第2章企业门禁系统需求分析及总体设计方案-中国物联网_第1页
第2章企业门禁系统需求分析及总体设计方案-中国物联网_第2页
第2章企业门禁系统需求分析及总体设计方案-中国物联网_第3页
第2章企业门禁系统需求分析及总体设计方案-中国物联网_第4页
第2章企业门禁系统需求分析及总体设计方案-中国物联网_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学校代码10289分类号TP3密级公开学号133030028江苏科技大学硕士学位论文(工程硕士)基于RFID的宾馆一卡通门禁联网系统的设计与实现研究生姓名宋放导师姓名张永林申请学位类别工程硕士学位授予单位江苏科技大学学科专业电子与通信工程论文提交日期2016年03月10日研究方向电子信息工程论文答辩日期2016年12月10日答辩委员会主席李彦评阅人盲审盲审2016年12月20日基于RFID的宾馆一卡通门禁联网系统的设计与实现宋放江苏科技大学分类号TP3密级公开学号133030028工程硕士学位论文(工程硕士)基于RFID的宾馆一卡通门禁联网系统的设计与实现学生姓名宋放指导教师张永林教授江苏科技大学2016年3月ATHESISSUBMITTEDINFULFILLMENTOFTHEREQUIREMENTSFORTHEDEGREEOFDOCTOROFENGINEERINGDESIGNANDIMPLEMENTATIONOFENTERPRISENETWORKINGENTRANCEGUARDSYSTEMBASEDONRFIDTECHNOLOGYSUBMITTEDBYFANGSONGSUPERVISEDBYYONGLINZHANGJIANGSUUNIVERSITYOFSCIENCEANDTECHNOLOGYMARCH,2016江苏科技大学学位论文独立完成与诚信声明本人郑重声明所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果,除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明,本人完全意识到本声明的法律后果由本人承担。学位论文作者签名宋放日期2016310摘要I摘要伴随物联网技术中射频识别技术RADIOFREQUENCYIDENTIFICATION,RFID的不断飞速发展,其在能源保护与综合利用、车联网、智能交通、智能家居等领域都有了较为广泛的应用。基于RFID技术的自动识别与控制、智能联网行为分析等新兴学科也在不断发展。作为识别技术的中的最广泛的应用领域,智能门禁系统在RFID技术兴起之后迎来了新挑战。随着社会的不断发展,诸多的智能化楼宇、企业及酒店均开始使用门禁管理系统,但是普遍存在联网软件操作效率低下,人机界面不友好以及模块间联网门禁数据存在不兼容情况,大大降低了门禁系统使用者的用户感知。因此,研究出一套数据兼容性、人机界面友好、软件管理方便的联网门禁管理系统具有十分重要的意义。本文以智能家居中的智能联网门禁为切入点,结合计算机网络、传感器网络、数据感知与分析等领域知识,对企业RFID联网门禁系统进行了设计与实现,本文的主要工作如下1介绍并研究了在物联网背景下RFID技术的技术特点与优缺点。详细介绍了物联网技术的发展历程与体系架构,给出了RFID在物联网技术中的发展前景。2给出对江苏上海聚瑞信息科技公司宾馆一卡通RFID联网门禁的需求分析与总体方案设计。基于RFID识别技术的基本原理以及标准组网架构,对现有大中型企业联网门禁的五方面内容(网络结构、路由规划、系统开发语言、数据库存储形式及射频识别技术)进行了需求的详细分析及确认,最后针对以上内容提出了本文设计的系统组网架构及工作模式。3设计并实现了基于RFID的宾馆一卡通门禁联网系统。在需求分析的基础上,对需求分析中上位机的软件体系设计以及模块设计进行了实现。对于上位机软件体系的设计,主要采用统一建模语言UNIFIEDMODELINGLANGUAGE,UML对RFID联网门禁系统上位机进行研究分析,并且通过给出该系统数据库模型映射关系的方式给出了数据库的详细设计流程与实现方案;对于模块设计,主要采用面向对象的方法来实现,包括系统数据库的实现、打卡/销卡、友好人机界面、用户权限的域划分等模块,并给出了该上位机的控制功能流程图。4对所设计系统进行了系统测试以及结果分析。通过RFID特征数据进行检索的方式进行识别,分别测试了该系统的RFID特征数据的检索测试结果以及相应信息传导机制的结果。上海聚瑞信息科技公司宾馆的项目验收结果表明,本文设计的基于RFID的宾馆一卡通门禁联网系统数据感知能力稳定,在发布渠道多样化的情况下通江苏科技大学工学硕士学位论文II道信息误码率较低,识别速度快,具有较高的安全系数。关键词RFID;联网门禁;上位机;UML;物联网;数据库。