Mudanças entre as edições de "Controle de acesso com registro de eventos"
Linha 14: | Linha 14: | ||
== Proposta == | == Proposta == | ||
− | O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C. | + | O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C. |
− | |||
+ | O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador. | ||
== Cronograma TCC1== | == Cronograma TCC1== |
Edição atual tal como às 22h20min de 9 de maio de 2014
- Leandro de Souza Vieira
- Curso Superior de Sistemas em Telecomunicações - IFSC
- Orientador: Prof. Dr. Pedro Armando da Silva Jr.
Introdução
Atualmente, em paralelo com o crescimento da população mundial, ocorre também um aumento significativo da taxa de criminalidade, principalmente nas pequenas cidades. Com isso surgem várias preocupações com segurança das pessoas.
A maior delas está em restringir, ainda mais, a entrada de pessoas não autorizadas em um determinado local, seja uma residência, um prédio corporativo, uma empresa, tornando a segurança uma prioridade.
Para que seja feita esta autorização existem sistemas de controle de acesso. O mesmo pode ser feito em catracas, fechaduras de portas, cofres ou ambiente onde se deseja manter restrito o acesso.
Esses sistemas de controle podem ser de diversas formas: via teclado, RFId, biometria, entre outras. O mais simples é via teclado, onde o usuário digita uma sequência numérica que é comparada a outra pré-cadastrada na memória do equipamento para autorizar ou negar o acesso.
Proposta
O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C.
O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador.
Cronograma TCC1
Etapas/Mes | Abril/2014 | Maio/2014 | Junho/2014 | Julho/2014 |
---|---|---|---|---|
Delimitação do Tema e Pesquisa bibliográfica | x | x | ||
Planejamento das Etapas de Execução | x | x | x | |
Elaboração do Documento de Avaliação | x | x | ||
Defesa em Banca Fechada | x |
Bibliografia
[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995