You are on page 1of 95

TERMINAL DE CONTROLE DE PONTO

E ACESSO USANDO BIOMETRIA E


INTEGRADO A WEB

José Alberto Fernandes Canedo


Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia
2003
UNIVERSIDADE FEDERAL DE GOIÁS
ESCOLA DE ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO

TERMINAL DE CONTROLE DE PONTO E


ACESSO USANDO BIOMETRIA E
INTEGRADO A WEB

José Alberto Fernandes Canedo


Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia
2003
JOSÉ ALBERTO FERNANDES CANEDO

TERMINAL DE CONTROLE DE PONTO E ACESSO


USANDO BIOMETRIA E INTEGRADO A WEB

Projeto Final apresentado ao Curso de Engenharia de Computação


da Escola de Engenharia Elétrica e de Computação da
Universidade Federal de Goiás, para obtenção de Graduação em
Engenharia de Computação.
Área de concentração: Redes de Computadores.
Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia
2003
JOSÉ ALBERTO FERNANDES CANEDO

TERMINAL DE CONTROLE DE PONTO E ACESSO


USANDO BIOMETRIA E INTEGRADO A WEB

Dissertação defendida e aprovada em 21 de fevereiro


de 2003, pela banca examinadora constituída pelos
professores.

____________________________________
Prof. M.Sc. Marcelo Stehling de Castro

____________________________________
Prof. M.Sc. Gelson Antônio Andrea Brigatto

____________________________________
Prof. Dr. Rodrigo Pintos Lemos
Aos meus companheiros de jornada, tantas alegrias
multiplicadas, tantas preocupações divididas.
AGRADECIMENTOS

A Griaule Informática pela confiança, iniciativa e suporte a


implementação do projeto.
Ao meu orientador Prof. M.Sc. Marcelo Stehling de Castro pela
credibilidade e dedicação.
SUMÁRIO

LISTA DE FIGURAS............................................................................................................ 9

LISTA DE TABELAS..........................................................................................................10

LISTA DE ABREVIATURAS E SIGLAS..........................................................................11

RESUMO..............................................................................................................................12

ABSTRACT .........................................................................................................................13

1 INTRODUÇÃO ............................................................................................................14

2 SISTEMAS CONVENCIONAIS DE CONTROLE DE PONTO E ACESSO............15


2.1 Controle de ponto ......................................................................................................15
2.2 Controle de acesso.....................................................................................................16
2.3 Operação stand-alone versus online ..........................................................................16

3 BIOMETRIA ................................................................................................................17
3.1 Sistemas convencionais versus biometria..................................................................18

4 IMPRESSÃO DIGITAL...............................................................................................19
4.1 Tipos de leitores.........................................................................................................19
4.1.1 Leitor Capacitivo ..........................................................................................20
4.2 Reconhecimento versus identificação........................................................................21

5 GRIAULE AFIS ...........................................................................................................23


5.1 Fases do AFIS............................................................................................................24

6 MOTIVAÇÃO DO PROJETO .....................................................................................27


6.1 Mercado de controle de acesso e ponto .....................................................................27
6.2 Custo de um Terminal baseado em PC ......................................................................28

7 O PROJETO .................................................................................................................29
7.1 Visão geral.................................................................................................................29
7.2 Ethernet e TCP/IP ......................................................................................................29
7.3 Características de terminais de ponto e acesso ..........................................................31

8 HARDWARE TERMINAL COLETOR DE DADOS.................................................32


8.1 Visão geral.................................................................................................................32
8.2 Processador ................................................................................................................34
8.3 Placa mãe ...................................................................................................................35
8.4 Leitor de impressões digitais .....................................................................................37
8.5 Placa leitora de impressões digitais ...........................................................................39
8.6 Display de cristal líquido ...........................................................................................40
8.7 Teclado ......................................................................................................................41
8.8 Fonte ..........................................................................................................................42
8.9 RTOS .........................................................................................................................42
8.10 O firmware .................................................................................................................43

9 SOFTWARE GERENCIADOR DE TERMINAIS ......................................................46


9.1 Visão geral.................................................................................................................46
9.2 O serviço rex2service ................................................................................................47
9.3 O rex2 manager..........................................................................................................49
9.4 Griaule AFIS..............................................................................................................52
9.5 Banco de dados ..........................................................................................................52

