La Red de Conocimientos Pedagógicos - Currículum vitae - Informe de propuesta de proyecto de graduación de Java

Informe de propuesta de proyecto de graduación de Java

Informe de propuesta de proyecto de graduación (tesis)

Especialidad: Ingeniería de Comunicaciones

Nivel de clase: xx Ingeniería de Comunicaciones Clase 1.

Apellido: XXX

Nombre del profesor: XXX

Título del profesor: Profesor

xx mes, 20xx

1. La importancia de la investigación de este tema, el estado actual de la investigación, el nivel y las tendencias de desarrollo en el país y en el extranjero.

1.1 Importancia de este estudio

Con la creciente conciencia de la gestión empresarial moderna, los sistemas de cerraduras de puertas en el sentido ordinario ya no pueden cumplir con los requisitos de la gestión empresarial moderna. La aparición de los sistemas electrónicos de control de acceso ha facilitado enormemente la gestión de las entradas y salidas por parte de las personas, y rápidamente ha comenzado a ser ampliamente utilizado.

En los últimos años, los sistemas de control de acceso han surgido silenciosamente debido a sus propias ventajas. Ejemplos de sistemas de control de acceso se utilizan en varios lugares, incluidos sistemas postales y de telecomunicaciones, sistemas de suministro de energía, sistemas bancarios, comunidades residenciales y. unidades corporativas. Mediante el uso de este sistema, se ha mejorado enormemente la eficiencia del trabajo del personal directivo y la seguridad del área de gestión.

Los sistemas de control de acceso funcionan mediante tarjetas de identificación personal. Entregue a cada persona con derechos de acceso una tarjeta de identificación personal, equivalente a una llave. El sistema determina si el titular de la tarjeta puede entrar (o salir) según el número de tarjeta y la hora actual. Si es así, el sistema abre la puerta automáticamente. Para lugares como empresas e instituciones que requieren asistencia, el sistema de control de acceso también puede registrar si cada empleado llega a trabajar a tiempo. Otro beneficio del sistema de control de acceso es que puede agregar o eliminar tarjetas en cualquier momento sin preocuparse por las pérdidas causadas por la pérdida de tarjetas.

1.2 Estado de la investigación, nivel y tendencias de desarrollo en el país y en el extranjero

El significado básico de sistema de control de acceso es sistema de control de acceso. Su función es gestionar la entrada y salida de personas del área de gestión, restringir la entrada y salida de personal no autorizado a áreas específicas, hacer más conveniente la entrada y salida del personal autorizado y consultar una serie de registros según las necesidades reales. El sistema de control de acceso consiste en instalar puertas magnéticas, cerraduras eléctricas o lectores de tarjetas y otros dispositivos de control en las entradas y salidas de partes importantes como el área de administración principal, la sala de ascensores, la sala del centro de control de equipos principal y el almacén de valores, y es monitoreado. por el controlador central. El sistema utiliza multitarea informática para controlar la ubicación de cada entrada o salida en tiempo real a través de objetos y tiempo de paso o establece un control de programa para adaptarse a la gestión de seguridad de zonas residenciales y edificios de oficinas.

La cerradura mecánica tradicional de una puerta no es más que un simple dispositivo mecánico. No importa cuán razonable sea el diseño estructural, no importa cuán fuertes sean los materiales, las personas siempre pueden abrirlo por diversos medios. En lugares donde el personal cambia con frecuencia (como oficinas, habitaciones de hotel), la gestión de claves es muy problemática. En algunas instituciones y empresas grandes, los costos de gestión clave son muy altos. Cuando se pierde o se reemplaza una llave, la cerradura y la llave a menudo se reemplazan juntas. En particular, las llaves mecánicas tradicionales son fáciles de copiar y no hay registro de entrada y salida, por lo que la seguridad de la bandera es muy deficiente. Para compensar los problemas anteriores, han aparecido cerraduras electrónicas con tarjetas magnéticas y cerraduras electrónicas con contraseña, que en cierta medida han mejorado la gestión de los canales de entrada y salida de las personas. Pero sus propios defectos quedan gradualmente al descubierto. El problema con las cerraduras con tarjetas magnéticas es que la información se copia fácilmente, la tarjeta y el lector de tarjetas se desgastan, la tasa de fallas es alta y el factor de seguridad es bajo. El problema con las cerraduras de combinación es que la contraseña se filtra fácilmente. El sistema de control de acceso y las escuelas secundarias de este período todavía se encontraban en sus primeras etapas inmaduras, por lo que el sistema de control de acceso en ese momento generalmente se llamaba cerradura electrónica y no se usaba ampliamente.

