manual treinamento - tecnologias de identificacao

9
   C     H     &      T    C     R 1 Tecnologias de Identificação Abril / 2008 Tecnologias de Identificação Abril / 2008

Upload: oscar-mauro-melo

Post on 07-Jan-2016

4 views

Category:

Documents


0 download

DESCRIPTION

TREINAMENTO

TRANSCRIPT

Page 1: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 1/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

Tecnologias de Identificação

Abril / 2008

Page 2: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 2/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

Tecnologias de Identificação

Abril / 2008

CCóódigo de barrasdigo de barras

O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com ocódigo UPC (universal product code) e, em 1977, esse sistema foi expandido para a Europa através doEAN (European Article Numerical Association).

É um código binário que compreende barras em preto e aberturas em branco arranjadas em umaconfiguração paralela de acordo com um padrão predeterminado e representam os elementos dedados que referenciam a um símbolo associado.

A seqüência, composta de barras largas e estreitas e de aberturas, pode ser interpretada alfanuméricae numericamente. Sua leitura é feita pela exploração óptica do laser, isto é pela reflexão diferente deum feixe de laser das barras do preto e das aberturas brancas.

Entretanto, apesar de seu principio físico permanecer o mesmo ate hoje, há algumas diferençasconsideráveis entre as disposições do código nos aproximadamente dez tipos diferentes de códigos debarra atualmente em uso.

O código de barras mais popular é o EAN, que foi projetado especificamente para cumprir asexigências da industria de mantimentos. Este código é composto por 13 dígitos: o identificador do país,o identificador da companhia, o numero do artigo do fabricante e um digito de verificação,

Page 3: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 3/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

CCóódigo de barrasdigo de barras

No Brasil, o padrão mais utilizado é o 2/5 Entrelaçado. Este padrão possui características que facilitamsua identificação de forma manual.

•Ele sempre inicia por 3 Barras Finas intercalados por 3 espaços finos•Ele sempre termina por um espaço Largo, uma Barra Larga, um espaço fino e uma barra fina•Ignorando-se estas Barras iniciais e finais descritas acima, para cada conjunto de 5 barras 2 serãogrossas e 3 serão finas, Obrigatoriamente.•Para saber quantos dígitos compõem o código de barras basta contar quantas barras grossas temos,ignorando a ultima barra grossa, que é fixa, conforme descrito acima.

Tecnologias de Identificação

Abril / 2008

CCóódigo de barrasdigo de barras

Nos Equipamentos TELEMATICA, alem da possibilidade de se configurar o padrão internacional 2/5Entrelaçado, podemos usar o mesmo com um recurso de proteção adicional que chamamos deCriptografia.

Este processo consiste em fazer um numero se transformar em outro, é somente quem domina aformula pode interpretar o que esta escrito no mesmo. Seria mais ou menos o mesmo que embaralharas informações.

Um exemplo pratico desta criptografia seria :

Matricula Código de Barras Criptografado

1 406436817513395 45643681759637

10 49643681756919

A formula para Calcular esta criptografia esta contida no Arquivo CLIENTE.CFG que é gerado de formaúnica pela Telemática para cada cliente.

As vantagens de se utilizar a criptografia são :

•O crachá de um cliente não passa em outro, mesmo que as matriculas se coincidam•Dificulta a falsificação do Código de Barras pois o que esta impresso não é simplesmente amatricula.

Page 4: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 4/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

ProximidadeProximidade

A identificação por radiofreqüência é uma tecnologia presente no mercado e pode ser encontrada emdiversas áreas como controle de acesso, controle de trafego de veículos, lavanderia, indústrias,controle de containeres, monitoração de pacientes, identificação de animais, monitoração de bagageme passageiros nos aeroportos, e aplicações em ambientes hostis como processo de pintura industrial elubrificação de partes ou produtos identificados com transponders de RFID.

Aplicada nas corporações, o cartão de identificação é uma poderosa ferramenta, sem risco de fraudes,para melhorar o gerenciamento de colaboradores e pessoal autorizado a transitar nas dependências daempresa por meio de controle de entrada e saída de funcionários, e apuração de ponto

Em geral, para esse tipo de aplicação, faz-se uso de transponder passivos de proximidade, ou seja,sua leitura se restringe a poucos centímetros de distância do dispositivo de leitura. Também conhecidocomo crachá de acesso, os transponders, além da informação armazenada na sua memória, temadesivos com informações visuais, como foto, nome, matrícula e função do respectivo colaborador, oque agrega valor á aplicação de controle de acesso.

Tecnologias de Identificação

Abril / 2008

Algumas aplicações dos Cartões de Proximidade / RF

Page 5: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 5/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

ProximidadeProximidade

Os cartões de Proximidade que utilizamos comumente para controle de acesso possuem basicamente2 formatações, WIEGAND e ABATRACK.

Esta formatação interfere tanto na forma da Leitora Comunicar com o Sistema como no Tipo de Cartão,sendo que Leitoras Wiegand lêem alguns cartões ABA, mas a recíproca não e verdadeira. Poremmesmo esta leitura que ocorre não é correta, trata-se de mero acaso. O numero lido é incorreto.

Wiegand e um padrão onde a transmissão dos dados e feita por 2 Fios sendo que um destes fiostransmite o BIT 0 e o outro o BIT 1. Por esse motivo nos manuais esta conexão e chamada de Data 0 eData 1.

Ex : Se o crachá de numero 9903456 passar pela leitora teremos os seguintes bit’s transmitidos parauma leitora padrão Wiegand 26 Bits.

