Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45988
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorПаляниця, Юрій Богданович-
dc.contributor.advisorPalianytsia, Yurii-
dc.contributor.authorНаконечний, Віталій Володимирович-
dc.contributor.authorNakonechnyy, Vitaliy-
dc.date.accessioned2024-07-09T20:47:07Z-
dc.date.available2024-07-09T20:47:07Z-
dc.date.issued2024-06-20-
dc.date.submitted2024-06-27-
dc.identifier.citationНаконечний В.В. Комп'ютеризована система контролю доступу із хешуванням персональних даних : робота на здобуття кваліфікаційна ступеня бакалавр: спец. 123 — комп’ютерна інженерія / наук.кер. Ю.Б. Паляниця. — Тернопіль: ТНТУ, 2024. — 154 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45988-
dc.description.abstractКваліфікаційну роботу бакалавра присвячено розробці комп'ютеризованої системи контролю доступу із хешуванням персональних даних, яку реалізовано на основі безконтактної технології RFID. Після вивчення та аналізу сучасних апаратних і програмних рішень для контролю доступу у першому розділі, розроблено структурну схему комп'ютерної системи обліку робочого часу на основі RFID. У другому розділі обґрунтовано вибір компонентів системи та детально описано процес розробки принципової електричної схеми апаратної частини, а також розроблено алгоритм функціонування апаратної складової системи та надано опис програмних функцій мікроконтролера. У третьому розділі описано процес розробки програмного забезпечення серверної частини, що включає бекенд та фронтенд компоненти, а також використання бази даних SQLite. У четвертому розділі розглянуто ключові аспекти безпеки життєдіяльності та охорони праці, пов'язані з розробленою системою та її експлуатацією.uk_UA
dc.description.abstractThe bachelor's qualification work is devoted to the development of a computerized access control system with personal data hashing, implemented based on contactless RFID technology. After studying and analyzing modern hardware and software solutions for access control in the first section, a structural diagram of a computer-based time tracking system using RFID was developed. In the second section, the choice of system components is justified and the process of developing the schematic diagram of the hardware part is described in detail. Additionally, an algorithm for the functioning of the hardware component of the system is developed and a description of the microcontroller's software functions is provided. The third section describes the process of developing the server-side software, which includes backend and frontend components, as well as the use of an SQLite database. The fourth section examines key aspects of life safety and occupational health related to the developed system and its operation.uk_UA
dc.description.tableofcontentsЗМІСТ СПИСОК СКОРОЧЕНЬ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ТА ОСОБЛИВОСТЕЙ ФУНКЦІОНУВАННЯ КОМП'ЮТЕРИЗОВАНИХ СИСТЕМ КОНТРОЛЮ ДОСТУПУ ІЗ ХЕШУВАННЯМ ПЕРСОНАЛЬНИХ ДАНИХ 11 1.1 Актуальність проблеми комп'ютеризованих систем контролю доступу 11 1.2 Необхідність захисту персональних даних за допомогою хешування 17 1.3 Актуальність проблеми розробки захищених комп'ютеризованих систем 19 1.4 Огляд ринку існуючих систем контролю доступу 22 1.5 Аналіз технічного завдання на комп'ютеризовану систему контролю доступу із хешуванням персональних даних 31 РОЗДІЛ 2 ПРОЕКТУВАННЯ АРХІТЕКТУРИ ТА ОБГРУНТУВАННЯ ВИБОРУ АПАРАТНОГО ЗАБЕЗПЕЧЕННЯ КОМП'ЮТЕРИЗОВАНОЇ СИСТЕМИ ДОСТУПУ У ПРИМІЩЕННЯ 34 2.1 Проектування архітектури комп'ютеризованої системи контролю доступу з хешуванням персональних даних 34 2.2 Проектування апаратної частини комп'ютеризованої системи контролю доступу з хешуванням персональних даних 39 2.3 Обгрунтування вибору мікроконтролера для управління процесом зчитування та передачі даних 43 2.4 Обгрунтування вибору модуля MFRC522 для зчитування та запису RFID карт і міток 52 2.5 Обґрунтування вибору елемента індикації 57 2.6 Обгрунтування вибору сервопривода MG996R як виконавчого механізму 66 2.7 Проектування схеми та embed-програмного забезпечення 70 РОЗДІЛ 3 РЕАЛІЗАЦІЯ DESKTOP ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ РОБОТИ З СИСТЕМОЮ КОНТРОЛЮ ДОСТУПУ 76 3.1 Обгрунтування вибору механізму шифрування та контролю доступу 80 3.2 Обгрунтування вибору Arduino IDE для апаратної частини системи 86 3.3 Обгрунтування вибору Notepad++ для технологій python та WEB 96 3.4 Обгрунтування вибору структури бази даних 104 3.5 Розробка REST API бекенду 113 3.6 Розробка WEB-інтерфейсу користувача 120 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 125 4.1. Особливості організації охорони праці при експлуатації комп'ютеризованої системи контролю доступу із хешуванням персональних даних 125 4.2 Фактори, що впливають на функціональний стан оператора комп’ютера 129 ВИСНОВКИ 134 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 135 Додаток А 137 Додаток Б 142 Додаток В 144uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subjectкомп’ютеризованахешування система контролю доступуuk_UA