10 INTERFACE A SISTEMAS ....................................................................................54


10.1 Tabelas de log ............................................................................................................54
10.2 O ActiveX activeRex.................................................................................................54

11 CONCLUSÃO..........................................................................................................56

12 REFERÊNCIA..........................................................................................................57

13 ANEXOS..................................................................................................................58
13.1 Anexo A - Folha de informações SC12 .....................................................................59
13.2 Anexo B - Folha de informações do FPS110 ............................................................60
13.3 Anexo C - Projeto da Placa Mãe................................................................................62
13.4 Anexo D - Projeto da placa leitora de impressões digitais ........................................64
13.5 Anexo E – Manual do Rex2....................................................................................... 66
LISTA DE FIGURAS

Figura 1 - Sensor Capacitivo ................................................................................................21


Figura 2 - Imagem capturada ................................................................................................24
Figura 3 - Imagem melhorada ...............................................................................................25
Figura 4 - Imagem esqueletizada ..........................................................................................25
Figura 5 - Imagem com as minúcias.....................................................................................26
Figura 6 - Relações matemáticas ..........................................................................................26
Figura 7 - principais partes do terminal Rex2 ......................................................................32
Figura 8 - Rex2 montado ......................................................................................................33
Figura 9 - Rex2 aberto ..........................................................................................................33
Figura 10 - Processador SC12 ..............................................................................................34
Figura 11 - Diagrama de blocos do SC12.............................................................................35
Figura 13 - Pinagem e CI FPS110 ........................................................................................38
Figura 14 - Diagrama de blocos do FPS 110........................................................................38
Figura 15 - Digrama de blocos do LCD ...............................................................................40
Figura 16 - Arquitetura @Chip-RTOS.................................................................................42
Figura 17 - Digrama de blocos do Software.........................................................................46
Figura 18 - Tela principal do Rex2 Manager ........................................................................50
Figura 19 - Banco de Dados .................................................................................................52
LISTA DE TABELAS

Tabela 1 - Pinagem do LCD .................................................................................................41


Tabela 2 - Lista de comandos aceitos pelo Rex2..................................................................44
Tabela 3 - Algumas mensagens exibidas pelo Rex2 ............................................................49
LISTA DE ABREVIATURAS E SIGLAS

TCP/IP Transmission Control Protocol / Internet Protocol


10Base-T 10Mbps em Banda base sobre par trançado
AFIS Automatic Fingerprint Identification System
CMOS Complementary Metal – Oxide - Semiconductor
USB Universal Serial Bus
WSQ Wavelet Scalar Quantization
FBI Federal Bureau of Investigation
ANSI American National Standards Institute
NIST National Institute of Standards and Technology
PC Personal Computer
RAM Random Access Memory
IEEE International
CSMA/CD Institute of Electrical and Electronic Engineers
ARP Address Resolution Protocol
ICMP Internet Control Message Protocol
UDP User Datagram Protocol
HTTP Hypertext Transmission Protocol
FTP File Transmission Protocol
Telnet Remote Terminal Protocol
DHCP Dynamic Host Configuration Protocol
TFTP Trivial File Transmission Protocol
SoC System on a Chip
MCM Multiple Chip Module
DIL Dual In Line
PWM Pulse Width Modulation
DMA Direct Memory Access
I2C Inter Integrated Circuit
PIO Programmable Input Output
MAC Media Access Controller
CPU Central Processing Unit
UART Universal Asynchronous Receiver/Transmitter
PCS Peripheral Chip Select
I/O Input/Output
LCD Liquid Crystal Display
CI Circuito Integrado
ASCII American Standard Code for Information Interchange
RTOS Real-Time Operating System
API Application Program Interface
PPP Point-to-Point Protocol
RAD Rapid Application Protocol
COM Component Object Model
VCL Visual Component Library
RESUMO
O objetivo do projeto era criar um terminal biométrico de baixo custo para atender os
mercados de controle de acesso e controle de ponto e sua demanda por sistemas que
forneçam mais segurança e integração com sistemas já implantados.
Este terminal, batizado de Rex2, alia as mais consagradas tecnologias nas áreas de redes de
computadores, sistemas operacionais e sistemas embutidos a uma nova tendência de
mercado: a biometria.
Este terminal biométrico possui um leitor de impressões digitais capacitivo, um display de
cristal líquido alfanumérico, um teclado e interfaces para atuadores e sensores. Sua tarefa
principal é enviar as impressões capturadas para um programa servidor, tarefa esta
realizada usando o protocolo TCP/IP sobre uma rede Ethernet 10BaseT.
Este programa servidor Rex2Manager, que pode gerenciar centenas de Rex2, recebe as
imagens e submete ao software AFIS (automated fingerprint identification system), que
retorna o resultado da busca. É necessário um pequeno banco de dados para gerenciar
usuários e impressões digitais.
Para interfacear as aplicações, são disponibilizadas duas opções: on-line, usando um
ActiveX ou off-line através de arquivos de log.
ABSTRACT
The project goal was to create a low cost biometric terminal to take care of access control
and time attendant markets in its demand for systems that supplies more security and
integration with already implanted systems.
This terminal, called Rex2, united the “de facto” standard technologies in the area of
computer network, operational systems and embedded systems to a new market trend: the
biometrics.
The Rex2 biometric terminals have a capacitive fingerprint reader, an alphanumeric liquid
crystal display, a numeric keypad and interfaces for actuators and sensors. Its main task is
to send the acquired fingerprints to a server program. This task is accomplished using the
TCP/IP protocol over an Ethernet 10BaseT network.
This server program Rex2Manager, which can manage hundreds of Rex2, receives the
images and submits to AFIS (automated fingerprint identification system) software, which
returns the search’s result. A small database is necessary to manage users and fingerprints.
To interface the applications, two options are available: on-line, using an ActiveX, or off-
line, through log files.
1 INTRODUÇÃO

