quinta-feira, 5 de setembro de 2013

Aula 33 - Sistema de Gestão no Terminal de Controle de Acesso Facial

O Sistema de Gestão no Terminal de Controle de Acesso é feito pelo Administrador que entrará no sistema através da Página Gestão (Admin) quando sua identificação é verificada com êxito. 
Para configuração do Sistema, Clique em "System" O administrador pode fazer a configuração de maneira geral "General" , de tempo e de local de acesso para configuração geral nesta página. Idioma: Chinês ( HK) , chinês tradicional ( tw ) estão disponíveis.
Limiar de Reconhecimento: Quanto maior o valor do limiar é o melhor a precisão da verificação será, no entanto, a velocidade de verificação será mais lenta. A configuração padrão é sugerido.
Atualizar limiar: O sistema irá atualizar o limiar de reconhecimento do modelo de imagem da face com o banco de dados automaticamente (imagem do rosto atual), se a sua semelhança é maior do que o valor limite. A configuração padrão é sugerido.
N º de modelo : O usuário pode  pode ajustar a quantidade no banco de dados; sistema irá construir modelos de rosto por este valor.
Ver verificação: Se este item for selecionado, o sistema irá verificar se a qualidade das imagens de faces capturadas e se esses modelos tem alta qualidade automaticamente.
Modo : Existem três tipos diferentes de modo de verificação: um para um, um para muitos e modo misto. Um para um: Código ou cartão de identificação de entrada e "#" para entrar no modo de reconhecimento facial. Um para muitos: não há necessidade do código do cartão ou o cartão de identificação , o modo de reconhecimento facial seria chamado diretamente a partir do modo sleep ( sentido do corpo). Modo misto: híbrido de um para um e um para muitos modo , o usuário pode deslizar o cartão ou digitar cartão de identificação pressione o botão "#" ou não para entrar no modo de reconhecimento de rosto (nota: sentido corpo iria ser desativado neste modo ) .
Sentido: No modo de um para muitos , tanto sentido corporal ou "#" para ativar o reconhecimento facial estão disponíveis. Ative essa opção para sensor de corpo ativado ( o terminal entrará no modo de verificação rosto enquanto alguém posicionar na frente do equipamento.
Fuso Horário Local: Clique na seta pendente, o usuário pode selecionar o fuso horário local; Data atual / Hora atual: Clique no botão Tempo, o sistema irá exibir placa chave para a definição do usuário. Sincronizar com um tempo de servidor de rede: Se este item for selecionado, a sincronização de horário com NTP será feito automaticamente. Servidor NTP Endereço: Hora local 
Definição de rede: Clique no botão Configuração de Rede para configurar o endereço IP, máscara de sub-rede, gateway e DNS.

Gestão de Segurança
Clique em "Security Management (Gestão de Segurança)" para entrar na página de configuração de segurança e você vai ver a "Password(Senha)" e "Administrator(Administrador)" na Página Configuração.
1) Definição da Senha
A. (Super Senha): O direito do mais alto nível para abrir a porta será autorizado por esta Super Senha. Sistema permitirá que o super administrador abra a porta com esta senha, não há necessidade de fazer a verificação face.
B. Teclado Senha: selecione essa opção (Lock shell) para fazer as posições dos números do teclado.
C. Senha do cartão SD de armazenamento: protege a informação no cartão de armazenamento SD por senha.
D. Escudo do Bloqueio: selecione essa opção para travar / destravar a escudo exterior.
2) Definição de Administrador: Clique no botão de administrador para entrar na página de configuração do Administrador. A. Adicionar Administrador
a) Clique em "Adicionar" para adicionar novo administrador na "Administrator List (Lista de Administradores)", depois de utilizado a página de configuração  de usuário será mostrada
b) Inscrição Face: Clique com botão em "Enrollment (Inscrição)" para fazer registro da face e salvá-la no banco de dados automaticamente
c) Leitura do numero do Cartão: Clique em "Read Card (Leitura de Cartão)", em seguida, passe o cartão no leitor do dispositivo.
d ) Informações do usuário de entrada: "Name (Nome)" e "Department (Departamento)"  não está disponível para o dispositivo de Single- versão. "Password (Senha)" e "Confirm Password (Confirmar senha)"  devem ser inserido como ID de administrador; o "Access(Acesso)" de configuração deve ser feita para dar ao licença de porta de acesso para este administrador.
E) Editar Administrador : Selecione o administrador a ser editado e , em seguida, clique no botão "Editar". O administrador pode alterar senha , Re- inscrição, ler o cartão e fazer a configuração de licença de acesso
f) Excluir Administrator : Selecione o usuário a ser excluído em "Lista de Usuários " e clique no botão "Apagar".
3) Calibração Touch Screem (Tela de toque)
Quando a tela sensível ao toque identificar o desvio da posição real até certo ponto, a calibração da tela poderá ser realizada digitando "* # 4444 #" na página principal. Siga as instruções mostradas e clique na cruz vermelha sobre a tela várias vezes para calibrar a tela sensível ao toque.

Aula 32 - Criar usuários no Terminal de Controle de Acesso Facial

Ao ligar o terminal de controle de presenças / acesso á fonte de energia elétrica, o sistema entra em auto - teste em primeiro lugar, o processo leva cerca de 1 minuto.

Com o auto - teste concluído, entrará automaticamente no modo de espera com a tela de interface mostrada na Figura 1-81 , e após o toque na tela o terminal de controle de presenças / acesso irá entrar na interface principal , como a Figura 1-82.

Para entrar na comunidade principal , insira o *** , entrar na interface de verificação de conta de administrador na Figura 1-83 , entra pela primeira vez uma conta de administrador inicial , pressione a tecla sustenido # para confirmar e, em seguida, digite a senha inicial 88888888 , pressione o # para confirmar que o Access pode ser definido na interface mostrada na Figura 1-84 .

