Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Дипломная работа: Система контроля доступа мобильных пользователей на основе технологии Bluetooth

Название: Система контроля доступа мобильных пользователей на основе технологии Bluetooth
Раздел: Рефераты по информатике, программированию
Тип: дипломная работа Добавлен 20:12:08 01 июня 2011 Похожие работы
Просмотров: 3625 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

высшего профессионального образования

Государственная морская академия имени адмирала С.О. Макарова

Кафедра автоматики и вычислительной техники

Радиотехнический факультет

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломной работе

СИСТЕМА КОНТРОЛЯ ДОСТУПА МОБИЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ Bluetooth

Дипломник: Калашников К.С.

Руководитель: Смоленцев С.В.

Санкт-Петербург 2007


Автореферат

Выпускная квалификационная работа содержит 70 стр., 13 рис., 12 табл., 14 источников, 1 прил.

СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ, BLUETOOTH, JAVA.

Цель работы: Разработка системы контроля и управления доступом на основе технологии Bluetooth.

В ходе дипломной работы проведен анализ существующих систем контроля и управления доступом различных фирм-производителей и предложена своя наиболее оптимальная система с точки зрения технических и эксплуатационных характеристик, удобства, а также экономических показателей эффективности.

Проанализированы технические и эксплуатационные характеристики различных систем и на основе выбранных – разработана система контроля и управления доступом. Предложен план реализации системы.

В результате проведенного технико-экономического анализа, обоснована целесообразность внедрения системы. По прогнозам ожидается внедрение данной системы в качестве системы контроля и управления доступом.


Оглавление

ВСТУПЛЕНИЕ

1.СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

1.1 Компоненты СКУД

1.2 Принцип функционирования системы контроля и управления доступом

1.3 Классификация систем контроля и управления доступом

1.4 Охранная сигнализация в бизнес-центре

2.ОБЗОРТЕХНОЛОГИИ J2ME

2.1 Java API for Bluetooth

2.2 Использование Java APIs for Bluetooth

3.ТЕХНОЛОГИЯБЕСПРОВОДНОЙСВЯЗИ Bluetooth

3.1 Спецификации

3.2 Протоколы

3.3 Профили

4. РАЗРАБОТКА СИСТЕМЫ

4.1 Сервер

4.2 Клиент

4.3 Формат сообщений

5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

6. ОХРАНА ТРУДА И ТЕХНИКА БЕЗОПАСНОСТИ

7. БЕЗОПАСНОСТЬ ТРАНСПОРТА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ


ВСТУПЛЕНИЕ

Сколько лет существует человеческое общество, признавшее принцип частной собственности, столько лет существуют и средства защиты от посягательств на эту собственность со стороны. Люди всегда закрывали свою хижину, замок, квартиру, офис. Вряд ли и через пару сотен лет потребность в этом пропадет. Мы живем в материальном мире, и нас окружают живые люди, а людям, как известно, ничто материальное не чуждо. Системы для запирания того, что людям дорого, совершенствуются вместе с техническим прогрессом, и в век электроники самые современные запоры, конечно же, не могут обойтись без микроконтроллеров и компьютеров.

Лишних денег никогда не бывает, и если кто-то решил их потратить на безопасность офиса или дома, то стоит это делать со знанием дела, дабы не переплачивать за возможности, которые никогда не будут использоваться. Кроме того, не надо забывать, что при построении такого рода систем не должно оставаться «тонких» мест, и все компоненты системы должны быть сбалансированы.

Человек также является главным звеном любого производственного и интеллектуального процесса современного общества. Однако если большое количество индивидуумов объединить, например, для организации промышленного производства средних размеров, то практически всегда возникают сложности по управлению сформированным трудовым коллективом, негативно влияющие на производственный процесс. Причина возникающих сложностей заключается в том, что человек - это живое существо, которое не только осуществляет трудовую деятельность; человек хочет жить и должен поддерживать жизнедеятельность своего организма. Ясно, что люди болеют, опаздывают на работу, прогуливают и т.д. Ситуация осложняется тем, что никто из прогульщиков не хочет, чтобы его поймали, и использует все свои интеллектуальные возможности для сокрытия фактов нарушения трудовой дисциплины.

Во все времена человеческой истории для организации производственного процесса использовались дополнительные людские ресурсы, и только в последнее время появились электронные системы, позволяющие автоматизировать организацию процесса. Организация процесса труда и его учета посредством электронных систем позволяет отказаться от дополнительных затрат на содержание людей, осуществляющих контроль, и повысить рентабельность и эффективность производства. В качестве систем, осуществляющих пропускной режим, а так же управляющих людскими ресурсами предприятий, сегодня используются системы контроля доступа.

К сожалению, коммерческие организации, а тем более сами производители систем контроля и управления доступом не предоставляют никаких статистических данных о проникновениях посторонних на объекты и вызванных ими потерях. Это лишь говорит нам о том, что эти потери есть, и, причём, весьма существенные. В связи с этим, перед руководителями крупных и не очень организаций стоят прежде всего две основные проблемы:

- контроль физического доступа в помещение организации (с разным уровнем доступа самих работников в различные помещения).

- контроль за наличием и нахождением персонала в пределах офиса компании (особенно актуально если офис располагается на нескольких этажах или в нескольких зданиях).

Целью данной дипломной работы является разработка доступной, недорогой и эффективной системы контроля и управления доступом (СКУД), способной отвечать современным требованиям безопасности. Целевым кругом потребителей я выбрал фирмы, арендующие офисные помещения в популярных в последнее время бизнес-центрах. У последних, как правило, уже есть централизованная охрана на проходных, обеспечивающая работу СКУД. Обычно там применяются наиболее распространённые системы и средства защиты и управления доступом, такие как: proximity/smart-карты или магнитные ключи с турникетами, домофоны, совместно с системами видеонаблюдения, и т.д. Это означает, что у каждого работника уже есть свой идентификатор (карта, ключ…), что даёт возможность прохода на территорию офиса. Но вот если есть необходимость наиболее чёткой организации рабочего процесса, например, иметь доступ к информации о местонахождению каждого сотрудника, и его перемещениях в течении рабочего дня, возникают неудобства. Можно, конечно, устанавливать контроллеры на каждой двери, но это делает передвижение по офису весьма затруднительным, не каждой фирме это подойдёт. Поэтому есть смысл упростить, а ещё лучше – автоматизировать эту систему.

Сейчас практически у каждого есть мобильный телефон с технологией Bluetooth. Эта технология наиболее подходит для реализации такой СКУД из-за своей доступности и низкой энергоёмкости. Идентификатором в данном случае является программа (клиент), зашитая в телефон при помощи этой же технологии, инфракрасного порта, или data-кабеля. Считыватель – компьютер, так же с программой (сервер) с модулем Bluetooth.

В качестве языка программирования выбран Java так же из-за своей простоты, и возможности переноса программы на разные платформы (с персонального компьютера на телефон в данном случае) без изменения программного кода.


1. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Определение СКУД

Системой контроля и управления доступом (СКУД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Действительно, СКУД это не только аппаратура и программное обеспечение, это продуманная система управления движением персонала.

1.1 Компоненты СКУД

Идентификаторы пользователя

Рисунок 1.1 Виды идентификаторов

В любой СКУД имеется некий идентификатор (ключ), который служит для определения прав владеющего им человека. Это может быть «далласовская таблетка», широко используемая в подъездных домофонах, бесконтактная (proximity) карточка или брелок, карта с магнитной полосой (сейчас практически не используется). Кроме того, в качестве идентификатора может использоваться код, набираемый на клавиатуре, а также ряд биометрических признаков человека — отпечаток пальца, рисунок сетчатки или радужной оболочки глаза.

Карту или брелок можно передать, их могут украсть или скопировать. Код можно подсмотреть или просто сказать кому-то. Биометрические признаки передать или украсть невозможно, хотя некоторые из них все же подделываются без больших усилий.

Тип используемого идентификатора во многом определяет защищенность системы от злоумышленников. Например, любой радиолюбитель по приводимым в Интернете описаниям может легко сделать имитатор «далласовской таблетки», а хранящийся в ней код всегда отштампован на обратной стороне.

Бесконтактные карты или брелки, стандартно используемые в системах доступа, подделываются немного сложнее, но также не защищены от этого. Сегодня есть карточки с высоким уровнем защищенности (используются мощные схемы криптографирования, где ключи для шифрования может назначать сам пользователь), но в стандартных СКУД эти решения, как ни странно, пока практически не применяются. Биометрические признаки подделать сложнее всего (среди них отпечатки пальцев наиболее легко воспроизводимы). Вообще, там, где требуется высокий уровень защищенности от взлома, как правило, используют одновременно несколько идентификаторов — например, карточку и код, отпечаток пальца и карту или код.

При утере механического ключа рекомендуется сменить замок или, как минимум, личину. В случае электронных идентификаторов утерянный «ключ» просто надо вычеркнуть из списка разрешенных, что намного проще и дешевле.

При выборе типа идентификатора необходимо учитывать:

- В системе может быть единственная точка прохода (например, турникет на входе в здание), а пользователей может быть несколько сотен. В этом случае цена идентификатора, помноженная на количество, может превысить стоимость всего оборудования. А если учесть, что их теряют и ломают, то это запланированные затраты и на будущее.

- Желательно, чтобы выбранные идентификаторы были широко доступны на рынке (то есть, чтобы они производились не единственной в мире компанией, а имели бы аналоги). Это залог того, что и через несколько лет будет возможность докупать нужное количество ключей.

Идентификатором пользователя называется некоторое устройство или признак, по которому определяется пользователь. При идентификации происходит проверка наличия пользователя (или его идентификатора) в списке зарегистрированных. При аутентификации проверятся принадлежность предъявляемого идентификатора конкретному пользователю. Доступ к защищенному объекту должен осуществляться исключительно после достоверной аутентификации, которую можно произвести только на основе уникальных признаков, присущих конкретному пользователю. Во всех иных случаях может быть произведена только идентификация, что не исключает несанкционированный доступ. Если идентификатор передан или известен другому пользователю, то он получает доступ к защищенному объекту. В случае биометрических СКУД, идентификация и аутентификация происходит одновременно, поскольку в качестве идентификатора выступают уникальные характеристика человека.

Каждый идентификатор характеризуются определенным уникальным двоичным кодом. В системе каждому коду ставится в соответствие информация о правах и привилегиях владельца идентификатора. Сейчас применяются следующие типы карт:

- Бесконтактные радиочастотные (PROXIMITY) карты — наиболее перспективный в данный момент тип карт. Бесконтактные карточки срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Считыватель генерирует электромагнитное излучение частотой 125 кГц и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну запитывает чип карты. Получив необходимую энергию для работы, карта пересылает на считыватель свой идентификационный номер на поднесущей частоте 62,5 кГц.

- Магнитные карты — наиболее широко распространенный вариант. Существуют карты с низкокоэрцитивной и высококоэрцитивной магнитной полосой и с записью на разные дорожки.

- Карты Виганда — названные по имени ученого, открывшего магнитный сплав, обладающий прямоугольной петлей гистерезиса. Внутри карты расположены отрезки проволоки из этого сплава, которые, при перемещении мимо них считывающей головки, позволяют считать информацию. Эти карты более долговечны, чем магнитные, но и более дорогие. Один из недостатков — то, что код в карту занесен при изготовлении раз и навсегда.

- Штрих-кодовые карты — на карту наносится штриховой код. Существует более сложный вариант — штрих-код закрывается материалом, прозрачным только в инфракрасном свете, считывание происходит в ИК-области.

- Ключ-брелок “Touch memory” — металлическая таблетка, внутри которой расположен чип ПЗУ. При касании таблетки считывателя, из памяти таблетки в контроллер пересылается уникальный код идентификатора.

Одна и та же карточка может открывать как одну дверь, так и служить «ключом» для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые «пропуска» — карточки с ограниченным сроком действия.

Считыватели (ридеры)


Рисунок 1.2 Считыватели

Устройство, предназначенное для считывания информации с идентификатора, и передачи этой информации в контроллер СКУД. В зависимости от принципов работы идентификатора меняется и технология считывания кода. Для «далласовской таблетки» это два электрических контакта, выполненных в виде лузы, для proximity карты это уже достаточно сложное электронное устройство, а для считывания, например, рисунка радужной оболочки глаза в состав считывателя входит миниатюрная телевизионная камера.

Считыватель, по определению, должен быть доступен снаружи помещения, проход в которое необходимо получить. Отсюда и комплекс требований. Если считыватель устанавливается на улице(въездные ворота, наружная дверь здания), то, как минимум, он должен выдерживать суровые климатические нагрузки -жару и холод, снег и дождь. А если прилегающая территория не находится под присмотром, то еще потребуется и дополнительная прочность для устойчивости против механических повреждений.

Самыми вандалостойкими могут быть сделаны считыватели бесконтактных карт. Если сплошной корпус из нержавеющей стали кажется вам недостаточно защищенным, вы можете замуровать считыватель в бетонную стену или поместить за слоем прочного пластика толщиной в пару сантиметров — при таком способе установки повредить считыватель без специального инструмента уже невозможно. А самому считывателю такая защита ничем не мешает.

Биометрические считыватели на сегодняшний день все еще очень дороги, поэтому их применение должно быть обосновано реальной необходимостью. Кроме того, им свойственны еще некоторые недостатки:

- Сравнительно большое время идентификации — от десятых долей до единиц секунд. Для большого потока людей на заводской проходной это может оказаться неприемлемым.

- Все они не рассчитаны на уличное применение.

- Считыватели отпечатков пальцев вызывают у людей некоторый дискомфорт, хотя, по правде сказать, ни один из современных дактилоскопических считывателей не хранит сами отпечатки пальцев, а только некую их математическую модель, по которой отпечаток не восстанавливается.

- Достоверность распознавания человека по биометрическим признакам еще ни один год будет отличаться от единицы, что также может создать определенные неудобства.

Контроллеры

Рисунок 2.3 Контроллер

Сердце СКУД. Устройство, предназначенное для обработки информации от считывателей идентификаторов, принятия решения, и управления исполнительными устройствами. По способу управления контроллеры СКУД делятся на три класса: автономные, централизованные (сетевые) и комбинированные. Это основная часть системы. Именно контроллер принимает решение, пропустить или нет человека в данную дверь. Контроллер хранит в своей памяти коды идентификаторов со списком прав каждого из них. Когда вы предъявляете идентификатор, считанный из него код сравнивается с хранящимся в памяти, на основании чего принимается решение о том, открыть дверь или ворота, либо не открывать.

Поскольку контроллер выполняет такие важные функции, его надо размещать в защищенном месте, как правило, внутри помещения, вход в которое он охраняет. Иначе не нужны никакие идентификаторы — злоумышленник найдет провода от электрозамка и откроет его, невзирая ни на какие «умственные способности» контроллера.

Контроллер для своей работы требует электропитания, поэтому очень важно, чтобы он мог работать даже в случае аварии электросети (а такую аварию может организовать и злоумышленник). Профессиональные контроллеры, как правило, имеют собственный аккумулятор, который поддерживает работоспособность контроллера от нескольких часов до нескольких суток. Если применяется совсем простой автономный контроллер без собственного блока питания, то лучше не запитывать его от обычного адаптера для электронных игрушек, включаемого в розетку, - есть смысл приобрести источник бесперебойного питания, специально для этого предназначенный.

Замки

Рисунок 2.4 Электронный замок


Если задача СКУД состоит в ограничении проходов через обычные двери, то исполнительным устройством будет электрически управляемый замок или защелка.

Защелки недороги, легко устанавливаются почти на все двери, а поскольку обычно ставятся в дверном косяке, то не требуют гибкой подводки питания к самой двери. По защищенности от взлома это наихудший из вариантов, поэтому рекомендуется использовать электрозащелки там, где вероятность взлома со стороны злоумышленника минимальна — обычно это двери внутри офиса. На ночь оборудованные электрозащелкой двери обычно запирают механическим ключом.

Следует отметить, что электрозащелки, как и другие типы замков, бывают открываемые напряжением (то есть дверь откроется при подаче напряжения питания на замок) и закрываемые напряжением. Последние открываются, как только с них снимается напряжение питания. По требованиям пожарного надзора, все двери, которые используются для выхода в случае пожара, должны оборудоваться запорными устройствами, запираемыми напряжением.

Электромагнитные замки также не являются идеальным вариантом запорного устройства, но тоже сравнительно недороги и в некоторых случаях очень удобны в установке. По возможности монтировать их лучше с внутренней стороны двери. Почти все они относятся к группе замков, запираемых напряжением, то есть пригодны для установки на путях эвакуации при пожаре.

