Mudanças entre as edições de "Controle de acesso com registro de eventos"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
(Criou página com ':Leandro de Souza Vieira :Curso Superior de Sistemas em Telecomunicações - IFSC :Orientador: Prof. Dr. Pedro Armando da Silva Jr. == Introdução == Atualmente, em paralelo ...')
 
Linha 14: Linha 14:
  
  
== Cronograma ==
+
== Cronograma TCC1==
 
{| border="1" cellpadding="2"
 
{| border="1" cellpadding="2"
 
!Etapas/Mes  
 
!Etapas/Mes  
Linha 24: Linha 24:
 
|Delimitação do Tema e Pesquisa bibliográfica || x || x ||  ||  
 
|Delimitação do Tema e Pesquisa bibliográfica || x || x ||  ||  
 
|-
 
|-
|Desenvol || x || x || x ||   
+
|Planejamento das Etapas de Execução || x || x || x ||   
 
|-
 
|-
|Elaboração do Documento de Avaliação Final || || || x || x
+
|Elaboração do Documento de Avaliação || || || x || x
 
|-
 
|-
|Desenvolvimento do projeto || ||  || x || x  
+
|Defesa em Banca Fechada || ||  || || x
 
|}
 
|}
 
  
 
== Bibliografia ==
 
== Bibliografia ==
  
 
[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995
 
[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995

Edição das 22h19min de 9 de maio de 2014

Leandro de Souza Vieira
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Dr. Pedro Armando da Silva Jr.

Introdução

Atualmente, em paralelo com o crescimento da população mundial, ocorre também um aumento significativo da taxa de criminalidade, principalmente nas pequenas cidades. Com isso surgem várias preocupações com segurança das pessoas. A maior delas está em restringir, ainda mais, a entrada de pessoas não autorizadas em um determinado local, seja uma residência, um prédio corporativo, uma empresa, tornando a segurança uma prioridade. Para que seja feita esta autorização existem sistemas de controle de acesso. O mesmo pode ser feito em catracas, fechaduras de portas, cofres ou ambiente onde se deseja manter restrito o acesso. Esses sistemas de controle de acesso podem ser de diversas formas: via teclado, RFId, biometria, entre outras. O mais simples é via teclado, onde o usuário digita uma sequência numérica que é comparada a outra pré-cadastrada na memória do equipamento para autorizar ou negar o acesso.

Proposta

O objetivo deste trabalho é avaliar métodos e sistemas de controle de acesso e desenvolver um protótipo que irá executar um programa desenvolvido em C. O protótipo deverá ser capaz de armazenar dados de pelo menos cinco usuários, além do administrador, registrar data e horário de acesso e para permitir ou negar acesso via teclado. Será também avaliada a possibilidade de envio de mensagens do equipamento via rede ao administrador.


Cronograma TCC1

Etapas/Mes Abril/2014 Maio/2014 Junho/2014 Julho/2014
Delimitação do Tema e Pesquisa bibliográfica x x
Planejamento das Etapas de Execução x x x
Elaboração do Documento de Avaliação x x
Defesa em Banca Fechada x

Bibliografia

[1] http://www.ipea.gov.br/portal/index.php?option=com_content&view=article&id=20995