Para definir acesso clique em " Gerenciamento de usuários " , mostrado na Figura 1-85 . Na interface de gerenciamento de usuário , clique no botão " adicionar novo usuário " , mostrado na Figura 1-86 .
A interface de usuário de registro , clique em " Registrar-se cara " . Solicitado a informação do modelo para o rosto , mostrado na Figura 1 -87 .

Clique em "Inscrição"  para fazer o registro rosto e guardá-los em banco de dados automaticamente. A Caixa Azul o sistema identifica efetivamente o escopo para captura do rosto.
Caixa vermelho : sistema de captura de imagem inválido . 
Nota: O tempo de gravação do rosto do modelo se manter em movimento em torno da caixa cinza .
Informações do usuário de entrada: "Nome" e "Departamento" não está disponível para o dispositivo de Single-Versão: "Senha" e "Confirmar senha" será inscrita como ID do usuário.
A sim será criado um novo sucesso de usuário , mostrado na Figura 1-88 .

O terminal estará em estado de suspensão quando está inativo por 6 segundos, quando o usuário chegar perto do terminal, o sensor embutido será acionado para acordar o sistema e, em seguida, a página principal será mostrada, ao toque em qualquer lugar da tela, o sistema também será "acordado" e entrar na página principal.

O reconhecimento pode ser feito pela entrada de ID de usuário e , em seguida, clique na tecla #, ou passar o cartão . (Button * meio Cancelar , botão # significa OK) , o sistema irá começar a capturar o rosto ao vivo e fazer verificação rosto sobre modelos de banco de dados.
Se o rosto capturado combina com qualquer modelo , a verificação terá sucesso. Em seguida , o terminal irá enviar sinal de porta aberta para controlador de acesso ou fazer registro de freqüência e do horário.
Se não encontrar padrão de imagem igualável, a verificação seria um fracasso e uma mensagem através do sistema de pop -up , será dado.
Seja ou não o processo de reconhecimento bem-sucedida, o sistema irá capturar a imagem ao vivo da face do usuário no local automaticamente.

Tipos de Usuários no Terminal de Controle de Acesso
Nas diretrizes de operação do software (GUI) há três tipos de usuário com diferentes privilégios:

O Administrador faz gestão usuário , tem o acesso à página de gerenciamento, executa as configurações do sistema, edita usuários em geral e a conta do administrador. Para criar o Administrador: Devemos digitar "***" na página principal para entrar na página de Login do Administrador depois digitamos o ID de administrador e "#", a página de reconhecimento facial será mostrado, se o rosto capturado combina com o modelo do banco de dados, o processo de verificação terá sucesso.
A página de gerenciamento do sistema será, então, mostrada após o login bem-sucedido, se não, o sistema de pop-up, será dada.
O administrador pode também, editar, excluir ou remover usuários. Para Editar Usuário: Selecione o usuário a ser editado e, em seguida, clique no botão "Editar". O administrador pode alterar senha, Re-inscrição, ler o cartão e fazer a configuração de licença de acesso.  Para Excluir usuário: Selecione o usuário a ser excluído em "Lista de Usuários" e clique no botão "Apagar".  Para pesquisa de  Usuário: Selecione Procura Usuário específico baseado em seu / sua ID ou cartão de código

O Super Administrador é o usuário Supremo, tem o pleno acesso a todas as operações, tem direito de editar todas as contas (por padrão, só de super administrador tem permissão para utilizar a " senha de super acesso " ). Para criar o Super Administrador: Devemos digitar "***" na página principal para entrar no Login do Super Administrator (ID default) "1" e "#", a página de reconhecimento de face será mostrada, (nota: pela primeira vez, a página de verificação de senha será exibido, pois não há modelo de rosto para o Super Administrador, senha padrão: "88888888", se aprovada, o sistema entrará próximo passo,  se o rosto capturado combina com modelo específico, o processo de verificação terá sucesso.

A página de gerenciamento do sistema será, então, mostrada após o login bem-sucedido, se não, o sistema de pop-up, será dada. Para fins de segurança, administração e conta de usuário em geral são registrados separadamente, geralmente, conta de administrador não seria usado para fins de acesso à porta.
Super administrador possui o privilégio de controle total sobre o terminal e está previsto para ser único (apenas uma conta de super administrador é permitido). Devido a razões de segurança, não devemos mudar a senha de administrador, o método super-recuperação / reset é fornecido pelo sistema. Isso significa que você deve criar a senha com cuidado. Não recomenda-se a mudança da senha com freqüência.
Usuário Geral: só realiza a operação do usuário, sem direito de lidar com qualquer operação de gestão. Para criar os usuários gerais, devemos e clicar em "Gerenciamento de Usuário" para entrar na página de configuração de usuário e adicionar novo usuário
a) Clique em "Adicionar" para adicionar novo usuário na "Lista de usuários", em seguida, página de configuração do usuário será mostrada.
b) Registro do Rosto: Clique no botão "Inscrição" para fazer o registro rosto e guardá-los em banco de dados automaticamente.
NOTA: Frame azul no rosto significa rosto ao vivo está sendo capturado; quadro vermelho significa que o rosto capturado é de má qualidade ou o rosto de captura é de horas extras.
NOTA: A fim de obter modelo de rosto de alta qualidade, o usuário deve mover o seu rosto para cima e para baixo em escala pequena.
c) Leia o cartão não: Clique em ler Cartão, em seguida, passar o cartão no leitor de dispositivo.
d) Informações do usuário de entrada: "Nome" e "Departamento" não está disponível para o dispositivo de Single-Versão: "Senha" e "Confirmar senha" será inscrita como ID do usuário; definição "Acesso" deve ser feito para dar a licença de porta acesso para este usuário.


