95
TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E INTEGRADO A WEB José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro Goiânia 2003

Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Embed Size (px)

DESCRIPTION

Projeto Final apresentado ao Curso de Engenharia de Computaçãoda Escola de Engenharia Elétrica e de Computação daUniversidade Federal de Goiás, para obtenção de Graduação emEngenharia de Computação.Área de concentração: Redes de Computadores.Orientador: Prof. M.Sc. Marcelo Stehling de Castro e Autor:JOSÉ ALBERTO FERNANDES CANEDO

Citation preview

Page 1: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E

INTEGRADO A WEB

José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia 2003

Page 2: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

UNIVERSIDADE FEDERAL DE GOIÁS ESCOLA DE ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO

TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E

INTEGRADO A WEB

José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia 2003

Page 3: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

JOSÉ ALBERTO FERNANDES CANEDO

TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E INTEGRADO A WEB

Projeto Final apresentado ao Curso de Engenharia de Computação da Escola de Engenharia Elétrica e de Computação da Universidade Federal de Goiás, para obtenção de Graduação em Engenharia de Computação. Área de concentração: Redes de Computadores. Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia 2003

Page 4: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

JOSÉ ALBERTO FERNANDES CANEDO

TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E INTEGRADO A WEB

Dissertação defendida e aprovada em 21 de fevereiro de 2003, pela banca examinadora constituída pelos professores.

____________________________________ Prof. M.Sc. Marcelo Stehling de Castro

____________________________________ Prof. M.Sc. Gelson Antônio Andrea Brigatto

____________________________________ Prof. Dr. Rodrigo Pintos Lemos

Page 5: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Aos meus companheiros de jornada, tantas alegrias multiplicadas, tantas preocupações divididas.

Page 6: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

AGRADECIMENTOS A Griaule Informática pela confiança, iniciativa e suporte a

implementação do projeto. Ao meu orientador Prof. M.Sc. Marcelo Stehling de Castro pela

credibilidade e dedicação.

Page 7: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

SUMÁRIO LISTA DE FIGURAS............................................................................................................ 9 LISTA DE TABELAS..........................................................................................................10 LISTA DE ABREVIATURAS E SIGLAS..........................................................................11 RESUMO..............................................................................................................................12 ABSTRACT .........................................................................................................................13 1 INTRODUÇÃO ............................................................................................................14 2 SISTEMAS CONVENCIONAIS DE CONTROLE DE PONTO E ACESSO............15 2.1 Controle de ponto ......................................................................................................15 2.2 Controle de acesso.....................................................................................................16 2.3 Operação stand-alone versus online ..........................................................................16 3 BIOMETRIA ................................................................................................................17 3.1 Sistemas convencionais versus biometria..................................................................18 4 IMPRESSÃO DIGITAL...............................................................................................19 4.1 Tipos de leitores.........................................................................................................19 4.1.1 Leitor Capacitivo ..........................................................................................20 4.2 Reconhecimento versus identificação........................................................................21 5 GRIAULE AFIS ...........................................................................................................23 5.1 Fases do AFIS............................................................................................................24 6 MOTIVAÇÃO DO PROJETO .....................................................................................27 6.1 Mercado de controle de acesso e ponto .....................................................................27 6.2 Custo de um Terminal baseado em PC ......................................................................28 7 O PROJETO .................................................................................................................29 7.1 Visão geral.................................................................................................................29 7.2 Ethernet e TCP/IP ......................................................................................................29 7.3 Características de terminais de ponto e acesso ..........................................................31 8 HARDWARE TERMINAL COLETOR DE DADOS.................................................32 8.1 Visão geral.................................................................................................................32 8.2 Processador ................................................................................................................34 8.3 Placa mãe ...................................................................................................................35 8.4 Leitor de impressões digitais .....................................................................................37 8.5 Placa leitora de impressões digitais ...........................................................................39 8.6 Display de cristal líquido ...........................................................................................40 8.7 Teclado ......................................................................................................................41 8.8 Fonte ..........................................................................................................................42

Page 8: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

8.9 RTOS .........................................................................................................................42 8.10 O firmware .................................................................................................................43 9 SOFTWARE GERENCIADOR DE TERMINAIS ......................................................46 9.1 Visão geral.................................................................................................................46 9.2 O serviço rex2service ................................................................................................47 9.3 O rex2 manager..........................................................................................................49 9.4 Griaule AFIS..............................................................................................................52 9.5 Banco de dados ..........................................................................................................52 10 INTERFACE A SISTEMAS ....................................................................................54 10.1 Tabelas de log ............................................................................................................54 10.2 O ActiveX activeRex.................................................................................................54 11 CONCLUSÃO..........................................................................................................56 12 REFERÊNCIA..........................................................................................................57 13 ANEXOS..................................................................................................................58 13.1 Anexo A - Folha de informações SC12 .....................................................................59 13.2 Anexo B - Folha de informações do FPS110 ............................................................60 13.3 Anexo C - Projeto da Placa Mãe................................................................................62 13.4 Anexo D - Projeto da placa leitora de impressões digitais ........................................64 13.5 Anexo E – Manual do Rex2....................................................................................... 66

Page 9: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

LISTA DE FIGURAS Figura 1 - Sensor Capacitivo ................................................................................................21 Figura 2 - Imagem capturada ................................................................................................24 Figura 3 - Imagem melhorada ...............................................................................................25 Figura 4 - Imagem esqueletizada ..........................................................................................25 Figura 5 - Imagem com as minúcias.....................................................................................26 Figura 6 - Relações matemáticas ..........................................................................................26 Figura 7 - principais partes do terminal Rex2 ......................................................................32 Figura 8 - Rex2 montado ......................................................................................................33 Figura 9 - Rex2 aberto ..........................................................................................................33 Figura 10 - Processador SC12 ..............................................................................................34 Figura 11 - Diagrama de blocos do SC12.............................................................................35 Figura 13 - Pinagem e CI FPS110 ........................................................................................38 Figura 14 - Diagrama de blocos do FPS 110........................................................................38 Figura 15 - Digrama de blocos do LCD ...............................................................................40 Figura 16 - Arquitetura @Chip-RTOS.................................................................................42 Figura 17 - Digrama de blocos do Software.........................................................................46 Figura 18 - Tela principal do Rex2 Manager ........................................................................50 Figura 19 - Banco de Dados .................................................................................................52

Page 10: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

LISTA DE TABELAS Tabela 1 - Pinagem do LCD .................................................................................................41 Tabela 2 - Lista de comandos aceitos pelo Rex2..................................................................44 Tabela 3 - Algumas mensagens exibidas pelo Rex2 ............................................................49

Page 11: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

LISTA DE ABREVIATURAS E SIGLAS TCP/IP Transmission Control Protocol / Internet Protocol 10Base-T 10Mbps em Banda base sobre par trançado AFIS Automatic Fingerprint Identification System CMOS Complementary Metal – Oxide - Semiconductor USB Universal Serial Bus WSQ Wavelet Scalar Quantization FBI Federal Bureau of Investigation ANSI American National Standards Institute NIST National Institute of Standards and Technology PC Personal Computer RAM Random Access Memory IEEE International CSMA/CD Institute of Electrical and Electronic Engineers ARP Address Resolution Protocol ICMP Internet Control Message Protocol UDP User Datagram Protocol HTTP Hypertext Transmission Protocol FTP File Transmission Protocol Telnet Remote Terminal Protocol DHCP Dynamic Host Configuration Protocol TFTP Trivial File Transmission Protocol SoC System on a Chip MCM Multiple Chip Module DIL Dual In Line PWM Pulse Width Modulation DMA Direct Memory Access I2C Inter Integrated Circuit PIO Programmable Input Output MAC Media Access Controller CPU Central Processing Unit UART Universal Asynchronous Receiver/Transmitter PCS Peripheral Chip Select I/O Input/Output LCD Liquid Crystal Display CI Circuito Integrado ASCII American Standard Code for Information Interchange RTOS Real-Time Operating System API Application Program Interface PPP Point-to-Point Protocol RAD Rapid Application Protocol COM Component Object Model VCL Visual Component Library

Page 12: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

RESUMO O objetivo do projeto era criar um terminal biométrico de baixo custo para atender os mercados de controle de acesso e controle de ponto e sua demanda por sistemas que forneçam mais segurança e integração com sistemas já implantados. Este terminal, batizado de Rex2, alia as mais consagradas tecnologias nas áreas de redes de computadores, sistemas operacionais e sistemas embutidos a uma nova tendência de mercado: a biometria. Este terminal biométrico possui um leitor de impressões digitais capacitivo, um display de cristal líquido alfanumérico, um teclado e interfaces para atuadores e sensores. Sua tarefa principal é enviar as impressões capturadas para um programa servidor, tarefa esta realizada usando o protocolo TCP/IP sobre uma rede Ethernet 10BaseT. Este programa servidor Rex2Manager, que pode gerenciar centenas de Rex2, recebe as imagens e submete ao software AFIS (automated fingerprint identification system), que retorna o resultado da busca. É necessário um pequeno banco de dados para gerenciar usuários e impressões digitais. Para interfacear as aplicações, são disponibilizadas duas opções: on-line, usando um ActiveX ou off-line através de arquivos de log.

Page 13: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

ABSTRACT The project goal was to create a low cost biometric terminal to take care of access control and time attendant markets in its demand for systems that supplies more security and integration with already implanted systems. This terminal, called Rex2, united the “de facto” standard technologies in the area of computer network, operational systems and embedded systems to a new market trend: the biometrics. The Rex2 biometric terminals have a capacitive fingerprint reader, an alphanumeric liquid crystal display, a numeric keypad and interfaces for actuators and sensors. Its main task is to send the acquired fingerprints to a server program. This task is accomplished using the TCP/IP protocol over an Ethernet 10BaseT network. This server program Rex2Manager, which can manage hundreds of Rex2, receives the images and submits to AFIS (automated fingerprint identification system) software, which returns the search’s result. A small database is necessary to manage users and fingerprints. To interface the applications, two options are available: on-line, using an ActiveX, or off-line, through log files.

Page 14: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

1 INTRODUÇÃO

Com a crescente demanda por sistemas de segurança e o anseio por melhoras

nestes sistemas, a biometria surge como resposta mesmo para sistemas de baixo custo.

Antes confinada a grandes corporações e órgão de manutenção da lei e ordem,

a biometria, que é a medida de características físicas, hoje é tema de pesquisa em uma

infinidade de empresas, e é responsável pelo surgimento de milhares de novos produtos a

cada ano que passa.

A ampla gama de soluções e seu preço mediano vêm chamando a atenção das

empresas, e levando-as a utilizar algum tipo de sistema biométrico.

Atentos ao surgimento deste novo mercado; resolvemos criar novos produtos

de baixo custo e grande alcance de mercado.

Este projeto visa atender aos mercados de controle de acesso e controle de

ponto, que hoje conta com uma ampla gama de soluções mas que não tem o nível de

segurança exigido nos dias atuais. As adoções da biometria, da tecnologia da Internet e de

um sistema embutido moderno são as principais características deste projeto.

A grande vantagem dos sistemas biométricos sobre os demais e a crescente

necessidade por mais segurança nos leva a crer que em pouco tempo esses sistemas se

tornarão padrão de fato, e o grande sucesso do nosso desenvolvimento nos dá a esperança

de ter uma participação intensa nessas mudanças.

Page 15: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

2 SISTEMAS CONVENCIONAIS DE CONTROLE DE PONTO E ACESSO

Nos sistemas não biométricos de controle de acesso e ponto, a pessoa é

identificada por algum dispositivo que a representa, sendo identificada pelo sistema através

destes dispositivos.

Os principais dispositivos utilizados atualmente são:

• Cartão com código de barra.

• Cartão com tarja magnética.

• Cartão indutivo de proximidade.

• Smart cards.

• iButtons.

Todos apresentam um grave problema em comum: a impossibilidade de

garantir a identidade do portador.

• Podemos identificar facilmente outros problemas:

• Custo de compra e manutenção.

• Podem ser perdidos ou danificados.

• Possibilidades de roubos e fraudes.

• Dispositivos extras para visitantes e políticas de reutilização.

2.1 CONTROLE DE PONTO

O controle de ponto é o controle da hora de entrada e saída de trabalhadores

com o intuito de automatizar a folha de pagamento da empresa. Um bom sistema de

controle de ponto deve automatizar o cálculo de faltas, horas extras, tempo trabalhado.

