可行性研究分析终稿Word文档格式.docx
《可行性研究分析终稿Word文档格式.docx》由会员分享,可在线阅读,更多相关《可行性研究分析终稿Word文档格式.docx(22页珍藏版)》请在冰豆网上搜索。
磁卡可以改写,应用方便。
其缺点是易消磁,易磨损;
而铁码卡的卡片中间用特殊的金属线排列编码,采用金属烧磁的原理制成,不易被复制。
这种系统虽然有些改进,但是如果卡片不小心被消磁或弄脏,进入人员将被拒之门外;
第三代门禁技术采用感应卡即非接触式IC卡方式,这种卡片采用了先进的半导体制造技术和信息安全技术,利用电子回路及感应线圈在读卡器本身产生的特殊震荡频率,当卡片进入读卡器能量范围时产生共振,感应电流使电子回路发射信号到读卡器,经读卡器将接收的信号转换成卡片资料,送到控制器进行判断、决策。
第四代门禁技术采用生物特征识别系统,包括指纹机、掌纹机、视网膜识别、声音识别以及人脸识别装置等。
这些门禁通常用于对安全性要求较高的出入口控制系统,视网膜辨识机和声音辨识装置在正常情况下安全性极高,但若视网膜充血或病变以及感冒等疾病会影响使用。
本课题门禁系统采用射频识别技术,扬长避短。
RFID技术的优势是技术门槛较低,设计较为简单。
目前,国内外低端门禁系统中80%的市场份额由RFID技术占据。
而器件成本的降低和各种先进算法的出现使生物识别门禁系统在安全性要求较高的场所得到广泛应用。
生物识别与RFID两种技术结合后巨大的性价比优势越来越突出的显现。
1.3定义
RFID:
RadioFrequencyIdentification
PPP:
public-privatepartnership
HTML:
HypertextMarkupLanguage
POP3:
PostOfficeProtocol3
SMTP:
SimpleMailTransferProtocol
ODBC:
OpenDatabaseConnectivity
RBAC:
Role-BasedAccessControl
ASP:
ActiveServerPages
MSIL:
MicrosoftIntermediateLanguage
SQL:
StructuredQueryLanguage
射频识别技术:
又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
非接触式IC卡:
非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。
MySQL:
MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQLAB公司。
图形用户界面:
图形用户界面或图形用户接口(GraphicalUserInterface,GUI)是指采用图形方式显示的计算机操作环境用户接口
1.4参考资料
1ZhangXin-fang,FangMing-wei+,WuJun-junAnIndoorLocation-basedAccessControlSystembyRFIDResearchCenterofSoftware&
EmbeddedSystemEngineeringTechnologyHuazhongUniv.ofSci.&
Tech.March20-23,2011
2C.M.Roberts,"
Radiofrequencyidentification(RFID)"
Computers&
Security,Volume25,Issue1,February2006,Pages18-26
3B.Nath,F.Reynolds,andR.Want,"
RFIDTechnologyandApplications,"
IEEEPervasiveComputing,vol.5,no.1,2006,pp.22–24.
4PawelRotter,"
AFrameworkforAssessingRFIDSystemSecurityandPrivacyRisks,"
IEEEPervasiveComputing,vol.7,No.2,pp.70-77,Apr.-June2008,doi:
10.1109/MPRV.2008.22
5EnhancingRFIDprivacyviaantennaenergyanalysis,Kennethp.FishkinandSumiRoy,MITRFIDPrivacyWorkshop,BostonNovember2003
6Jayendra,G.Kumarawadu,S.Meegahapola,L.Dept.ofElectr.Eng.,Univ.ofMoratuwa,Moratuwa;
"
RFID-basedanti-theftautosecuritysystemwithanimmobilizer"
pp.441-446IndustrialandInformationSystems,2007.ICIIS2007.InternationalConference
7张艳艳.基于RFID技术的门禁系统设计[J].国外电子测量技术.2010年10期
8薛娟.基于射频识别技术的图书馆中心机房管理系统研究[J].现代情报.2010年04期
9解益君,谢晋,朱峰.具有良好安全功能的非接触式IC卡通用读写模块的设计与应用[J].安防科技.2009年10期
2可行性研究的前提
2.1要求
2.1.1功能
网络管理功能
数据保存功能
非接式IC卡功能
采用非接触式IC卡,提高安全性及操作便捷性,避免由于使用机械钥匙所出现的问题。
同时该IC卡可兼备学生证、借书证、用餐、缴费等多项功能,真正实现校园“一卡通”。
门权限进出功能
通过管理软件可设定学生进出权限,如可设定指定日期、时间通行指定门,防止非法人员的随意进出。
学生进入时,持有开门权限的校园卡在安装于大门上的读卡器上刷卡,经电脑系统确认是本校学生后,门锁会自动弹开。
门状态预设功能
在学生上、下课期间人流较大,每次学生进出刷卡开门将带来不便,因此可设计在某一时间段时门自动打开(进入常开状态),此时管理人员代替门禁控制器迎送学生,过了该时间段后门恢复为正常状态。
智能化管理功能
管理软件可详细记录学生每天的进出情况,在宿舍教室方面,根据需要显示出学生每天正常出入楼栋的时间和次数,该记录可作为学生进出宿舍的考勤统计并可自动生成考勤报表,从而代替安装考勤控制器。
学生晚归管理功能
学生晚归时(晚归时间可自行设定)将有详细的记录,若在规定时间内(如1个月晚归次数达到预设值,系统自动生成学生名单并向学校管理部门发出提示,管理人员可对晚归学生及时作出处理。
2.1.2性能
数据库的录入、学生信息的查询、学生进出的考勤
2.1.3输入
学生基本信息(如系院、班级、姓名、学号等)、管理人员基本信息(如姓名、职务等)、门基本信息(如宿舍门、教室门等)
2.1.4输出
学生进出信息(学生基本信息、出入时间地点)、考勤信息等
2.1.5安全与保密
管理人员需要通过密码登录后,对学生基本信息进行查看、添加、修改等,管理开/关门和实时监测各门的状态等。
2.1.6与软件相关的其他系统
操作系统:
MicrosoftVisualStudio2008
数据库系统:
可以在SQLServer2005/SUNCloudscape/MySQL等多种数据库管理系统上作灵活的部署和移植。
前台界面布置:
JavaScript、HTML、
2.1.7完成期限
2011年12月
2.2目标
对于一个要处理大量信息的数据库系统设计而言,需要考虑到系统的各方面性能,使系统具有安全性、易操作性、可扩展性和运行高效性等特点。
2.2.1安全性
系统的信息一般都存在数据库中,数据库的安全管理主要是数据库的备份恢复以及各种数据表的维护工作,以保证数据库系统的正常运行。
同时在项目中做了安全性功能设计,如管理人员需帐号密码才可登录,对学生信息进行修改等操作。
也可设定多种时间组权限,控制人员进出时间,如凌晨12点到5点,暑假寒假等假期,可方便在系统中修改或设定时间组控制人员出入,而无需收回学生卡片或单个更改控制器权限时间组设定一次使用本权限组的所有权限及时生效,大大减少管理人员的工作量。
