Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Kontrola dostępu i biometria

Informacje ogólne

Kod przedmiotu: WELEBCSI-KDiB
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Kontrola dostępu i biometria
Jednostka: Wydział Elektroniki
Grupy:
Punkty ECTS i inne: 5.00 LUB 3.00 (w zależności od programu) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

I stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 34/X, ĆW 10/- L 16/+ Razem 60

Przedmioty wprowadzające:

Elementy elektroniczne / znajomość zasady działania i konstrukcji podstawowych elementów elektronicznych: diod, tranzystorów bipolarnych i polowych, elementów optoelektronicznych;

Układy cyfrowe / znajomość podstawowych układów elektronicznych cyfrowych oraz układów wchodzących w skład systemów mikrokomputerowych;

Układy analogowe / znajomość podstawowych układów elektronicznych analogowych – wzmacniaczy, generatorów, modulatorów, demodulatorów itp.


Programy:

Semestr V Kierunek: Elektronika i Telekomunikacja / specjalności: inżynieria systemów bezpieczeństwa

Autor:

dr inż. Robert Ćwirko

Bilans ECTS:

aktywność / obciążenie studenta w godz.

1. Udział w wykładach / 34

2. Samodzielne studiowanie tematyki wykładów / 28

3. Udział w laboratoriach / 16

4. Samodzielne przygotowanie się do laboratoriów / 26

5. Udział w ćwiczeniach / 10

6. Samodzielne przygotowanie się do ćwiczeń / 20

7. Udział w konsultacjach / 2

8. Przygotowanie do egzaminu / 20


Sumaryczne obciążenie pracą studenta: 156 / 5 ECTS

Zajęcia z udziałem nauczycieli: 1.+3.+5. +7.= 62/ 2 ECTS

Zajęcia o charakterze praktycznym: 3.+4+5.+6..=72 / 3 ECTS


Skrócony opis:

Przedmiot uczy zasad konstrukcji i projektowania systemów kontroli dostępu oraz systemów rejestracji czasu pracy. Zapoznaje z podstawowymi metodami wykorzystania cech biometrycznych w systemach kontroli dostępu oraz instalacjami i urządzeniami systemów biometrycznych.

Student może praktycznie poznać autonomiczne i sieciowe systemy kontroli dostępu i rejestracji czasu pracy oraz ich moduły funkcjonalne

Pełny opis:

Wykłady / metody dydaktyczne: werbalno-wizualna prezentacja treści programowych z wykorzystaniem technik audiowizualnych; podanie informacji teoretycznych i wskazanie przykładów ilustrujących teorię; podanie tematów do samodzielnego studiowania.

Tematy kolejnych zajęć (po 2 godziny lekcyjne):

1. Pojęcia ogólne.

Podział, klasyfikacja i charakterystyka ogólna systemów kontroli dostępu i rejestracji czasu pracy.

2. Karty identyfikacyjne i czytniki w systemach kontroli dostępu – część 1.

Rozwiązania techniczne kart identyfikacyjnych i innych identyfikatorów fizycznych.

3. Karty identyfikacyjne i czytniki w systemach kontroli dostępu – część 2.

Rozwiązania i konstrukcja czytników do stykowego i zdalnego odczytu kart identyfikacyjnych.

4. Kontrola dostępu z wykorzystaniem systemów kryptograficznych. Podpis elektroniczny.

Szyfrowanie symetryczne i niesymetryczne – zalety i wady. Struktura organizacji dopuszczonych do wydawania podpisu elektronicznego. Podpis elektroniczny – zasada działania. Funkcje podpisu elektronicznego.

5. Podstawowe moduły funkcyjne i osprzęt systemów kontroli dostępu i rejestracji czasu pracy – część 1.

Podstawowe moduły funkcyjne i osprzęt systemów kontroli dostępu i rejestracji czasu pracy. Rozdaje interfejsów dla przesyłania danych pomiędzy jednostkami centralnymi, czytnikami i podzespołami systemu komputerowego – część 1

6. Podstawowe moduły funkcyjne i osprzęt systemów kontroli dostępu i rejestracji czasu pracy – część 2.

Podstawowe moduły funkcyjne i osprzęt systemów kontroli dostępu i rejestracji czasu pracy. Rozdaje interfejsów dla przesyłania danych pomiędzy jednostkami centralnymi, czytnikami i podzespołami systemu komputerowego – część 2

7. Rozwiązania techniczne autonomicznych systemów kontroli dostępu

Systemy kontroli dostępu i rejestracji czasu pracy o strukturze autonomicznej – przykładowe rozwiązania techniczne

8. Rozwiązania techniczne lokalnych systemów kontroli dostępu i rejestracji czasu pracy

Systemy kontroli dostępu i rejestracji czasu pracy o strukturze lokalnej – przykładowe rozwiązania techniczne –

9. Rozwiązania techniczne sieciowych systemów kontroli dostępu i rejestracji czasu pracy

Systemy kontroli dostępu i rejestracji czasu pracy o strukturze sieciowej – przykładowe rozwiązania techniczne –

10. Wprowadzenie do biometrii. Identyfikacja i weryfikacja biometryczna

Identyfikatory biometryczne, Podsystemy biometryczne. Identyfikacja i weryfikacja biometryczna.

11. Bazy danych biometrycznych

Bazy danych biometrycznych stosowane w kryminalistyce i systemach kontroli dostępu. Specyfika systemów biometrycznych.

12. Rozwiązania systemów biometrycznych przy realizacji kontroli dostępu – część 1.

Rozwiązania systemowe – urządzenia i oprogramowanie- (część 1).

13. Rozwiązania systemów biometrycznych przy realizacji kontroli dostępu – część 2.

Rozwiązania systemowe – urządzenia i oprogramowanie- (część 2).

14. Rozwiązania systemów biometrycznych przy rejestracji czasu pracy.

Rozwiązania systemowe – różnice w konfiguracji systemy przeznaczonego tylko do kontroli dostępu.

15. Systemy kontroli dostępu i lokalizacji stosowane dla pojazdów samochodowych

Struktura systemów stosowanych w kontroli dostępu i lokalizacji pojazdów samochodowych w zależności od używanego typu instalacji elektrycznej samochodu. Podstawowe funkcje i rodzaje zabezpieczeń.

16. Kontrola dostępu w systemach informatycznych – część 1

Zabezpieczenie dostępu do komputerów indywidualnych i hostów w sieci transmisyjnej (lokalnej i globalnej) – część 1.

17. Kontrola dostępu w systemach informatycznych,– część 2, egzamin termin zerowy

Zabezpieczenie dostępu do komputerów indywidualnych i hostów w sieci transmisyjnej (lokalnej i globalnej) – część 2. Egzamin termin zerowy.

Ćwiczenia / metody dydaktyczne: repetytorium i utrwalenie elementów treści programowych; dyskusja.

Tematy kolejnych zajęć (po 2 godziny lekcyjne):

1. Podstawowe moduły funkcyjne i osprzęt systemów kontroli dostępu (SKD) i rejestracji czasu pracy (RCP)

Moduły funkcyjne SKD. Specyfikacja i zakres aplikacji poszczególnych rodzajów kart inteligentnych SKD.

2. Rozwiązania techniczne autonomicznych i sieciowych SKD i RCP

Przykładowe rozwiązania techniczne autonomicznych i sieciowych SKD RCP.

3. Identyfikacja i weryfikacja biometryczna.

Przykładowe procedury rejestracji danych biometrycznych. Struktura baz danych stosowanych w kryminalistyce i SKD.

4. Rozwiązania systemów biometrycznych

Przykładowe procedury rejestracji danych biometrycznych.

5. Kontrola dostępu w systemach informatycznych

Przykładowe rozwiązania stosowane w zabezpieczeniach dostępu do komputerów indywidualnych i komputerowych struktur sieciowych.

Laboratoria / metody dydaktyczne: zastosowanie praktyczne wiadomości przekazywanych w czasie wykładów.

Tematy kolejnych zajęć (po 4 godziny lekcyjne):

1. Podstawowe moduły funkcyjne systemów kontroli

Praktyczne zapoznanie z strukturą sprzętową i programową systemu kontroli dostępu Kantech300.

2. Rozwiązania techniczne autonomicznych systemów kontroli dostępu

Praktyczne zapoznanie się autonomicznymi systemami kontroli dostępu na przykładzie różnych konfiguracji centrali domofonowej TD-6 z czytnikiem pastylek Dallas.