Page 16: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

2.2 CONTROLE DE ACESSO

O controle de acesso visa restringir o acesso a lugares restritos somente a

pessoas autorizadas, costuma ter uma política de horários também e poder estar

incorporado no controle de ponto.

2.3 OPERAÇÃO STAND-ALONE VERSUS ONLINE

Na operação stand-alone, ou off-line, o terminal responsável pelo acesso ou

ponto, tem um meio de armazenagem local que permite controlar o acesso e/ou fazer a

anotação de ponto. Em intervalos determinados o software aplicativo se conecta com o

terminal, geralmente através de uma rede baixa velocidade, e pega o arquivo de log

existente, inserindo os eventos na sua base de dados. No modo on-line o terminal se

comunica com a aplicação no momento do evento, sendo este registrado e uma diretiva de

ação enviada para o terminal. O modo on-line é muito mais flexível, e geralmente requer

um terminal mais simples. O modo off-line exige muito menos esforço de integração e é

geralmente utilizado porque os terminais e o software aplicação raramente são fornecidos

pelo mesmo fabricante em um pacote.

Page 17: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

3 BIOMETRIA

O significado da palavra biometria, segundo o dicionário Aurélio, define que é

a ciência que estuda a mensuração dos seres vivos. Para nós, a palavra biometria está

ligada a verificação da identidade de uma pessoa por meio de uma característica única a

essa pessoa. A característica única citada pode ser desde uma impressão digital, passando

por scanner de íris, amostragem de voz, caligrafia até a projeção facial. O baixo índice de

fraudes e a facilidade de utilização são suas melhores características. A biometria ainda

tem um alto custo, em parte devido aos custos de desenvolvimento, em parte devidos aos

dispositivos especiais que necessita. Espera-se que em pouco tempo tudo isso seja

revertido e a biometria se torne extremamente comum.

O mecanismo de autenticação por biometria funciona baseado no registro e na

verificação. Para o uso inicial da biometria, cada usuário deve ser registrado em um

sistema, que armazena uma característica biológica do usuário, física ou comportamental

(coleta da impressão digital, da imagem da íris ou da face, gravação da voz, etc..), para ser

usada, posteriormente, na verificação da identidade do usuário. Quando o usuário solicita a

autenticação, sua característica física é capturada pelo sensor. A informação é então

comparada com o modelo biométrico armazenado.

Existem no mercado diversos tipos de sistemas que utilizam biometria:

• Impressão digital;

• Identificação de íris [1];

• Reconhecimento de voz [2];

• Reconhecimento da dinâmica da digitação [3];

• Reconhecimento da face [4];

• Identificação da retina [1];

• Geometria da mão [5] e

• Reconhecimento da assinatura [6].

Page 18: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

3.1 SISTEMAS CONVENCIONAIS VERSUS BIOMETRIA

Com a biometria, os principais problemas dos sistemas convencionais já

mencionados deixam de existir ou não se aplicam. È extremamente difícil uma pessoa

passar por outra de forma propositada.No existindo os cartões, não há custo de compra dos

mesmos, custos de manutenção, perda de cartões, defeitos, roubos, fraudes, problemas com

visitantes. Tudo isto é eliminado.

A favor dos sistemas convencionais podemos dizer que são uma tecnologia

madura e de baixo custo. A biometria não representa o fim dos sistemas convencionais,

pois estes continuarão a atender satisfatoriamente seus clientes quando as restrições de

segurança forem leves.

Page 19: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

4 IMPRESSÃO DIGITAL

A individualidade da impressão digital é amplamente reconhecida, e têm sido

usada desde o final do século XIX. É uma das tecnologias mais difundidas no mundo da

biometria.

A impressão digital é o desenho formado por vales e cristas (as papilas) na

palma da mão e na ponta dos dedos. É formada ainda no feto, muda muito pouco com a

idade e não é a mesma nem para gêmeos univitelinos, o que leva os especialistas a crer que

nem mesmo em seres humanos clonados a impressão digital será a mesma.

O desenho formado pela impressão digital possui pontos característicos que

permitem a sua identificação: fim de linha, bifurcações, núcleos, deltas, entre outras. Esta

grande variedade de detalhes torna a impressão digital o sistema biométrico preferido para

aplicações de grande porte.

Outras vantagens são a rapidez e a confiança, aliada ao baixo preço e o

pequeno tamanho dos leitores de impressões digitais. Muitos usuários consideram de todos

os tipos de biometria, a impressão digital a menos intrusiva. Entretanto, outros usuários

acham que, sendo requerido sua impressão digital, estão sendo tratadas como criminosas.

4.1 TIPOS DE LEITORES

A ampla popularidade da impressão digital se deve ao aparecimento de varias

tecnologias de leitura de impressões digitais. Inicialmente todas a impressão digitais

tinham que ser recolhidas usando tinta e fichas de papel que eram posteriormente

digitalizadas. Este trabalho extra não é mais necessário, sendo a coleta de impressões

digitais um processo extremamente rápido, de menos de um segundo na maioria dos casos.

Alguns tipos de leitores:

• Leitor Ótico: o dedo é colocado sobre uma das face de um primas a luz

e projetada de outra face e na terceira face uma câmera capta a imagem,

as partes do dedo em contato com o vidro causam uma alta diferença de

contraste que é detectada pela câmera. Uma sistema de lentes para

correção de imagem é necessário.

Page 20: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

• Leitor Emissor de luz: as papilas do dedo entram em contato com uma

pequena camada de um material especial que com o contato emite uma

pequena quantidade de fótons que são detectados por um sensor CMOS

localizado logo a baixo.

• Leitor Térmico: possui sensores térmicos que detectam o contato das

papilas.

• Leitor eletroluminescente: possui uma fina camada de material

eletroluminescente que é excitado com o contato das papilas, uma

camada de sensores detecta esta luz.

Com a exceção do leitor ótico, todos os outros são de leitura direta, sendo

portanto muito menores, porém não tem a qualidade do sensor ótico. O sensor ótico atinge

mais facilmente grandes áreas de leitura, sendo usado principalmente nos órgão do

governo.

Os leitores óticos são fornecidos como produto acabado, geralmente possuem

uma saída de vídeo, USB ou firewire. Os outros tipos de leitores são fornecidos na forma

de chips, o que facilita a criação de novos produtos contendo biometria embutida.

4.1.1 Leitor Capacitivo

A escolha do leitor capacitivo para o nosso projeto se deve principalmente a

maturidade de sua tecnologia e sua alta disponibilidade no mercado, o que leva também a

preços mais competitivos.

O sensor capacitivo foi criado especificamente para sistemas embutidos,

podendo ser encontrado em mouses, laptops fechaduras e até em cartões de crédito.

Este tipo de sensor funciona da seguinte forma (Figura 1 - Sensor Capacitivo):

Page 21: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Figura 1 - Sensor Capacitivo

Quando o dedo entra em contato com o sensor, são formados pequenos

capacitores, como a largura do dielétrico influi na capacitância, os vales geram uma

capacitância menor (Cfv) e as papilar geram uma capacitância maior (Cfr) Este capacitores

são então descarregados e seu nível de carga é medidos pelos circuitos lógicos e enviado

para um conversor AD (Analógico para Digital) que transforma essa informação de carga

num nível de cinza. Aí é só ler todos os pixels e montar a imagem.

4.2 RECONHECIMENTO VERSUS IDENTIFICAÇÃO

Outro ponto importante da biometria que muitas vezes fica confuso para o

leigo, é a diferença entre reconhecimento e identificação.

Na identificação uma pessoa precisa informar ao sistema que é tal pessoa, aí o

sistema biométrico faz a leitura de um dado biométrico e diz se a pessoa é quem diz ser ou

não. Por traz disso esta um processo conhecido como comparação 1:1: a pessoa informa

ao sistema contra qual amostra sua leitura tem que ser confrontada, o sistema pega a leitura

feita ao vivo e compara com essa amostra, informando se podem ser da mesma pessoa ou

não.

No reconhecimento, não é necessário nenhum artifício, apenas com a leitura

biométrica o sistema é capaz de dizer quem é a pessoa. É um processo conhecido como

Page 22: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

comparação 1:N: o sistema pega o dado capturado ao vivo e compara com todas as

amostras do seu banco de dados, informando quem é a pessoa.

A identificação é muito mais fácil de ser implementada, e tem sua aplicação

muito restrita, pois exige algum componente extra de identificação, como um cartão ou

senha.

O reconhecimento, tem utilização muito mais ampla e não requer nada além de

uma amostra dos dados biométricos de uma pessoa. Assim é possível por exemplo que

uma impressão digital encontrada numa cena de crime identifique seu dono mesmo que a

polícia não tenha nomes de suspeitos, bastando para isso que a pessoa esteja cadastrada no

sistema.. O reconhecimento também evita fraudes na emissão de documentos de

identidade, não permitindo a emissão de uma segunda carteira para pessoas que já foram

cadastradas no sistema.

Page 23: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

5 GRIAULE AFIS

O Griaule AFIS (reconhecimento automático de impressões digitais) é um

conjunto completo e abrangente de componentes para segurança pública e identificação em

ambiente Internet e Web, atendendo aos padrões WSQ do FBI e diversos padrões

ANSI/NIST, classificação primária Vucetich, pesquisas decadatilares, monodatilares e de

latentes.

As principais características do Griaule AFIS são:

• Busca de impressões digitais 1:N

• Mecanismo cliente/servidor

• Modelo de programação fácil de usar

• Conexão TCP/IP transparente entre cliente e servidor

• API aberta acessível em todas as linguagens de programação Windows

• Suporta vários formatos de bancos de dados

• Não exige nenhum hardware de captura específico

Os componentes do Griaule AFIS são:

AFIS Client: componente para integração nas mais diversão aplicações com o

mínimo de esforço.

AFIS Server: é um engine de busca de alto desempenho que usa algoritmos

avançados para reconhecer impressões digitais em grandes bancos de dados.

Griaule Capture Objects: componentes para a aquisição digital de imagens do

papel ou ao vivo, como fotografias, impressões digitais, assinaturas, digitalização de

documentos, impressões latentes e fichas datiloscópicas.

Griaule Printing Objects: componentes para a impressão de carteiras de

identidade, fichas datiloscópicas e prontuários civis e criminais.

Griaule SpeedCluster: Gerenciador de supercomputador paralelo de alta

disponibilidade e escalabilidade para pesquisas extremamente rápidas de impressões

digitais permitindo pesquisas em segundos em bases com milhões de digitais. O

SpeedCluster é tolerante a falhas, possuindo balanceamento automático de carga.

Para este projeto, utilizamos uma versão simplificada do AFIS Server, sem seu

programa gerenciador (AFIS Server Manager), o qual foi incorporado ao Rex2Manager. O

Page 24: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Griaule AFIS Cliente está incorporado no Rex2Service. Mais tarde voltaremos aos

programas do nosso sistema.

5.1 FASES DO AFIS

Uma curta explanação dos passos do AFIS se torna aqui necessária:

• Captura da imagem: utilizando um dos processos já descritos a imagem

é capturada convertida para digital se necessário for e enviada para o

AFIS Cliente.

Figura 2 - Imagem capturada

• Melhoramento das imagens: diversos algoritmos simples ou complexos

são aplicados a imagem com o intuito de realçar as papilas na imagem.

Page 25: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Figura 3 - Imagem melhorada

• Esqueletização da imagem: as papilas são afinadas até ter um pixel de

comprimento. O objetivo é facilitar a extração das minúcias.

Figura 4 - Imagem esqueletizada

• Extração de minúcias: analisa os pixels da imagem em busca de

minúcias, aplica também algoritmos complexos para obtenção de

núcleo e delta.

Page 26: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Figura 5 - Imagem com as minúcias

• Inserção ou busca no banco de dados: As minúcias são catalogas de

acordo com relações matemáticas existentes entre elas, e inseridas ou

localizadas no banco de acordo com vários indexes.

Figura 6 - Relações matemáticas

Page 27: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

6 MOTIVAÇÃO DO PROJETO

A biometria por impressão digital até a bem pouco tempo atrás era restrita a

órgãos de governo de alguns países. Os grandes desenvolvedores sempre tiveram este

mercado como meta, inclusive o Griaule AFIS foi projetado com a intenção de fornecer

soluções de larga escala para os órgãos do governo responsáveis pelo cadastramento civil e

criminal.

Mas o amadurecendo da tecnologia e o aparecimento de leitores de impressão

digital pequenos e baratos propiciaram a expansão do mercada para atender outras áreas

como o controle de ponto e o controle de acesso.