Aula 31 - Controle de Acesso por Reconhecimento Facial

O Dispositivo de controle de acesso e presença com reconhecimento facial possui tecnologia biométrica de reconhecimento que usa câmera para capturar vídeos do rosto. Estas imagens são detectadas e rastreadas através de tecnologias de aquisição de imagem (IMAQ), localização facial, pré-processo de identificação facial, armazenamento e comparação para verificação de uma variedade de identidades.
O sistema de presença por reconhecimento facial é um elemento de gestão de presenças, integrado com reconhecimento facial e o registro de presenças.
O Software de Controle de Acesso e Presença com Reconhecimento Facial é usado para gestão das presenças de funcionários nas mais diversas funções de secções, equipas de trabalho, horários de funcionários, pedidos de dispensa, gestão de ferias e estatísticas de presenças, etc.
Sistema de controle de acesso por reconhecimento facial à Empresa é composto por dispositivos de hardware e software de gerenciamento e controle.
O sistema de atendimento é composto por pelo terminal de reconhecimento e campainha.
O sistema de controle de acesso é composto por dispositivos de controlador de acesso, campainha, fechaduras elétricas e outros componentes.
O sistema de gestão de controle consiste em reconhecimento facial, monitoramento em tempo real e um sistema de gestão de atendimento de controle de acesso por reconhecimento facial .

Operações de registo e verificação do usuário são operados na máquina de controle de acesso / atendimento; para visualizar ou imprimir os registros e relatórios estatísticos de acesso atendimento , você pode ser fácil de usar software embarcado atendimento ao cliente web diretamente pela entrada IP do terminal no seu computador, se você precisa definir o sistema de avaliação complexo, você tem que passar por um fundo de software de gestão , diagrama do sistema é o seguinte:
Terminal de Controle de Acesso : detecção, recolhe, armazenamento, reconhecimento de face, interface RS485 , instruções de saída de desbloqueio e sinal sino, através da interface de rede TCP / IP. Sistema integrado podem ser executados offline.
Controlador de Acesso : para receber as instruções de desbloqueio e o comando campainha emitido pelo terminal, converteu-os para conduzir sinal de controle de bloqueio / off porta de controle elétrico , ou o sinal de controle campainha.
Trava Elétrica : Respondendo ao sinal de desbloqueio emitidos pelo controlador para controlar a porta aberta ou fechada.
Botão de saída : não há necessidade de autenticar o usuário e porta aberta diretamente com o botão .
Campainha : equipamento opcional do sistema, o visitante pode colocar o sino no terminal.

Equipamentos de rede : switches, roteadores e outros equipamentos de necessário para constituir uma rede de computadores. Sistema de controle de acesso de gerenciamento de rede de construção opcional e somente requer equipamentos de rede .
Computador de gerenciamento de dados: usado para acessar a Web Terminal , alterar os parâmetros de terminais e dados de usuários , gerenciamento de dados de acesso.

Como o primeiro sistema de controle de acesso de reconhecimento facial ao ar livre, possuem robustez para uso ao ar livre, no entanto, a luz solar direta causaria grande impacto sobre o desempenho de reconhecimento de rosto, por isso, ambos os terminais e o rosto do usuário não podem ser tocados pelo sol. A Distância,  a Expressão Facial e Posição interferem no reconhecimento do individuo.

1) A distância recomendada entre pessoa e dispositivo é de 0,5 m ( aplicada a faixa de altura de 1,5 ~ 1,85 m ). De acordo com a imagem do rosto obtida a partir de dispositivo devemos ajustar a distância, quando a imagem do rosto é relativamente brilhante, devemos mover para trás de forma adequada , quando a imagem do rosto é relativamente escura devemos mover para a frente de forma adequada. Nota: Durante o reconhecimento e verificação, devemos continuam a ter expressões faciais normais expressão facial e suporte de representar .
2) A expressão facial recomendado está indicada ao lado junco com várias expressões faciais sem efeito.




3) A postura corporal recomendada está representada ao lado juntamente com várias posturas inadequadas.

4) A Pose adequada durante o registro é com o rosto no centro da tela possível. De acordo com comandos de voz do dispositivo, indica que algumas ações com a cabeça são indicadas como virar à esquerda , vire à direita , levantar, curvar e assim por diante para garantir que as diferentes partes do rosto são inseridos no sistema para melhorar a precisão da verificação.
As poses de inscrição são os seguintes: Olhe para frente ( ascensão ); Foco na tela; Concentre-se em
câmera ( arco ); Vire ligeiramente à esquerda , vire à direita ligeiramente

Aula 30 - Sistemas de Reconhecimento Facial - Face1000

Técnicas para reconhecimento facial em produtos eletrônicos já estão entre nós, com avanços cada vez mais impressionantes. No lugar de digitar uma senha, apareça no enquadramento de nosso rosto na câmera do aparelho.
O que começou com um simples recurso fotográfico hoje já se expandiu para linhas diversas de aplicativos e equipamentos. A cada novidade, menos você precisa se movimentar para executar qualquer ação de seus aparelhos. E tudo isso é mais simples do que você imagina.
O rosto humano, apesar das variações de pessoa para pessoa, possui uma composição básica que não se altera, lida pelos aplicativos como pontos em comum, que variam de acordo com a complexidade do sistema.
Ao utilizar logaritmos e um software que mapeiam esse padrão nas pessoas, é possível registrar apenas o rosto ou todos os movimentos e empregá-los nas mais diversas funções. Todas possuem o mesmo princípio: detectar um rosto em formas geométricas e logarítmicas e então montá-lo como em um quebra-cabeça.
O primeiro passo é identificar através de uma câmera (digital, webcam, de celular, entre outras) todos ou alguns desses pontos em comum, como os dois olhos e a distância entre eles, o nariz e seu comprimento, a boca, as bochechas e o queixo, limitando assim o formato da face e o espaço ocupado por ela.
Esses pontos são gravados e armazenados no formato de algoritmos em um banco de dados, que os reconhecem através de cálculos. Parece fácil, mas tudo isso levou algum tempo para se consolidar com a eficiência que vemos hoje.
Assim como toda tecnologia, o reconhecimento facial também começou com falhas e limitações. A principal delas eram mudanças bruscas que poderiam afetar a detecção, como movimentos do rosto, que deveria estar totalmente de frente para a máquina. Alterações aparentemente bobas, como na iluminação do local, no uso de acessórios como bonés e até caretas poderiam atrapalhar o reconhecimento.
Aí entra o desenvolvimento da tecnologia, com avanços que relevaram ou eliminaram esses problemas: o tamanho e o acesso a esses bancos de dados estão cada vez mais poderosos, por exemplo. Mas o maior passo parece mesmo ser a detecção facial em 3D.
Se antes a identificação era a partir de pontos chapados em 2D, como um retrato falado, as novas tecnologias permitem o reconhecimento a partir de três dimensões. Os algoritmos formados são bem mais complexos e a câmera precisa ter suporte de profundidade, mas aumenta também a taxa de verificação e comparação.
O que é capturado agora é o formato da cabeça do usuário, para que seu rosto seja identificado independente do ângulo em que ele esteja em relação à câmera. Além disso, mudanças no ambiente e até movimentos leves da cabeça não afetam mais o reconhecimento.

