SlideShare une entreprise Scribd logo
1  sur  30
‫بسم ا الرحمن‬
   ‫الرحيم‬
‫شركة الهدف للخدمات‬
    ‫المحدودة‬
     ‫) هاسكو(‬




 ‫التأمين والحماية‬
      ‫مه ن تنا‬
        ‫ِ َُ‬
MEMBER OF INTERNATIONAL PROFFISIONAL
SECURITY ASSOCIATIONSTANDARD INSTITUTE(BSI
      ( Member of BRITISH
   ( Certificate of compliance to security industry authority (SIA
                      ( IPSA)




          ‫عضو منظمة خبراء المن العالمية‬
‫أم نك ي ع ت م د على‬
     ‫َ َْ ِ ُ‬  ‫ُ‬
    ‫ِ ِ َ‬
     ‫خيا ر ك‬
‫نظام التحكم في‬
      ‫ال دخ ول‬
‫(‪(Access Control System‬‬
  ‫مكونات النظام وكيفية عمله‬
‫تعريف‬
                                                        ‫النظام :-‬
‫هو نظام إلكتروني من عدة وحدات مرتبطة ببعضها البعض وتعمل بصورة‬
  ‫متناسقة لضبط وتنظيم حركة وصول ( دخول و خروج ( المستفيدين من‬
     ‫النظام سواء كانوا أفراد أو مركبات في الموقع المحدد لعمل النظام.‬
  ‫كما يمكن بواسطة النظام تحديد فترة صلحية استخدام النظام ل ي فرد أو‬
                                               ‫مجموعة ما أو مركبة.‬
 ‫وللنظام امكانية إستخراج تقارير يومية، اسبوعية، شهرية، سنوية...الخ،‬
  ‫حسب رغبة المستخدمين للنظام متضمنة للحضور والنصراف و زمنهما‬
    ‫وعدد مرات الدخول والخروج ل ي فرد أو مجموعة من المستفدين من‬
                                                             ‫النظام.‬
‫مكونات النظام‬
‫يتكون النظام من التى :‬
      ‫لوحة التحكم (‪(Control Panel‬‬      ‫.1‬
            ‫قارئ البطاقات (‪(Reader‬‬     ‫.2‬
‫بطاقات الكترونية (‪(Proximity Cards‬‬     ‫.3‬
        ‫قفل إلكترونى (‪(Door Strike‬‬     ‫.4‬
        ‫برنامج حاسوبى (‪(Soft wear‬‬      ‫.5‬
              ‫كمبيوتر (‪(Computer‬‬       ‫.6‬
           ‫البواب او المنافذ (‪(Doors‬‬   ‫.7‬
‫تعريف مكونات النظام‬
                                   ‫أول : أجهزة التحكم (‪(Control devices‬‬
                                                                    ‫: ً‬
                     ‫1. لوحة تحكم (‪:(Control Panel‬‬
   ‫وهى عبارة عن لوحة تحكم مركزية يتم عبرها إدارة عملية التعرف على‬
  ‫البطاقة عبر القارئ ويمكن للصندوق إدارة عدد 2 قارئ مع إمكانية زيادة‬
                              ‫العدد إلى 4 أو اكثر عبر ( ‪( expansion‬‬




                      ‫2. قارئ (‪: (Proximity Reader‬‬
    ‫وهو عبارة عن قارئ مرتبط مع صندوق التحكم بواسطة ‪ cable‬ويقوم‬
‫بالتعرف على البطاقة بعد تعريضها عليه من بعد ( 6 – 01 سم( دون الحاجة‬
      ‫لمسحها عليه ( ‪ ( swapping‬وذلك باستخدام تقنية ( ‪( Wigand‬‬
‫3. كمبيوتر (‪(Computer‬‬
 ‫: ً‬
 ‫يستخدم في برمجة النظام بإدخال وحفظ البيانات في لوحة التحكم وأيضا‬
       ‫يظهر ويحفظ بيانات البطاقة المقرؤه بواسطة قار ي البطاقات ويمكن‬
     ‫استخراج تقارير يومية، اسبوعية، شهرية، سنوية عن جميع البطاقات‬
                                                    ‫التي تمت قرائتها.‬
‫• نقترح تركيب النظام للتحكم في بوابة دخول مدراء الدارات والتحكم في‬
                        ‫مدخل ادارة الموازنة ويتم بواسطة قفل الكتروني‬
‫البوابة المقترحة‬
               ‫:‪Swinging Gate‬‬