Observando esta possibilidade, a Griaule Informática começou a trabalhar para

atender um grande mercado: o mercado dos terminais de controle de acesso e ponto.

6.1 MERCADO DE CONTROLE DE ACESSO E PONTO

Os terminais de sistemas de controle de acesso podem ser vistos em quase

todas as empresas, órgãos do governo, institutos, organizações não governamentais, casas

de shows, etc. É um excelente candidato a ter um sistemas destes qualquer lugar que

necessite restringir e/ou registrar o acesso de pessoas.

Além de ser uma evolução para os sistemas já instalados, os terminais

biométricos ainda podem ser muito utilizados nos seguintes lugares:

• Controle de acesso de hospitais, loterias, cassinos, portarias, escolas e

áreas restritas.

• Administração de benefícios, como refeições subsidiadas, vale-

transporte e aposentadorias.

• Sistemas de votação, eliminando a possibilidade de fraude.

• Controle de acesso de bancos, joalherias e casas de câmbio, evitando

assaltos pelo simples fato de os ladrões terem suas impressões digitais

registradas quando entrarem.

• Controle de acesso de minas de metais e pedras preciosas, cofres,

armazéns de barras de metal precioso.

Page 28: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

6.2 CUSTO DE UM TERMINAL BASEADO EM PC

O primeiro terminal de uso geral construído pela Griaule, era um computador

rodando Windows 98, suas características eram:

• Não possuía disco rígido, o boot era feito via rede;

• Placa especial ligada a paralela para acionamento de atuadores e leitura

de sensores;

• Display de cristal líquido alfanumérico substituía monitor de vídeo;

• 64MB de RAM;

• Leitor ótico de impressões digitais;

• Placa de captura de vídeo para o leitor ótico;

• Placa de rede 100BaseT;

• Software cliente para aplicativos de controle de acesso e ponto.

O custo de licenciamento do sistema operacional e o custo do leitor ótico de

impressões digitais levavam o produto final a um patamar acima dos US$1200.

O custo deste projeto ainda fora da produção em escala está em torno de

US$500, com a produção em escala podemos chegar a valores em torno de US$350.

Outro fator a ser levado em consideração é o tamanho, projetos baseados em

PC resultarão em caixas maiores e maior consumo de energia, enquanto o nosso projeto

tem um tamanho similar aos sistemas convencionais e um consumo de energia muito

baixo.

Page 29: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

7 O PROJETO

Este projeto tem como idéia básica fornecer um sistema biométrico de baixo

custo e alto desempenho, de fácil integração e instalação.

7.1 VISÃO GERAL

O projeto tem duas partes principais: o terminal em si, e o software que o

gerencia.

O grande diferencial do terminal (Rex2) é a sua compatibilidade com a grande

maioria das redes de computadores hoje instaladas e com os principais protocolos usados

nestas redes.

O software desenvolvido, graças aos recursos modernos de computação, tem a

capacidade de gerenciar de forma igual e eficaz dezenas e até centenas de terminais numa

dada rede. Cada terminal tem dedicada a si uma thread do programa que atua no

gerenciamento do terminal e como cliente do AFIS server. Este programa chamado

Rex2Service roda como um serviço do sistema operacional assim como o AFIS server. O

controle e configuração destes serviços ficam a cargo de um programa chamado

Rex2Manager.

A interface deste sistema com a aplicação do cliente pode ser feita de duas

formas: off-line, onde os eventos são registrados num arquivo de log que é posteriormente

lido pela aplicação ou on-line, através de um componente de software integrada a

aplicação, que recebe todos os eventos do sistema em tempo real e permite a interação com

o mesmo.

7.2 ETHERNET E TCP/IP

Ethernet vem sendo a principal tecnologia de redes locais desde o início dos

anos oitenta, e é usada por todas as empresas, que tenham uma infraestrutura mínima de

rede. Embora os seus protocolos básicos tem mudado pouco, novas opções como o Fast

Page 30: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Ethernet (100Mbps) e o Gigabit Ethernet (1 Gbps), aliados aos baixos preços dos

equipamentos tem garantido uma sobrevida fenomenal ao Ethernet.

O nome oficial do padrão Ethernet é IEEE 802.3, padrão este que foi publicado

em 1985 com o título: IEEE 802.3 Carrier Sense Multiple Access with Collision Detection

(CSMA/CD) Access Method and Physical Layer Specifications. O suplemento 802.3i-

1990 descreve a utilização do 802.3 em banda base a 10Mbps com par trançado categoria 3

ou superior (10Base-T), o qual é implementado pelo controlador 802.3 usado.

Sistemas 10Base-T como o nosso funcionam muito bem na grande maioria das

redes, mas é recomendada a utilização de switches ou switching-hub, para isolar a rede

10Base-T das outras de maior velocidade.

O TCP/IP é uma suíte de protocolos que permite que computadores de todos os

tipos, rodando sistemas operacionais totalmente distintos comuniquem entre si. Surgiu

como uma pesquisa financiada pelo governo de redes por chaveamento de pacotes e

acabou se tornando a maior estrutura tecnológica já criada pela humanidade, envolvendo o

mundo inteiro. É um sistema aberto no sentido de que seus padrões são divulgados e

podem ser implementados livres de qualquer ônus.Estas facilidades levaram ao surgimento

da Internet.

O TCP/IP é uma suíte de protocolos de quatro camadas apenas: enlace, rede,

transporte e aplicação. O controlador ethernet; seu driver e o protocolo ARP formam a

camada de enlace no nosso caso.

Na implementação usada no nosso projeto os protocolos da camada de rede e

transporte são implementados como tarefas (tasks) dentro de um único processo. Este

processo é acessado via sockets através da socket application interface, pelos protocolos da

camada de aplicação e por aplicações comuns.

Os protocolos da camada de rede implementados são IP e ICMP, os da camada

de transporte são o TCP e o UDP e na camada de aplicação temos ainda disponíveis: HTTP

server, FTP server, Telnet server, DHCP client, TFTP server.

A ampla aceitação e utilização da Ethernet e do TCP/IP, levaram algumas

empresas a implementar estes protocolos em chips de baixo custo para aplicações

embutidas, devido ao surgimento de tais chips nossa aplicação se tornou viável. Projetos de

levar a web a coisas tão diversas quanto cafeteiras ou alarmes residências vem surgindo a

cada dia.

Page 31: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

7.3 CARACTERÍSTICAS DE TERMINAIS DE PONTO E ACESSO

Terminais de controle de ponto e acesso não trabalham sozinhos, geralmente

precisam se interligar a aplicativos gerenciadores de ponto e acesso, sistemas físicos de

limitação de acesso (fechaduras, catracas, cancelas), redes de interligação entre terminais e

computadores. A integração de maneira fácil e rápida aos outros subsistemas requer um

certo grau de flexibilidade por parte do terminal.

Para a integração com aplicações de folha de pagamento, controle de acesso e

softwares do gênero, os terminais geralmente utilizam um método simples e eficaz: gera

arquivos de log dos eventos para que sejam abertos pelas aplicações. O programador da

aplicação tem acesso então ao formato do arquivo, para que possa lê-lo com perfeição e

inserir as informações num banco de dados. Em alguns poucos casos os terminais dispões

de dll ou ActiveX para integração em tempo real ou on-line, o que exige um pouco mais do

desenvolvedor da aplicação.

Para a integração com fechaduras eletrônicas, catracas, cancelas, etc, os

terminais geralmente contam com a capacidade de poder acionar cargas em geral. Com

circuitos de relês que suportam centenas de volts e vários ampéres quase todos os tipos de

sistemas são atendidos, sendo que placas especiais podem ser adicionadas para casos

excepcionais. Os terminais têm que ter a capacidade de ler determinados sinais que

retornam destes dispositivos; as catracas, por exemplo, geralmente enviam um sinal

quando é girada para indicar isto ao terminal para que ele trave a catraca novamente.

Ocasionalmente pode ser desejável a leitura de outros tipos de sensores, por exemplo:

sensores de presença, sensores de abertura de porta, sensores de fogo e fumaça.

Os terminais têm que ter algum suporte a redes, para poderes ser acessados

pelos computadores que rodam a aplicação. A tecnologia de rede mais usada atualmente

pelos terminais é o RS-485, o que é relativamente problemático porque as empresas não

tem normalmente uma infraestrutura de RS-485, ela tem que ser implantada

exclusivamente para os terminais, o que encarece o custo de implantação.

Finalmente quanto aos aspectos físicos dos terminais, como ficam em pontos

estratégicos de entrada e saída de pessoas é importante que possuam boa aparência, que

seja de fácil instalação e que tenha uma boa interface homem-máquina.

Page 32: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

8 HARDWARE TERMINAL COLETOR DE DADOS

8.1 VISÃO GERAL

A figura mostras as principais partes do terminal Rex2 e suas interligações.

Par TrançadoCPU 186

Ba

rra

me

nto

Serial

Ethernet10Base-T

DRAMFlash

Acionamentoe controle de

catracas

Figura 7 - principais partes do terminal Rex2

O hardware é composto ao todo por cinco placas de circuito impresso, das

quais as duas primeiras foram desenvolvidas neste projeto:

• Placa Mãe;

• Placa leitora de impressão digital;

• Display de cristal líquido;

• Teclado serial e

• Fonte chaveada.

Page 33: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Na Figura 8 e Figura 9 temos o rex montado e sem a tampa mostrando as

placas, note que a placa mãe fica na base do Rex2.

Figura 8 - Rex2 montado

Figura 9 - Rex2 aberto

Page 34: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

8.2 PROCESSADOR

O SC12 da Beck é um microprocessador SoC (system on a chip) baseado na

arquitetura x86, é montada na tecnologia MCM (multiple chip module – módulo de

múltiplos chips) e encapsulado em DIL32 (duas fileiras de 16 pinos). O seu módulo é

composto de um processador 186 de 20MHz, controlador ethernet 10Base-T, 512 KBytes

de memória RAM e 512 KBytes de memória Flash. A sua fabricação em DIL32 barateia

seu custo mas requer artimanhas para reduzir uma centena de pinos a 32. Cada pino pode

possuir duas ou mais funções que se tornam mutuamente exclusivas, ou seja quando usar

um pino para uma função as outras não poderão ser usadas.

A relação de periféricos integrados é a seguinte:

• Barramento de endereço multiplexado (8 bits);

• Até 14 pinos de I/O programáveis;

• 2 portas seriais assíncronas, totalmente independentes;

• Controlador Ethernet;

• Temporizador Watchdog;

• Demodulação PWM;

• 2 canais DMA independentes;

• Controlador de interrupções programável com até 6 interrupções

externas;

• 3 temporizadores programáveis de 16bits;

• Lógica de seleção de chips programável;

• Barramento I2C;

Figura 10 - Processador SC12

Page 35: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Na Figura 11 temos o digrama de blocos do SC12 com todos os sinais

indicados, o I2C é implementado via software e pode ser associado a qualquer PIO

Figura 11 - Diagrama de blocos do SC12

Os periféricos usados no projeto foram:

• Controlador ethernet;

• Serial 0(UART0);

• Seleção de chip periférico 0,2 e 3 (PCS0, PCS2. PCS3);

• Barramento de endereço não multiplexado (A0, A1, A2);

• Interrupção Externa 0 (INT0);

8.3 PLACA MÃE

No Anexo C (Anexo C - Projeto da Placa Mãe) temos o diagrama esquemático

da placa mãe do Rex e o projeto de sua placa de circuito impresso. Note que embora o

display de cristal líquido (LCD) esteja no diagrama esquemático, no projeto da placa tem

apenas um conector para encaixar seu cabo de ligação.

Como o nosso processador utiliza memória interna, o projeto da placa gira em

torno das interfaces de I/O do processador: UART0, Ethernet e Barramento de dados.

Page 36: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

A UART0 (Universal Asynchronous Receiver/Transmitter) é ligada a um

circuito integrado MAX232 que converte os níveis de tensão dos sinais TTL em níveis de

sinal RS-232, fornece os sinais RX, TX, CTS e RTS, que são levados ao teclado serial.

A interface Ethernet passa por um filtro antes de ir para o RJ45.

O barramento de dados é muito poderoso devido a sua capacidade de suportar

enormes quantidades de dispositivos de I/O. Os sinais pertencentes ao barramento são:

• D0 – D7: sinais de dados, por aqui trafega um byte por vez.

• A0 – A1: sinais de endereçamento, auxiliam no endereçamento de

dispositivos de I/O.