dc.subjectSHA-256uk_UA
dc.subjectмікроконтролерuk_UA
dc.subjectRFIDuk_UA
dc.subjectcomputerized access control systemuk_UA
dc.subjecthashinguk_UA
dc.subjectSHA-256uk_UA
dc.subjectmicrocontrolleruk_UA
dc.titleКомп'ютеризована система контролю доступу із хешуванням персональних данихuk_UA
dc.title.alternativeComputerized access control system with personal data hashinguk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Наконечний Віталій Володимирович, 2024uk_UA
dc.rights.holder© Nakonechnyy Vitaliy, 2024uk_UA
dc.contributor.committeeMemberЯсній, Олег Петрович-
dc.contributor.committeeMemberYasniy, Oleg-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages154-
dc.subject.udc004.056.55uk_UA
dc.relation.referencesBenantar, Messaoud. Access control systems: security, iFarooq, Umar, Mahmood ul Hasan, Muhammad Amar, Athar Hanif, and Muhammad Usman Asad. "RFID based security and access control system." International Journal of Engineering and Technology 6, no. 4 (2014): 309.dentity management and trust models. Springer Science & Business Media, 2005.uk_UA
dc.relation.referencesKitsos, Paris, and Yan Zhang. "RFID security." Cham, Switzerland: Springer 233 (2008).uk_UA
dc.relation.referencesAhson, Syed A., and Mohammad Ilyas. RFID handbook: applications, technology, security, and privacy. CRC press, 2017.uk_UA
dc.relation.referencesVan Tilborg, Henk CA, and Sushil Jajodia, eds. Encyclopedia of cryptography and security. Springer Science & Business Media, 2014.uk_UA
dc.relation.referencesKayem, Anne VDM, Selim G. Akl, and Patrick Martin. Adaptive cryptographic access control. Vol. 48. Springer Science & Business Media, 2010.uk_UA
dc.relation.referencesBenantar, Messaoud. Access control systems: security, identity management and trust models. Springer Science & Business Media, 2005.uk_UA
dc.relation.referencesMcElroy, Erin. "The work of landlord technology: The fictions of frictionless property management." Environment and Planning D: Society and Space (2024): 02637758241232758.uk_UA
dc.relation.referencesBernard, Ray. Security Technology Convergence Insights. Elsevier, 2015.uk_UA
dc.relation.referencesTréguer, F. (). Doing Action-Research on Algorithmic Urban Policing: IA-Powered Surveillance, Elusive Democratic Oversight.uk_UA
dc.relation.referencesPaulus, S., Pohlmann, N., Reimer, H., & Wirtz, B. (2004). Biometric System Security. In Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2003 Conference (pp. 108-119). Vieweg+ Teubner Verlag.uk_UA
dc.relation.referencesKunikowski, Wojciech, Ernest Czerwiński, Paweł Olejnik, and Jan Awrejcewicz. "An overview of ATmega AVR microcontrollers used in scientific research and industrial applications." Pomiary Automatyka Robotyka 19, no. 1 (2015): 15-19.uk_UA
dc.relation.referencesMFRC522 Standard performance MIFARE and NTAG frontend. Режим доступу: https://www.nxp.com/docs/en/data-sheet/MFRC522.pdfuk_UA
dc.relation.referencesLed Tricolor RGB 5 mm - Common Anode. Режим доступу: https://www.electronicoscaldas.com/datasheet/LED5D-RGB-CA.pdfuk_UA
dc.relation.referencesVelychko, Diana, Halyna Osukhivska, Yuri Palaniza, Nadiia Lutsyk, and Łukasz Sobaszek. "Artificial Intelligence Based Emergency Identification Computer System." Advances in Science and Technology. Research Journal 18, no. 2: 296-304.uk_UA
dc.relation.referencesMG996R High Torque Metal Gear Dual Ball Bearing Servo. Режим доступу: https://www.electronicoscaldas.com/datasheet/MG996R_Tower-Pro.pdfuk_UA
dc.relation.referencesМарків, В. А., Г.М. Осухівська, Ю.З. Лещишин, and Андрій Мирославович Луцків. "Комп’ютерна система аутентифікації осіб." Матеріали II наукової конференції Тернопільського національного технічного університету імені Івана Пулюя, 2017. С. 90-91.uk_UA
dc.relation.referencesОсухівська Г.М., Тиш Є.В., Луцик Н.С., Паламар А.М. Методичні вказівки до виконання кваліфікаційних робіт здобувачів першого (бакалаврського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль, ТНТУ. 2022. 28 с.uk_UA
dc.relation.referencesГоркуненко, А. Б., С. А. Лупенко, Г. М. Осухівська. Порівняльний аналіз математичних моделей циклічних економічних процесів в інформаційних системах підтримки прийняття економічних рішень. Науковий вісник НЛТУ України 22, no. 5.2012. C. 345-351.uk_UA
dc.relation.referencesБілостоцький, Т., Осухівська, Г.М., . Математичне моделювання передачі даних в комп’ютерних мережах. Матеріали II науково-технічної конференції "Інформаційні моделі, системи та технології". 2012. C.36-36.uk_UA
dc.identifier.citationenNakonechnyy V. Computerized access control system with personal data hashing : Bachelor Thesis „123 — Computer Engineering“ / Vitaliy Nakonechnyy - Ternopil, TNTU, 2024 – 154 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:123 — Комп’ютерна інженерія (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Author_Notes_Vitaliy_Nakonechnyy.docx10,43 kBMicrosoft Word XMLПереглянути/відкрити
Vitaliy_Nakonechnyy.pdf1,48 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора