高校智能门禁系统的设计与实现【开题报告】
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
毕业设计开题报告
计算机科学与技术
高校智能门禁系统的设计与实现
一、选题的背景、意义
1.1 历史背景
为了科学地管理特定区域场所的出入权限,及时、准确地监控被管制区域出入情况,辅助工作人员监控异常情况的发生,防止各种人为的失误,在企事业单位中建立一套现代化的智能门禁监控管理系统是必不可少的。
原始的保安管制措施就是把门锁上,由专人巡逻看守以保证安全的手段,这是保安系统的雏形,随着科技的发展,智能化的门禁监控已是现代化管理的重要手段之一。
在进入信息化社会的今天,电脑应用系统己渗透到各个角落。
因此建立一个全方位、多层次、立体化及高效率的监控信息管理系统己成为物业管理的一项重要内容,而门禁监控管理系统是该信息化管理不可缺少的重要组成部分。
如今的门禁监控管理系统己不再是单一地、简单地进出开门,而是一个集智能卡工程、信息安全工程、软件工程、网络工程及机械工程为一体的智能化保安管理系统。
它涉及到智能卡制作、发行、验卡、人流监控、资源利用及管理决策等系统。
它通过管理监控系统为用户提供一个集中控制,集中管理且操作简便的集成管理监控系统,从技术角度来讲己完全可以适应不同用户的需求。
在现代都市的高级写字楼大厦里,公司的形象体现了您所追求的风格和气度,也是给顾客建立起信心的保障。
可想而知,在追求智能型大厦无纸办公的今天,如果豪华气派的玻璃大门装上一把笨重的锁无疑是件繁琐而尴尬的事情。
但是,如果用手中的卡片轻轻一晃,大门就应声而开,那将是一种完全不同的感受。
在越来越注重商业情报和安全的今天,传统的个人身份鉴别手段已不能完全满足现代社会经济活动和社会安全防范的需要。
从消除人为不安全因素来看,只有不易被他人代替、仿制、甚至本人也无法转让的身份识别凭证才能胜任。
因此,从易用性、安全性、成熟性、造价性等方面综合比较,感应卡门禁技术正在以惊人的速度迅猛发展。
这也正是本论文的意义所在。
1.2 国内现状
门禁系统在国内已经有了十几年的发展,门禁产品无论是功能开发还是市场的应用都已经相当成熟,而如今大家已逐渐把目光转向到了如何提高门禁控制系统的附加价值上,因此门禁系统与视频监控系统的整合已成为关注的热点,与此同时门禁软件的稳定性及可集成性越来越高,未来的门禁系统将不会是简简单单的出入口控制系统,而是一个综合控制安保的平台。
1.3 发展趋势
门禁系统从前端识别设备来看,非接触式IC卡是绝对的主流和以后的发展方向,目前已经占据了约9成以上的市场。
在非接触式IC卡门禁系统销售额中,卡片和读卡器占了3成以上,飞利浦的Mifare卡是目前中国市场上最主要产品,但是基于目前,Mifare技术被破解的说法越来越普遍,人们纷纷采用CPU卡或是iCLASS系列的卡片。
RFID技术的运用是非接触式卡目前的潮流,更快的响应速度和更高的频率是未来的发展趋势。
与此同时,智能卡也开始应用在门禁设备中,继美国宇航局之后,不少美国大公司也开始淘汰原有的非接触式IC卡片门禁系统,改用安全性和信息量更高的智能卡。
随着保密性的提高,有些用户需要更高级别的门禁系统,因此更高级别的门禁识别仪器也应运而生。
生物识别作为门禁识别前端的一种,在一些关键场所已经得到应用,这些生物识别包括指纹、掌形、面向识别、虹膜等方式。
其中指纹识别是全球所有生物识别技术中应用最广泛的一种,约占了50%。
随着计算机图像处理和模式识别理论以及大规模集成电路技术的不断发展和成熟,指纹自动识别系统的体积会不断缩小,价格也会不断降低,市场需求也会不断增大。
二、研究的基本内容与拟解决的主要问题
2.1 研究的基本内容
1、简要介绍了门禁系统的一般功能和结构,以及设计实际系统时所遵循的原则和依据。
2、调研高校各类人员身份、各楼宇、各室出入人员角色分类,并对各个门进行具体的分析。
3、研究基于各种信息采集手段的门禁系统,如校园卡,视频、图像监控,红外线,指纹等,经过调查分析对各个门设置合理的门禁。
4、介绍了系统的软硬件配置和工作原理;在其基础之上,着重介绍了系统中重要设备的连接问题。
5、从数据库的基础知识出发,重点讲述了本系统数据库的设计和实现,并给出了一定的实例。
6、介绍了系统的软件开发环境;接着,通过对系统进行需求分析,阐述了一种门禁监控系统的设计方案。
7、从硬件和软件的角度,论证了系统的安全性。
三、研究的方法与技术路线、研究难点,预期达到的目标
3.1 研究方法
对于此毕业设计课题,我采取了如下研究方法。
