Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen: http://elartu.tntu.edu.ua/handle/lib/45988
Tittel: Комп'ютеризована система контролю доступу із хешуванням персональних даних
Alternative titler: Computerized access control system with personal data hashing
Authors: Наконечний, Віталій Володимирович
Nakonechnyy, Vitaliy
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Bibliographic description (Ukraine): Наконечний В.В. Комп'ютеризована система контролю доступу із хешуванням персональних даних : робота на здобуття кваліфікаційна ступеня бакалавр: спец. 123 — комп’ютерна інженерія / наук.кер. Ю.Б. Паляниця. — Тернопіль: ТНТУ, 2024. — 154 с.
Bibliographic description (International): Nakonechnyy V. Computerized access control system with personal data hashing : Bachelor Thesis „123 — Computer Engineering“ / Vitaliy Nakonechnyy - Ternopil, TNTU, 2024 – 154 p.
Utgivelsesdato: 20-jun-2024
Submitted date: 27-jun-2024
Date of entry: 9-jul-2024
Forlag: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Паляниця, Юрій Богданович
Palianytsia, Yurii
Committee members: Ясній, Олег Петрович
Yasniy, Oleg
UDC: 004.056.55
Emneord: комп’ютеризованахешування система контролю доступу
SHA-256
мікроконтролер
RFID
computerized access control system
hashing
SHA-256
microcontroller
Number of pages: 154
Abstrakt: Кваліфікаційну роботу бакалавра присвячено розробці комп'ютеризованої системи контролю доступу із хешуванням персональних даних, яку реалізовано на основі безконтактної технології RFID. Після вивчення та аналізу сучасних апаратних і програмних рішень для контролю доступу у першому розділі, розроблено структурну схему комп'ютерної системи обліку робочого часу на основі RFID. У другому розділі обґрунтовано вибір компонентів системи та детально описано процес розробки принципової електричної схеми апаратної частини, а також розроблено алгоритм функціонування апаратної складової системи та надано опис програмних функцій мікроконтролера. У третьому розділі описано процес розробки програмного забезпечення серверної частини, що включає бекенд та фронтенд компоненти, а також використання бази даних SQLite. У четвертому розділі розглянуто ключові аспекти безпеки життєдіяльності та охорони праці, пов'язані з розробленою системою та її експлуатацією.
The bachelor's qualification work is devoted to the development of a computerized access control system with personal data hashing, implemented based on contactless RFID technology. After studying and analyzing modern hardware and software solutions for access control in the first section, a structural diagram of a computer-based time tracking system using RFID was developed. In the second section, the choice of system components is justified and the process of developing the schematic diagram of the hardware part is described in detail. Additionally, an algorithm for the functioning of the hardware component of the system is developed and a description of the microcontroller's software functions is provided. The third section describes the process of developing the server-side software, which includes backend and frontend components, as well as the use of an SQLite database. The fourth section examines key aspects of life safety and occupational health related to the developed system and its operation.
Content: ЗМІСТ СПИСОК СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ТА ОСОБЛИВОСТЕЙ ФУНКЦІОНУВАННЯ КОМП'ЮТЕРИЗОВАНИХ СИСТЕМ КОНТРОЛЮ ДОСТУПУ ІЗ ХЕШУВАННЯМ ПЕРСОНАЛЬНИХ ДАНИХ 11 1.1 Актуальність проблеми комп'ютеризованих систем контролю доступу 11 1.2 Необхідність захисту персональних даних за допомогою хешування 17 1.3 Актуальність проблеми розробки захищених комп'ютеризованих систем 19 1.4 Огляд ринку існуючих систем контролю доступу 22 1.5 Аналіз технічного завдання на комп'ютеризовану систему контролю доступу із хешуванням персональних даних 31 РОЗДІЛ 2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ТА ОБГРУНТУВАННЯ ВИБОРУ АПАРАТНОГО ЗАБЕЗПЕЧЕННЯ КОМП'ЮТЕРИЗОВАНОЇ СИСТЕМИ ДОСТУПУ У ПРИМІЩЕННЯ 34 2.1 Проектування архітектури комп'ютеризованої системи контролю доступу з хешуванням персональних даних 34 2.2 Проектування апаратної частини комп'ютеризованої системи контролю доступу з хешуванням персональних даних 39 2.3 Обгрунтування вибору мікроконтролера для управління процесом зчитування та передачі даних 43 2.4 Обгрунтування вибору модуля MFRC522 для зчитування та запису RFID карт і міток 52 2.5 Обґрунтування вибору елемента індикації 57 2.6 Обгрунтування вибору сервопривода MG996R як виконавчого механізму 66 2.7 Проектування схеми та embed-програмного забезпечення 