• PCS0, PCS2, PCS3: são sinais de seleção de dispositivos de I/O

(Peripheral Chip Select), cada um desses sinais está relacionado a um

endereço específico de I/O. O mapa dos periféricos do Rex2 é

determinado por eles:

• 0x0000 – 0x0008 Dispositivos físicos: atuadores, sensores,

campainha, sensor de toque.

• 0x0200 – 0x0208 LCD.

• 0x0300 – 0x0308 Leitor de impressões digitais.

• RD, WR: sinais para leitura ou escrita.

Para que os circuitos integrados trabalhem em conjunto as vezes se necessita

realizar operações booleanas com o sinais de um circuito para que acione corretamente

outro circuito, esta lógica recebeu o nome de “glue logic”, lógica de cola, pois tem a

capacidade de unir dois circuitos mesmo que sua interface de comunicação não seja

equivalente. Uma pequena lógica de cola foi necessária no nosso caso para que tudo

funcionasse conforme esperado. Para esta lógica extra, bastou um circuito integrado (CI)

7402, que contem 4 portas NÃO-OU (NOR).

Os CIs 74HC574 e 74HC541, formam respectivamente a saída e a entrada de

dados no endereço 0x0000. O CI 74HC574 contem oito flip-flops tipo D, que mantém os

valores escritos enquanto durar a alimentação, só sendo alterada com um comando de

escrita no endereço 0x0000. O CI 74HC541 é um buffer que só escreve no barramento os

valores lidos em suas entradas quando recebe um comando de leitura no endereço 0x0000.

Page 37: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Ligados ao 574 nós temos dois circuitos de acionamento de relés, dois circuitos

de acionamento de leds (diodos emissores de luz), e um circuito que aciona uma

campainha (buzzer).

Ligados ao 541 temos três sensores de uso geral e o sensor de dedo da placa

leitora de impressões digitais.

O sensor de dedo também é ligado a uma entrada de interrupção do

processador.

Temos também na placa um fusível de proteção e vários capacitores de

desacoplamento.

8.4 LEITOR DE IMPRESSÕES DIGITAIS

O leitor de impressões digitais utilizado no projeto foi o FPS110 de empresa

americana veridicom. Suas principais características são:

• Dispositivo de estado sólido;

• Disposição de 300 x 300 sensores, espaçados de 50µm;

• Área do sensor 1,5 x 1,5 cm;

• Resolução de 500 dpi de acordo com padrão FBI;

• Conversor analógico para digital de 8 bits integrado;

• Interface para processadores de 8 bits;

• Espessura de apenas 2,6 mm e

• Consumo de menos de 200mW.

Page 38: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Figura 12 - Pinagem e CI FPS110

A Figura 13 Mostra um diagrama de blocos do FPS110

Figura 13 - Diagrama de blocos do FPS 110

Page 39: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Os registradores DTR, e DCR, determinam características de brilho e contraste

da imagem adquirida, ao mudar a quantidade de carga armazenável pelos sensores e

velocidade de descarga dos mesmos.

Os registradores RAH, RAL, CAH e CAL armazenam o endereço do sensor a

ser lido. 9 bits de RAH e RAL determina a linha e 9bits de CAH e CAL determina a

coluna.

Quando um endereço de linha é armazenado em RAL e RAH os capacitores de

cada sensor daquela linha são descarregados e o valor de corrente é armazenado num

circuito sample and hold, quando os registros CAH e CAL são escritos, o valor

armazenado é então convertido para um valor digital entre 0 e 255 e fica pronto para ser

lido pelo processador.

8.5 PLACA LEITORA DE IMPRESSÕES DIGITAIS

Foi criada uma placa para o leitor de impressões digitais por duas razões

principais. A primeira razão é a ergonomia do Rex2 como um todo, como o FPS110 é

muito fino e alguns dos componentes da placa mão são bem maiores, ficaria realmente

difícil projetar uma caixa que atendesse todos os requisitos. A segunda razão é que o Rex2

não precisa ficar preso a um leitor específico, a um fabricante ou até mesmo a uma

tecnologia de leitor.

Assim o cabo que liga a placa mãe a placa do leitor transporta os sinais que

podem ser necessários para várias placas diferentes e vários leitores diferentes. Em geral,

se um leitor tiver uma interface para microprocessador, então será possível utiliza-lo, basta

fazer uma placa para o mesmo e criar um modulo de software que leia este leitor.

No Anexo D (Anexo D - Projeto da placa leitora de impressões digitais), temos

o diagrama esquemático da placa leitora de impressões digitais e o projeto da placa de

circuito impresso.

Veja que o FPS110 requer muito poucos componentes extras. Nesta placa

temos um sensor de dedo, que indica a placa mãe quando um dedo foi colocado sobre o

sensor. Este sensor é simplesmente um feixe de luz infravermelho emitido por um led

infravermelho e captado por um fototransistor posicionado de frente para ele de maneira

que quando um dedo é posicionado sobre o leitor, o feixe é interrompido, mudando o valor

Page 40: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

do sinal IN3. Os sinais que passam no cabo que alimenta o sensor são: 5Volts e terra, D0 –

D7, RD, WR, A0 – A2 e IN3. Esta placa prevê também a adição de dois leds de

sinalização.

8.6 DISPLAY DE CRISTAL LÍQUIDO

O display de cristal líquido é montado em uma placa juntamente com seu

driver e com o seu controlador, conforme a Figura 14, Os fabricantes de controladores são

poucos e via de regra todos são compatíveis. Com isso os displays alfanuméricos têm uma

interface que não varia de acordo com o fabricante. O que costuma variar são os mapas de

caracteres, de acordo com a região de venda dos displays.

Figura 14 - Digrama de blocos do LCD

A lista de comando aceitos, modo de inicialização e a posição de memória dos

caracteres também não varia, então uma vez feito o módulo de software, não será mais

preciso muda-lo, funcionará com displays de qualquer fabricante.

A Tabela 1 tem a pinagem e a função dos pinos do módulo LCD, o pino 3

serve para regular o contraste do display, basta colocar um potenciômetro para modificar a

tensão Vo.

O nosso projeto só prevê escrita no LCD sem poder ler seu conteúdo de

memória, por isso o módulo só é habilitado quando há escrita nos endereços 0x0200

(instruções) ou 0x0201 (dados) e o pino é mantido baixo.

Page 41: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Pino nome Nível Função 1 VSS GND (0V) 2 VDD +5V 3 VO Tensão de ajuste

4 RS H/L H: entrada de dados L: entrada de instruções

5 R/W H/L H: Leitura de dados L: Escrita de dados

6 E H,H-->L Habilita módulo 7 DB0 H/L 8 DB1 H/L 9 DB2 H/L

10 DB3 H/L 11 DB4 H/L 12 DB5 H/L 13 DB6 H/L 14 DB7 H/L

Barramento de dados

Tabela 1 - Pinagem do LCD

8.7 TECLADO

O teclado foi o elemento de mais fácil integração por utilizar uma interface

serial já existente no SC12. Qualquer teclado serial de 12 teclas pode ser usado sem

nenhuma restrição, sendo necessário um novo módulo de software apenas se sua

configuração da serial ou código das teclas seja diferente. O teclado que usamos

atualmente é o teclado Gertec de 12 teclas que tem as seguintes configurações:

• Controle de fluxo: Hardware;

• Taxa de transmissão: 2400bps;

• Bits de dados: 8;

• Paridade: Não;

• Bit de parada: 1 e

• Códigos da teclas: ASCII.

Page 42: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

8.8 FONTE

Foi decidido não se projetar a fonte devido a restrições de tempo e orçamento.

Felizmente conseguimos no mercado brasileiro o produto com as características

necessárias:

• Baixo Custo;

• Tamanho reduzido: 3 x 5 cm;

• Chaveada de alto rendimento;

• Auto volt: 100 ~ 240V;

• Baixa emissão de ruído e

• Ajuste fino na tensão de saída.

8.9 RTOS

O @Chip-RTOS é um sistema operacional de tempo real com sistema de

arquivos, pilha TCP/IP, servidor Web, servidor FTP, servidor Telnet e camada de interface

do hardware.

A Figura 15 mostra a arquitetura do sistema.

Figura 15 - Arquitetura @Chip-RTOS

Page 43: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

O RTOS já vem instalado na memória flash do SC12, devido a sua ampla API,

a programação dos aplicativos é extremamente simplificada, pois o acesso aos vários

elementos do sistema (TCP/IP, Ethernet, Hardware, Serial, etc) é feito via API com

chamada a funções escritas em c.

O RTOS pode ter até 35 tarefas (processos), 15 temporizadores, 60 semáforos,

10 trocadores de mensagens e 2 grupos de eventos.

O DOS-EXE loader pode carregar até 12 aplicações distintas para a RAM,

onde cada uma roda numa tarefa separada. Essas aplicações são aplicações DOS 16 bits

feitas no Borland C++ ou outro compilador que gere executáveis para DOS 16 bits. É

natural subir os programas para o sistema via FTP e interagir com eles via Telnet.

A pilha TCP/IP oferece uma interface de sockets, 64 sockets e 3 interfaces para

dispositivos (Ethernet, servidor PPP e cliente PPP). É bastante robusta, sendo dif erente de

outras implementações embutidas que deixam de lado varias características do TCP/IP

para economizar recursos de hardware.

Além dessas características o RTOS vem ainda com um Shell de comandos

muito útil que possui os comando mais comuns do DOS.

8.10 O FIRMWARE

Tão importante quanto o hardware é software que o controla, cada simples

aspecto do hardware tem que ser estudado e transformado em funções úteis.

O nosso software principal é um programa DOS que atual como loader

(carregador), cria semáforos para controle de acesso a variáveis, cria e inicia as duas

tarefas que são o núcleo do programa: FPS e LCD.

A tarefa FPS após iniciada fica tentando conectar com o servidor

(Rex2Service), caso tenha algum servidor rodando na rede, o FPS se conecta com ele e

passa a ficar lendo os sensores do Rex2, caso tenha algum sinal de sensor, alguma tecla

pressionada ou um dedo no leitor de impressões digitais, o FPS manda a informação

imediatamente para o servidor, caso não tenha eventos o Rex2 fica andando de tempos em

tempos um sinal para indicar que está operacional. As informações que o Rex2 envia

contem um pequeno cabeçalho para indicar a origem da informação:

• “Ret:n”, onde n é o número do sensor acionado.

Page 44: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

• “Tec:n”, Indica uma tecla ou seqüência de teclas pressionadas, n indica

quanta teclas foram acionadas, o cabeçalho é acompanhado do código

das teclas em ASCII.

• “Image”, Indica o envio de uma imagem de impressão digital no

tamanho de 90.000 bytes.

• “Ping:”, sinal enviado quando não há atividade no Rex2.

A tarefa LCD, ao ser iniciada faz as configurações necessárias no hardware do

Rex2 como: habilitação de pinos, configuração da serial e inicialização do LCD. Em

seguida tenta ler os configuração de IP e porta do servidor que estão armazenados em

arquivo, caso não tenha as configurações fica aguardando a entrados dos valores via

teclado, uma vez armazenadas essas informações elas não precisam mais ser informadas.

Em seguida o servidor verifica se o Rex2 pegou um IP dinâmico, caso não tenha

conseguido ele informa que não encontrou o servidor de DHCP na rede. Caso tudo saia

correto a tarefa se conecta ao servidor e fica aguardando seus comandos. Na Tabela 2

temos a lista de comando que o Rex2 pode receber do servidor

Código Ação do Rex2 Limp Limpa o LCD DfCo:texto Escreve o “texto” no LCD

ETxt:lin,col,texto Escreve o “texto” no LCD, na linha e na coluna indicadas

LLin:lin Limpa a linha indicada

Apag:lin,col,numCaracs Apaga a quantidade de caracteres do LCD indicada por numCaracs a partir da linha e da coluna indicada

PCur:lin,col Posiciona o cursor do LCD na linha e na coluna indicada

DCur:numCaracs Desloca o cursor para frente quantas vezes estiver indicado em numCaracs

DfCu:tipo Define o tipo do cursor: invisível, fixo ou piscante LRel:qualRele Liga o relé indicado por qualRele DRel:qualRele desliga o relé indicado por qualRele Ufps:dtr,dcr Muda o brilho e o contraste do FPS110 Beep:ms Apita o buzzer por ms milisegundos LBuz Liga a campainha DBuz Desliga a campainha Boot Reinicia o Rex2

Tabela 2 - Lista de comandos aceitos pelo Rex2

Page 45: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

O programa principal e as duas tarefas (LCD e FPS), além das bibliotecas da

API do @Chip-RTOS, contam com mais duas bibliotecas que facilitam muito o acesso ao

hardware do Rex2, uma é a biblioteca do LCD, a outra cuida do resto do hardware

específico do Rex2.