1. 调查法。
从自身周围开始,对同学等人群采取访谈法,进而了解网络教育在大学环境中的应用现状和用户对网络教育的看法。
2. 文献法。
通过查阅大量的关于网络教育的文献,全面、正确的了解、掌握本课题。
3. 结构化系统设计法。
将本课题分解成一系列小的步骤,每一步骤都相关联系,最终形成完整的系统。
3.2 技术路线
1.制定计划。
制定总体计划和详细计划。
2.收集资料。
进行访问调查,收集实际经验资料,通过图书馆、数据库、互联网等收集文献资料。
3.进行系统的设计与调试。
采用JAVA语言编写代码和数据库的连接。
系统采用eclipse 为开发工具,后台数据库选用MySQL
3.3 研究难点
该门禁系统所需要用到的知识比较广泛,不仅仅是计算机有关知识,还涉及到机电技术、生物技术、射频技术等等。
要全面研究确实是很难。
再说,实验室的设施不够齐全,要做到完美更加是难点。
3.4 预期达到的目标
使用本系统软件的对象一般是一些具有初级计算机软件操作水平的保安、管理人员等。
因此,本软件除了能完成系统的功能之外,还必须具有界面友好、容易使用和维护等优点;同时作为整个网络的主控软件,它还必须具备能够长期可靠运行不停机的优点。
从系统集成
的角度来看,本软件应该能够适应系统功能扩展时的需要,除了作为出入口门禁监控之外,还可以根据具体情况配置为考勤管理等软件使用。
总之,本系统软件的基本设计目标是:友好的界面、易使用和维护、长期可靠运行和较强的功能扩展性。
四、论文详细工作进度和安排
2010年11月08日-2010年12月01日查阅资料,撰写文献综述;
2010年12月02日-2010年12月31日完成外文翻译,撰写开题报告,形成需求分析;
2011年01月01日-2011年02月28日形成可行性分析报告并完成系统整体设计,撰写论文初稿;
2011年03月01日-2011年03月31日系统详细设计,完善论文初稿;
2011年04月01日-2011年04月30日系统开发及测试,形成论文;
2011年05月01日-毕业论文答辩前10日系统完善,论文定稿;
毕业答辩前10日-毕业答辩撰写答辩大纲及演示文稿、准备演示系统。
五、主要参考文献:
[1] 盛平,刘晓梅,倪冬玮基于图像采集与人脸比对的门禁控制[J] 江苏大学学报(自然科学版),2009年 06期
[2] 戴永; 王求真; 张欣; 刘品文;基于智能像卡钥匙的联网门禁系统[J] 计算机工程2008年 17期
[3] 戴永; 王求真; 张欣;服务台与旅客适时沟通技术[J] 计算机工程2010年 05期
[4] 朱瑾; 何鸣皋; 唐猛; 高校“一卡通”与机房门禁管理问题分析与系统设计——以云南大学公共计算机机房为例[J] 云南大学学报(自然科学版), 2009年 S2期
[5] 武智瑛; 张利辉; 李淑芳; 于清旭;校园多媒体课堂门禁设计[J] 计算机工程与设计,2009年 14期
[6] 虞国跃高校校园大门门禁系统应用研究[J] 中国电力教育 2000年 140期
[7] 陈玲实验室指纹门禁系统的研究[D] 哈尔滨工程大学,2004
[8] 贺利芳基于感应卡的门禁监控系统的研究与实现[D] 西南交通大学,2004
[9]韩琇基于ARM的门禁技术研究[D] 山东大学,2006
[10]Visio 2007应用教程/曹岩主编.—北京:化学工业出版社,2009
[11]软件工程及软件开发应用/施一萍主编;施一萍[等]编.—北京:清华大学出版社,2009.09
[12]面向对象软件工程=Object-oriented software engineering/(美)Stephen R. Schach 著;黄林鹏,徐小辉,伍建焜译.—北京:机械工业出版社,2009
[13]软件需求工程:原理和方法/金芝,刘璘,金英编著.—北京:科学出版社,2008
[14]UML基础及Visio建模/刘晓华等编著.—北京:电子工业出版社,2004
[15]Visio 2007宝典/(美)Bonnie Biafore著;隋杨译.—北京:人民邮电出版社,2008
[16]MySQL核心内幕/祝定泽,张海,黄健昌编著.—北京:清华大学出版社,2010.01
[17]Java开发实战宝典/李钟蔚等编著.—北京:清华大学出版社,2010
[18]Java 2核心技术·卷Ⅰ,基础知识:第6版/(美)Cay S.Horstmann,(美)Gary Cornell 著;程峰, 黄若波, 章恒翀译.—北京:机械工业出版社,2003
[19]监狱人脸门禁系统设计方案/technology_view_33_33.html。