quarta-feira, 4 de setembro de 2013

Aula 29 - Menu Principal do iFace

A equipe que acessa o menu principal do iFace tem dois tipos de privilégios : usuários e administradores. Os usuários só podem usar iface, para leitura da impressão digital ou autenticação por senha; o administrador pode entrar no menu principal para operar todos os tipos de configurações , juntamente com as funções de "Usuário".
Na interface inicial, você pode pressionar a tecla 【 MENU 】 para entrar no menu principal , como mostrado abaixo: Se o dispositivo não tem administrador , qualquer pessoa pressiona a chave 【 MENU 】 para ser capaz de entrar na operação do menu, se configurar administrador , ele vai precisar de confirmação administrador para entrar no menu. Por razões de segurança , recomenda-se a inscrição do administrador na primeira utilização.
Menu principal tem 10 submenus e três teclas de atalho no total, como mostrado abaixo:
Usuário: Ver informação pessoal , incluindo o ID No. , nome , impressão digital, cara , cartões, senhas , privilégios e grupo da unidade e assim por diante. Aumentar , editar ou excluir operação as informações básicas
Conexão : Configurar os parâmetros de comunicação entre o equipamento eo PC , incluindo o endereço IP, gateway , máscara de sub-rede , taxa de transmissão, número do dispositivo, a senha de comunicações etc
Sistema: Defina os parâmetros do sistema , incluindo os parâmetros básicos, parâmetros de interface , impressões digitais , face e parâmetros de atendimento, para maximizar as necessidades do usuário se encontram no funcional , display e outras áreas.
Dados: gerenciar os dados no dispositivo, tais como registros de exclusão de atendimento , apagar todos os dados, claro privilégio administrar, claras de publicidade de fotos e restaurar as configurações de fábrica.
USB: por USB, a informação do usuário e os dados de atendimento etc, podem ser importados para o software de acordo com a lidar ou importar a informação do usuário . Para outros dispositivos de impressão digital para usar.
Teclado: personalizar as teclas de atalho 6 , pressione o botão de status para exibir o estado correspondente.
Teste de Auto: testar automaticamente a função de cada módulo , se for viável , incluindo a tela , sensor , a voz , o rosto , o teclado e os testes de clock.
Calibração: Quando a resposta touchscreen não é sensível , entrar na interface de calibração para ajustar.
Sino : Defina a hora ea duração do toque do sino programado.
Acesso: definir os parâmetros de fechaduras controladas e dispositivo de controle de acesso relacionado.

Aula 28 - Tipos de Controle de Acesso por Impressões Digitais

O Controle de Acesso por Reconhecimento de impressão digital pode ser feito de sete modos: (1) Verificação de Impressão Digital; (2) Verificação de Impressões Digitais e Usuário (ID);  (3) Verificação Facial; (4) Verificação Facial e Usuário (ID); (5) Verificação de Senha; (6) Verificação de Cartão ID e (7) Verificação de ID + Verificação Facial.

(1) Verificação de Impressão Digital
No modo de verificação de impressão digital, o terminal compara a impressão digital atual coletado pelo coletor de impressão digital com todos os dados de impressão digital do banco de dados do terminal.

1 . Para entrar no modo de verificação de impressão digital (Figura 1) , você pode: A) Pressione  [Mudar Chave Facial / Fingerprint ] na tela, ou B) Pressione [ Facial / Fingerprint ] tecla de atalho na tela, ou C ) Pressione o atalho de teclado tecla [ F6] .
2 . Pressione o dedo no coletor de impressão digital , adotando o posicionamento do dedo adequada. Para mais detalhes , consulte a aula anterior.
3 . Se a verificação for bem sucedida, uma interface , como mostrado na Figura 2 , será exibida.
4 . Se a verificação não for bem sucedida, uma interface , como mostrado na Figura 3 , será exibida.


(2) Verificação de Impressões Digitais e Usuário (ID) 
No modo de verificação de impressão digital 1:1, o terminal compara a impressão digital atual coletados através do coletor de impressão digital, com isso em relação ao usuário ID inseridos através do teclado. Adote este modo apenas quando é difícil reconhecer a impressão digital.

1 . Para entrar no modo de reconhecimento de 1:1, você pode: A) Pressione [ 1:01 / 1: G] na tela, como mostrado na Figura 1 , à direita, ou : B) Pressione [ 1:01 / 1: G] tecla de atalho na tela, ou: C) Tecla de atalho quando pressiona tecla relacionada no teclado. Nota: Você pode entrar no modo 1:1 reconhecimento através B) e C) somente depois de definir uma tecla de atalho para " 1:01 / 1: G". Para mais detalhes , consulte o Teclado.

2 . Digite o ID de usuário e , em seguida, pressione a "impressão digital " ícone (Figura 2) para entrar no modo de reconhecimento de impressões digitais de 1:1. Se o aviso de " usuário não registrado ! " É exibido , o ID do usuário é inexistente ou o portador ID de usuário não tem matriculou seu / sua impressão digital.

