Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych

Podobne dokumenty
SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

WSPOMAGANIE INFORMATYCZNE FUNKCJONOWANIA SYSTEMÓW MONITORINGU WIZYJNEGO W KOLEJOWYCH OBIEKTACH TRANSPORTOWYCH

Biometryczna Weryfikacja (NIE inwigilacja)

Analiza niezawodnościowo-eksploatacyjna systemów bezpieczeństwa o nadzorze informatycznym

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

SYSTEM KONTROLI DOSTĘPU. XChronos

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

SYSTEM KONTROLI DOSTĘPU

Wiring Diagram of Main PCB

Rysunek 1: Okno z lista

Porównanie wyników symulacji wpływu kształtu i amplitudy zakłóceń na jakość sterowania piecem oporowym w układzie z regulatorem PID lub rozmytym

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

1. Opis teoretyczny regulatora i obiektu z opóźnieniem.

Satel Integra FIBARO

Podstawy Automatyki. Człowiek- najlepsza inwestycja. Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Regulacja dwupołożeniowa.

TSZ-200. Sterowanie, kontrola i zasilanie systemów wentylacji pożarowej. kontroli rozprzestrzeniania dymu i ciepła oraz sygnalizacji pożarowej

Sterowniki Programowalne (SP)

KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Problematyka zasilania systemów sygnalizacji włamania i napadu

Symulacja działania sterownika dla robota dwuosiowego typu SCARA w środowisku Matlab/Simulink.

PROGRAMOWALNE STEROWNIKI LOGICZNE

Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki. Badanie układu regulacji poziomu cieczy

Identyfikatory UNIQUE (125kHz) Czytniki Idesco.

DIAGNOSTYKA SYSTEMÓW BEZPIECZEŃSTWA STOSOWANYCH W TRANSPORCIE DIAGNOSTIC OF SECURITY SYSTEMS USED IN TRANSPORT

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

Integracja systemów Kontroli Dostępu i Rejestracji Czasu Pracy w środowisku Ulisses

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Przykładowe działania systemu R-CAD

Integracja systemu RACS 4 z generatorem obrazu CCTV

Sterowanie wielkością zamówienia w Excelu - cz. 3

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

PRZEWODNIK PO PRZEDMIOCIE

wykonawca instalacji elektrycznych i teletechnicznych

Alternatywne wykorzystanie systemów monitoringu wizyjnego w obiektach transportowych

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Wykorzystanie nowoczesnych technik prognozowania popytu i zarządzania zapasami do optymalizacji łańcucha dostaw na przykładzie dystrybucji paliw cz.

KONCEPCJA ZASTOSOWANIA INTELIGENTNYCH SYSTEMÓW TRANSPORTOWYCH W DZIELNICY MOKOTÓW W WARSZAWIE

KATALOG GASTOP PRESTIGE

Instrukcja ST-226/ST-288

KATALOG GASTOP PRESTIGE

Struktura niezawodnościowo-eksploatacyjna elektronicznego systemu bezpieczeństwa

Spis treści. 1 Moduł RFID (APA) 3

POLITECHNIKA ŚLĄSKA WYDZIAŁ GÓRNICTWA I GEOLOGII. Roman Kaula

F&F Filipowski Sp. J Pabianice, ul. Konstantynowska 79/81 tel KARTA KATALOGOWA

Oferta handlowa. System monitoringu i kontroli dostępu

INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ

Diagramy stanów i aktywności. Jarosław Kuchta Dokumentacja i Jakość Oprogramowania

Kontroler wind ATS1260

ORGANIZACJA PROCESÓW DYSTRYBUCJI W DZIAŁALNOŚCI PRZEDSIĘBIORSTW PRODUKCYJNYCH, HANDLOWYCH I USŁUGOWYCH

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

Statystyczna analiza awarii pojazdów samochodowych. Failure analysis of cars

BRAMKI OBROTOWE BR2-N2 KATALOG

BRAMKI OBROTOWE BR2-T KATALOG

Zastosowanie Rejestratorów Czasu Pracy do kontroli przejść

POLON 4500S-3 - Centrala automatycznego gaszenia, 3 strefy gaszenia, wersja światłowodowa POLON-ALFA

CENTRALA SYGNALIZACJI POŻAROWEJ

Podstawy Automatyki. Wykład 15 - Projektowanie układów asynchronicznych o programach liniowych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki

PRACA PRZEJŚCIOWA SYMULACYJNA. Zadania projektowe

KATALOG GASTOP PRESTIGE

KATALOG GASTOP PRESTIGE

Analiza niezawodnościowa układów zasilania stosowanych w systemach teleinformatycznych baz logistycznych

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Podstawy Automatyki. Wykład 8 - Wprowadzenie do automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki

Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych

Modelowanie aktywności. Jarosław Kuchta Programowanie Współbieżne

Projekt systemów zabezpieczeń dla AR KRAKÓW ul. Czysta 21 -SERWEROWNIA. DO UZYTKU WEWNĘTRZNEGQ Egz. Nr... PROJEKT TECHNICZNY.