Page 46: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

9 SOFTWARE GERENCIADOR DE TERMINAIS

9.1 VISÃO GERAL

O software gerenciador de terminais inclui 3 módulos (Rex2Service,

Rex2Manager e Griaule AFIS) mais o banco de dados.

Foi usado no desenvolvimento o C++ Builder 5, uma ferramenta RAD de alto

desempenho, e a suíte de componentes Indy.

O Indy (internet direct), é uma suíte de componentes para internet gratuita e de

código fonte aberto, possui componentes para os protocolos mais populares da internet,

sempre incluindo cliente e servidor, código fonte completo e demos. Como os servidores

são multithreaded, o suporte a várias conexões simultâneas é automático.

Rex2Service

Thread 1

Thread 2

Thread n

. . .

. . .Rex2

Rex2

Rex2

. . .

TCP

TCP

TCP

Griaule AFISServer

TCP TCP TCP

Rex2Manager

TCP

Banco de Dados

TCP

Figura 16 - Digrama de blocos do Software

O Indy está no núcleo do nosso software, pois o nosso servidor de Rex2 é uma

classe derivada do TCPServer do Indy, que sozinha controla todos os Rex2 da rede.

O Rex2Service também se comunica com o Rex2manager via mensagens TCP

implementadas em cima do Indy, apenas a conexão entre Rex2Service e Griaule AFIS não

Page 47: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

precisou ser implementada, bastando ser incorporado ao rex2Service o cliente.Griaule

AFIS. A comunicação do banco de dados é feita via sua API (uma dll). A Figura 16 mostra

o diagrama de blocos do software.

9.2 O SERVIÇO REX2SERVICE

Serviços são rotinas de programas ou processos criados para dar suporte a

outros programas. Não possuem interface gráfica com o usuário e podem ser executados

automaticamente sem intervenção de usuários, não precisa nem de usuário “logado” na

máquina.

O Rex2Service não é uma aplicação do usuário, tem que estar disponível o

tempo todo e não possui interface com o usuário, precisando de apenas interfacear as

aplicações de controle de ponto e acesso. Por essas características Rex2Service foi

desenhado como um serviço. Não é uma tarefa difícil construir um serviço, o Ambiente de

desenvolvimento usada cuida de todos os detalhes, basta escrever o código como se fosse

um aplicativo normal.

A cada novo Rex2 que tenta se conectar o Rex2Service cria e dispara uma nova

thread de processamento, cada thread possui seu próprio servidor para as tarefas LCD e

FPS,e seu próprio cliente Griaule AFIS o que garante um caminho virtual entre o Rex2 e o

servidor Griaule AFIS sem afunilamento de tráfego em nenhum ponto.

O Rex2Service provê ao Rex2Manager, informações atualizadas sobre os rex2

que estão ativos e se requerido até a imagem de algum Rex2 específico.

O Rex2Service pode ser inicializado automaticamente pelo sistema operacional

ou manualmente pelo Rex2Manager, mas sua operação é inteiramente independendo deste.

Para tanto o Rex2Service possui sua própria conexão com o banco de dados e é

ele o responsável pela geração dos arquivos de log.

Os processos que ocorrem no sistema são controlados pelo Rex2Service, esses

são os processos mais importantes:

• Primeiro cadastro: O primeiro cadastro é sempre de um dedo

cadastrador. Se não existir registros no arquivo de digitais, o sistema

pergunta se o operador deseja cadastrar um cadastrador.

Page 48: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

• Cadastro de cadastrador: Para cadastrar um cadastrador, duas situações

podem ocorrer:

o Não existe registros de digitais: O primeiro registro é sempre de

um cadastrador. O sistema pede o seu número de identificação,

e então o processo de cadastramento do cadastrador se inicia.

o Existe registros de digitais: O cadastrador deve colocar o dedo

no sensor, digitar o número de identificação da pessoa que

estiver sendo cadastrada como cadastrador e responder <E>

quando for perguntado se o dedo é de um cadastrador.

• Cadastro de pessoa: O cadastro dos usuários do sistema é feito pelo

cadastrador. Ele deve colocar o seu dedo no sensor para que o sistema

entre em modo de cadastro. Digita-se o número de identificação da

pessoa a ser cadastrada, e em seguida a pessoa coloca o dedo no sensor.

Se a qualidade da imagem for aceitável, pode-se apertar a tecla <E>

para aceitar a imagem, respondendo <A> se for perguntado se é um

dedo cadastrador. É aconselhável cadastrar várias digitais da mesma

pessoa, aumentando assim o leque de amostragem.

• Pesquisa: Quando um usuário coloca o dedo no sensor, as informações

sobre sua digital são analisadas. Se a digital for reconhecida, o sistema

entra em modo de cadastro, se for um dedo cadastrador, caso contrário,

executa a ação definida no Rex2 Manager. Se a digital não for

reconhecida, é emitida uma mensagem e o Rex2 volta para o estado de

espera de uma digital.

• Verificação (Quando se pede Matrícula): Quando a imagem obtida tem

uma qualidade muito baixa, o sistema pede que o usuário digite a sua

identificação, ou tente colocar novamente o dedo no sensor.

• Avaliação de qualidade (limiar): Quando uma digital é cadastrada, é

feita uma análise e chega-se a um valor que representa a qualidade

desta imagem, chamado de limiar de qualidade. O valor mínimo

aceitável pode ser ajustado na página Geral do Rex2 Manager.

Na Tabela 3 tem a descrição de algumas mensagens exibidas no Rex2.

Page 49: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Mensagem Significado S/ cadastros. U- se o Mgr p/ cad.

Nenhuma pessoa foi cadastrada ainda. Use o Rex2 Manager para fornecer o nome do arquivo que contém as identificações e nomes das pessoas.

S/ digitais. Ca- dastrador?<A><E>

Ainda não foi cadastrada qualquer digital. E necessário cadastrar um cadastrador primeiro. Use a tecla <E> (Entra) para confirmar as operações ou <A> (Anular) para cancelar.

Seu cod. <E> ou dedo novamente.

A imagem obtida foi de baixa qualidade, então o sistema pede o número de identificação do usuário. Alternativamente, ele pode tentar colocar novamente o dedo no sensor.

<E> ou dedo Cod:

Esta mensagem aparece quando o usuário está digitando o seu código. Ele pode terminar de digitar e apertar a tecla <E> para confirmar ou colocar novamente o dedo no sensor.

Modo cadastro. Digite idAplic.

O sistema está em modo de cadastro e pedindo que a identificação da pessoa que vai ser cadastrada seja digitada.

<nome>. Sem imps. Cadastrar?<A><E>

A pessoa não tem impressões cadastradas. Digita-se <E> para iniciar o cadastro ou <A> para cancelar.

<nome>. X imps. Cad. mais?<A><E>

A pessoa já tem X impressões cadastradas. Digita-se <E> para cadastrar mais impressões ou <A> para cancelar.

Cadastr. imp. X Col. dedo ou <A>

Cadastrando impressão digital número X da pessoa. Ela deve colocar o dedo no sensor ou apertar <A> para cancelar.

Qualidade: XX Cadastrar?<A><E>

A impressão obtida tem XX de qualidade. Se a qualidade estiver abaixo de 20, é aconselhável cancelar o cadastramento desta digital e fazer novo cadastro, para tentar obter uma imagem de melhor qualidade.

É um dedo cadas- trador? <A><E>

Se a impressão digital for de uma pessoa que será cadastradora, pressione <E> para confirmar; se ela não for cadastradora, pressione <A>. De qualquer modo, as informações sobre a digital vão ser gravadas no banco de dados.

Aguardando servidor O Rex2 está esperando o servidor conectar-se a ele para entrar em estado de esperando dedo.

Coloque o dedo O sistema está em estado de esperando dedo.

Tabela 3 - Algumas mensagens exibidas pelo Rex2

9.3 O REX2 MANAGER

O Rex2Manager é a parte visual do nosso projeto de software, e o responsável

por toda a interação que se deve ter com o usuário.

Sua finalidade é a configuração de todas as varáveis que envolvem o sistema,

visualização e configuração das tabelas de pessoas e cadastradores, e configuração e

visualização dos Rex2 ativos.

Page 50: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Inicialmente, o Rex2 Manager é apresentado como um ícone no lado direito da

Barra de tarefas do Windows. A sua cor indica o estado do Rex2 Service: vermelho se ele

estiver parado e amarelo se estiver rodando.

Para abrir a tela de configurações basta clicar no ícone com o botão direito do

mouse, e clicar no item de menu configuração.

Figura 17 - Tela principal do Rex2 Manager

Na sua parte superior, é possível ver dois botões: Iniciar e Parar. Eles são

usados para iniciar ou parar o Rex2 Service. Ao lado dos botões fica uma legenda

indicando o estado do serviço.

Logo abaixo ficam as opções que o operador pode configurar.

Para facilitar o seu uso, as opções do Rex2 Manager são agrupadas nas

seguintes páginas:

• Geral: Apresenta as opções essenciais que o operador deve configurar

antes de começar a usar o Rex2.

• Outros: Esta página é um complemento da anterior, e também deve ser

cuidadosamente analisada e configurada corretamente.

• Cadastros: Aqui é possível ver as pessoas cadastradas no Rex2. Se

quiser atualizar a lista, o operador deve clicar no botão Atualizar lista.

Page 51: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

A lista de pessoas é novamente lida e carregada para o Rex2. O nome

da lista de pessoas é configurado no campo Arquivo de pessoas, na

página Outros.

Ele deve ter o formato identificador,nome da pessoa.

Por exemplo: 1246,Machado de Assis; 2224,Monteiro Lobato.

• Cadastradores: Mostra a lista dos cadastradores. Aqui também é

possível atualizar a lista, clicando no botão Atualizar lista.

• Rex2: Esta página mostra as configurações e estado de cada Rex2. Ela

possui dois botões:

o Incluir Rex2 – permite que um Rex2 seja manualmente incluído

na lista.

o Atualizar lista – É feita uma varredura na rede, e os Rex2

encontrados são incluídos na lista.

Para alterar um Rex2, o operador deve dar um duplo clique

sobre ele na lista. A janela Alterar Rex2 é apresentada.

Estas configurações ficam armazenadas em registro, gerando chaves como

estas:

[HKEY_LOCAL_MACHINE\SOFTWARE\Griaule\PequiServer\1.0\Database

\rex2]

"DriverName"="STANDARD"

"TableName"="PequiFP"

"FieldNameId"="id"

"FieldNameMinutiae"="minutiae"

"PATH"="H:\\Arquivos de programas\\Rex2\\tabelas"

"DEFAULT DRIVER"="PARADOX"

[HKEY_LOCAL_MACHINE\SOFTWARE\Griaule\Rex2\Rex2Service]

"PequiServerHost"="localhost"

"PequiServerPort"=dword:000007d0

"ServerPort"=dword:0000d903

"ServerName"="localhost"

"LogFilesPath"="H:\\Arquivos de programas\\Rex2\\log"

"DatabasePath"="H:\\Arquivos de programas\\Rex2\\tabelas"

"QualityThreshold"=dword:00000028

Page 52: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

"InputFileName"="H:\\Documents and Settings\\griaule\\Desktop\\pessoas.txt"

"LogErrosFilesPath"="H:\\Arquivos de programas\\Rex2\\log"

"ReleDelay"=dword:00000bb8

"SalvarImagens"=dword:00000001

"HabilitaCadastrador"=dword:00000001

"ForcaVerifica"=dword:00000000

"TimerVerificaInativos"=dword:00000014

9.4 GRIAULE AFIS

Este servidor Griaule AFIS é uma versão específica para esse produto, já vem

pré-configurado não permitindo alterações. É claro que o sistema pode operar com a versão

completa, basta indicar seu endereço nas configurações do Rex2Manager.

9.5 BANCO DE DADOS

Figura 18 - Banco de Dados

Page 53: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

O Banco de Dados do sistema tem como principal função relacionar um nome

de pessoa a sua impressão digital. Isso funciona da seguinte forma: A aplicação exporta os

nomes de pessoas e seus respectivos ID para uma arquivo texto. O Rex2 Manager então

importa essa lista de pessoas para a tabela cadastros. Quando o cadastrador cadastra a

impressão de uma pessoa este informa o IdAplicacao, que é então ligado ao Id da

impressão digital cadastrada em PequiFP através da tabela de relacionamento relIds. Assim

quando a pessoa colocar o dedo novamente no Rex2 o sistema informará seu IdAplic acao e

nome, tanto na tela do Rex2 quanto no log que será lido posteriormente.

