View
5.126
Download
1
Category
Preview:
DESCRIPTION
Projeto Final apresentado ao Curso de Engenharia de Computaçãoda Escola de Engenharia Elétrica e de Computação daUniversidade Federal de Goiás, para obtenção de Graduação emEngenharia de Computação.Área de concentração: Redes de Computadores.Orientador: Prof. M.Sc. Marcelo Stehling de Castro e Autor:JOSÉ ALBERTO FERNANDES CANEDO
Citation preview
TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E
INTEGRADO A WEB
José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro
Goiânia 2003
UNIVERSIDADE FEDERAL DE GOIÁS ESCOLA DE ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO
TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E
INTEGRADO A WEB
José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro
Goiânia 2003
JOSÉ ALBERTO FERNANDES CANEDO
TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E INTEGRADO A WEB
Projeto Final apresentado ao Curso de Engenharia de Computação da Escola de Engenharia Elétrica e de Computação da Universidade Federal de Goiás, para obtenção de Graduação em Engenharia de Computação. Área de concentração: Redes de Computadores. Orientador: Prof. M.Sc. Marcelo Stehling de Castro
Goiânia 2003
JOSÉ ALBERTO FERNANDES CANEDO
TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E INTEGRADO A WEB
Dissertação defendida e aprovada em 21 de fevereiro de 2003, pela banca examinadora constituída pelos professores.
____________________________________ Prof. M.Sc. Marcelo Stehling de Castro
____________________________________ Prof. M.Sc. Gelson Antônio Andrea Brigatto
____________________________________ Prof. Dr. Rodrigo Pintos Lemos
Aos meus companheiros de jornada, tantas alegrias multiplicadas, tantas preocupações divididas.
AGRADECIMENTOS A Griaule Informática pela confiança, iniciativa e suporte a
implementação do projeto. Ao meu orientador Prof. M.Sc. Marcelo Stehling de Castro pela
credibilidade e dedicação.
SUMÁRIO LISTA DE FIGURAS............................................................................................................ 9 LISTA DE TABELAS..........................................................................................................10 LISTA DE ABREVIATURAS E SIGLAS..........................................................................11 RESUMO..............................................................................................................................12 ABSTRACT .........................................................................................................................13 1 INTRODUÇÃO ............................................................................................................14 2 SISTEMAS CONVENCIONAIS DE CONTROLE DE PONTO E ACESSO............15 2.1 Controle de ponto ......................................................................................................15 2.2 Controle de acesso.....................................................................................................16 2.3 Operação stand-alone versus online ..........................................................................16 3 BIOMETRIA ................................................................................................................17 3.1 Sistemas convencionais versus biometria..................................................................18 4 IMPRESSÃO DIGITAL...............................................................................................19 4.1 Tipos de leitores.........................................................................................................19 4.1.1 Leitor Capacitivo ..........................................................................................20 4.2 Reconhecimento versus identificação........................................................................21 5 GRIAULE AFIS ...........................................................................................................23 5.1 Fases do AFIS............................................................................................................24 6 MOTIVAÇÃO DO PROJETO .....................................................................................27 6.1 Mercado de controle de acesso e ponto .....................................................................27 6.2 Custo de um Terminal baseado em PC ......................................................................28 7 O PROJETO .................................................................................................................29 7.1 Visão geral.................................................................................................................29 7.2 Ethernet e TCP/IP ......................................................................................................29 7.3 Características de terminais de ponto e acesso ..........................................................31 8 HARDWARE TERMINAL COLETOR DE DADOS.................................................32 8.1 Visão geral.................................................................................................................32 8.2 Processador ................................................................................................................34 8.3 Placa mãe ...................................................................................................................35 8.4 Leitor de impressões digitais .....................................................................................37 8.5 Placa leitora de impressões digitais ...........................................................................39 8.6 Display de cristal líquido ...........................................................................................40 8.7 Teclado ......................................................................................................................41 8.8 Fonte ..........................................................................................................................42
8.9 RTOS .........................................................................................................................42 8.10 O firmware .................................................................................................................43 9 SOFTWARE GERENCIADOR DE TERMINAIS ......................................................46 9.1 Visão geral.................................................................................................................46 9.2 O serviço rex2service ................................................................................................47 9.3 O rex2 manager..........................................................................................................49 9.4 Griaule AFIS..............................................................................................................52 9.5 Banco de dados ..........................................................................................................52 10 INTERFACE A SISTEMAS ....................................................................................54 10.1 Tabelas de log ............................................................................................................54 10.2 O ActiveX activeRex.................................................................................................54 11 CONCLUSÃO..........................................................................................................56 12 REFERÊNCIA..........................................................................................................57 13 ANEXOS..................................................................................................................58 13.1 Anexo A - Folha de informações SC12 .....................................................................59 13.2 Anexo B - Folha de informações do FPS110 ............................................................60 13.3 Anexo C - Projeto da Placa Mãe................................................................................62 13.4 Anexo D - Projeto da placa leitora de impressões digitais ........................................64 13.5 Anexo E – Manual do Rex2....................................................................................... 66
LISTA DE FIGURAS Figura 1 - Sensor Capacitivo ................................................................................................21 Figura 2 - Imagem capturada ................................................................................................24 Figura 3 - Imagem melhorada ...............................................................................................25 Figura 4 - Imagem esqueletizada ..........................................................................................25 Figura 5 - Imagem com as minúcias.....................................................................................26 Figura 6 - Relações matemáticas ..........................................................................................26 Figura 7 - principais partes do terminal Rex2 ......................................................................32 Figura 8 - Rex2 montado ......................................................................................................33 Figura 9 - Rex2 aberto ..........................................................................................................33 Figura 10 - Processador SC12 ..............................................................................................34 Figura 11 - Diagrama de blocos do SC12.............................................................................35 Figura 13 - Pinagem e CI FPS110 ........................................................................................38 Figura 14 - Diagrama de blocos do FPS 110........................................................................38 Figura 15 - Digrama de blocos do LCD ...............................................................................40 Figura 16 - Arquitetura @Chip-RTOS.................................................................................42 Figura 17 - Digrama de blocos do Software.........................................................................46 Figura 18 - Tela principal do Rex2 Manager ........................................................................50 Figura 19 - Banco de Dados .................................................................................................52
LISTA DE TABELAS Tabela 1 - Pinagem do LCD .................................................................................................41 Tabela 2 - Lista de comandos aceitos pelo Rex2..................................................................44 Tabela 3 - Algumas mensagens exibidas pelo Rex2 ............................................................49
LISTA DE ABREVIATURAS E SIGLAS TCP/IP Transmission Control Protocol / Internet Protocol 10Base-T 10Mbps em Banda base sobre par trançado AFIS Automatic Fingerprint Identification System CMOS Complementary Metal – Oxide - Semiconductor USB Universal Serial Bus WSQ Wavelet Scalar Quantization FBI Federal Bureau of Investigation ANSI American National Standards Institute NIST National Institute of Standards and Technology PC Personal Computer RAM Random Access Memory IEEE International CSMA/CD Institute of Electrical and Electronic Engineers ARP Address Resolution Protocol ICMP Internet Control Message Protocol UDP User Datagram Protocol HTTP Hypertext Transmission Protocol FTP File Transmission Protocol Telnet Remote Terminal Protocol DHCP Dynamic Host Configuration Protocol TFTP Trivial File Transmission Protocol SoC System on a Chip MCM Multiple Chip Module DIL Dual In Line PWM Pulse Width Modulation DMA Direct Memory Access I2C Inter Integrated Circuit PIO Programmable Input Output MAC Media Access Controller CPU Central Processing Unit UART Universal Asynchronous Receiver/Transmitter PCS Peripheral Chip Select I/O Input/Output LCD Liquid Crystal Display CI Circuito Integrado ASCII American Standard Code for Information Interchange RTOS Real-Time Operating System API Application Program Interface PPP Point-to-Point Protocol RAD Rapid Application Protocol COM Component Object Model VCL Visual Component Library
RESUMO O objetivo do projeto era criar um terminal biométrico de baixo custo para atender os mercados de controle de acesso e controle de ponto e sua demanda por sistemas que forneçam mais segurança e integração com sistemas já implantados. Este terminal, batizado de Rex2, alia as mais consagradas tecnologias nas áreas de redes de computadores, sistemas operacionais e sistemas embutidos a uma nova tendência de mercado: a biometria. Este terminal biométrico possui um leitor de impressões digitais capacitivo, um display de cristal líquido alfanumérico, um teclado e interfaces para atuadores e sensores. Sua tarefa principal é enviar as impressões capturadas para um programa servidor, tarefa esta realizada usando o protocolo TCP/IP sobre uma rede Ethernet 10BaseT. Este programa servidor Rex2Manager, que pode gerenciar centenas de Rex2, recebe as imagens e submete ao software AFIS (automated fingerprint identification system), que retorna o resultado da busca. É necessário um pequeno banco de dados para gerenciar usuários e impressões digitais. Para interfacear as aplicações, são disponibilizadas duas opções: on-line, usando um ActiveX ou off-line através de arquivos de log.
ABSTRACT The project goal was to create a low cost biometric terminal to take care of access control and time attendant markets in its demand for systems that supplies more security and integration with already implanted systems. This terminal, called Rex2, united the “de facto” standard technologies in the area of computer network, operational systems and embedded systems to a new market trend: the biometrics. The Rex2 biometric terminals have a capacitive fingerprint reader, an alphanumeric liquid crystal display, a numeric keypad and interfaces for actuators and sensors. Its main task is to send the acquired fingerprints to a server program. This task is accomplished using the TCP/IP protocol over an Ethernet 10BaseT network. This server program Rex2Manager, which can manage hundreds of Rex2, receives the images and submits to AFIS (automated fingerprint identification system) software, which returns the search’s result. A small database is necessary to manage users and fingerprints. To interface the applications, two options are available: on-line, using an ActiveX, or off-line, through log files.
1 INTRODUÇÃO
Com a crescente demanda por sistemas de segurança e o anseio por melhoras
nestes sistemas, a biometria surge como resposta mesmo para sistemas de baixo custo.
Antes confinada a grandes corporações e órgão de manutenção da lei e ordem,
a biometria, que é a medida de características físicas, hoje é tema de pesquisa em uma
infinidade de empresas, e é responsável pelo surgimento de milhares de novos produtos a
cada ano que passa.
A ampla gama de soluções e seu preço mediano vêm chamando a atenção das
empresas, e levando-as a utilizar algum tipo de sistema biométrico.
Atentos ao surgimento deste novo mercado; resolvemos criar novos produtos
de baixo custo e grande alcance de mercado.
Este projeto visa atender aos mercados de controle de acesso e controle de
ponto, que hoje conta com uma ampla gama de soluções mas que não tem o nível de
segurança exigido nos dias atuais. As adoções da biometria, da tecnologia da Internet e de
um sistema embutido moderno são as principais características deste projeto.
A grande vantagem dos sistemas biométricos sobre os demais e a crescente
necessidade por mais segurança nos leva a crer que em pouco tempo esses sistemas se
tornarão padrão de fato, e o grande sucesso do nosso desenvolvimento nos dá a esperança
de ter uma participação intensa nessas mudanças.
2 SISTEMAS CONVENCIONAIS DE CONTROLE DE PONTO E ACESSO
Nos sistemas não biométricos de controle de acesso e ponto, a pessoa é
identificada por algum dispositivo que a representa, sendo identificada pelo sistema através
destes dispositivos.
Os principais dispositivos utilizados atualmente são:
• Cartão com código de barra.
• Cartão com tarja magnética.
• Cartão indutivo de proximidade.
• Smart cards.
• iButtons.
Todos apresentam um grave problema em comum: a impossibilidade de
garantir a identidade do portador.
• Podemos identificar facilmente outros problemas:
• Custo de compra e manutenção.
• Podem ser perdidos ou danificados.
• Possibilidades de roubos e fraudes.
• Dispositivos extras para visitantes e políticas de reutilização.
2.1 CONTROLE DE PONTO
O controle de ponto é o controle da hora de entrada e saída de trabalhadores
com o intuito de automatizar a folha de pagamento da empresa. Um bom sistema de
controle de ponto deve automatizar o cálculo de faltas, horas extras, tempo trabalhado.
2.2 CONTROLE DE ACESSO
O controle de acesso visa restringir o acesso a lugares restritos somente a
pessoas autorizadas, costuma ter uma política de horários também e poder estar
incorporado no controle de ponto.
