ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:249.30KB ,
资源ID:17356456      下载积分:2 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17356456.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(可行性研究分析终稿Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

可行性研究分析终稿Word文档格式.docx

1、磁卡可以改写,应用方便。其缺点是易消磁,易磨损;而铁码卡的卡片中间用特殊的金属线排列编码,采用金属烧磁的原理制成,不易被复制。这种系统虽然有些改进,但是如果卡片不小心被消磁或弄脏,进入人员将被拒之门外;第三代门禁技术采用感应卡即非接触式IC卡方式,这种卡片采用了先进的半导体制造技术和信息安全技术,利用电子回路及感应线圈在读卡器本身产生的特殊震荡频率,当卡片进入读卡器能量范围时产生共振,感应电流使电子回路发射信号到读卡器,经读卡器将接收的信号转换成卡片资料,送到控制器进行判断、决策。第四代门禁技术采用生物特征识别系统,包括指纹机、掌纹机、视网膜识别、声音识别以及人脸识别装置等。这些门禁通常用于对

2、安全性要求较高的出入口控制系统,视网膜辨识机和声音辨识装置在正常情况下安全性极高,但若视网膜充血或病变以及感冒等疾病会影响使用。 本课题门禁系统采用射频识别技术,扬长避短。RFID技术的优势是技术门槛较低,设计较为简单。目前,国内外低端门禁系统中80%的市场份额由RFID技术占据。而器件成本的降低和各种先进算法的出现使生物识别门禁系统在安全性要求较高的场所得到广泛应用。生物识别与RFID两种技术结合后巨大的性价比优势越来越突出的显现。1.3 定义RFID:Radio Frequency IdentificationPPP :public-private partnershipHTML:Hype

3、rtext Markup LanguagePOP3:Post Office Protocol 3SMTP:Simple Mail Transfer ProtocolODBC:Open Database ConnectivityRBAC: Role-Based Access ControlASP : Active Server PagesMSIL:Microsoft Intermediate LanguageSQL:Structured Query Language射频识别技术:又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建

4、立机械或光学接触。非接触式IC卡:非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。MySQL:MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQL AB公司。图形用户界面: 图形用户界面或图形用户接口(Graphical User Interface,GUI)是指采用图形方式显示的计算机操作环境用户接口1.4 参考资料1 Zhang Xin-fang, Fang Ming-wei+, Wu Jun-jun An Indoor Location-based Access Control System byRFID Resea

5、rch Center of Software & Embedded System Engineering TechnologyHuazhong Univ. of Sci. & Tech. March 20-23, 20112 C.M. Roberts ,Radio frequency identification(RFID),Computers & Security, Volume 25, Issue 1, February2006, Pages 18-263 B. Nath, F. Reynolds, and R. Want, RFID Technology and Applications

6、, IEEE Pervasive Computing, vol. 5, no. 1, 2006, pp.2224.4 Pawel Rotter, A Framework for Assessing RFID System Security and Privacy Risks, IEEE Pervasive Computing, vol. 7,No. 2, pp. 70-77, Apr.-June 2008, doi:10.1109/MPRV.2008.225 Enhancing RFID privacy via antenna energy analysis,Kennethp.Fishkin

7、and Sumi Roy,MIT RFID Privacy Workshop,Boston November 20036 Jayendra, G. Kumarawadu, S. Meegahapola, L. Dept. of Electr.Eng., Univ. of Moratuwa, Moratuwa;RFID-based anti-theft autosecurity system with an immobilizer, pp. 441-446Industrial and Information Systems, 2007. ICIIS 2007. International Con

8、ference7 张艳艳. 基于RFID技术的门禁系统设计J. 国外电子测量技术. 2010年10期8 薛娟. 基于射频识别技术的图书馆中心机房管理系统研究J. 现代情报. 2010年04期9 解益君,谢晋,朱峰. 具有良好安全功能的非接触式IC卡通用读写模块的设计与应用J. 安防科技. 2009年10期2 可行性研究的前提2.1 要求2.1.1 功能 网络管理功能 数据保存功能 非接式IC 卡功能采用非接触式IC 卡,提高安全性及操作便捷性,避免由于使用机械钥匙所出现的问题。同时该IC 卡可兼备学生证、借书证、用餐、缴费等多项功能,真正实现校园“一卡通”。 门权限进出功能通过管理软件可设定学