Zamek Szyfrowy BC Instrukcja Obsługi

Program BEST_RE. Pakiet zawiera następujące skoroszyty: BEST_RE.xls główny skoroszyt symulacji RES_VIEW.xls skoroszyt wizualizacji wyników obliczeń

LICZNIK MMC-11 INSTRUKCJA OBSŁUGI

Moduł Komunikacyjny MCU42 do systemu AFS42

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

WYBRANE ZAGADNIENIA OPTYMALIZACJI PRZEGLĄDÓW OKRESOWYCH URZĄDZEŃ ELEKTRONICZNYCH

Informacja prasowa PI

1 Moduł Lutron HomeWorks QS

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

SZPITALA WOJEWÓDZKIEGO W POZNANIU

Współpraca FDS z arkuszem kalkulacyjnym

DROGA ROZWOJU OD PROJEKTOWANIA 2D DO 3D Z WYKORZYSTANIEM SYSTEMÓW CAD NA POTRZEBY PRZEMYSŁU SAMOCHODOWEGO

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Kontrola dostępu. Instrukcja obsługi szyfratora KS-01. RoHS

Uruchomienie manipulatora CS5500 oraz systemu CS Comfort Szybki start

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

INSTRUKACJA UŻYTKOWANIA

ELEMENTY AUTOMATYKI PRACA W PROGRAMIE SIMULINK 2013

Identyfikatory HID Prox (125kHz) Czytniki HID.

KATALOG GASTOP PRESTIGE

MoŜliwości stosowania czujek magistralowych w bazach logistycznych

INSTALACJA REJESTRACJI CZASU PRACY

Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780

STRATEGIA URUCHAMIANIA SYSTEMÓW ODDYMIANIA. dr inż. Dariusz Ratajczak

SYSTEMY CZASU RZECZYWISTEGO STEROWNIK WIND. Dokumentacja projektu. Danilo Lakovic. Joanna Duda. Piotr Leżoń. Mateusz Pytel

Biometryczna Identyfikacja Tożsamości

Transkrypt:

Zbigniew Kasprzyk 1, Wojciech Wawrzyński 2, Mirosław Siergiejczyk 3 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie Model symulacyjny Systemu Kontroli Dostępu stosowanego w bazach logistycznych 1. WSTĘP Elektroniczne systemy bezpieczeństwa coraz częściej stosuje się w obiektach mających znaczenie strategiczne [1]. W bazach logistycznych bardzo istotną problematyką jest zagadnienie zapewnienia bezpieczeństwa ładunków i obsługi logistycznej. Istotne staje się zatem wprowadzenie rozwiązań, które ograniczą dostęp osób do pomieszczeń i obszarów magazynowych w których znajdują się cenne ładunki. W artykule przedstawiono model symulacyjny Systemu Kontroli Dostępu (SKD) [2] w środowisku Matlab/Simulink. W niniejszym opracowaniu przedstawiono model symulacyjny Systemu Kontroli Dostępu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego. 2. SYSTEM KONTROLI DOSTĘPU System kontroli dostępu jest to zespół wzajemnie powiązanych urządzeń elektronicznych oraz mechanicznych, których działanie ma na celu ograniczenie użytkownikom (całkowite lub w określonym czasie) dostępu do stref tego systemu. Identyfikowanie użytkowników przez system kontroli dostępu zależny jest od zastosowanego typu urządzenia identyfikującego. Użytkownik, który chce przejść przez przejście kontrolowane, musi potwierdzić swoją tożsamość. Może to uczynić np. poprzez przyłożenie karty zbliżeniowej, podanie kodu lub pozwolenie na odczytanie cechy biometrycznej [2]. Interfejs przesyła odczytaną informację do centrali kontroli dostępu, gdzie zostaje ona porównana z wcześniej zaprogramowanymi i zapamiętanymi danymi użytkownika. Jeśli jest ona zgodna, to poprzez interfejs przejścia kontrolowanego następuje uruchomienie aktywatorów przejścia (np. otwarcie zamka elektrycznego czy włączenie elektrycznego napędu otwierającego drzwi). Jeśli informacja nie jest zgodna z zarejestrowanymi wcześniej danymi, to użytkownik nie może przejść, ponieważ nie nastąpi uruchomienie aktywatorów przejścia. W systemie kontroli dostępu są także czujki, które określają, czy drzwi zostały zamknięte po przejściu uprawnionej osoby albo czy nie zostały otwarte w sposób niedozwolony (np. siłowy). W systemie może występować także moduł komunikacji z innymi centralami kontroli dostępu i innymi systemami zarządzania bezpieczeństwem budynku. Systemy kontroli dostępu można podzielić: a) ze względu na funkcję: kontrola obszaru (grupa pomieszczeń), kontrola pomieszczenia, b) ze względu na wyposażenie: przejście kontrolowane jednostronnie, przejście kontrolowane dwustronnie. Przejście kontrolowane zazwyczaj jest wyposażone w: czytnik (coraz częściej biometryczny), 1 zka@wt.pw.edu.pl 2 wwa@wt.pw.edu.pl 3 msi@wt.pw.edu.pl Logistyka 4/2014 1981