‫وهو عبارة عن موتر ساحب يقوم بسحب جانبى البوابة الى الداخل ويمكن‬
   ‫التحكم فيه بواسطة البطاقة او الـ ( ‪ ( remote control‬وهو مزود‬
                                         ‫بنظام الحضور والنصراف.‬
‫البوابة المقترحة للستقبال الرئيسي‬
‫‪Turnstile‬‬




‫وهى عبارة عن ابواب خاصة مزودة بأذرع متقاطعة تقوم البطاقة بالسماح بالمرور خلل ذراع واحد لمن‬
                 ‫يملكون صلحية الدخول وهو مزود بنظام الحضور والنصراف.‬
‫البوابة المقترحة‬
‫‪Short height turnstile‬‬




  ‫وهى عبارة عن ابواب خاصة مزودة بأذرع يثليثية تفتح بواسطة بطاقة والتي تسمح بمرور شخص واحد‬
       ‫فقط خلل ذراع واحد لمن يملكون صلحية الدخول ويمكن ربطه بنظام الحضور والنصراف.‬
‫0003 ‪Enrollment Optical Unite‬‬

      ‫• جهاز 0003‪ EOU‬عبارة عن‬
 ‫جهازتسجيل بصمة العين ويكون تابعأ‬
‫لدارة الموارد البشرية ويتم توصيله مع‬
         ‫قاعدة بيانات الكمبيوتر المخدم‬
    ‫)‪ ، (server‬تحت إشراف المختص‬
‫بأمن المؤسسة ، ومزودا بموجه صوتى‬
        ‫هِ‬    ‫ ً‬
                 ‫يتخاطب مع الشخص .‬


 ‫جهاز تسجيل بصمة العين‬
‫0003 ‪Remote Optical Unite‬‬

   ‫• يتم تركيب جهاز 0003‪ROU‬‬
  ‫بمحازاة بوابة الدخول وهو عبارة‬
 ‫عن قارئ بصرى لصورة القزحية‬
‫ومزود بموجه صوتى للتخاطب مع‬
                    ‫هِ‬
                       ‫الشخص .‬


‫جهاز قارئ بصمة العين‬
‫‪Finger Print System‬‬
    ‫• وهو عبارة عن جهاز يقوم‬
      ‫بتسجيل مجموعة بصمات‬
‫الموظفين بالمؤسسة والتحكم فى‬
     ‫الدخول النتقائى للموظفين‬
‫وتسجيل الحضور والنصراف .‬


   ‫جهاز قارئ البصمة‬
‫‪Biometric Facial Recognition Systems‬‬
‫‪ ‬النظام يقوم بالتعرف على الشخص‬
   ‫باستخدام كاميرات الفيديو للتقاط‬
 ‫الوجه ثم يحلل بنية اي شخص فريد‬
    ‫الملمح من بينها المسافات بين‬
               ‫العين وزوايا الوجه .‬
      ‫‪ ‬كما يقوم النظام بالتعرف على‬
‫الصوت ويمكن استخدامه في الداخل‬
                      ‫او في العراء.‬

      ‫جهاز التعرف على بصمة الوجه‬
‫يثانيا: برنامج النظام ( ‪(Software Centaur‬‬
                                        ‫: ً‬
 ‫وهو برنامج حاسوبي يعرف بـ ‪ Centaur‬يحتو ي على قاعدة بيانات ضخمة تسمح‬
    ‫بادخال أكبر عدد من بيانات البطاقات اللكترونية وعند انزال البرنامج على‬
                              ‫الكمبيوتر يتم تعريف كل مكونات النظام وهي:‬
                              ‫1. تعريف لوحة التحكم (‪(Control Panel‬‬
                                     ‫2. تعريف قارئ البطاقات (‪(Reader‬‬
                             ‫3. والقفل اللكتروني للباب (‪(Door Strike‬‬
                       ‫ومن يثم يتم إدخال كل بيانات البطاقات المراد برمجتها مثل:‬
                                                  ‫1. اسم المستخدم للبطاقة‬
                                                        ‫2. مهنة المستخدم‬
                                                   ‫3. مكان عمل المستخدم‬
‫كما يمكن تحديد المناطق التي يسمح له بدخولها داخل المؤسسة نفسها وتحديد الفترة‬
                               ‫الزمنية المسوحة لستخدام أ ي من البطاقات.‬
‫شاشات البرنامج‬
 ‫عند فتح البرنامج أول تظهر شاشة الـ ‪Service Manager‬‬
                                       ‫: ً‬
  ‫ومنها يمكن الدخول الى الشاشة الرئيسية وعليها تتم عمليات‬
‫البرمجة وأيضا تظهر عليها بيانات البطاقة المقرؤة ومنها يمكن‬
                           ‫الدخول الى شاشة إدخال البيانات.‬
Service Manager ‫1. شاشة الـ‬
‫2. الشاشة الرئيسية و تظهر بيانات البطاقة المقرؤة عليها.‬
‫3. شاشة إدخال بيانات البطاقة‬
‫( البطاقة اللكترونية ‪)Proximity Cards‬‬
‫وهو نوع من بطاقات التأمين له ميزات تأمينية و تنظيمية عالية‬
‫ودقيقــة و مقدرة فائقــة فــي ضبــط حركــة الوصول (الدخول‬
‫والخروج( للشخص المستخدم للبطاقة اللكترونية ‪Proximity‬‬
‫‪ Cards‬بواسطة نظام التحكم في الوصول ‪Access Control‬‬
                                                 ‫‪. System‬‬
‫ميزات البطاقة ‪Proximity Cards features‬‬
                                         ‫:اللكترونية‬
‫1/ لها شريحة اللكترونية مثبتة في داخل البطاقة ترسل اشارة‬
‫الكترونية الى قارئ البطاقات (‪ (Reader‬عندما تمرر البطاقة بالقرب‬
                                        ‫من القارئ (‪.(Reader‬‬
               ‫2/ لكل بطاقة رقم فريد يستخدم في برمجة النظام.‬