9、生进出权限,如可设定指定日期、时间通行指定门,防止非法人员的随意进出。学生进入时,持有开门权限的校园卡在安装于大门上的读卡器上刷卡,经电脑系统确认是本校学生后,门锁会自动弹开。 门状态预设功能在学生上、下课期间人流较大,每次学生进出刷卡开门将带来不便,因此可设计在某一时间段时门自动打开(进入常开状态),此时管理人员代替门禁控制器迎送学生,过了该时间段后门恢复为正常状态。 智能化管理功能管理软件可详细记录学生每天的进出情况,在宿舍教室方面,根据需要显示出学生每天正常出入楼栋的时间和次数,该记录可作为学生进出宿舍的考勤统计并可自动生成考勤报表,从而代替安装考勤控制器。 学生晚归管理功能学生晚归时(

10、晚归时间可自行设定)将有详细的记录,若在规定时间内(如1个月晚归次数达到预设值,系统自动生成学生名单并向学校管理部门发出提示,管理人员可对晚归学生及时作出处理。2.1.2 性能数据库的录入、学生信息的查询、学生进出的考勤2.1.3 输入学生基本信息(如系院、班级、姓名、学号等)、管理人员基本信息(如姓名、职务等)、门基本信息(如宿舍门、教室门等)2.1.4 输出 学生进出信息(学生基本信息、出入时间地点)、考勤信息等2.1.5 安全与保密 管理人员需要通过密码登录后,对学生基本信息进行查看、添加、修改等,管理开/关门和实时监测各门的状态等。2.1.6 与软件相关的其他系统操作系统:Micros

11、oft Visual Studio2008数据库系统:可以在SQL Server 2005/SUN Cloudscape / MySQL 等多种数据库管理系统上作灵活的部署和移植。前台界面布置:JavaScript、HTML、2.1.7 完成期限2011年12月2.2 目标对于一个要处理大量信息的数据库系统设计而言,需要考虑到系统的各方面性能,使系统具有安全性、易操作性、可扩展性和运行高效性等特点。2.2.1 安全性系统的信息一般都存在数据库中,数据库的安全管理主要是数据库的备份恢复以及各种数据表的维护工作,以保证数据库系统的正常运行。同时在项目中做了安全性功能设计,如管理人员需帐号密码才可登

12、录,对学生信息进行修改等操作。也可设定多种时间组权限,控制人员进出时间,如凌晨12点到5点,暑假寒假等假期,可方便在系统中修改或设定时间组控制人员出入,而无需收回学生卡片或单个更改控制器权限时间组设定一次使用本权限组的所有权限及时生效,大大减少管理人员的工作量。2.2.2 易操作性校园门禁系统的前端产品与软件的操作简单易明,一般管理操作人员通过简单的培训或提供的说明书即可独立操作。2.2.3 可扩展性采用门禁系统控制技术,当在需求上发生变化时,通过门禁的强大功能即可方便实现。2.2.4 运行高效性由于系统采用数据库工具作为数据调用的凭借,因此在数据记录与调用时,可以快速而又无误的实现2.3 条

13、件、假定和限制建议该系统运行的最短寿命为10年,因为更换系统对于大型数据库来说是十分耗费财力人力的事情。进行该系统方案选择比较的期限为2个月,一般在两个月内已经完全可以完成实施与对比评测。开发该软件系统的经费由淮阴工学院出资。浏览器端的语言使用HTML/JavaScript,服务器端的语言使用ASP(.NET),开发人员将不能用其他的开发语言(编写组件除外)。而数据库也将随之采用SQL Server2005。开发人员在编写代码的过程中需要严格按照软件工程的要求来进行,以利于接下来的测试和维护及升级。该软件系统受资金、寿命、社会等系列因素限制,一旦发现已经无法承受数据库运营管理的时候,应选择更新

