Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο:
http://elartu.tntu.edu.ua/handle/lib/50537| Title: | Методи та програмно-апаратні засоби ідентифікації працівників для доступу до службового приміщення та контролю перебування в ньому. |
| Other Titles: | Methods and hardware–software tools for employee identificationfor access to a service room and presence control within it. |
| Authors: | Рожик, Анастасія Миколаївна Rozhyk, Anastasiia |
| Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя Ternopil Ivan Puluj National Technical University |
| Bibliographic description (Ukraine): | Рожик А.М. Методи та програмно-апаратні засоби ідентифікації працівників для доступу до службового приміщення та контролю перебування в ньому. : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Р.О. Жаровський. — Тернопіль: ТНТУ, 2025. — 85 с. |
| Bibliographic description (International): | Rozhyk A. Methods and hardware–software tools for employee identification for access to a service room and presence control within it. : Master Thesis „123 — Computer Engineering“ / Anastasiia Rozhyk - Ternopil, TNTU, 2025 – 85 p. |
| Issue Date: | 16-Δεκ-2025 |
| Submitted date: | 23-Ιου-2025 |
| Date of entry: | 22-Δεκ-2025 |
| Publisher: | Тернопільський національний технічний університет імені Івана Пулюя |
| Country (code): | UA |
| Place of the edition/event: | Тернопільський національний технічний університет імені Івана Пулюя |
| Supervisor: | Жаровський, Руслан Олегович Zharovskyi, Ruslan |
| Committee members: | Дуда, Олексій Михайлович Duda, Oleksij |
| UDC: | 004.5:004.93 |
| Keywords: | 123 комп’ютерна інженерія система контролю доступу нечітка логіка біометричнаідентифікація адаптивне керування MATLAB алгоритм Мамдані безпека access control system fuzzy logic biometric identification adaptivecontrol Mamdani algorithm security |
| Number of pages: | 85 |
| Abstract: | Кваліфікаційна робота присвячена розробці та дослідженню адаптивної
системи контролю доступу, здатної функціонувати в умовах динамічних змін
параметрів навколишнього середовища. Робота включає аналіз впливу
дестабілізуючих факторів, таких як освітленість, акустичний шум та
температура, на надійність біометричних методів ідентифікації. Обґрунтовано
доцільність використання математичного апарату нечіткої логіки для
автоматичного вибору оптимального засобу автентифікації в режимі реального
часу.
Для верифікації запропонованих рішень використано середовище
імітаційного моделювання MATLAB, в якому реалізовано модель нечіткого
контролера на базі алгоритму Мамдані. Отримані результати моделювання
підтверджують ефективність адаптивного підходу, демонструючи здатність
системи мінімізувати помилки першого та другого роду шляхом плавного
перемикання пріоритетів методів ідентифікації залежно від зовнішніх умов. The Master’s graduation thesis is dedicated to the development and research of an adaptive access control system capable of functioning under dynamic changes in environmental parameters. The work includes an analysis of the influence of destabilizing factors, such as illumination, acoustic noise, and temperature, on the reliability of biometric identification methods. The feasibility of using fuzzy logic tools for the automatic selection of the optimal authentication means in real-time is justified. To verify the proposed solutions, the MATLAB simulation environment was used, in which a model of a fuzzy controller based on the Mamdani algorithm was implemented. The obtained simulation results confirm the effectiveness of the adaptive approach, demonstrating the system's ability to minimize type I and type II errors by smoothly switching the priorities of identification methods depending on external conditions. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ТА ЗАСОБІВ ПОБУДОВИ АДАПТИВНИХ СИСТЕМ КОНТРОЛЮ ДОСТУПУ 12 1.1. Огляд сучасних систем контролю доступу та технологій ідентифікації особи 12 1.2. Дослідження впливу дестабілізуючих факторів на надійність біометричних систем 18 1.3 Обґрунтування вибору методів та засобів реалізації адаптивної системи 24 1.4. Висновки до розділу 27 РОЗДІЛ 2 ТЕОРЕТИЧНІ ОСНОВИ ПОБУДОВИ АДАПТИВНОЇ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ З ВИКОРИСТАННЯМ НЕЧІТКОЇ ЛОГІКИ 30 2.1. Математичне моделювання процесу прийняття рішень у системі контролю доступу 30 2.2. Проєктування системи нечіткого виводу для оцінки умов навколишнього середовища 34 