· القارئ (ID-12 Reader) هناك العديد من الوظائف التي يقوم بها القارئ:
1. تفعيل البطاقة، حيث إنها من النوع الخامل، فالقارئ يمدها بتيار حثي يسري في الهوائي، ما يجعلها قادرة على إرسال البيانات إلى القارئ.
2. تشفير قراءة البطاقة بترميز مانشستر والمكونة من 64 بتا قبل إرسالها إلى المعالج.
3. مدخل لتوصيل الهوائي الخارجي.
4. وصلة متسلسلة (TTL).
5. وصلةWigand متوفرة أيضًا.
· المعالج (Aurduino Uno) يعطي القرار بالدخول أو العكس حسب برمجته.
· حاسوب.
بالإضافة إلى مكونات فرعية:
ثنائي باعث للضوء LED ، سماعة Buzzer ، محرك DC-Motor ، LCD
مكونات برمجية:
Micro C à Aurduino
Net beansàjava connector
Wamp serveràdatabase
Fritizingàcircuit
Visioàdiagrams
Rational roseàUML Diagram
قبل الدخول في التطبيق العملي، كان لا بد من التأكد من توفر كافة الأدوات والمعدات اللازمة لتطبيق المشروع بكافة تفاصيله وتحقيق الأهداف المرجوة منه.
بداية، تحققت الطالبتان من توفر القطع الإلكترونية (hardware) ودراسة خصائصها ومقارنتها مع الأنواع المختلفة من القطعة الواحدة ومدى تناسبها مع متطلبات المشروع وكذلك لم نغفل الجدوى الاقتصادية، بالإضافة إلى دراستها من الناحية البرمجية واختيار القطع تبعًا للكود البرمجي المناسب من ناحية التطور والسهولة وتوفر مكتبات جاهزة كما في الاردوينو.
بداية، يتم التأكد من حدوث ترابط بين الدارة وقاعدة البيانات وذلك بتشغيل كود الجافا الخاص بذلك من برنامج الـ net beans ومن ثم بناء الجداول وإعداد التقارير وتحميل صور الطلاب حتى اكتمال الشكل النهائي للنظام.
وبما أن النظام يهتم بالجانب الأمني، كان من المهم بمكان أن يكون قادرًا على حفظ أوقات الدخول وإخراج تقارير تحتوي على يوم وتاريخ ووقت الدخول في حالة الطالب المسجل، أما في حالة الزوار، فإن النظام يقدم خيارًا لإضافة معلومات عن الزائر بشكل يدوي يتم الرجوع إليها في حالة حدوث أي مشكلة أو لبس.
نظرًا للتزايد المستمر في أعداد الطلاب بشكل مطرد، فإن من الصعب على المبرمج إضافة جميع الطلاب إلى الكود، وكان من المهم إضافة خيار يتيح لمدخل البيانات إضافة الطالب الجديد عند قراءة البطاقة التي تكون غير مسجلة، فتعطي خيارًا بإدخال البيانات الخاصة به يدويًّا. وبتجميع المكونات بعضها مع بعض، تعطينا الدارة كما في الشكل المرفق الذي يوضح آلية الربط والتوصيل بين المكونات المادية للنظام.
1. استرجاع أي معلومة عن الطالب يحتاج إلى وقت وجهد ومشقة.
2. عدم قدرة الأمن على التعرف على كل طالب وافد خاصة وقت الازدحام.
3. يندر استخدام الحاسوب والاعتماد على البرمجة والتحليل أمنيًّا.
4. ضعف في كل من الكفاءة وسرعة العمل بسبب عدم مجاراة التطور في استخدام الحاسوب.
5. مشكلة التراكم وعدم النظام وضغط العمل على بوابة العبور.
6. الضعف في تنظيم العبور والتسيب.
فائدته العلمية في تطويع التكنولوجيا لخدمة الأمن الجامعي كونها جامعة تعتمد الأسلوب الإلكتروني في التدريس والتسجيل وجميع نشاطاتها، فكان من واجبنا العمل على اكتمال تطلعات الجامعة نحو الكمال الإلكتروني باعتبارنا من أبنائها.