Файл: Дипломный проектработа тема работы Разработка gsmконтроллера для систем управления беспроводным.pdf

ВУЗ: Не указан

Категория: Дипломная работа

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 300

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

10
СОДЕРЖАНИЕ
ЗАДАНИЕ НА ВЫПОЛНЕНИЕ ВКР . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
РЕФЕРАТ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ, СОКРАЩЕНИЯ, НОРМАТИВНЫЕ ССЫЛКИ . . . . . . . . .9
СОДЕРЖАНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ВВЕДЕНИЕ . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 1 Понятие системы контроля доступа. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1 Состав СКУД. . . . … … . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2

Обзор GSM аналогов для СКУД. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.1 GSM контроллер CCU825. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.2 Контроллер серии "Lite-1000/2000". . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3 Разработка структурной схемы устройства. . . . . . . . . .. . .. . . . . . . . . . . . . . . . . . . . . . . . . . 27 4 Разработка функциональной схемы разрабатываемого устройства. . . . . . . . . . . . . . . . .29 5 Расчёт принципиальной схемы и выбор элементов . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . .30 5.1 Выбор кварцевого резонатора. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 5.2 Подключение GSM модема SIM300. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 5.2.1
GSM модем. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 5.2.2
Питание модема. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 5.2.3
Подключение SIM-карты. . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 5.2.4
Подключение антенны. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 5.2.5
Расчёт индикации GSM модема SIM300. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 5.2.6
Запуск модема SIM300. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5.2.7
Отладка GSM-контроллера. . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 5.3 Расчет реле. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5.4 Подключение EEPROM. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40 5.5 Блок индикации. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.6 Расчёт блока питания. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 5.7 Подключение программатора к МК . . . . . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46 5.8 Итоговая принципиальная схема. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 6 Разработка управляющей программы работы GSM-контроллера. . . . . . . . . . . . . . . . . 48 6.1 AT команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 6.2 Схема алгоритма работы GSM-контроллера. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 6.3 Параметры COM-порта. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53 6.4 Разграничение прав пользователей. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 6.5 SMS-команды управления контроллером. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54 7

Конструкторско-технологический раздел. . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 7.1 Разработка рисунка печатной платы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 8 Социальная ответственность. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Аннотация. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 8.1 Профессиональная социальная безопасность. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57 8.1.1 Анализ опасных и вредных факторов, возникающие при проведении исследования . . .57 8.1.2 Анализ вредных и опасных факторов, которые могут возникнуть при производстве объекта на предприятии. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 8.1.3 Обоснование мероприятий по защите персонала предприятия от действия опасных и

11 вредных факторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61 8.2 Экологическая безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 8.2.1 Анализ влияния объекта исследования на окружающую среду. . . . . . . . . . . . . . . . . . .68 8.3 Безопасность в чрезвычайных ситуациях. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69 8.3.1 Анализ вероятных ЧС, которые может инициировать объект исследований. . . . . . . . .70 8.3.2 Анализ вероятных ЧС, которые могут возникнуть при производстве объекта на предприятии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70 8.3.3 Обоснование мероприятий по предотвращению ЧС и разработка порядка действия в случае возникновения ЧС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70 8.4 Правовые и организационные вопросы обеспечения безопасности. . . . . . . . . . . . . . . . . . .72 8.4.1 Специальные правовые нормы трудового законодательства . . . . . . . . . . . . . . . . . . . . .72 8.4.2
Организационные мероприятия при компоновке рабочей зоны . . . . . . . . . . . . . . . . . .73
9 Финансовый менеджмент, ресурсоэффективность
и ресурсосбережение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 9.1 Организация и планирование работ . . . . . . . . . . . . . . . … . . . . . . . . . . . . . . . . . . . . . . . . . . .75 9.1.1 Продолжительность этапов работ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 78 9.1.2 Расчет накопления готовности проекта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83 9.2 Расчет сметы затрат на выполнение проекта. . . . . . . . . . . . . . . . . . . . . . . . .
84 9.2.1 Расчет материальных затрат
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 9.2.2 Расчет заработной платы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85 9.2.3 Расчет затрат на социальный налог . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 9.2.4 Расчет затрат на электроэнергию . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87 9.2.5 Расчет амортизационных расходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88 9.2.6 Расчет прочих расходов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 9.2.7 Расчет общей себестоимости разработки . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .90 9.2.8 Расчет прибыли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91 9.2.9 Расчет НДС. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 9.2.10 Цена разработки НИР . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91 9.3 Оценка экономической эффективности проекта . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . .91 9.4 Оценка научно-технического уровня НИР. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
ЗАКЛЮЧЕНИЕ. . . . . .. . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
ПРИЛОЖЕНИЕ А . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Схема электрическая функциональная GSM-контроллера доступа. . . . . . . . . . . . . . . . . . . . . . 100
ПРИЛОЖЕНИЕ Б. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Схема электрическая принципиальная GSM-контроллера доступа . . . . . . . . . . . . . . . . . . . . . .101
ПРИЛОЖЕИНЕ В . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Перечень элементов GSM-контроллера доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
ПРИЛОЖЕИНЕ Г . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Листинг программы работы микроконтроллера. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
ПРИЛОЖЕИНЕ Д . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Рисунок печатной платы GSM-контроллера доступа. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
ПРИЛОЖЕНИЕ Е . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Расположение элементов на плате GSM-контроллера доступа. . . . . . . . . . . . . . . . . . . . . . . . . .116


12
ПРИЛОЖЕНИЕ Ж . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Руководство пользователя по конфигурированию GSM-контроллера доступа . . . . . . . . . . . . 117
Диск CD-R
В конверте на обороте обложки

13
ВВЕДЕНИЕ
Дверь с механическим замком или механический турникет с вахтером являются простейшими системами контроля доступа, но ведь невозможно поставить охранника на каждую дверь. Вот тут и выручают системы ограничения доступа, предназначенные, прежде всего, для обеспечения санкционированного прохода в помещения и охраняемые зоны. Любая система контроля предназначена для того, чтобы автоматически, по идентификатору пользователя, пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. Аппаратные средства позволяют собрать максимально полную и точную информацию о происходящих на объекте событиях, что важно для безошибочного и своевременного принятия оперативных решений. Эти системы прошли длительный эволюционный путь, от простейших кодонаборных устройств, управляющих дверным замком, до сложных компьютерных систем, охватывающих комплексы зданий, удаленных друг от друга.