2.3. Розробка алгоритмічного забезпечення апаратно-програмного комплексу 39 2.4. Висновки до розділу 43 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ АДАПТИВНОЇ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ 45 3.1. Обґрунтування структурної організації апаратно-програмного комплексу 45 3.2. Програмна реалізація системи управління та прийняття рішень 47 3.3. Моделювання та аналіз ефективності системи в середовищі MATLAB 55 3.4. Висновки до розділу 59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 61 4.1. Охорона праці 61 4.2 Безпека в надзвичайних ситуаціях 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 68 Додаток A Тези конференцій Додаток Б Лістинг програми |
| URI: | http://elartu.tntu.edu.ua/handle/lib/50537 |
| Copyright owner: | © Рожик Анастасія Миколаївна, 2025 © Rozhyk Anastasiia, 2025 |
| References (Ukraine): | AM2302 (wired type) Humidity and Temperature Sensor. BH1750FVI Digital Light Intensity Sensor Datasheet. URL: https://www.mouser.com/datasheet/2/348/bh1750fvi-e-186247.pdf (дата звернення: 05.12.2025).URL: https://cdn-shop.adafruit.com/datasheets/Digital+humidity+and+temperature+sensor+AM2302.pdf (дата звернення: 05.12.2025). Breaking the Vicious Cycle of the Lombard Effect. URL: https://en.rockfon.international/about-us/blogs/2023/lombard-effect/ (дата звернення: 06.12.2025). Biometric Authentication Methods: A Review. URL: https://www.researchgate.net/publication/338522765_Biometric_Authentication_Methods_A_Review (дата звернення: 05.12.2025). Fuzzy Logic Toolbox User's Guide. URL: https://www.mathworks.com/help/pdf_doc/fuzzy/fuzzy.pdf (дата звернення: 06.12.2025). ISO/IEC 19794-5:2011. Information technology — Biometric data interchange formats — Part 5: Face image data. URL: https://www.iso.org/standard/50867.html (дата звернення: 04.12.2025). Kozlovskyi V., Scherbak L., Martyniuk H., Zharovskyi R., Balanyuk Y., Boiko Y. Applying an adaptive method of the orthogonal laguerre filtration of noise interference to increase the signal/noise ratio. Eastern-European Journal of Enterprise Technologies. 2020. Vol. 2/9 (104). P. 14–21. OpenCV-Python Tutorials. URL: https://docs.opencv.org/4.x/d6/d00/tutorial_py_root.html (дата звернення: 05.12.2025). Palamar A. Research and design of computer systems and networks for critical infrastructure. Scientific Journal of TNTU. 2023. Vol. 109, No 1. P. 45–54. Palamar A., Karpinski M., Palamar M., Osukhivska H., Mytnyk M. Remote Air Pollution Monitoring System Based on Internet of Things. CEUR Workshop Proceedings. 2022. Vol. 3309. P. 194–204. Palamar A., Palamar M., Osukhivska H. Real-time Health Monitoring Computer System Based on Internet of Medical Things. CEUR Workshop Proceedings. 2023. Vol. 3628. P. 106–115. Python 3.9.13 Documentation. URL: https://docs.python.org/3.9/ (дата звернення: 06.12.2025). Raspberry Pi 3 Model B+ Product Brief. URL: https://datasheets.raspberrypi.com/rpi3/raspberry-pi-3-b-plus-product-brief.pdf (дата звернення: 05.12.2025). RC522 RFID Module Datasheet. URL: https://www.nxp.com/docs/en/data-sheet/MFRC522.pdf (дата звернення: 06.12.2025). RPi.GPIO module basics. URL: https://sourceforge.net/p/raspberry-gpio-python/wiki/BasicUsage/ (дата звернення: 06.12.2025). Scikit-fuzzy: Fuzzy Logic SciKit (Toolkit for SciPy). URL: https://pythonhosted.org/scikit-fuzzy/ (дата звернення: 05.12.2025). SQLite Documentation. URL: https://www.sqlite.org/docs.html (дата звернення: 05.12.2025). Velychko D., Osukhivska H., Palaniza Y., Lutsyk N., Sobaszek L. Artificial Intelligence Based Emergency Identification Computer System. Advances in Science and Technology Research Journal. 2024. Vol. 18, no. 2. P. 296–304. Voloshchuk A., Velychko D., Osukhivska H., Palamar A. Computer system for energy distribution in conditions of electricity shortage using artificial intelligence. CEUR Workshop Proceedings. 2024. Vol. 3742. P. 66–75. Voloskyi V., Leshchyshyn Y., Romanyshyn N., Palamar A., Tarasenko L. Method and algorithm for efficient cell balancing in the lithium-ion battery control system. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 258–267. What is Face Recognition? URL: https://aws.amazon.com/what-is/facial-recognition/ (дата звернення: 04.12.2025 ДБН В.2.2-28:2010. Будинки і споруди. Будинки адміністративного та побутового призначення / Мінрегіонбуд України. Київ : Мінрегіонбуд України, 2010. 36 с. Жаровський Р.О., Іваницький В.