Com a crescente demanda por sistemas de segurança e o anseio por melhoras


nestes sistemas, a biometria surge como resposta mesmo para sistemas de baixo custo.
Antes confinada a grandes corporações e órgão de manutenção da lei e ordem,
a biometria, que é a medida de características físicas, hoje é tema de pesquisa em uma
infinidade de empresas, e é responsável pelo surgimento de milhares de novos produtos a
cada ano que passa.
A ampla gama de soluções e seu preço mediano vêm chamando a atenção das
empresas, e levando-as a utilizar algum tipo de sistema biométrico.
Atentos ao surgimento deste novo mercado; resolvemos criar novos produtos
de baixo custo e grande alcance de mercado.
Este projeto visa atender aos mercados de controle de acesso e controle de
ponto, que hoje conta com uma ampla gama de soluções mas que não tem o nível de
segurança exigido nos dias atuais. As adoções da biometria, da tecnologia da Internet e de
um sistema embutido moderno são as principais características deste projeto.
A grande vantagem dos sistemas biométricos sobre os demais e a crescente
necessidade por mais segurança nos leva a crer que em pouco tempo esses sistemas se
tornarão padrão de fato, e o grande sucesso do nosso desenvolvimento nos dá a esperança
de ter uma participação intensa nessas mudanças.
2 SISTEMAS CONVENCIONAIS DE CONTROLE DE
PONTO E ACESSO

Nos sistemas não biométricos de controle de acesso e ponto, a pessoa é


identificada por algum dispositivo que a representa, sendo identificada pelo sistema através
destes dispositivos.
Os principais dispositivos utilizados atualmente são:
• Cartão com código de barra.
• Cartão com tarja magnética.
• Cartão indutivo de proximidade.
• Smart cards.
• iButtons.
Todos apresentam um grave problema em comum: a impossibilidade de
garantir a identidade do portador.
• Podemos identificar facilmente outros problemas:
• Custo de compra e manutenção.
• Podem ser perdidos ou danificados.
• Possibilidades de roubos e fraudes.
• Dispositivos extras para visitantes e políticas de reutilização.

2.1 CONTROLE DE PONTO

O controle de ponto é o controle da hora de entrada e saída de trabalhadores


com o intuito de automatizar a folha de pagamento da empresa. Um bom sistema de
controle de ponto deve automatizar o cálculo de faltas, horas extras, tempo trabalhado.
2.2 CONTROLE DE ACESSO

O controle de acesso visa restringir o acesso a lugares restritos somente a


pessoas autorizadas, costuma ter uma política de horários também e poder estar
incorporado no controle de ponto.