‫3/ يمكن النسخ على سطحي البطاقة (بيانات المستخدم والجهة‬
                                                     ‫المخدمة(.‬
‫4/ مرنة ولها المقدرة على تحمل الكدمات والملئمة مع الجواء‬
          ‫المناخية المختلفة مما يمكن من استخدامها لفترات طويلة.‬
‫كيفية عمل النظام :‬

‫البطاقة تتخاطب مع قارئ البطاقات )‪ (Reader‬بمجرد تمريرها‬
     ‫عليه ومن يثم يتم ارسال إشارة إلكترونية إلى لوحة التحكم‬
   ‫)‪ (Control Panel‬حيث يتم ترجمتها لمعرفة صلحية‬
  ‫دخول حامل البطاقة . تعطى إشارة الى القفل اللى بالفتح إذا‬
‫تم التأكد من صلحية دخول حامل البطاقة، وأيضا ترسل لوحة‬
             ‫: ً‬
 ‫التحكم اشارة الكترونية الى جهاز الكمبيوتر)‪(Computer‬‬
     ‫الموجود بغرفة التحكم الذ ي يترجمها ويظهر بيانات حامل‬
                                                    ‫البطاقة.‬
‫كيفية عمل النظام صوريا :‬
                                    ‫: ً‬
                                                       ‫بطاقات الكترونية‬
                                                    ‫( ‪)Proximity Cards‬‬

                   ‫لوحة التحكم )‪(Control Panel‬‬




‫البوابة )‪(Door‬‬

                                                 ‫قارئ البطاقات )‪(Reader‬‬




                 ‫غرفة التحكم + كمبيوتر )‪(Computer‬‬
‫‪ ‬سوف يتم ربط جميع البوابات عبر الشبكة ويتم التحكم بالدخول والخروج‬
                        ‫من نقطه واحده بواسطة ‪.Device Server‬‬
‫شكرا للمتابعة‬
  ‫والهتمام‬

Contenu connexe

En vedette

شرح درس عن البوابات الالكترونية
شرح درس عن البوابات الالكترونيةشرح درس عن البوابات الالكترونية
شرح درس عن البوابات الالكترونيةfifiibrahim
 
تيك كير | نظام إدارة وثائق الجودة
تيك كير | نظام إدارة وثائق الجودةتيك كير | نظام إدارة وثائق الجودة
تيك كير | نظام إدارة وثائق الجودةAtsc Group
 
Lesson9 Create and Modify Fields
Lesson9 Create and Modify FieldsLesson9 Create and Modify Fields
Lesson9 Create and Modify FieldsAbdullatif Tarakji
 
بحث دكتوراه في هندسة التحكم
بحث دكتوراه في هندسة التحكمبحث دكتوراه في هندسة التحكم
بحث دكتوراه في هندسة التحكمDr. Munthear Alqaderi
 
Matrix Security Solutions: COSEC - Access Control and Time-Attendance
Matrix Security Solutions: COSEC - Access Control and Time-AttendanceMatrix Security Solutions: COSEC - Access Control and Time-Attendance
Matrix Security Solutions: COSEC - Access Control and Time-AttendanceMatrix Comsec
 
‫‫‫‫‫‫‫‫و2 د3-م2
‫‫‫‫‫‫‫‫و2 د3-م2‫‫‫‫‫‫‫‫و2 د3-م2
‫‫‫‫‫‫‫‫و2 د3-م27asebno1
 
United For Communications
United For CommunicationsUnited For Communications
United For CommunicationsManal Zain
 
