlocks the door. The control panel also ignores a door open signal to prevent an alarm. Often the reader provides feedback, such as a flashing red LED for an access denied and a flashing green LED for an access granted. The above description illustrates a single factor transaction. Credentials can be passed around, thus subverting the access control list. For example, Alice has access rights to the server room but Bob does not. Alice either gives Bob her credential or Bob takes it; he now has access to the server room. To prevent this two-factor authentication can be used. In a two factor transaction, the resented credential and a second factor are needed for access to be granted; another factor can be a PIN, a second credential, operator intervention, or a biometric input.These are three types of authenticating information: something the user knows, egad password , pass-phrase or PIN something the user has such as smart card something the user is, such as fingerprint, verified by biometric measurement. A password is a common means of verifying a users identify before access is given to information systems.In addition, a fourth factor of authentication is now recognized: someone you know, where another person who knows you can provide a human element of authentication in situations where system have been set up to allow for such scenarios. For example, a user may have been set up to allow for such scenarios. For example, a user may have their password, but have forgotten their smart card. In such a scenario, if the user is known to designation with the extant factor of the user in question and thus provide two factors for the user with missing credential, and three factors overall to allow access.A credential is a physical/tangible object, a piece of knowledge, or a facet of a persons physical being, that enables an individual access to a given physical facility or computer-based information system. Typically, credentials can be something you know, smoothing you have, something you are or some combination of these items. The typical credential is an access card, bar code, Weygand, 125 KHz proximity, 26 bit card-swipe, contact smart cards, and contactless smart cards. Also available are key-fobs which are more compact than ID cards and attach to a key ring. Typical biometric technologies include fingerprint, facial recognition, iris recognition, retinal scan, voice, and hand geometry.Access Control system componentsAn access control point, which can be a door, turnstile, parking gate, elevator, or other physical barrier where granting access control door can contain several elements. At its most basic there is a stand-alone electric lock. The lock is unlocked by an operator with a switch. To automate this, operator intervention is replaced by a reader, or it could be a biometric reader. Readers do not usually make an access decision but send a card number to an access control panel that verifies the number against a access list. To monitor the door position a magnetic door switch is used. In concept the door switch is not unlike those on refrigerators or car doors. Generally only entry is controlled and exit is uncontrolled. In case where exit is also controlled a second reader is used on the opposite side of the door. In case where exit in not controlled, free exit, a device called used. Request-to-exit device can be a pushbutton or motion detector. When the button is pushed or the motion detects motion at the door, the door alarm is temporarily ignored while the door is opened. Exiting a door without having to electrically unlock the door is called mechanical free egress. This is an important safety feature. In case the lock must be electrically unlocked on exit, the request-to-exit device also unlocks the door.Access c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 七年级语文下册 第一单元 1 邓稼先说课稿 新人教版
- 2025年面试时劳动合同应注意条款
- 3.3生态系统的物质循环教学设计-2024-2025学年高二上学期生物人教版选择性必修2
- 2025上海市电梯定期检查与维修服务合同
- 2025农产品采购合同书
- 第十二课 用表格为网页布局说课稿-2025-2026学年初中信息技术浙教版2013八年级上册-浙教版2013
- 2024-2025学年新教材高中语文 第三单元 9.1 说“木叶”说课稿 部编版必修下册
- 居民集中供热(热计量计费)合同协议
- 国有土地租赁合同
- 鲁科版高中物理必修一第2章第3节《匀变速直线运动实例-自由落体运动》教学设计
- 医疗行业实验室自动化的趋势和影响
- 会诊联络精神病学
- 家居门店店面管理制度
- 护理病例汇报演讲
- (高清版)DG∕TJ 08-55-2019 城市居住地区和居住区公共服务设施设置标准
- 运输安装费合同协议
- 作风建设测试题及答案
- 医学院研究生招生考试回避制度
- 汽车代工协议书模板
- 黄石市语文初中试卷及答案
- 人教陕西 九年级 下册 语文 第一单元《 活动 探究》习题课 课
评论
0/150
提交评论