ABSTRACTIIIABSTRACTWITHTHERAPIDDEVELOPMENTOFINTERNETTECHNOLOGYOFRADIOFREQUENCYIDENTIFICATIONTECHNOLOGY,THEENERGYCONSERVATIONANDCOMPREHENSIVEUTILIZATION,VEHICLENETWORKING,INTELLIGENTTRANSPORTATION,INTELLIGENTHOMEFURNISHINGANDOTHERFIELDSAREWIDELYUSEDRFIDTECHNOLOGYOFAUTOMATICIDENTIFICATIONANDCONTROL,INTELLIGENTNETWORKBEHAVIORANALYSISANDOTHEREMERGINGDISCIPLINESINDEVELOPMENTBASEDONASTHEMOSTWIDELYUSEDINTHEFIELDOFIDENTIFICATIONTECHNOLOGY,INTELLIGENTACCESSCONTROLSYSTEMAFTERTHERISEOFTHERFIDTECHNOLOGYHASUSHEREDINANEWCHALLENGEWITHTHECONTINUOUSDEVELOPMENTOFSOCIETY,MANYINTELLIGENTBUILDINGS,BUSINESSANDHOTELBEGANTOUSEACCESSMANAGEMENTSYSTEMBUTTHEUBIQUITOUSNETWORKINGSOFTWAREOPERATIONEFFICIENCYISLOW,MANMACHINEINTERFACEISFRIENDLYANDMODULEINTERCONNECTIONACCESSDATAINTHEPRESENCEOFINCOMPATIBILITIES,GREATLYREDUCINGTHEGATEBANUSERSPERCEPTIONOFTHEUSERSOFTHESYSTEMTHEREFORE,ITISVERYIMPORTANTTORESEARCHASETOFDATACOMPATIBILITY,FRIENDLYMANMACHINEINTERFACEANDCONVENIENTMANAGEMENTSOFTWARENETWORKACCESSMANAGEMENTSYSTEMBASEDONFUNDAMENTALTECHNOLOGYOFRFIDANDCOMPUTERNETWORK,SENSORNETWORK,DATAPERCEPTION,ANETWORKINGENTRANCEGUARDSYSTEMHASBEENPROPOSED,ANDTHEMAINCONTENTSOFTHISPAPERAREASFOLLOWS1ILLUSTRATIONOFFUNDAMENTALKNOWLEDGEOFRFIDTECHNOLOGYFIRSTOFALL,THISPAPERINTRODUCESINDETAILTHENETWORKINGTECHNOLOGYDEVELOPMENTANDSYSTEMARCHITECTURE,ANDTAKESTHEOPPORTUNITYOFTHESTARTINGPOINTOFRFIDTECHNOLOGYANDPRINCIPLEOFRFIDSYSTEMARCHITECTURECARRIEDOUTINDEPTHRESEARCHANDANALYSISSECOND,GIVESTHELISTSOFOTHERIDENTIFICATIONTECHNOLOGIES,ANDTHERFIDTECHNOLOGYANDOTHERIDENTIFICATIONTECHNOLOGYOFALIGNMENTRESULTSFINALLY,INTRODUCESRFIDTECHNOLOGYINTHENETWORKOFSTANDARDIZATIONWORKINRECOGNITIONTECHNOLOGY,ANDGIVESTHERFIDTECHNOLOGYDEVELOPMENTPROSPECTSINTHEFUTURE2TOTALDESIGNOFENTERPRISEBASEDRFIDNETWORKINGENTRANCEGUARDSYSTEMISPROPOSEDTHECORRESPONDINGNETWORKING,ROUTINGANDDEVELOPMENTLANGUAGEAREADOPTEDBYANALYZINGTHECURRENTENTERPRISEBASEDWORKINGENVIRONMENT3DESIGNANDIMPLEMENTATIONAENTERPRISECARDACCESSSYSTEMBASEDONRFIDONTHEBASISOFTHEDEMANDANALYSIS,THEDESIGNOFTHESOFTWARESYSTEMANDTHEMODULEDESIGNOFTHEUPPERCOMPUTERINTHEREQUIREMENTANALYSISARECARRIEDOUTFORPCSOFTWARESYSTEM江苏科技大学工学硕士学位论文IVDESIGN,MAINLYBYUMLFORRFIDNETWORKACCESSCONTROLSYSTEMSOFTWARETOCARRYONTHERESEARCHANALYSIS,ANDGIVESTHESYSTEMDATABASEMAPPINGRELATIONSBETWEENMODELSARETHEDATABASEDETAILEDDESIGNPROCESSANDTHEIMPLEMENTATIONOFTHEPROJECTTHROUGHINMODULEDESIGN,TOACHIEVEUSINGTHEORIENTEDOBJECTMETHOD,INCLUDINGDATABASESYSTEMIMPLEMENTATION,REGISTER/CANCELCARD,FRIENDLYMANMACHINEINTERFACE,USERRIGHTSOFDOMAINDIVISIONMODULE,ANDGIVESTHEFUNCTIONALFLOWCHARTOFTHEHOSTCOMPUTEROFTHECONTROL4INTHISPAPER,THESYSTEMISTESTEDANDTHERESULTSAREANALYZEDBYMEANSOFRFIDFEATUREDATA,THERETRIEVALRESULTSOFRFIDFEATUREDATAOFTHESYSTEMARETESTED,ANDTHERESULTSOFTHECORRESPONDINGINFORMATIONTRANSMISSIONMECHANISMAREALSOTESTEDTHETESTINGRESULTSSHOWTHATTHEDESIGNEDINTHISPAPERBASEDONRFIDBUSINESSCARDACCESSCONTROLNETWORKSYSTEMDATAPERCEIVEDABILITYTOSTABILIZETHEANDINRELEASECHANNELDIVERSIFICATIONOFINFORMATIONCHANNELBITERRORRATEISLOW,FASTRECOGNITIONSPEED,ANDWITHHIGHSAFETYFACTORKEYWORDSRFIDUPPERCOMPUTERUMLDATABASEINTERNETOFTHINGS目录V目录摘要IABSTRACTIII目录V第1章绪论111课题研究背景意义112研究现状和发展趋势113本文研究的主要内容214本文的组织架构3第2章企业门禁系统需求分析及总体设计方案421企业门禁系统需求分析422系统总体设计方案5221网络及硬件架构5222软件工作模式823本章小结9第3章下位机设计与实现1031阅读器与相关通信协议简介1032电子标签10321天线与其他空中接口11322数字控制单元1133阅读器硬件选型1334发卡器选择选型1635控制器的选择18351功能及硬件需求18352控制器程序的设计2136锁具的选择2137本章小结22第4章上位机软件体系架构设计2341UML概述2342上位机软件系统需求设计24421上位机软件系统模块组成24江苏科技大学工学硕士学位论文VI422上位机软件系统工作流程2543分析问题领域26431确定系统范围和系统边界26432活动者的确定27433用例模型设计2744软件数据库设计30441数据库概述30442数据库选择31443数据库字典设计32444数据库模型设计3645系统功能设计38451用户功能设计39452RFID卡关键描述字段检索功能设计43453上位机控制功能设计4546本章小结50第5章工程实现及结果分析5151工程实现内容说明51511面向统计方法的RFID关键描述识别检索51512面向控制的上位机信息公布方法5252系统模拟测试结果5353工程环境实地检测结果5454工程实现合作方结果反馈5655本章小结57第6章总结与展望5861总结5862展望58参考文献60附录64攻读学位期间发表的学术论文65致谢66CATALOGVIICATALOGABSTRACTCHINESEIABSTRACTIIICATALOGVCHAPTER1INTRODUCTION111REARCHBACKGROUND112PRESENTSTATUSANDDEVELOPMENT113MAINCONTENT214MAINCONSTRUCT3CHAPTER2NEEDANALYZEANDDESIGNPROJECTOFENTERPRISEENTRANCEGUARD421NEEDANALYZE422PROJECTDESIGN5221NETWORKANDHARDWAREARCHITECTURE5222MECHANISMOFSOFTWAREFUNCTION823SUMMARY9CHAPTER3DESIGNANDACHIEVEMENTOFLOWERCOMPUTER1031INTRODUCTIONOFREADERANDCOMMUNICATIONPROTOCOL1032ELECTRONICTAG10321THEANTENNAANDOTHERINTERFACES11322DIGITALCONTROLUNIT1133SELECTIONOFREADERHARDWARE1334SELECTIONOFCARDSENDER1635SELECTIONOFCONTROLFUNCTION18351FUNCTIONANDHARDWAREREQUIREMENTS18352CONTROLLERDESIGNOFPROGRAM2136SELECTIONOFLOCKSET2137SUMMARY22CHAPTER4EXPERIMENTALRESULTANDANALYZE2341UMLINTRODUCTION2342UPPERCOMPUTERNEEDANALYZE24421SOFTWARESYSTEMMODULES24422WORKFLOWOFUPPERCOMPUTER25江苏科技大学工学硕士学位论文VIII43ANALYSISOFTHEPROBLEMDOMAIN26431DETERMINETHESCOPEOFSYSTEMANDBOUNDARY26432DETERMINATIONOFBOUNDARY27433CASEMODELDESIGN2744DATABASEDESIGN30441DATABASEINTRODUCTION30442SELECTIONOFDATABASE31443DESIGNOFDICTIONARYOFDATABASE32444DESIGNOFDATABASEMODEL3645DESIGNOFSYSTEMFUCTION38451FUNCTIONOFUSERDEMAND39452KEYDESCRIPTIONFIELDRETRIEVALFUNCTIONSOFRFID43453DESIGNOFCONTROLFUNCTIONOFUPPERCOMPUTER4546SUMMARY50CHAPTER5EXPERIMENTALRESULTANDANALYZEOFFIELDTEST5151CONTENTOFEXPERIMENT51511STATISTICALMETHODORIENTEDRFIDRECOGNITIONRETRIEVALKEY51512ORIENTEDCONTROLMETHODOFPCRELEASEDINFORMATION5252EXPERIMENTALRESULT5353EXPERIMENTALRESULTINREALITY5454ANALYZEOFEXPERIMENTALRESULT5655SUMMARY57CHAPTER6SUMMARYANDEXPECTATION5861SUMMARY5862EXPECTATION58REFERENCES60APPENDIX64ACKNOWLEDGEMENT65THANKS66第1章绪论1第1章绪论11课题研究背景意义随着社会和科学技术的飞速发展,现代社会互联网时代逐步演变成物联网时代,为了加快国家的现代化建设进程,需要从智能化及信息化两个角度发展。信息化和智能化已经成为衡量一个国家现代化水平的一个重要标志。办公环境的保护方面由传统的方式迅速向信息化、智能化方向发展,通过信息化的方式更加便捷、安全的保护办公场所取代传统的方法,因此产生了运用计算机控制、信息管理、模式识别技术的互联网门禁系统。目前的门禁系统主要采用的技术有两种,分别是现代电子技术及现代信息技术。其主要通过再建筑物的出入地段放置身份识别器完成门禁控制,并通过门禁系统对出入人员的权限开展有效控制,为了实现日志管控对人员的出入记录的保存详细信息,从而实现对门禁的安全管理。其基本功能包括发卡、出入权限设置、通行时段控制、通行记录的查询与导出等功能。门禁系统整体分为联网门禁系统和非联网门禁系统1,联网门禁系统的硬件由控制器、读卡器、电锁、卡片、通信转换器、服务器等组成,通过TCP/IP协议模块实现门禁系统的联网。其中门禁控制器支持联网工作和脱机工作。联网门禁系统的基本工作原理是首先通过系统配置各权限,随后秘钥信息(如门禁设置权限等)下发至上位机,通过分析处理对该类信息进行转存工作,最后将秘钥信息通过TCP/IP协议下发到各门锁控制器中。当用户需要进入办公场所时,需要通过门禁卡提供秘钥信息,门锁控制器利用模式识别技术对提供的秘钥信息进行识别和处理,从而控制门锁的开启与否。随着社会的不断发展,诸多的智能化楼宇、企业及酒店均开始使用门禁管理系统,研究出一套数据兼容性、人机界面友好、软件管理方便的联网门禁管理系统具有十分重要的意义。12研究现状和发展趋势传统的智能楼宇、宾馆安防方法主要使用的是门锁安防,这是一种基于简单机械的安防措施。尽管其安全性随着技术工艺得到了一定的提升,但是对于具备门锁专江苏科技大学工学硕士学位论文2业知识的人员来讲,总可以通过某些方法打开,安全性方面仍然无法满足需要,门禁系统在传统的门锁基础上应用而生24。同时一个楼宇或办公场所存在多个出入口,若采用传统的方式,则需要配备多把钥匙,对需要通过多个出入口的人员以及钥匙管理员造成了极大的不便,当遇到人员变动时,为保证安全,需要对所有的门锁进行更换,增加了财政支出。随着科学技术的日新月异,出现了电子密码锁和电子磁卡锁,他们在对出入口的管理程度上起到了一定的提高作用,但这两种方式存在自身的缺陷(1)密码锁容易造成密码泄露,且无法查询密码如何泄露的,安全性相对不高;(2)磁卡锁信息易复制,硬件(读卡器、卡片)磨损较严重,维护周期短,故障率较高,造成安全性和可靠性偏低。这个时期的门禁系统被称之为电子锁,由于其自身存在的缺陷导致电子锁未能广泛的运用到生产生活上。在感应技术5及生物识别技术6的影响下,门禁系统也如雨后春笋一般层出不穷,出现了许多具备里程代表意义的新系统,主要有以下五类(1)虹膜门禁系统7;(2)乱序键盘门禁系统8;(3)感应式门禁系统9;(4)面部识别门禁系统10;(5)指纹门禁系统11,门禁系统的应用领用也不断的拓宽,这些新的门禁系统在不同的领域有着自身所擅长的优势内容,如方便性、安全性、管理性等。目前,基于联网的门禁系统已十分成熟,市面上存在较多的产品,主要有以下三种(1)AC2000,由北京吉高公司生产;(2)深圳视得安公司研发的门禁系统;(3)美国HIRSCH研发的新型门禁系统。其网络拓扑大多是“单锁位机单门”的模式。这类上位机系统利用射频卡、IC卡、此卡或人体的唯一性特征等作为钥匙,以二层C/S架构进行联网工作,需要配备读卡器或人体生物特征采集器等设备,采用此类结构可较好的实现对门禁的管理及控制,但网络控制处理单一,网络利用率不高。近年来,物联网技术中射频识别技术RADIOFREQUENCYIDENTIFICATION,RFID飞速发展,基于RFID技术的自动识别与控制、智能联网行为分析等新兴学科也在不断发展。作为识别技术的中的最广泛的应用领域,智能门禁系统在RFID技术兴起之后迎来了新挑战。