Электромеханические замки бывают самых разных типов. Как правило, можно выбрать достаточно устойчивый к взлому замок (прочный механически, с мощным ригелем). Недостатки — это несколько более высокая цена (не считая простых и не очень надежных накладных замков производства Юго-Восточной Азии), а также необходимость гибкой подводки на саму дверь. Большинство из таких замков имеют механический перевзвод, то есть, если на замок подали открывающий импульс даже небольшой длительности, дверь будет в открытом состоянии до тех пор, пока ее не откроют и снова не закроют.

Турникеты

Рисунок 2.5 Турникеты

Такие устройства для разграничения прохода используют только на предприятиях. Турникеты бывают двух основных типов: поясные и полноростовые. Разница понятна из названия. Турникет при правильной настройке всей системы позволяет действительно пропустить по одной карте только одного человека. За счет этого, а также за счет высокой пропускной способности (на проход требуется минимум времени) они незаменимы на входе в крупное предприятие, где, к тому же, используется система учета рабочего времени.

Полноростовой турникет намного дороже поясного, но его нельзя перепрыгнуть, что и определяет область применения. В настоящее время на рынке имеются не только импортные, но и отечественные турникеты, выдерживающие серьезные нагрузки по «трафику» в течение длительного времени. Поскольку устройство это очень не дешевое, стоит присмотреться к турникетам российского производства.

Другие виды заграждающих устройств.

Шлюзовые кабины. Экзотическая вещь, используемая в банках и на других предприятиях с усиленными требованиями по безопасности. Выбирая кабину, стоит выяснить, в состоянии ли она работать с используемой СКУД — это требование выполняется далеко не всегда, так как шлюзовые кабины снабжаются автономными микропроцессорными блоками управления и не всегда имеют входы и выходы для сопряжения со стандартными контроллерами СКУД.

Ворота и шлагбаумы. Чаще всего используются на въездах на предприятие и на автомобильных парковках. Основное требование — устойчивость к нашим климатическим условиям и возможность управления от контроллера СКУД.

К системам доступа могут предлагать много разных «наворотов», полезность которых иногда вызывает сомнение. Например, если вам предлагают для серьезной СКУД предприятия купить GSM модуль, который пошлет SMS по любому из запрограммированных телефонных номеров, то подумайте, прежде чем согласиться. Такие СКУД обычно обслуживаются круглосуточной охраной, и GSM модем не повысит надежность охраны. В то же время для загородного дома такая недешевая вещь может оказаться весьма полезной.

Не кажется правильным для сетевой СКУД возможность управления ею через Интернет. Это модно, но, как взламывают через «всемирную паутину» обычные компьютеры, так же вскроют и вашу систему безопасности.

Автономные системы

Автономные системы дешевле, проще в эксплуатации (часто установка и настройка такой системы доступна даже не очень подготовленному человеку), а по эффективности иногда ничуть и не хуже. Автономные системы отличаютя от сетевых тем что они не умеют создавать отчеты по событиям, передавать информацию о событиях на другой этаж, и управляться дистанционно.

При этом автономные системы не требуют прокладки сотен метров кабеля, устройств сопряжения с компьютером, да и самого компьютера тоже. Это все прямая экономия денег, сил и времени при установке системы.

А по устойчивости к взлому «автономники» ничуть не уступают сетевым системам, поскольку элементы, за это отвечающие — идентификаторы, считыватели, запорные устройства — в обоих случаях могут использоваться одни и те же. Конечно же, есть некоторые исключения. При выборе автономной системы с высокими требованиями по устойчивости к взлому следует обратить внимание на следующие вещи:

- Считыватель должен быть отделен от контроллера, чтобы снаружи цепи, по которым возможно открывание замка, были недоступны.

- Контроллер должен иметь резервный источник питания на случай временного пропадания сети или умышленного ее отключения.

- Считыватель предпочтительно использовать в вандалозащищенном исполнении.

- И, естественно — надежное запирающее устройство.

Некоторые автономные системы имеют функции копирования базы данных ключей. Это может оказаться полезным, если у вас несколько дверей, в которые ходят одни и те же люди при численности, близкой к сотне или более. Также при большом количестве пользователей рекомендуется использование контроллера, имеющего развитую индикацию (например, жидкокристаллический дисплей), поскольку управление таким устройством намного нагляднее и удобнее. Разница в цене по сравнению с контроллером, имеющим только светодиодную и/или звуковую индикацию, с лихвой окупится в процессе эксплуатации.

Полностью законченное устройство, предназначенное для обслуживания, как правило, одной точки прохода. Встречаются самые разнообразные вариации: контроллеры, совмещенные со считывателем, контроллеры, встроенные в электромагнитный замок и так далее. Автономные контроллеры рассчитаны на применение самых разных типов считывателей. Как правило, автономные контроллеры рассчитаны на обслуживание небольшого количества пользователей, обычно до пятисот.

Сетевые системы

В сетевой системе все контроллеры соединены друг с другом через компьютер, что дает множество преимуществ для крупных систем, но совсем не требуется для «домашней» СКУД. Удельная стоимость одной точки прохода в сетевой системе всегда выше. Кроме того, для управления такой системой уже нужен хотя бы один квалифицированный специалист. Но, несмотря на эти минусы, сетевые системы незаменимы для больших объектов (офисы, производственные предприятия), поскольку управляться даже с десятком дверей, на которых установлены автономные системы, становится головной болью.

Незаменимы сетевые системы и в следующих случаях:

- Если нужен контроль за событиями, которые происходили в прошлом, либо оперативный дополнительный контроль в реальном времени. Например, в сетевой системе служащий на проходной может на экране монитора видеть фотографию человека, который предъявил только что свой идентификатор, что подстраховывает от передачи карточек другим людям.

- Если нужно организовать учет рабочего времени и контроль трудовой дисциплины. В том или ином виде такая функция входит в программное обеспечение практически всех современных сетевых СКУД. Но модуль учета рабочего времени импортной системы может не подойти российской компании, поскольку не рассчитан на наш менталитет и принятые на большинстве объектов правила.

- Если нужно обеспечить тесное взаимодействие с другими подсистемами безопасности (охранной сигнализации, теленаблюдения).

В сетевой системе из одного места можно не только контролировать события на всей защищаемой территории, но и централизованно управлять правами пользователей, быстро занося или удаляя идентификаторы. Все сетевые системы имеют возможность организовать несколько рабочих мест, разделив функции управления между разными людьми и службами.

Сейчас уже редко кому придет в голову интересоваться, а русифицировано ли программное обеспечение системы?— эта проблема уже несколько лет, как решена (множество систем вообще имеют программное обеспечение отечественного производства). Зато при выборе крупной системы немаловажны ее топология, то есть принципы объединения в сеть контроллеров и компьютеров, максимальные параметры (количество поддерживаемых точек прохода), возможность организации нескольких рабочих мест. Естественно, все количественные характеристики надо рассматривать через призму потенциального роста на несколько лет вперед, поскольку, выложив несколько десятков тысяч долларов за систему сегодня, не хотелось бы встать в тупик через пару лет при подключении еще одной двери к вашей сетевой СКУД.

Также следует обратить внимание на то, какая СУБД (система управления базами данных) используется в рассматриваемой СКУД. Если система маленькая (несколько дверей, один компьютер, пара сотен пользователей), то так называемой «плоской» СУБД типа Paradox, Access и им подобной хватит вполне. Такие СУБД нетребовательны к ресурсам компьютера и просты в эксплуатации. Для системы из нескольких сотен точек прохода с персоналом в пару десятков тысяч человек, естественно, следует выбирать архитектуру «клиент-сервер». СУБД этого типа выдерживают намного большие количественные нагрузки, но взамен требуют более мощных компьютеров и хорошо подготовленных специалистов для сопровождения системы.

Очень важна для сетевой системы техническая поддержка, поскольку проблемы могут возникнуть даже в самой надежной системе, а от срока решения проблем зависит когда успех бизнеса, а когда и жизнь людей. Поэтому, выбирая систему, необходимо определить, сколько специалистов в вашем городе, области, в стране смогут прийти на помощь в трудную минуту.

Не очень удачный термин, обозначающий возможность работы контроллеров в сети под управлением компьютера. В этом случае функции принятия решения ложатся на персональный компьютер с установленным специализированным программным обеспечением. Сетевые контроллеры применяются для создания СКУД любой степени сложности. При этом администрация получает огромное количество дополнительных возможностей. Кроме просто разрешения или запрещения прохода, вы имеете, как правило, следующие возможности:

- получение отчета о наличии или отсутствии сотрудников на работе;

- возможность практически мгновенно узнать, где конкретно находится сотрудник;

- ведение автоматического табеля учета рабочего времени;

- получение отчета о том, кто и куда ходил практически за любой период времени;

- возможность сформировать временной график прохода сотрудников, т.е. кто, куда и в какое время может ходить;

- возможность ведения базы данных сотрудников (электронной картотеки), в которую заносится всю необходимая информация о сотрудниках, включая их фотографии;

- возможность расширения функциональности СКУД.

Запрет двойного прохода (anti passback)

Запрет двойного прохода — это запрет на пропуск через одну и ту же точку прохода пользователя, не вышедшего из помещения. Естественно, эта возможность существует только для полностью контролируемой точки прохода, так как понять, что человек вошел, но не вышел, можно только на проходе, оборудованном двумя считывателями на вход и на выход. Функция запрета двойного прохода введена для того, чтобы затруднить передачу идентификатора другому лицу.

Дисциплина прохода

Поддержка такого режима проходов, при котором человек, прошедший в помещение, оборудованное полностью контролируемой точкой прохода, не может пройти ни в какое другое помещение, предварительно не выйдя из контролируемого.

Проходная

Точка прохода, наделенная особыми функциями. Человек, не прошедший через точку прохода, помеченную как проходная, не сможет попасть ни в одно помещение объекта. Как правило, именно по времени прохода через проходную подсчитывается рабочее время.

Точка прохода

Некоторая преграда (барьер), оборудованная считывателем и исполнительным устройством. Точка прохода может быть полностью контролируемой и контролируемой на вход. В первом случае, проход оснащается двумя считывателями — на вход и на выход. Во втором случае — только считывателем на вход, выход осуществляется свободно или по кнопке RTE.

Фотоидентификация (Photo ID)

Возможность вывода на экран монитора компьютера фотографии владельца идентификатора (из базы данных). Фотоидентификация применяется на проходных, как дополнительная мера защиты от несанкционированного прохода. При этом решение о проходе может приниматься как автоматически, так и с подтверждением от контролера на проходной.

Кнопка RTE

Кнопка “RTE” (Request To Exit) служит для принудительного разрешения пересечения точки прохода, т.е., проще говоря, открывания исполнительного устройства. При этом факт открывания фиксируется в памяти контроллера, но кто конкретно прошел неизвестно. Такие кнопки ставятся для обеспечения беспрепятственного выхода из помещений.


1.2 Принцип функционирования системы контроля и управления

доступом

Каждый сотрудник, клиент, посетитель фирмы получает идентификатор (электронный ключ) — пластиковую карточку или брелок с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Паспортные данные, фото (видеоизображение) и другие сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку». Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованные компьютерные базы данных.

У входа в здание или в подлежащее контролю помещение устанавливаются считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует двери (замки, турникеты), переводит помещение в режим охраны, включает сигнал тревоги и т.д.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) фиксируются в контроллере и сохраняются в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др. На предприятиях можно выделить четыре характерные точки контроля доступа: проходные, офисные помещения, помещения особой важности, и въезды/выезды автотранспорта. В зависимости от стоящей перед Вами задачи Вы можете выбрать соответствующую систему контроля и управления доступом.

Небольшая СКУД позволит предотвратить доступ нежелательных лиц, а сотрудникам точно указать те помещения, в которые они имеют право доступа.

Более сложная система позволит, помимо ограничения доступа, назначить каждому сотруднику индивидуальный временной график работы, сохранить и затем просмотреть информацию о событиях за день. Системы могут работать в автономном режиме и под управлением компьютера.

Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника.

1.3 Классификация систем контроля и усправления доступом

По ГОСТ Р 51241-98:

- - Доступ - перемещение людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.

- - Контроль и управление доступом (КУД) - комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории.

- - Средства контроля и управления доступом (средства КУД) - механические, электромеханические, электрические, электронные устройства, конструкции и программные средства, обеспечивающие реализацию контроля и управления доступом.

- - Система контроля и управления доступом (СКУД) - совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью.

Системы КУД, в зависимости от размеров и назначения, классифицируются:

По способу управления системы КУД могут быть:

- - автономные - для управления одним или несколькими УПУ без передачи информации на центральный пульт и без контроля со стороны оператора;

- - централизованные (сетевые) -для управления УПУ с обменом информацией с центральным пультом и контролем и управлением системой со стороны оператора;

- - универсальные - включающие функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, в центральном устройстве или обрыве связи.

По количеству контролируемых точек доступа системы КУД могут быть:

- - малой емкости (менее 16 точек);

- - средней емкости (не менее 16 и не более 64 точек);

- - большой емкости (64 точки и более).

По функциональным характеристикам системы КУД могут быть трех классов:

- системы с ограниченными функциями;

- системы с расширенными функциями;

- многофункциональные системы.

В системы любого класса могут быть введены специальные функции, которые определяются дополнительными требованиями заказчика.

По виду объектов контроля системы КУД могут быть:

- - для контроля доступа физических объектов;

- - для контроля доступа к информации.

Средства КУД классифицируют по устойчивости к НСД, которая определяется устойчивостью к разрушающим и неразрушающим воздействиям по трем уровням устойчивости:

- - нормальной;

- - повышенной;

- - высокой.

УПУ (устройства преграждающие управляемые) и УВИП (устройства ввода идентификационных признаков ) классифицируют по устойчивости к разрушающим воздействиям. Устойчивость УПУ устанавливают по:

- - устойчивости к взлому;

- - пулестойкости;

- - устойчивости к взрыву.

Устойчивость УВИП устанавливают по устойчивости считывателя к взлому. Для УПУ повышенной и высокой устойчивости устанавливают дополнительно 5 классов по показателям устойчивости (1-й класс - низший).

По устойчивости к неразрушающим воздействиям средства и системы КУД в зависимости от их функционального назначения классифицируют по следующим показателям:

- - устойчивости к вскрытию - для УПУ и исполнительных устройств (замков и запорных механизмов);

- - устойчивости к манипулированию;

- - устойчивости к наблюдению - для УВИП с запоминаемым кодом (клавиатуры, кодовые переключатели и т.п.);

- - устойчивости к копированию (для идентификаторов);

- - устойчивости защиты средств вычислительной техники от несанкционированного доступа к информации.

Основные компоненты сетевой многофункциональной системы контроля доступом отображены на рисунке.


Рисунок 2.6 Компоненты сетевой многофункциональной системы контроля доступом

На рисунке представлен наиболее общий вариант СКУД. За всеми процессами в системе следит управляющий сервер. Управляющий сервер связан по сети с сервером базы данных, пультами управления ПУ 1 - ПУ N, периферийным оборудованием, таким как принтеры для печати отчетов или пластиковых карт, модемами, сканерами, фотоаппаратами. С другой стороны управляющий сервер следит за состоянием всех контроллеров, а следовательно и всего оборудования идентификации и УВИП. Связь эта осуществляется через по определенным протоколам, отличным у разных производителей, и, как правило, посредством интерфейсов RS-232 и RS-485. Контроллеры связаны исполнительными устройствами (шлагбаумами, турникетами, электрозамками и т.п.) и устройствами идентификации (proximity считывателями, ключами touch memory, биометрическими идентификаторами).

Предусматриваемое в системах ручное управление осуществляется с пультов, расположенных, как правило на точках входа на объект. Данная схема может видоизменяться, в зависимости от производителя оборудования.

Работа системы происходит следующим образом. Входящий подходит к УВИП, например, к турникету и идентифицируется в системе, прикладыванием proxymity карты (ключа touch memory, отпечатка пальца, вводом кода) к считывателю, расположенному как правило в непосредственной близости от турникета (на рисунке считыватели не показаны). Далее, контроллер ветви, получив информацию от считывателя сверяет, сопоставляет уникальный номер идентификатора с имеющейся в его памяти базой, а так же отправляет запрос на управляющий сервер, который, в свою очередь, обращается к серверу базы данных. Если такой идентификатор существует в системе, то контроллер замыкает реле или сухие контакты, подключенные к конкретному турникету и открывает его, а управляющий сервер передает информацию на ПК службы . Также, на экран ПУ, закрепленного за рассматриваемой точкой входа, выводится информация о владельце идентификатора (должность, уровень допуска, фотография и т.п.), эта информация адресована сотрудникам службы охраны, контролирующих данный турникет. Кроме того, в журнале событий системы фиксируется информация о входе сотрудника или гостя в данное время. При выходе сотрудника происходит аналогичный процесс, только с другой стороны входа.