2.3 OPERAÇÃO STAND-ALONE VERSUS ONLINE
Na operação stand-alone, ou off-line, o terminal responsável pelo acesso ou
ponto, tem um meio de armazenagem local que permite controlar o acesso e/ou fazer a
anotação de ponto. Em intervalos determinados o software aplicativo se conecta com o
terminal, geralmente através de uma rede baixa velocidade, e pega o arquivo de log
existente, inserindo os eventos na sua base de dados. No modo on-line o terminal se
comunica com a aplicação no momento do evento, sendo este registrado e uma diretiva de
ação enviada para o terminal. O modo on-line é muito mais flexível, e geralmente requer
um terminal mais simples. O modo off-line exige muito menos esforço de integração e é
geralmente utilizado porque os terminais e o software aplicação raramente são fornecidos
pelo mesmo fabricante em um pacote.
3 BIOMETRIA
O significado da palavra biometria, segundo o dicionário Aurélio, define que é
a ciência que estuda a mensuração dos seres vivos. Para nós, a palavra biometria está
ligada a verificação da identidade de uma pessoa por meio de uma característica única a
essa pessoa. A característica única citada pode ser desde uma impressão digital, passando
por scanner de íris, amostragem de voz, caligrafia até a projeção facial. O baixo índice de
fraudes e a facilidade de utilização são suas melhores características. A biometria ainda
tem um alto custo, em parte devido aos custos de desenvolvimento, em parte devidos aos
dispositivos especiais que necessita. Espera-se que em pouco tempo tudo isso seja
revertido e a biometria se torne extremamente comum.
O mecanismo de autenticação por biometria funciona baseado no registro e na
verificação. Para o uso inicial da biometria, cada usuário deve ser registrado em um
sistema, que armazena uma característica biológica do usuário, física ou comportamental
(coleta da impressão digital, da imagem da íris ou da face, gravação da voz, etc..), para ser
usada, posteriormente, na verificação da identidade do usuário. Quando o usuário solicita a
autenticação, sua característica física é capturada pelo sensor. A informação é então
comparada com o modelo biométrico armazenado.
Existem no mercado diversos tipos de sistemas que utilizam biometria:
• Impressão digital;
• Identificação de íris [1];
• Reconhecimento de voz [2];
• Reconhecimento da dinâmica da digitação [3];
• Reconhecimento da face [4];
• Identificação da retina [1];
• Geometria da mão [5] e
• Reconhecimento da assinatura [6].
3.1 SISTEMAS CONVENCIONAIS VERSUS BIOMETRIA
Com a biometria, os principais problemas dos sistemas convencionais já
mencionados deixam de existir ou não se aplicam. È extremamente difícil uma pessoa
passar por outra de forma propositada.No existindo os cartões, não há custo de compra dos
mesmos, custos de manutenção, perda de cartões, defeitos, roubos, fraudes, problemas com
visitantes. Tudo isto é eliminado.
A favor dos sistemas convencionais podemos dizer que são uma tecnologia
madura e de baixo custo. A biometria não representa o fim dos sistemas convencionais,
pois estes continuarão a atender satisfatoriamente seus clientes quando as restrições de
segurança forem leves.
4 IMPRESSÃO DIGITAL
A individualidade da impressão digital é amplamente reconhecida, e têm sido
usada desde o final do século XIX. É uma das tecnologias mais difundidas no mundo da
biometria.
A impressão digital é o desenho formado por vales e cristas (as papilas) na
palma da mão e na ponta dos dedos. É formada ainda no feto, muda muito pouco com a
idade e não é a mesma nem para gêmeos univitelinos, o que leva os especialistas a crer que
nem mesmo em seres humanos clonados a impressão digital será a mesma.
O desenho formado pela impressão digital possui pontos característicos que
permitem a sua identificação: fim de linha, bifurcações, núcleos, deltas, entre outras. Esta
grande variedade de detalhes torna a impressão digital o sistema biométrico preferido para
aplicações de grande porte.
Outras vantagens são a rapidez e a confiança, aliada ao baixo preço e o
pequeno tamanho dos leitores de impressões digitais. Muitos usuários consideram de todos
os tipos de biometria, a impressão digital a menos intrusiva. Entretanto, outros usuários
acham que, sendo requerido sua impressão digital, estão sendo tratadas como criminosas.
4.1 TIPOS DE LEITORES
A ampla popularidade da impressão digital se deve ao aparecimento de varias
tecnologias de leitura de impressões digitais. Inicialmente todas a impressão digitais
tinham que ser recolhidas usando tinta e fichas de papel que eram posteriormente
digitalizadas. Este trabalho extra não é mais necessário, sendo a coleta de impressões
digitais um processo extremamente rápido, de menos de um segundo na maioria dos casos.
Alguns tipos de leitores:
• Leitor Ótico: o dedo é colocado sobre uma das face de um primas a luz
e projetada de outra face e na terceira face uma câmera capta a imagem,
as partes do dedo em contato com o vidro causam uma alta diferença de
contraste que é detectada pela câmera. Uma sistema de lentes para
correção de imagem é necessário.
• Leitor Emissor de luz: as papilas do dedo entram em contato com uma
pequena camada de um material especial que com o contato emite uma
pequena quantidade de fótons que são detectados por um sensor CMOS
localizado logo a baixo.
• Leitor Térmico: possui sensores térmicos que detectam o contato das
papilas.
• Leitor eletroluminescente: possui uma fina camada de material
eletroluminescente que é excitado com o contato das papilas, uma
camada de sensores detecta esta luz.
Com a exceção do leitor ótico, todos os outros são de leitura direta, sendo
portanto muito menores, porém não tem a qualidade do sensor ótico. O sensor ótico atinge
mais facilmente grandes áreas de leitura, sendo usado principalmente nos órgão do
governo.
Os leitores óticos são fornecidos como produto acabado, geralmente possuem
uma saída de vídeo, USB ou firewire. Os outros tipos de leitores são fornecidos na forma
de chips, o que facilita a criação de novos produtos contendo biometria embutida.
4.1.1 Leitor Capacitivo
A escolha do leitor capacitivo para o nosso projeto se deve principalmente a
maturidade de sua tecnologia e sua alta disponibilidade no mercado, o que leva também a
preços mais competitivos.
O sensor capacitivo foi criado especificamente para sistemas embutidos,
podendo ser encontrado em mouses, laptops fechaduras e até em cartões de crédito.
Este tipo de sensor funciona da seguinte forma (Figura 1 - Sensor Capacitivo):
Figura 1 - Sensor Capacitivo
Quando o dedo entra em contato com o sensor, são formados pequenos
capacitores, como a largura do dielétrico influi na capacitância, os vales geram uma
capacitância menor (Cfv) e as papilar geram uma capacitância maior (Cfr) Este capacitores
são então descarregados e seu nível de carga é medidos pelos circuitos lógicos e enviado
para um conversor AD (Analógico para Digital) que transforma essa informação de carga
num nível de cinza. Aí é só ler todos os pixels e montar a imagem.
4.2 RECONHECIMENTO VERSUS IDENTIFICAÇÃO
Outro ponto importante da biometria que muitas vezes fica confuso para o
leigo, é a diferença entre reconhecimento e identificação.
Na identificação uma pessoa precisa informar ao sistema que é tal pessoa, aí o
sistema biométrico faz a leitura de um dado biométrico e diz se a pessoa é quem diz ser ou
não. Por traz disso esta um processo conhecido como comparação 1:1: a pessoa informa
ao sistema contra qual amostra sua leitura tem que ser confrontada, o sistema pega a leitura
feita ao vivo e compara com essa amostra, informando se podem ser da mesma pessoa ou
não.
No reconhecimento, não é necessário nenhum artifício, apenas com a leitura
biométrica o sistema é capaz de dizer quem é a pessoa. É um processo conhecido como
comparação 1:N: o sistema pega o dado capturado ao vivo e compara com todas as
amostras do seu banco de dados, informando quem é a pessoa.
A identificação é muito mais fácil de ser implementada, e tem sua aplicação
muito restrita, pois exige algum componente extra de identificação, como um cartão ou
senha.
O reconhecimento, tem utilização muito mais ampla e não requer nada além de
uma amostra dos dados biométricos de uma pessoa. Assim é possível por exemplo que
uma impressão digital encontrada numa cena de crime identifique seu dono mesmo que a
polícia não tenha nomes de suspeitos, bastando para isso que a pessoa esteja cadastrada no
sistema.. O reconhecimento também evita fraudes na emissão de documentos de
identidade, não permitindo a emissão de uma segunda carteira para pessoas que já foram
cadastradas no sistema.
5 GRIAULE AFIS
O Griaule AFIS (reconhecimento automático de impressões digitais) é um
conjunto completo e abrangente de componentes para segurança pública e identificação em
ambiente Internet e Web, atendendo aos padrões WSQ do FBI e diversos padrões
ANSI/NIST, classificação primária Vucetich, pesquisas decadatilares, monodatilares e de
latentes.
As principais características do Griaule AFIS são:
• Busca de impressões digitais 1:N
• Mecanismo cliente/servidor
• Modelo de programação fácil de usar
• Conexão TCP/IP transparente entre cliente e servidor
• API aberta acessível em todas as linguagens de programação Windows
• Suporta vários formatos de bancos de dados
• Não exige nenhum hardware de captura específico
Os componentes do Griaule AFIS são:
AFIS Client: componente para integração nas mais diversão aplicações com o
mínimo de esforço.
AFIS Server: é um engine de busca de alto desempenho que usa algoritmos
avançados para reconhecer impressões digitais em grandes bancos de dados.
Griaule Capture Objects: componentes para a aquisição digital de imagens do
papel ou ao vivo, como fotografias, impressões digitais, assinaturas, digitalização de
documentos, impressões latentes e fichas datiloscópicas.
Griaule Printing Objects: componentes para a impressão de carteiras de
identidade, fichas datiloscópicas e prontuários civis e criminais.
Griaule SpeedCluster: Gerenciador de supercomputador paralelo de alta
disponibilidade e escalabilidade para pesquisas extremamente rápidas de impressões
digitais permitindo pesquisas em segundos em bases com milhões de digitais. O
SpeedCluster é tolerante a falhas, possuindo balanceamento automático de carga.
Para este projeto, utilizamos uma versão simplificada do AFIS Server, sem seu
programa gerenciador (AFIS Server Manager), o qual foi incorporado ao Rex2Manager. O
Griaule AFIS Cliente está incorporado no Rex2Service. Mais tarde voltaremos aos
programas do nosso sistema.
5.1 FASES DO AFIS
Uma curta explanação dos passos do AFIS se torna aqui necessária:
• Captura da imagem: utilizando um dos processos já descritos a imagem
é capturada convertida para digital se necessário for e enviada para o
AFIS Cliente.
Figura 2 - Imagem capturada
• Melhoramento das imagens: diversos algoritmos simples ou complexos
são aplicados a imagem com o intuito de realçar as papilas na imagem.
Figura 3 - Imagem melhorada
• Esqueletização da imagem: as papilas são afinadas até ter um pixel de
comprimento. O objetivo é facilitar a extração das minúcias.
Figura 4 - Imagem esqueletizada
• Extração de minúcias: analisa os pixels da imagem em busca de
minúcias, aplica também algoritmos complexos para obtenção de
núcleo e delta.
Figura 5 - Imagem com as minúcias
• Inserção ou busca no banco de dados: As minúcias são catalogas de
acordo com relações matemáticas existentes entre elas, e inseridas ou
localizadas no banco de acordo com vários indexes.
Figura 6 - Relações matemáticas
6 MOTIVAÇÃO DO PROJETO
A biometria por impressão digital até a bem pouco tempo atrás era restrita a
órgãos de governo de alguns países. Os grandes desenvolvedores sempre tiveram este
mercado como meta, inclusive o Griaule AFIS foi projetado com a intenção de fornecer
soluções de larga escala para os órgãos do governo responsáveis pelo cadastramento civil e
criminal.
Mas o amadurecendo da tecnologia e o aparecimento de leitores de impressão
digital pequenos e baratos propiciaram a expansão do mercada para atender outras áreas
como o controle de ponto e o controle de acesso.
Observando esta possibilidade, a Griaule Informática começou a trabalhar para
atender um grande mercado: o mercado dos terminais de controle de acesso e ponto.
6.1 MERCADO DE CONTROLE DE ACESSO E PONTO
Os terminais de sistemas de controle de acesso podem ser vistos em quase
todas as empresas, órgãos do governo, institutos, organizações não governamentais, casas
de shows, etc. É um excelente candidato a ter um sistemas destes qualquer lugar que
necessite restringir e/ou registrar o acesso de pessoas.
Além de ser uma evolução para os sistemas já instalados, os terminais
biométricos ainda podem ser muito utilizados nos seguintes lugares:
• Controle de acesso de hospitais, loterias, cassinos, portarias, escolas e
áreas restritas.
• Administração de benefícios, como refeições subsidiadas, vale-
transporte e aposentadorias.
• Sistemas de votação, eliminando a possibilidade de fraude.
• Controle de acesso de bancos, joalherias e casas de câmbio, evitando
assaltos pelo simples fato de os ladrões terem suas impressões digitais
registradas quando entrarem.
• Controle de acesso de minas de metais e pedras preciosas, cofres,
armazéns de barras de metal precioso.
6.2 CUSTO DE UM TERMINAL BASEADO EM PC
O primeiro terminal de uso geral construído pela Griaule, era um computador
rodando Windows 98, suas características eram:
• Não possuía disco rígido, o boot era feito via rede;
• Placa especial ligada a paralela para acionamento de atuadores e leitura
de sensores;
• Display de cristal líquido alfanumérico substituía monitor de vídeo;
• 64MB de RAM;
• Leitor ótico de impressões digitais;
• Placa de captura de vídeo para o leitor ótico;
• Placa de rede 100BaseT;
• Software cliente para aplicativos de controle de acesso e ponto.
O custo de licenciamento do sistema operacional e o custo do leitor ótico de
impressões digitais levavam o produto final a um patamar acima dos US$1200.
O custo deste projeto ainda fora da produção em escala está em torno de
US$500, com a produção em escala podemos chegar a valores em torno de US$350.
Outro fator a ser levado em consideração é o tamanho, projetos baseados em
PC resultarão em caixas maiores e maior consumo de energia, enquanto o nosso projeto
tem um tamanho similar aos sistemas convencionais e um consumo de energia muito
baixo.
7 O PROJETO
Este projeto tem como idéia básica fornecer um sistema biométrico de baixo
custo e alto desempenho, de fácil integração e instalação.
7.1 VISÃO GERAL
O projeto tem duas partes principais: o terminal em si, e o software que o
gerencia.
O grande diferencial do terminal (Rex2) é a sua compatibilidade com a grande
maioria das redes de computadores hoje instaladas e com os principais protocolos usados
nestas redes.
O software desenvolvido, graças aos recursos modernos de computação, tem a
capacidade de gerenciar de forma igual e eficaz dezenas e até centenas de terminais numa
dada rede. Cada terminal tem dedicada a si uma thread do programa que atua no
gerenciamento do terminal e como cliente do AFIS server. Este programa chamado
Rex2Service roda como um serviço do sistema operacional assim como o AFIS server. O
controle e configuração destes serviços ficam a cargo de um programa chamado
Rex2Manager.
A interface deste sistema com a aplicação do cliente pode ser feita de duas
formas: off-line, onde os eventos são registrados num arquivo de log que é posteriormente
lido pela aplicação ou on-line, através de um componente de software integrada a
aplicação, que recebe todos os eventos do sistema em tempo real e permite a interação com
o mesmo.
7.2 ETHERNET E TCP/IP
Ethernet vem sendo a principal tecnologia de redes locais desde o início dos
anos oitenta, e é usada por todas as empresas, que tenham uma infraestrutura mínima de
rede. Embora os seus protocolos básicos tem mudado pouco, novas opções como o Fast
Ethernet (100Mbps) e o Gigabit Ethernet (1 Gbps), aliados aos baixos preços dos
equipamentos tem garantido uma sobrevida fenomenal ao Ethernet.
O nome oficial do padrão Ethernet é IEEE 802.3, padrão este que foi publicado
em 1985 com o título: IEEE 802.3 Carrier Sense Multiple Access with Collision Detection
(CSMA/CD) Access Method and Physical Layer Specifications. O suplemento 802.3i-
1990 descreve a utilização do 802.3 em banda base a 10Mbps com par trançado categoria 3
ou superior (10Base-T), o qual é implementado pelo controlador 802.3 usado.
Sistemas 10Base-T como o nosso funcionam muito bem na grande maioria das
redes, mas é recomendada a utilização de switches ou switching-hub, para isolar a rede
10Base-T das outras de maior velocidade.
O TCP/IP é uma suíte de protocolos que permite que computadores de todos os
tipos, rodando sistemas operacionais totalmente distintos comuniquem entre si. Surgiu
como uma pesquisa financiada pelo governo de redes por chaveamento de pacotes e
acabou se tornando a maior estrutura tecnológica já criada pela humanidade, envolvendo o
mundo inteiro. É um sistema aberto no sentido de que seus padrões são divulgados e
podem ser implementados livres de qualquer ônus.Estas facilidades levaram ao surgimento
da Internet.
O TCP/IP é uma suíte de protocolos de quatro camadas apenas: enlace, rede,
transporte e aplicação. O controlador ethernet; seu driver e o protocolo ARP formam a
camada de enlace no nosso caso.
Na implementação usada no nosso projeto os protocolos da camada de rede e
transporte são implementados como tarefas (tasks) dentro de um único processo. Este
processo é acessado via sockets através da socket application interface, pelos protocolos da
camada de aplicação e por aplicações comuns.
Os protocolos da camada de rede implementados são IP e ICMP, os da camada
de transporte são o TCP e o UDP e na camada de aplicação temos ainda disponíveis: HTTP
server, FTP server, Telnet server, DHCP client, TFTP server.
A ampla aceitação e utilização da Ethernet e do TCP/IP, levaram algumas
empresas a implementar estes protocolos em chips de baixo custo para aplicações
embutidas, devido ao surgimento de tais chips nossa aplicação se tornou viável. Projetos de
levar a web a coisas tão diversas quanto cafeteiras ou alarmes residências vem surgindo a
cada dia.
7.3 CARACTERÍSTICAS DE TERMINAIS DE PONTO E ACESSO
Terminais de controle de ponto e acesso não trabalham sozinhos, geralmente
precisam se interligar a aplicativos gerenciadores de ponto e acesso, sistemas físicos de
limitação de acesso (fechaduras, catracas, cancelas), redes de interligação entre terminais e
computadores. A integração de maneira fácil e rápida aos outros subsistemas requer um
certo grau de flexibilidade por parte do terminal.
Para a integração com aplicações de folha de pagamento, controle de acesso e
softwares do gênero, os terminais geralmente utilizam um método simples e eficaz: gera
arquivos de log dos eventos para que sejam abertos pelas aplicações. O programador da
aplicação tem acesso então ao formato do arquivo, para que possa lê-lo com perfeição e
inserir as informações num banco de dados. Em alguns poucos casos os terminais dispões
de dll ou ActiveX para integração em tempo real ou on-line, o que exige um pouco mais do
desenvolvedor da aplicação.
Para a integração com fechaduras eletrônicas, catracas, cancelas, etc, os
terminais geralmente contam com a capacidade de poder acionar cargas em geral. Com
circuitos de relês que suportam centenas de volts e vários ampéres quase todos os tipos de
sistemas são atendidos, sendo que placas especiais podem ser adicionadas para casos
excepcionais. Os terminais têm que ter a capacidade de ler determinados sinais que
retornam destes dispositivos; as catracas, por exemplo, geralmente enviam um sinal
quando é girada para indicar isto ao terminal para que ele trave a catraca novamente.
Ocasionalmente pode ser desejável a leitura de outros tipos de sensores, por exemplo:
sensores de presença, sensores de abertura de porta, sensores de fogo e fumaça.
Os terminais têm que ter algum suporte a redes, para poderes ser acessados
pelos computadores que rodam a aplicação. A tecnologia de rede mais usada atualmente
pelos terminais é o RS-485, o que é relativamente problemático porque as empresas não
tem normalmente uma infraestrutura de RS-485, ela tem que ser implantada
exclusivamente para os terminais, o que encarece o custo de implantação.
Finalmente quanto aos aspectos físicos dos terminais, como ficam em pontos
estratégicos de entrada e saída de pessoas é importante que possuam boa aparência, que
seja de fácil instalação e que tenha uma boa interface homem-máquina.
8 HARDWARE TERMINAL COLETOR DE DADOS
8.1 VISÃO GERAL
A figura mostras as principais partes do terminal Rex2 e suas interligações.
Par TrançadoCPU 186
Ba
rra
me
nto
Serial
Ethernet10Base-T
DRAMFlash
Acionamentoe controle de
catracas
Figura 7 - principais partes do terminal Rex2
O hardware é composto ao todo por cinco placas de circuito impresso, das
quais as duas primeiras foram desenvolvidas neste projeto:
• Placa Mãe;
• Placa leitora de impressão digital;
• Display de cristal líquido;
• Teclado serial e
• Fonte chaveada.
Na Figura 8 e Figura 9 temos o rex montado e sem a tampa mostrando as
placas, note que a placa mãe fica na base do Rex2.
Figura 8 - Rex2 montado
Figura 9 - Rex2 aberto
8.2 PROCESSADOR
O SC12 da Beck é um microprocessador SoC (system on a chip) baseado na
arquitetura x86, é montada na tecnologia MCM (multiple chip module – módulo de
múltiplos chips) e encapsulado em DIL32 (duas fileiras de 16 pinos). O seu módulo é
composto de um processador 186 de 20MHz, controlador ethernet 10Base-T, 512 KBytes
de memória RAM e 512 KBytes de memória Flash. A sua fabricação em DIL32 barateia
seu custo mas requer artimanhas para reduzir uma centena de pinos a 32. Cada pino pode
possuir duas ou mais funções que se tornam mutuamente exclusivas, ou seja quando usar
um pino para uma função as outras não poderão ser usadas.
A relação de periféricos integrados é a seguinte:
• Barramento de endereço multiplexado (8 bits);
• Até 14 pinos de I/O programáveis;
• 2 portas seriais assíncronas, totalmente independentes;
• Controlador Ethernet;
• Temporizador Watchdog;
• Demodulação PWM;
• 2 canais DMA independentes;
• Controlador de interrupções programável com até 6 interrupções
externas;
• 3 temporizadores programáveis de 16bits;
• Lógica de seleção de chips programável;
• Barramento I2C;
Figura 10 - Processador SC12
Na Figura 11 temos o digrama de blocos do SC12 com todos os sinais
indicados, o I2C é implementado via software e pode ser associado a qualquer PIO
Figura 11 - Diagrama de blocos do SC12
Os periféricos usados no projeto foram:
• Controlador ethernet;
• Serial 0(UART0);
• Seleção de chip periférico 0,2 e 3 (PCS0, PCS2. PCS3);
• Barramento de endereço não multiplexado (A0, A1, A2);
• Interrupção Externa 0 (INT0);
8.3 PLACA MÃE
No Anexo C (Anexo C - Projeto da Placa Mãe) temos o diagrama esquemático
da placa mãe do Rex e o projeto de sua placa de circuito impresso. Note que embora o
display de cristal líquido (LCD) esteja no diagrama esquemático, no projeto da placa tem
apenas um conector para encaixar seu cabo de ligação.
Como o nosso processador utiliza memória interna, o projeto da placa gira em
torno das interfaces de I/O do processador: UART0, Ethernet e Barramento de dados.
A UART0 (Universal Asynchronous Receiver/Transmitter) é ligada a um
circuito integrado MAX232 que converte os níveis de tensão dos sinais TTL em níveis de
sinal RS-232, fornece os sinais RX, TX, CTS e RTS, que são levados ao teclado serial.
A interface Ethernet passa por um filtro antes de ir para o RJ45.
O barramento de dados é muito poderoso devido a sua capacidade de suportar
enormes quantidades de dispositivos de I/O. Os sinais pertencentes ao barramento são:
• D0 – D7: sinais de dados, por aqui trafega um byte por vez.
• A0 – A1: sinais de endereçamento, auxiliam no endereçamento de
dispositivos de I/O.
• PCS0, PCS2, PCS3: são sinais de seleção de dispositivos de I/O
(Peripheral Chip Select), cada um desses sinais está relacionado a um
endereço específico de I/O. O mapa dos periféricos do Rex2 é
determinado por eles:
• 0x0000 – 0x0008 Dispositivos físicos: atuadores, sensores,
campainha, sensor de toque.