13本文研究的主要内容本文的主要工作是建立RFID联网门禁系统,并进行上位机管理软件的设计,其主要研究内容如下(1)阐述物联网背景的RFID联网门禁技术的特点,并对其组网架构以及相关RFID技术原理及特点进行,并与其他射频识别技术进行对比。在介绍RFID技术背景基础上,重点其电子标签以及阅读器的读写方式、工作频率以及数据流特点,并以第1章绪论3及为切入点引入其他识别技术进行对比,并给出相应的优缺点;此外,给出了RFID识别技术在物联网归一化识别技术中的应用,即EPC系统中的应用,阐述了RFID技术在物联网应用中的良好前景。(2)以RFID为解锁/钥匙卡模式的联网门禁为基础,对宾馆一卡通联网门禁进行需求分析与总体方案设计。结合企业人员流动范围大,系统间互访要求高以及系统数据交互性强的特点,提出了有针对性的系统硬件架构以及软件工作模式。(3)设计并实现基于RFID的宾馆一卡通门禁联网系统。系统设计分为基于UML上位机与模型映射关系设计与RFID数据检索流程设计两方面。基于UML上位机与模型映射关系设计主要针对系统静态/动态的模型设计、数据库映射关系模型设计以及人机界面/系统功能设计;RFID数据检索流程设计包括数据感知算法设计、特征匹配聚类以及软件控制的实现。(4)对系统进行测试以及结果输出。分别对于RFID数据检索测试结果以及信息传导情况进行测试。并给出相关测试结果。14本文的组织架构本文第一章为绪论,讨论了本课题的背景和意义,包括联网门禁系统概述、发展背景与历史、课题研究的主要意义与主要研究内容等。第二章为企业门禁系统需求分析及总体设计方案,从需求分析入手对系统的网络、硬件及软件工作模式进行了介绍说明。第三章为下位机设计与实现,主要结合企业联网门禁特点进行有针对性的系统硬件架构以及软件工作模式的设计。第四章为上位机软件体系架构设计,设计并实现基于RFID的宾馆一卡通门禁联网系统。主要从基于UML上位机与模型映射关系设计与RFID数据检索流程设计两方面进行软件架构与模块设计。第五章为系统测试实验结果。在多样化输出渠道下进行了系统检索测试结果,并分析了测试结果的有效性与可用性。第六章为结论,对本论文所做的研究工作进行了总结,并提出以后的研究方向。江苏科技大学工学硕士学位论文4第2章企业门禁系统需求分析及总体设计方案本章主要结合江苏上海聚瑞信息科技公司有限责任公司的具体情况,对该企业联网门禁特点进行有针对性的系统硬件架构以及软件工作模式的设计。21企业门禁系统需求分析企业门禁系统具有自身的特点,使得企业门禁系统在设计时必须立足于自身,通过归纳门企业门禁系统具有以下特点(1)企业人员较多,分布较为分散。(2)常有外部人员前来洽谈合作,并有外部人员进行参观交流,人员流动性大,给安防造成了较大的压力,特别是对重要文件、重要设备、设计方案等资料产生了严重隐患。(3)企业部门较多且分布在不同的地方,采用统一考勤则会对员工上下班造成不便。(4)企业以营利为目的,门禁系统不能造成较大的开销和维护成本。基于企业门禁系统独特的特点,门禁系统需求如下(1)系统权限分配功能。系统准确的登记人员的基本信息,包括工号、姓名、性别、部门、职务、个人照片等信息,并可以根据个人的实际情况分配不同的权限及通行时间段。对于离职、卡丢失造成权限需要回收的情况能及时的进行挂失或权限回收。(2)门禁开关门基本功能。严格按照门禁权限的设定,只有具有相应权限的人才能打开对应的门。(3)日志记录功能。系统需准确的记录门禁开关的时间、人员姓名的信息,并通过网络将相关信息传送至对应的控制平台,便于开展日志记录工作。(4)时间管控功能。此功能可根据需求设置多个不同的门禁计划,主要针对门禁的开始时间、结束时间、节假日等时间自行编排时间段计划,系统管理员可配置时间段所对应的权限。(5)预警功能。当系统出现网络故障、电源故障、设备硬件故障、非法卡片以及权限不符时,需要按告警种类自动将告警反馈给控制中心并记录与数据库系统中。以便系统管理员排查故障原因和位置。从而及时采取有效控制措施。(6)系统监控功能。系统管理员通过系统可实时对所有的门禁点开关状态和刷第2章企业门禁系统需求分析及总体设计方案5卡状态进行监控,并可查询每个门禁点出入的详细信息。(7)报表功能。系统能根据管理员的需求自动生成门禁点刷卡信息统计报表、故障报警报表。(8)联动功能。可以与消防管理系统、智能管理系统等实现联动。(9)在线巡更检测功能。能实施在线检测巡更情况。(10)角色管理。对于系统根据不同的角色设置不同的使用权限。并具有系统备份、日志备份、防销毁、防篡改功能。(11)可扩展性。为满足后期新增门禁点,系统需要具有可扩展性。(12)可靠稳定性。系统的可靠性及稳定性是保障门禁正常运行的重要因素之一,为了确保门禁的日常使用,需要对门禁系统在此方面提出较高的要求。(13)成本控制。在充分实现客户需求的同时,应尽可能的降低系统建设成本,提高性价比。22系统总体设计方案221网络及硬件架构联网型的门禁系统一般工作流程主要分为以下五步(1)在门禁对象进行操作后,由终端自行开展识别工作;(2)由终端将识别到的信号通过网络传送至相关控制器;(3)控制器对接收到的信号开展数据对比工作,从而判断操作的合法性;(4)若合法,则将对应指令回传至门禁终端;反之则拒绝操作;(5)控制器记录操作行为并上传至日志数据库。从这个过程中得出,组网方式、识别方式、数据库选择、开发语言和开发平台是系统设计的关键点。