A função da tabela Rex2 é armazenar informações sobre os Rex2 que fazem

parte do sistema.

Page 54: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

10 INTERFACE A SISTEMAS

10.1 TABELAS DE LOG

As tabelas de log fornecem informações de acesso e cadastro mas sistemas off-

line, este sistema é de fácil integração por usar arquivos no formato txt, sendo amplamente

usado no mercado.

O Rex2 grava um arquivo na pasta de log quando uma pessoa é cadastrada e

quando uma impressão é reconhecida.

O arquivo de log de pessoa cadastrada tem o formato log_cad_aaaammdd.txt,

onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas cadastradas neste dia

terão uma entrada neste arquivo, no formato <id_cadastrador>, <id_cadastrado>, <tipo>,

aaaammddhh:nn:ss, <idRex2>, onde <id_cadastrador> é o código do cadastrador,

<id_cadastrado> é o código da pessoa sendo cadastrada, <tipo> é T se a pessoa está sendo

cadastrada como um cadastrador e F, caso contrário, aaaa ano, mm mês e dd dia, hh horas,

nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o cadastro.

Por exemplo:

1,2,F,20021128-18:41:30,74D1

O arquivo de log de batidas (pessoas reconhecidas) tem o formato

log_bat_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas

reconhecidas neste dia terão uma entrada neste arquivo, no formato <id_cadastrado>,

aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrado> é o código da pessoa reconhecida,

aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador

do Rex2 onde foi feito o reconhecimento. Por exemplo:

2,20021128-18:42:03,74D1

10.2 O ACTIVEX ACTIVEREX

O activeRex é a melhor forma de transformar nosso sistema num sistema on-

line.

Um ActiveX é um componente de software que segue o padrão COM (Modelo

de objetos componentes) da Microsoft, que descreve a maneira que componentes podem

Page 55: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

ser acessados através de uma interface padrão. No desenvolvimento deste ActiveX também

está sendo utilizado o C++ Builder, sendo que o mesmo possui um assistente de conversão

de classes VCL (biblioteca de componentes visuais) para ActiveX. Então o que temos que

fazer é uma classe VCL que se comunica com o Rex2Service, pega os eventos e define

ações a serem tomadas, tudo isso em tempo real. Este componente de software ainda está

na sua fase inicial de desenvolvimento.

Page 56: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

11 CONCLUSÃO

O êxito no desenvolvimento do sistema foi enorme, o resultado final é um

produto de baixo custo, fácil integração, fácil instalação, fácil manutenção e de dimensões

reduzidas.

O caminho seguido também trouxe muitos momentos de descobertas e

aprendizado, ampliando muito meu universo teórico, trazendo desafios novos a cada dia,

contribuindo para minha formação acadêmica e para meus conhecimentos práticos.

Embora o lançamento e venda de um novo produto sejam um desafio tão

grande quanto o projeto em si, estamos confiantes que poderemos fornecer ao mercado

brasileiro uma solução de alto padrão tecnológico. A pesquisa e o desenvolvimento

continuado nesta linha de produtos é o nosso objetivo e o mercado vem sinalizando que

estamos indo no caminho certo.

Page 57: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

12 REFERÊNCIA [1] Western Caroline University (WCU). ET/AIDC. Iris and Retinal Identification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Eye.html>. Acesso: 11/02/2003.

[2] WCU. ET/AIDC. Voice Identification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Voice.html>. Acesso: 11/02/2003.

[3] WCU. ET/AIDC. Keystroke Dynamics Identification, 2003. Disponível em <http:// et.wcu.edu/aidc/BioWebPages/Biometrics_Keystroke.html>. Acesso: 11/02/2003.

[4] WCU. ET/AIDC. Facial Feature Indentification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Face.html>. Acesso: 11/02/2003.

[5] WCU. ET/AIDC. Hand Geometry Indentification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Hand.html>. Acesso: 11/02/2003. [6] WCU. ET/AIDC. Signature Indentification, 2003. Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Signature.html>. Acesso: 11/02/2003. C. E. Spurgeon. Ethernet The Definitive Guide. 1ª Edição. O'Reilly & Associates, 2000. ISBN: 1565926609.

W. R. Stevens. The Protocols (TCP/IP Illustrated, Volume 1). 1ª Edição. Addison-Wesley Pub Co, 1994. ISBN: 0201633469.

J. Bemtham. TCP/IP Lean: Web Servers for Embedded Systems. 1ª Edição. CMP Books, 2000. ISBN: 157820108X.

K. Reisdorph. Borland C++Builder 4 Unleashed. 1ª Edição. Sams, 1999. ISBN: 0672315106.

H. Schildt, Borland C++, The Complete Reference. 1ª Edição. McGraw-Hill Osborne Media, 1997. ISBN: 0072226803.

A. S. Tanenbaum. Computer Networks. 3ª Edição. Prentice Hall PTR, 2000. ISBN: 0130661023.

W. Stallings. Operating Systems: Internals and Design Principles. 3ª Edição. Prentice Hall, 1998. ISBN: 0130319996.

E. Gose. Pattern Recognition and Image Analysis. 1ª Edição. Prentice Hall PTR, 1996. ISBN: 0132364158.

J. Mueller. Assembly 386 Programação Avançada. 1ª Edição. Berkeley Brasil Editora, 1991. ISBN: 857251015X.

BECK. IPC@Chip Documentation - @CHIP-RTOS V1.03Beta. 2002. Disponível em: <http://www.bcl.de>. Acesso: 17/01/2003.

Veridicom. FPS110, FPS110B, FPS110E Solid-State Fingerprint Sensor 02-0053-01 Rev F. 2001. Disponível em: <http://www.veridicom.com>. Acesso: 03/02/2003.

Indy. Indy 9.0 Documentation. 2003. Disponível em: <http://www.indyproject.org/dowload/Indy9.html>. Acesso: 05/02/2003.

Page 58: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

13 Anexos

Page 59: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

13.1 ANEXO A - FOLHA DE INFORMAÇÕES SC12

IPC@CHIP® Info-sheet Product architecture

The IPC@CHIP® is an embedded controller designed to WEB- or LAN-enable products. The IPC@CHIP® is a combination of hardware and software. The hardware consists of a 16 bit 186 CPU, RAM, Flash, Ethernet, Watchdog and power-fail detection. The size of the memory and the speed of the CPU varies with different models of the IPC@CHIP® . The CPU has functions such as timers, I/O lines, serial ports etc integrated. This hardware is packaged in a small package with a reduced pin count. The SC12 for example has a 32 pin DIL package. New products are

planned some of which have the same DIL32 package and

others will have a different package. The software consists of a Real Time Operating System (RTOS) with file system, TCP/IP stack, web server, FTP server, Telnet server and Hardware interface layer.

The software is pre-installed on the device, thus the IPC@CHIP® is operational as it is shipped. With this strategy, much of the required functionality is part of the operating system. Only the essential application specific functionality is implemented as a user application. The IPC@CHIP® is a low risk solution for a short time to market development. The @CHIP-RTOS is a real time operating system. The RTOS of the SC12 offers 35 Tasks, 15 Timers, 60 Semaphores, 10 Message exchanges and 2 Event groups. You write your application as a 16 Bit DOS application. The RTOS loads up to 12 applications in to RAM where each executes in a separate task. From the application, you can access the RTOS to create tasks, open TCP sockets etc using software interrupts. We offer the Borland® C/C++ Compiler version 5.02 to create your applications. A matching source level debugger is available free of charge from our internet at http://www.bcl.de/. With the IPC@CHIP® it is only logical that you use the Ethernet to transfer your program files, for debugging and to access the command prompt over telnet. The TCP/IP Stack is a high performance stack with little compromises. It offers TCP, UDP, ARP, ICMP, Socket interface, 64 Sockets and 3 device interfaces (Ethernet, PPP server and PPP client). A key difference to other small embedded TCP/IP products is that we did not discard essential features such as packet re-assembly for lack of resources.

Page 60: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

13.2 ANEXO B - FOLHA DE INFORMAÇÕES DO FPS110

Page 61: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"
Page 62: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

13.3 ANEXO C - PROJETO DA PLACA MÃE Diagrama Esquemático

Page 63: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Projeto da Placa de Circuito Impresso (PCI)

Page 64: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

13.4 ANEXO D - PROJETO DA PLACA LEITORA DE IMPRESSÕES DIGITAIS

Diagrama Esquemático

Page 65: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Projeto da Placa de Circuito Impresso (PCI)

Page 66: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

13.5 ANEXO E – MANUAL DO REX2

Page 67: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2

Versão 1.0 5HOHDVH��

�¤�FRS\ULJKW�����������*ULDXOH�

Page 68: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 2

Introdução O Rex2 é um sistema de alta performance para verificação e identificação de impressões digitais.

Este não é um software para controle de ponto ou acesso. Contudo, o Rex2 gera logs das pessoas que foram cadastradas e reconhecidas. Estas informações podem ser usadas por outro programa para fazer o controle de ponto ou acesso.

�Instalação física e elétrica do Rex2

3UHSDUDomR�GR�ORFDO�O Rex2 deverá ser instalado em ambiente interno, preferencialmente em parede mas

podendo ser instalado em totens. Certifique-se que o local de instalação é de fácil acesso. É necessária a instalação de uma tubulação por onde chegarão o cabo de rede e o cabo de energia e por onde sairão os fios dos sensores e dos controles de catraca e fechaduras elétricas. Esta tubulação deve preferencialmente ir até a parte de trás do Rex2 de forma que os fios e cabos não fiquem aparentes. A altura indicada para a colocação da caixa de tubulação é 1,20m (um metro e vinte). O diâmetro da tubulação deve ser igual ou superior a 3/4". Fixe o Rex2 de forma que a fiação entre diretamente na sua caixa pelo seu furo de diâmetro maior.

Page 69: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 3

)LDomR�O cabo de rede é um cabo UTP (par trançado) categoria 5 ou 5e com terminal RJ45.

O cabo de energia é um cabo de três condutores com bitola de 2,5mm2, a fixação no conector sindal é feita após a passagem da fiação para dentro da caixa. Para os sensores são mais recomendados fios rígidos. Os atuadores dever ter fiação compatível com sua potência.

/LJDomR�GR�FDER�GH�HQHUJLD�H�GH�UHGH��O cabo de rede deve ser ligado ao conector RJ45. O cabo de energia vai ligado no conector sindal (próxima figura) e deve observar as

polaridades: F Fase N Neutro T Terra

/LJDomR�GRV�DWXDGRUHV�H�VHQVRUHV��Na próxima figura temos a numeração do conector onde serão ligados os sensores e

atuadores.

VLQGDO�FDER�GH�HQHUJLD

5-���

Page 70: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 4

1 Contato Normalmente Aberto (NA) Rele A 2 Contato Comum Rele A 3 Contato Normalmente Fechado (NF) Rele A 4 Entrada do Sensor 1 5 Vcc 6 Entrada do Sensor 2 7 Contato Normalmente Fechado (NF) Rele B 8 Contato Comum Rele B 9 Contato Normalmente Aberto (NA) Rele B 10 Entrada do Sensor 3 11 Vcc 12 Gnd

Os sensores devem ser do tipo on/off e deverá ser ligados entre o Vcc e a Entrada do sensor. Tipos de sensores são: sensores de presença, retornos de catraca, etc. Os sistemas a serem controlados, tais como catracas e fechaduras devem ter tensão e corrente de operação inferior a 250V/10A e dever ser ligados entre o contato comum e o contato NA ou NF, dependendo de sua configuração. Nas próximas figura temos alguns exemplos de ligação de atuadores e sensores.

�����

Page 71: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 5

7HVWH�Após Ligar o Rex2, se tudo estiver correto ele deverá se configurar automaticamente e

conectar ao Rex Manager.

6ROXo}HV�GH�SUREOHPDV����Verifique no display do Rex2 o tipo de problema que ele está relatando. ��Caso não apareça nada no display, verifique se o Rex2 está alimentado corretamente. ��Se a conexão ethernet está funcionando o led de link na placa mãe está ligado e/ou

piscando. ��Mantenha sempre atualizado o firmware do Rex2.

Page 72: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 6

Pré-requisitos

(TXLSDPHQWR�QHFHVViULR� Estes são os requisitos mínimos que uma máquina deve satisfazer para que o Rex2 tenha um desempenho mínimo satisfatório. Mas uma máquina mais poderosa, com mais memória, vai fazer com que o sistema rode com muito mais velocidade.