2.2.2易操作性
校园门禁系统的前端产品与软件的操作简单易明,一般管理操作人员通过简单的培训或提供的说明书即可独立操作。
2.2.3可扩展性
采用门禁系统控制技术,当在需求上发生变化时,通过门禁的强大功能即可方便实现。
2.2.4运行高效性
由于系统采用数据库工具作为数据调用的凭借,因此在数据记录与调用时,可以快速而又无误的实现
2.3条件、假定和限制
建议该系统运行的最短寿命为10年,因为更换系统对于大型数据库来说是十分耗费财力人力的事情。
进行该系统方案选择比较的期限为2个月,一般在两个月内已经完全可以完成实施与对比评测。
开发该软件系统的经费由淮阴工学院出资。
浏览器端的语言使用HTML/JavaScript,服务器端的语言使用ASP(.NET),开发人员将不能用其他的开发语言(编写组件除外)。
而数据库也将随之采用SQLServer2005。
开发人员在编写代码的过程中需要严格按照软件工程的要求来进行,以利于接下来的测试和维护及升级。
该软件系统受资金、寿命、社会等系列因素限制,一旦发现已经无法承受数据库运营管理的时候,应选择更新或者更换。
由于该项目开发人员技术以及RFID技术知识的不足,完成整个开发项目具有挑战性
2.4进行可行性研究的方法
通过调查研究:
门禁系统被引进国内已有十多年历史,从最初的独立型、密码或刷卡型,发展到现在感应读卡及联网型,产品也越来越丰富,功能方面可以说越来越强大,用户的选择也越来越多。
据了解,自2009年经过“M1破解事件”之后,2010年至今,国内门禁市场呈现“百家争鸣”的局面,市场规模更是达到了50多亿元,成为了与防盗报警系统、视频监控系统并立的安防系统“三大台柱”。
经过近十几年的蜕变与发展,如今,门禁产品在功能开发与市场应用中都已经相当成熟。
相关企业也逐渐把目光转向如何提高门禁控制系统的附加价值上,希望通过门禁系统与其他系统的整合产生更多的功能,如视频识别、电子巡更、访客服务等等。
在此发展趋势中,门禁系统与视频监控系统进行整合已成为门禁厂商关注的热点,与此同时门禁软件的稳定性及可集成性越来越高,未来的门禁系统也将是一个综合控制安保平台
2.5评价尺度
资金到位、开发人员无较大变动、技术可行性
3对现有系统的分析
现有的门禁系统主要都是基于美国HoneywellSecurity(霍尼韦尔安防),目前全做最大的安防系统设备供应商,涉及以下功能如图3-1所示:
图3-1功能分布图
保安管理功能,可以设置使用人的权限和进出时间,可以将使用人的姓名、年龄、职务、相片等多达18种内容的数据输入电脑中,便于查询统计及验证身份;
考勤功能,可以根据实际情况将人员编组分类,针对各种节假日,工作日进行考勤记录;
巡更功能,可以记录保安员巡更的路线,时间以及巡更点发生的事件如房门损坏,电梯故障等;
多种门禁方式组合,可以设置门锁为只进不出,长开,定时开关等多种功能及各种组合;
应急及统计功能,本系统可以在电脑上显示出指定持卡人所处的物理位置,便于及时联系。
发生火警等紧急情况时,防火门会自动打开,便于逃生,出入口也可以自动打开;
当发生非法进出时,会自动报警;
本系统还可以根据客户的需要,打印出各种统计报表。
门禁系统属公共安全管理系统范畴。
在建筑物内的主要管理区、出入口、电梯厅、主要设备控制中心机房、贵重物品的库房等重要部位的通道口,安装门磁开关、电控锁或读卡机等控制装置,由中心控制室监控,系统采用计算机多重任务的处理,能够对各通道口的位置、通行对象及通行时间等实时进行控制或设定程序控制,适应一些银行、金融贸易楼和综合办公楼的公共安全管理。
系统符合国际UL、FCC、CFM、NFPA、国内CCC等标准,用户覆盖全球各地,在安防界享有盛誉。
3.1处理流程和数据流程
系统的业务流程分为了两个部分:
一个是前台的管理和监控;
第二部分是后台的管理和联机通讯。
如下图3-1-1所示:
图3-1-1业务流程图
后台管理主要是输入持卡人的个人信息,和对时间的控制。
前台部分主要是对持卡人的进出进行监控,读取其数据。
持卡人经过其门形天线,在其读卡机上进行打卡,前台管理读取其到达的具体时间并且根据其卡号在后台管理中读取其个人信息并显示在前台界面,同时持卡者的时间信息通过LAN/WAN传递到联机通讯上。
实时监控还提供视频的捕捉。