End of third period
End of third periodEnd of third period
End of third periodvacablo
 
شبكات التواصل الاجتماعية +شبكة التعلم الشخصية
شبكات التواصل الاجتماعية +شبكة التعلم الشخصيةشبكات التواصل الاجتماعية +شبكة التعلم الشخصية
شبكات التواصل الاجتماعية +شبكة التعلم الشخصيةمنال مخلد
 
Context based access control systems for mobile devices
Context based access control systems for mobile devicesContext based access control systems for mobile devices
Context based access control systems for mobile devicesshanofa sanu
 
Ieee project-2014-2015-context-based-access-control-systems
Ieee project-2014-2015-context-based-access-control-systemsIeee project-2014-2015-context-based-access-control-systems
Ieee project-2014-2015-context-based-access-control-systemsSteph Cliche
 
JPA1404 Context-based Access Control Systems for Mobile Devices
JPA1404  Context-based Access Control Systems for Mobile DevicesJPA1404  Context-based Access Control Systems for Mobile Devices
JPA1404 Context-based Access Control Systems for Mobile Deviceschennaijp
 
Access Control Models: Controlling Resource Authorization
Access Control Models: Controlling Resource AuthorizationAccess Control Models: Controlling Resource Authorization
Access Control Models: Controlling Resource AuthorizationMark Niebergall
 
Intelligence control using fuzzy logic
Intelligence control using fuzzy logicIntelligence control using fuzzy logic
Intelligence control using fuzzy logicelakiyakishok
 
Context-Aware Access Control and Presentation of Linked Data
Context-Aware Access Control and Presentation of Linked DataContext-Aware Access Control and Presentation of Linked Data
Context-Aware Access Control and Presentation of Linked DataLuca Costabello
 

En vedette (20)

8 Access Control
8 Access Control8 Access Control
8 Access Control
 
Ecu arabic
Ecu arabicEcu arabic
Ecu arabic
 
شرح درس عن البوابات الالكترونية
شرح درس عن البوابات الالكترونيةشرح درس عن البوابات الالكترونية
شرح درس عن البوابات الالكترونية
 
تيك كير | نظام إدارة وثائق الجودة
تيك كير | نظام إدارة وثائق الجودةتيك كير | نظام إدارة وثائق الجودة
تيك كير | نظام إدارة وثائق الجودة
 
Lesson9 Create and Modify Fields
Lesson9 Create and Modify FieldsLesson9 Create and Modify Fields
Lesson9 Create and Modify Fields
 
بحث دكتوراه في هندسة التحكم
بحث دكتوراه في هندسة التحكمبحث دكتوراه في هندسة التحكم
بحث دكتوراه في هندسة التحكم
 
Matrix Security Solutions: COSEC - Access Control and Time-Attendance
Matrix Security Solutions: COSEC - Access Control and Time-AttendanceMatrix Security Solutions: COSEC - Access Control and Time-Attendance
Matrix Security Solutions: COSEC - Access Control and Time-Attendance
 
‫‫‫‫‫‫‫‫و2 د3-م2
‫‫‫‫‫‫‫‫و2 د3-م2‫‫‫‫‫‫‫‫و2 د3-م2
‫‫‫‫‫‫‫‫و2 د3-م2
 
United For Communications
United For CommunicationsUnited For Communications
United For Communications
 
End of third period
End of third periodEnd of third period
End of third period
 
شبكات التواصل الاجتماعية +شبكة التعلم الشخصية
شبكات التواصل الاجتماعية +شبكة التعلم الشخصيةشبكات التواصل الاجتماعية +شبكة التعلم الشخصية
شبكات التواصل الاجتماعية +شبكة التعلم الشخصية
 
Context based access control systems for mobile devices
Context based access control systems for mobile devicesContext based access control systems for mobile devices
Context based access control systems for mobile devices
 
Ieee project-2014-2015-context-based-access-control-systems
Ieee project-2014-2015-context-based-access-control-systemsIeee project-2014-2015-context-based-access-control-systems
Ieee project-2014-2015-context-based-access-control-systems
 
JPA1404 Context-based Access Control Systems for Mobile Devices
JPA1404  Context-based Access Control Systems for Mobile DevicesJPA1404  Context-based Access Control Systems for Mobile Devices
JPA1404 Context-based Access Control Systems for Mobile Devices
 
3 word icdl
3  word icdl3  word icdl
3 word icdl
 
Access Control Models: Controlling Resource Authorization
Access Control Models: Controlling Resource AuthorizationAccess Control Models: Controlling Resource Authorization
Access Control Models: Controlling Resource Authorization
 