针对硬件设计方案,从实用性、安全性、可扩展性、界面友好型、稳定性、高性价比方面进行设计。(1)识别方式;生物识别和射频识别是门禁系统的两种主流方式,IC卡和指纹识别应用较为成熟。根据需求,考虑到应用规模、成本和门禁点较多,本设计中采用非接触式IC卡作为识别载体。(2)组网方式;目前,传统的门禁组网主要是通过RS485实现,此模式无法使用环/星型组网,仅能使用总线型的组网方式3。尽管总线组网有效的解决了信号线的问题,但是针对数据冲突使用的是轮询机制(半双工模式),这种机制在可靠性及实时性上均无法满江苏科技大学工学硕士学位论文6足现在门禁系统的需求12。并且,RS485结构无法实现远距离的通信。而基于TCP/IP协议的门禁系统由于其具有实时性的优势而得到了广泛应用。TPC/IP协议由应用层、传输层、网络互联层、网络接口层四层组成,下面一层向上面一层提供服务来满足上层的需求13。此模式在保证实时性的同时,也有效的提高了通信的效率,但是在成本控制方面的能力较弱。由于需要针对每个门禁分配独立的网络地址,导致IP地址需求量较高,成本也较高。针对此问题,本设计方案中为了降低成本,采用RS485与TCP/IP协议混合组网的方式,控制器间的跨距离联网采用TPC/IP模式,局部控制器的联网采用RS485模式,满足需求的基础上降低成本。(3)开发语音及平台;开发语音有多重如C,C,C等,C/C语音开发灵活且对底层控制能力较强,但学习的过程中不易上手,需要较长时间的积累,且开发周期较长。C语言存在多种成熟的包可以使用,能将应用程序开发与底层平台功能的访问很好的结合起来,语法简单,完整的安全机制和错误处理方法,灵活性和兼容性良好,多用于快速开发产品,本方案以VS2010作为开发的IDE集成环境。(4)数据库的选择;应用程序的核心为数据库,联网型门禁系统的相关数据日志等均保存在数据库中,因此数据库的稳定性和安全性成为需要着重考虑的指标。市面上主流的数据库有IBM的DB2,微软的SQLSERVER,甲骨文公司的ORACLE,SYBASE,SQLLITE等,不同的数据库具有不同特点及使用的开发平台。由于本文采用微软的VS2010作为开发IDE,因此本方案中选择微软的SQLSERVER2008数据库,其与WINDOWS的界面风格一致,兼容性良好。门禁系统中涉及多个实体人,卡,门,数据库,其中人员包括员工、管理员、贵宾、普通房款等;这些实体间的ER图如图21所示员工卡贴卡记录权限分配表权限变更记录贴卡开门门开门记录关联被动作动作拥有图21门禁系统工作ER图FIG21ACCESSCONTROLSYSTEMWORKERDIAGRAM综上所述,联网型门禁系统的硬件主要有以下几个部分组成门禁控制器、发卡第2章企业门禁系统需求分析及总体设计方案7器、非接触式IC卡、读卡器、网络控制器、交换机、电磁锁或电插锁、数据库服务器、综合管理服务器、电源灯门禁等相关设备,如图22至图24所示。图22门禁控制器FIG22THEACCESSCONTROLLER图23读卡器FIG23CARDREADER图24电磁锁FIG24ELECTROMAGNETICLOCK(5)系统整体架构。系统的整体架构图如图25所示发卡机综合管理系统数据库服务器读卡器1读卡器2读卡器3读卡器4读卡器5读卡器6读卡器7读卡器8读卡器9读卡器10读卡器11读卡器12交换机1交换机2网络控制器1网络控制器4网络控制器3网络控制器2门禁控制器1门禁控制器2门禁控制器3门禁控制器4门禁控制器5门禁控制器6门禁控制器7门禁控制器8以太网通信RS485通信单门控制模式图25系统整体架构图江苏科技大学工学硕士学位论文8FIG25OVERALLSYSTEMARCHITECTUREDIAGRAM如图25所示,综合管理系统起到了信息沟通、交互、转存的作用。通过综合管理系统实现人机界面,对系统状态进行监控、管理数据库中的相关信息并控制发卡器完成对用户的发卡操作;在基于联网的门禁系统中,控制器是系统的核心控件,主要用于接收三类信息(1)门禁磁条信息;(2)读卡器读头信息;(3)门禁按钮开关信息。然后对上传的信息进行识别判断,根据判断的结果发送对应的控制指令,从而启动电磁锁或电插锁的开启与否,同时支持接受在线开关门命令;网络控制器负责通信的通过交换机与公司原有的网络系统连通,避免新布线造成的增加成本,通过该设备连接数据库服务器、综合管理服务器和门禁网络按钮;门禁控制器与网络控制器之间通过RS485实现互联,一般情况下一台网络控制器可控制32台门控,但由于每一个门内都存在一个开门按钮,所以在实际中一个门禁控制器通常控制8台或16台门控;电源系统是整个门禁系统能够工作的动力基础,为保证门禁系统连续不断的工作,可选择UPS作为备用电源。222软件工作模式在联网型门禁系统中,控制器是整个门禁系统的核心;综合管理系统是沟通数据库与控制器的桥梁,同时也是用户与数据进行交互的窗口,门禁系统支持离线工作模式,独立于上位机。控制器监听读头上传的中断信号,当侦测到中断信号后,判断用户卡片是否为系统卡,是否具有对应的开门权限,对于非法刷卡进行预警;同时控制器监听上位机客户端,对其发出的指令进行响应,如实习时钟同步,上传刷卡记录,下发用户开门权限,在线开门等。这些需求要求控制器具有多线程功能,支持多任务并发操作,本文采用基于多线程的工作方式进行门禁系统设计,其流程如图26所示。