• 0x0200 – 0x0208 LCD.
• 0x0300 – 0x0308 Leitor de impressões digitais.
• RD, WR: sinais para leitura ou escrita.
Para que os circuitos integrados trabalhem em conjunto as vezes se necessita
realizar operações booleanas com o sinais de um circuito para que acione corretamente
outro circuito, esta lógica recebeu o nome de “glue logic”, lógica de cola, pois tem a
capacidade de unir dois circuitos mesmo que sua interface de comunicação não seja
equivalente. Uma pequena lógica de cola foi necessária no nosso caso para que tudo
funcionasse conforme esperado. Para esta lógica extra, bastou um circuito integrado (CI)
7402, que contem 4 portas NÃO-OU (NOR).
Os CIs 74HC574 e 74HC541, formam respectivamente a saída e a entrada de
dados no endereço 0x0000. O CI 74HC574 contem oito flip-flops tipo D, que mantém os
valores escritos enquanto durar a alimentação, só sendo alterada com um comando de
escrita no endereço 0x0000. O CI 74HC541 é um buffer que só escreve no barramento os
valores lidos em suas entradas quando recebe um comando de leitura no endereço 0x0000.
Ligados ao 574 nós temos dois circuitos de acionamento de relés, dois circuitos
de acionamento de leds (diodos emissores de luz), e um circuito que aciona uma
campainha (buzzer).
Ligados ao 541 temos três sensores de uso geral e o sensor de dedo da placa
leitora de impressões digitais.
O sensor de dedo também é ligado a uma entrada de interrupção do
processador.
Temos também na placa um fusível de proteção e vários capacitores de
desacoplamento.
8.4 LEITOR DE IMPRESSÕES DIGITAIS
O leitor de impressões digitais utilizado no projeto foi o FPS110 de empresa
americana veridicom. Suas principais características são:
• Dispositivo de estado sólido;
• Disposição de 300 x 300 sensores, espaçados de 50µm;
• Área do sensor 1,5 x 1,5 cm;
• Resolução de 500 dpi de acordo com padrão FBI;
• Conversor analógico para digital de 8 bits integrado;
• Interface para processadores de 8 bits;
• Espessura de apenas 2,6 mm e
• Consumo de menos de 200mW.
Figura 12 - Pinagem e CI FPS110
A Figura 13 Mostra um diagrama de blocos do FPS110
Figura 13 - Diagrama de blocos do FPS 110
Os registradores DTR, e DCR, determinam características de brilho e contraste
da imagem adquirida, ao mudar a quantidade de carga armazenável pelos sensores e
velocidade de descarga dos mesmos.
Os registradores RAH, RAL, CAH e CAL armazenam o endereço do sensor a
ser lido. 9 bits de RAH e RAL determina a linha e 9bits de CAH e CAL determina a
coluna.
Quando um endereço de linha é armazenado em RAL e RAH os capacitores de
cada sensor daquela linha são descarregados e o valor de corrente é armazenado num
circuito sample and hold, quando os registros CAH e CAL são escritos, o valor
armazenado é então convertido para um valor digital entre 0 e 255 e fica pronto para ser
lido pelo processador.
8.5 PLACA LEITORA DE IMPRESSÕES DIGITAIS
Foi criada uma placa para o leitor de impressões digitais por duas razões
principais. A primeira razão é a ergonomia do Rex2 como um todo, como o FPS110 é
muito fino e alguns dos componentes da placa mão são bem maiores, ficaria realmente
difícil projetar uma caixa que atendesse todos os requisitos. A segunda razão é que o Rex2
não precisa ficar preso a um leitor específico, a um fabricante ou até mesmo a uma
tecnologia de leitor.
Assim o cabo que liga a placa mãe a placa do leitor transporta os sinais que
podem ser necessários para várias placas diferentes e vários leitores diferentes. Em geral,
se um leitor tiver uma interface para microprocessador, então será possível utiliza-lo, basta
fazer uma placa para o mesmo e criar um modulo de software que leia este leitor.
No Anexo D (Anexo D - Projeto da placa leitora de impressões digitais), temos
o diagrama esquemático da placa leitora de impressões digitais e o projeto da placa de
circuito impresso.
Veja que o FPS110 requer muito poucos componentes extras. Nesta placa
temos um sensor de dedo, que indica a placa mãe quando um dedo foi colocado sobre o
sensor. Este sensor é simplesmente um feixe de luz infravermelho emitido por um led
infravermelho e captado por um fototransistor posicionado de frente para ele de maneira
que quando um dedo é posicionado sobre o leitor, o feixe é interrompido, mudando o valor
do sinal IN3. Os sinais que passam no cabo que alimenta o sensor são: 5Volts e terra, D0 –
D7, RD, WR, A0 – A2 e IN3. Esta placa prevê também a adição de dois leds de
sinalização.
8.6 DISPLAY DE CRISTAL LÍQUIDO
O display de cristal líquido é montado em uma placa juntamente com seu
driver e com o seu controlador, conforme a Figura 14, Os fabricantes de controladores são
poucos e via de regra todos são compatíveis. Com isso os displays alfanuméricos têm uma
interface que não varia de acordo com o fabricante. O que costuma variar são os mapas de
caracteres, de acordo com a região de venda dos displays.
Figura 14 - Digrama de blocos do LCD
A lista de comando aceitos, modo de inicialização e a posição de memória dos
caracteres também não varia, então uma vez feito o módulo de software, não será mais
preciso muda-lo, funcionará com displays de qualquer fabricante.
A Tabela 1 tem a pinagem e a função dos pinos do módulo LCD, o pino 3
serve para regular o contraste do display, basta colocar um potenciômetro para modificar a
tensão Vo.
O nosso projeto só prevê escrita no LCD sem poder ler seu conteúdo de
memória, por isso o módulo só é habilitado quando há escrita nos endereços 0x0200
(instruções) ou 0x0201 (dados) e o pino é mantido baixo.
Pino nome Nível Função 1 VSS GND (0V) 2 VDD +5V 3 VO Tensão de ajuste
4 RS H/L H: entrada de dados L: entrada de instruções
5 R/W H/L H: Leitura de dados L: Escrita de dados
6 E H,H-->L Habilita módulo 7 DB0 H/L 8 DB1 H/L 9 DB2 H/L
10 DB3 H/L 11 DB4 H/L 12 DB5 H/L 13 DB6 H/L 14 DB7 H/L
Barramento de dados
Tabela 1 - Pinagem do LCD
8.7 TECLADO
O teclado foi o elemento de mais fácil integração por utilizar uma interface
serial já existente no SC12. Qualquer teclado serial de 12 teclas pode ser usado sem
nenhuma restrição, sendo necessário um novo módulo de software apenas se sua
configuração da serial ou código das teclas seja diferente. O teclado que usamos
atualmente é o teclado Gertec de 12 teclas que tem as seguintes configurações:
• Controle de fluxo: Hardware;
• Taxa de transmissão: 2400bps;
• Bits de dados: 8;
• Paridade: Não;
• Bit de parada: 1 e
• Códigos da teclas: ASCII.
8.8 FONTE
Foi decidido não se projetar a fonte devido a restrições de tempo e orçamento.
Felizmente conseguimos no mercado brasileiro o produto com as características
necessárias:
• Baixo Custo;
• Tamanho reduzido: 3 x 5 cm;
• Chaveada de alto rendimento;
• Auto volt: 100 ~ 240V;
• Baixa emissão de ruído e
• Ajuste fino na tensão de saída.
8.9 RTOS
O @Chip-RTOS é um sistema operacional de tempo real com sistema de
arquivos, pilha TCP/IP, servidor Web, servidor FTP, servidor Telnet e camada de interface
do hardware.
A Figura 15 mostra a arquitetura do sistema.
Figura 15 - Arquitetura @Chip-RTOS
O RTOS já vem instalado na memória flash do SC12, devido a sua ampla API,
a programação dos aplicativos é extremamente simplificada, pois o acesso aos vários
elementos do sistema (TCP/IP, Ethernet, Hardware, Serial, etc) é feito via API com
chamada a funções escritas em c.
O RTOS pode ter até 35 tarefas (processos), 15 temporizadores, 60 semáforos,
10 trocadores de mensagens e 2 grupos de eventos.
O DOS-EXE loader pode carregar até 12 aplicações distintas para a RAM,
onde cada uma roda numa tarefa separada. Essas aplicações são aplicações DOS 16 bits
feitas no Borland C++ ou outro compilador que gere executáveis para DOS 16 bits. É
natural subir os programas para o sistema via FTP e interagir com eles via Telnet.
A pilha TCP/IP oferece uma interface de sockets, 64 sockets e 3 interfaces para
dispositivos (Ethernet, servidor PPP e cliente PPP). É bastante robusta, sendo dif erente de
outras implementações embutidas que deixam de lado varias características do TCP/IP
para economizar recursos de hardware.
Além dessas características o RTOS vem ainda com um Shell de comandos
muito útil que possui os comando mais comuns do DOS.
8.10 O FIRMWARE
Tão importante quanto o hardware é software que o controla, cada simples
aspecto do hardware tem que ser estudado e transformado em funções úteis.
O nosso software principal é um programa DOS que atual como loader
(carregador), cria semáforos para controle de acesso a variáveis, cria e inicia as duas
tarefas que são o núcleo do programa: FPS e LCD.
A tarefa FPS após iniciada fica tentando conectar com o servidor
(Rex2Service), caso tenha algum servidor rodando na rede, o FPS se conecta com ele e
passa a ficar lendo os sensores do Rex2, caso tenha algum sinal de sensor, alguma tecla
pressionada ou um dedo no leitor de impressões digitais, o FPS manda a informação
imediatamente para o servidor, caso não tenha eventos o Rex2 fica andando de tempos em
tempos um sinal para indicar que está operacional. As informações que o Rex2 envia
contem um pequeno cabeçalho para indicar a origem da informação:
• “Ret:n”, onde n é o número do sensor acionado.
• “Tec:n”, Indica uma tecla ou seqüência de teclas pressionadas, n indica
quanta teclas foram acionadas, o cabeçalho é acompanhado do código
das teclas em ASCII.
• “Image”, Indica o envio de uma imagem de impressão digital no
tamanho de 90.000 bytes.
• “Ping:”, sinal enviado quando não há atividade no Rex2.
A tarefa LCD, ao ser iniciada faz as configurações necessárias no hardware do
Rex2 como: habilitação de pinos, configuração da serial e inicialização do LCD. Em
seguida tenta ler os configuração de IP e porta do servidor que estão armazenados em
arquivo, caso não tenha as configurações fica aguardando a entrados dos valores via
teclado, uma vez armazenadas essas informações elas não precisam mais ser informadas.
Em seguida o servidor verifica se o Rex2 pegou um IP dinâmico, caso não tenha
conseguido ele informa que não encontrou o servidor de DHCP na rede. Caso tudo saia
correto a tarefa se conecta ao servidor e fica aguardando seus comandos. Na Tabela 2
temos a lista de comando que o Rex2 pode receber do servidor
Código Ação do Rex2 Limp Limpa o LCD DfCo:texto Escreve o “texto” no LCD
ETxt:lin,col,texto Escreve o “texto” no LCD, na linha e na coluna indicadas
LLin:lin Limpa a linha indicada
Apag:lin,col,numCaracs Apaga a quantidade de caracteres do LCD indicada por numCaracs a partir da linha e da coluna indicada
PCur:lin,col Posiciona o cursor do LCD na linha e na coluna indicada
DCur:numCaracs Desloca o cursor para frente quantas vezes estiver indicado em numCaracs
DfCu:tipo Define o tipo do cursor: invisível, fixo ou piscante LRel:qualRele Liga o relé indicado por qualRele DRel:qualRele desliga o relé indicado por qualRele Ufps:dtr,dcr Muda o brilho e o contraste do FPS110 Beep:ms Apita o buzzer por ms milisegundos LBuz Liga a campainha DBuz Desliga a campainha Boot Reinicia o Rex2
Tabela 2 - Lista de comandos aceitos pelo Rex2
O programa principal e as duas tarefas (LCD e FPS), além das bibliotecas da
API do @Chip-RTOS, contam com mais duas bibliotecas que facilitam muito o acesso ao
hardware do Rex2, uma é a biblioteca do LCD, a outra cuida do resto do hardware
específico do Rex2.