Intelligence control using fuzzy logic
Intelligence control using fuzzy logicIntelligence control using fuzzy logic
Intelligence control using fuzzy logic
 
Context-Aware Access Control and Presentation of Linked Data
Context-Aware Access Control and Presentation of Linked DataContext-Aware Access Control and Presentation of Linked Data
Context-Aware Access Control and Presentation of Linked Data
 
Workshop presentation on internal control and internal audit by Jose Viegas R...
Workshop presentation on internal control and internal audit by Jose Viegas R...Workshop presentation on internal control and internal audit by Jose Viegas R...
Workshop presentation on internal control and internal audit by Jose Viegas R...
 
Classic control
Classic control Classic control
Classic control
 

Similaire à Access control

(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوترAhmedHaggag40
 
شاشات اللمس والتحكم الصناعي hmi
شاشات اللمس والتحكم الصناعي hmi شاشات اللمس والتحكم الصناعي hmi
شاشات اللمس والتحكم الصناعي hmi nabeelasd
 
مكونات الحاسب الآلي - اللوحة الأم
مكونات الحاسب الآلي - اللوحة الأممكونات الحاسب الآلي - اللوحة الأم
مكونات الحاسب الآلي - اللوحة الأمAhmad Abdelbaqy
 
مكونات الحاسوب
مكونات الحاسوبمكونات الحاسوب
مكونات الحاسوبEyad Almasri
 
ملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآليملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآليnassralrwili
 
المحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجيةالمحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجيةد. عائشة بليهش العمري
 
Computer skills
Computer skillsComputer skills
Computer skillsRehab Saad
 
تكنولوجيا الكمبيوتر
تكنولوجيا الكمبيوترتكنولوجيا الكمبيوتر
تكنولوجيا الكمبيوترGhaida Alayyar
 
مكونات الحاسب الشخصي
مكونات الحاسب الشخصيمكونات الحاسب الشخصي
مكونات الحاسب الشخصيLumah Madany
 
مكونات الشبكة
مكونات الشبكةمكونات الشبكة
مكونات الشبكةgueste902d
 
ملاحق نظام الحاسب
ملاحق نظام الحاسبملاحق نظام الحاسب
ملاحق نظام الحاسبLumah Madany
 
Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)
Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)
Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)Elaf A.Saeed
 
2 cours composant & périphériques
2 cours composant & périphériques2 cours composant & périphériques
2 cours composant & périphériquesMa Djok
 
Random 110921043542-phpapp02
Random 110921043542-phpapp02Random 110921043542-phpapp02
Random 110921043542-phpapp02Hamood Aljassmi
 
Computer school-books-1st-preparatory-1st-term-khawagah-2019-9
Computer school-books-1st-preparatory-1st-term-khawagah-2019-9Computer school-books-1st-preparatory-1st-term-khawagah-2019-9
Computer school-books-1st-preparatory-1st-term-khawagah-2019-9khawagah
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولBahaa Abdulhadi
 
Lecture 3(input devices- اجهزة الادخال)
Lecture 3(input devices- اجهزة الادخال)Lecture 3(input devices- اجهزة الادخال)
Lecture 3(input devices- اجهزة الادخال)Elaf A.Saeed
 
المحاضرة الأولي.ppt
المحاضرة الأولي.pptالمحاضرة الأولي.ppt
المحاضرة الأولي.pptNAHEDABUZAID1
 

Similaire à Access control (20)

(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
 
hardware_kh
hardware_khhardware_kh
hardware_kh
 
شاشات اللمس والتحكم الصناعي hmi
شاشات اللمس والتحكم الصناعي hmi شاشات اللمس والتحكم الصناعي hmi
شاشات اللمس والتحكم الصناعي hmi
 
مكونات الحاسب الآلي - اللوحة الأم
مكونات الحاسب الآلي - اللوحة الأممكونات الحاسب الآلي - اللوحة الأم
مكونات الحاسب الآلي - اللوحة الأم
 
مكونات الحاسوب
مكونات الحاسوبمكونات الحاسوب
مكونات الحاسوب
 
ملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآليملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآلي
 
المحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجيةالمحاضرة الثانية المكونات المادية والبرمجية
المحاضرة الثانية المكونات المادية والبرمجية
 
Computer skills
Computer skillsComputer skills
Computer skills
 
تكنولوجيا الكمبيوتر
تكنولوجيا الكمبيوترتكنولوجيا الكمبيوتر
تكنولوجيا الكمبيوتر
 
مكونات الكمبيوتر
مكونات الكمبيوترمكونات الكمبيوتر
مكونات الكمبيوتر
 
مكونات الحاسب الشخصي
مكونات الحاسب الشخصيمكونات الحاسب الشخصي
مكونات الحاسب الشخصي
 