czujki stanu skrzydła drzwi, przycisk otwarcia, przycisk ewakuacyjnego otwarcia drzwi (wymagania ppoż.), element ryglujący (np. rygiel, zwora, zamek), samozamykacz (jednofazowy lub dwufazowy), pochwyt (pochwyty). Obecnie w systemach kontroli dostępu coraz częściej stosuje się biometrię [3,4]. Pozwala ona na precyzyjną identyfikację osób dzięki sprawdzeniu ich niepowtarzalnych, charakterystycznych cech anatomicznych. Sprawdzane mogą być m.in.: geometria dłoni, linie papilarne, geometria twarzy, geometria ucha, geometria ust, budowa oka (cechy charakterystyczne tęczówki i siatkówki oka), układ żył nadgarstka, barwa głosu. Do cech behawioralnych można zaliczyć m.in.: mowę, ruch ust, ruch gałki ocznej, pismo, chód. Czytniki biometryczne znalazły wiele zastosowań. W systemach kontroli dostępu są stosowane już od lat siedemdziesiątych ubiegłego wieku. Początkowo (ze względu na wysokie koszty) instalowano je tylko w systemach przeznaczonych dla obiektów wymagających specjalnych zabezpieczeń gwarantujących wysoki poziom bezpieczeństwa. Dzięki bardzo szybkiemu rozwojowi technologii mikroprocesorowych układów elektronicznych w ostatnich latach, a przez to tańszym produktom, cena czytników biometrycznych zdecydowanie obniżyła się, a ich precyzja i niezawodność działania bardzo wzrosły. Dzięki temu można stosować je w wielu systemach przeznaczonych dla różnych odbiorców. 3. MODEL SYMULACYJNY SYSTEMU KONTROLI DOSTĘPU W ŚRODOWISKU MATLAB/SIMULINK Model symulacyjny systemu kontroli dostępu został sporządzony w środowisku Matlab/Simulink z wykorzystaniem pakietu stateflow, czyli wykorzystując diagramy stanu. Model został wykonany z wykorzystaniem przykładu [5] zaprezentowanego w środowisku Matlab/Simulink. Model symulacyjny systemu reprezentowany za pomocą diagramów stanu przedstawiono na rysunku 1 i 2. Na rysunku 1 przedstawiono elementy modelu symulacyjnego realizujące zadania opisywanego systemu kontroli dostępu. Do wejścia podsystemu (ang. subsystem) będącego diagramem stanów (ang. Stateflow charts) podłączone są bloki realizujące funkcję przełącznika ustawiającego stałe wartości zmiennych binarnych określających stan elementów systemu. W systemie kontrola dostępu realizowana jest za pomocą trzech elementów: karty zbliżeniowej, manipulatora umożliwiającego wpisanie kodu oraz skanera biometrycznego sprawdzającego niepowtarzalne, charakterystyczne cechy anatomiczne użytkownika systemu. Działanie diagramu stanów jest synchronizowane w każdym kroku symulacji za pomocą bloku Function-Call Generator. W bloku tym określony jest czas trwania próbki oraz ilość iteracji w których realizowana jest symulacja w każdym z diagramu stanów znajdującym się w bloku subsystemu. 1982 Logistyka 4/2014

Rys. 1. Model symulacyjny systemu SKD w środowisku Matlab/Simulink Źródło: opracowanie własne z wykorzystaniem [5]. Na rysunku 2 przedstawiono właściwy diagram stanów opisujący zmiany stanu obiektu w postaci SKD pod wpływem działania operacji zewnętrznych w postaci zmian stanów elementów systemu: karty zbliżeniowej, manipulatora oraz skanera biometrycznego. Stany karty, manipulatora i skanera biometrycznego w każdym kroku symulacji odczytują wartości binarne zmiennych wprowadzanych na wejście do diagramu stanów. Wartości te reprezentują stany poszczególnych elementów systemu. W przypadku gdy wartość binarna sensora jest w stanie wysokim oznacza to że sensor będący składową systemu kontroli dostępu jest aktywny, w przeciwnym wypadku oznacza to błąd czyli próbę identyfikację użytkownika przy nieaktywnym trybie działania sensora. Wartości binarne trybów pracy elementów systemu określają ich stan. W przypadku gdy stan trybu pracy elementów jest w stanie wysokim oznacza to poprawną identyfikację użytkownika, w przeciwnym wypadku brak identyfikacji i uruchomienie alarmu w systemie. Stan nr 4 w diagramie stanów (rysunek 2) w każdym kroku symulacji odczytuje stan strefy systemu SKD. W przypadku gdy strefa detekcji jest załączona (wartość zmiennej ma stan wysoki) oznacza to aktywność działania systemu kontroli dostępu w bazie logistycznej, w przeciwnym wypadku strefa jest nieaktywna. Dodatkowo gdy stan załączonego alarmu nie zostanie zdezaktywowany przez użytkownika systemu w czasie określonym jako 4/t*(krok symulacji) wtedy system powiadomi odpowiednie służby porządkowe (policja, straż pożarna, itd.). Logistyka 4/2014 1983