2.3 OPERAÇÃO STAND-ALONE VERSUS ONLINE

Na operação stand-alone, ou off-line, o terminal responsável pelo acesso ou


ponto, tem um meio de armazenagem local que permite controlar o acesso e/ou fazer a
anotação de ponto. Em intervalos determinados o software aplicativo se conecta com o
terminal, geralmente através de uma rede baixa velocidade, e pega o arquivo de log
existente, inserindo os eventos na sua base de dados. No modo on-line o terminal se
comunica com a aplicação no momento do evento, sendo este registrado e uma diretiva de
ação enviada para o terminal. O modo on-line é muito mais flexível, e geralmente requer
um terminal mais simples. O modo off-line exige muito menos esforço de integração e é
geralmente utilizado porque os terminais e o software aplicação raramente são fornecidos
pelo mesmo fabricante em um pacote.
3 BIOMETRIA

O significado da palavra biometria, segundo o dicionário Aurélio, define que é


a ciência que estuda a mensuração dos seres vivos. Para nós, a palavra biometria está
ligada a verificação da identidade de uma pessoa por meio de uma característica única a
essa pessoa. A característica única citada pode ser desde uma impressão digital, passando
por scanner de íris, amostragem de voz, caligrafia até a projeção facial. O baixo índice de
fraudes e a facilidade de utilização são suas melhores características. A biometria ainda
tem um alto custo, em parte devido aos custos de desenvolvimento, em parte devidos aos
dispositivos especiais que necessita. Espera-se que em pouco tempo tudo isso seja
revertido e a biometria se torne extremamente comum.
O mecanismo de autenticação por biometria funciona baseado no registro e na
verificação. Para o uso inicial da biometria, cada usuário deve ser registrado em um
sistema, que armazena uma característica biológica do usuário, física ou comportamental
(coleta da impressão digital, da imagem da íris ou da face, gravação da voz, etc..), para ser
usada, posteriormente, na verificação da identidade do usuário. Quando o usuário solicita a
autenticação, sua característica física é capturada pelo sensor. A informação é então
comparada com o modelo biométrico armazenado.
Existem no mercado diversos tipos de sistemas que utilizam biometria:
• Impressão digital;
• Identificação de íris [1] ;
• Reconhecimento de voz [2] ;
• Reconhecimento da dinâmica da digitação [3] ;
• Reconhecimento da face [4] ;
• Identificação da retina [1] ;
• Geometria da mão [5] e
• Reconhecimento da assinatura [6].
3.1 SISTEMAS CONVENCIONAIS VERSUS BIOMETRIA

Com a biometria, os principais problemas dos sistemas convencionais já


mencionados deixam de existir ou não se aplicam. È extremamente difícil uma pessoa
passar por outra de forma propositada.No existindo os cartões, não há custo de compra dos
mesmos, custos de manutenção, perda de cartões, defeitos, roubos, fraudes, problemas com
visitantes. Tudo isto é eliminado.
A favor dos sistemas convencionais podemos dizer que são uma tecnologia
madura e de baixo custo. A biometria não representa o fim dos sistemas convencionais,
pois estes continuarão a atender satisfatoriamente seus clientes quando as restrições de
segurança forem leves.
4 IMPRESSÃO DIGITAL

A individualidade da impressão digital é amplamente reconhecida, e têm sido


usada desde o final do século XIX. É uma das tecnologias mais difundidas no mundo da
biometria.
A impressão digital é o desenho formado por vales e cristas (as papilas) na
palma da mão e na ponta dos dedos. É formada ainda no feto, muda muito pouco com a
idade e não é a mesma nem para gêmeos univitelinos, o que leva os especialistas a crer que
nem mesmo em seres humanos clonados a impressão digital será a mesma.
O desenho formado pela impressão digital possui pontos característicos que
permitem a sua identificação: fim de linha, bifurcações, núcleos, deltas, entre outras. Esta
grande variedade de detalhes torna a impressão digital o sistema biométrico preferido para
aplicações de grande porte.
Outras vantagens são a rapidez e a confiança, aliada ao baixo preço e o
pequeno tamanho dos leitores de impressões digitais. Muitos usuários consideram de todos
os tipos de biometria, a impressão digital a menos intrusiva. Entretanto, outros usuários
acham que, sendo requerido sua impressão digital, estão sendo tratadas como criminosas.