3 . Pressione o dedo no coletor de impressão digital , adotando o posicionamento do dedo adequada. Para mais detalhes , consulte a aula anterior.
4 . Se a verificação for bem sucedida, uma interface , como mostrado na Figura 3 , à direita será exibida. 4 . Se a verificação não for bem sucedida, uma interface , como mostrado na Figura 4 , à direita será exibida.

(3) Verificação Facial
Na verificação facial é exibido a interface de reconhecimento facial . Usuários em grupo atual pode executar comparação facial diretamente. Os usuários de um outro grupo pode realizar uma comparação facial só depois de entrar no grupo No. ou selecionando-o com a tecla de atalho. E o sistema irá definir o grupo entrou ou selecionado pelos usuários para ser o grupo atual instantaneamente.

1 . Para entrar no 1: modo de reconhecimento de G, você pode: A) Pressione [ 1:01 / 1: G] na tela, como mostrado na Figura 1 , ou :
B) Pressione [ 1:01 / 1: G] tecla de atalho na tela, ou: C) Tecla de atalho quando pressiona tecla relacionada no teclado. Nota: Você pode entrar no modo 1:1 reconhecimento através B) e C) somente depois de definir uma tecla de atalho para " 1:01 / 1: G". Para mais detalhes , consulte 8 Teclado.

2 . Digite usuário Group No. e depois pressione a tecla " 1: G" ícone (Figura 2) para entrar 1: modo de reconhecimento de impressões digitais G.

3 . Compare o facial de maneira adequada . Para mais detalhes , consulte 1.1 Pare em frente com posição e postura e expressão facial . Grupo No. corrente é exibido na interface de comparação , como mostrado na Figura 3. Nota: Verifique se você está no grupo atual , se não, voltar ao Passo 1.

4 . Se a verificação é bem sucedida , uma interface, como mostrado na Figura 4 vai ser exibido .

(4) Verificação Facial e Usuário (ID)
No modo de verificação facial 1:1, o terminal compara atual facial coletados através do coletor facial com isso em relação ao usuário ID inseridos através do teclado. Adote este modo apenas quando é difícil reconhecer a facial.

1 . Para entrar no modo de reconhecimento de 1:1, você pode: A) Pressione [ 1:01 / 1: G] na tela, como mostrado na Figura 1 , ou : B) Pressione [ 1:01 / 1: G] tecla de atalho na tela, ou Tecla de atalho C ) Pressione tecla relacionada no teclado. Nota: Você pode entrar no modo 1:1 reconhecimento através B) e C) somente depois de definir uma tecla de atalho para " 1:01 / 1: G". Para mais detalhes , consulte 8 Teclado.

2 . Digite o ID de usuário e , em seguida, pressione a tecla " 01:01 Facial " ícone (Figura 2) para entrar 01:01 modo de reconhecimento facial. Se o aviso de " usuário não registrado ! " É exibido , o ID do usuário é inexistente ou o ID do usuário portador não se matriculou seu / sua cara no sistema.

3 . Compare o facial de maneira adequada . Para mais detalhes , consulte posição e postura e expressão facial . Grupo No. corrente é exibido na interface de comparação , como mostrado na Figura 3.

4 . Se a verificação é bem sucedida , uma interface, como mostrado na Figura 4 na direita vai ser exibido . O sistema voltará para a interface principal se a verificação não é passado dentro de 20 segundos .

(5) Verificação de Senha
No modo de verificação de senha , o terminal compara a senha digitada com isso em relação ao ID do usuário .

1 . Para entrar no modo de verificação de senha , você pode: A) Pressione [ 1:01 / 1: G] na tela, como mostrado na Figura 1 , ou : B) Pressione [ 1:01 / 1: G] tecla de atalho na tela, ou Tecla de atalho C ) Pressione relacionados no teclado. Nota: Você pode entrar no modo 1:1 reconhecimento através B) e C) somente depois de definir uma tecla de atalho para " 1:01 / 1: G". Para mais detalhes , consulte 8 Teclado.

2 . Digite o ID do usuário e , em seguida, pressione o ícone " chave" ( Figura 2) para entrar no modo de verificação de senha . Se o aviso de " usuário não registrado ! " É exibido , o ID do usuário é inexistente ou o portador ID de usuário não tenha inscrito o seu / sua senha no sistema.

3 . Digite a senha e pressione o ícone "OK" para iniciar a comparação de senha, como mostrado na Figura 3 , à direita.

4 . Se a verificação é bem sucedida , uma interface, como mostrado na Figura 4 na direita vai ser exibido .

(6) Verificação de Cartão ID
Apenas os produtos com um módulo de cartão de identificação embutidos apoiar a verificação do cartão de identificação. Os produtos com um módulo de cartão de identificação internas suportam os seguintes dois modos de verificação : ID Card Only: Os usuários só precisam roubar seus cartões de identificação para verificação. ID + Verificação Facial : Depois de passar a verificação do cartão de identificação , também é necessário para executar a verificação facial. Para as definições destes dois modos de verificação , consulte Parâmetros 5,5 atendimento. Apenas 1 ) Bilhete de Identidade.

1 . Se você tiver o seu número de cartão de identificação inscritos no sistema , você pode passar a verificação , passando o cartão de identificação na área de identificação e terá um caminho livre pela frente.

2 . Se a verificação for bem sucedida, uma interface , como mostrado na Figura 1 , será exibida. Se a verificação não for bem sucedida, uma interface , como mostrado na Figura 2 , será exibida.

(7) Verificação de ID + Verificação Facial
1 . Passe o cartão de identificação devidamente na área de identificação para entrar no modo de verificação facial 1:1, como mostrado na Figura 1.

2 . Compare o facial de maneira adequada . Para mais detalhes , consulte 1.1 Standing posição e postura e expressão facial .

3 . Se a verificação for bem sucedida, uma interface , como mostrado na Figura 3 , será exibida. O sistema voltará para a interface principal se a verificação não é passado dentro de 20 segundos .