系统初始化等待刷卡数据存储异常信息异常报警权限错误报警存储刷卡时间和卡号,以及刷卡结果信息发送开门指令,延迟开门数据到来是否为系统卡是否有权限否是是是否否第2章企业门禁系统需求分析及总体设计方案9图26门禁系统主线程流程图FIG26MAINTHREADFLOWCHARTOFACCESSCONTROLSYSTEM在本文的设计中,主线程不间断执行,将刷卡信息如刷卡时间、门禁点、卡号、姓名、刷卡结果存储在存储器中,当控制器收到上位机发送的指令时,主要指实时开门、获取卡记录、同步时钟、更新门禁权限,则新增线程分别处理对应的指令。上位机还须具有人员基本信息录入,数据库报表统计等功能。23本章小结本文针对企业门禁系统的特点,给出了企业门禁系统的基本需求,并从识别方式、组网方式、开发语音及平台、数据库的选择四个方面进行了分析,并以此为基础,进行了系统硬件架构和软件工作模式设计。江苏科技大学工学硕士学位论文10第3章下位机设计与实现31阅读器与相关通信协议简介通信协议可以理解为通信的双方共同定义以及遵守的通信基本规则。本文所设计的系统主要采用的协议有TCP/IP协议以及RS485协议。此外,阅读器与IC智能卡的通信亦采用相同通信协议。目前国际主流的工业标准已经具备了良好的兼容性,我国常用的非接触式智能卡标准包括物理层特性,频率特性、信号接口特性、初始化标准以及传输协议等相关部分。ISO14443中定义了TYPEA和TYPEB两种协议标准,两种标准存在的主要差异在于调制方式、调制深度、阅读器标签通信方式以及编码方式等。对于正向调制来说,TYPEA采用100振幅键控,而TYPEB选用的是10振幅键控;反向调制时,TYPEA和TYPEB分别采用振幅键控和相移键控的方法对副相载波进行调制。TYPEA采用的正向改进编码方式是MILLER编码,反向则是采用了曼彻斯特编码;而对于TYPEB来说,其正向、反向均采用NRZ编码方案。相比于TYPEA方案,TYPEB方案具有更好的加密能力,编码/解码速度更快。目前我国大部分二代身份证采用的就是TYPEB方案。鉴于网络通信之间需要TCP/IP以及RS485协议之外,本文中阅读器与电子标签通信协议主要采用ISO14443和ISO15693协议标准,其代表了我国现行常用的非接触式卡标准技术,上述标准如表31所示。表31阅读器与智能卡数据传输标准TABLE31TRANSFERPROTOCOLBETWEENREADERANDCARDPCDPICC类型A类型B调制方式ASK100ASK10基带数据编码形式MILLERENCODINGNRZENCODING同步形式位机同步起始位和标志位初始化波特率106KDB106KDBISO144433具有了类型A与类型B两种协议类型,其主要区别就在于调制方式与调制深度两个方面。相比于类型A,类型B具有更强的编码速度、且抗干扰能力更强,本文所采取的就是类型B的协议小类。32电子标签电子标签选择目前国内主流的工作频段为1356MHZ的非接触式IC卡,智能卡供应商选择MIFARE卡,其主要由1KB的EEPROM、射频RF接口、数字智能控制天第3章下位机设计与实现11线组成,如图31所示。上电复位时钟初始化调制解调整流器电压调制逻辑单元冲突初始化EEPROM二次确认CRPEEPROM天线图31MIFARE卡组成架构图FIG31STRUCTUREOFINSIDEMIFARECARD321天线与其他空中接口本文所提方案主要包括RF接口和天线接口两大类。其中RF接口包括上电复位、时钟循环器、调制/解调相关设备、供电整流设备等若干部分。其主要原理如下RFID阅读器通过天线向相关空口发送固定频率下的波段,对方IC卡通过内部的串联谐振电路进行电磁波的接收,产生共振后使得相应的电容带上所述电荷;对于电容器的单导端,电容内和与电容内存存储发生互通,即当累加电荷达到2V时即可提供工作电压,从而实现了卡内数据的发送。322数字控制单元数字控制单元的主要模块结构包含应答请求、防环请求、功能确认以及认证存储模块、算术控制模块等7部分。(1)防环模块;为了防止在阅读器互相通信过程中多个标签在同一工作范围内的通信耦合情况,防环部分主要采用的算法是ALOHA算法和树形分解算法。其中ALOHA主要思想就是对各个标签的反向握手时间(应答时间)进行配额式分离,以便标签可在配额时隙内执行应答动作。当发生应答碰撞时,通常采用配额时隙延退的方法俩进行规避;树形分解算法在遇到时隙碰撞以及标签耦合时,其采用的应对方法主要是对各个子集进行在识别以及退行划分,通过不断地迭代进行识别度的提升;其具体操作过程可以表述如下以及图32所示1阅读器分别对防冲突类型以及串联进行SEL编码配额。2阅读器对NVB进行数值初始化普遍初始化分配值为20,主要目的是进行工作场景内的完整唯一序列号的响应。3SEL和NVB命令的发送。江苏科技大学工学硕士学位论文124阅读器对接收到的UID进行防环命令冲突串联响应。5判断是否存在冲突,若无冲突则跳过步骤6至步骤10。6阅读器对收个冲突位置进行在识别7根据前期配额定制的NVB,界定串联比特数在UID中的范围。8阅读器发送SEL和NVB。9当标签UID进行有效位发送时,标签位才能进行UID串联10若仍出现进一步的冲突,重复步骤6至步骤9。设置最大迭代数目为3211若不出现进一步的冲突,阅读器对NVB进行70,12阅读器发送SEL以及NVB的值,并尾随40位的串联UID编码以及CRCA校验结果13若标签UID与相应的40比特位匹配,则配置标签为SAK,防碰撞过程结束。