Rys. 2. Diagram stanów opisujący zmiany stanu obiektu Systemu Kontroli Dostępu pod wpływem działania operacji zewnętrznych realizowanych przez elementy systemu Źródło: opracowanie własne. Wyniki działania modelu symulacyjnego Systemu Kontroli Dostępu zaprezentowano w postaci wykresów czasowych zaprezentowanych w bloku (ang. scope). Na wykresie na rysunku 3 zaprezentowano stany wyjściowe systemu SKD w zależności od zasymulowanej sytuacji działania poszczególnych jego elementów. Na osi pionowej zaprezentowano stan załączenia sygnału alarmowego w systemie SKD natomiast na osi poziomej przedstawiono czas symulacji w postaci ilości kroków symulacji. Symulacja trwała 200 kroków symulacji, gdzie stan wysoki na wykresie oznacza załączenie sygnału alarmowego w systemie SKD i po określonym czasie gdy alarm nie został zdezaktywowany powiadamiane były odpowiednie służby interwencyjne na miejsce zdarzenia. Po okresie 100 kroków symulacji system kontroli dostępu poprawnie identyfikował użytkownika systemu. 4. PODSUMOWANIE I WNIOSKI W artykule zaprezentowano zagadnienia związane z Systemem Kontroli Dostępu mogącym mieć zastosowanie w bazach logistycznych. Przedstawiono model symulacyjny Systemu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego. Analiza działania tego systemu umożliwi w dalszych badaniach tego zagadnienia na uwzględnienie kosztu zakupu i eksploatacji tego systemu. 1984 Logistyka 4/2014

Rys. 3. Wykres czasowy stanów wyjściowych systemu SKD Źródło: opracowanie własne. Streszczenie W artykule zaprezentowano zagadnienia związane z Systemem Kontroli Dostępu stosowanym w bazach logistycznych. Przedstawiono model symulacyjny Systemu mający za zadanie identyfikację osób uprawnionych do przekroczenia granicy obszaru zastrzeżonego oraz umożliwienie im wejścia lub wyjścia z pomieszczenia, niedopuszczenia do przejścia przez osoby nieuprawnione granicy obszaru zastrzeżonego, wytworzenie sygnału alarmowego informującego o próbie przejścia osoby nieuprawnionej przez granicę obszaru zastrzeżonego. Analiza działania tego systemu umożliwi w dalszych badaniach tego zagadnienia na uwzględnienie kosztu zakupu i eksploatacji tego systemu. Słowa kluczowe: system kontroli dostępu, elektroniczne systemy bezpieczeństwa, model symulacyjny SKD. The simulation model of access control system used in logistics bases Abstract The article presents the issues related to the Access Control System used in logistics bases. The model of the simulation system with the task of identifying the persons authorized to cross the border of the reserved area and enable them to enter or exit the premises, to prevent unauthorized crossing the border of the re-served area, producing an alarm signal indicating that an unauthorized person attempt to pass through the border a reserved area. This will allow further study of this issue to take into account the cost of purchasing and operating the system. Key words: access control system, electronic security systems, simulation model SKD. Logistyka 4/2014 1985

LITERATURA [1] Hołyst B., Terroryzm. Tom 1 i 2. Wydawnictwa Prawnicze LexisNexis, Warszawa 2011. [2] Siergiejczyk M., Rosiński A., Analiza funkcjonalna Systemu Kontroli Dostępu w aspekcie bezpieczeństwa systemów telematycznych, XL Zimowa Szkoła Niezawodności, Szczyrk 2012. [3] Dunstone T., Yager N., Biometric System and Data Analysis, Springer, 2009. [4] Tistarelli M., Li S Z., Chellappa R., Handbook of Remote Biometrics for Surveillance and Security, Springer- Verlag, 2009. [5] http://www.mathworks.com/help/stateflow/examples/modeling-a-security-system.html. 1986 Logistyka 4/2014