Mudanças entre as edições de "Controle de acesso com registro de eventos"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(2 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 5: Linha 5:
 
== Introdução ==
 
== Introdução ==
  
Atualmente, em paralelo com o crescimento da população mundial, ocorre também um aumento significativo da taxa de criminalidade, principalmente nas pequenas cidades. Com isso surgem várias preocupações com segurança das pessoas. A maior delas está em restringir, ainda mais, a entrada de pessoas não autorizadas em um determinado local, seja uma residência, um prédio corporativo, uma empresa, tornando a segurança uma prioridade.
+
Atualmente, em paralelo com o crescimento da população mundial, ocorre também um aumento significativo da taxa de criminalidade, principalmente nas pequenas cidades. Com isso surgem várias preocupações com segurança das pessoas.
 +
 
 +
A maior delas está em restringir, ainda mais, a entrada de pessoas não autorizadas em um determinado local, seja uma residência, um prédio corporativo, uma empresa, tornando a segurança uma prioridade.
 +
 
 
Para que seja feita esta autorização existem sistemas de controle de acesso. O mesmo pode ser feito em catracas, fechaduras de portas, cofres ou ambiente onde se deseja manter restrito o acesso.
 
Para que seja feita esta autorização existem sistemas de controle de acesso. O mesmo pode ser feito em catracas, fechaduras de portas, cofres ou ambiente onde se deseja manter restrito o acesso.
Esses sistemas de controle de acesso podem ser de diversas formas: via teclado, RFId, biometria, entre outras. O mais simples é via teclado, onde o usuário digita uma sequência numérica que é comparada a outra pré-cadastrada na memória do equipamento para autorizar ou negar o acesso.
+
 
 +
Esses sistemas de controle podem ser de diversas formas: via teclado, RFId, biometria, entre outras. O mais simples é via teclado, onde o usuário digita uma sequência numérica que é comparada a outra pré-cadastrada na memória do equipamento para autorizar ou negar o acesso.
  
 
== Proposta ==
 
== Proposta ==
O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C. O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador.
+
O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C.
 
 
  
 +
O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador.
  
 
== Cronograma TCC1==
 
== Cronograma TCC1==

Edição atual tal como às 22h20min de 9 de maio de 2014

Leandro de Souza Vieira
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Dr. Pedro Armando da Silva Jr.

Introdução

Atualmente, em paralelo com o crescimento da população mundial, ocorre também um aumento significativo da taxa de criminalidade, principalmente nas pequenas cidades. Com isso surgem várias preocupações com segurança das pessoas.

A maior delas está em restringir, ainda mais, a entrada de pessoas não autorizadas em um determinado local, seja uma residência, um prédio corporativo, uma empresa, tornando a segurança uma prioridade.

Para que seja feita esta autorização existem sistemas de controle de acesso. O mesmo pode ser feito em catracas, fechaduras de portas, cofres ou ambiente onde se deseja manter restrito o acesso.

Esses sistemas de controle podem ser de diversas formas: via teclado, RFId, biometria, entre outras. O mais simples é via teclado, onde o usuário digita uma sequência numérica que é comparada a outra pré-cadastrada na memória do equipamento para autorizar ou negar o acesso.

Proposta

O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C.

O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador.

Cronograma TCC1

Etapas/Mes Abril/2014 Maio/2014 Junho/2014 Julho/2014
Delimitação do Tema e Pesquisa bibliográfica x x
Planejamento das Etapas de Execução x x x
Elaboração do Documento de Avaliação x x
Defesa em Banca Fechada x

Bibliografia

[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995