Aula 27 - Controle de Acesso por Impressão Digital

O terminal FFR Facial & Fingerprint é uma interface de um equipammento que faz o Reconhecimento da Impressão Digital e Facial 
Para reconhecimento da impressão digital devemos utilizar o dedo indicador (fura bolo), médio (pai de todos) ou anelar (seu vizinho), o polegar (mata piolho) e o dedinho (mindinho) não são recomendados porque são desajeitado para colocar na tela de coleta de impressão digital. O posicionamento do dedo adequado é a colocação plana e centrada no guia "dedos".
Para uso da tela sensível ao toque devemos tocá-la com a  parte superior da borda de um de seus dedos pois caso contrário o amplo ponto de contato pode levar à imprecisão do apontamento.  Podemos realizar a calibração da tela através de operações de menu. Pressione [Menu] → [Calibration] na tela e um ícone de cruz será exibida. Depois de tocar no centro da cruz em cinco locais na tela corretamente, o sistema retorna automaticamente ao menu principal. Pressione [Enter] para voltar para a interface inicial. Mancha ou poeira na tela de toque pode afetar o desempenho da tela de toque, portanto, tente manter a tela limpa e livre de poeira.
A parametrização é feita através do número do usuário. Digite os números do administrador, pressione a tecla [ID do usuário]. O sistema exibe automaticamente a interface de entrada de números. Depois de digitar o ID do usuário, pressione [OK] para salvar e voltar à interface anterior. Digite o texto. Pressione a tecla [Nome] chave. O sistema exibe automaticamente a interface de entrada de texto. Depois de inserir o nome de usuário, pressione [X] para salvar e voltar à interface anterior. Pressione o valor padrão de um parâmetro e o sistema muda automaticamente para outro valor deste parâmetro.
① Menu: Você pode entrar no menu principal, tocando esta tecla.
② Time: A hora atual é exibida. Ambos os sistemas de tempo de 12 horas e 24 horas são suportados.
③ Data: A data atual é exibida.
④ "1:01 / 1: G" Tecla Função: Você pode entrar na interface de entrada digital de 1:1 ou 1: Modo de verificação G. Você pode definir o "1:01 / 1: G" tecla de atalho através ⑨ tela Teclas de atalho. Esta chave é automaticamente escondido, se o [Toolbar Style] está definido para "exposição permanente".
⑤ Facial/Fingerprint Switch Key: Ao pressionar esta tecla, você pode alternar entre os modos de reconhecimento facial e impressões digitais. Você pode definir o "Switch Chave Facial / Fingerprint" tecla de atalho através ⑨ tela Teclas de atalho. Esta chave é automaticamente escondido, se o [Toolbar Style] está definido para "exposição permanente".
⑥ Current Group No.: Quando o terminal está atualmente no modo de reconhecimento facial, os usuários do grupo atual pode realizar uma comparação facial diretamente, enquanto os usuários de um outro grupo precisa entrar no grupo Não. antes de realizar a comparação facial.
⑦ Facial/Fingerprint Image: Se a imagem facial é exibido, o terminal está atualmente no modo de reconhecimento facial, se a imagem da impressão digital é exibida, o terminal está atualmente em modo de reconhecimento de impressões digitais. Você pode alterar o modo de reconhecimento atual do terminal através ⑤ Facial Chave Switch / impressão digital, a Facial Chave / Fingerprint em ⑨ Teclas de atalho de tela ou chave relacionadas em ⑩ Teclado Teclas de atalho.
⑧ Attendance Status: status de participação atual é exibido. Esta chave é escondido quando ⑨ tela Teclas de atalho são exibidos.
⑨ Screen Shortcut Keys: Pressione as teclas de atalho relacionados para exibir o status de atendimento ou entrar na interface funcional rapidamente. Os usuários podem personalizar a função de cada tecla de atalho. Para mais detalhes, consulte 8 Keyboard.
⑩Keyboard Shortcut Keys: as teclas de atalho do teclado tem um um-para-um com tela ⑨ teclas de atalho. Pressione as teclas de atalho relacionados para exibir o status de atendimento ou entrar na interface funcional rapidamente.

Aula 26 - Técnicas de identificação das impressões digitais no iFace

O conceito de biometria está muito dividido entre algumas pessoas que utilizam os recursos biométricos e não conseguem assimilar, de fato, a tecnologia que envolve inclusive o próprio reconhecimento biométrico.
O reconhecimento biométrico é o recurso disponível na tecnologia da informação, que pode identificar pessoas, a partir das características genéticas. A palavra biometria origina-se de duas outras “Bio” (vida) e “metria” (medida). O reconhecimento é feito através de algoritmos e de sensores que comparam os Templates, modelos, que assimilam e fazem o credenciamento de acesso do indivíduo à máquina. Atualmente o reconhecimento biométrico é utilizado por grandes empresas, polícia civil e federal, instituições bancárias, entre outros. Este sistema é altamente confiável e tem precisão de 100% de acerto, servindo assim como forma de evitar fraudes, violação de senhas, etc.
Existem duas formas de identificar a leitura biométrica, a Fisiológica, que avalia os dados físicos, como no caso das impressões digitais e a comportamental, que explicaremos mais à frente. Desde o século passado sabemos que a impressão digital de cada pessoa é única, isso porque, temos uma exatidão nas cristas e vales de fricção em cada dedo, inclusive em casos de gêmeos idênticos. 
Como esse foi o primeiro recurso da leitura biométrica, diversas empresas passaram a utilizá-lo e estendeu-se para usuários de computadores, sobretudo, portáteis, que podem ser furtados e/ou violados. Hoje é comum encontrar pessoas utilizando o recurso de leitura biométrica através das digitais para terem acesso ao computador sem necessitar de senhas, que volta e meia esquecemos e somos obrigados a formatar a máquina. Algumas vezes podem ocorrer erros no reconhecimento biométrico na impressão digital, geralmente aparece à velha frase, False Rejection Rate, isso pode acontecer devido a um mal posicionamento do dedo no leitor ou até mesmo uma simples poeirinha. No Brasil a leitura biométrica através da impressão digital, ainda é a mais utilizada por empresas e usuários comuns.