Processador Recomendado Pentium IV 1 GHz, mínimo Pentium III

Memória 256 MB recomendado, 128 MB mínimo

Espaço em disco A instalação requer cerca de 8 MB de espaço em disco. Além da instalação, é necessário um espaço em disco extra para acomodar os arquivos de trabalho. Estes arquivos vão conter informações sobre os usuários do sistema, suas impressões digitais, sobre os Rex2, entre outras. O espaço requerido depende de quantas pessoas usarão o sistema.

5HGH� O Rex2 usa o protocolo TCP/IP para se comunicar com o Server. A máquina que for usada como servidor deverá ter este protocolo instalado.

6LVWHPD�RSHUDFLRQDO� Windows 2000 ou Windows NT 4 (com service pack 4).

Instalação do software O procedimento de instalação do Rex2 é muito simples. O sistema de instalação compõe-se de um único arquivo (Rex2Setup.exe). Quando posto em execução, o programa o guiará por todo o processo de instalação. Após confirmar o início da instalação, a primeira tela apresenta algumas informações. Clique em Avançar.

Page 73: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 7

A próxima tela apresenta detalhes sobre a licença de uso do Rex2. Leia com muita atenção, e se estiver de acordo, clique em Sim.

Page 74: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 8

A seguir, você deve selecionar uma pasta para onde os arquivos principais do Rex2 serão copiados. Note que na parte de baixo da janela existe uma indicação do espaço em disco requerido para a instalação do sistema. Este é o espaço ocupado pelos arquivos o sistema, mas o local de instalação deve ter espaço suficiente para acomodar os arquivos auxiliares (pessoas, impressões, etc). Certifique-se de escolher um local para instalação com espaço suficiente.

Page 75: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 9

A tela seguinte permite a escolha do item de menu que será criado no Menu Iniciar do Windows. Se não quiser criar este item, marque a opção “Não criar a pasta do Menu Iniciar”.

Page 76: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 10

Como uma conveniência para o usuário, o instalador pode criar ícones de atalho na Área de trabalho e na Barra de tarefas, que agilizarão o acesso aos programas do Rex2.

Selecione os ícones que deseja criar.

Page 77: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 11

Neste ponto, o programa de instalação já tem todas as informações necessárias para instalar o Rex2. Se quiser alterar alguma opção, clique no botão Voltar até encontrar a opção que deseja alterar, modifique-a e continue normalmente o processo de instalação. Quando estiver pronto, clique no botão Instalar. Se desejar cancelar a instalação, clique em Cancelar.

Page 78: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 12

Desinstalação do software Se desejar remover o software do Rex2 de seu sistema, clique em “Adicionar ou remover programas”, no Painel de Controle do Windows. Selecione Rex2, clique em Alterar/Remover e confirme a desinstalação. É muito importante encerrar qualquer programa ou serviço relacionado ao Rex2, antes de iniciar a sua desinstalação.

$WHQomR��Ao desinstalar o Rex2 serão removidos todos os seus arquivos de trabalho, inclusive os

de informações sobre impressões digitais e pessoas. Se for necessário manter os dados anteriores, deve-se fazer uma cópia destes arquivos (da pasta Rex2\tabelas)

� �

Page 79: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 13

�Conceitos

,PSUHVV}HV�GLJLWDLV� A impressão digital é composta por linhas e vales, formando um padrão que torna cada pessoa única, mesmo entre gêmeos idênticos. Este padrão não muda durante a vida da pessoa, exceto pelo aumento de tamanho durante a fase de crescimento. É um modo seguro de identificar uma pessoa entre todas as outras, e tem sido usado para este propósito por vários anos. � 0LQ~FLDV� Cada linha no padrão começa em algum lugar do dedo e termina em algum outro lugar ou em uma outra linha. As PLQ~FLDV de um impressão digital são formadas pelos pontos terminais das linhas e pelas suas bifurcações. Tradicionalmente, um especialista compara duas impressões digitais identificando primeiro o centro da digital, e depois identificando uma série de minúcias pela posição relativa ao centro. Estas características importantes da digital são armazenadas em um banco de dados, para posteriormente serem usadas no reconhecimento de uma digital. Deste modo, não é necessário armazenar uma imagem da impressão digital, pois as suas características principais já foram extraídas. Na figura abaixo, as linhas são a parte escura, e os vales a mais clara. Os pontos terminais são identificados por círculos escuros azuis, e as bifurcações por círculos amarelos.

Page 80: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 14

� 9HULILFDomR�H�LGHQWLILFDomR� Estes dois termos têm significados diferentes:

��Verificação é feito na base de 1:1. Uma impressão digital é comparada com outra para verificar se combinam.

��Identificação é feito na base de 1:N. Uma impressão digital é comparada com várias para encontrar a que combina.

� 4XDOLGDGH�GDV�LPSUHVV}HV�FDSWXUDGDV��

A qualidade das impressões capturadas é muito importante. Uma imagem de baixa qualidade pode dificultar o reconhecimento.

Um ponto importante a ser salientado é que algumas pessoas têm impressões digitais naturalmente mais difíceis de serem reconhecidas. Para estas pessoas, é importar cadastrar várias digitais, aumentando assim o leque de amostragem. � )DOKDV�QR�UHFRQKHFLPHQWR��FULDQoDV��LGRVRV��HWF�� Crianças, pessoas muito idosas e outros podem apresentar digitais mais difíceis de serem reconhecidas. Um modo de contornar isso é cadastrar várias digitais da mesma pessoa. � &DGDVWUDGRU� É a pessoa responsável pelo cadastramento dos usuários do sistema. Veja a seguir como é o trabalho do cadastrador.

Processos � 3ULPHLUR�FDGDVWUR� O primeiro cadastro é sempre de um dedo cadastrador. Se não existir registros no arquivo de digitais, o sistema pergunta se o operador deseja cadastrar um cadastrador.

Page 81: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 15

� &DGDVWUR�GH�FDGDVWUDGRU� Para cadastrar um cadastrador, duas situações podem ocorrer:

��Não existe registros de digitais O primeiro registro é sempre de um cadastrador. O sistema pede o seu número de identificação, e então o processo de cadastramento do cadastrador se inicia.

��Existe registros de digitais O cadastrador deve colocar o dedo no sensor, digitar o número de identificação da pessoa que estiver sendo cadastrada como cadastrador e responder <E> quando for perguntado se o dedo é de um cadastrador.

� &DGDVWUR�GH�SHVVRD� O cadastro dos usuários do sistema é feito pelo cadastrador. Ele deve colocar o seu dedo no sensor para que o sistema entre em modo de cadastro. Digita-se o número de identificação da pessoa a ser cadastrada, e em seguida a pessoa coloca o dedo no sensor. Se a qualidade da imagem for aceitável, pode-se apertar a tecla <E> para aceitar a imagem, respondendo <A> se for perguntado se é um dedo cadastrador. É aconselhável cadastrar várias digitais da mesma pessoa, aumentando assim o leque de amostragem. � 3HVTXLVD� Quando um usuário coloca o dedo no sensor, as informações sobre sua digital são analisadas. Se a digital for reconhecida, o sistema entra em modo de cadastro, se for um dedo cadastrador, caso contrário, executa a ação definida no Rex2 Manager. Se a digital não for reconhecida, é emitida uma mensagem e o Rex2 volta para o estado de espera de uma digital. � 9HULILFDomR��TXDQGR�VH�SHGH�PDWUtFXOD�� Quando a imagem obtida tem uma qualidade muito baixa, o sistema pede que o usuário digite a sua identificação, ou tente colocar novamente o dedo no sensor.

Page 82: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 16

� $YDOLDomR�GH�TXDOLGDGH�OLPLDU�� Quando uma digital é cadastrada, é feita uma análise e chega-se a um valor que representa a qualidade desta imagem, chamado de limiar de qualidade. O valor mínimo aceitável pode ser ajustado na página Geral do Rex2 Manager.

� $MXVWHV�GR�5H[��

O Rex2 permite vários ajustes, que são feitos na aba Rex 2 da janela de configuração do Rex2 Manager. Alguns destes ajustes são:

��ip Para ajustar o ip de um Rex2, dê um duplo clique sobre ele e use a janela

que se abre para fazer a alteração.

��ações O Rex2 tem 3 ações pré-definidas: abrir relê 1, abrir relê 2 e abrir os dois relês. Para escolher a ação adequada, o procedimento é semelhante ao anterior. Para ajustar o tempo que os relês devem ficar abertos, clique na aba Outros e ajuste o campo Espera, dentro do grupo Relês.

Mensagens exibidas pelo Rex2 Seguem descrições de algumas mensagens exibidas pelo Rex2.

0HQVDJHP� 6LJQLILFDGR�S/ cadastros. U- se o Mgr p/ cad.

Nenhuma pessoa foi cadastrada ainda. Use o Rex2 Manager para fornecer o nome do arquivo que contém as identificações e nomes das pessoas.

S/ digitais. Ca- dastrador?<A><E>

Ainda não foi cadastrada qualquer digital. E necessário cadastrar um cadastrador primeiro. Use a tecla <E> (Entra) para confirmar as operações ou <A> (Anular) para cancelar.

Seu cod. <E> ou dedo novamente.

A imagem obtida foi de baixa qualidade, então o sistema pede o número de identificação do usuário. Alternativamente, ele pode tentar colocar novamente o dedo no sensor.

<E> ou dedo Esta mensagem aparece quando o usuário está digitando o seu

Page 83: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 17

Cod: código. Ele pode terminar de digitar e apertar a tecla <E> para confirmar ou colocar novamente o dedo no sensor.

Modo cadastro. Digite idAplic.

O sistema está em modo de cadastro e pedindo que a identificação da pessoa que vai ser cadastrada seja digitada.

<nome>. Sem imps. Cadastrar?<A><E>

A pessoa não tem impressões cadastradas. Digita-se <E> para iniciar o cadastro ou <A> para cancelar.

<nome>. X imps. Cad. mais?<A><E>

A pessoa já tem X impressões cadastradas. Digita-se <E> para cadastrar mais impressões ou <A> para cancelar.

Cadastr. imp. X Col. dedo ou <A>

Cadastrando impressão digital número X da pessoa. Ela deve colocar o dedo no sensor ou apertar <A> para cancelar

Qualidade: XX Cadastrar?<A><E>

A impressão obtida tem XX de qualidade. Se a qualidade estiver abaixo de 20, é aconselhável cancelar o cadastramento desta digital e fazer novo cadastro, para tentar obter uma imagem de melhor qualidade.

É um dedo cadas- trador? <A><E>

Se a impressão digital for de uma pessoa que será cadastradora, pressione <E> para confirmar; se ela não for cadastradora, pressione <A>. De qualquer modo, as informações sobre a digital vão ser gravadas no banco de dados.

Aguardando servidor O Rex2 está esperando o servidor conectar-se a ele para entrar em estado de esperando dedo.

Coloque o dedo O sistema está em estado de esperando dedo.

Tabelas internas O Rex2 usa diversas tabelas para guardar dados, tais como quais são os usuários do sistema, informações sobre suas impressões digitais, etc. Elas se localizam, por padrão, na

Page 84: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 18

subpasta “tabelas” na pasta de instalação do Rex2. Se desejar mudar a localização das tabelas, utilize o Rex2 Manager. Note que a manipulação dos dados destas tabelas deve ser feita exclusivamente usando as ferramentas do Rex2, nunca com um programa externo. A seguir, as tabelas são apresentadas, com a descrição de cada campo. FDGDVWURV�Armazena os nomes e identificações dos usuários do sistema. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG$SOLFDFDR� Inteiro Identificação do usuário, definida pelo

aplicativo. QRPH3HVVRD� AlfaNumérico 50 Nome completo do usuário. *ULDXOH$),6)3�Armazena informações sobre as impressões digitais. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG� Inteiro Identificação do registro. PLQXWLDH� Binário 4 Contém as minúcias extraídas da impressão

digital. UHO,GV�Armazena a relação entre usuários e suas impressões digitais. Também indica se um usuário (na verdade, uma digital) é cadastrador. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG*ULDXOH$),6� Inteiro Indica qual registro na tabela GriauleAFISFP

corresponde ao registro atual nesta tabela. LG$SOLFDFDR� Inteiro Identificação do usuário, definida pelo

aplicativo. FDGDVWUDGRU� Lógico Indica se a digital é de um dedo cadastrador.