В бюро выписки пропусков возможно получение временного разрешения на вход на территорию объекта. Для таких случаев, а также для случаев экстренных ситуаций, предусмотрен ручной режим открытия турникетов. Описанный алгоритм сильно упрощен, однако основные реперные точки в нем затронуты.

Для получения принципиальной схемы более простых СКУД достаточно исключить часть оборудования из приведенной (к примеру можно оставить только контроллер ветви, турникет со считывателем и пульт управления, такая комбинация реализует схему автономной одноуровневой СКУД).

Наиболее простой системой контроля доступом является хорошо всем известный домофон. В ряде случаев он интергрируется с системой видеонаблюдения, в этом случае пользователь получает видеодомофон.

1.4 Охранная сигнализация в бизнес-центре

Главная черта здания, классифицируемого как бизнес-центр, - тот факт, что зданием пользуются множество организаций (арендаторов), не являющихся его владельцами. Список арендаторов постоянно меняется, занимаемые ими площади то увеличиваются, то уменьшаются. С точки зрения арендаторов поговорка «мой дом - моя крепость» неприменима уже потому, что даже первая ее часть - «мой дом» - не вполне корректна.

Общую охрану здания, как правило, обеспечивает управляющая компания, нередко владелец здания. Задачи этой общей охраны невелики: защитить от проникновения в здание через забор (окна, стены) и ограничить, упорядочить проникновение через двери. Для этих целей обычно устанавливается минимальная охранная сигнализация на периметре (например, на окнах первого этажа), и организуется пропускная система, нередко - автоматизированная система управления доступом. Все это вполне удовлетворяет требования по безопасности арендаторов, у которых в помещении самое дорогое - два подержанных компьютера.

Те же организации, которые заинтересованы в более высоком уровне безопасности (например, у которых в помещениях хранятся значительные легко ликвидные ценности, или убытки которых от потери информации вследствие кражи держанного компьютера могут составить значительную сумму) вынуждены принимать дополнительные меры. Крайняя мера - посадить собственную круглосуточную охрану, оснастить свои помещения собственной системой сигнализации, управления доступом, видеонаблюдения - в общем, сделать все “по-взрослому”. Но есть и ряд промежуточных решений, позволяющих с умеренными затратами воспользоваться расширенным охранным сервисом от владельца здания.

В первую очередь, это индивидуальная система сигнализации, с индивидуальной постановкой и снятием с охраны арендуемого помещения. В английской терминологии, такие охранные системы называют multi-tenant (много хозяев). В случае только охранной сигнализации такое свойство общей системы охранной сигнализации здания нередко называется “partitioning” (разделение на части).

Каким образом технически добиться нужного эффекта? Первый вариант пользовать привычные с советских времен охранные системы, имеющие множесттво тумблеров для постановки на охрану и снятия с охраны отдельных зон охраны (помещений). Процедура сдачи помещения на охрану сопровождается росписью у охранника в журнале, при этом тот демонстративно щелкает соответствующим тумблером.

Раньше такие системы полностью полагались на честность охранника. Meханическая постановка на охрану тумблером позволяла ему в любой момент помещение с охраны и потом его снова поставить на охрану. Сейчас такие системы, как правило, вовсе не так просты. Они лишь имитируют внешний интерфейс старой простой системы, понятный для любого вахтера с 50-летним стажем. Внутри современных систем найдется и подобие энергонезависимой фискальной памяти, протоколирующей все действия, или принтер для постоянного вывода на печать всех событий, а то и подключение к Интернет для удаленного контроля состояния. Фактически, такие современные системы поддерживают и более продвинутые средства постановки и снятия с охраны, но для удобства иногда имеют такие упрощенные пульты управления, более понятные недостаточно квалифицированным пользователям. Надо отметить, что подобные пульты в виде линейки тумблеров встречаются не только в отечественных, но и в западных системах, но, как правило, только в очень дорогих. Нередко такую систему охраны (с тумблерами) сопровождает еще один символ старого времени - ключница с опечатанными пеналами. Сейчас и ключницы нередко электронные, контролируют неприкосновенность пеналов с помощью чип-датчика, но внутри, тем не менее, содержат обычные механические ключи от комнат.

Продвинутые пользователи могут воспользоваться более современными средствами постановки/снятия с охраны. Например, вводом кода, не беспокоя охранника. Роль записи в журнале исполняет набор личного кода пользователя или поднесеение его личной карты. Раздельную постановку и снятие с охраны многих помещений (разделение системы на много частей) поддерживают, как правило, только отечественные и некоторые дорогие импортные системы. В большинстве случаев эти системы имеют и версию пульта в виде линейки тумблеров.

Следует отметить, что хотя внешне система выглядит более защищенной от нерадивого охранника, по сути ничего не меняется. Ну, разве что устраняется задержка постановки на охрану, если клавиатур для этого действия много, развешены неподалеку от охраняемых помещений. Все равно пользователь вынужден полностью доверять если не охраннику, то, по крайней мере, администратору этой охранной системы, который также является чужим сотрудником. Теоретически, такие системы, как правило, предусматривают возможность проконтролировать вмешательство администратора системы в процесс охраны отдельных помещений. На практике это слишком сложно для большинства пользователей, не желающих тратить деньги на собственную охрану, а тем более и на собственного специалиста по охранным системам. Наиболее надежным способом в таком случае является построение общей системы в стиле пульта вневедомственной охраны. В каждом помещении ставится отдельная охранная система, причем устанавливается она и обслуживается любой фирмой-установщиком, не обязательно технической службой владельца здания. Выходы этих систем напрямую, в виде сухих контактов, либо с помощью цифровых коммуникаторов, по телефонной линии (благо в большом офисном здании, как правило, своя внутренняя АТС и вполне надежные и качественные внутренние линии связи) сводятся на пульт охраны здания. В этом случае разделяются функции обслуживания системы и охраны, вследствие чего менее вероятен преступный умысел со стороны службы охраны здания.

Дополнительным достоинством является экономия - датчики устанавливаются лишь в тех помещениях, арендаторы которых этого хотят, а в остальных даже прокладка проводов не осуществляется. Особо следует описать действия охраны здания по тревоге. Как правило, они прописываются в договоре с арендатором: там указывается, что в отсутствие представителя арендатора или сотрудника органов внутренних дел охрана не будет входить в помещение, даже если налицо выломанная дверь. Охрана лишь примет меры для задержания преступников или для предотвращения повторных попыток преступления. Исключением, конечно, является пожарная тревога, при которой служба безопасности здания (как правило, выполняет функции и добровольной пожарной дружины здания) примет все меры для тушения очага пожара. Рассмотрим теперь особенности выбора датчиков для охранных систем в бизнес-центре.

Одна из особенностей таких зданий - широкое применение легких перегородок. Самые прочные на вид стены - в лучшем случае из гипсокартона, то есть их легко пробить. Потому вполне оправданным является почти повсеместное применение исключительно пассивных ИК-датчиков, а не датчиков вскрытия дверей/окон. Да, все знают способы обмануть такие датчики (например, загородиться от него листом картона), но в более важных помещениях можно поставить два или три датчика, тогда просто так «загородиться» уже не получится. Если у вас в помещении ценности, как в алмазном фонде (а это бывает - во многих офисах висят картины или иные предметы искусства, порой с нешуточной ценой), то и датчики следует применять «музейные» - активные ИК вдоль стены, тензодатчики (подвесы, подставки).

Помимо собственно охранной сигнализации исключением несанкционированного вторжения занимается и система управления доступом. Как я уже упоминал, охрана здания бизнес-центра обязательно организует какой-то вид пропускной системы. Нередко это автоматизированная система контроля и управления доступом на проходной. Если организация-арендатор задумывается об отдельной системе контроля доступа в своем помещении ради учета рабочего времени, то, возможно, проще договориться с охраной здания о получении от них распечаток данных по входу/выходу своих сотрудников. Впрочем, нередко СКУД на отдельном арендуемом помещении просто необходима.

Теоретически в особо продвинутых бизнес-центрах система контроля доступа также может быть большой, multi-tenant, то есть централизованной, но управляться в пределах отдельных помещений собственниками этих помещений. На практике такие функции встречались только у очень дорогих импортных систем, которые встречались вовсе не в бизнес-центрах.

Существенной функцией СКУД в бизнес-центре (основной системы - на центральной проходной) является автоматизированная система заказа пропусков для посетителей. Решения бывают самые разнообразные - начиная от полностью автоматизированного заказа через Интернет с использованием цифровой подписи, и заканчивая обычными письмами по электронной почте, вручную обрабатываемыми в бюро пропусков. Любой из вариантов вполне приемлем, намного лучше, чем беготня секретарш с бумажками или попытки по телефону продиктовать фамилию охраннику. В конце концов, общее число посетителей в бизнес-центре (ко всем арендаторам) столь велико, что нет смысла ужесточать защиту до такой степени, что даже шпионы, способные подделать обратный адрес электронной почты, не смогут пройти в здание.

Еще одной особенностью охранной системы бизнес-центра является следствие из того же факта, что пользователи (арендаторы) и владелец здания - разные организации. Владелец заинтересован в экономии средств на жизнеобеспечение (освещение, кондиционирование, отопление, вентиляция, водоснабжение), в то время как арендаторам, как правило, до этого нет дела.

Потому управляющая компания бизнес-центра, как правило, по косвенным признакам управляет, например, отоплением. Одним из самых надежных источников данных является именно охранная система. Если все помещения одного крыла здания сданы под охрану, в них можно отключить вентиляцию и, соответственно, снизить расход энергии на отопление. Честно говоря, в большинстве случаев это делается вручную. Чаще всего - совсем по-простецки: в 19-00 вентиляция отключается, в 9-00 включается. Иногда (в более престижных зданиях) алгоритм сложнее.

Таким образом, даже если собственно автоматическая интеграция (типа «умный дом») и не реализуется, все равно данные от охранной системы (или СКУД) исключительно важны для тех, кто желает сэкономить, но не обидеть арендаторов.

Помимо экономии, автоматическое управление освещением просто производит благоприятное впечатление. Наконец, автоматическая интеграция охранных систем с системами жизнеобеспечения позволяет повысить техническую (технологическую) безопасность здания. Снижение давления в водопроводе в нерабочие часы, контроль расхода энергии в отсутствие людей - позволяют предотвратить нежелательные последствия от плохо закрытого крана или забытого включенного чайника. Несущественные мелочи пока вокруг много людей, могут стать источником больших неприятностей, если их никто не видит.


2. Обзор технологии J2ME

Java - это полноценный язык программирования, который был создан в 1995 году. Компания Sun, разработавшая его, создавала язык под влиянием С++. Это было сделано специально, С++ изначально структурирован и разработан программистами, кроме того разработчики могут легко переключиться с этого языка на яву. Основным отличиями явы являются мобильность программного кода и защита от вредоносных программ. В то время как программа, написанная на С++, в конечном счете компилируется в машинный код и исполняется только на той операционной системе, под которую была скомпилирована, программа на яве представляет собой байт-код, который можно выполнить под любой системой, если на ней есть виртуальная ява-машина. Исполнение программы ява-машиной также гарантирует предотвращение вредоносных действий. Кроме того, сам язык построен так, что программист не может сам управлять памятью. Сейчас существует три платформы явы:

Java 2 Standart Edition (J2SE), предназначенная для обычных PC

Java 2 Enterprise Edition, разработанная для серверов

Java 2 Micro Edition, используемая на мобильных устройствах

Java Virtual Machine (Виртуальная ява-машина). Это программа, которая пишется под каждую конкретную операционную систему. Ее цель - исполнение байт-кода ява. Таким образом, если на ОС стоит ява-машина, на ней можно запускать программы на яве, причем выполняться они будут совершенно одинаково на любой машине. Это называется кроссплатформенность. Не нужно писать и адаптировать код программы под различные ОС, программа создается один раз - это одно из важных преимуществ ява.

Мидлет - это разновидность программы на яве, которая предназначена для мобильных устройств. Отличие такой программы состоит в том, что в ней нет определенной точки входа (стартовой точки), а есть несколько методов, которые вызываются AMS (Application Management Software - системой управления программами телефона). Другими разновидностями обычной программы являются апплет (для веб-страниц) и сервлет (предназначен для серверов).

Java 2 Micro Edition - подмножество технологий фирмы Sun Microsystems, основанное на концепции Java-платформы и предназначенное для выполнения приложений, написанных на языке Java, на устройствах бытовой электроники, например мобильных телефонах, пейджерах, смарт-картах, органайзерах, миникомпьютерах. Отличительной особенностью этих устройств является ограниченная вычислительная мощность, небольшой объем памяти, малый размер дисплея, питание от портативной батареи, а также низкоскоростные и недостаточно надежные коммуникационные возможности. Типичный современный мобильный телефон содержит внутри 32-разрядный RISC-процессор с тактовой частотой 50 МГц, имеет объем оперативной памяти около 4 Мбайт, цветной дисплей размером 4 дюйма и оснащен возможностью GPRS-соединения с интернетом со скоростью максимум 172 кбит/с (которое при этом фундаментально ненадежно, скорость передачи данных может неожиданно упасть или соединение может быть вообще полностью потеряно). Основой J2ME является виртуальная машина, способная исполнять байт-код языка Java.

J2ME специфицирует две базовые конфигурации, которые определяют требования к виртуальной машине (иначе говоря, определяют подмножество стандартного языка Java, которое виртуальная машина способна выполнять), а также минимальный набор базовых классов. В настоящее время в J2ME имеется две конфигурации: CLDC (Connected Limited Device Configuration - конфигурация устройства с ограниченными коммуникационными возможностями) и CDC (Connected Device Configuration - конфигурация устройства с нормальными коммуникационными возможностями).

J2ME также определяет несколько так называемых профилей (profiles), которые дополняют и расширяют упомянутые выше конфигурации, в частности определяют модель приложения (программы на языке Java, совместимой с конкретным профилем), возможности графического интерфейса (то есть отображения информации на дисплее устройства и способы получения команд от пользователя), включая коммуникационные функции (например, доступ к интернету) и пр.

В настоящее время самой распространенной конфигурацией является CLDC, для которой разработан профиль MIDP (Mobile Information Device Profile - профиль для мобильного устройства с информационными функциями). MIDP определяет понятие мидлета (MIDlet) - компактного приложения на языке Java, имеющего небольшой размер, что делает его пригодным для передачи по сети и установке на мобильном устройстве. Другим популярным профилем для J2ME/CLDC является DoJa, разработанный фирмой NTT DoCoMo для ее собственного сервиса iMode. iMode весьма распространен в Японии и в меньшей степени в Европе и на Дальнем Востоке.

Конфигурация CLDC успешно используется в большинстве современных мобильных телефонов и портативных органайзеров. По данным компании Sun Microsystems к концу 2004 года в мире было выпущено более 570 миллионов мобильных устройств с поддержкой этой конфигурации Java. Это делает J2ME доминирующей технологией Java в мире. Объемы производства мобильных телефонов значительно превышают количество других компьютерных устройств, способных исполнять приложения на Java (например, персональных компьютеров).

2.1 Java API for Bluetooth

Системные требования

Все низкоуровневые реализации Blutooth должны удовлетворять набору требований, который сводится к поддержке ряда стандартных профилей и протоколов.


Таблица 3.1

Уровни Bluetooth version 1.1 Профили
RFCOMM Service Discovery Protocol L2CAP Generic Access Profile Service Discovery Application Profile Serial Port Profile

Кроме того, Bluetooth устройства должны поддерживать так называемый Bluetooth Control Center (BCC), который позволяет проводить настройку локальных параметров Bluetooth устройства. BCC не является частью Bluetooth Java API, но Bluetooth Java API использует его для установки рабочего уровня и настройки параметров безопасности.

Организация и пакеты

Java API for Bluetooth представляет собой дополнительный пакет для Java Community Process (JSR-82). Этот дополнительный пакет предоставляет разработчику общий API для работы с Bluetooth. На следующем рисунке показано отношение между Java API for Bluetooth и платформой J2ME, использующей Mobile Information Device Profile (MIDP) и Connected Limited Device Configuration (CLDC).

Рисунок 3.1 Отношение между Java API for Bluetooth и платформой J2ME


Как видите, внизу у нас расположились hardware, operating system и Bluetooth stack; выше находятся конфигурация (в нашем случае это CLDC) и профиль (MIDP), а также дополнительные пакеты. В самом верху располагается собственно MIDP приложение (MIDlet).

Таблица 3.2

Пакет Описание
javax.microedition.io Ядро CLDC Generic Connection Framework.
javax.bluetooth Ядро Bluetooth API, включающее в себя Discovery, L2CAP, а также интерфейсы и классы устройства и данных.
javax.obex Ядро Object Exchange (OBEX) API. Этот пакет является дополнительным и поддерживается не всеми устройствами.

В рамках JavaAPIsforBluetooth определяется новый протокол соединения для GCF и ObjectExchange (OBEX) API на основе спецификации IrDADataAssociation.

Анатомия MIDlet-ов, использующих JSR 82

На следующем рисунке показаны все интерфейсы и классы, которые можно использовать в JSR-82 мидлете.

Рисунок 3.2 Классы и интерфейсы JSR 82

2.2 Использование JavaAPIsforBluetooth

Использование Java APIs for Bluetooth состоит из нескольких отдельных этапов:

- Инициализация Bluetooth стека.

- Поиск устройств.

- Поиск сервисов.

- Открытие соединения.

- Закрытие соединения.

- Ожидание соединения.

- Инициализация соединения.

- Выполнение операций ввода-вывода.

На приведенном ниже рисунке схемотично показано приложение, использующее Bluetooth.

Рисунок 3.3 Жизненный цикл Bluetooth-приложения

Bluetooth Control Center

Инициализация Bluetooth, как правило, влечет за собой установку параметров. В частности необходимо задать имя устройства, настройки безопасности, включить или выключить Bluetooth радио канал. Все это можно сделать с помощью Bluetooth Control Center (BCC), который представляет собой набор панелей управления, которые являются основным механизмом управления параметрами Bluetooth устройства.

С помощью Bluetooth Control Center Вы можете задать несколько дополнительных настроек, в частности имя, которое будут видеть другие устройства, или режим доступности другим устройствам. Вы также можете выполнить поиск других Bluetooth устройств, задать условия соединения, соединиться и отключиться от устройства.

Регистрация сервиса

Все необходимые действия по регистрации сервиса берет на себя Java Bluetooth API. Вызов метода Connector.open() автоматически задает сервисную запись. Затем вызывается метод StreamConnectionNotifier.acceptAndOpen() или L2CAPConnetionNotifier.acceptAndOpen(), который добавляет ее в Service Discovery Database (SDDB). С этого момента устройство может подключаться к другим устройствам и отвечать на попытки подключений клиентов.

Обзор Device и Service Discovery API

Процесс поиска доступных по Bluetooth устройств и сервисов является, пожалуй, наиболее сложной частью Java APIs for Bluetooth. API для поиска устройств включает в себя класс DiscoverAgent и интерфейсы DiscoveryListener, RemoteDevice, ServiceRecord.

MIDlet

JSR-82 совместимый мидлет использует DiscoveryAgent, который предоставляет методы, позволяющие осуществлять поиск устройств и сервисов. Мидлет должен использовать интерфейс DiscoveryListener, для того чтобы узнать о найденном устройстве. Чтобы получить DiscoveryAgent устройства, необходимо вызвать метод LocalDevice.getDiscoveryAgent().

Мидлет начинает фазу поиска с вызова метода DiscoveryAgent.startInquiry(), который переводит устройство в режим "запроса". Как только устройство или сервис будут найдены, DiscoveryAgent уведомит об этом мидлет, вызвав callback методы deviceDiscovered() и servicesDiscovered(). Поскольку выполнение запросов требует времени, перед инициализацией режима запроса, мидлет обычно вызывает методы retrieveDevices() и searchServices() класса DiscoveryAgent, чтобы произвести поиск в локальногм кэше обнаруженных ранее устройств и сервисов. На следующей диаграмме показана последовательность действий при поиске.


3. Технология беспроводной связи Bluetooth

Bluetooth (англ. синий зуб) — производственная спецификация беспроводных персональных сетей (PAN).

Bluetooth обеспечивает обмен информацией между такими устройствами как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты и наушники на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до 10 - 100 метров друг от друга (дальность очень зависит от преград и помех), даже в разных помещениях.

Таблица 4.1

Характеристика Параметр
Диапазон частот 2400,0 – 2483,5 МГц
Способ передачи информации пакетная дуплексная передача с временным разделением каналов TDD
Метод расширения спектра скачкообразная перестройка частоты FHSS
Ширина полосы частотного подканала 1 МГц
Число каналов 23 или 79 (в зависимости от региона использования)
Скорость перестройки рабочей частоты до 1600 скачков в секунду
Длина цикла псевдослучайной последовательности 227
Длительность временного сегмента 625 мкс
Метод модуляции двухуровневая частотная модуляция с фильтром Гаусса (binary Gaussian Frequency Shift Keying)
Число устройств в пикосети до 8
Скорость передачи информации: - в синхронном режиме - в асинхронном режиме - 3 канала по 64 кбит/с в каждом направлении; - до 723,2 кбит/с в прямом направлении и 57,6 кбит/с в обратном направлении
Радиус действия устройств 10 м (в перспективе 100 м)

Таблица 4.2

Класс Максимальная мощность, мВт. Максимальная мощность, дБм. Радиус действия (приблизительно), м.
Класс 1 100 20 100
Класс 2 2,5 4 10
Класс 3 1 0 1

Эта спецификация была разработана компанией Ericsson, позднее оформлена группой Bluetooth Special Interest Group (SIG).

3.1 Принцип действия Bluetooth

Радиосвязь Bluetooth осуществляется в ISM-диапазоне (англ. Industry, Science and Medicine), который используется в различных бытовых приборах и беспроводных сетях (свободный от лицензирования диапазон 2.4465-2.4835 ГГц). Спектр сигнала формируется по методу FHSS (Frequency Hopping Spread Spectrum — широкополосный сигнал по методу частотных скачков). Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование стоит недорого.

Согласно алгоритму FHSS, в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду (всего выделяется 79 рабочих частот, а в Японии, Франции и Испании полоса у́же — 23 частотных канала). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приёмник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных и аудиосигнала (64 Кбит/с в обоих направлениях) используется различные схемы кодирования: аудио-сигнал не повторяется (как правило), а цифровые данные в случае утери пакета информации будут переданы повторно. Без помехоустойчивого кодирования это обеспечивает передачу данных со скоростями 723,2 Кбит/с с обратным каналом 57,6 Кбит/с, или 433,9 Кбит/c в обоих направлениях.

Интерфейс Bluetooth состоит из трех частей: приемо-передатчик, контроллер связи и управляющее устройство, осуществляющее связь с терминалом. Терминалом может быть любой прибор, будь то мобильный телефон, КПК или ноутбук. Приемо-передатчик и контроллер связи, как правило, выполнены на отдельных микросхемах, а вот функции управляющего устройства может выполнять и процессор теримнала при достаточной собственной мощности. Схема проста в реализации как в аппаратном, так и в программном направлении, что сказывается на популярности интерфейса Bluetooth.

Рисунок 3.1 Блок-схема организации Bluetooth-связи

3.2 Спецификации

В первых версиях Bluetooth 1.0 и 1.0B было обнаружено несколько небольших ошибок. Они имели плохую совместимость между продуктами различных производителей, а так же была обязательной передача адреса устройства BD_ADDR на этапе установления связи, что делало невозможным реализовать анонимность на протокольном уровне.

Эти ошибки были исправлены в версии 1.1, а так же добавлена поддержка для нешифрованных каналов, индикация уровня мощности принимаемого сигнала (RSSI). Именно эта версия стала первым стандартом новой технологии. Соединение с помощью Bluetooth 1.1 достаточно медленное, а энергопотребление первого поколения мобильных устройств, поддерживающих Bluetooth, было очень большим. В версии 1.2 была добавлена технология адаптивной перестройки рабочей частоты (AFH), что улучшило сопротивляемость к электромагнитной интерференции (помехам) путем использования разнесенных частот в последовательности перестройки. Также увеличилась скорость передачи и добавилась технология eSCO, которая улучшала качество передачи голоса путем повторения поврежденных пакетов. Также предусмотрено дополнительное улучшение качества звука в шумных помещениях. Новейшая версия - Bluetooth 2.0 - быстрее предыдущих, а, кроме того, менее энергоемкая. Аппараты на основе версии Bluetooth 2.0 могут применяться для общения по технологии VoIP; это означает, что появилась возможность использовать наушники Bluetooth, чтобы совершать звонки с компьютера через интернет. Bluetooth 2.0 поддерживает EDR (Enhanced Data Rate) - именно эта технология обеспечивает более быстрый обмен информацией с другими устройствами - в 3 раза быстрее, чем обычно (до 2,1 Мбит/с.). При этом снижается энергопотребление, а значит увеличивается время жизни батареи. Кроме того, можно установить мультисоединение, например с GPS-ресивером и наушниками Bluetooth. Версия 1.2 также поддерживает эту возможность, но работа 2.0 более стабильна и доступна к применению повсеместно. Bluetooth версии 2.0 полностью совместим с версиями 1.x.

Для обеспечения безопасности в Bluetooth используется алгоритм аутентификации и генерации ключа SAFER+. Инициализационный и главный ключи генерируются по алгоритму E22. Поточный шифр E0 используется для закрытия передаваемых данных. Что в целом делает более трудоемким прослушивание устройств связанных по Bluetooth.

Профили - это возможности, которые поддерживаются как устройством, так и аксессуарами. На каждый профиль существует ограниченный набор функций (наушники, например), который гарантирует, что оба устройства будут работать корректно и стабильно. Профили разрабатываются и внедряются чтобы улучшить качество соединения между Bluetooth-устройствами. Обычно помимо основного набора профилей имеется несколько дополнительных, расширяющих спектр возможностей как гарнитуры Bluetooth, так и самого устройства.

Устройства, образующие между собой Bluetooth-соединение, образуют сеть, называемую пикосетью (piconet). В ней одно устройство является главным (master), а другое – подчиненным (slave). К одному master-устройству может быть подключено несколько slave-устройств. Пикосети могут объединяться, образуя скеттерсеть (scatternet). В этом случае соединяются два главных устройства, одно из которых становиться главным/подчиненным.

Рисунок 3.2 Возможные топологии пикосетей


3.3 Протоколы Bluetooth

Bluetooth, призван объединить все находящиеся поблизости устройства в беспроводную локальную сеть. Устройства, как мы знаем, бывают разными. Следовательно, характер передаваемых ими данными тоже будет неоднороден. Согласно этому разработчики беспроводного стандарта создали для Bluetooth большое количество протоколов.

Basehand (Базовая полоса). Осуществляет физическое соединение между двумя и более устройствами. Возможны два типа соединения: SCO (синхронное) и ACL (асинхронное). По SCO можно передавать данные, или данные с аудиопотоком, например, голосом. По ACL передается только аудиопоток.

LMP (Link Manager Protocol, Протокол диспетчера подключений). Контролирует такие стороны подключения устройств между собой, как аутентификация, шифрование, генерирование ключей шифрования и соединения, а также обмен этими ключами и их проверка. Помимо этого протокол диспетчера подключений управляет режимом питания и исполнительными циклами устройств Bluetooth, а также осуществляет мониторинг состояния этих устройств в пикосети.

L2CAP (Logical Link Control and Adaptation Protocol, Протокол управления логическим подключением и адаптацией). Занимается адаптацией протоколов верхнего уровня над базовой полосой.

SDP (Service Discovery Protocol, Протокол обнаружения услуг). Позволяет получить сведения о устройстве Bluetooth, его услугах и информацию, связанную с этими услугами.

RFCOMM (Протокол, заменяющий кабель). Эмулирует последовательную линию, или, иначе говоря, осуществляет своими действиями функционирование виртуального COM-порта. При применении протокола осуществляется эмуляция линий управления и линий данных протокола RS-232, согласно которому строиться функционирование COM-порта. RFCOMM обеспечивает транспортировку информации, которую требует выполнение услуг верхнего уровня, использующих при своей работе последовательную линию.

TCS BIN (TCS Binary, контроль телефонии). Иными словами, двоичный протокол управления телефонией. Выполняет контроль сигнализации вызова для установления речевого вызова и вызова данных между устройствами Bluetooth.

Управление телефонией – команды AT. Протокол определяет набор AT-команд, позволяющий использовать мобильный телефон или модем в режиме мультииспользования.

Существуют также заимствованные протоколы:

PPP (Point-to-Point Protocol, «Точка-точка»). Служит для передачи IP-пакетов с уровня PPP на уровень локальных сетей.

TCP/UDP/IP. Применяется для обмена данными (в качестве моста) между протоколом TCP/IP и Bluetooth. В качестве моста могут быть использованы любые электронные устройства, будь то телефон или наушники, поддерживающие технологию Bluetooth.

IrOBEX (Infrared Object Exchange Protocol). Разработан ассоциацией IrDA для поэтапного обмена объектами и обеспечивает функциональность, сходную с протоколом HTTP. IrOBEX определяет модель для представления объектов и операций, а также формирует оглавление папок, необходимое для просмотра содержимого памяти удаленных устройств. По данному протоколу, к примеру, возможна передача данных типов vCard, vCalendar, vMessage и vNote. Обмен визитками, календарной информацией, сообщениями и заметками соответственно. Также IrOBEX осуществляет транспортировку журнальных файлов, необходимых для функционирование отдельных видов устройств.

WAP (Wireless Application Protocol, Протокол беспроводных приложений). Разработан Форумом WAP и призван обеспечить возможность загрузки информации из сети Интернет на мобильные телефоны и подобные электронные устройства.

Стек протоколов

Стек Bluetooth протоколов состоит из двух частей: контроллера, который, как правило, имеет аппаратную реализацию, и on-host стека с которым, собственно, и взаимодействуют приложения.

Рисунок 3.3 Bluetooth протоколы

Host Controller Interface (HCI) - Это самый низкий уровень стека программных протоколов. Он непосредственно взаимодействует с Bluetooth контроллером.

Logical Link Control and Adaptation Layer (L2CAP) - На этом уровне происходит сегментация и сборка пакетов, мультиплексирование протокола, обеспечивается качество управляющей информации. Service Discovery Protocols (SDP) используется для поиска доступных Bluetooth устройств. RFCOMM обеспечивает последовательную передачу данных через Bluetooth, другими словами, ведет себя аналогично обычному последовательному порту (COM).

Object Exchange Protocol позаимствовану Infrared Data Association (IrDA). Он позволяет выполнять синхронизацию данных.

3.4 Профили

Чтобы обеспечить совместимость между устройствами, Bluetooth профили определяют возможность некого нейтрального устройства. Сам по себе термин профиль означает набор функций и возможностей, которые использует Bluetooth в качестве механизма транспортировки. Профили гарантируют возможность обмена информацией между устройствами разных производителей. Bluetooth SIG определяет несколько стандартных профилей:

Generic Access Profile (GAP) - определяет использование стека протоколов нижнего уровня, включая функции управления устройством. Все реализации Bluetooth осуществляют GAP.

Service Discover Application Profile (SDAP) - описывает специфические приложения и использование SDP, доступность и аспекты пользовательского интерфейса процесса поиска других устройств, использование L2CAP и низких слоев для обеспечения режима поиска.

Serial Port Profile (SPP) - определяет для RFCOMM, L2CAP, SDP, и других слоев низкого уровня, требования взаимодействия и возможности для эмуляции последовательного кабеля.

Dial-up Networking Profile (DUNP) - определяет требования обеспечения взаимодействия для GAP и SPP, а также для телефонных звонков, контролирует возможность устройства работать в режиме телефона.

Generic Object Exchange Profile (GOEP) - определяет для OBEX, SPP и GAP требования к взаимодействию и способности OBEX для передачи файлов, размещения объектов и синхронизации.

Object Push Profile (OPP) - определяет требования к пользовательскому интерфейсу, использование OBEX, SDP и способности размещать объекты для контента в форматах vCard, vCalendar, vNote и vMessage.

File Transfer Profile (FTP) - определяет требования к пользовательскому интерфейсу, а также взаимодействие и использование GOEP, OBEX и SDP.

Synchronization Profile (SP) - определяет требования к пользовательскому интерфейсу, а также взаимодействие и использование GOEP, OBEX и SDP в режиме, аналогичном IrMC синхронизации.