terça-feira, 3 de setembro de 2013

Aula 25 - Controle de Acesso Industrial


Em segurança, especialmente segurança física, o termo controle de acesso é uma referência à prática  de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso, catracas.
Um sistema de controle de acesso para permitir ou negar acesso a uma área restrita inclui um dispositivo de controle de acesso capaz de ler informação armazenada num cartão de acesso e determinar se a informação lida no cartão de acesso corresponde a informação de memória armazenada no dispositivo de controle de acesso para permitir ou negar acesso a uma área restrita.
Ponto de Acesso ou Relógio de Ponto
Um relógio de ponto é um aparelho usado nas empresas para controlar o total número de horas que cada empregado trabalha e as horas a que entram e saem da empresa. Os primeiros relógios de ponto eram mecânicos e atualmente há relógios de ponto de rádio freqüência, magnéticos e até biométricos.
O primeiro relógio de ponto foi construído em 1888 por Willard Bundy em Nova Iorque. Juntamente com o seu irmão Harlow, Willard Bundy foi o primeiro a produzir relógios de ponto em massa com a empresa International Time Recording Company que mais tarde mudaria de nome para o conhecido IBM. 
Os cartões de ponto tinham a área de entrada e a área de saída e os empregados “picavam o ponto” inserindo o cartão dentro do relógio que picotava a hora.
À medida que a tecnologia tem avançado, os relógios de ponto têm ficado mais eficazes e mais fáceis de utilizar. Actualmente, os relógios de ponto mais fáceis de utilizar são de três tipos, os relógios de leitura magnética, os relógios de leitura de RFID e os relógios biométricos.
Os relógios de ponto de leitura magnética funcionam com cartões que possuem uma banda magnética. Cada empregado tem um cartão pessoal e ao passar a banda magnética pelo leitor do relógio, este identifica o empregado e regista a hora de entrada ou de saída.
Os relógios de ponto de leitura de RFID utilizam a tecnologia de identificação automática RFID (Rádio-Frequency IDentification), ou seja, identificação por rádio frequência. Cada empregado possui um cartão que tem um tag (um chip) que é detectado pelo leitor do relógio e regista o empregado e a hora em que o cartão foi passado. A vantagem principal que os tags RFID têm sobre os cartões de banda magnética é que a tecnologia RFID apenas necessita que o cartão seja aproximado do leitor (geralmente a uma distância de 10 cm) sem ter de fazer contacto físico.
Os relógios de ponto biométricos funcionam com base na leitura de dados biológicos dos empregados. Os três tipos de relógios biométricos mais comuns são: os de leitura da palma da mão, os de impressões digitais e os de leitura da retina. Para criar um registo, os dados biométricos são lidos e gravados no aparelho. No caso dos relógios de leitura de impressões digitais, a informação é guardada sob a forma de código binário que representa as formas que constituem uma impressão digital. Quando um empregado “pica o ponto”, o sinal biométrico é comparado com o template guardado, o empregado é identificado e é feito o registo de entrada/saída. 
Entre todos os tipos de relógios de ponto, os relógios biométricos são os que apresentam maior segurança de acesso e impedem comportamentos desonestos por parte dos empregados, uma vez que os dados biométricos são únicos de pessoa para pessoa e não podem ser “emprestados”.
Catraca, ou roleta é uma espécie de "portão" que permite a passagem de apenas uma pessoa por vez permitindo o controle de acesso a ambientes restritos. Catracas são normalmente utilizadas para controlar a entrada e a saída de pessoas em edifícios, empresas ou eventos. Um uso bastante conhecido de catracas é o controle de acesso a um estádio de futebol. Catracas também são largamente utilizadas para controlar o fluxo de pessoas no sistema de transporte público.


segunda-feira, 2 de setembro de 2013

Aula 24 - Instalação Predial com Install

A Linha Install são soluções de hardware e software desenvolvidas para automação e utilização em residências, escritórios, lojas, quartos de hotéis, salas de aulas, quartos e salas de hospitais, oficinas e outros locais de trabalho, etc. Com a linha Install®, a instalação elétrica pode ser totalmente planejada, integrada, controlada e supervisionada.
De maneira simples e com custo adequado, a linha Install® permite gerenciar e supervisionar localmente e a distância: iluminação ; condicionamento de ar; sistemas de segurança patrimonial (CATV); dispositivos de segurança de equipamentos (sensores); salas de máquinas (bombas de recalque, etc); grupos geradores de emergência e todos os dispositivos controlados eletricamente.
Diversos tipos de módulos compõem a linha Install®: Os Módulos de Controle são módulos inteligentes e são geralmente montados nos quadros de distribuição. É por meio do software contido neles, que a instalação adquire sua funcionalidade.
Os principais Módulos de Controle são os Controladores Programáveis e os Concentradores. Estes Módulos possuem Interface com computador para permitir o gerenciamento e a monitoração a distância da instalação inteira, utilizando um computador pessoal com software personalizado (CPSW-3). A programação dos Módulos de Controle é feita utilizando um computador pessoal com software dedicado (CPSW-1).
Os Módulos Periféricos são módulos destinados à aquisição de dados, à sinalização e ao comando. São módulos com entradas digitais e analógicas e saídas para LEDs, relés, etc. Há também um módulo para interligação com linha telefônica. Estes Módulos são apropriados para montagem próxima a interruptores, sensores, elementos utilizadores e disjuntores de proteção. Os Módulos contêm hardware e software específicos para Controle de Bombas, Dimmer para lâmpadas fluorescentes, etc.
O software dos Módulos de Controle realiza todas as funções locais da instalação, comanda todas as saídas em função dos comandos recebidos e dos parâmetros programados a partir do computador de gerenciamento.
O software do Computador de Gerenciamento (CPSW-3) possui interface gráfica amigável e permite interagir com a instalação a distância e num nível elevado, controlando as saídas, monitorando a operação da instalação, gerando relatórios etc. Este software permite também parametrizar a instalação, alterar a funcionalidade dos módulos gerenciadores e auxiliar na manutenção da instalação. A ferramenta de software CPSW-2 permite gerar as telas de comando e visualização utilizadas pelo computador de gerenciamento. Já o software dos Concentradores realiza as trocas de informações entre subsistemas, permitindo que determinados eventos de uma zona possam intervir nas funções de outras zonas.
A funcionalidade da linha Install é baseada na rede de comunicação de dados Install®. A rede Install® é destinada à interligação de até 48 Módulos Periféricos, do Módulo Controlador Programável e do Módulo Concentrador, sendo este último conectado em uma topologia “estrela”. A ampliação do sistema com o Módulo Concentrador permite a concepção de instalações maiores e hierarquizadas.
Os módulos concentradores podem ser utilizados para conectar até 8 subsistemas, possuem interface para ligação com um computador de gerenciamento. O desenho ao lado mostra uma configuração típica da linha Install® com diversos tipos de Módulos Periféricos, Módulos Controladores e Módulo Concentrador.
Controlador Programável com Relógio de Tempo Real CPCR é o Módulo inteligente com interface para rede Install® através da qual são enviados os comandos e a troca de mensagens com um concentrador. Ele possui um relógio de Tempo Real, possibilitando o comando dos elementos da instalação em determinados horários do dia da semana. O ajuste e a programação são feitos utilizando um computador pessoal. O controlador contém o software que proporciona a funcionalidade da instalação. Este software é elaborado e instalado utilizando um computador pessoal com software dedicado (CPSW-1). Sua montagem em trilho DIN permite uma perfeita integração nos painéis de distribuição e pode ter Alimentação 110 a 220 Vca.
© Direitos de autor. 2019: Gomes; Sinésio Raimundo. Última atualização: 28/02/2023

domingo, 1 de setembro de 2013

Aula 23 - Home Theater: uma sala de cinema em sua casa.

Para a montagem de um Home Theater em primeiro lugar você precisa ter uma TV adequada. O ideal são aparelhos acima de 29 polegadas, seja em telas de LED ou LCD. Quanto melhores forem as suas condições para adquirir uma tela maior, melhor será também a qualidade da sua diversão. A regra aqui também é usar do bom senso. Se o seu ambiente é pequeno, de nada vai adiantar um TV imensa, de 50 polegadas por exemplo. Quanto mais próximo da tela você ficar, mais irá perceber as linhas de resolução. Além de estragar sua diversão, tamanha intensidade de luminosidade pode prejudicar sua visão.
A maior diferença entre assistir à TV com ou sem um home theater fica por conta do som. Esse sistema adotado é chamado de surround sound. Ele funciona da seguinte forma. Quando o som de um filme é gravado ou mixado essa edição é feita em vários canais. Se você tem uma cena em que há um diálogo dentro de um carro no trânsito, por exemplo, o som de cada um dos interlocutores é gravado em um canal. Os sons do trânsito e do ambiente são gravados em um canal diferente. Dessa forma é possível ressaltar ou encobrir a voz de um personagem ou um determinado som.
Essa diferença de canais é perceptível no cinema graças ao conjunto de alto falantes, posicionados estrategicamente no ambiente, para que o espectador perceba cada som de maneira diferente. Num sistema ideal são dois ou três alto-falantes frontais e mais dois ou três alto-falantes posicionados atrás de você. A ideia é que o som venha de todos os lados e atinja a totalidade do ambiente.
A função de dividir os sons é do receptor de áudio e vídeo. É este o aparelho que funciona como uma verdadeira central do home theater, distribuindo os sons entre os alto-falantes. O processo é simples. Os sinais emitidos pelo aparelho de DVD vão diretamente para o receptor que os interpreta e decodifica, ampliando o sinal e enviando para os alto-falantes.
A distribuição do som, em geral, tem o seguinte princípio: os alto-falantes frontais são responsáveis por emitir os sons mais importantes. Se a ação (ou o som) estiver acontecendo do lado direito, a onda sonora será emitida pelo alto-falante do lado direito. O mesmo vale para o lado esquerdo. No entanto, se você ouvisse os sons apenas desta forma se sentiria desconfortável. Para isso um terceiro alto-falante, posicionado no centro, reproduz os mesmos sons dos lados direito e esquerdo.
Já os dois alto-falantes, posicionados atrás de você, são os responsáveis pela emissão dos sons de fundo (a sirene de um carro de polícia ou sons distantes de uma multidão, por exemplo). Graças a eles é possível perceber outro efeito bacana: o som em movimento. Imagine um carro passando. Se a ideia da cena for fazer esse efeito, o som provavelmente surgirá nos alto falantes frontais e gradativamente irá diminuindo, enquanto aumenta nas caixas de som traseiras, dando a impressão que acabou de passar por você.
Duas empresas se destacaram na produção desses padrões de áudio: DTS e Dolby. A DTS (Digital Theater System) teve como um dos principais investidores o diretor Steven Spielberg. O sistema começou a ser desenvolvido na década de 90 e foi utilizado pela primeira vez nos cinemas no filme Jurassic Park, em 1993. A versão mais comum desse formato é o DTS 5.1 (5 canais primários e um canal de graves). O DTS 5.1 pode suportar até 7 canais de áudio.
O outro padrão da indústria audiovisual é o Dolby. O sistema é bastante similar ao DTS, mas foi pioneiro ao ser utilizado pela primeira vez no filme Batman Returns, em 1992. Seus formatos mais conhecidos são o Dolby Digital 5.1 (ou AC-3); o Dolby Digital EX (6.1), que cria um sexto canal traseiro central, composto pelo som dos dois canais traseiros; e o Dolby 7.1 (ou THX EX), que é capaz de reproduzir sons em até oito canais. Embora proporcione um realismo sonoro ainda maior, por enquanto existem pouquíssimos títulos, em DVD ou Blu-ray, disponíveis nesse formato.