Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Системы контроля и управления доступом.
Создан заказ №1902185
3 апреля 2017

Системы контроля и управления доступом.

Как заказчик описал требования к работе:
Предмет: "Системы контроля и управления доступом" Тема полностью "Системы контроля и управления доступом. Назначение, классификация и состав СКУД: идентификатор пользователя, контроллеры, устройства идентификации личности, исполнительные устройства"
Фрагмент выполненной работы:
ВВЕДЕНИЕ В настоящее время, в связи с возможностью использования информационных технологий для автоматической обработки больших массивов информации и развитием технологий идентификации, разработка систем, позволяющих упростить контроль и учет доступа посетителей на интересующие объекты, стала высоко актуальной проблемой для многих государственных и негосударственных учреждений. В целом, любая система контроля и учета доступа предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено, контролируя тем самым перемещения сотрудников и посетителей на территории предприятия. (работа была выполнена специалистами Автор 24) Система контроля и учета доступа позволяет в любое время обеспечить контроль над ситуацией, порядок, безопасность персонала и посетителей. Кроме того, такая система дает возможность контролировать трудовую дисциплину, производить учет использования персоналом своего рабочего времени, анализировать данные о посещении интересующих объектов, вести учет проведенного времени сотрудником, а также предприятия на своем рабочем месте (что позволит повысить эффективность работы персонала и обучения), обеспечивать сохранность материальных ценностей и информации. Основная цель, на достижение которой направлена система, разрабатываемая в рамках практической части данной работы, это автоматизация контроля и учёта доступа студентов или сотрудников в аудитории для регулирования учебной и трудовой дисциплины с их стороны, обеспечения сохранности материальных ценностей внутри аудиторий, а также для контроля за соблюдением преподавателями и студентами внутреннего расписания. Как второстепенную задачу можно выделить облегчение внутренних расследований по инцидентам. Новизна разрабатываемой системы, в части идентификации студентов, позволит упростить ведение журналов посещений лекционных и практических занятий, ускорить процесс перевода данных об учебном процессе в электронные базы данных, сократить количество бумажных носителей, сэкономить время занятий, исключая опросы присутствующих, а также частично нивелировать человеческий фактор. Качество выполнения этой совокупности задач зависит от вида СКУД, её функциональности и удобства работы с самой системой. Данная компьютерная система должна иметь простой и наглядный интерфейс, который будет понятен любому пользователю. Таким образом, можно сделать вывод о том, что разработка такой системы подразумевает грамотный выбор необходимых инструментов и технологий, с учетом современных тенденций. Активное совершенствование компьютерного программного обеспечения и современных аппаратных интерфейсов позволяет обеспечить организацию контроля, максимально удовлетворяющего требованиям структур различного уровня и адекватно и эффективно реализовать описанные выше функции. Основой для создания удобной системы разграничения доступа является выбор совершенного механизма идентификации пользователей. Учитывая, что традиционные методы персональной идентификации, основанные на применении паролей или материальных носителей, не всегда отвечают современным требованиям безопасности, то решением проблемы точной идентификации личности может быть применение радиочастотных систем идентификации, так как они обладают рядом преимуществ по сравнению с другими технологиями идентификации. Основными достоинствами можно считать бесконтактное чтение и запись, работа вне прямой видимости, большая дальность считывания, возможность перезаписи данных, большой объем данных, долговечность, прочность, высокая точность чтения, безопасность и защита от подделки и многое другое. Актуальность работы обусловлена изменением военно-политической обстановки, что связано с применением различными криминальными и террористическими структурами различных средств и методов ведения активных и пассивных форм борьбы, направленных, прежде всего, на объекты жизнеобеспечения, объекты с большим скоплением людей и сложные технико-технологические предприятия различных форм собственности, что приводит к необходимости совершенствования существующих в настоящее время методик, процедур и алгоритмов проектирования, разработки, внедрения и эксплуатации систем контроля и управления доступом. Объектом исследования в курсовом проекте являются процесс проектирования и разработки систем контроля и управления доступом, а его предметом – программно-аппаратный комплекс, разрабатываемый на основе полученных теоретических знаний в области безопасности и систем контроля и управления доступомПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 апреля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
IG1968
5
скачать
Системы контроля и управления доступом..docx
2019-12-10 11:48
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
Первый раз заказывал КР в интернете. Автор отправил готовую работу очень быстро но преподаватель не принял её аж 2 раза. Пришлось переделать из-за чего я не смог во время сдавать:( теперь жду до конца декабря чтоб с другими группами сдавать....

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка методики выявления инцидентов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программная реализация алгоритма шифрования 3 DES
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ угроз безопасности в платёжных интернет системах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
риски и информационная безопасность IoT (Интернет вещей)
Статья
Информационная безопасность
Стоимость:
300 ₽
Сравнительный анализ 17 и 21 приказов ФСТЭК
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технологии и инструменты проведения атак на беспроводные технологии стандарта IEEE 802.11
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
1. Прослушивание телефонных линий связи. Варианты подключения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация внутриобъектового режима в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ механизма аутентификации пользователя в ОС Astra Linux
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы технической защиты информации объектов информатизации ООО
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
На выбор в пояснении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Учёт библиотечного фонда:история,современное состояние,перспективы автоматизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
• защита персональных данных в автоматизированной системе оплаты проезда на транспорте
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы