Le système de contrôle d'accès, également connu sous le nom de système de contrôle d'entrée et de sortie, est un système qui gère et contrôle les entrées et les sorties de zones ou de passages importants. Avec le développement de la société, il ne se limite plus à la simple gestion des serrures ou des clés de porte, mais à un nouveau système de gestion de sécurité moderne qui intègre la technologie d'identification automatique et la technologie de gestion moderne, et est devenu un élément extrêmement important du système de sécurité. Il est largement utilisé dans les bâtiments intelligents, les bureaux, les hôtels et autres lieux. À l'heure actuelle, les principales méthodes de contrôle des systèmes de contrôle d'accès comprennent : la reconnaissance des empreintes digitales, la reconnaissance faciale, la reconnaissance de l'iris et les cartes à radiofréquence. Les trois premières méthodes sont toutes des technologies biométriques, qui utilisent les caractéristiques de certaines parties du corps humain comme supports et moyens d'identification. Leur caractère unique et leur non-reproductibilité en font les méthodes de vérification d'identité les plus sûres, mais elles sont coûteuses et difficiles à populariser. En ce qui concerne la confidentialité personnelle, elle ne convient qu'aux lieux haut de gamme et absolument confidentiels.
La carte RF est un produit qui combine la technologie de radiofréquence sans fil et la technologie de carte à puce. Il présente les caractéristiques d'une utilisation simple et d'une maintenance pratique.
Afin d'améliorer les capacités de gestion moderne et de surveillance à distance du système de contrôle d'accès, un système de contrôle d'accès basé sur la technologie Web est introduit. Le système utilise la technologie de radiofréquence sans fil. Lorsqu'une carte à puce sans contact apparaît dans la plage de fréquence radio du lecteur/enregistreur, il lit la carte et transmet les informations au serveur via une communication série pour le traitement des données associées, et construit une plate-forme de gestion basée sur le mode C/S. , l'administrateur peut interroger et contrôler le contrôleur d'accès via la page Web, réalisant ainsi efficacement la surveillance en temps réel des informations n'importe où sur Internet.
1 Architecture du système
Le système utilise des cartes à puce sans contact et utilise la technologie d'identification par radiofréquence RFID (Radio Frequency Identification Technology) pour détecter la carte à puce. Lorsque la carte à puce est proche du lecteur/enregistreur, ce dernier peut l'identifier avec précision et envoyer son numéro de série au contrôleur principal. et PC, se connecter à la base de données d'arrière-plan via l'application pour obtenir les informations utilisateur correspondant au numéro de carte.
Si la carte a été enregistrée, elle sera vérifiée et le contrôleur sera averti d'ouvrir la porte, et le numéro de carte et l'heure d'ouverture seront enregistrés. Dans le cas contraire, l'accès sera interdit et le titulaire de la carte sera informé de partir.
Le système se compose de cinq parties : les étiquettes électroniques, les lecteurs et les enregistreurs, la communication série, les serveurs et les terminaux utilisateur. Comme le montre la figure 1. Le lecteur/enregistreur est le cœur du système. Il communique avec la carte à puce (étiquette électronique) via des signaux radiofréquence pour terminer le travail de lecture de la carte, de stockage et d'envoi de données. Il peut fonctionner de manière autonome ou en réseau. Dans cet article, la communication par port série RS232 est utilisée pour se connecter au serveur. .
La structure C/S est adoptée entre le serveur et le client. La connexion entre le logiciel d'application et la base de données SQLSERVER2000 est réalisée via l'objet ADO, et les deux sont interconnectés via le LAN. Avec l'autorisation accordée par l'administrateur système, les utilisateurs peuvent interroger, compter et imprimer tous les enregistrements pertinents du système de gestion.
2 Conception matérielle
2.1 Conception matérielle globale
Le lecteur RF est le cœur du système, composé d'un circuit de commande principal, d'un circuit de lecture-écriture RF, d'un circuit de couplage d'antenne, d'une antenne et d'autres circuits. Il est responsable du traitement des signaux RF et de la transmission des données, et effectue la tâche de lecture du numéro de série de la carte IC. comme le montre l'image 2.
L'étiquette électronique, c'est-à-dire la carte radiofréquence, se compose d'une carte à puce et d'une antenne à induction, et est emballée dans une carte PVC standard. La puce et son antenne n'ont aucune partie exposée. La carte ne nécessite pas d'alimentation. Lorsqu'elle est proche du lecteur dans une certaine portée, les données sont lues et écrites via la transmission de l'antenne. Cet article utilise la carte Philips' Mifare1, qui est basée sur la norme internationale ISO14443TYPEA. Chaque carte possède un numéro de série unique au monde et dispose d'une fonction anti-collision.
