Mudanças entre as edições de "Controle de acesso com registro de eventos"
(Criou página com ':Leandro de Souza Vieira :Curso Superior de Sistemas em Telecomunicações - IFSC :Orientador: Prof. Dr. Pedro Armando da Silva Jr. == Introdução == Atualmente, em paralelo ...') |
|||
Linha 14: | Linha 14: | ||
− | == Cronograma == | + | == Cronograma TCC1== |
{| border="1" cellpadding="2" | {| border="1" cellpadding="2" | ||
!Etapas/Mes | !Etapas/Mes | ||
Linha 24: | Linha 24: | ||
|Delimitação do Tema e Pesquisa bibliográfica || x || x || || | |Delimitação do Tema e Pesquisa bibliográfica || x || x || || | ||
|- | |- | ||
− | | | + | |Planejamento das Etapas de Execução || x || x || x || |
|- | |- | ||
− | |Elaboração do Documento de Avaliação | + | |Elaboração do Documento de Avaliação || || || x || x |
|- | |- | ||
− | | | + | |Defesa em Banca Fechada || || || || x |
|} | |} | ||
− | |||
== Bibliografia == | == Bibliografia == | ||
[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995 | [1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995 |
Edição das 22h19min de 9 de maio de 2014
- Leandro de Souza Vieira
- Curso Superior de Sistemas em Telecomunicações - IFSC
- Orientador: Prof. Dr. Pedro Armando da Silva Jr.
Introdução
Atualmente, em paralelo com o crescimento da população mundial, ocorre também um aumento significativo da taxa de criminalidade, principalmente nas pequenas cidades. Com isso surgem várias preocupações com segurança das pessoas. A maior delas está em restringir, ainda mais, a entrada de pessoas não autorizadas em um determinado local, seja uma residência, um prédio corporativo, uma empresa, tornando a segurança uma prioridade. Para que seja feita esta autorização existem sistemas de controle de acesso. O mesmo pode ser feito em catracas, fechaduras de portas, cofres ou ambiente onde se deseja manter restrito o acesso. Esses sistemas de controle de acesso podem ser de diversas formas: via teclado, RFId, biometria, entre outras. O mais simples é via teclado, onde o usuário digita uma sequência numérica que é comparada a outra pré-cadastrada na memória do equipamento para autorizar ou negar o acesso.
Proposta
O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C. O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador.
Cronograma TCC1
Etapas/Mes | Abril/2014 | Maio/2014 | Junho/2014 | Julho/2014 |
---|---|---|---|---|
Delimitação do Tema e Pesquisa bibliográfica | x | x | ||
Planejamento das Etapas de Execução | x | x | x | |
Elaboração do Documento de Avaliação | x | x | ||
Defesa em Banca Fechada | x |
Bibliografia
[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995