00100101110001110101100000

A transmissão destes Bits ocorrem seguindo um padrão. Primeiro e enviado um sinal no Bit 0 por 0,5ms. Depois fica sem sinal nos Bit’s 0 e 1 por mais 0,5 ms. Depois inicia a transmissão bit a bit, comintervalo de 0,5 ms entre cada transmissão.

Existem no mercados leitores com varias quantidades de BIT’s de leitura, sendo as leitoras de 26 Bits eas de 32 Bits as mais comuns.

Tecnologias de Identificação

Abril / 2008

ProximidadeProximidade

O padrão ABA-TRACK também utiliza de 2 fios para sua comunicação, porem estes 2 fios possuemfunção diferente.

Neste protocolo a transmissão e feita pelos canais DATA e CLOCK. O sinal data e responsável porenviar os Bit’s, seja 0 ou 1 (enviando ou cortando o gnd). Quem regula quando um novo Bit esta sendotransmitido é o sinal de Clock.

O clock fica normalmente desligado, sem sinal. Quando vai mandar o primeiro Bit e recebe um sinal deGND que fica ativo por 0,5 ms. Este é o tempo para o Coletor/Codin saber que o primeiro Bit foitransmitido. Depois ele desliga este sinal pelos mesmo 0,5 ms e repete este ciclo até finalizar atransmissão de todos os Bit’s, ficando desligado ao final.

Quando o coletor/codin perceber que por mais de 1ms não recebeu nenhum sinal de Clock, ele sabeque a transmissão já finalizou e ele pode converter os Bit’s em números.

Page 6: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 6/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

SMART CARDSMART CARD

A tecnologia smart card consiste em um cartão de plastico com um chip que contem uma memóriaROM e, em alguns modelos, possui, além da memória, um microprocessador. Na memória ROM,encontra-se o sistema operacional próprio de cada fabricante.

A capacidade dos cartões varia de alguns bytes até alguns kilobytes, dependendo do chip, dofabricante e do tipo de aplicação.

Assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja. Além deser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM.

Os smart cards não utilizam fonte de alimentação própria, pois a energia necessária para o seufuncionamento, bem como o relógio de sincronismo para a transmissão de dados, é proveniente dodispositivo de leitura.

Os smart cards permitem construir uma variedade de mecanismos de segurança,conforme asexigências especificas de determinada aplicação.

O smart card foi inventado nos anos de 1970 na França, a partir de onde se espalhou para a Europa.

Aos poucos, essa tecnologia está sendo utilizada no mundo inteiro. No Brasil, as aplicações com smartcard começaram em meados de 1995 e, atualmente, existem vários projetos em operação

Tecnologias de Identificação

Abril / 2008

SMART CARDSMART CARD

Existem 2 tipos de cartão Smart-Card, os com Contato e os Sem Contato.

Nos cartões de contato, Figura (a), o acesso aos dados e aplicações do smart card ocorre através decontato físico com o dispositivo de leitura. Exige que o cartão seja inserido no dispositivo. Atualmente,seu uso está direcionado a cartões de fidelidade e cartões de crédito.

O acesso aos dados e aplicações nos cartões sem contato (contactless) acontece sem contato físicoentre o chip e o dispositivo de leitura através de radiofreqüência, Figura (b).

São utilizados para aplicações cujas t ransações devem ser rápidas, como controle de acesso,transporte público e pedágios.

Os cartões combinados e cartões híbridos combinam os dois tipos de interface, visando á integraçãode aplicações de contato e sem contato em um mesmo cartões, Figura (c).

Page 7: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 7/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

SMART CARDSMART CARD

As principais características do Smart-Card são:

• Possui memória, que permite o armazenamento dos dados no próprio cartão;• Os cartões são regraváveis;• Menor custo se comparado com o cartão de proximidade pois esta mais difundido;• Mais facilidade na aquisição pois existem diversos fabricantes nacionais;• Permite o uso compartilhado de mais por 1 sistema;• Sua memória e dividia em 16 Setores, sendo que cada um destes setores possuem 2senhas de acesso próprio, sendo uma para leitura e gravação e outra somente para leitura;• Garante muita segurança contra copias ou falsificação

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA

A identificação por Biometria é uma tecnologia muito recente. Entende-se por Biometria todo tipo devalidação que utilize características da pessoa para sua identificação.

As principais tecnologias Biométricas são :

• Impressão Digital• Reconhecimento Facial• Reconhecimento de Voz• Reconhecimento de Iris• Reconhecimento de Rede Vascular

Page 8: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 8/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA

Identificação biométrica Na ponta do caixa eletrônico, o Bradesco estáimplementando dispositivos de identificação biométrica para certi ficação dousuário do terminal de autoatendimento, através do registro, cadastro e leitura daimagem da rede vascular da mão do cliente. “A biometria é outra vertente parasegurança nas transações bancárias de nossos clientes e nós já estamosinstalando dispositivos de leitura biométricos em dez caixas eletrônicos no Rio deJaneiro e 40 em São Paulo”.

A tecnologia de identificação biométrica que está sendo instalada nos caixaseletrônicos é da Fujitsu e utiliza a dinâmica do próprio organismo humano paragerar a imagem das veias da mão do usuário e criar o padrão para identificaçãobiométrica do correntista

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA – – SoluSoluççãoão TelematicaTelematica

Page 9: Manual Treinamento - Tecnologias de Identificacao

7/17/2019 Manual Treinamento - Tecnologias de Identificacao

http://slidepdf.com/reader/full/manual-treinamento-tecnologias-de-identificacao 9/9

   C    H    &

     T   C    R

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA – – SoluSoluççãoão TelematicaTelematica

Tecnologias de Identificação

Abril / 2008

BIOMETRIABIOMETRIA – – SoluSoluççãoão TelematicaTelematica