4.1 TIPOS DE LEITORES

A ampla popularidade da impressão digital se deve ao aparecimento de varias


tecnologias de leitura de impressões digitais. Inicialmente todas a impressão digitais
tinham que ser recolhidas usando tinta e fichas de papel que eram posteriormente
digitalizadas. Este trabalho extra não é mais necessário, sendo a coleta de impressões
digitais um processo extremamente rápido, de menos de um segundo na maioria dos casos.
Alguns tipos de leitores:
• Leitor Ótico: o dedo é colocado sobre uma das face de um primas a luz
e projetada de outra face e na terceira face uma câmera capta a imagem,
as partes do dedo em contato com o vidro causam uma alta diferença de
contraste que é detectada pela câmera. Uma sistema de lentes para
correção de imagem é necessário.
• Leitor Emissor de luz: as papilas do dedo entram em contato com uma
pequena camada de um material especial que com o contato emite uma
pequena quantidade de fótons que são detectados por um sensor CMOS
localizado logo a baixo.
• Leitor Térmico: possui sensores térmicos que detectam o contato das
papilas.
• Leitor eletroluminescente: possui uma fina camada de material
eletroluminescente que é excitado com o contato das papilas, uma
camada de sensores detecta esta luz.
Com a exceção do leitor ótico, todos os outros são de leitura direta, sendo
portanto muito menores, porém não tem a qualidade do sensor ótico. O sensor ótico atinge
mais facilmente grandes áreas de leitura, sendo usado principalmente nos órgão do
governo.
Os leitores óticos são fornecidos como produto acabado, geralmente possuem
uma saída de vídeo, USB ou firewire. Os outros tipos de leitores são fornecidos na forma
de chips, o que facilita a criação de novos produtos contendo biometria embutida.

4.1.1 Leitor Capacitivo

A escolha do leitor capacitivo para o nosso projeto se deve principalmente a


maturidade de sua tecnologia e sua alta disponibilidade no mercado, o que leva também a
preços mais competitivos.
O sensor capacitivo foi criado especificamente para sistemas embutidos,
podendo ser encontrado em mouses, laptops fechaduras e até em cartões de crédito.
Este tipo de sensor funciona da seguinte forma (Figura 1 - Sensor Capacitivo):
Figura 1 - Sensor Capacitivo

Quando o dedo entra em contato com o sensor, são formados pequenos


capacitores, como a largura do dielétrico influi na capacitância, os vales geram uma
capacitância menor (Cfv) e as papilar geram uma capacitância maior (Cfr) Este capacitores
são então descarregados e seu nível de carga é medidos pelos circuitos lógicos e enviado
para um conversor AD (Analógico para Digital) que transforma essa informação de carga
num nível de cinza. Aí é só ler todos os pixels e montar a imagem.

4.2 RECONHECIMENTO VERSUS IDENTIFICAÇÃO

Outro ponto importante da biometria que muitas vezes fica confuso para o
leigo, é a diferença entre reconhecimento e identificação.
Na identificação uma pessoa precisa informar ao sistema que é tal pessoa, aí o
sistema biométrico faz a leitura de um dado biométrico e diz se a pessoa é quem diz ser ou
não. Por traz disso esta um processo conhecido como comparação 1:1: a pessoa informa
ao sistema contra qual amostra sua leitura tem que ser confrontada, o sistema pega a leitura
feita ao vivo e compara com essa amostra, informando se podem ser da mesma pessoa ou
não.
No reconhecimento, não é necessário nenhum artifício, apenas com a leitura
biométrica o sistema é capaz de dizer quem é a pessoa. É um processo conhecido como
comparação 1:N: o sistema pega o dado capturado ao vivo e compara com todas as
amostras do seu banco de dados, informando quem é a pessoa.
A identificação é muito mais fácil de ser implementada, e tem sua aplicação
muito restrita, pois exige algum componente extra de identificação, como um cartão ou
senha.
O reconhecimento, tem utilização muito mais ampla e não requer nada além de
uma amostra dos dados biométricos de uma pessoa. Assim é possível por exemplo que
uma impressão digital encontrada numa cena de crime identifique seu dono mesmo que a
polícia não tenha nomes de suspeitos, bastando para isso que a pessoa esteja cadastrada no
sistema.. O reconhecimento também evita fraudes na emissão de documentos de
identidade, não permitindo a emissão de uma segunda carteira para pessoas que já foram
cadastradas no sistema.
5 GRIAULE AFIS