14、或者更换。由于该项目开发人员技术以及RFID技术知识的不足,完成整个开发项目具有挑战性2.4 进行可行性研究的方法通过调查研究:门禁系统被引进国内已有十多年历史,从最初的独立型、密码或刷卡型,发展到现在感应读卡及联网型,产品也越来越丰富,功能方面可以说越来越强大,用户的选择也越来越多。据了解,自2009年经过“M1破解事件”之后,2010年至今,国内门禁市场呈现“百家争鸣”的局面,市场规模更是达到了50多亿元,成为了与防盗报警系统、视频监控系统并立的安防系统“三大台柱”。经过近十几年的蜕变与发展,如今,门禁产品在功能开发与市场应用中都已经相当成熟。相关企业也逐渐把目光转向如何提高门禁控制系统的

15、附加价值上,希望通过门禁系统与其他系统的整合产生更多的功能,如视频识别、电子巡更、访客服务等等。在此发展趋势中,门禁系统与视频监控系统进行整合已成为门禁厂商关注的热点,与此同时门禁软件的稳定性及可集成性越来越高,未来的门禁系统也将是一个综合控制安保平台2.5 评价尺度资金到位、开发人员无较大变动、技术可行性3 对现有系统的分析现有的门禁系统主要都是基于美国Honeywell Security(霍尼韦尔安防),目前全做最大的安防系统设备供应商,涉及以下功能如图3-1所示:图3-1 功能分布图保安管理功能,可以设置使用人的权限和进出时间,可以将使用人的姓名、年龄、职务、相片等多达18种内容的数据输

16、入电脑中,便于查询统计及验证身份;考勤功能,可以根据实际情况将人员编组分类,针对各种节假日,工作日进行考勤记录; 巡更功能,可以记录保安员巡更的路线,时间以及巡更点发生的事件如房门损坏,电梯故障等;多种门禁方式组合,可以设置门锁为只进不出,长开,定时开关等多种功能及各种组合;应急及统计功能,本系统可以在电脑上显示出指定持卡人所处的物理位置,便于及时联系。发生火警等紧急情况时,防火门会自动打开,便于逃生,出入口也可以自动打开;当发生非法进出时,会自动报警;本系统还可以根据客户的需要,打印出各种统计报表。门禁系统属公共安全管理系统范畴。在建筑物内的主要管理区、出入口、电梯厅、主要设备控制中心机房、

17、贵重物品的库房等重要部位的通道口,安装门磁开关、电控锁或读卡机等控制装置,由中心控制室监控,系统采用计算机多重任务的处理,能够对各通道口的位置、通行对象及通行时间等实时进行控制或设定程序控制,适应一些银行、金融贸易楼和综合办公楼的公共安全管理。系统符合国际UL、FCC、CFM、NFPA、国内CCC等标准,用户覆盖全球各地,在安防界享有盛誉。3.1 处理流程和数据流程系统的业务流程分为了两个部分:一个是前台的管理和监控;第二部分是后台的管理和联机通讯。如下图3-1-1所示:图3-1-1 业务流程图后台管理主要是输入持卡人的个人信息,和对时间的控制。前台部分主要是对持卡人的进出进行监控,读取其数据

18、。持卡人经过其门形天线,在其读卡机上进行打卡,前台管理读取其到达的具体时间并且根据其卡号在后台管理中读取其个人信息并显示在前台界面,同时持卡者的时间信息通过LAN/WAN传递到联机通讯上。实时监控还提供视频的捕捉。具体流程如下图3-1-2所示:图3-1-2 处理流程图在读卡器的感应式技术应用中,读卡器不断通过其内部的线圈发出一个125kHz的电磁场,这个磁场称为“激发信号”。当一个卡放在读卡器的读卡范围内时,卡内的线圈在“激发信号”的感应下产生出微弱的电流,作为卡内一个小集成电路的电源,而该卡内的集成电路存贮有制造时输入的唯一的数字瓣识号码(ID),该号码从卡中通过一个62.5kHz的调制信号