4. Разработка системы

С целью упростить учёт рабочего времени, мною была разработана система контроля и управления доступом на основе технологии Bluetooth.

Система состоит из

- сервера (персональный компьютер с серверной частью и Bluetooth-адаптером)

- клиентов (мобильные телефоны с технологией Bluetooth, поддерживающие jsr82 и клиентской частью программы).

Рисунок 5.1 Состав системы

Сервер постоянно рассылает широковещательный сигнал всем клиентским устройствам, зарегистрированным в его базе. У каждого устройства есть свой уникальный идентификатор, который вводится при установке мидлета на телефон и алгоритм шифрования, который так же хранится на сервере. Согласно этому алгоритму, как клиент так и сервер шифруют случайное число, генерируемое сервером 1 раз в час. По прошествии часа, сервер генерирует новое случайное число, передаёт его клиенту, и оба его шифруют по заданному алгоритму, в результате чего получается ключ. Этим идентификатором и ключом они и обмениваются всё время соединения.

В случае удачной проверки (совпадение идентификатора и ключа, полученных от клиента с теми, что имеются в базе сервера), сервер ждёт 5 минут, затем снова опрашивает клиента.

Информация о дате и времени появления\исчезания клиента в зоне досягаемости Bluetooth-радиоканала сервера фиксируется в log-файле.

4.1 Сервер:


4.2 Клиент:

4.3 Формат сообщений

Сообщение делится на 3 части:

- заголовок сообщения,

- тело сообщения

- контрольная сумма сообщения.

Заголовок включает в себя:

- тип пакета (1 байт)

- тип сообщения (2 байта)

- длина сообщения (2 байта)


Контрольная сумма состоит из 4 байт и следует за телом сообщения

тип пакета 1 байт

тип сообщения

2 байта

длина сообщения

2 байта

Тело сообщения

Контрольная сумма

4 байта


5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

Цена программного обеспечения (ПО), разрабатываемого в дипломной работе, определяется по формуле:

( 6.1)

где: h - норматив рентабельности, учитывающий прибыль организации разработчика ПО (0,15);

НДС – ставка налога на добавленную стоимость (0,18);

Тi – трудоемкость разработки ПО по видам работ, чел.час (10 чел.час.);

Á i – зарплата (основная) разработчиков i категории за 1 час работ, руб.час (300 руб.час);

Hg – коэффициент, учитывающий размер дополнительной зарплаты разработчиков (0,2);

HECH – ставка единого социального налога (0,28);

HH – коэффициент учитывающий накладные расходы организации, в которой разрабатывается ПО (0,35);

Тмо – машинное время, необходимое для отладки и тестирования ПО, маш.час (4 маш.час);

Цм – отпускная цена одного часа машинного времени, руб./маш.час (13).

Таким образом стоимость разработки ПО будет равна:

(6.2)


6. Охрана труда и техника безопасности

6.1 Введение

Судно - объект повышенной опасности. Наличие опасных и вредных производственных факторов при работе на морском флоте обусловлено спецификой труда. Задача охраны труда заключается в обеспечении работающему таких условий труда, чтобы при максимальной производительности утомляемость его была минимальной. В частности, охрана труда рассматривает наличие опасных и вредных факторов при работе на морском транспорте, предусматривает меры и мероприятия по предупреждению несчастных случаев и профессиональных заболеваний. Согласно ГОСТ 12.003-74 ССБТ опасные и вредные производственные факторы делятся по природе действия на следующие группы:

- физические

- химические

- психофизиологические

Источники ЭМИ, например радиостанции УКВ, ПВ/КВ диапазонов, радиолокационные станции, ВЧ генераторы, спутниковые терминалы, персональные компьютеры и т.д. в настоящее время используются на судах для целей навигации и связи. При несоблюдении мер безопасности их эксплуатация может привести к неблагоприятным изменениям в состоянии здоровья членов экипажей. Следовательно, при проведении предупредительного и текущего санитарного надзора необходима гигиеническая оценка этого фактора обитаемости на судах.

Электромагнитные излучения характеризуются следующими основными параметрами: частотой, длиной волны, временем распространения и скоростью, которая в обычных условиях равна скорости света, т. е. 3*105 км/с.


Таблица 7. 1

№ диапазона Диапазон частот Обозначение Метрическое подразделение
I 3 – 30 Гц КНЧ Декаметровые
II 30 – 300 Гц СНЧ Мегаметровые
III 0,3 – 3 кГц ИНЧ Гектокилометровые
IV 3 – 30 кГц ОНЧ Мириаметровые
V 30 – 300 кГц НЧ Километровые
VI 300 – 3000 кГц СЧ Гектометровые
VII 3 – 30 МГц ВЧ Декаметровые
VIII 30 – 300 МГц ОВЧ Метровые
IX 300 – 3000 МГц УВЧ Дециметровые
X 3 – 30 ГГц СВЧ Сантиметровые
XI 30 – 300 ГГц КВЧ Миллиметровые
XII 300 – 3000 ГГц ГВЧ Децимиллиметровые

В зависимости от частоты колебаний (длины волн) электромагнитные излучения разделяют на ряд диапазонов. Электрическое (Е) и магнитное (Н) поля неразрывно связаны между собой, что проявляется в постоянном переходе энергии одного поля в энергию другого. Совокупность обоих полей представляет электромагнитное поле (ЭМП), необходимым условием возникновения которого является колебательный процесс.

Для ЭМП в диапазоне частот до 300 МГц электрические и магнитные составляющие оцениваются раздельно в единицах напряженности: вольт на метр (В/м) и ампер на метр (А/м). Для ЭМП в диапазоне частот свыше 300 МГц используется единица плотности потока энергии (ППЭ), выражаемая количеством энергии, проходящей через 1 м2 поверхности, расположенной перпендикулярно направлению распространения энергии, в 1 с — 1 Вт/м2 . Между ППЭ (мкВт/см2 ) и напряженностью электрического поля (В/м) или магнитного поля (А/м) существует зависимость:


( 7.1 )

где ППЭ — плотность потока энергии излучения, мкВт/см2 ; Е — напряженность электрической составляющей, В/м; Н — напряженность магнитной составляющей, А/м.

Электромагнитные поля любого радиотехнического средства делят на ближнюю зону (индукции), или зону Френеля, промежуточную (интерференции) и дальнюю (волновую) или зону Фраунгофера. Ближайшая зона имеет радиус, равный примерно 1/6 длины волны от излучателя, а дальняя — начинается с расстояния от излучателя, равного примерно 6 длинам волн, и характеризуется окончательно сформированной диаграммой направленности антенны. В ближней зоне электрические и магнитные составляющие смещены по фазе на 90° (чередование максимумов и минимумов) и отличаются друг от друга по уровням в десятки и более раз. В дальней зоне обе составляющие ЭМП совпадают по фазе и находятся в прямой зависимости между собой. В этой зоне напряженность магнитной составляющей обратно пропорциональна квадрату расстояния от источника, а электрической — обратно пропорциональна расстоянию, но в 3-й степени.

Режим работы РТС может быть постоянным или прерывистым. Постоянный режим облучения обеспечивается работой антенн с частотой вращения или сканирования антенн не более 1 Гц и скважностью более 50, а прерывистые — с частотой вращения или сканирования — более 1 Гц и скважностью менее 50.

Суммарная величина электромагнитных излучений в области частот 300 МГц — 300 ГГц при непрерывном режиме работы станции складывается из значений энергетических нагрузок от каждой из них, а при прерывистом — определяется по величине излучения от станции, дающей наибольшую энергетическую нагрузку.


6.2 Характеристика ЭМИ на судах

Интенсивность электромагнитных излучений на судах зависит от многих причин, которые определяются как параметрами радиотехнических устройств, так и режимами их работы. Основное значение при этом имеют мощность излучения, коэффициент усиления и диаграмма направленности антенн, частота электромагнитных колебаний.

Развитие судовых радиотехнических устройств идет прежде всего по пути увеличения их мощности. Очевидно, что чем больше мощность радиотехнических средств, тем выше уровни электромагнитных излучений, которые распределяются в соответствии с диаграммой направленности. С уменьшением ширины лепестка, т. е. с увеличением коэффициента усиления антенны, уровень электромагнитных излучений возрастает. Гигиеническое значение имеет интенсивность излучений не только в основном, но и в боковых и даже задних лепестках.

Степень облучения членов экипажей судов во многом определяется режимом работы радиолокационных станций: постоянным или прерывистым (круговой обзор, сканирование). Перемещающиеся в пространстве диаграммы направленности антенн (по горизонтали или по вертикали) создают прерывистое излучение, при котором интенсивность электромагнитного излучения изменяется от нуля до очень значительных величин, определяемых моментом прохождения через облучаемую точку максимума основного лепестка.

Существенное значение имеют места расположения антенн на судах, т. е. их общая архитектура. Надстройки, трубы, мачты, находящиеся между антеннами и местами пребывания членов экипажей, обладают экранирующим действием и создают зоны «радиотени». Интенсивность излучения зависит от высоты расположения антенн, в связи с этим, чем выше они размещены, тем меньше уровень электромагнитного излучения на палубах и надстройках. Однако следует иметь в виду, что открытые палубы и надстройки судов являются по существу антенными полями радиотехнических средств, в связи с этим антенны устанавливают на достаточной высоте, что в определенной мере обеспечивает относительную безопасность пребывания людей на открытых участках палубы и на надстройках. Однако в носовой и кормовой оконечностях судов ППЭ может возрастать от десятков и сотен до тысяч мкВт/см2 .

Увеличение интенсивности ЭМИ любого диапазона может возникать вследствие его отражения от различных предметов, установленных на палубах и надстройках, в том числе неметаллических. Интенсивность вторичного излучения будет тем больше, чем выше электрическая проводимость отражающих предметов. Поэтому наличие на палубах большого количества надстроек может обусловливать образование местных электромагнитных полей.

На судовых операторов радиотехнических средств кроме электромагнитных излучений в некоторых случаях неблагоприятное воздействие может оказывать и ряд других факторов окружающей среды, среди которых наиболее значимым является мягкое рентгеновское излучение. Оно появляется в случаях, когда анодное напряжение на электровакуумных приборах (кенотроны, клистроны, модуляторные лампы) выше 10 кВ. Рентгеновское излучение оценивается мощностью экспозиционной дозы, т. е. энергией квантового излучения, преобразованной в кинетическую энергию заряженных частиц в единице массы образцового вещества (воздух), отнесенной к единице времени. Конструктивное исполнение современной радиотехнической аппаратуры предусматривает эффективное экранирование от этого опасного вида излучения, но в период проведения профилактических осмотров и ремонтных работ возможно нарушение экранных мероприятий. К другим неблагоприятным сопутствующим факторам окружающей среды на рабочих местах операторов следует отнетсти измененный химический состав воздуха, высокие температуры воздуха, повышение уровня шума. Следует отметить, что на современных судах перечисленные факторы окружающей среды в настоящее время имеют ограниченное значение.

Эксплуатация радиопередающих устройств на отечественных судах сопровождается образованием электромагнитных полей с напряженностью по электрической составляющей до нескольких сотен В/м. Мощность радиолокационных станций (типа «Дон», «Нептун», «Океан») составляет от 20 до 100 кВт в импульсе. Интенсивность излучений на открытых участках палуб зависит от многих факторов и в ряде случаев достигает десятков мкВт/см2 . Замеры интенсивностей излучений от судовых радиопередатчиков «Бриг», «Муссон» показали, что напряженность ЭМП на высоте 1,8 м от палубы в 0,5 м от работающей штыревой антенны составляет от 20—90 В/м до 1500 В/м. Это свидетельствует о влиянии ЭМИ на членов экипажей, находящихся на палубах в зонах излучающих антенн. СВЧ-излучения на рабочих местах операторов практически не определяются, однако в отдельных случаях наблюдается «паразитное» излучение, составляющее единицы мкВт/см2 .

6.3 Воздействие ЭМИ на организм

Электромагнитному облучению могут подвергаться все тело (общее облучение) или отдельные его части (локальное облучение). Эффект биологического действия электромагнитного облучения зависит от длины волны, продолжительности и интенсивности воздействия, площади облучаемой поверхности, анатомического строения облучаемых органов, общего состояния здоровья человека. При этом характерны явления отражения, проведения и поглощения энергии. С гигиенической точки зрения важно знать количество энергии, поглощенной отдельными тканями или всем организмом за единицу времени. Энергия, поглощенная единицей объема за единицу времени, служит основой дозиметрической оценки, выражаемой в Вт/кг.

Воздействие мощных электромагнитных полей на человека приводит к определенным сдвигам в нервно-психической и физиологической деятельности, однако как предполагают, «многоступенчатая» система защиты организма от вредных сигналов, осуществляемая на всех уровнях от молекулярного до системного, в значительной степени снижает вредность действия «случайных» для организма потоков информации. Поэтому, если и наблюдается определенная реакция на эти поля, то здесь нужно говорить скорее о, физиологическом в общем смысле, чем о патологическом аспекте воздействия электромагнитной энергии. Несмотря на то, что нетепловые, или специфические эффекты воздействия радиоволн открыты относительно давно, определяющим для нормирования опасности работы в условиях воздействия ЭМП во многих странах пока принята степень их теплового воздействия.

Для выяснения биофизики теплового действия СВЧ на живые организмы рассмотрим кратко факторы, определяющие нагрев тканей при облучении их ЭМП.

Существование потерь на токи проводимости и смещения в тканях организма приводит к образованию тепла при облучении. Количество тепла выделяемое в единицу времени веществом со среднем удельным сопротивлением при воздействии на него раздельно электрической и магнитной составляющих на частоте f определяются следующими зависимостями:

( 7.2 )

Доля потерь в общей величине поглощенной теплом энергии возрастает с частотой.

Наличие отражения на границе «воздух-ткань» приводит к уменьшению теплового эффекта на всех частотах приблизительно одинаково.

Коэффициент отражения К0 от границ между тканями при различных частотах приведен в таблице.

Таблица 7. 2

Границы раздела Частота, МГц
100 200 400 1000 3000 10000 24500
Воздух-кожа 0,758 0,684 0,623 0,570 0,550 0,530 0,470
Кожа-жир 0,340 0,227 - 0,231 0,190 0,230 0,220

С учетом К0 плотность мощности, поглощаемая телом, будет равна:

( 7.3 )

где П - плотность потока мощности.

Глубина проникновения энергии СВЧ в глубь тканей зависит от резистивных и диэлектрических свойств ткани и от частоты.

Глубина проникновения энергии СВЧ в различные ткани при изменении поля в е раз в долях длины волн приведена в таблице 7.3.

Таблица 7.3

Ткань Длина волны, см
300 150 75 30 10 3 1,25 0,86
Головной мозг 0,012 0,028 0,028 0,064 0,048 0,053 0,059 0,043
Хрусталик глаза 0,029 0,030 0,056 0,098 0,050 0,057 0,055 0,043
Стекловидное тело 0,007 0,011 0,019 0,042 0,054 0,063 0,036 0,036
Жир 0,068 0,083 0,120 0,210 0,240 0,370 0,270 -
Мышцы 0,011 0,015 0,025 0,050 - 0,100 - -
Кожа 0,012 0,018 0,029 0,056 0,066 0,063 0,058 -

Соизмеримость размеров тела с длинной волны приводит к появлению существенной частотной зависимости взаимодействия поля с телом. Эффект облучения тела человека сильно зависит от поляризации и ракурса освещения его радиоволнами CВЧ.

Существование между различными слоями тела слоев с малой диэлектрической проницаемостью приводит к возникновению резонансов - стоячих волн большой амплитуды, которые приводят к так называемым микронагревам.

Перераспределение тепловой энергии между соседними тканями через кровь наряду с конвенционной отдачей энергии теплоиспусканием в окружающее пространство во многом определяет температуру нагреваемых участков тела. Именно из-за ухудшенной системы отвода тепла от некоторых сред (глаза и ткани семенников - в них очень мало кровеносных сосудов). Эти органы тела наиболее уязвимы для облучения. Критическим для глаз считается повышение температуры на 10о С. Высокая чувствительность семенников к облучению связана с известным фактом, что при нагревании их всего на 1о С возникает частичная или полная временная стерилизация.

Кроме теплового действия радиоволн СВЧ на живой организм, на организм оказывает и специфическое действие.

Наиболее общим эффектом действия радиоволн на организм человека электромагнитных излучений малых уровней является дезадонтация - нарушение функций механизма, регулирующих приспособительные реакции организма к изменениям условий внешней среды (к теплу, холоду, шуму, психологическим травмам т. п.), т. е. СВЧ поле является типичным стрессом.