La fonction de l'antenne est de générer un flux magnétique, d'alimenter la carte et de transmettre des informations entre le lecteur et la carte. La portée effective du champ électromagnétique de l'antenne est lave zone de travail du système.
La puce de lecture et d'écriture sélectionne la puce spéciale MFR500 produite par Philips pour la lecture et l'écriture des cartes Mifare1, et la fréquence de travail est de 13,56 MHz.
Le contrôleur principal est composé du microcontrôleur AT89S52 et de ses circuits périphériques. Il est responsable du contrôle du module de lecture-écriture, de la communication série avec le PC et des opérations de contrôle des périphériques externes. Parmi eux, le fonctionnement du module de lecture-écriture par le microcontrôleur consiste à réaliser le fonctionnement de la carte Mifare1 en contrôlant le MFRC500.
Il s'agit d'un pont pour la transmission de données entre le microcontrôleur et la carte IC.
2.2 Conception du circuit RF
Le cœur du circuit radiofréquence est la puce de lecture-écriture MFRC500, qui constitue le pont pour la transmission de données entre le microcontrôleur et la carte à circuit intégré.
Le microcontrôleur adopte le mode de contrôle d'interruption pour la puce de lecture-écriture, et le port de contrôle d'interruption INT0 est connecté à la broche IRQ du MFRC500. Il y a 64 registres à l'intérieur du MFRC500. Le microcontrôleur le configure et le fait fonctionner en écrivant des commandes de contrôle dans les registres. La broche de détection de mise hors tension RSTPD est connectée à la broche P2.0 du microcontrôleur, la broche NCS est connectée à la broche P2.7, et NWR et NRD sont connectés respectivement. Connectez-vous aux broches WR et RD du port de lecture-écriture du microcontrôleur. Les ports de données D0~D7 sont connectés au port P0 du microcontrôleur. L'oscillateur à quartz génère une fréquence de fonctionnement de 13,56 MHz. Le filtre passe-bas composé de L1, L2, C5 et C6 est utilisé pour supprimer le circuit oscillateur à quartz en même temps. Les harmoniques supérieures produites. Le circuit de réception est composé de R1, R2, C3 et C4. Il utilise le potentiel VNID généré en interne dans le MFRC500 comme potentiel d'entrée de la broche RX. Afin de réduire les interférences, la broche VIND est connectée à un condensateur C3 à la terre et une branche doit être connectée entre RX et VNID. régulateur de tension (R1), il est préférable de connecter un condensateur (C4) en série entre la bobine d'antenne et l'onduleur de tension. Pour de meilleures performances, ces composants doivent être placés à proximité des broches d'antenne RX, TX1 et TX2 de la puce MFRC500 lors du routage du circuit imprimé.
2.3 Conception du circuit d'antenne
Afin d'obtenir des signaux radiofréquence stables et fiables, les performances de l'antenne sont cruciales, ce qui affecte directement la portée et la sensibilité du lecteur. Les performances de l'antenne sont liées à son facteur de qualité Q, qui est lié à la géométrie, à la taille, au nombre de tours et à d'autres facteurs de l'antenne.
Le système est conçu pour une carte à circuit intégré à couplage étroit. L'antenne PCB est utilisée pour la production d'antenne, c'est-à-dire que le circuit imprimé de l'antenne est fabriqué directement sur la carte PCB. Cette méthode offre une meilleure stabilité.
Lorsque l'antenne est connectée à la puce de lecture-écriture, un circuit d'adaptation supplémentaire est nécessaire. Comme le montre la figure 4. Le système a fait une estimation approximative de l'antenne et a modifié la valeur de capacité du circuit d'adaptation pour obtenir la meilleure distance de lecture et d'écriture.