O Griaule AFIS (reconhecimento automático de impressões digitais) é um


conjunto completo e abrangente de componentes para segurança pública e identificação em
ambiente Internet e Web, atendendo aos padrões WSQ do FBI e diversos padrões
ANSI/NIST, classificação primária Vucetich, pesquisas decadatilares, monodatilares e de
latentes.
As principais características do Griaule AFIS são:
• Busca de impressões digitais 1:N
• Mecanismo cliente/servidor
• Modelo de programação fácil de usar
• Conexão TCP/IP transparente entre cliente e servidor
• API aberta acessível em todas as linguagens de programação Windows
• Suporta vários formatos de bancos de dados
• Não exige nenhum hardware de captura específico
Os componentes do Griaule AFIS são:
AFIS Client: componente para integração nas mais diversão aplicações com o
mínimo de esforço.
AFIS Server: é um engine de busca de alto desempenho que usa algoritmos
avançados para reconhecer impressões digitais em grandes bancos de dados.
Griaule Capture Objects: componentes para a aquisição digital de imagens do
papel ou ao vivo, como fotografias, impressões digitais, assinaturas, digitalização de
documentos, impressões latentes e fichas datiloscópicas.
Griaule Printing Objects: componentes para a impressão de carteiras de
identidade, fichas datiloscópicas e prontuários civis e criminais.
Griaule SpeedCluster: Gerenciador de supercomputador paralelo de alta
disponibilidade e escalabilidade para pesquisas extremamente rápidas de impressões
digitais permitindo pesquisas em segundos em bases com milhões de digitais. O
SpeedCluster é tolerante a falhas, possuindo balanceamento automático de carga.
Para este projeto, utilizamos uma versão simplificada do AFIS Server, sem seu
programa gerenciador (AFIS Server Manager), o qual foi incorporado ao Rex2Manager. O
Griaule AFIS Cliente está incorporado no Rex2Service. Mais tarde voltaremos aos
programas do nosso sistema.

5.1 FASES DO AFIS

Uma curta explanação dos passos do AFIS se torna aqui necessária:


• Captura da imagem: utilizando um dos processos já descritos a imagem
é capturada convertida para digital se necessário for e enviada para o
AFIS Cliente.

Figura 2 - Imagem capturada

• Melhoramento das imagens: diversos algoritmos simples ou complexos


são aplicados a imagem com o intuito de realçar as papilas na imagem.
Figura 3 - Imagem melhorada

• Esqueletização da imagem: as papilas são afinadas até ter um pixel de


comprimento. O objetivo é facilitar a extração das minúcias.

Figura 4 - Imagem esqueletizada

• Extração de minúcias: analisa os pixels da imagem em busca de


minúcias, aplica também algoritmos complexos para obtenção de
núcleo e delta.
Figura 5 - Imagem com as minúcias

• Inserção ou busca no banco de dados: As minúcias são catalogas de


acordo com relações matemáticas existentes entre elas, e inseridas ou
localizadas no banco de acordo com vários indexes.

Figura 6 - Relações matemáticas


6 MOTIVAÇÃO DO PROJETO

A biometria por impressão digital até a bem pouco tempo atrás era restrita a
órgãos de governo de alguns países. Os grandes desenvolvedores sempre tiveram este
mercado como meta, inclusive o Griaule AFIS foi projetado com a intenção de fornecer
soluções de larga escala para os órgãos do governo responsáveis pelo cadastramento civil e
criminal.
Mas o amadurecendo da tecnologia e o aparecimento de leitores de impressão
digital pequenos e baratos propiciaram a expansão do mercada para atender outras áreas
como o controle de ponto e o controle de acesso.
Observando esta possibilidade, a Griaule Informática começou a trabalhar para
atender um grande mercado: o mercado dos terminais de controle de acesso e ponto.