К специфическим эффектам воздействия поля также относятся:

- Кумуляция - приводит к тому, что при воздействии прерывистого облучения суммарных эффект накапливается и зависит от величины эффекта с самого начала воздействия.

- Сенсибилизация - заключается в повышении чувствительности организма после слабого радиооблучения к последующим воздействиям.

- Стимуляция - улучшение под влиянием поля общего состояния организма или чувствительности его органов.

При плотности мощности СВЧ поглощаемой телом (П) больше 5-10 мВт/cм и хроническом действии полей меньшей интенсивности наблюдается, как правило, отрицательное влияние облучения, появляется повышенная утомляемость, слабость, вялость, разбитость, раздражительность, головокружение. Иногда наблюдается приливы крови к голове, чувство жара, половая слабость, приступы тошноты, потемнения в глазах.

6.4 Методы и средства защиты от ЭМИ

Мероприятия по защите от электромагнитных излучений должны обеспечить полную безопасность членов экипажей судов. Оценка электромагнитной обстановки, осуществляемая в процессе предупредительного и текущего санитарного надзора, требует от специалистов умения пользоваться соответствующими расчетными и инструментальными методами.

Разработка защитных мероприятий основана на прогнозе интенсивности ЭМИ на открытых палубах и надстройках судна в период предупредительного санитарного надзора, который осуществляется расчетным методом. Его значение в том, что имеется возможность предвидеть опасность ЭМИ еще до ввода в строй радиотехнических средств. Метод основан на предварительном определении зоны (ближняя, промежуточная, дальняя).

Защита людей от ЭМИ может быть коллективной и индивидуальной. Меры коллективной защиты в зависимости от их характера делят на организационные и инженерно-технические.

К важнейшим организационным мероприятиям относятся:

- проведение санитарно-просветительной работы среди моряков об опасности электромагнитных излучений, в том числе разработка инструкций по технике безопасности;

- определение перечня должностей, исполняя которые моряки считаются занятыми на работах с ЭМИ;

- определение опасных зон на палубах, надстройках и допустимого времени пребывания в них моряков;

- учет времени пребывания людей под электромагнитным облучением, что определяется методом хронометража суточной (рабочей) деятельности отдельных судовых специалистов или их групп;

- своевременное оповещение членов экипажей о необходимости покинуть районы судна, нахождение в которых в период работы радиотехнических средств на излучение является небезопасным, в том числе с использованием предупреждающих звуковых или световых табло;

- установление запрета на работу в секторах на излучение в направлении мест пребывания людей, в том числе соседних судов, а также в направлении берега;

- запрещение работ при частично или полностью неэкранированной радиотехнической аппаратуре без средств индивидуальной защиты;

- учет лиц, несущих вахту на верхней палубе, надстройках и подвергающихся комбинированному воздействию ЭМИ повышенных уровней (в пределах ПДУ и выше) от антенн различных радиотехнических средств с последующим медицинским контролем за состоянием их здоровья.

К инженерно-техническим мероприятиям, контроль за проведением которых осуществляется, как правило, в период предупредительного санитарного надзора, относятся установка металлических защитных экранов (сплошные или ячеистые в зависимости от длины волн), леерных ограждений, использование защитных возможностей надстроек для создания «радиотени», рациональное размещение антенн, покрытие иллюминаторов радиозащитным слоем и др.

Комплекс мер по защите от ЭМИ должен разрабатываться в соответствии со следующими основными требованиями:

- все излучающие элементы радиопередатчиков и передающая система радиолокационных станций должна размещаться в специальных изолированных помещениях, достаточных по площади для эксплуатации, ремонта и наладки;

- радиопередатчики, фидерные и волноводные тракты, коммутирующие и согласующие устройства должны быть полностью экранированы;

- радиопередающие антенны по высоте должны быть не менее 1,8 м, что обеспечивает формирование электромагнитного поля выше роста человека;

- антенны РЛС должны устанавливаться на максимально возможном удалении от возможных мест нахождения людей.

Индивидуальная защита обеспечивается защитными костюмам из специальной ткани, в основу которой положено использование густой металлической сетки. Изготавливаются 2 вида тканей: с внешней и внутренней металлизацией. Последняя более удобна и представляет собой хлопчатобумажную ткань с вплетенной внутри нее тонкой медной микропроволокой, для защиты глаз используются специальные очки типа ОРЗ-5.

На всех судах, оснащенных средствами радиосвязи и радиолокации, а также при вводе в действие новых и реконструкции существующих средств необходимо не реже одного раза в год производить измерение интенсивностей электромагнитных полей СВЧ-, УВЧ- и ВЧ-диапазонов. Полученные данные должны использоваться при разработке соответствующих инженерно-технических и организационных мер защиты.

Испытание установок с излучением на антенну при использовании штатных мощных передатчиков должно проводиться на специальных полигонах. При необходимости проведения указанных испытаний в помещениях цехов или на территории предприятия должны быть приняты меры, исключающие превышение ПДУ ЭМИ РЧ за пределами цеха (территории) и на рабочих местах предприятия. В период работы установок с излучением на антенну необходимо предусматривать звуковую и световую сигнализацию.

Экранирование источников ЭМИ РЧ или рабочих мест осуществляется с помощью отражающих или поглощающих экранов (стационарных или переносных). Отражающие экраны выполняются из металлических листов, сетки, ткани с микропроводом и др. В поглощающих экранах используются специальные материалы, обеспечивающие поглощение излучения соответствующей длины волны. В зависимости от излучаемой мощности и взаимного расположения источника и рабочих мест конструктивное решение экрана может быть различным (замкнутая камера, щит, чехол, штора и т. д.).

При изготовлении экрана в виде замкнутой камеры вводы волноводов, коаксиальных фидеров, воды, воздуха, выводы ручек управления и элементов настройки не должны нарушать экранирующих свойств камеры. Экранирование смотровых окон, приборных панелей проводится с помощью радиозащитного стекла. Для уменьшения просачивания электромагнитной энергии через вентиляционные жалюзи последние экранируются металлической сеткой, либо выполняются в виде запредельных волноводов.

Уменьшение утечек энергии из фланцевых сочленений волноводов достигается путем применения "дроссельных фланцев", уплотнения сочленений с помощью прокладок из проводящих (фосфористая бронза, медь, алюминий, свинец и другие металлы) и поглощающих материалов, осуществления дополнительного экранирования.

Средства индивидуальной защиты следует использовать в случаях, когда снижение уровней ЭМИ РЧ с помощью общей защиты технически невозможно. Если защитная одежда изготовлена из материала, содержащего в своей структуре металлический провод, она может использоваться только в условиях, исключающих прикосновение к открытым токоведущим частям установок.

При работе внутри экранированных помещений (камер) стены, пол и потолок эти помещений должны быть покрыты радиопоглощающими материалами. В случае направленного излучения допускается применение поглощающих покрытий только на соответствующих участках стен, потолка, пола. В тех случаях, когда уровни ЭМИ РЧ на рабочих местах внутри экранированного помещения превышают ПДУ, персонал должен выводиться за пределы камер с организацией дистанционного управления аппаратурой. Служебные помещения следует размещать преимущественно в зоне "радиотени" с ориентацией окон и дверей в сторону, противоположную от источников ЭМИ РЧ.

Маршруты движения персонала должны устанавливаться таким образом, чтобы исключалась возможность облучения людей при уровнях, превышающих предельно допустимые. Зоны с уровнями ЭМИ РЧ выше допустимых должны быть обозначены специальными предупреждающими знаками и надписями.

6.5 Нормирование ЭМИ

В основу гигиенического нормирования взято количество падающей энергии. Согласно принципу Гроттгауза, только та часть энергии излучения может вызвать изменения в веществе, которая им поглощается. Отраженная или проходящая энергия не оказывает никакого биологического действия. Биологический эффект прерывистого облучения примерно в 5 раз меньше постоянного. Поскольку индивидуальный биологический порог может колебаться в значительных пределах и уменьшается с увеличением популяции, при гигиеническом нормировании электромагнитных излучений учитывают коэффициент «запаса», равный 10.

Нормируемыми параметрами диапазона частот 300 МГц — 300 ГГц являются ППЭ излучения и энергетическая нагрузка (ЭН) — суммарный поток энергии, проходящий через единицу облучаемой поверхности за время действия и представляющий собой произведение величины оказываемого воздействия (ППЭ падающего излучения) и времени его действия в течение рабочего времени. Предельные уровни ППЭ диапазона СВЧ на рабочих местах персонала определяются исходя из допустимой энергетической нагрузки на организм с учетом времени воздействия (ГОСТ 12.1.006-84 ССБТ. Электромагнитные поля радиочастот. М., 1984):

(7.4)

где ППЭПДУ — предельно допустимое значение ППЭ, Вт/м2 ; ЭНПДУ — нормативная величина за рабочий день, равная 2 Вт • ч/м2 — для всех случаев облучения, исключая от вращающихся и сканирующих антенн; 20 Вт • ч/м — для случаев облучения от вращающихся и сканирующих антенн с частотой вращения или сканирования не более 1 Гц и скважностью не менее 40; Т — длительность пребывания в зоне воздействия, ч.

Максимальное значение ППЭПДУ не должно превышать 10 Вт/м2 .

В диапазоне частот 0,06—30 МГц нормируемыми параметрами являются напряженность электрического поля (В/м) и энергетическая нагрузка, представляющая собой произведение квадрата напряженности электрического поля на время его воздействия:

( 7.5)

Предельно допустимые напряженности электрического поля в зависимости от времени воздействия рассчитываются по формуле:

( 7.6)

где ЕПДУ — предельно допустимая напряженность электрического поля, В/м; ЭНПДУ — предельно допустимая энергетическая нагрузка, (В/м)2 • ч; Т — длительность воздействия, ч.

Предельно допустимые уровни ЭМП на палубах, надстройках и других открытых местах возможного нахождения моряков не должны превышать значений, приведенных в таблице 7.4.

Таблица 6.4

Продолжительность воздействия, ч Диапазон
0,3 – 3 МГц (СЧ) 3 – 30 МГц (ВЧ)
0,5 500 В/м 200 В/м
1 250 В/м 100 В/м
1,5 166,5 В/м 56,7 В/м
2 125 В/м 50 В/м
2,5 100 В/м 40 В/м
3 83,2 В/м 33,3 В/м
3,5 71,4 В/м 28,6 В/м
4 62,5 В/м 25 В/м
4,5 55,5 В/м 22 В/м
5 50 В/м 20 В/м
5,5 45,9 В/м 18,2 В/м
6 41,6 В/м 16,7 В/м
6,5 38,4 В/м 15,4 В/м
7 36,4 В/м 14,3 В/м
7,5 33,3 В/м 13,3 В/м
8 31,2 В/м 12,5 В/м

В настоящее время в качестве определяющего параметра при оценке влияния поля как электрического, так и магнитного частотой до 10-30 кГц принято использовать плотность индуктированного в организме электрического тока. Считается, что плотность тока проводимости до 0,1 мкА/см2 , индуктированного внешним полем, не влияет на работу мозга, так как импульсные биотоки, протекающие в мозгу, имеют большие значения. В таблице 7.5 представлены возможные эффекты в зависимости от плотности тока, наведенного переменным полем в теле человека.

Оценку опасности для здоровья человека выводят из связи между значением плотности тока, наведенного в тканях, и характеристиками ЭМП. Плотность тока, индуктированного магнитным полем, определяется из выражения: I = dyfB, где В — магнитная индукция, Тл; f — частота, Гц; у — удельная проводимость, См/м.

Для удельной проводимости мозга принимают: у = 0,2 См/м, для сердечной мышцы у = 0,25 См/м. Если принять радиус d = 7,5 см для головы и 6 см для сердца, произведение dу получается одинаковым в обоих случаях. При таком подходе безопасная для здоровья магнитная индукция получается равной около 0,4 мТл при 50 или 60 Гц, что эквивалентно напряженности магнитного поля Н < 300 А/м.

Плотность тока, индуцированного в теле человека электрическим полем, оценивают по формуле: I = kfЕ, с различными коэффициентами k для области мозга и сердца. Для ориентировочных расчетов принято k = 3 х 10-3 См/Гц м.

В области частот от 30 до 100 кГц механизм воздействия полей через возбуждение нервных и мышечных клеток уступает место тепловому воздействию и в качестве определяющего фактора принимается удельная мощность поглощения.

Таблица 6.5

Плотность тока, мкА/см2 Наблюдаемые эффекты
0,1 Нет
1,0 Мелькание световых кругов в глазах, аналогичное при надавливании на глазное яблоко.
10-50 Острые невралгические симптомы, подобные тем, что вызываются электрическим током, т. е. проявляется стимуляция сенсорных рецепторов и мышечных клеток.
Более 100 Возрастает вероятность фибрилляции желудочка сердца, остановка сердечной деятельности, длительный спазм дыхательных мышц, серьезные ожоги.

В диапазоне частот от 100 МГц до 3 ГГц следует учитывать резонансные эффекты в теле и в области головы, на что при нормировании должна быть сделана поправка.

Интенсивность ЭМП на судах на рабочих местах персонала не должна превышать предельно допустимого уровня:

Таблица 6.6

Частота Интенсивность ЭМП
Электрическая составляющая
60 кГц – 3 МГц 50 В/м
3 – 30 МГц 20 В/м
30 – 50 МГц 10 В/м
50 – 300 МГц 5 В/м
Магнитная составляющая
60 кГц – 1,5 МГц 5 А/м
30 – 50 МГц 0,3 А/м

6.6 Требования к проведению контроля

Измерения интенсивности ЭМИ РЧ должны проводиться приборами, прошедшими в установленном порядке метрологическую аттестацию и имеющими действующее свидетельство о поверке. Для измерений в диапазоне частот 30 кГц - 300 мГц используются приборы, предназначенные для определения среднеквадратичного значения напряженности электрического и магнитного полей, с допустимой относительной погрешностью 30%. Для измерений в диапазоне частот 0,3 - 300 ГГц используются приборы, предназначенные для определения среднего значения плотности потока энергии, с допустимой погрешностью 30%.

В производственных условиях измерения должны проводиться на постоянных рабочих местах персонала. При отсутствии постоянных рабочих мест выбирается несколько точек в пределах рабочей зоны, в которой работник проводит не менее 50% рабочего времени. Кроме того, измерения проводятся в местах возможного нахождения персонала в процессе работы.

При измерениях плотности потока энергии приборами с антеннами направленного действия, предназначенными для работы в дальней зоне излучения, антенны приборов не должны приближаться к месту выхода энергии на расстояние, меньшее чем

(7.7)

где d - наибольший геометрический размер приемной антенны, l - длина волны излучения.

При измерениях электрической составляющей ЭМИ РЧ прибором NFM-1 или аналогичным необходимо соблюдать минимальное расстояние между дипольной антенной прибора и металлическими поверхностями (предметами), равное 50 см. При меньших расстояниях резко возрастает погрешность измерений.

При проведении измерений интенсивности ЭМИ РЧ в помещениях жилых и общественных зданий (внешнее излучение, включая вторичное) измерения проводятся в центре помещений, у окон, у батарей отопления и других коммуникаций, а также, при необходимости, в других точках. Измерения внешнего излучения при отсутствии кондиционирования воздуха проводятся при открытой форточке, фрамуге или узкой створке окна. На открытой территории измерения проводятся на высоте 2 м от поверхности земли, далее на высотах 3, 6, 9 метров и т.д. в зависимости от этажности застройки с использованием, при необходимости, подъемных устройств.

При наличии в структуре центра госсанэпиднадзора специализированного подразделения неионизирующих излучений выбор точек осуществляется специалистом этого подразделения с участием, при необходимости, специалистов других подразделений.

Санитарные правила и нормы СанПиН 2.2.4/2.1.8.055-96 "Электромагнитные излучения радиочастотного диапазона" утв. Постановлением Госкомсанэпиднадзора РФ от 8 мая 1996 г.) устанавливают предельно допустимые уровни (ПДУ) воздействия на людей электромагнитных излучений (ЭМИ РЧ) в диапазоне частот 30 кГц - 300 ГГц и основные санитарно-гигиенические требования к разработке, изготовлению, приобретению и использованию источников ЭМИ РЧ в процессе работы, обучения и отдыха людей.

Требования настоящих Санитарных правил обязательны также для дипломатических и иных представительств иностранных государств и международных организаций на территории Российской Федерации.