19、传输回读卡器,该信号称为“接收信号”。读卡器将接收到的无线信号传回给控制器,由控制器处理、检错和转换成数字信号,控制器然后把这个数字瓣识号码(ID)送给控制器上的微处理器,由它作出通行决策。其读卡器的具体工作功能如下图3-1-3所示:图3-1-3 工作功能图3.2 工作负荷该系统属于网络软件系统,其有清晰化的操作界面,还有智能化的射频技术。操作者使用方便简洁,另附有帮助手册。后台的管理人员只需输入持卡人的全部个人信息,设置必要的权限,如时间限制等。在需要的地方安装其硬件设备,并且在其PC设备上安装其软件。各个PC通过WAN/LAN连接到总台上,总台可以看到各个地方的操作情况,以及数据,并将其进

20、行保存,以备以后的查找。对于开发人员,计划阶段,他们需要可行性的研究和问题的定义,设定软件系统的目标,确定研制要求,提出可行性分析,对各种可能方案作出成本效益分析,作为使用单位是否继续该项工程的依据。开发阶段又分为三个阶段:(1) 初期分为需求分析、总体设计、详细设计;(2) 前期必须完成该软件需求说明书和该软件设计规格说明书;(3) 后期为编码和测试。接着是系统的运行阶段,运行的主要任务就是软件维护。排除软件系统中仍然可能隐藏的错误,适应用户需求及系统操作环境变化,继续对系统进行修改和扩充。3.3 费用开支 如表3-1所示表3-1 费用开支表人员设备支持服务软件运行人员操作人员服务器客户端使

21、用咨询应用软件2-36000/月根据客户端所定1000/月210000/台根据现实需求所定50000/台6万/年2万/年3.4 人员如表3-2所示表3-2 人员分配表人员类型技术类别数量对计算机可以进行简单的操作,并须对该软件的操作熟练。根据设置点而决定维护人员对计算机技术了解。熟知整个软件操作系统的运作过程,并对其所用到的技术了解。2-3名3.5 设备物理设备层网络支持平台应用支持平台应用开发平台(各类开发工具)应用软件层 图3-5-1 设备分布图物理设备层包括所需要的射频设备、摄像头监控装置、计算机、路由器等网络连接设备。网络支持平台主要是为了各台计算机之间的方便通信,用TCP/IP、PP

22、P、HTTP、HTML、POP3和SMTP构成基本的网络及传输层。应用支持平台提供对上层用用系统的信息管理支持,包括数据库管理系统、Windows操作系统、服务器系统。应用开发平台(各类开发工具),用于对信息的综合开发处理:利用C#、SQLServer等。在数据库访问方面,利用ODBC技术建立对应数据库的数据源(DSN),采用ADO等技术访问和操纵数据库。应用软件层:客户端计算机运行Windows xp操作系统,以IE浏览器访问应用系统Web服务器。3.6 局限性(1)卡的携带基于RFID的门禁系统必须要通过刷卡才能识别,卡的必须随时随地在身边,没有卡就不能进出门。(2)数据安全问题个人的所有

23、信息输入在了总机上面,一旦被攻,数据安全性全部泄露。(3)拥挤度问题学校是人流量聚集的地方,而刷卡必定会造成人流的阻塞。每天必须排着队刷卡进门,浪费了时间。4 所建议的系统4.1 对所建议系统的说明随着高校校园越来越开放,越来越社会化,校园人员流动大、校园内部设备管理难度高、校园案件增多等问题越发凸显。因此,很有必要设计一款校园门禁系统以便解决以上问题。借助RFID技术及门禁管理技术,我们团队将开发出一款基于RFID的校园门禁系统。该系统是基于RFID、Internet/Intranet 及Web技术,建立以Browser/Server 为结构模式、以数据库为后台核心应用、以管理为目的信息平台

24、。关于2.1的相关要求的满足方面,将主要讨论【安全与保密】方面的要求。对于【安全与保密】这一块的解决办法是通过对不同的用户按照权限的不同层次设置不同的登录密码。对每一类密码登录的用户的操作权限也不相同。其理论基础是RBAC-基于角色的访问控制(Role-Based Access Control)理论。4.2 处理流程和数据流程根据权限不同将系统功能分为三类。基于RFID校园门禁系统的系统功能结构图如图4-2-1所示:图4-2-1 基于RFID校园门禁系统的系统功能结构图基于RFID校园门禁系统的处理流程如图4-2-2所示:图4-2-2 基于RFID校园门禁系统的处理流程图根据系统按照权限分类将