Page 85: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 19

UH[��Armazena informações sobre os Rex2, tais como identificação, localização, ip, etc. 1RPH� 7LSR� 7DPDQKR� &RQWH~GR�LG5H[�� Inteiro Identificação do Rex2. Atualmente é usado o

seu número serial. RQOLQH� Lógico Indica se o Rex2 está trabalhando online. ORFDOL]DFDR� Alfanumérico 50 Um texto indicando o local físico onde o Rex2

se encontra. DWLYR� Lógico Indica se o Rex2 está ativo. LS� Alfanumérico 15 O ip usado pelo Rex2. JDWHZD\� Alfanumérico 15 O gateway usado pelo Rex2. QHW0DVN� Alfanumérico 15 O netMask usado pelo Rex2. GKFS� Lógico Indica se o Rex2 está numa rede que usa

dhcp. DFDR� Inteiro A ação disparada pelo Rex2 quando

reconhecer uma digital. Atualmente são definidas 4 ações: ��0 – Nenhuma ação ��1 – Acionar Relê 1 ��2 – Acionar Relê 2 ��3 – Acionar os dois relês.

Usando o Rex2 Manager, o operador pode alterar os valores de online, localização, ip e acao. É possível alterar, também, o tempo que os relês ficarão abertos. �Registro O registro do Windows é usado para armazenar informações essenciais para o funcionamento do Rex2. A maior parte destas informações são configuráveis pelo usuário usando-se o Rex2 Manager.

��+.(<B/2&$/B0$&+,1(?62)7:$5(?*5,$8/(?*ULDXOH$),66HUYHU?���?'DWDEDVH�Guarda informações sobre o banco de dados usado pelo Rex2. Ele possui uma chave imediata, “ActiveConnection”, que indica qual a conexão ativa no momento; a seguir, vêm descrições das conexão. Cada conexão pode ter as seguintes chaves:

Page 86: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 20

�&KDYH� &RQWH~GR�'()$8/7�'5,9(5� O driver default usado. O valor padrão é “PARADOX” 'ULYHU1DPH� STANDARD )LHOG1DPH,G� id )LHOG1DPH0LQXWLDH� minutiae 3$7+� O nome da pasta onde ficará o banco de dados. 7DEOH1DPH� O nome da tabela que contém informações sobre as impressões

digitais. O valor padrão é “GriauleAFISFP”

��+.(<B/2&$/B0$&+,1(?62)7:$5(?*5,$8/(?5H[�?5H[�6HUYLFH�

�&KDYH� &RQWH~GR�'DWDEDVH3DWK� O nome da pasta onde serão gravados os arquivos de dados do

Rex2 (pessoas, impressões, etc). 'HSHQG2Q6HUYLFH� O serviço do qual o Rex2 depende. Em geral, do “GriauleAFIS

Fingerprint Server” +DELOLWD&DGDVWUDGRU� Indica se um cadastrador pode incluir outros cadastradores. ,QSXW)LOH1DPH� O nome do arquivo de pessoas, incluindo a pasta. /RJ(UURV)LOHV3DWK� A pasta onde serão gravados os arquivos de log de erros. /RJ)LOHV3DWK� A pasta onde serão gravados os arquivos de log. *ULDXOH$),66HUYHU+RVW� O nome do host usado pelo GriauleAFIS Server. *ULDXOH$),66HUYHU3RUW� O nome da porta usada pelo GriauleAFIS Server. 4XDOLW\7KUHVKROG� O valor mínimo aceitável para a qualidade da imagem. 5HOH'HOD\� O tempo (em milissegundos) que cada relê deve ficar aberto,

quando for feito um reconhecimento. 6DOYDU,PDJHQV� Indica se as imagens capturadas quando do cadastramento ou

reconhecimento devem ser gravadas em disco. As imagens são salvas na pasta “bitmaps”, dentro da pasta de log.

6HUYHU1DPH� O nome do host usado pelo Rex2 Server. 6HUYHU3RUW� O nome da porta usada pelo Rex2 Server. 7LPHU&RQHFWD5H[� O intervalo de tempo (em segundos) que o sistema deve esperar

para tentar conexão com os Rex2 inativos. 7LPHU9HULILFD,QDWLYRV� O intervalo de tempo (em segundos) que o sistema deve esperar

para verificar se algum Rex2 está inativo.

Usando o Rex2 Manager

Page 87: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 21

Uma das características do Rex2 é a sua fácil personalização. Usando o Rex2 Manager o operador pode alterar todas as configurações de registro vistas anteriormente, além de várias outras. Inicialmente, o Rex2 Manager é apresentado como um ícone no lado direito da Barra de tarefas do Windows. A sua cor indica o estado do Rex2 Service: vermelho se ele estiver parado e amarelo se estiver rodando. Ao clicar com o botão direito do mouse sobre ele, aparece um menu com algumas opções. São elas:

��Iniciar/Parar Rex2 Service Permite facilmente iniciar ou parar o Rex2 Service. Se o operador quiser que o serviço seja automaticamente iniciado deve marcar a opção “Iniciar Rex2 Service automaticamente”, na tela principal do Rex2 Manager.

��Configuração Faz com a tela principal de configurações do Rex2 Manager seja apresentada.

��Sobre... Mostra uma janela com informações sobre a versão atual do Rex2.

��Sair do Rex2 Manager Encerra o Rex2 Manager. 7HOD�SULQFLSDO� Ao acionar o item de menu Configuração, a tela principal do Rex2 Manager é apresentada.

Page 88: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 22

Na sua parte superior, é possível ver dois botões: Iniciar e Parar. Eles são usados para iniciar ou parar o Rex2 Service. Ao lado dos botões fica uma legenda indicando o estado do serviço. Logo abaixo ficam as opções que o operador pode configurar. Para facilitar o seu uso, as opções do Rex2 Manager são agrupadas nas seguintes páginas:

��Geral Apresenta as opções essenciais que o operador deve configurar antes de começar a usar o Rex2.

��Outros Esta página é um complemento da anterior, e também deve ser cuidadosamente analisada e configurada corretamente.

��Cadastros Aqui é possível ver as pessoas cadastradas no Rex2. Se quiser atualizar a lista, o operador deve clicar no botão Atualizar lista. A lista de pessoas é novamente lida e carregada para o Rex2. O nome da lista de pessoas é configurado no campo Arquivo de pessoas, na página Outros. Ele deve ter o formato identificador,nome da pessoa Por exemplo

Page 89: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 23

1246,Machado de Assis 2224,Monteiro Lobato

��Cadastradores Mostra a lista dos cadastradores. Aqui também é possível atualizar a lista, clicando no botão Atualizar lista.

��Rex2 Esta página mostra as configurações e estado de cada Rex2. Ela possui dois botões: ��Incluir Rex2 – permite que um Rex2 seja manualmente

incluído na lista. ��Atualizar lista – É feita uma varredura na rede, e os Rex2

encontrados são incluídos na lista. Para alterar um Rex2, o operador deve dar um duplo clique sobre ele na lista. A janela Alterar Rex2 é apresentada.

O Rex2 Manager conta com um recurso que proporciona uma rápida familiarização com

o sistema: se o operador quiser informações sobre algum item, basta clicar no botão com um ponto de interrogação ( ) na barra de título e, em seguida, no lugar onde deseja obter mais informações. Por exemplo, na figura abaixo o operador quis mais informações sobre o campo “Caminho da tabelas”:

Page 90: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 24

Log do Service O Rex2 grava um arquivo na pasta de log quando uma pessoa é cadastrada e quando uma impressão é reconhecida. O arquivo de log de pessoa cadastrada tem o formato log_cad_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas cadastradas neste dia terão uma

Page 91: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 25

entrada neste arquivo, no formato <id_cadastrador>, <id_cadastrado>, <tipo>, aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrador> é o código do cadastrador, <id_cadastrado> é o código da pessoa sendo cadastrada, <tipo> é T se a pessoa está sendo cadastrada como um cadastrador e F, caso contrário, aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o cadastro. Por exemplo: 1,2,F,20021128-18:41:30,74D1 O arquivo de log de batidas (pessoas reconhecidas) tem o formato log_bat_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas reconhecidas neste dia terão uma entrada neste arquivo, no formato <id_cadastrado>, aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrado> é o código da pessoa reconhecida, aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o reconhecimento. Por exemplo: 2,20021128-18:42:03,74D1 ��Possíveis falhas e soluções Como todo equipamento, o Rex2 está sujeito a problemas, tanto de software quanto de hardware. A seguir, é listado alguns problemas que podem ocorrer, e possíveis soluções. � )DOKD�GR�5H[�� O Rex2 possui um forte sistema de recuperação de falhas. Contudo, podem ocorrer (muito raramente) situações em que o Rex2 tenha que ser reiniciado. Para isso, clique com o botão direito do mouse sobre o Rex2 na lista que aparece no Rex2 Manager e escolha o item de menu Resetar Rex. O processo leva cerca de 10 segundos, e dentro deste prazo o Rex2 não pode ser utilizado. Uma mensagem indicará o término do processo. � )DOKD�GR�6HUYLFH� Caso ocorra alguma falha no Rex2 Service, recomenda-se parar e reiniciar o serviço.

Page 92: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 26

� (QGHUHoR�LS�LQYiOLGR��O endereço ip deve ter o formato XXX.XXX.XXX.XXX, onde XXX é um número de 0 a 255. Se o formato do número estiver correto, verifique se o valor fornecido corresponde a um endereço ip válido.

Manutenção do equipamento � &RPR�OLPSDU�H�FRQVHUYDU�R�HTXLSDPHQWR�� Os cuidados de limpeza e conservação do equipamento do Rex2 são os mesmos de um computador. O Rex2 deve ser limpo com um pano seco, nunca use substâncias químicas abrasivas. Uma atenção especial deve ser dada para a área de coleta da digital. Esta área deve ser limpa com muito cuidado, pois se for danificada o Rex2 não poderá mais funcionar corretamente. Evite instalá-lo em locais com muita umidade ou pó.

Page 93: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 27

Índice Introdução ...................................................................................................................................2 Instalação física e elétrica do Rex2 ............................................................................................2

Preparação do local.................................................................................................................2 Fiação......................................................................................................................................3 Ligação do cabo de energia e de rede.....................................................................................3 Ligação dos atuadores e sensores. ..........................................................................................3 Teste........................................................................................................................................5 Soluções de problemas: ..........................................................................................................5

Pré-requisitos ..............................................................................................................................6 Equipamento necessário .....................................................................................................6 Rede ....................................................................................................................................6 Sistema operacional ............................................................................................................6

Instalação do software ................................................................................................................6 Desinstalação do software ........................................................................................................12 Conceitos ..................................................................................................................................13

Impressões digitais................................................................................................................13 Minúcias................................................................................................................................13 Verificação e identificação ...................................................................................................14 Qualidade das impressões capturadas...................................................................................14 Falhas no reconhecimento (crianças, idosos, etc) ................................................................14 Cadastrador ...........................................................................................................................14

Processos...................................................................................................................................14 Primeiro cadastro ..................................................................................................................14 Cadastro de cadastrador........................................................................................................15 Cadastro de pessoa................................................................................................................15 Pesquisa ................................................................................................................................15 Verificação (quando se pede matrícula) ...............................................................................15 Avaliação de qualidade(limiar) ............................................................................................16 Ajustes do Rex2....................................................................................................................16

Mensagens exibidas pelo Rex2.................................................................................................16 Tabelas internas ........................................................................................................................17

cadastros................................................................................................................................18 GriauleAFISFP .....................................................................................................................18 relIds .....................................................................................................................................18 rex2 .......................................................................................................................................19

Page 94: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

Manual do Rex2 28

Registro.....................................................................................................................................19 Usando o Rex2 Manager ..........................................................................................................20

Tela principal ........................................................................................................................21 Log do Service ..........................................................................................................................24 Possíveis falhas e soluções .......................................................................................................25

Falha do Rex2 .......................................................................................................................25 Falha do Service ...................................................................................................................25 Endereço ip inválido. ............................................................................................................26

Manutenção do equipamento....................................................................................................26 Como limpar e conservar o equipamento. ............................................................................26

Page 95: Monografia "Terminal de Controle de Ponto e Acesso Usando Biometria e Integrado a Web"

UNIVERSIDADE FEDERAL DE GOIÁS ESCOLA DE ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO

TERMINAL DE CONTROLE DE PONTO E ACESSO USANDO BIOMETRIA E

INTEGRADO A WEB

José Alberto Fernandes Canedo Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia 2003