14
1 Понятие системы контроля доступа
Система контроля и управления доступом (СКУД) – это совокупность программных и технических средств, а также организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением охраняемого объекта [1].
СКУД может решать такие задачи, как оперативный контроль местонахождения персонала и время нахождения персонала на объекте. С помощью программных средств реализуется функция расчёта отработанного сотрудниками времени. Зачастую на предприятиях СКУД интегрируется с системой охранно-пожарной сигнализации для комплексного решения задач безопасности. Тем самым можно обеспечить реакции охранной сигнализации на попытки несанкционированного доступа, взлома дверей и т.п.; возможность автоматической постановки/снятия с охраны помещений по факту прохода в зону доступа сотрудника; предоставление свободного выхода в случае возникновения пожара.
1.1 Состав СКУД
Согласно ГОСТ Р 51241-2008в состав СКУД входят: контроллер доступа, идентификаторы доступа, считыватели и преграждающие устройства [1],[2].
Контроллер доступа – это устройство, предназначенное для управления доступом через контролируемые точки доступа, путём анализа считанных с помощью считывателей идентификаторов пользователей (проверки прав) [1].
Контроллеры доступа могут сами принимать решения предоставлять или не предоставлять доступ в случае, если идентификаторы пользователей хранятся в памяти контроллера (в таком случае говорят, что используется локальный доступ). Также идентификаторы пользователей могут быть записаны в сетевом контроллере (или в базе данных программного обеспечения). В этом случае контроллер доступа выполняет функции ретранслятора – отправляет код сетевому контроллеру и получает от него решение о предоставлении или не предоставлении доступа (в таком случае говорят о централизованном доступе).


15
Контроллеры доступа управляют преграждающими устройствами с помощью контактов реле.
Идентификаторы – уникальные признаки пользователей СКУД.
Идентификатором может быть электронный ключ Touch Memory, бесконтактная
Proxy-карта, радио-брелок, биометрические данные (отпечаток пальца, ладони, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица и т.п.). В СКУД каждому идентификатору присваиваются определённые полномочия, в соответствие с которыми контроллерами доступа разрешается или запрещается проход [2].
Считыватели – устройства, предназначенные для считывания кода идентификатора пользователя и передачи его контроллеру доступа.
Преграждающие устройства – двери с электромеханическими или электромагнитными замками и защёлками, турникеты, шлагбаумы, калитками, шлюзы.
Точка доступа – логический объект СКУД, фактически представляет собой физическую преграду, оборудованную контроллером доступа и считывателем.
Точкой доступа может являться дверь, турникет, шлюз, шлагбаум, калитка и т.п.
Точка доступа может быть двунаправленной и однонаправленной.
Однонаправленная точка доступа оборудуется с одной стороны считывателем, а с другой стороны – кнопкой на выход. Двунаправленная точка доступа оснащается считывателями с двух сторон. Двунаправленная точка доступа может быть, как с контролем направления прохода (для этого в конфигурации контроллера доступа для каждого считывателя указывается номер зоны доступа, проход в которую этот считыватель контролирует) и без контроля (так называемая «проходная точка доступа).
Зона доступа – логический объект СКУД. Зоны доступа – это участки, на которые разбита территория охраняемого предприятия. На границах зон доступа всегда располагаются точки доступа с направлением прохода. Зоны доступа настраиваются для точек доступа в случае, если в системе используются такие

16 функции, как расчёт рабочего времени и запрет повторного прохода (правило antipassback).
Уровень доступа – индивидуальные права доступа, которые определяют правила прохода через точки и зоны доступа, назначенные идентификатору пользователя. На основе этих прав контроллеры доступа (или сетевые контроллеры) принимают решение о предоставлении или не предоставлении доступа [2].
Окна времени – совокупность временных интервалов, в которые разрешён проход. Временные интервалы могут устанавливаться для каждой точки доступа индивидуально.
Программное обеспечение – компонент системы контроля и управления доступом.
С помощью программного обеспечения производится конфигурирование контроллеров СКУД, в том числе и прописывание в них идентификаторов пользователей, уровней доступа и окон времени. Также программное обеспечение используется для реализации таких дополнительных функций, как мониторинг в режиме реального времени за сотрудниками и посетителями охраняемого объекта, протоколирование (и накопление в базе данных системы) событий СКУД, учёт отработанного времени сотрудниками объекта, построение различных отчётов по событиям СКУД [2].
2 Обзор GSM-контроллеров для СКУД
2.1 GSM контроллер CCU825
2.1.1 Назначение
Определение GSM контроллер [3].
Может применяться для охраны объектов любого типа и любой сложности. Посредством встроенных реле, контроллер может коммутировать электрические цепи по команде владельца (DTMF сигналы), SMS команде или автоматически, по совокупности событий. На базовой платформе CCU825 реализовано несколько устройств, например CCU825-H для охраны помещений