防环流程开始循环SELCODE报送相关防冲突指令SELNVBUIDNVB20是否冲突是否冲突指令报送SELNVBNVB20以及相应冲突位置UIDCLN接收NVB20NVB20NVB20NVB20结束循环78495106111213图32防环算法流程第3章下位机设计与实现13FIG32STRUCTUREOFANTICOLLISION如图32所示,在防环整个流程中,电子标签是按一定规律进行变换,当其处于相关阅读器的工作范围之外时,标签属于无源状态(掉电状态);当其处于工作范围内,就会自行接收一定能量并复位,转变为闲余状态;同时,其若收到REQA指令则变为初始化状态以备防环循环的使用;写操作状态的电子标签则是被阅读器的SELECT命令命中后才触发的。最后,触发状态下的标签当且仅当介绍到HALT命令时方能转变为驻留态,以及前期受到HALT命令的标签再次接收到WAKEUP命令时方能进行触发态进行循环。(2)认证以及存储控制模块。上述过程中防环流程结束后,阅读器需要与标签进行匹配通信,即三次握手过程32。具体流程如下图33所示阅读器MIFAREIC123图33阅读器与MIFARE卡通信三次握手过程FIG33STRUCTUREOFCOMMUNICATIONBETWEENREADERANDCARD1阅读器选中访问区域的密钥A或者密钥B2MIFARE卡通过尾区独处密钥以及相关访问接口,发送随机指令数到阅读器本身3阅读器进行解密计算并注入输入响应,其与随机相应一同注入到卡中4MIFARE卡自身通过询问和比较响应计算响应时间并发送5用自身的询问和响应文件进行确认。总之,在上述过程进行之前必须预先加载扇区的密钥信息,对应密钥必须注入到阅读器密钥存储器中。33阅读器硬件选型阅读器硬件选型这里主要选择文献15中的阅读器。主要包含微处理器MCU、射频模块、电源模块、晶振提、接口电路模块以及LED提示灯。如图34、图35所示江苏科技大学工学硕士学位论文14MCU天线模块震动马达LED晶振体电源模块接口模块RF模块滤波模块图34读卡器组成架构图FIG34STRUCTUREOFCARDREADING图35读卡器组成实体图FIG35STRUCTUREOFCARDREADING(1)视频模块芯片;阅读器通信的必要条件就是只有与非接触式IC卡拥有相同的通信协议标准。因此,本文采用NXP生产的MFRC500作为射频模块,其主要由以下几个部件组成(1)数据总线、基带总线、控制总线、电源接口以及微控制器接口;(2)模拟单元,主要用于调制解调;(3)安全密钥存储区域,主要用于扇区内的校对以及加密;(4)数据转换处理单元,主要实现CRC检验、编码的预处理等;(5)状态控制单元。如图36所示。第3章下位机设计与实现15图36MFRC500工作电路图FIG36STRUCTUREOFWORKINGCIRCUITOFMFRC5002MCU芯片;MCU芯片是构成阅读器的核心组件,其主要功能就是资源调度以及对相关功能模块的控制。本文中选取AT89C51RD作为MCU部分。该芯片是8位微处理器的高性能自带缓存版本芯片,主要具备原件如下I/O口8个,16位计数器3个,256字节RAM一个,9个中断源(自带4中中断方式),内置定时器,SPI接口等。其采用的封装方式是PLCC44。与RC500的关联图如图37所示。图37MCU与RC500关联图FIG37STRUCTUREOFCONNECTINGPATTERNOFMCUANDRC500(3)控制器选型与工作流程。如前文所述,本文采用RS485与TCP/IP中继组网的方式进行通信。就功能实现江苏科技大学工学硕士学位论文16而言,网络管控器主要作为门禁控制与管理软件的中间件,实现分布式管理;门禁控制则是门禁系统中的核心网网元,其主要作用包括卡号合法性比对、数据采集、门锁控制以及继电器控制。控制器硬件架构及实体图如图38、图39所示存储器MCU晶振配电时钟电路电源模块RD485接口电锁读卡设施COM口网络控制RF卡图38MIFARE卡组成架构图FIG38STRUCTUREOFCONTROLDEVICE图39MIFARE卡组成架构实体图FIG39REALSTRUCTUREOFCONTROLDEVICE34发卡器选择选型与阅读器相比,发卡器的工作模式主要有以下两点差异(1)具体功能不同;阅读器主要负责读取卡片的信息并传输至控制器中,而发卡器主要负责将卡号第3章下位机设计与实现17信息写入数据库中完成卡号与用户之间的关联关系,并且具备写入用户ID的功能。当门禁系统处于正常工作状态时,阅读器采用连续读卡的方式进行卡片读取工作,而发卡器必须在接收到上位机发送的读写指令后根据指令对特定卡片实施读写工作。(2)网络架构不同。一般情况下,一套门禁系统仅拥有一台发卡器,发卡器与上位机管理软件直连,并能够接收上位机发送的各项指令。在门禁系统中,管理中心负责卡片的发放工作。阅读器使用的接口为韦根接口,而发卡器使用的接口是RS232接口。如图310、图311所示,为RS232与MAX232芯片(由美信公司设计的一种专供RS232的单电源电平转换芯片)的通信电路图。C1C1C2C2T1INT2INR1OUTR2OUTT1OUTT2OUTR1INR2INVVU3C801

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论