具体流程如下图3-1-2所示:
图3-1-2处理流程图
在读卡器的感应式技术应用中,读卡器不断通过其内部的线圈发出一个125kHz的电磁场,这个磁场称为“激发信号”。
当一个卡放在读卡器的读卡范围内时,卡内的线圈在“激发信号”的感应下产生出微弱的电流,作为卡内一个小集成电路的电源,而该卡内的集成电路存贮有制造时输入的唯一的数字瓣识号码(ID),该号码从卡中通过一个62.5kHz的调制信号传输回读卡器,该信号称为“接收信号”。
读卡器将接收到的无线信号传回给控制器,由控制器处理、检错和转换成数字信号,控制器然后把这个数字瓣识号码(ID)送给控制器上的微处理器,由它作出通行决策。
其读卡器的具体工作功能如下图3-1-3所示:
图3-1-3工作功能图
3.2工作负荷
该系统属于网络软件系统,其有清晰化的操作界面,还有智能化的射频技术。
操作者使用方便简洁,另附有帮助手册。
后台的管理人员只需输入持卡人的全部个人信息,设置必要的权限,如时间限制等。
在需要的地方安装其硬件设备,并且在其PC设备上安装其软件。
各个PC通过WAN/LAN连接到总台上,总台可以看到各个地方的操作情况,以及数据,并将其进行保存,以备以后的查找。
对于开发人员,计划阶段,他们需要可行性的研究和问题的定义,设定软件系统的目标,确定研制要求,提出可行性分析,对各种可能方案作出成本效益分析,作为使用单位是否继续该项工程的依据。
开发阶段又分为三个阶段:
(1)初期分为需求分析、总体设计、详细设计;
(2)前期必须完成该软件需求说明书和该软件设计规格说明书;
(3)后期为编码和测试。
接着是系统的运行阶段,运行的主要任务就是软件维护。
排除软件系统中仍然可能隐藏的错误,适应用户需求及系统操作环境变化,继续对系统进行修改和扩充。
3.3费用开支
如表3-1所示
表3-1费用开支表
人员
设备
支持服务
软件
运行人员
操作人员
服务器
客户端
使用咨询
应用软件
2-3
6000/月
根据客户端所定
1000/月
2
10000/台
根据现实需求所定
50000/台
6万/年
2万/年
3.4人员
如表3-2所示
表3-2人员分配表
人员类型
技术类别
数量
对计算机可以进行简单的操作,并须对该软件的操作熟练。
根据设置点而决定
维护人员
对计算机技术了解。
熟知整个软件操作系统的运作过程,并对其所用到的技术了解。
2-3名
3.5设备
物理设备层
网络支持平台
应用支持平台
应用开发平台(各类开发工具)
应用软件层
图3-5-1设备分布图
物理设备层包括所需要的射频设备、摄像头监控装置、计算机、路由器等网络连接设备。
网络支持平台主要是为了各台计算机之间的方便通信,用TCP/IP、PPP、HTTP、HTML、POP3和SMTP构成基本的网络及传输层。
应用支持平台提供对上层用用系统的信息管理支持,包括数据库管理系统、Windows操作系统、服务器系统。
应用开发平台(各类开发工具),用于对信息的综合开发处理:
利用C#、SQLServer等。
在数据库访问方面,利用ODBC技术建立对应数据库的数据源(DSN),采用ADO等技术访问和操纵数据库。
应用软件层:
客户端计算机运行Windowsxp操作系统,以IE浏览器访问应用系统Web服务器。
3.6局限性
(1)卡的携带
基于RFID的门禁系统必须要通过刷卡才能识别,卡的必须随时随地在身边,没有卡就不能进出门。
(2)数据安全问题
个人的所有信息输入在了总机上面,一旦被攻,数据安全性全部泄露。
(3)拥挤度问题
学校是人流量聚集的地方,而刷卡必定会造成人流的阻塞。
每天必须排着队刷卡进门,浪费了时间。
4所建议的系统
4.1对所建议系统的说明
随着高校校园越来越开放,越来越社会化,校园人员流动大、校园内部设备管理难度高、校园案件增多等问题越发凸显。
因此,很有必要设计一款校园门禁系统以便解决以上问题。
借助RFID技术及门禁管理技术,我们团队将开发出一款基于RFID的校园门禁系统。
该系统是基于RFID、Internet/Intranet及Web技术,建立以Browser/Server为结构模式、以数据库为后台核心应用、以管理为目的信息平台。
关于2.1的相关要求的满足方面,将主要讨论【安全与保密】方面的要求。
对于【安全与保密】这一块的解决办法是通过对不同的用户按照权限的不同层次设置不同的登录密码。