А. GSM-сигналізації як спосіб розширення функціональності розумних будинків та підвищення безпеки об’єктів нерухомості. Матеріали XІІI міжнародної науково-технічної конференції молодих учених та студентів «Актуальні задачі сучасних технологій» Тернопіль: ТНТУ. 2024 Жаровський Р.О., Іваницький В.А. Організація захисту стаціонарного об’єкту нерухомості на основі GSM-сигналізації та мікроконтролера Raspberry PI. Матеріали XІІ науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі системи та технології». Тернопіль: ТНТУ. 2024 Жаровський Р. О. Конспект лекцій з дисципліни Захист інформації у комп’ютерних системах для студентів денної та заочної форми навчання спеціальності 123 "Комп'ютерна інженерія". Тернопіль, 2019. 268 с. Жаровський Р. О. Методичні вказівки до виконання лабораторних робіт з дисципліни "Захист інформації у комп’ютерних системах" для студентів денної та заочної форми навчання спеціальності 123 "Комп'ютерна інженерія". Тернопіль, 2019. 68 с. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах». URL: https://zakon.rada.gov.ua/laws/show/80/94-вр (дата звернення: 04.12.2025). Зінов'єва О. Г., Лубко Д. В. Алгоритм Мамдані в системах нечіткого виведення. Сучасні комп'ютерні та інформаційні системи і технології: матеріали ІІІ Всеукраїнської наук.-практ. інтернет-конф. (Запоріжжя, 12-19 грудня 2022 р.). URL: http://elar.tsatu.edu.ua/handle/123456789/16952 (дата звернення: 05.12.2025). Лупенко С.А., Пасічник В.В., Тиш Є.В. Комп’ютерна логіка. Навчальний посібник. Львів: Видавництво «Магнолія 2006», 2024. 354 с. Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія». Тернопіль: ТНТУ. 2024. 45 с. Луцків А., Лупенко С., Пасічник В. Паралельні та розподільнені обчислення. Навчальний посібник. Львів: Видавництво «Магнолія 2006», 2024. 566 с. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. Львів: «Магнолія 2006», 2024. 256 с. НАПБ А.01.001-2014. Правила пожежної безпеки в Україні : затв. наказом М-ва внутр. справ України від 30.12.2014 № 1417 / Верховна Рада України. Київ, 2014. НПАОП 0.00-7.15-18. Вимоги до роботодавців стосовно забезпечення безпечного виконання робіт у потенційно вибухонебезпечних середовищах : затв. наказом М-ва енергетики та вугільної пром-сті України від 05.06.2018 № 317 / Верховна Рада України. Київ, 2018. НПАОП 40.1-1.21-98. Правила безпечної експлуатації електроустановок споживачів : затв. наказом Держнаглядохоронпраці України від 09.01.1998 № 4 / Верховна Рада України. Київ, 1998. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 2. Львів: «Магнолія 2006», 2024. 328 с. Оконський М.В., Лупенко С.А., Паламар А.М. Комп’ютерна система для моніторингу метеорологічних параметрів на основі IoT. Актуальні задачі сучасних технологій: збірник тез доповідей. Тернопіль: ТНТУ, 2021. С. 112. Рожик А. М., Жаровський Р.О. Аналіз ефективності роботи адаптивної системи контролю доступу на основі нечіткої логіки. Матеріали наукової конференції ТНТУ. Тернопіль: ТНТУ, 2025. С. 12–13. Рожик А. М., Жаровський Р.О. Методи та програмно-апаратні засоби ідентифікації працівників з метою визначення робочого часу та доступу до приміщення. Збірник тез доповідей науково-технічної конференції. Тернопіль: ТНТУ, 2025. С. 45. Стручок В.С. Безпека в надзвичайних ситуаціях: метод. посіб. для здобувачів освітнього ступеня «магістр». Тернопіль: ФОП Паляниця В. А., 2024. 156 с. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека»: навч. посіб. Тернопіль: ФОП Паляниця В. А., 2024. 156 с. Чайковський А.В., Жаровський Р.О., Лещишин Ю.З. Методичні вказівки до виконання лабораторних робіт з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання , Тернопіль: ТНТУ, 2021. 94 с. Чайковський А.В., Жаровський Р.О., Лещишин Ю.З. Конспект лекцій з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для студентів спеціальності 123 – Комп’ютерна інженерія. Тернопіль, 2021. 148 с. Штовба С., Резнік Р. Покращення точності нечіткої бази Мамдані за допомогою суперечливих правил. Ukrainian Journal of Information Systems and Data Science. 2023. Т. 1, № 1. URL: https://jujisds.donnu.edu.ua/article/view/14740 (дата звернення: 05.12.2025). |
| Content type: | Master Thesis |
| Εμφανίζεται στις συλλογές: | 123 — комп’ютерна інженерія |
Αρχεία σε αυτό το τεκμήριο:
| Αρχείο | Περιγραφή | Μέγεθος | Μορφότυπος | |
|---|---|---|---|---|
| Anastasiia_Rozhyk.pdf | 2,36 MB | Adobe PDF | Δείτε/ Ανοίξτε |
Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα
Εργαλεία διαχειριστή