Условия разработки, приобретения использования источников ЭМИ РЧ. нормативно-техническая документация на источники ЭМИ РЧ должны быть приведены в соответствие с настоящими Санитарными правилами в сроки, определяемые по согласованию с органами и учреждениями государственного санитарно-эпидемиологического надзора.

Оценка воздействия ЭМИ РЧ на людей осуществляется по следующим параметрам:

- по энергетической экспозиции, которая определяется интенсивностью ЭМИ РЧ и временем его воздействия на человека. Оценка по энергетической экспозиции применяется для лиц, работа или обучение которых связаны с необходимостью пребывания в зонах влияния источников ЭМИ РЧ (кроме лиц, не достигших 18 лет, и женщин в состоянии беременности) при условии прохождения этими лицами в установленном порядке предварительных при поступлении на работу и периодических медицинских осмотров по данному фактору и получения положительного заключения по результатам медицинского осмотра.

- по значениям интенсивности ЭМИ РЧ. Такая оценка применяется: для лиц, работа или обучение которых не связаны с необходимостью пребывания в зонах влияния источников ЭМИ РЧ; для лиц, не проходящих предварительных при поступлении на работу и периодических медицинских осмотров по данному фактору или при наличии отрицательного заключения по результатам медицинского осмотра; для работающих или учащихся лиц, не достигших 18 лет: для женщин в состоянии беременности; для лиц, находящихся в жилых, общественных и служебных зданиях и помещениях, подвергающихся воздействию внешнего ЭМИ РЧ (кроме зданий и помещений передающих радиотехнических объектов); для лиц, находящихся на территории жилой застройки и в местах массового отдыха.

В диапазоне частот 30 кГц - 300 МГц интенсивность ЭМИ РЧ оценивается значениями напряженности электрического поля (Е, В/м) и напряженности магнитного поля (Н, А/м).В диапазоне частот 300 МГц - 300 ГГц интенсивность ЭМИ РЧ оценивается значениями плотности потока энергии (ППЭ, Вт/кв.м).

Энергетическая экспозиция (ЭЭ) ЭМИ РЧ в диапазоне частот 30 кГц - 300 МГц определяется как произведение квадрата напряженности электрического или магнитного поля на время воздействия на человека. Энергетическая экспозиция, создаваемая электрическим полем, равна ЭЭЕ = Е2 Т. Энергетическая экспозиция, создаваемая магнитным полем, равна ЭЭН = Н2 Т. В случае импульсно-модулированных колебаний оценка проводится по средней за период следования импульса мощности источника ЭМИ РЧ и, соответственно, средней интенсивности ЭМИ РЧ. Предельно допустимые уровни (ПДУ) воздействия ЭМИ РЧ на человека.

В настоящих Санитарных нормах и правилах во всех случаях при указании диапазонов частот каждый диапазон исключает нижний и включает верхний предел частоты.

Предельно допустимые значения интенсивности ЭМИ РЧ (ЕПДУ , НПДУ , ППЭПДУ ) в зависимости от времени воздействия в течение рабочего дня (рабочей смены) и допустимое время воздействия в зависимости от интенсивности ЭМИ РЧ определяются по формулам:

(7.8)


Таблица 6.7

Продолжительность воздействия, ч ЕПДУ , В/м НПДУ , А/м
0,03 - 3 МГц 3 – 30 МГц 30-300 МГц 0,03 – 30 МГц 30 – 50 МГц
8 и более 50 30 10 5 0,3
7,5 52 31 10 5 0,31
7 53 32 11 5,3 0,32
6,5 55 33 11 5,5 0,33
6 58 34 12 5,8 0,34
5,5 60 36 12 6 0,36
5 63 37 13 6,3 0,38
4,5 67 39 13 6,7 0,4
4 71 42 14 7,1 0,45
3,5 76 45 15 7,6 0,45
3 82 48 16 8,2 0,54
2,5 89 52 18 8,9 0,54
2 100 59 20 10 0,6
1,5 115 68 23 11,5 0,69
1 141 84 28 14,2 0,85
0,5 200 118 40 20 1,2
0,25 283 168 57 28,3 1,7
0,125 400 236 80 40 2,4
0,08 и менее 500 296 80 50 3

Примечание: при продолжительности воздействия менее 0,08 часа дальнейшее повышение интенсивности воздействия не допускается.

6.7 Измерительные приборы

Для измерения напряженности электростатического поля (ЭСП) в пространстве рекомендуются приборы ИНЭП-1, ИЭСП-1, ИНЭП-20Д, имеющие диапазон измерений 0,2 - 2500 кВ/м, для ЭСП на поверхности — ИЭЗ-П с пределом измеряемых значений – 4 - 500 кВ/м.

Для измерения напряженности постоянного магнитного поля используются приборы Ш1-8 и Ф4355, имеющие диапазон измерений 0 - 1600 кА/м.

Для измерения напряженности магнитного поля промышленной частоты отечественная промышленность выпускает прибор Г-79 с диапазоном измерений 0 - 15 кА/м в диапазоне 0,02 - 20 кГц.

Для измерений напряженности электрического поля промышленной частоты стандарт рекомендует прибор NFM-1, производящийся в Германии. Данный прибор пригоден и для измерений магнитного поля, так как работа его основана на законе электромагнитной индукции. Для измерения Е используются антенны дипольной системы, а для измерения Н — рамочные антенны. Прибор работает в широком диапазоне частот. На 50 Гц диапазон измерений Е — (2 - 40) кВ/м, в частотном диапазоне 60 кГц — 300 МГц электрическое поле измеряется в пределах 4 - 1500 В/м. Магнитное поле измеряется в диапазоне 0,1 - 1,5 МГц для значений 0,5 - 300 А/м. Погрешность всех измерений доходит до 25%.

Из отечественных приборов можно указать ИЭМП-1, который пригоден для измерений Е = 5 - 100 В/м в диапазоне 50 Гц - 30 МГц и для измерений Н = 0,5 - 300 А/м в диапазоне 100 кГц - 1,5 МГц. Погрешность измерений до 20%.

Выпускаются также ПЗ-15, ПЗ-16, ПЗ-17 для измерения Е = 1 - 3000 В/м в диапазоне 0,01 - 300 МГц. В настоящее время налажен выпуск ПЗ-21, ПЗ-22, позволяющих измерять Н от 0,3 до 500 А/м.

Для измерений ЭМП сверхвысоких частот, то есть начиная с 300 МГц и выше, пригодны ПЗ-9, ПЗ-18, ПЗ-19, ПЗ-20. Диапазон измерений 1 мкВт/см2 - 100 мВт/см2 с допустимой погрешностью до 30 - 40%.


7. БЕЗОПАСНОСТЬ ТРАНСПОРТА

Правовое регулирование радиотехнических средств обеспечения безопасности морского судоходства

7.1 Общие сведения

Международно-правовое регулирование обеспечения БМС имеет своей целью формирование правовых норм, реализующих принцип БМС, утверждение соответствующих документов, приведение в действие правовых норм и организацию контроля за их соблюдением, с применением санкций в случае нарушений правовых норм.

В соответствии со структурой принципа БМС, международные правовые нормы обеспечения БМС во всей совокупности должны отражать следующие моменты: международные правила, способствующие реализации навигационной безопасности; международные требования к профессиональной подготовке и комплектованию экипажей судов; международные требования к судам и их оборудованию. Международные правила и технические требования к обеспечению эффективного проведения поисково-спасательных операций.

Международно-правовое регулирование радиотехнического обеспечения является одним из основных элементов в общей структуре международно-правового регулирования БМС, так как все виды деятельности по обеспечению БМС в современных условиях немыслимы без применения радиотехнических средств. Следует особо подчеркнуть, что международно-правовое регулирование радиотехнического обеспечения БМС осуществляется как результат взаимодействия двух самостоятельных направлений международного правового сотрудничества, а именно: международно-правового регулирования БМС и международно-правового регулирования использования радиотехнических средств и радиоспектра.

Международно-правовое регулирование всех видов обеспечения БМС осуществляется ИМО под эгидой ООН. В РФ национальное правовое регулирование обеспечения БМС осуществляется полномочными государственными организациями, наделенными правовой ответственностью: Минморфлотом РФ, Регистром РФ и Главной государственной морской инспекцией.

Конкретная система международно-правового регулирования радиотехнического обеспечения БМС выражается в виде: требований к составу и конструкции судового радиооборудования с учетом назначения и района плавания судов; правил подготовки, дипломирования морских радиоспециалистов и несения ими вахт, на судах; правил предупреждения столкновений судов с учетом применения радиосредств; правил радиосвязи и сигнализации; правил и требований по использованию радиосвязи для систем передачи навигационной, гидрометеорологической информации и передачи сообщений по поводу бедствий, тревоги, срочности; правил применения радиосредств в поисково-спасательных операциях; правил расследования морских аварий с учетом использования радиосредств обеспечения БМС. Норм международного и государственного надзора за техническим состоянием и использованием радиосредств БМС; правил применения радиотехнического обеспечения БМС для охраны окружающей среды. Это находит отражение как в документах общего правового обеспечения БМС. так и специального международно-правового регулирования по радиотехническому обеспечению БМС.

В целом международно-правовое регулирование БМС и вопросов по оказанию помощи и спасанию на море осуществляется через следующие основные правовые международные акты: Конвенция об открытом море 1958 г.; Конвенция ООН по морскому праву 1982 г.; Международный свод сигналов 1965 г.; Конвенция о Международных правилах предупреждения столкновений судов в море 1972 г.; Международная конвенция по охране человеческой жизни на море 1974 г.. Протокол и Поправки к ней; Международная конвенция о подготовке и дипломировании моряков и несении вахты 1978 г. Международная конвенция по поиску и спасанию на море 1979 г. Конвенция об открытом море (1958 г.) обязывает каждое государство принимать для обеспечения БМС меры, касающиеся следующих вопросов: пользования сигналами поддержания связи и предупреждения столкновений судов; комплектования экипажей судов и условий их труда; конструкции, оснащения судов и их мореходных качеств. Конвенция ООН по морскому праву (1982 г.) подтверждает и развивает положения Конвенции об открытом море, обязывая государство к выполнению ряда условий: регулярной государственной инспекции судов; наличия на борту карт и навигационного оборудования, необходимых для обеспечения БМС; соответствия квалификации и численности экипажей типу, размерам и составу оборудования судов и наличия в экипажах квалифицированных офицеров в области судовождения, электрорадионавигации, связи, судовых машин и энергооборудования; все члены экипажа, включая капитана и офицеров, должны быть полностью ознакомлены с международно-правовыми нормам., по вопросам охраны жизни на море. Конвенция 1982 г. Особо подчеркивает, что суда, осуществляющее право мирного прохода в территориальном море государства или в международных проливах, не должны создавать помех функционированию любых систем связи этого государства. Конвенция 1982 г. призывает к пресечению несанкционированных радио и телепередач с судов в открытом море, за исключением сигналов бедствия. Конвенции 1958 и 1982 гг. юридически закрепили наиболее важные положения об оказании помощи и спасании на море и об обязанностях государств в организации эффективной спасательной службы для обеспечения БМС.

Международный ввод сигналов (МСС) 1965 г. содержит правила для связи различными способами, включая радиотелефонный и радиотелеграфный, в целях обеспечения БМС и охраны человеческой жизни на море, особенно когда возникают языковые трудности общения. Последнее особо важно при радиотелефонии по поводу бедствия пли медицинских консультаций в условиях языковых барьеров и помех.

Основной принцип МСС состоит в том, что каждый сигнал имеет завершенное смысловое значение, что исключает необходимость составления сигналов по словам. МСС состоит из правил пользования, однобуквенных сигналов общего раздела, медицинского раздела, алфавитного указателя слов-определений, а также Приложений, в которых содержатся сигналы бедствия, спасательные сигналы и порядок радиотелефонных переговоров, связанных с обеспечением БМС. В МСС содержатся сведения о способах использования азбуки Морзе при радиотелеграфной связи и применения специальной фонетической таблицы при радиотелефонной связи. В медицинском разделе содержатся указания и инструкции для капитанов и врачей, требования медицинской помощи медицинские советы.

7.2 Международное правовое регулирование БМС

Главное место в современной системе международно-правового регулирования БМС занимает Международная конвенция по охране человеческой жизни на море 1974 г. (СОЛАС — 74). СОЛАС — 74 была принята в 1974 г. Конференцией ИМО, состоявшейся в Лондоне, и заменила собой Международную конвенцию СОЛЛС — 60.

На 45-й сессии в 1981 г. КБМ ИМО одобрил ряд поправок к СОЛАС-74. Поправки 1981 г. заменили главы П-1, П-2 и внесли изменения в главы III-V (изменения по радиотелефонным вахтам на радиостанциях УКВ-диапазона, по требованиям к главным и резервным радиостанциям), установили наличие оператора-радиотелефониста, дополнили требования к судовым РЛС и САРП. В 1983 г. были приняты Поправки, определяющие современный статус СОЛАС - 74. Поправки 1983 г.

С 31 октября по 11 ноября 1988 г. В Лондоне ИМО было проведена конференция, одобрившая текст новой главы IV «Радиосвязь» и связанные с этим Поправки к главам I, II-1, III и V Конвенции СОЛАС – 74 учитывающие современное состояние развития средств связи, а также Поправки к правилам 8, 10 и 14 глав Протокола 1978 г. К Конвенции СОЛАС — 74 в части освидетельствования судов, сроков действия и форм свидетельств. Данный комплект Поправок дополняет и изменяет требования Конвенции

СОЛАС — 74, Протокола 1978 г. к ней, Поправок 1981 и 1983 гг. к Конвенции и будет считаться принятым 1.02.1990 г. с вступлением в силу 01.02.1992 г. Применение Поправок 1988 г. связано с внедрением ГМССББ и имеет генеральное значение для радиотехнического обеспечения БМС.

Конвенция о Международных правилах предупреждения столкновений судов в море была принята ИМО в 1972 г. К Конвенции приложены широко применяемые Международные правила предупреждения столкновений судов в море — МППСС — 72, которые многократно изменялись.

Международная конвенция о подготовке и дипломировании моряков и несении вахты (СТСВ - 78) была разработана ИМО в 1978 г. с учетом роли дипломирования в обеспечении работы морских судов и реализации принципа БМС, в целях унификации национальной практики по подготовке и дипломированию моряков, а также ввиду того, что надлежащая подготовка морских специалистов является одной из важных мер обеспечения БМС. При этом впервые в мировой практике СТСВ — 78 установила нормы по профессиональной подготовке и дипломированию всех морских специалистов, в том числе и радиоспециалистов. В СТСВ — 78 указаны требования, касающиеся несения радиовахты и обслуживания радиооборудования судов, а также предписаны действия для судовых радиоспециалистов, которые необходимо предпринимать в случаях бедствия, срочности и обеспечения безопасности. В главе II к Резолюции 1 изложены требования к подготовке капитанов и помощников капитанов по знанию радионавигационного оборудования и радиосвязи и инструкции по использованию последних в различных условиях. Положения СТСВ— 78 по радиосвязи и радиоспециалистам изложены с учетом СОЛЛС — 74 и Регламента радиосвязи.

Конференция ИМО, состоявшаяся в Гамбурге в 1979 г., приняла Международную конвенцию по поиску и спасанию на море - САР - 79 и восемь Резолюций. САР—79 вступила в силу в 1985 г. и была ратифицирована СССР в 1988 г. САР - 79 впервые установила международно-правовые административные и технические нормы, призванные обеспечить эффективную организацию, работу и координацию действий национальных поисково-спасательных служб всех стран. В приложении к САР – 79 дана международно-правовая регламентация мероприятий по поиску и спасению на море в различных экстремальных ситуациях.

В 1977 г. Ассамблея ИМО одобрила Резолюцию «План создания Всемирной системы навигационных предупреждений», на основе которой в 1979 г. была утверждена «Всемирная служба навигационных предупреждений». Ассамблея ИМО 1979 г. одобрила также Резолюцию «Развитие системы передачи сообщений о бедствии и безопасности на море», послужившую правовой основой для создания ГМССББ. Внедрение ГМССББ обеспечит выполнение требований Конвенций СОЛАС - 74, СТСВ - 78, САР - 79, направленных на повышение эффективности радиотехнического обеспечения БМС. Работа над ГМССББ ведется ИМО при постоянной поддержке МСЭ, МККР, Международной гидрографической организации, Всемирной метеорологической организации и ИНМАРСАТ.

Международно-правовое регулирование использования радиотехнических средств связи и навигации в настоящее время осуществляется на основе Международной конвенции электросвязи, Регламента радиосвязи и соответствующих Резолюций, Рекомендаций и Документов ИМО, ВАКР, МККР.