对每一类密码登录的用户的操作权限也不相同。
其理论基础是RBAC-基于角色的访问控制(Role-BasedAccessControl)理论。
4.2处理流程和数据流程
根据权限不同将系统功能分为三类。
基于RFID校园门禁系统的系统功能结构图如图4-2-1所示:
图4-2-1基于RFID校园门禁系统的系统功能结构图
基于RFID校园门禁系统的处理流程如图4-2-2所示:
图4-2-2基于RFID校园门禁系统的处理流程图
根据系统按照权限分类将系统分为学生操作、管理员操作、超级管理员操作三大部分依据这样的分类可以有三张数据流图。
分别为学生操作数据流图、管理员操作数据流图、超级管理员操作数据流图。
学生操作数据流图如图4-2-3所示:
图4-2-3学生操作数据流图
管理员操作数据流图如图4-2-4所示:
图4-2-4管理员操作数据流图
超级管理员操作数据流图如图4-2-5所示:
图4-2-5超级管理员操作数据流图
4.3影响
4.3.1对设备的影响
新提出的设备要求及对现存系统中尚可使用的设备不需要做任何修改。
4.3.2对软件的影响
对于软件也同样没有影响,因为涉及软件方面的只有浏览器,只要与时下的主流浏览器相兼容就没有问题。
4.3.3对用户单位机构的影响
为了建立和运行所建议系统,对用户单位机构、人员的数量和技术水平等方面的全部要求将要提高。
尤其应当针对部分没有电脑使用经验的管理员,应当进行适当培训。
4.3.4对系统运行过程的影响
系统试用期半年,在开始必须对初始数据进行录入,包括所有的学生基本信息,管理员信息,账户信息等。
在半年的试用期通过检验后,将要优化该系统的性能,把一些发挥不良的组件重新开发,或者加入合适的补丁文件,系统稳定后的主要工作是加强该系统安全性。
4.3.5对地点和设施的影响
由于系统偏向软件方向,所以对地点和设施的影响不大。
但是,当要将系统使用在现存的门上时,需要购置相关的电动门之类的硬件设备。
本系统配备的硬件设备只包括射频读卡设备。
4.3.6对经费开支的影响
详细请参看第6节。
4.4技术可行性
技术可行性分析主要从两方面入手分析:
人员开发能力和已选择的开发技术本身。
从人员开发能力这方面来看,团队已初步具有开发本项目的能力。
下面通过介绍本团队的两位组员作为上面结论的佐证。
陈进美,女,计算机学院软件1093班。
学习名列前茅,获得校奖学金三等奖。
一次性通过英语四级和六级。
有较强的动手实践能力,参加了校机器人协会。
所在的小组在“2010中国机大赛暨RoboCup公开赛”中分别在轮式机器人长假游中国比赛与轮式机器人短假游比赛中获得三等奖,在“‘天翼杯’2010中国机器人大赛——机器人武术擂台冠军赛”中分别获得机器人武术擂台赛仿人组三等奖与机器人武术擂台赛无差别组一等奖。
该同学在小组中负责程序编写,很好的完成了任务。
擅长编写程序有丰富的活动经验,对本次项目有宝贵的经验指导作用。
邱燕,女,计算机学院软件1093。
学习认真刻苦,曾担任过一年的学习委员。
一次性通过了英语四级和六级。
在计算机美工方面有较多的能力,ps、flash、会声会影都有所涉猎。
并代表计算机系参加廉洁动漫大赛,获得江苏省三等奖的好成绩。
在课余处理过较多的图像、视频、flash。
思想纯正,获得了优秀团员的称号,并且拿到了团课与党课的结业证书。
在其他方面也取得了一些成绩,如,在创业大赛中获得了优秀团队的称号。
除了上面介绍的两位组员外,其他成员同样有自信通过努力可以将项目做好。
从选择的技术这方面来说,经过讨论研究本项目组决定使用ASP.NET技术进行项目开发。
使用ASP.NET技术开发Web程序有如下有点:
增强的性能。
ASP.NET是在服务器上运行的编译好的公共语言运行库代码。
与被解释的前辈不同,ASP.NET可利用早期绑定、实时编译、本机优化和盒外缓存服务。
这相当于在编写代码行之前便显著提高了性能。
威力和灵活性。
由于ASP.NET基于公共语言运行库,因此Web应用程序开发人员可以利用整个平台的威力和灵活性。
.NET框架类库、消息处理和数据访问解决方案都可从Web无缝访问。
ASP.NET也与语言无关,所以可以选择最适合应用程序的语言,或跨多种语言分割应用程序。
另外,公共语言运行库的交互性保证在迁移到ASP.NET时