مكونات الشبكة
مكونات الشبكةمكونات الشبكة
مكونات الشبكة
 
ملاحق نظام الحاسب
ملاحق نظام الحاسبملاحق نظام الحاسب
ملاحق نظام الحاسب
 
Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)
Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)
Lecture 5(the steps of design embedded systems- خطوات تصميمي الانظمة المدمجة)
 
2 cours composant & périphériques
2 cours composant & périphériques2 cours composant & périphériques
2 cours composant & périphériques
 
Random 110921043542-phpapp02
Random 110921043542-phpapp02Random 110921043542-phpapp02
Random 110921043542-phpapp02
 
Computer school-books-1st-preparatory-1st-term-khawagah-2019-9
Computer school-books-1st-preparatory-1st-term-khawagah-2019-9Computer school-books-1st-preparatory-1st-term-khawagah-2019-9
Computer school-books-1st-preparatory-1st-term-khawagah-2019-9
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
 
Lecture 3(input devices- اجهزة الادخال)
Lecture 3(input devices- اجهزة الادخال)Lecture 3(input devices- اجهزة الادخال)
Lecture 3(input devices- اجهزة الادخال)
 
المحاضرة الأولي.ppt
المحاضرة الأولي.pptالمحاضرة الأولي.ppt
المحاضرة الأولي.ppt
 

Access control

  • 1. ‫بسم ا الرحمن‬ ‫الرحيم‬
  • 2. ‫شركة الهدف للخدمات‬ ‫المحدودة‬ ‫) هاسكو(‬ ‫التأمين والحماية‬ ‫مه ن تنا‬ ‫ِ َُ‬
  • 3. MEMBER OF INTERNATIONAL PROFFISIONAL SECURITY ASSOCIATIONSTANDARD INSTITUTE(BSI ( Member of BRITISH ( Certificate of compliance to security industry authority (SIA ( IPSA) ‫عضو منظمة خبراء المن العالمية‬
  • 4. ‫أم نك ي ع ت م د على‬ ‫َ َْ ِ ُ‬ ‫ُ‬ ‫ِ ِ َ‬ ‫خيا ر ك‬
  • 5. ‫نظام التحكم في‬ ‫ال دخ ول‬ ‫(‪(Access Control System‬‬ ‫مكونات النظام وكيفية عمله‬
  • 6. ‫تعريف‬ ‫النظام :-‬ ‫هو نظام إلكتروني من عدة وحدات مرتبطة ببعضها البعض وتعمل بصورة‬ ‫متناسقة لضبط وتنظيم حركة وصول ( دخول و خروج ( المستفيدين من‬ ‫النظام سواء كانوا أفراد أو مركبات في الموقع المحدد لعمل النظام.‬ ‫كما يمكن بواسطة النظام تحديد فترة صلحية استخدام النظام ل ي فرد أو‬ ‫مجموعة ما أو مركبة.‬ ‫وللنظام امكانية إستخراج تقارير يومية، اسبوعية، شهرية، سنوية...الخ،‬ ‫حسب رغبة المستخدمين للنظام متضمنة للحضور والنصراف و زمنهما‬ ‫وعدد مرات الدخول والخروج ل ي فرد أو مجموعة من المستفدين من‬ ‫النظام.‬
  • 8. ‫يتكون النظام من التى :‬ ‫لوحة التحكم (‪(Control Panel‬‬ ‫.1‬ ‫قارئ البطاقات (‪(Reader‬‬ ‫.2‬ ‫بطاقات الكترونية (‪(Proximity Cards‬‬ ‫.3‬ ‫قفل إلكترونى (‪(Door Strike‬‬ ‫.4‬ ‫برنامج حاسوبى (‪(Soft wear‬‬ ‫.5‬ ‫كمبيوتر (‪(Computer‬‬ ‫.6‬ ‫البواب او المنافذ (‪(Doors‬‬ ‫.7‬