Международная конвенция электросвязи была принята в Найроби в 1983 г. Конвенция электросвязи вместе с Регламентом, Резолюциями и Правилами МСЭ осуществляет правовое обеспечение устойчивой работы радиотехнических средств для ВМС, ликвидацию различных радиопомех и оповещение о возможных помехах для функционирования радиосредств. Конвенция МСЭ 1983 г. основывается на принципах, реализующих следующие права государств по использованию радиотехнического обеспечения ВМС:

- регламентировать устройство и работу всех средств радиосвязи, расположенных па его территории, установленных па его судах, самолетах и космических объектах;

- определять мощность своих радиоэлектронных средств, их количество, диапазон частот;

- контролировать прохождение любых радиоизлучений над своей территорией и препятствовать прохождению, если этого требуют интересы государства и безопасности, в том числе и ВМС.

Конвенция МСЭ провозглашает свободу и равенство всех государств в использовании радиоэлектронных средств при отсутствии дискриминации. Ограничение этой свободы возможно лишь тогда, когда такое использование ставит под угрозу безопасность какого-либо государства, либо мешает функционированию радиослужб безопасности и, прежде всего, радиотехническому обеспечению ВМС.

Реализация принципа свободы использования радиосвязи и радиоэлектронных средств не должна создавать вредных помех радиослужбам других государств или другогоназначения. С этой целью Регламент радиосвязи обязывает все государства ограничивать излучаемую мощность минимумом, необходимым для удовлетворенной работы всех радиослужб. Для ряда радиосредств обеспечивающих БМС, такой минимум определен Конвенцией СОЛАС - 74 и Резолюциями ИМО и ВАКР. Особая роль при этом принадлежит Регламенту радиосвязи.

Регламент радиосвязи представляет собой сборник основных международных постановлений, принятых на Всемирных административных конференциях по радиосвязи. В нем даны определения большинству терминов, относящихся к использованию радиочастотного спектра, к параметрам излучений радиосредств, а также к классификации радиоизлучений. Специальные главы Регламента посвящены установленному порядку международного присвоения частот и координации действий стран в части использования радиочастот, а также мерам против радиопомех. Большую часть в Регламенте занимает Таблица распределения радиочастот, занимающих общую полосу от 9 кГц до 275 ГГц. В Регламенте представлены отдельные постановления по радиослужбам, а также правила использования радиочастот. Полнее всего постановления Регламента охватывают правила эксплуатации радиослужб и их радиосредств, имеющих международный характер действия. Прежде всего, такие постановления относятся к радиослужбам морского назначения, космическим радиослужбам и др. В Регламенте установлены правила радиосвязи, способствующие повышению БМС, и правила радиосвязи при организации поиска и спасания терпящих бедствие. Неотъемлемой частью Регламента радиосвязи являются Резолюции и Рекомендации ВАКР. Ныне действующий Регламент был принят ВАКР в 1979 г. В ближайшее время вступит в силу новый Регламент радиосвязи, принятый ВАКР— 87. Наряду с общими вопросами международно-правового регулирования радиосвязи, относящейся к бедствию и безопасности на море, Регламент 1987 г. определил статус частот, сигналов и отдельных видов радиооборудования перспективной ГМССББ, определяющей основное направление развития радиотехнического обеспечения БМС в 1992—1999 гг., а также требования к подготовке радиоспециалистов для ГМССББ.


7.3 Правовое регулирование Российской Федерации в области БМС и

РТС

В РФ применение средств радиотехнического обеспечения БМС и надзор за ними определяются правовыми общегосударственными и ведомственными постановлениями, отражающими требования Международных конвенций, Регламента радиосвязи и Резолюций ИМО и ВАКР, а также учитывающими основные положения Кодекса торгового мореплавания РФ, устава службы на судах Министерства морского флота РФ, Наставления по борьбе за живучесть судов Министерства морского флота РФ (НБЖС), Наставления по организации штурманской службы на судах Министерства морского флота РФ. Общегосударственная правовая регламентация радиотехнического обеспечения БМС определяется Правилами радиосвязи морской подвижной службы РФ и Правилами по конвенционному оборудованию морских судов Регистра РФ (часть IV «Радиооборудование» и часть V «Навигационное оборудование»). По Минморфлоту РФ действуют Правила радиосвязи, различные инструкции и рекомендации по использованию судовых средств связи и навигации Минморфлота.


Заключение

В ходе проделанной работы была разработана система контроля и управления доступом на основе технологии Bluetooth, которая обеспечивает решение поставленных ранее задач :

- охрана предприятия от несанкционированного доступа

- разграничение физического доступа собственных сотрудников

- определение местоположения сотрудника

Особое внимание было уделено разработке алгоритма обмена информацией между клиентом и сервером, а так же защите этой информации от внешних посягательств. Этот вопрос был решён с помощью алгоритмов шифрования идентификаторов.

В дальнейшем планируется добавление таких функций как подсчёт рабочего времени и заработной платы, а так же возможность посылки оповещений всем абонентам в зоне конкретного сервера.

Система имеет несомненные достоинства и рекомендуется к внедрению в офисы как малых так и крупных фирм и предприятий.

контроль доступ управление


Список использованных источников

1 К. Арнольд, Д. Гослинг Язык программирования Java – СПб, : Питер, 2002.

2 Буткевич Е. Пишем программы и игры для сотовых телефонов –

СПб, : Питер, 2006.

3 С. Стелтинг О. Маассен Применение шаблонов Java– СПб, : Вильямс, 2002.

4 http://forum.vingrad.ru – форум программистов

5 http://www.mobilab.ru – портал о мобильных телефонах

6 http://forum.codeby.net - форум программистов

7 http://forums.realcoding.net – форум программистов

8 http://www.javatalks.ru – Java портал

9 http://www.progz.ru/forum - форум программистов

10 http://www.secnews.ru – Газета международных новостей по техническим средствам и системам безопасности.

11 http://control-dostupa.ru – сайт о скуд

12 http://pro-security.ru – сайт о скуд

13 http://www.r-control.ru – сайт о скуд

14 http://www.spektrsec.ru – сайт о скуд


ПРИЛОЖЕНИЕ

В данном разделе приводится листинг кода демонстрационной программы на языке программирования Java.

Сервер:

package btserver;

import btUtils.MiscFunc;

import java.nio.*;

import java.io.*;

import java.util.*;

import java.sql.*;

import org.xsocket.stream.*;

import org.apache.log4j.Logger;

public class BTServer implements IConnectHandler, IDataHandler, IDisconnectHandler

{

static Logger logger = Logger.getLogger(BTServer.class.getName());

private UserManager userMgr = null;

public BTServer()

{

logger.debug("[Init start ...]");

userMgr = UserManager.getInstance();

logger.debug("[Init success]");

}

public boolean onData(INonBlockingConnection connection) throws IOException

{

NetUser cur_gmr = userMgr.findByConnection(connection);

if(cur_gmr == null)

{

cur_gmr = new NetUser(connection, false);

logger.debug("[New connection: IP = " + connection.getRemoteAddress().getHostAddress() + "; Address = " +

connection.getRemoteAddress().getHostName() + ";]");

}

ByteBuffer[] bbuf = connection.readAvailable();

int index = 0;

byte[] buf = null;

for(int i=0; i < bbuf.length; i++)

{

buf = new byte[bbuf[i].capacity()];

for(int k=0; k < buf.length; k++)

buf[k] = bbuf[i].get();

if(cur_gmr.last_msg == null)

cur_gmr.last_msg = new NetMessage();

while( (index = cur_gmr.last_msg.createFromBuffer(buf,index)) > 0)

{

if(cur_gmr.last_msg.complete)

ProcessMsg(cur_gmr);

if(cur_gmr.last_msg == null)

cur_gmr.last_msg = new NetMessage();

}

if(cur_gmr.last_msg != null)

{

ProcessMsg(cur_gmr);

}

buf = null;

}

return true;

}

private void ProcessMsg(NetUser usr)

{

NetMessage nm = null;

Random rnd = null;

List<Object> params = null;

boolean status = false;

logger.debug("[" + usr.last_msg.type + " from " + usr.userName + "(" + usr.ID + ")]");

usr.bytes_send += usr.last_msg.body.length;

switch(usr.last_msg.type)

{

case MSGC_LOGIN:

status = userMgr.clientLogin(usr, usr.last_msg.params);

break;

case MSGC_PING:

int userID = (Integer)usr.last_msg.params.get(0);

String key = (String)usr.last_msg.params.get(1);

usr.lastPingTime = MiscFunc.getSeconds();

if(userID != usr.ID && !key.equals(usr.currentKey))

{

logger.info("Client info is wrong!; Removing client from user list");

userMgr.removeClient(usr);

try

{

usr.connection.close();

}

catch (IOException ex)

{

ex.printStackTrace();

}

}

break;

default:

break;

}

usr.last_msg.params.clear();

usr.last_msg = null;

nm = null;

}

public boolean onConnect(INonBlockingConnection connection) throws IOException

{

return true;

}

public boolean onDisconnect(INonBlockingConnection connection) throws IOException

{

NetUser player = userMgr.findByConnection(connection);

if(player != null)

{

logger.info("[Client " + player.userName + "(" + player.ID + ") disconnected]");

userMgr.removeClient(player);

}

else

{

logger.warn("[Unknown client disconnected]");

}

return true;

}

}

Клиент :

package Main;

import javax.microedition.midlet.*;

import javax.microedition.lcdui.*;

public class BTMidlet extends MIDlet implements CommandListener{

Display display = null;

BTApp game = null;

Form form = null;

TextField textField = null;

int fieldType;

public BTMidlet(){

super();

display = Display.getDisplay(this);

game = new BTApp(this);

display.setCurrent(game);

game.start();

}

public void startApp() {

}

public void pauseApp() {

}

public void destroyApp(boolean unconditional) {

notifyDestroyed();

}

public void quit(){

game.stop();

notifyDestroyed();

}

public void commandAction(Command command, Displayable displayable)

{

}

}

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений07:48:44 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
10:52:46 29 ноября 2015

Работы, похожие на Дипломная работа: Система контроля доступа мобильных пользователей на основе технологии Bluetooth
Выбор систем контроля и управления доступом
Содержание Введение 1. Автономные и сетевые системы контроля и управления доступом 1.1 Автономные СКУД 1.2 Сетевые системы контроля и управления ...
Контроллер обеспечивает контроль прохода сотрудников и посетителей через турникет, формирует базу событий, хранит коды ключей (карточек), поддерживает связь с компьютером через ...
элементы оборудования пунктов прохода (дверей) в контролируемые помещения: электрозащелки, электромеханические или электромагнитные замки, датчики состояния дверей, кнопки ...
Раздел: Промышленность, производство
Тип: курсовая работа Просмотров: 10683 Комментариев: 2 Похожие работы
Оценило: 3 человек Средний балл: 4.7 Оценка: неизвестно     Скачать
Техническая диагностика средств вычислительной техники
ГОУ СПО Астраханский колледж вычислительной техники М.В. Васильев преподаватель специальных дисциплин Астраханского колледжа вычислительной техники ...
- контроллер прямого доступа в память (DMA),
Реально эту скорость достичь не удается, так как нужно время и для запоминания информации в ОЗУ РС, а пока контроллер и ПДП (или CPU) заняты передачей информации из буфера сектора ...
Раздел: Рефераты по информатике, программированию
Тип: учебное пособие Просмотров: 8271 Комментариев: 3 Похожие работы
Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать
Архитектура сотовых сетей связи и сети абонентского доступа
... Телекоммуникаций им. проф. М.А. Бонч-Бруевича Кафедра РпдУ и СПС KУРСОВОЙ ПРОЕКТ на тему: "Архитектура сотовых сетей связи и сети абонентского доступа ...
Системы DECT работают в частотном диапазоне 1880-1900 МГц, который разбит на десять частотных каналов, и, следовательно, являются мультичастотными (МС).
Узел доступа DECT (базовая станция RLL) содержит некоторое число направленных антенн обычно расположенных таким образом, чтобы охватить все направления (в горизонтальной плоскости ...
Раздел: Рефераты по радиоэлектронике
Тип: реферат Просмотров: 3287 Комментариев: 3 Похожие работы
Оценило: 1 человек Средний балл: 4 Оценка: неизвестно     Скачать
Использование высоких технологий криминальной средой. Борьба с ...
МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ Уфимский юридический институт ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБА С ...
25.160`29.655 Мгц - гражданский (любительский) диапазон Си-Би;
Каналообразующие устройства, предназначенные для организации радиосвязи, представляют собой передающие и принимающие блоки, выполняющие функции формирования, излучения и приема ...
Раздел: Рефераты по государству и праву
Тип: учебное пособие Просмотров: 9955 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Электромагнитное загрязнение окружающей среды
... образовательное учреждение высшего профессионального образования УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Электромагнитное ...
Если раньше воздействию гигиенически значимых уровней электромагнитного излучения подвергался ограниченный круг людей и это было в основном связано с их профессиональной ...
Возрастание мощности радиолокаторов различного назначения и использование остронаправленных антенн кругового обзора приводит к значительному увеличению интенсивности ЭМИ СВЧ ...
Раздел: Рефераты по экологии
Тип: дипломная работа Просмотров: 7965 Комментариев: 3 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Электромагнитная совместимость сотовых сетей связи
Введение Сеть GSM. История появления сети. На заре развития мобильной связи (а было это не так давно - в начале восьмидесятых) Европа покрывалась ...
Абоненты будут иметь возможность пользоваться двухдиапазонным терминалом, обеспечивающим доступ к услугам связи в диапазонах 800 МГц и 1900 МГц.
Расчеты напряженности поля, проведенные по методам рекомендаций ITU-R P.370 и ITU-R P.529 для высоты приемной антенны 1,5 м на частоте 900 МГц примерно совпадают для городской ...
Раздел: Рефераты по радиоэлектронике
Тип: реферат Просмотров: 4354 Комментариев: 5 Похожие работы
Оценило: 4 человек Средний балл: 4 Оценка: неизвестно     Скачать
... беспроводной передачи информации на примере технологии Bluetooth
ВСЕРОССИЙСКАЯ ГОСУДАРСТВЕННАЯ НАЛОГОВАЯ АКАДЕМИЯ Кафедра информатики КУРСОВАЯ РАБОТА по курсу "Информационные Технологии" на тему: "Технология ...
Обе широкополосные технологии (DSSS и FHSS) предлагаются в двух частотных диапазонах: один в диапазоне 902-928 МГц, другой в диапазоне от 2400 МГц до 2483,5 МГц.
В отличие от большинства других Bluetooth-устройств 3000AS имеет мощный приемопередатчик, обеспечивающий связь в пределах 100 м, причем в комплект входит внешняя антенна ...
Раздел: Рефераты по информатике, программированию
Тип: реферат Просмотров: 8877 Комментариев: 5 Похожие работы
Оценило: 8 человек Средний балл: 4.8 Оценка: 5     Скачать
Проектирование беспроводной сети Wi-Fi
Республика Казахстан Некоммерческое акционерное общество "АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ" Кафедра Компьютерных технологий Допущен к защите ...
Использование трех частотных поддиапазонов с общей шириной 300 МГц делает стандарт IEEE 802.11 а самым широкополосным из семейства стандартов 802.11 и позволяет разбить весь ...
В стандарте IEEE 802.11 n допускается использование до четырех антенн у точки доступа и беспроводного адаптера.
Раздел: Рефераты по коммуникации и связи
Тип: дипломная работа Просмотров: 29819 Комментариев: 3 Похожие работы
Оценило: 6 человек Средний балл: 4.3 Оценка: 4     Скачать
Сотовая связь. Плюсы и минусы мобильного телефона
Федеральное агентство по образованию Российской Федерации Дальневосточный государственный технический университет ( ДВПИ им. В.В.Куйбышева ...
Частота же электромагнитного излучения станций лежит в диапазоне от 450 до 1800 Мгц и зависит от стандарта связи.
Как показали исследования британской ассоциации потребителей, эти устройства действуют как своеобразные антенны, и уровень электромагнитного излучения, поступающего в мозг абонента ...
Раздел: Рефераты по безопасности жизнедеятельности
Тип: реферат Просмотров: 8286 Комментариев: 3 Похожие работы
Оценило: 2 человек Средний балл: 3 Оценка: неизвестно     Скачать

Все работы, похожие на Дипломная работа: Система контроля доступа мобильных пользователей на основе технологии Bluetooth (1239)

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(151303)
Комментарии (1844)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru