Tcc - software controle de acesso

5555 palavras 23 páginas
Sumário

INTRODUÇÃO. 3
O sistema de controle de acesso. 4
Modo de operação ONLINE/OFFLINE. 5
Biometria. (fornecido pela empresa Griaule Biometrics – www.griaule.com.br) 6
Tipos de leitores. (fornecido pela empresa Griaule Biometrics – www.griaule.com.br) 7
Tipos de reconhecimento: 8
Diferenças do controle de acesso biométrico para os sistemas convencionais. 9 Características do acesso convencional: 9 Características da utilização da Biometria: 9
Armazenamento e reconhecimento das digitais. 10
Cliente: Características do colégio. 11
Fornecedores de equipamentos – Trix Tecnologia Ltda. (www.trixtec.com.br) 12
Os equipamentos: 13
Estrutura física de Hardware: 16
Roteiro de implantação do software: 17
Diferenciais
…exibir mais conteúdo…

Caso não esteja autorizada ou se a digital não for reconhecida o sistema envia um sinal para a catraca informando que o acesso deverá ser negado. Em caso positivo, ou seja, se a pessoa for reconhecida e estiver autorizada, o acesso é liberado, permitindo o giro da catraca ou então acionando a abertura da porta. Todas as pessoas que acessaram determinado local ou então que estão dentro do estabelecimento fica registrado no banco de dados do sistema. Este banco de dados permite saber exatamente se determinada pessoa, em determinada hora, estava dentro ou fora da empresa.

Modo de operação ONLINE/OFFLINE.

Na operação off-line o coletor de dados, que é responsável por enviar o sinal para liberar o acesso, possui uma lista com as pessoas que estão liberadas para fazer o acesso. Este modo de operação funciona de maneira independente ao computador e possui “inteligência” própria para liberar ou bloquear. Em determinados períodos, podendo ser uma ou várias vezes no dia, o sistema de acesso se conecta ao coletor de dados que envia uma lista com todos os acessos que foram permitidos e os bloqueados, para que isso fique registrado no sistema. No modo online o coletor, a cada tentativa de passagem, envia a codificação para o sistema de acesso que por sua vez identifica a pessoa e verifica se ela está ou não autorizada a passar. Após esta verificação, envia-se um sinal e neste sinal está indicado se a passagem deve ser

Relacionados

  • Pré-projeto salão de beleza
    935 palavras | 4 páginas
  • Pre projeto tcc 2013
    1024 palavras | 5 páginas
  • A utilização de firewall/proxy como ferramenta de gerência de rede
    2596 palavras | 11 páginas
  • MONITORAMENTO E GERENCIAMENTO DE REDES: UTILIZANDO ZENOSS
    6422 palavras | 26 páginas
  • Pre projeto tcc - controle de estoque
    1517 palavras | 7 páginas
  • Idéias de tcc
    2014 palavras | 9 páginas
  • TCC - SISTEMAS ERP EM PEQUENAS E MÉDIAS EMPRESAS
    4106 palavras | 17 páginas
  • Marketing invisivel
    2615 palavras | 11 páginas
  • Comparativo Oracle X Sql Server
    1182 palavras | 5 páginas
  • Pré projeto automação residencial
    1501 palavras | 7 páginas