3. Rozwiązania biometrycznych systemów kontroli dostępu

i do pojazdów samochodowych

Praktyczne poznanie czytników biometrycznych: Recognition Systems HandKey II (kształt dłoni) oraz IGuard -LM Series (linie papilarne). Poznanie systemów stosowanych w pojazdach samochodowych na podstawie systemów CMT-7 i SP300 V1-MX.

4. Biometryczne systemy kontroli dostępu

Praktyczne zapoznanie się z biometrycznym kontroli dostępu z zastosowaniem terminali Bio Station Fingerprint f-my Suprema (linie papilarne).

Literatura:

Literatura: podstawowa:

1. Pod redakcją A. Wójcika, Mechaniczne i elektroniczne systemy zabezpieczeń. Wydawnictwo Velag Dasohofer Sp. z o.o. Warszawa 2009

2. W. Kotowski, Ochrona osób i mienia Wydawnictwo ABC, Warszawa 2000

3. R. M. Bolle, J. H. Connell, S. Pankanti, N. K. Ratha, A. W. Senior, Biometria, WNT, Warszawa 2008

4. Normy polskie wskazane przez wykładowcę

uzupełniająca:

1. N. Cumming, A Guide to Security System Design and Equuipment Selection and Installation, Second Edition. Copyright by Butterworth-Heineman 2003

2. Czasopisma „Systemy alarmowe”, „Ochrona Mienia”, „Zabezpieczenia”

Efekty uczenia się:

W1 / Ma uporządkowana wiedzę w zakresie architektury sprzętowej systemów kontroli dostępu oraz metodyki i technik programowania / K_W04

W2 / Ma uporządkowaną i podbudowaną teoretycznie wiedzę w zakresie zasad działania elementów systemu kontroli dostępu i rejestracji czasu pracy / K_W11

W3 / Ma elementarną wiedzę w zakresie wybranych zagadnień prawa i normalizacji systemów kontroli dostępu i rejestracji czasu pracy / K_W20

U1 / Student potrafi, używając właściwych metod i technik, zaprojektować i uruchomić proste systemy kontroli dostępu /K_U15

U2 / Student potrafi korzystać z kart katalogowych i not aplikacyjnych w celu dobrania odpowiednich komponentów projektowanego systemu kontroli dostępu /K_U02

U3 / Student potrafi porównać rozwiązania projektowe systemów kontroli dostępu ze względu na zadane kryteria użytkowe i ekonomiczne /K_U09

K1 / Student ma świadomość ważności i rozumie pozatechniczne aspekty i skutki działalności inżyniera jako projektanta systemów inżynierii bezpieczeństwa, w tym wpływu na środowisko / K_K02

K2 / Student ma świadomość odpowiedzialności za pracę własną oraz jest gotowy do podporządkowania się zasadom pracy w zespole i ponoszenia odpowiedzialności za wspólnie realizowane zadania / K_K04

Metody i kryteria oceniania:

Przedmiot zaliczany jest na podstawie egzaminu.

Egzamin z przedmiotu, sprawdzający wiedzę (W1,W2,W3) i umiejętności (U1, U2 i U3), przeprowadzany jest w formie pisemnej lub pisemnej i ustnej; warunkiem dopuszczenia do egzaminu jest zaliczenie ćwiczeń i laboratoriów.

Ćwiczenia, sprawdzające umiejętności (U1, U2 i U3), zaliczane są na podstawie opracowanych wystąpień (prezentacji) oraz pracy bieżącej.

Laboratoria, sprawdzające umiejętności (U1, U2 i U3) oraz kompetencje (K1 i K2), zaliczane są na podstawie kolokwiów wstępnych, pracy bieżącej i sprawozdań.

Zajęcia w cyklu "Semestr zimowy 2024/2025" (w trakcie)

Okres: 2024-10-01 - 2025-02-28
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Laboratorium, 20 godzin więcej informacji
Wykład, 24 godzin więcej informacji
Koordynatorzy: Ewelina Majda-Zdancewicz, Wiktor Olchowik, Michał Wiśnios
Prowadzący grup: Jarosław Łukasiak, Ewelina Majda-Zdancewicz, Michał Mazur, Wiktor Olchowik, Michał Wiśnios
Lista studentów: (nie masz dostępu)
Zaliczenie: Przedmiot - Zaliczenie na ocenę
Laboratorium - Zaliczenie na ocenę
Wykład - Zaliczenie na ocenę
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-5 (2024-09-13)