25、系统分为学生操作、管理员操作、超级管理员操作三大部分依据这样的分类可以有三张数据流图。分别为学生操作数据流图、管理员操作数据流图、超级管理员操作数据流图。学生操作数据流图如图4-2-3所示:图4-2-3 学生操作数据流图管理员操作数据流图如图4-2-4所示:图4-2-4 管理员操作数据流图超级管理员操作数据流图如图4-2-5所示:图4-2-5 超级管理员操作数据流图4.3 影响4.3.1 对设备的影响新提出的设备要求及对现存系统中尚可使用的设备不需要做任何修改。4.3.2 对软件的影响对于软件也同样没有影响,因为涉及软件方面的只有浏览器,只要与时下的主流浏览器相兼容就没有问题。4.3.3 对用

26、户单位机构的影响 为了建立和运行所建议系统,对用户单位机构、人员的数量和技术水平等方面的全部要求将要提高。尤其应当针对部分没有电脑使用经验的管理员,应当进行适当培训。4.3.4 对系统运行过程的影响 系统试用期半年,在开始必须对初始数据进行录入,包括所有的学生基本信息,管理员信息,账户信息等。在半年的试用期通过检验后,将要优化该系统的性能,把一些发挥不良的组件重新开发,或者加入合适的补丁文件,系统稳定后的主要工作是加强该系统安全性。4.3.5 对地点和设施的影响由于系统偏向软件方向,所以对地点和设施的影响不大。但是,当要将系统使用在现存的门上时,需要购置相关的电动门之类的硬件设备。本系统配备的

27、硬件设备只包括射频读卡设备。4.3.6 对经费开支的影响详细请参看第6节。4.4 技术可行性技术可行性分析主要从两方面入手分析:人员开发能力和已选择的开发技术本身。从人员开发能力这方面来看,团队已初步具有开发本项目的能力。下面通过介绍本团队的两位组员作为上面结论的佐证。陈进美,女,计算机学院软件1093班。学习名列前茅,获得校奖学金三等奖。一次性通过英语四级和六级。有较强的动手实践能力,参加了校机器人协会。所在的小组在“2010中国机大赛暨RoboCup公开赛”中分别在轮式机器人长假游中国比赛与轮式机器人短假游比赛中获得三等奖,在“天翼杯2010中国机器人大赛机器人武术擂台冠军赛”中分别获得机

28、器人武术擂台赛仿人组三等奖与机器人武术擂台赛无差别组一等奖。该同学在小组中负责程序编写,很好的完成了任务。擅长编写程序有丰富的活动经验,对本次项目有宝贵的经验指导作用。邱燕,女,计算机学院软件1093。学习认真刻苦,曾担任过一年的学习委员。一次性通过了英语四级和六级。在计算机美工方面有较多的能力,ps、flash、会声会影都有所涉猎。并代表计算机系参加廉洁动漫大赛,获得江苏省三等奖的好成绩。在课余处理过较多的图像、视频、flash。思想纯正,获得了优秀团员的称号,并且拿到了团课与党课的结业证书。在其他方面也取得了一些成绩,如,在创业大赛中获得了优秀团队的称号。除了上面介绍的两位组员外,其他成员

29、同样有自信通过努力可以将项目做好。从选择的技术这方面来说,经过讨论研究本项目组决定使用ASP.NET技术进行项目开发。使用ASP.NET技术开发Web程序有如下有点:增强的性能。ASP.NET 是在服务器上运行的编译好的公共语言运行库代码。与被解释的前辈不同,ASP.NET 可利用早期绑定、实时编译、本机优化和盒外缓存服务。这相当于在编写代码行之前便显著提高了性能。威力和灵活性。由于 ASP.NET 基于公共语言运行库,因此 Web 应用程序开发人员可以利用整个平台的威力和灵活性。.NET 框架类库、消息处理和数据访问解决方案都可从 Web 无缝访问。ASP.NET 也与语言无关,所以可以选择最适合应用程序的语言,或跨多种语言分割应用程序。另外,公共语言运行库的交互性保证在迁移到 ASP.NET 时

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1