3 Conception du logiciel
Le logiciel système comprend deux parties : l'ordinateur inférieur et le système de gestion de l'ordinateur supérieur. Parmi eux, l'ordinateur inférieur utilise le microcontrôleur AT89S52 comme cœur pour réaliser la lecture du lecteur, le contrôle d'accès et la communication série. Le langage de programmation utilisé est le langage C et le compilateur est KeilC51. Le logiciel de gestion de l'ordinateur hôte s'exécute sur le serveur, en utilisant Visual C++6.0 et SQLSever2000 pour la gestion du système et le développement de la base de données, y compris la communication série, la gestion de la surveillance et la diffusion des informations. Le logiciel de surveillance et de gestion est utilisé pour implémenter l'enregistrement des utilisateurs, la requête d'enregistrement, la suppression et d'autres tâches, et la diffusion des informations est utilisée pour que les administrateurs puissent visualiser les enregistrements du journal de contrôle d'accès via des pages Web.
3.1 Conception du logiciel de l'ordinateur inférieur
Le logiciel s'exécute sur le microcontrôleur et effectue la lecture des numéros de carte, le contrôle des serrures de porte et des circuits auxiliaires, ainsi que la communication série. Le diagramme de flux est présenté dans la figure 5. Le cœur du logiciel est de réaliser la communication entre la carte MFRC500 et la carte Mifare1. La communication doit suivre le protocole de transmission standard ISO14443TYPEA. Le processus de lecture de la carte doit être effectué en stricte conformité avec la séquence fixe, c'est-à-dire la réponse de réinitialisation, la sélection de la carte anti-collision, l'authentification et la lecture et l'écriture des cartes. Comme la carte est lisible, il suffit de lire le numéro de série de la carte et il n'est pas nécessaire d'écrire sur la carte.secteurs correspondants, de sorte que l'étape d'authentification peut être ignorée. Le code principal est le suivant :
3.2 Conception du logiciel PC
Dans l'environnement de programmation VC++6.0, la classe CSerialPort est utilisée pour implémenter la communication série, recevoir le numéro de série de la carte IC envoyée, puis accéder à la base de données via la technologie ADO pour obtenir les informations utilisateur correspondant à la carte pour le traitement de vérification.
Le système est basé sur SQLSERVER2000 pour le développement de la base de données. Les administrateurs doivent saisir leur compte et leur mot de passe pour accéder au système afin d'empêcher les administrateurs non système de se connecter illégalement au système. Ensuite, l'administrateur peut terminer l'enregistrement, la requête, la modification et la suppression des informations sur le numéro de carte, et enregistrer les informations de visite (utilisateur et heure de passage) dans la base de données pour les statistiques de données et la requête. Les modules fonctionnels du logiciel de surveillance et de gestion sont présentés dans la figure 6.
Le module de publication d'informations est implémenté sur la base d'ASP.net. Le processus d'implémentation consiste principalement à lire la table d'informations de surveillance et de gestion de la base de données SQLServer via ado.net, à créer un site Web de publication d'informations et à le déployer sur le serveur IIS. De cette façon, les utilisateurs peuvent accéder aux pages Web à n'importe quel endroit. Afficher les informations système et les enregistrements de contrôle d'accès.
4. Exécution du programme
En prenant comme exemple la gestion du contrôle d'accès au laboratoire de l'École d'Ingénierie électronique de l'Université des sciences et technologies électroniques de Guilin, la conception logicielle et matérielle du système a été réalisée. Une fois que l'administrateur a saisi le numéro de compte et le mot de passe, il accède à l'interface principale du logiciel de surveillance et de gestion comme indiqué dans la figure 7.
Après le test, la distance de travail effective de la carte IC est de 6 cm. Lorsque la carte IC répond, le système affiche automatiquement le numéro de carte, les informations sur l'utilisateur de la carte et l'heure d'entrée, et les stocke automatiquement dans la base de données d'arrière-plan. Étant donné que la carte Mifare1 possède un numéro de série unique au monde, les informations sur les membres peuvent être regroupées avec le numéro de série de la carte IC et stockées dans la base de données lorsque les membres s'inscrivent. De cette façon, lors de la vérification des informations, vous pouvez rechercher avec précision par heure ou directement par nom.
5 Conclusion
Le système de gestion du contrôle d'accès proposé basé sur la RFID et les services Web fournit des mécanismes de contrôle intelligent et de gestion à distance pour l'accès des services importants. Il utilise la technologie de radiofréquence sans fil RFID pour obtenir un accès sans clé, qui n'est pas facile à perdre et peut être réutilisé ; il utilise une base de données SQL et des services Web pour réaliser une surveillance à distance du contrôle d'accès, qui est facile à utiliser, flexible et sûr. Il a de larges applications dans les maisons intelligentes, l'accès aux bureaux, la logistique et d'autres occasions. Perspectives d'application.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China