En los últimos años, con el rápido progreso de la tecnología digital y la tecnología de redes y el desarrollo de la tecnología de tarjetas de proximidad y la tecnología de identificación biométrica, los sistemas de control de acceso se han desarrollado a pasos agigantados. Los sistemas de control de acceso por inducción, acceso mediante huella dactilar. Han surgido sistemas de control de acceso y sistemas de control de acceso de iris, sistemas de control de acceso de reconocimiento facial, sistemas de control de acceso de teclado desordenado y otros sistemas técnicos, el sistema de control de acceso ha superado durante mucho tiempo el departamento de administración de llaves y puertas simples, y se ha desarrollado gradualmente. en un completo sistema de gestión de control de acceso. Los campos de aplicación de los sistemas de control de acceso son cada vez más amplios. Es la herramienta más eficaz para que las personas implementen la gestión de importaciones y exportaciones en lugares públicos. Ha desempeñado un papel muy importante en la gestión de la seguridad del entorno laboral, la gestión de la asistencia del personal, la entrada y salida de personal a gran escala, etc.

Con la alta integración de los chips electrónicos, las funciones del sistema de control de acceso se han vuelto cada vez más completas y sencillas, facilitando su funcionamiento. El proceso de desarrollo del sistema de control de acceso es el siguiente:

1. El control de acceso de primera generación

Método de entrada de contraseña con un solo teclado. A menudo es vergonzoso que te rechacen porque olvidas tu contraseña.

2. Control de accesos de segunda generación

Sistema de control de accesos con tarjeta de contacto. Las tarjetas de contacto utilizadas incluyen tarjetas de códigos magnéticos y tarjetas de códigos de hierro. Las tarjetas de codificación magnética se fabrican pegando material magnético en tarjetas de plástico. El disco se puede reescribir y es fácil de usar.

Su desventaja es que es fácil de desmagnetizar y desgastar. La marca Iron Horse está codificada con cables metálicos especiales en el medio y se fabrica utilizando el principio de combustión magnética del metal. No es fácil de copiar. La tarjeta Tiema es efectivamente antimagnética, resistente al agua y al polvo, y es una tarjeta altamente segura. Aunque este sistema de control sin acceso tiene algunas mejoras, si la tarjeta se desmagnetiza accidentalmente o se ensucia, se negará la entrada a las personas.

3. Control de acceso de tercera generación

La tarjeta de proximidad, es decir, la tarjeta IC sin contacto generalmente se refiere a la tarjeta IC pasiva. La tarjeta utiliza tecnología avanzada de fabricación de semiconductores y tecnología de seguridad de la información. Cuando la tarjeta entra en el rango de energía del lector de tarjetas, se utiliza una frecuencia de oscilación especial generada por el circuito electrónico y la bobina de inducción para generar * * * vibración. La corriente inducida hace que el circuito electrónico envíe una señal al lector de tarjetas, que convierte la señal recibida en datos de la tarjeta y la envía al controlador para su comparación.

4. Control de accesos de cuarta generación

Sistema de reconocimiento biométrico. Incluyendo máquinas de huellas dactilares, máquinas de impresión de palmas, máquinas de reconocimiento de retina y equipos de reconocimiento de voz. El sistema de control de acceso utiliza el reconocimiento de huellas dactilares y palmares, lo cual es muy seguro. Las máquinas de reconocimiento de retina y los equipos de reconocimiento de voz son extremadamente seguros en circunstancias normales, pero si la retina se congestiona o enferma, además de enfermedades como un resfriado, su uso se verá afectado.

Entre las generaciones anteriores de sistemas de control de acceso, las tarjetas de código magnético son baratas y todavía se utilizan; las tarjetas de código de hierro y las tarjetas de inducción tienen un buen rendimiento de seguridad y ahora son populares, la tecnología biométrica es extremadamente segura y en general; utilizado en departamentos militares y políticos clave o en la bóveda de un banco.

Dado que las tarjetas magnéticas y las tarjetas IC de contacto tienen requisitos más altos en el entorno operativo y tienen una vida útil limitada, las acciones del operador y el tiempo requerido durante el proceso de identificación son significativamente más largos que los de las tarjetas sin contacto. el control de acceso global actual Desde la perspectiva del nivel y la dirección de desarrollo de los dispositivos de entrada frontales del sistema, aunque todavía existe un cierto mercado para la aplicación de tarjetas magnéticas, tarjetas IC de contacto y lectores de tarjetas en sistemas de control de acceso, desde la perspectiva De las tendencias de desarrollo, las tarjetas inteligentes sin contacto serán reemplazadas por completo por las tarjetas magnéticas y las tarjetas IC.

2. El contenido básico de este tema, posibles dificultades y métodos y medidas para resolver los problemas.

2.1 Contenido básico

Este tema se basa principalmente en los recursos existentes del sitio web para investigar y diseñar un sistema de control de acceso rentable, seguro, confiable, conveniente y rápido. Los contenidos de esta investigación son:

1. Investigar y analizar la estructura básica del sistema de control de acceso, las herramientas de desarrollo requeridas y diversos materiales de referencia.

2. Comprender las necesidades del usuario y ser capaz de localizar de forma rápida y precisa las funciones que el sistema necesita implementar y el proceso operativo del sistema.

3. En base a las necesidades proporcionadas por los usuarios y las funciones que debe realizar el sistema, se diseñan los correspondientes módulos de funciones del sistema, la base de datos y el diagrama de diseño general.

4. Determinar la misión de desarrollo del sistema y asignar tiempo razonablemente a cada etapa. Complete los documentos técnicos relevantes y brinde instrucciones detalladas.

5. Completar el diseño detallado del sistema, diseñar cada módulo funcional y la relación entre cada módulo.

6. Investigar los recursos de red actuales y los sistemas existentes para prepararse para la integración de sistemas relacionados después del desarrollo.

2.2 Posibles dificultades y proponer métodos y medidas para solucionar los problemas.

Este tema está diseñado principalmente entre Struts y otros frameworks de desarrollo, combinando JavaScript, Oracle y Apache. Mi conocimiento de los marcos de desarrollo como Struts no es lo suficientemente profundo y, a menudo, tengo que buscar información en línea. Los requisitos para el sistema de control de acceso se realizan de acuerdo con las necesidades de los clientes de la empresa y se requiere un análisis especial para algunas necesidades especiales. También hay algunas operaciones incorrectas que deben considerarse de antemano y configurar el manejo de excepciones correspondiente.

3. Los métodos de investigación (enfoques) y análisis de viabilidad que se utilizarán en este proyecto.

Análisis de viabilidad de la solución

Este informe del estudio de viabilidad del proyecto de software es una consideración exhaustiva del tema del proyecto, es el requisito previo para el trabajo posterior del analista del proyecto y también es la base. para el desarrollador de software. La premisa y fundamento para proyectos de desarrollo correctos y exitosos.

Escribir un informe de estudio de viabilidad del proyecto de software puede permitir a la comunidad de desarrollo de software estimar la viabilidad del proyecto de investigación lo antes posible, darse cuenta de las deficiencias de la solución del sistema en la etapa de definición inicial, dedicar menos tiempo y energía y evitar muchos problemas profesionales. Por lo tanto, el informe del estudio de viabilidad del proyecto de software es muy importante durante todo el proceso de desarrollo.

El sistema fue analizado y estudiado desde cuatro aspectos: viabilidad técnica, viabilidad económica, viabilidad operativa y viabilidad del programa.

1. Viabilidad técnica

Utilizar tecnología Java para desarrollar el sistema.

Apache es el servidor web más común; Oracle es una poderosa base de datos relacional; Java es actualmente el lenguaje de programación más popular.

Dada la madurez de la tecnología Java, este sistema se puede completar por completo.

2. Viabilidad económica

Este sistema utiliza el sistema de gestión de bases de datos Oracle y eclipse se utiliza como herramienta de desarrollo de aplicaciones front-end. Es fácil de adquirir y de bajo precio. El desarrollo y aplicación de este sistema tiene las ventajas de una instalación sencilla, bajo costo, fácil mantenimiento y actualización, ciclo de desarrollo corto y altos beneficios económicos.

La configuración informática que requiere este sistema no es muy elevada. Requiere un sistema operativo, software de aplicación y software de gestión de bases de datos. El coste de inversión y construcción básica tampoco es muy elevado. Ayuda a los usuarios sin experiencia en informática, con poca experiencia en informática o con más experiencia en informática a utilizar este sistema cómodamente. Por tanto, es económicamente viable.

3. Viabilidad operativa

Este sistema requiere un servidor WEB y los requisitos de configuración están relacionados con la cantidad de clientes. Para un uso corporativo normal, un servidor normal es suficiente. Los servidores convencionales actuales pueden cumplir plenamente con los requisitos. Para el cliente, solo necesita estar equipado con un navegador. No existen requisitos elevados para la máquina en sí. Una computadora común puede cumplir con los requisitos.

4. Viabilidad de la solución

Este sistema se compromete a diseñar un sistema que pueda satisfacer las necesidades de gestión de edificios y lograr trabajos de gestión como la seguridad del entorno laboral, la gestión de asistencia del personal, y acceso de personal a gran escala. El sistema tiene muy buenos beneficios económicos, por lo que esta solución es factible.

Lo recomiendo ampliamente.