9 SOFTWARE GERENCIADOR DE TERMINAIS
9.1 VISÃO GERAL
O software gerenciador de terminais inclui 3 módulos (Rex2Service,
Rex2Manager e Griaule AFIS) mais o banco de dados.
Foi usado no desenvolvimento o C++ Builder 5, uma ferramenta RAD de alto
desempenho, e a suíte de componentes Indy.
O Indy (internet direct), é uma suíte de componentes para internet gratuita e de
código fonte aberto, possui componentes para os protocolos mais populares da internet,
sempre incluindo cliente e servidor, código fonte completo e demos. Como os servidores
são multithreaded, o suporte a várias conexões simultâneas é automático.
Rex2Service
Thread 1
Thread 2
Thread n
. . .
. . .Rex2
Rex2
Rex2
. . .
TCP
TCP
TCP
Griaule AFISServer
TCP TCP TCP
Rex2Manager
TCP
Banco de Dados
TCP
Figura 16 - Digrama de blocos do Software
O Indy está no núcleo do nosso software, pois o nosso servidor de Rex2 é uma
classe derivada do TCPServer do Indy, que sozinha controla todos os Rex2 da rede.
O Rex2Service também se comunica com o Rex2manager via mensagens TCP
implementadas em cima do Indy, apenas a conexão entre Rex2Service e Griaule AFIS não
precisou ser implementada, bastando ser incorporado ao rex2Service o cliente.Griaule
AFIS. A comunicação do banco de dados é feita via sua API (uma dll). A Figura 16 mostra
o diagrama de blocos do software.
9.2 O SERVIÇO REX2SERVICE
Serviços são rotinas de programas ou processos criados para dar suporte a
outros programas. Não possuem interface gráfica com o usuário e podem ser executados
automaticamente sem intervenção de usuários, não precisa nem de usuário “logado” na
máquina.
O Rex2Service não é uma aplicação do usuário, tem que estar disponível o
tempo todo e não possui interface com o usuário, precisando de apenas interfacear as
aplicações de controle de ponto e acesso. Por essas características Rex2Service foi
desenhado como um serviço. Não é uma tarefa difícil construir um serviço, o Ambiente de
desenvolvimento usada cuida de todos os detalhes, basta escrever o código como se fosse
um aplicativo normal.
A cada novo Rex2 que tenta se conectar o Rex2Service cria e dispara uma nova
thread de processamento, cada thread possui seu próprio servidor para as tarefas LCD e
FPS,e seu próprio cliente Griaule AFIS o que garante um caminho virtual entre o Rex2 e o
servidor Griaule AFIS sem afunilamento de tráfego em nenhum ponto.
O Rex2Service provê ao Rex2Manager, informações atualizadas sobre os rex2
que estão ativos e se requerido até a imagem de algum Rex2 específico.
O Rex2Service pode ser inicializado automaticamente pelo sistema operacional
ou manualmente pelo Rex2Manager, mas sua operação é inteiramente independendo deste.
Para tanto o Rex2Service possui sua própria conexão com o banco de dados e é
ele o responsável pela geração dos arquivos de log.
Os processos que ocorrem no sistema são controlados pelo Rex2Service, esses
são os processos mais importantes:
• Primeiro cadastro: O primeiro cadastro é sempre de um dedo
cadastrador. Se não existir registros no arquivo de digitais, o sistema
pergunta se o operador deseja cadastrar um cadastrador.
• Cadastro de cadastrador: Para cadastrar um cadastrador, duas situações
podem ocorrer:
o Não existe registros de digitais: O primeiro registro é sempre de
um cadastrador. O sistema pede o seu número de identificação,
e então o processo de cadastramento do cadastrador se inicia.
o Existe registros de digitais: O cadastrador deve colocar o dedo
no sensor, digitar o número de identificação da pessoa que
estiver sendo cadastrada como cadastrador e responder <E>
quando for perguntado se o dedo é de um cadastrador.
• Cadastro de pessoa: O cadastro dos usuários do sistema é feito pelo
cadastrador. Ele deve colocar o seu dedo no sensor para que o sistema
entre em modo de cadastro. Digita-se o número de identificação da
pessoa a ser cadastrada, e em seguida a pessoa coloca o dedo no sensor.
Se a qualidade da imagem for aceitável, pode-se apertar a tecla <E>
para aceitar a imagem, respondendo <A> se for perguntado se é um
dedo cadastrador. É aconselhável cadastrar várias digitais da mesma
pessoa, aumentando assim o leque de amostragem.
• Pesquisa: Quando um usuário coloca o dedo no sensor, as informações
sobre sua digital são analisadas. Se a digital for reconhecida, o sistema
entra em modo de cadastro, se for um dedo cadastrador, caso contrário,
executa a ação definida no Rex2 Manager. Se a digital não for
reconhecida, é emitida uma mensagem e o Rex2 volta para o estado de
espera de uma digital.
• Verificação (Quando se pede Matrícula): Quando a imagem obtida tem
uma qualidade muito baixa, o sistema pede que o usuário digite a sua
identificação, ou tente colocar novamente o dedo no sensor.
• Avaliação de qualidade (limiar): Quando uma digital é cadastrada, é
feita uma análise e chega-se a um valor que representa a qualidade
desta imagem, chamado de limiar de qualidade. O valor mínimo
aceitável pode ser ajustado na página Geral do Rex2 Manager.
Na Tabela 3 tem a descrição de algumas mensagens exibidas no Rex2.
Mensagem Significado S/ cadastros. U- se o Mgr p/ cad.
Nenhuma pessoa foi cadastrada ainda. Use o Rex2 Manager para fornecer o nome do arquivo que contém as identificações e nomes das pessoas.
S/ digitais. Ca- dastrador?<A><E>
Ainda não foi cadastrada qualquer digital. E necessário cadastrar um cadastrador primeiro. Use a tecla <E> (Entra) para confirmar as operações ou <A> (Anular) para cancelar.
Seu cod. <E> ou dedo novamente.
A imagem obtida foi de baixa qualidade, então o sistema pede o número de identificação do usuário. Alternativamente, ele pode tentar colocar novamente o dedo no sensor.
<E> ou dedo Cod:
Esta mensagem aparece quando o usuário está digitando o seu código. Ele pode terminar de digitar e apertar a tecla <E> para confirmar ou colocar novamente o dedo no sensor.
Modo cadastro. Digite idAplic.
O sistema está em modo de cadastro e pedindo que a identificação da pessoa que vai ser cadastrada seja digitada.
<nome>. Sem imps. Cadastrar?<A><E>
A pessoa não tem impressões cadastradas. Digita-se <E> para iniciar o cadastro ou <A> para cancelar.
<nome>. X imps. Cad. mais?<A><E>
A pessoa já tem X impressões cadastradas. Digita-se <E> para cadastrar mais impressões ou <A> para cancelar.
Cadastr. imp. X Col. dedo ou <A>
Cadastrando impressão digital número X da pessoa. Ela deve colocar o dedo no sensor ou apertar <A> para cancelar.
Qualidade: XX Cadastrar?<A><E>
A impressão obtida tem XX de qualidade. Se a qualidade estiver abaixo de 20, é aconselhável cancelar o cadastramento desta digital e fazer novo cadastro, para tentar obter uma imagem de melhor qualidade.
É um dedo cadas- trador? <A><E>
Se a impressão digital for de uma pessoa que será cadastradora, pressione <E> para confirmar; se ela não for cadastradora, pressione <A>. De qualquer modo, as informações sobre a digital vão ser gravadas no banco de dados.
Aguardando servidor O Rex2 está esperando o servidor conectar-se a ele para entrar em estado de esperando dedo.
Coloque o dedo O sistema está em estado de esperando dedo.
Tabela 3 - Algumas mensagens exibidas pelo Rex2
9.3 O REX2 MANAGER
O Rex2Manager é a parte visual do nosso projeto de software, e o responsável
por toda a interação que se deve ter com o usuário.
Sua finalidade é a configuração de todas as varáveis que envolvem o sistema,
visualização e configuração das tabelas de pessoas e cadastradores, e configuração e
visualização dos Rex2 ativos.
Inicialmente, o Rex2 Manager é apresentado como um ícone no lado direito da
Barra de tarefas do Windows. A sua cor indica o estado do Rex2 Service: vermelho se ele
estiver parado e amarelo se estiver rodando.
Para abrir a tela de configurações basta clicar no ícone com o botão direito do
mouse, e clicar no item de menu configuração.
Figura 17 - Tela principal do Rex2 Manager
Na sua parte superior, é possível ver dois botões: Iniciar e Parar. Eles são
usados para iniciar ou parar o Rex2 Service. Ao lado dos botões fica uma legenda
indicando o estado do serviço.
Logo abaixo ficam as opções que o operador pode configurar.
Para facilitar o seu uso, as opções do Rex2 Manager são agrupadas nas
seguintes páginas:
• Geral: Apresenta as opções essenciais que o operador deve configurar
antes de começar a usar o Rex2.
• Outros: Esta página é um complemento da anterior, e também deve ser
cuidadosamente analisada e configurada corretamente.
• Cadastros: Aqui é possível ver as pessoas cadastradas no Rex2. Se
quiser atualizar a lista, o operador deve clicar no botão Atualizar lista.
A lista de pessoas é novamente lida e carregada para o Rex2. O nome
da lista de pessoas é configurado no campo Arquivo de pessoas, na
página Outros.
Ele deve ter o formato identificador,nome da pessoa.
Por exemplo: 1246,Machado de Assis; 2224,Monteiro Lobato.
• Cadastradores: Mostra a lista dos cadastradores. Aqui também é
possível atualizar a lista, clicando no botão Atualizar lista.
• Rex2: Esta página mostra as configurações e estado de cada Rex2. Ela
possui dois botões:
o Incluir Rex2 – permite que um Rex2 seja manualmente incluído
na lista.
o Atualizar lista – É feita uma varredura na rede, e os Rex2
encontrados são incluídos na lista.
Para alterar um Rex2, o operador deve dar um duplo clique
sobre ele na lista. A janela Alterar Rex2 é apresentada.
Estas configurações ficam armazenadas em registro, gerando chaves como
estas:
[HKEY_LOCAL_MACHINE\SOFTWARE\Griaule\PequiServer\1.0\Database
\rex2]
"DriverName"="STANDARD"
"TableName"="PequiFP"
"FieldNameId"="id"
"FieldNameMinutiae"="minutiae"
"PATH"="H:\\Arquivos de programas\\Rex2\\tabelas"
"DEFAULT DRIVER"="PARADOX"
[HKEY_LOCAL_MACHINE\SOFTWARE\Griaule\Rex2\Rex2Service]
"PequiServerHost"="localhost"
"PequiServerPort"=dword:000007d0
"ServerPort"=dword:0000d903
"ServerName"="localhost"
"LogFilesPath"="H:\\Arquivos de programas\\Rex2\\log"
"DatabasePath"="H:\\Arquivos de programas\\Rex2\\tabelas"
"QualityThreshold"=dword:00000028
"InputFileName"="H:\\Documents and Settings\\griaule\\Desktop\\pessoas.txt"
"LogErrosFilesPath"="H:\\Arquivos de programas\\Rex2\\log"
"ReleDelay"=dword:00000bb8
"SalvarImagens"=dword:00000001
"HabilitaCadastrador"=dword:00000001
"ForcaVerifica"=dword:00000000
"TimerVerificaInativos"=dword:00000014
9.4 GRIAULE AFIS
Este servidor Griaule AFIS é uma versão específica para esse produto, já vem
pré-configurado não permitindo alterações. É claro que o sistema pode operar com a versão
completa, basta indicar seu endereço nas configurações do Rex2Manager.
9.5 BANCO DE DADOS
Figura 18 - Banco de Dados
O Banco de Dados do sistema tem como principal função relacionar um nome
de pessoa a sua impressão digital. Isso funciona da seguinte forma: A aplicação exporta os
nomes de pessoas e seus respectivos ID para uma arquivo texto. O Rex2 Manager então
importa essa lista de pessoas para a tabela cadastros. Quando o cadastrador cadastra a
impressão de uma pessoa este informa o IdAplicacao, que é então ligado ao Id da
impressão digital cadastrada em PequiFP através da tabela de relacionamento relIds. Assim
quando a pessoa colocar o dedo novamente no Rex2 o sistema informará seu IdAplic acao e
nome, tanto na tela do Rex2 quanto no log que será lido posteriormente.
A função da tabela Rex2 é armazenar informações sobre os Rex2 que fazem
parte do sistema.
10 INTERFACE A SISTEMAS
10.1 TABELAS DE LOG
As tabelas de log fornecem informações de acesso e cadastro mas sistemas off-
line, este sistema é de fácil integração por usar arquivos no formato txt, sendo amplamente
usado no mercado.
O Rex2 grava um arquivo na pasta de log quando uma pessoa é cadastrada e
quando uma impressão é reconhecida.
O arquivo de log de pessoa cadastrada tem o formato log_cad_aaaammdd.txt,
onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas cadastradas neste dia
terão uma entrada neste arquivo, no formato <id_cadastrador>, <id_cadastrado>, <tipo>,
aaaammddhh:nn:ss, <idRex2>, onde <id_cadastrador> é o código do cadastrador,
<id_cadastrado> é o código da pessoa sendo cadastrada, <tipo> é T se a pessoa está sendo
cadastrada como um cadastrador e F, caso contrário, aaaa ano, mm mês e dd dia, hh horas,
nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o cadastro.
Por exemplo:
1,2,F,20021128-18:41:30,74D1
O arquivo de log de batidas (pessoas reconhecidas) tem o formato
log_bat_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas
reconhecidas neste dia terão uma entrada neste arquivo, no formato <id_cadastrado>,
aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrado> é o código da pessoa reconhecida,
aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador
do Rex2 onde foi feito o reconhecimento. Por exemplo:
2,20021128-18:42:03,74D1
10.2 O ACTIVEX ACTIVEREX
O activeRex é a melhor forma de transformar nosso sistema num sistema on-
line.
Um ActiveX é um componente de software que segue o padrão COM (Modelo
de objetos componentes) da Microsoft, que descreve a maneira que componentes podem
ser acessados através de uma interface padrão. No desenvolvimento deste ActiveX também
está sendo utilizado o C++ Builder, sendo que o mesmo possui um assistente de conversão
de classes VCL (biblioteca de componentes visuais) para ActiveX. Então o que temos que
fazer é uma classe VCL que se comunica com o Rex2Service, pega os eventos e define
ações a serem tomadas, tudo isso em tempo real. Este componente de software ainda está
na sua fase inicial de desenvolvimento.
11 CONCLUSÃO
O êxito no desenvolvimento do sistema foi enorme, o resultado final é um
produto de baixo custo, fácil integração, fácil instalação, fácil manutenção e de dimensões
reduzidas.
O caminho seguido também trouxe muitos momentos de descobertas e
aprendizado, ampliando muito meu universo teórico, trazendo desafios novos a cada dia,
contribuindo para minha formação acadêmica e para meus conhecimentos práticos.
Embora o lançamento e venda de um novo produto sejam um desafio tão
grande quanto o projeto em si, estamos confiantes que poderemos fornecer ao mercado
brasileiro uma solução de alto padrão tecnológico. A pesquisa e o desenvolvimento
continuado nesta linha de produtos é o nosso objetivo e o mercado vem sinalizando que
estamos indo no caminho certo.
12 REFERÊNCIA [1] Western Caroline University (WCU). ET/AIDC. Iris and Retinal Identification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Eye.html>. Acesso: 11/02/2003.
[2] WCU. ET/AIDC. Voice Identification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Voice.html>. Acesso: 11/02/2003.
[3] WCU. ET/AIDC. Keystroke Dynamics Identification, 2003. Disponível em <http:// et.wcu.edu/aidc/BioWebPages/Biometrics_Keystroke.html>. Acesso: 11/02/2003.
[4] WCU. ET/AIDC. Facial Feature Indentification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Face.html>. Acesso: 11/02/2003.
[5] WCU. ET/AIDC. Hand Geometry Indentification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Hand.html>. Acesso: 11/02/2003. [6] WCU. ET/AIDC. Signature Indentification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Signature.html>. Acesso: 11/02/2003. C. E. Spurgeon. Ethernet The Definitive Guide. 1ª Edição. O'Reilly & Associates, 2000. ISBN: 1565926609.
W. R. Stevens. The Protocols (TCP/IP Illustrated, Volume 1). 1ª Edição. Addison-Wesley Pub Co, 1994. ISBN: 0201633469.
J. Bemtham. TCP/IP Lean: Web Servers for Embedded Systems. 1ª Edição. CMP Books, 2000. ISBN: 157820108X.
K. Reisdorph. Borland C++Builder 4 Unleashed. 1ª Edição. Sams, 1999. ISBN: 0672315106.
H. Schildt, Borland C++, The Complete Reference. 1ª Edição. McGraw-Hill Osborne Media, 1997. ISBN: 0072226803.
A. S. Tanenbaum. Computer Networks. 3ª Edição. Prentice Hall PTR, 2000. ISBN: 0130661023.
W. Stallings. Operating Systems: Internals and Design Principles. 3ª Edição. Prentice Hall, 1998. ISBN: 0130319996.
E. Gose. Pattern Recognition and Image Analysis. 1ª Edição. Prentice Hall PTR, 1996. ISBN: 0132364158.
J. Mueller. Assembly 386 Programação Avançada. 1ª Edição. Berkeley Brasil Editora, 1991. ISBN: 857251015X.
BECK. IPC@Chip Documentation - @CHIP-RTOS V1.03Beta. 2002. Disponível em: <http://www.bcl.de>. Acesso: 17/01/2003.
Veridicom. FPS110, FPS110B, FPS110E Solid-State Fingerprint Sensor 02-0053-01 Rev F. 2001. Disponível em: <http://www.veridicom.com>. Acesso: 03/02/2003.
Indy. Indy 9.0 Documentation. 2003. Disponível em: <http://www.indyproject.org/dowload/Indy9.html>. Acesso: 05/02/2003.
13 Anexos
13.1 ANEXO A - FOLHA DE INFORMAÇÕES SC12
IPC@CHIP® Info-sheet Product architecture
The IPC@CHIP® is an embedded controller designed to WEB- or LAN-enable products. The IPC@CHIP® is a combination of hardware and software. The hardware consists of a 16 bit 186 CPU, RAM, Flash, Ethernet, Watchdog and power-fail detection. The size of the memory and the speed of the CPU varies with different models of the IPC@CHIP® . The CPU has functions such as timers, I/O lines, serial ports etc integrated. This hardware is packaged in a small package with a reduced pin count. The SC12 for example has a 32 pin DIL package. New products are
planned some of which have the same DIL32 package and
others will have a different package. The software consists of a Real Time Operating System (RTOS) with file system, TCP/IP stack, web server, FTP server, Telnet server and Hardware interface layer.
The software is pre-installed on the device, thus the IPC@CHIP® is operational as it is shipped. With this strategy, much of the required functionality is part of the operating system. Only the essential application specific functionality is implemented as a user application. The IPC@CHIP® is a low risk solution for a short time to market development. The @CHIP-RTOS is a real time operating system. The RTOS of the SC12 offers 35 Tasks, 15 Timers, 60 Semaphores, 10 Message exchanges and 2 Event groups. You write your application as a 16 Bit DOS application. The RTOS loads up to 12 applications in to RAM where each executes in a separate task. From the application, you can access the RTOS to create tasks, open TCP sockets etc using software interrupts. We offer the Borland® C/C++ Compiler version 5.02 to create your applications. A matching source level debugger is available free of charge from our internet at http://www.bcl.de/. With the IPC@CHIP® it is only logical that you use the Ethernet to transfer your program files, for debugging and to access the command prompt over telnet. The TCP/IP Stack is a high performance stack with little compromises. It offers TCP, UDP, ARP, ICMP, Socket interface, 64 Sockets and 3 device interfaces (Ethernet, PPP server and PPP client). A key difference to other small embedded TCP/IP products is that we did not discard essential features such as packet re-assembly for lack of resources.
13.2 ANEXO B - FOLHA DE INFORMAÇÕES DO FPS110
13.3 ANEXO C - PROJETO DA PLACA MÃE Diagrama Esquemático
Projeto da Placa de Circuito Impresso (PCI)
13.4 ANEXO D - PROJETO DA PLACA LEITORA DE IMPRESSÕES DIGITAIS
Diagrama Esquemático
Projeto da Placa de Circuito Impresso (PCI)
13.5 ANEXO E – MANUAL DO REX2
Manual do Rex2
Versão 1.0 5HOHDVH��
�¤�FRS\ULJKW�����������*ULDXOH�
�
Manual do Rex2 2
Introdução O Rex2 é um sistema de alta performance para verificação e identificação de impressões digitais.
Este não é um software para controle de ponto ou acesso. Contudo, o Rex2 gera logs das pessoas que foram cadastradas e reconhecidas. Estas informações podem ser usadas por outro programa para fazer o controle de ponto ou acesso.
�Instalação física e elétrica do Rex2
3UHSDUDomR�GR�ORFDO�O Rex2 deverá ser instalado em ambiente interno, preferencialmente em parede mas
podendo ser instalado em totens. Certifique-se que o local de instalação é de fácil acesso. É necessária a instalação de uma tubulação por onde chegarão o cabo de rede e o cabo de energia e por onde sairão os fios dos sensores e dos controles de catraca e fechaduras elétricas. Esta tubulação deve preferencialmente ir até a parte de trás do Rex2 de forma que os fios e cabos não fiquem aparentes. A altura indicada para a colocação da caixa de tubulação é 1,20m (um metro e vinte). O diâmetro da tubulação deve ser igual ou superior a 3/4". Fixe o Rex2 de forma que a fiação entre diretamente na sua caixa pelo seu furo de diâmetro maior.
Manual do Rex2 3
)LDomR�O cabo de rede é um cabo UTP (par trançado) categoria 5 ou 5e com terminal RJ45.
O cabo de energia é um cabo de três condutores com bitola de 2,5mm2, a fixação no conector sindal é feita após a passagem da fiação para dentro da caixa. Para os sensores são mais recomendados fios rígidos. Os atuadores dever ter fiação compatível com sua potência.
/LJDomR�GR�FDER�GH�HQHUJLD�H�GH�UHGH��O cabo de rede deve ser ligado ao conector RJ45. O cabo de energia vai ligado no conector sindal (próxima figura) e deve observar as
polaridades: F Fase N Neutro T Terra
/LJDomR�GRV�DWXDGRUHV�H�VHQVRUHV��Na próxima figura temos a numeração do conector onde serão ligados os sensores e
atuadores.
VLQGDO�FDER�GH�HQHUJLD
5-���
Manual do Rex2 4
1 Contato Normalmente Aberto (NA) Rele A 2 Contato Comum Rele A 3 Contato Normalmente Fechado (NF) Rele A 4 Entrada do Sensor 1 5 Vcc 6 Entrada do Sensor 2 7 Contato Normalmente Fechado (NF) Rele B 8 Contato Comum Rele B 9 Contato Normalmente Aberto (NA) Rele B 10 Entrada do Sensor 3 11 Vcc 12 Gnd
Os sensores devem ser do tipo on/off e deverá ser ligados entre o Vcc e a Entrada do sensor. Tipos de sensores são: sensores de presença, retornos de catraca, etc. Os sistemas a serem controlados, tais como catracas e fechaduras devem ter tensão e corrente de operação inferior a 250V/10A e dever ser ligados entre o contato comum e o contato NA ou NF, dependendo de sua configuração. Nas próximas figura temos alguns exemplos de ligação de atuadores e sensores.
�����
Manual do Rex2 5
7HVWH�Após Ligar o Rex2, se tudo estiver correto ele deverá se configurar automaticamente e
conectar ao Rex Manager.
6ROXo}HV�GH�SUREOHPDV����Verifique no display do Rex2 o tipo de problema que ele está relatando. ��Caso não apareça nada no display, verifique se o Rex2 está alimentado corretamente. ��Se a conexão ethernet está funcionando o led de link na placa mãe está ligado e/ou
piscando. ��Mantenha sempre atualizado o firmware do Rex2.
Manual do Rex2 6
Pré-requisitos
(TXLSDPHQWR�QHFHVViULR� Estes são os requisitos mínimos que uma máquina deve satisfazer para que o Rex2 tenha um desempenho mínimo satisfatório. Mas uma máquina mais poderosa, com mais memória, vai fazer com que o sistema rode com muito mais velocidade.
