Aplikacija za nadzor kretanja i evidenciju radnog vremena

Sažetak na hrvatskom: U diplomskom radu je implementirana aplikacija za nadzor pristupa zaštićenim prostorima. Aplikacija nadzire uređaje (čitače kartica, čitače otisaka prstiju i PIN brojčanike) koji se nalaze na ulazu i izlazu štićenih prostora. Kako bi se ostvario pristup, korisnik mora posjedova...

Full description

Permalink: http://skupni.nsk.hr/Record/fer.KOHA-OAI-FER:45420/Details
Glavni autor: Tolj, Tomislav (-)
Ostali autori: Fertalj, Krešimir (Thesis advisor)
Vrsta građe: Drugo
Impresum: Zagreb, T. Tolj, 2014.
Predmet:
LEADER 04625na a2200241 4500
003 HR-ZaFER
005 20160516012017.0
008 160221s2014 ci ||||| m||| 00| 0 hr d
035 |a (HR-ZaFER)ferid1711 
040 |a HR-ZaFER  |b hrv  |c HR-ZaFER  |e ppiak 
100 1 |a Tolj, Tomislav  |9 35374 
245 |a Aplikacija za nadzor kretanja i evidenciju radnog vremena :  |b diplomski rad /  |c Tomislav Tolj ; [mentor Krešimir Fertalj]. 
246 1 |a Movement control and time tracking application  |i Naslov na engleskom:  
260 |a Zagreb,  |b T. Tolj,  |c 2014. 
300 |a 76 str. ;  |c 30 cm +  |e CD-ROM 
502 |b diplomski studij  |c Fakultet elektrotehnike i računarstva u Zagrebu  |g smjer: Programsko inženjerstvo i informacijski sustavi, šifra smjera: 54, datum predaje: 2014-06-30, datum završetka: 2014-07-15 
520 3 |a Sažetak na hrvatskom: U diplomskom radu je implementirana aplikacija za nadzor pristupa zaštićenim prostorima. Aplikacija nadzire uređaje (čitače kartica, čitače otisaka prstiju i PIN brojčanike) koji se nalaze na ulazu i izlazu štićenih prostora. Kako bi se ostvario pristup, korisnik mora posjedovati zadovoljavajuću razinu akreditacije. Akreditaciju dodjeljuje osoba zadužena za nadzor sustava, a ista može biti u obliku kartice (za zaposlenike) ili bedža (za posjetitelje). Osim kartice, zaposlenici u sustavu mogu imati evidentirane otiske prstiju i PIN kodove, a za posjetitelje je moguće evidentirati njihove osobne dokumente. Kontrola pristupa se koristi i za generiranje evidencije radnog vremena zaposlenika ili vremena provedenog u objektu. U slučaju kompromitirane sigurnosti (uljez, kvar na vratima i tako dalje) sustav automatski dojavljuje alarm s lokacijom i opisom situacije. Rad je podijeljen u osam poglavlja. Prvo poglavlje pruža uvid u temeljne principe i procedure u sustavima kontrole i nadzora. U drugom poglavlju se analiziraju postojeća komercijalna rješenja ovog tipa na tržištu. Treće poglavlje ulazi u detaljnu analizu svakog segmenta poslovnog procesa, metode organiziranje i dizajniranja sustava, kao i mogućnosti integracije sustava s drugima. Četvrto poglavlje detaljno opisuje sve zahtjeve za implementacijom. U petom i šestom poglavlju su redom opisani modeli i arhitektura sustava, kao i korištene tehnologije za izradu. Sedmo poglavlje je opis zaslonskih maski odnosno upute za korištenje sustava.  
520 3 |a Sažetak na engleskom: The application that was implemented during the making of this thesis is used for multiple purposes, but its base purpose is surveillance of access to protected areas. Also, the system monitors devices (card readers, fingerprint scanners and PIN number pads) which can be installed on the entrance and exit points of the protected areas. For a user to gain access, he must possess a certain level of credential privilege. Credentials are issued by the system administrator. Credentials come in two forms: first is an identification card (for employees) and the second is a badge (for visitors). Except for cards, employees can have their biometric prints saved in the system, as well as their PIN codes, and for visitors there is the option of saving their personal document files directly into the system. Access control is also used for following employee’s work time or just to monitor his movement during the day. In the case of a security breach (intrusion, door malfunction et cetera) the system automatically informs the administrator of the new pending alarm along with the location and the description of the alarm. The thesis is divided into eight chapters. First chapter gives some basic insights into principles and procedures in access control and surveillance systems. I analyze the representative commercial solutions of this type in the second chapter. Third chapter goes in depth of each segment of the business process, explaining methods of organizing and designing the system, as well as the possibilities of integration with other systems. Fourth chapter is about user requirements. In the fifth and the sixth chapter there is detailed analysis of the domain model, system architecture and all the technologies used in the implementation process. Seventh chapter is a user manual with the descriptions of each important user interface form.  
653 1 |a kontrola pristupa, nadzor kretanja, identifikacija, akreditiranje, radno vrijeme, Entity Framework, DeveloperExpress 
653 1 |a access control, movement surveillance, identification, credentials, work hours, Entity Framework, DeveloperExpress 
700 1 |a Fertalj, Krešimir  |4 ths  |9 9563 
942 |c Y  |2 udc 
999 |c 45420  |d 45420