  • 9. ‫تعريف مكونات النظام‬ ‫أول : أجهزة التحكم (‪(Control devices‬‬ ‫: ً‬ ‫1. لوحة تحكم (‪:(Control Panel‬‬ ‫وهى عبارة عن لوحة تحكم مركزية يتم عبرها إدارة عملية التعرف على‬ ‫البطاقة عبر القارئ ويمكن للصندوق إدارة عدد 2 قارئ مع إمكانية زيادة‬ ‫العدد إلى 4 أو اكثر عبر ( ‪( expansion‬‬ ‫2. قارئ (‪: (Proximity Reader‬‬ ‫وهو عبارة عن قارئ مرتبط مع صندوق التحكم بواسطة ‪ cable‬ويقوم‬ ‫بالتعرف على البطاقة بعد تعريضها عليه من بعد ( 6 – 01 سم( دون الحاجة‬ ‫لمسحها عليه ( ‪ ( swapping‬وذلك باستخدام تقنية ( ‪( Wigand‬‬
  • 10. ‫3. كمبيوتر (‪(Computer‬‬ ‫: ً‬ ‫يستخدم في برمجة النظام بإدخال وحفظ البيانات في لوحة التحكم وأيضا‬ ‫يظهر ويحفظ بيانات البطاقة المقرؤه بواسطة قار ي البطاقات ويمكن‬ ‫استخراج تقارير يومية، اسبوعية، شهرية، سنوية عن جميع البطاقات‬ ‫التي تمت قرائتها.‬ ‫• نقترح تركيب النظام للتحكم في بوابة دخول مدراء الدارات والتحكم في‬ ‫مدخل ادارة الموازنة ويتم بواسطة قفل الكتروني‬
  • 11. ‫البوابة المقترحة‬ ‫:‪Swinging Gate‬‬ ‫وهو عبارة عن موتر ساحب يقوم بسحب جانبى البوابة الى الداخل ويمكن‬ ‫التحكم فيه بواسطة البطاقة او الـ ( ‪ ( remote control‬وهو مزود‬ ‫بنظام الحضور والنصراف.‬
  • 12. ‫البوابة المقترحة للستقبال الرئيسي‬ ‫‪Turnstile‬‬ ‫وهى عبارة عن ابواب خاصة مزودة بأذرع متقاطعة تقوم البطاقة بالسماح بالمرور خلل ذراع واحد لمن‬ ‫يملكون صلحية الدخول وهو مزود بنظام الحضور والنصراف.‬
  • 13. ‫البوابة المقترحة‬ ‫‪Short height turnstile‬‬ ‫وهى عبارة عن ابواب خاصة مزودة بأذرع يثليثية تفتح بواسطة بطاقة والتي تسمح بمرور شخص واحد‬ ‫فقط خلل ذراع واحد لمن يملكون صلحية الدخول ويمكن ربطه بنظام الحضور والنصراف.‬
  • 14.
  • 15. ‫0003 ‪Enrollment Optical Unite‬‬ ‫• جهاز 0003‪ EOU‬عبارة عن‬ ‫جهازتسجيل بصمة العين ويكون تابعأ‬ ‫لدارة الموارد البشرية ويتم توصيله مع‬ ‫قاعدة بيانات الكمبيوتر المخدم‬ ‫)‪ ، (server‬تحت إشراف المختص‬ ‫بأمن المؤسسة ، ومزودا بموجه صوتى‬ ‫هِ‬ ‫ ً‬ ‫يتخاطب مع الشخص .‬ ‫جهاز تسجيل بصمة العين‬
  • 16. ‫0003 ‪Remote Optical Unite‬‬ ‫• يتم تركيب جهاز 0003‪ROU‬‬ ‫بمحازاة بوابة الدخول وهو عبارة‬ ‫عن قارئ بصرى لصورة القزحية‬ ‫ومزود بموجه صوتى للتخاطب مع‬ ‫هِ‬ ‫الشخص .‬ ‫جهاز قارئ بصمة العين‬
  • 17. ‫‪Finger Print System‬‬ ‫• وهو عبارة عن جهاز يقوم‬ ‫بتسجيل مجموعة بصمات‬ ‫الموظفين بالمؤسسة والتحكم فى‬ ‫الدخول النتقائى للموظفين‬ ‫وتسجيل الحضور والنصراف .‬ ‫جهاز قارئ البصمة‬
  • 18. ‫‪Biometric Facial Recognition Systems‬‬ ‫‪ ‬النظام يقوم بالتعرف على الشخص‬ ‫باستخدام كاميرات الفيديو للتقاط‬ ‫الوجه ثم يحلل بنية اي شخص فريد‬ ‫الملمح من بينها المسافات بين‬ ‫العين وزوايا الوجه .‬ ‫‪ ‬كما يقوم النظام بالتعرف على‬ ‫الصوت ويمكن استخدامه في الداخل‬ ‫او في العراء.‬ ‫جهاز التعرف على بصمة الوجه‬
  • 19. ‫يثانيا: برنامج النظام ( ‪(Software Centaur‬‬ ‫: ً‬ ‫وهو برنامج حاسوبي يعرف بـ ‪ Centaur‬يحتو ي على قاعدة بيانات ضخمة تسمح‬ ‫بادخال أكبر عدد من بيانات البطاقات اللكترونية وعند انزال البرنامج على‬ ‫الكمبيوتر يتم تعريف كل مكونات النظام وهي:‬ ‫1. تعريف لوحة التحكم (‪(Control Panel‬‬ ‫2. تعريف قارئ البطاقات (‪(Reader‬‬ ‫3. والقفل اللكتروني للباب (‪(Door Strike‬‬ ‫ومن يثم يتم إدخال كل بيانات البطاقات المراد برمجتها مثل:‬ ‫1. اسم المستخدم للبطاقة‬ ‫2. مهنة المستخدم‬ ‫3. مكان عمل المستخدم‬ ‫كما يمكن تحديد المناطق التي يسمح له بدخولها داخل المؤسسة نفسها وتحديد الفترة‬ ‫الزمنية المسوحة لستخدام أ ي من البطاقات.‬
  • 20. ‫شاشات البرنامج‬ ‫عند فتح البرنامج أول تظهر شاشة الـ ‪Service Manager‬‬ ‫: ً‬ ‫ومنها يمكن الدخول الى الشاشة الرئيسية وعليها تتم عمليات‬ ‫البرمجة وأيضا تظهر عليها بيانات البطاقة المقرؤة ومنها يمكن‬ ‫الدخول الى شاشة إدخال البيانات.‬
  • 21. Service Manager ‫1. شاشة الـ‬
  • 22. ‫2. الشاشة الرئيسية و تظهر بيانات البطاقة المقرؤة عليها.‬
  • 23. ‫3. شاشة إدخال بيانات البطاقة‬
  • 24. ‫( البطاقة اللكترونية ‪)Proximity Cards‬‬ ‫وهو نوع من بطاقات التأمين له ميزات تأمينية و تنظيمية عالية‬ ‫ودقيقــة و مقدرة فائقــة فــي ضبــط حركــة الوصول (الدخول‬ ‫والخروج( للشخص المستخدم للبطاقة اللكترونية ‪Proximity‬‬ ‫‪ Cards‬بواسطة نظام التحكم في الوصول ‪Access Control‬‬ ‫‪. System‬‬
  • 25. ‫ميزات البطاقة ‪Proximity Cards features‬‬ ‫:اللكترونية‬ ‫1/ لها شريحة اللكترونية مثبتة في داخل البطاقة ترسل اشارة‬ ‫الكترونية الى قارئ البطاقات (‪ (Reader‬عندما تمرر البطاقة بالقرب‬ ‫من القارئ (‪.(Reader‬‬ ‫2/ لكل بطاقة رقم فريد يستخدم في برمجة النظام.‬ ‫3/ يمكن النسخ على سطحي البطاقة (بيانات المستخدم والجهة‬ ‫المخدمة(.‬ ‫4/ مرنة ولها المقدرة على تحمل الكدمات والملئمة مع الجواء‬ ‫المناخية المختلفة مما يمكن من استخدامها لفترات طويلة.‬
  • 26.
  • 27. ‫كيفية عمل النظام :‬ ‫البطاقة تتخاطب مع قارئ البطاقات )‪ (Reader‬بمجرد تمريرها‬ ‫عليه ومن يثم يتم ارسال إشارة إلكترونية إلى لوحة التحكم‬ ‫)‪ (Control Panel‬حيث يتم ترجمتها لمعرفة صلحية‬ ‫دخول حامل البطاقة . تعطى إشارة الى القفل اللى بالفتح إذا‬ ‫تم التأكد من صلحية دخول حامل البطاقة، وأيضا ترسل لوحة‬ ‫: ً‬ ‫التحكم اشارة الكترونية الى جهاز الكمبيوتر)‪(Computer‬‬ ‫الموجود بغرفة التحكم الذ ي يترجمها ويظهر بيانات حامل‬ ‫البطاقة.‬
  • 28. ‫كيفية عمل النظام صوريا :‬ ‫: ً‬ ‫بطاقات الكترونية‬ ‫( ‪)Proximity Cards‬‬ ‫لوحة التحكم )‪(Control Panel‬‬ ‫البوابة )‪(Door‬‬ ‫قارئ البطاقات )‪(Reader‬‬ ‫غرفة التحكم + كمبيوتر )‪(Computer‬‬
  • 29. ‫‪ ‬سوف يتم ربط جميع البوابات عبر الشبكة ويتم التحكم بالدخول والخروج‬ ‫من نقطه واحده بواسطة ‪.Device Server‬‬
  • 30. ‫شكرا للمتابعة‬ ‫والهتمام‬