70 РОЗДІЛ 3 РЕАЛІЗАЦІЯ DESKTOP ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ РОБОТИ З СИСТЕМОЮ КОНТРОЛЮ ДОСТУПУ 76 3.1 Обгрунтування вибору механізму шифрування та контролю доступу 80 3.2 Обгрунтування вибору Arduino IDE для апаратної частини системи 86 3.3 Обгрунтування вибору Notepad++ для технологій python та WEB 96 3.4 Обгрунтування вибору структури бази даних 104 3.5 Розробка REST API бекенду 113 3.6 Розробка WEB-інтерфейсу користувача 120 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 125 4.1. Особливості організації охорони праці при експлуатації комп'ютеризованої системи контролю доступу із хешуванням персональних даних 125 4.2 Фактори, що впливають на функціональний стан оператора комп’ютера 129 ВИСНОВКИ 134 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 135 Додаток А 137 Додаток Б 142 Додаток В 144
URI: http://elartu.tntu.edu.ua/handle/lib/45988
Copyright owner: © Наконечний Віталій Володимирович, 2024
© Nakonechnyy Vitaliy, 2024
References (Ukraine): Benantar, Messaoud. Access control systems: security, iFarooq, Umar, Mahmood ul Hasan, Muhammad Amar, Athar Hanif, and Muhammad Usman Asad. "RFID based security and access control system." International Journal of Engineering and Technology 6, no. 4 (2014): 309.dentity management and trust models. Springer Science & Business Media, 2005.
Kitsos, Paris, and Yan Zhang. "RFID security." Cham, Switzerland: Springer 233 (2008).
Ahson, Syed A., and Mohammad Ilyas. RFID handbook: applications, technology, security, and privacy. CRC press, 2017.
Van Tilborg, Henk CA, and Sushil Jajodia, eds. Encyclopedia of cryptography and security. Springer Science & Business Media, 2014.
Kayem, Anne VDM, Selim G. Akl, and Patrick Martin. Adaptive cryptographic access control. Vol. 48. Springer Science & Business Media, 2010.
Benantar, Messaoud. Access control systems: security, identity management and trust models. Springer Science & Business Media, 2005.
McElroy, Erin. "The work of landlord technology: The fictions of frictionless property management." Environment and Planning D: Society and Space (2024): 02637758241232758.
Bernard, Ray. Security Technology Convergence Insights. Elsevier, 2015.
Tréguer, F. (). Doing Action-Research on Algorithmic Urban Policing: IA-Powered Surveillance, Elusive Democratic Oversight.
Paulus, S., Pohlmann, N., Reimer, H., & Wirtz, B. (2004). Biometric System Security. In Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2003 Conference (pp. 108-119). Vieweg+ Teubner Verlag.
Kunikowski, Wojciech, Ernest Czerwiński, Paweł Olejnik, and Jan Awrejcewicz. "An overview of ATmega AVR microcontrollers used in scientific research and industrial applications." Pomiary Automatyka Robotyka 19, no. 1 (2015): 15-19.
MFRC522 Standard performance MIFARE and NTAG frontend. Режим доступу: https://www.nxp.com/docs/en/data-sheet/MFRC522.pdf
Led Tricolor RGB 5 mm - Common Anode. Режим доступу: https://www.electronicoscaldas.com/datasheet/LED5D-RGB-CA.pdf
Velychko, Diana, Halyna Osukhivska, Yuri Palaniza, Nadiia Lutsyk, and Łukasz Sobaszek. "Artificial Intelligence Based Emergency Identification Computer System." Advances in Science and Technology. Research Journal 18, no. 2: 296-304.
MG996R High Torque Metal Gear Dual Ball Bearing Servo. Режим доступу: https://www.electronicoscaldas.com/datasheet/MG996R_Tower-Pro.pdf
Марків, В. А., Г.М. Осухівська, Ю.З. Лещишин, and Андрій Мирославович Луцків. "Комп’ютерна система аутентифікації осіб." Матеріали II наукової конференції Тернопільського національного технічного університету імені Івана Пулюя, 2017. С. 90-91.
Осухівська Г.М., Тиш Є.В., Луцик Н.С., Паламар А.М. Методичні вказівки до виконання кваліфікаційних робіт здобувачів першого (бакалаврського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль, ТНТУ. 2022. 28 с.
Горкуненко, А. Б., С. А. Лупенко, Г. М. Осухівська. Порівняльний аналіз математичних моделей циклічних економічних процесів в інформаційних системах підтримки прийняття економічних рішень. Науковий вісник НЛТУ України 22, no. 5.2012. C. 345-351.
Білостоцький, Т., Осухівська, Г.М., . Математичне моделювання передачі даних в комп’ютерних мережах. Матеріали II науково-технічної конференції "Інформаційні моделі, системи та технології". 2012. C.36-36.
Content type: Bachelor Thesis
Vises i samlingene:123 — Комп’ютерна інженерія (бакалаври)

Tilhørende filer:
Fil Beskrivelse StørrelseFormat 
Author_Notes_Vitaliy_Nakonechnyy.docx10,43 kBMicrosoft Word XMLVis/Åpne
Vitaliy_Nakonechnyy.pdf1,48 MBAdobe PDFVis/Åpne


Alle innførsler i DSpace er beskyttet av copyright

Administrasjonsverktøy