Processador Recomendado Pentium IV 1 GHz, mínimo Pentium III
Memória 256 MB recomendado, 128 MB mínimo
Espaço em disco A instalação requer cerca de 8 MB de espaço em disco. Além da instalação, é necessário um espaço em disco extra para acomodar os arquivos de trabalho. Estes arquivos vão conter informações sobre os usuários do sistema, suas impressões digitais, sobre os Rex2, entre outras. O espaço requerido depende de quantas pessoas usarão o sistema.
5HGH� O Rex2 usa o protocolo TCP/IP para se comunicar com o Server. A máquina que for usada como servidor deverá ter este protocolo instalado.
6LVWHPD�RSHUDFLRQDO� Windows 2000 ou Windows NT 4 (com service pack 4).
Instalação do software O procedimento de instalação do Rex2 é muito simples. O sistema de instalação compõe-se de um único arquivo (Rex2Setup.exe). Quando posto em execução, o programa o guiará por todo o processo de instalação. Após confirmar o início da instalação, a primeira tela apresenta algumas informações. Clique em Avançar.
Manual do Rex2 7
A próxima tela apresenta detalhes sobre a licença de uso do Rex2. Leia com muita atenção, e se estiver de acordo, clique em Sim.
Manual do Rex2 8
A seguir, você deve selecionar uma pasta para onde os arquivos principais do Rex2 serão copiados. Note que na parte de baixo da janela existe uma indicação do espaço em disco requerido para a instalação do sistema. Este é o espaço ocupado pelos arquivos o sistema, mas o local de instalação deve ter espaço suficiente para acomodar os arquivos auxiliares (pessoas, impressões, etc). Certifique-se de escolher um local para instalação com espaço suficiente.
Manual do Rex2 9
A tela seguinte permite a escolha do item de menu que será criado no Menu Iniciar do Windows. Se não quiser criar este item, marque a opção “Não criar a pasta do Menu Iniciar”.
Manual do Rex2 10
Como uma conveniência para o usuário, o instalador pode criar ícones de atalho na Área de trabalho e na Barra de tarefas, que agilizarão o acesso aos programas do Rex2.
Selecione os ícones que deseja criar.
Manual do Rex2 11
Neste ponto, o programa de instalação já tem todas as informações necessárias para instalar o Rex2. Se quiser alterar alguma opção, clique no botão Voltar até encontrar a opção que deseja alterar, modifique-a e continue normalmente o processo de instalação. Quando estiver pronto, clique no botão Instalar. Se desejar cancelar a instalação, clique em Cancelar.
Manual do Rex2 12
Desinstalação do software Se desejar remover o software do Rex2 de seu sistema, clique em “Adicionar ou remover programas”, no Painel de Controle do Windows. Selecione Rex2, clique em Alterar/Remover e confirme a desinstalação. É muito importante encerrar qualquer programa ou serviço relacionado ao Rex2, antes de iniciar a sua desinstalação.
$WHQomR��Ao desinstalar o Rex2 serão removidos todos os seus arquivos de trabalho, inclusive os
de informações sobre impressões digitais e pessoas. Se for necessário manter os dados anteriores, deve-se fazer uma cópia destes arquivos (da pasta Rex2\tabelas)
�
� �
Manual do Rex2 13
�Conceitos
,PSUHVV}HV�GLJLWDLV� A impressão digital é composta por linhas e vales, formando um padrão que torna cada pessoa única, mesmo entre gêmeos idênticos. Este padrão não muda durante a vida da pessoa, exceto pelo aumento de tamanho durante a fase de crescimento. É um modo seguro de identificar uma pessoa entre todas as outras, e tem sido usado para este propósito por vários anos. � 0LQ~FLDV� Cada linha no padrão começa em algum lugar do dedo e termina em algum outro lugar ou em uma outra linha. As PLQ~FLDV de um impressão digital são formadas pelos pontos terminais das linhas e pelas suas bifurcações. Tradicionalmente, um especialista compara duas impressões digitais identificando primeiro o centro da digital, e depois identificando uma série de minúcias pela posição relativa ao centro. Estas características importantes da digital são armazenadas em um banco de dados, para posteriormente serem usadas no reconhecimento de uma digital. Deste modo, não é necessário armazenar uma imagem da impressão digital, pois as suas características principais já foram extraídas. Na figura abaixo, as linhas são a parte escura, e os vales a mais clara. Os pontos terminais são identificados por círculos escuros azuis, e as bifurcações por círculos amarelos.
Manual do Rex2 14
� 9HULILFDomR�H�LGHQWLILFDomR� Estes dois termos têm significados diferentes:
��Verificação é feito na base de 1:1. Uma impressão digital é comparada com outra para verificar se combinam.
��Identificação é feito na base de 1:N. Uma impressão digital é comparada com várias para encontrar a que combina.
� 4XDOLGDGH�GDV�LPSUHVV}HV�FDSWXUDGDV��
A qualidade das impressões capturadas é muito importante. Uma imagem de baixa qualidade pode dificultar o reconhecimento.
Um ponto importante a ser salientado é que algumas pessoas têm impressões digitais naturalmente mais difíceis de serem reconhecidas. Para estas pessoas, é importar cadastrar várias digitais, aumentando assim o leque de amostragem. � )DOKDV�QR�UHFRQKHFLPHQWR��FULDQoDV��LGRVRV��HWF�� Crianças, pessoas muito idosas e outros podem apresentar digitais mais difíceis de serem reconhecidas. Um modo de contornar isso é cadastrar várias digitais da mesma pessoa. � &DGDVWUDGRU� É a pessoa responsável pelo cadastramento dos usuários do sistema. Veja a seguir como é o trabalho do cadastrador.
Processos � 3ULPHLUR�FDGDVWUR� O primeiro cadastro é sempre de um dedo cadastrador. Se não existir registros no arquivo de digitais, o sistema pergunta se o operador deseja cadastrar um cadastrador.
Manual do Rex2 15
� &DGDVWUR�GH�FDGDVWUDGRU� Para cadastrar um cadastrador, duas situações podem ocorrer:
��Não existe registros de digitais O primeiro registro é sempre de um cadastrador. O sistema pede o seu número de identificação, e então o processo de cadastramento do cadastrador se inicia.
��Existe registros de digitais O cadastrador deve colocar o dedo no sensor, digitar o número de identificação da pessoa que estiver sendo cadastrada como cadastrador e responder <E> quando for perguntado se o dedo é de um cadastrador.
� &DGDVWUR�GH�SHVVRD� O cadastro dos usuários do sistema é feito pelo cadastrador. Ele deve colocar o seu dedo no sensor para que o sistema entre em modo de cadastro. Digita-se o número de identificação da pessoa a ser cadastrada, e em seguida a pessoa coloca o dedo no sensor. Se a qualidade da imagem for aceitável, pode-se apertar a tecla <E> para aceitar a imagem, respondendo <A> se for perguntado se é um dedo cadastrador. É aconselhável cadastrar várias digitais da mesma pessoa, aumentando assim o leque de amostragem. � 3HVTXLVD� Quando um usuário coloca o dedo no sensor, as informações sobre sua digital são analisadas. Se a digital for reconhecida, o sistema entra em modo de cadastro, se for um dedo cadastrador, caso contrário, executa a ação definida no Rex2 Manager. Se a digital não for reconhecida, é emitida uma mensagem e o Rex2 volta para o estado de espera de uma digital. � 9HULILFDomR��TXDQGR�VH�SHGH�PDWUtFXOD�� Quando a imagem obtida tem uma qualidade muito baixa, o sistema pede que o usuário digite a sua identificação, ou tente colocar novamente o dedo no sensor.
Manual do Rex2 16
� $YDOLDomR�GH�TXDOLGDGH�OLPLDU�� Quando uma digital é cadastrada, é feita uma análise e chega-se a um valor que representa a qualidade desta imagem, chamado de limiar de qualidade. O valor mínimo aceitável pode ser ajustado na página Geral do Rex2 Manager.
� $MXVWHV�GR�5H[��
O Rex2 permite vários ajustes, que são feitos na aba Rex 2 da janela de configuração do Rex2 Manager. Alguns destes ajustes são:
��ip Para ajustar o ip de um Rex2, dê um duplo clique sobre ele e use a janela
que se abre para fazer a alteração.
��ações O Rex2 tem 3 ações pré-definidas: abrir relê 1, abrir relê 2 e abrir os dois relês. Para escolher a ação adequada, o procedimento é semelhante ao anterior. Para ajustar o tempo que os relês devem ficar abertos, clique na aba Outros e ajuste o campo Espera, dentro do grupo Relês.
Mensagens exibidas pelo Rex2 Seguem descrições de algumas mensagens exibidas pelo Rex2.
0HQVDJHP� 6LJQLILFDGR�S/ cadastros. U- se o Mgr p/ cad.
Nenhuma pessoa foi cadastrada ainda. Use o Rex2 Manager para fornecer o nome do arquivo que contém as identificações e nomes das pessoas.
S/ digitais. Ca- dastrador?<A><E>
Ainda não foi cadastrada qualquer digital. E necessário cadastrar um cadastrador primeiro. Use a tecla <E> (Entra) para confirmar as operações ou <A> (Anular) para cancelar.
Seu cod. <E> ou dedo novamente.
A imagem obtida foi de baixa qualidade, então o sistema pede o número de identificação do usuário. Alternativamente, ele pode tentar colocar novamente o dedo no sensor.
<E> ou dedo Esta mensagem aparece quando o usuário está digitando o seu
Manual do Rex2 17
Cod: código. Ele pode terminar de digitar e apertar a tecla <E> para confirmar ou colocar novamente o dedo no sensor.
Modo cadastro. Digite idAplic.
O sistema está em modo de cadastro e pedindo que a identificação da pessoa que vai ser cadastrada seja digitada.
<nome>. Sem imps. Cadastrar?<A><E>
A pessoa não tem impressões cadastradas. Digita-se <E> para iniciar o cadastro ou <A> para cancelar.
<nome>. X imps. Cad. mais?<A><E>
A pessoa já tem X impressões cadastradas. Digita-se <E> para cadastrar mais impressões ou <A> para cancelar.
Cadastr. imp. X Col. dedo ou <A>
Cadastrando impressão digital número X da pessoa. Ela deve colocar o dedo no sensor ou apertar <A> para cancelar
Qualidade: XX Cadastrar?<A><E>
A impressão obtida tem XX de qualidade. Se a qualidade estiver abaixo de 20, é aconselhável cancelar o cadastramento desta digital e fazer novo cadastro, para tentar obter uma imagem de melhor qualidade.
É um dedo cadas- trador? <A><E>
Se a impressão digital for de uma pessoa que será cadastradora, pressione <E> para confirmar; se ela não for cadastradora, pressione <A>. De qualquer modo, as informações sobre a digital vão ser gravadas no banco de dados.
Aguardando servidor O Rex2 está esperando o servidor conectar-se a ele para entrar em estado de esperando dedo.
Coloque o dedo O sistema está em estado de esperando dedo.
Tabelas internas O Rex2 usa diversas tabelas para guardar dados, tais como quais são os usuários do sistema, informações sobre suas impressões digitais, etc. Elas se localizam, por padrão, na
Manual do Rex2 18
subpasta “tabelas” na pasta de instalação do Rex2. Se desejar mudar a localização das tabelas, utilize o Rex2 Manager. Note que a manipulação dos dados destas tabelas deve ser feita exclusivamente usando as ferramentas do Rex2, nunca com um programa externo. A seguir, as tabelas são apresentadas, com a descrição de cada campo. FDGDVWURV�Armazena os nomes e identificações dos usuários do sistema. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG$SOLFDFDR� Inteiro Identificação do usuário, definida pelo
aplicativo. QRPH3HVVRD� AlfaNumérico 50 Nome completo do usuário. *ULDXOH$),6)3�Armazena informações sobre as impressões digitais. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG� Inteiro Identificação do registro. PLQXWLDH� Binário 4 Contém as minúcias extraídas da impressão
digital. UHO,GV�Armazena a relação entre usuários e suas impressões digitais. Também indica se um usuário (na verdade, uma digital) é cadastrador. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG*ULDXOH$),6� Inteiro Indica qual registro na tabela GriauleAFISFP
corresponde ao registro atual nesta tabela. LG$SOLFDFDR� Inteiro Identificação do usuário, definida pelo
aplicativo. FDGDVWUDGRU� Lógico Indica se a digital é de um dedo cadastrador.
Manual do Rex2 19
UH[��Armazena informações sobre os Rex2, tais como identificação, localização, ip, etc. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG5H[�� Inteiro Identificação do Rex2. Atualmente é usado o
seu número serial. RQOLQH� Lógico Indica se o Rex2 está trabalhando online. ORFDOL]DFDR� Alfanumérico 50 Um texto indicando o local físico onde o Rex2
se encontra. DWLYR� Lógico Indica se o Rex2 está ativo. LS� Alfanumérico 15 O ip usado pelo Rex2. JDWHZD\� Alfanumérico 15 O gateway usado pelo Rex2. QHW0DVN� Alfanumérico 15 O netMask usado pelo Rex2. GKFS� Lógico Indica se o Rex2 está numa rede que usa
dhcp. DFDR� Inteiro A ação disparada pelo Rex2 quando
reconhecer uma digital. Atualmente são definidas 4 ações: ��0 – Nenhuma ação ��1 – Acionar Relê 1 ��2 – Acionar Relê 2 ��3 – Acionar os dois relês.
Usando o Rex2 Manager, o operador pode alterar os valores de online, localização, ip e acao. É possível alterar, também, o tempo que os relês ficarão abertos. �Registro O registro do Windows é usado para armazenar informações essenciais para o funcionamento do Rex2. A maior parte destas informações são configuráveis pelo usuário usando-se o Rex2 Manager.
��+.(<B/2&$/B0$&+,1(?62)7:$5(?*5,$8/(?*ULDXOH$),66HUYHU?���?'DWDEDVH�Guarda informações sobre o banco de dados usado pelo Rex2. Ele possui uma chave imediata, “ActiveConnection”, que indica qual a conexão ativa no momento; a seguir, vêm descrições das conexão. Cada conexão pode ter as seguintes chaves:
Manual do Rex2 20
�&KDYH� &RQWH~GR�'()$8/7�'5,9(5� O driver default usado. O valor padrão é “PARADOX” 'ULYHU1DPH� STANDARD )LHOG1DPH,G� id )LHOG1DPH0LQXWLDH� minutiae 3$7+� O nome da pasta onde ficará o banco de dados. 7DEOH1DPH� O nome da tabela que contém informações sobre as impressões
digitais. O valor padrão é “GriauleAFISFP”
��+.(<B/2&$/B0$&+,1(?62)7:$5(?*5,$8/(?5H[�?5H[�6HUYLFH�
�&KDYH� &RQWH~GR�'DWDEDVH3DWK� O nome da pasta onde serão gravados os arquivos de dados do
Rex2 (pessoas, impressões, etc). 'HSHQG2Q6HUYLFH� O serviço do qual o Rex2 depende. Em geral, do “GriauleAFIS
Fingerprint Server” +DELOLWD&DGDVWUDGRU� Indica se um cadastrador pode incluir outros cadastradores. ,QSXW)LOH1DPH� O nome do arquivo de pessoas, incluindo a pasta. /RJ(UURV)LOHV3DWK� A pasta onde serão gravados os arquivos de log de erros. /RJ)LOHV3DWK� A pasta onde serão gravados os arquivos de log. *ULDXOH$),66HUYHU+RVW� O nome do host usado pelo GriauleAFIS Server. *ULDXOH$),66HUYHU3RUW� O nome da porta usada pelo GriauleAFIS Server. 4XDOLW\7KUHVKROG� O valor mínimo aceitável para a qualidade da imagem. 5HOH'HOD\� O tempo (em milissegundos) que cada relê deve ficar aberto,
quando for feito um reconhecimento. 6DOYDU,PDJHQV� Indica se as imagens capturadas quando do cadastramento ou
reconhecimento devem ser gravadas em disco. As imagens são salvas na pasta “bitmaps”, dentro da pasta de log.
6HUYHU1DPH� O nome do host usado pelo Rex2 Server. 6HUYHU3RUW� O nome da porta usada pelo Rex2 Server. 7LPHU&RQHFWD5H[� O intervalo de tempo (em segundos) que o sistema deve esperar
para tentar conexão com os Rex2 inativos. 7LPHU9HULILFD,QDWLYRV� O intervalo de tempo (em segundos) que o sistema deve esperar
para verificar se algum Rex2 está inativo.
Usando o Rex2 Manager
Manual do Rex2 21
Uma das características do Rex2 é a sua fácil personalização. Usando o Rex2 Manager o operador pode alterar todas as configurações de registro vistas anteriormente, além de várias outras. Inicialmente, o Rex2 Manager é apresentado como um ícone no lado direito da Barra de tarefas do Windows. A sua cor indica o estado do Rex2 Service: vermelho se ele estiver parado e amarelo se estiver rodando. Ao clicar com o botão direito do mouse sobre ele, aparece um menu com algumas opções. São elas:
��Iniciar/Parar Rex2 Service Permite facilmente iniciar ou parar o Rex2 Service. Se o operador quiser que o serviço seja automaticamente iniciado deve marcar a opção “Iniciar Rex2 Service automaticamente”, na tela principal do Rex2 Manager.
��Configuração Faz com a tela principal de configurações do Rex2 Manager seja apresentada.
��Sobre... Mostra uma janela com informações sobre a versão atual do Rex2.
��Sair do Rex2 Manager Encerra o Rex2 Manager. 7HOD�SULQFLSDO� Ao acionar o item de menu Configuração, a tela principal do Rex2 Manager é apresentada.
Manual do Rex2 22
Na sua parte superior, é possível ver dois botões: Iniciar e Parar. Eles são usados para iniciar ou parar o Rex2 Service. Ao lado dos botões fica uma legenda indicando o estado do serviço. Logo abaixo ficam as opções que o operador pode configurar. Para facilitar o seu uso, as opções do Rex2 Manager são agrupadas nas seguintes páginas:
��Geral Apresenta as opções essenciais que o operador deve configurar antes de começar a usar o Rex2.
��Outros Esta página é um complemento da anterior, e também deve ser cuidadosamente analisada e configurada corretamente.
��Cadastros Aqui é possível ver as pessoas cadastradas no Rex2. Se quiser atualizar a lista, o operador deve clicar no botão Atualizar lista. A lista de pessoas é novamente lida e carregada para o Rex2. O nome da lista de pessoas é configurado no campo Arquivo de pessoas, na página Outros. Ele deve ter o formato identificador,nome da pessoa Por exemplo
Manual do Rex2 23
1246,Machado de Assis 2224,Monteiro Lobato
��Cadastradores Mostra a lista dos cadastradores. Aqui também é possível atualizar a lista, clicando no botão Atualizar lista.
��Rex2 Esta página mostra as configurações e estado de cada Rex2. Ela possui dois botões: ��Incluir Rex2 – permite que um Rex2 seja manualmente
incluído na lista. ��Atualizar lista – É feita uma varredura na rede, e os Rex2
encontrados são incluídos na lista. Para alterar um Rex2, o operador deve dar um duplo clique sobre ele na lista. A janela Alterar Rex2 é apresentada.
O Rex2 Manager conta com um recurso que proporciona uma rápida familiarização com
o sistema: se o operador quiser informações sobre algum item, basta clicar no botão com um ponto de interrogação ( ) na barra de título e, em seguida, no lugar onde deseja obter mais informações. Por exemplo, na figura abaixo o operador quis mais informações sobre o campo “Caminho da tabelas”:
Manual do Rex2 24
Log do Service O Rex2 grava um arquivo na pasta de log quando uma pessoa é cadastrada e quando uma impressão é reconhecida. O arquivo de log de pessoa cadastrada tem o formato log_cad_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas cadastradas neste dia terão uma
Manual do Rex2 25
entrada neste arquivo, no formato <id_cadastrador>, <id_cadastrado>, <tipo>, aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrador> é o código do cadastrador, <id_cadastrado> é o código da pessoa sendo cadastrada, <tipo> é T se a pessoa está sendo cadastrada como um cadastrador e F, caso contrário, aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o cadastro. Por exemplo: 1,2,F,20021128-18:41:30,74D1 O arquivo de log de batidas (pessoas reconhecidas) tem o formato log_bat_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas reconhecidas neste dia terão uma entrada neste arquivo, no formato <id_cadastrado>, aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrado> é o código da pessoa reconhecida, aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o reconhecimento. Por exemplo: 2,20021128-18:42:03,74D1 ��Possíveis falhas e soluções Como todo equipamento, o Rex2 está sujeito a problemas, tanto de software quanto de hardware. A seguir, é listado alguns problemas que podem ocorrer, e possíveis soluções. � )DOKD�GR�5H[�� O Rex2 possui um forte sistema de recuperação de falhas. Contudo, podem ocorrer (muito raramente) situações em que o Rex2 tenha que ser reiniciado. Para isso, clique com o botão direito do mouse sobre o Rex2 na lista que aparece no Rex2 Manager e escolha o item de menu Resetar Rex. O processo leva cerca de 10 segundos, e dentro deste prazo o Rex2 não pode ser utilizado. Uma mensagem indicará o término do processo. � )DOKD�GR�6HUYLFH� Caso ocorra alguma falha no Rex2 Service, recomenda-se parar e reiniciar o serviço.
Manual do Rex2 26
� (QGHUHoR�LS�LQYiOLGR��O endereço ip deve ter o formato XXX.XXX.XXX.XXX, onde XXX é um número de 0 a 255. Se o formato do número estiver correto, verifique se o valor fornecido corresponde a um endereço ip válido.
Manutenção do equipamento � &RPR�OLPSDU�H�FRQVHUYDU�R�HTXLSDPHQWR�� Os cuidados de limpeza e conservação do equipamento do Rex2 são os mesmos de um computador. O Rex2 deve ser limpo com um pano seco, nunca use substâncias químicas abrasivas. Uma atenção especial deve ser dada para a área de coleta da digital. Esta área deve ser limpa com muito cuidado, pois se for danificada o Rex2 não poderá mais funcionar corretamente. Evite instalá-lo em locais com muita umidade ou pó.
Manual do Rex2 27
Índice Introdução ...................................................................................................................................2 Instalação física e elétrica do Rex2 ............................................................................................2
Preparação do local.................................................................................................................2 Fiação......................................................................................................................................3 Ligação do cabo de energia e de rede.....................................................................................3 Ligação dos atuadores e sensores. ..........................................................................................3 Teste........................................................................................................................................5 Soluções de problemas: ..........................................................................................................5
Pré-requisitos ..............................................................................................................................6 Equipamento necessário .....................................................................................................6 Rede ....................................................................................................................................6 Sistema operacional ............................................................................................................6
Instalação do software ................................................................................................................6 Desinstalação do software ........................................................................................................12 Conceitos ..................................................................................................................................13
Impressões digitais................................................................................................................13 Minúcias................................................................................................................................13 Verificação e identificação ...................................................................................................14 Qualidade das impressões capturadas...................................................................................14 Falhas no reconhecimento (crianças, idosos, etc) ................................................................14 Cadastrador ...........................................................................................................................14
Processos...................................................................................................................................14 Primeiro cadastro ..................................................................................................................14 Cadastro de cadastrador........................................................................................................15 Cadastro de pessoa................................................................................................................15 Pesquisa ................................................................................................................................15 Verificação (quando se pede matrícula) ...............................................................................15 Avaliação de qualidade(limiar) ............................................................................................16 Ajustes do Rex2....................................................................................................................16
Mensagens exibidas pelo Rex2.................................................................................................16 Tabelas internas ........................................................................................................................17
cadastros................................................................................................................................18 GriauleAFISFP .....................................................................................................................18 relIds .....................................................................................................................................18 rex2 .......................................................................................................................................19
Manual do Rex2 28
Registro.....................................................................................................................................19 Usando o Rex2 Manager ..........................................................................................................20
Tela principal ........................................................................................................................21 Log do Service ..........................................................................................................................24 Possíveis falhas e soluções .......................................................................................................25
Falha do Rex2 .......................................................................................................................25 Falha do Service ...................................................................................................................25 Endereço ip inválido. ............................................................................................................26
Manutenção do equipamento....................................................................................................26 Como limpar e conservar o equipamento. ............................................................................26
UNIVERSIDADE FEDERAL DE GOIÁS ESCOLA DE ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO
TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E
INTEGRADO A WEB
José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro
Goiânia 2003
Recommended