6.1 MERCADO DE CONTROLE DE ACESSO E PONTO

Os terminais de sistemas de controle de acesso podem ser vistos em quase


todas as empresas, órgãos do governo, institutos, organizações não governamentais, casas
de shows, etc. É um excelente candidato a ter um sistemas destes qualquer lugar que
necessite restringir e/ou registrar o acesso de pessoas.
Além de ser uma evolução para os sistemas já instalados, os terminais
biométricos ainda podem ser muito utilizados nos seguintes lugares:
• Controle de acesso de hospitais, loterias, cassinos, portarias, escolas e
áreas restritas.
• Administração de benefícios, como refeições subsidiadas, vale-
transporte e aposentadorias.
• Sistemas de votação, eliminando a possibilidade de fraude.
• Controle de acesso de bancos, joalherias e casas de câmbio, evitando
assaltos pelo simples fato de os ladrões terem suas impressões digitais
registradas quando entrarem.
• Controle de acesso de minas de metais e pedras preciosas, cofres,
armazéns de barras de metal precioso.
6.2 CUSTO DE UM TERMINAL BASEADO EM PC

O primeiro terminal de uso geral construído pela Griaule, era um computador


rodando Windows 98, suas características eram:
• Não possuía disco rígido, o boot era feito via rede;
• Placa especial ligada a paralela para acionamento de atuadores e leitura
de sensores;
• Display de cristal líquido alfanumérico substituía monitor de vídeo;
• 64MB de RAM;
• Leitor ótico de impressões digitais;
• Placa de captura de vídeo para o leitor ótico;
• Placa de rede 100BaseT;
• Software cliente para aplicativos de controle de acesso e ponto.
O custo de licenciamento do sistema operacional e o custo do leitor ótico de
impressões digitais levavam o produto final a um patamar acima dos US$1200.
O custo deste projeto ainda fora da produção em escala está em torno de
US$500, com a produção em escala podemos chegar a valores em torno de US$350.
Outro fator a ser levado em consideração é o tamanho, projetos baseados em
PC resultarão em caixas maiores e maior consumo de energia, enquanto o nosso projeto
tem um tamanho similar aos sistemas convencionais e um consumo de energia muito
baixo.
7 O PROJETO

Este projeto tem como idéia básica fornecer um sistema biométrico de baixo
custo e alto desempenho, de fácil integração e instalação.

7.1 VISÃO GERAL

O projeto tem duas partes principais: o terminal em si, e o software que o


gerencia.
O grande diferencial do terminal (Rex2) é a sua compatibilidade com a grande
maioria das redes de computadores hoje instaladas e com os principais protocolos usados
nestas redes.
O software desenvolvido, graças aos recursos modernos de computação, tem a
capacidade de gerenciar de forma igual e eficaz dezenas e até centenas de terminais numa
dada rede. Cada terminal tem dedicada a si uma thread do programa que atua no
gerenciamento do terminal e como cliente do AFIS server. Este programa chamado
Rex2Service roda como um serviço do sistema operacional assim como o AFIS server. O
controle e configuração destes serviços ficam a cargo de um programa chamado
Rex2Manager.
A interface deste sistema com a aplicação do cliente pode ser feita de duas
formas: off-line, onde os eventos são registrados num arquivo de log que é posteriormente
lido pela aplicação ou on-line, através de um componente de software integrada a
aplicação, que recebe todos os eventos do sistema em tempo real e permite a interação com
o mesmo.

7.2 ETHERNET E TCP/IP

Ethernet vem sendo a principal tecnologia de redes locais desde o início dos
anos oitenta, e é usada por todas as empresas, que tenham uma infraestrutura mínima de
rede. Embora os seus protocolos básicos tem mudado pouco, novas opções como o Fast
Ethernet (100Mbps) e o Gigabit Ethernet (1 Gbps), aliados aos baixos preços dos
equipamentos tem garantido uma sobrevida fenomenal ao Ethernet.
O nome oficial do padrão Ethernet é IEEE 802.3, padrão este que foi publicado
em 1985 com o título: IEEE 802.3 Carrier Sense Multiple Access with Collision Detection
(CSMA/CD) Access Method and Physical Layer Specifications. O suplemento 802.3i-
1990 descreve a utilização do 802.3 em banda base a 10Mbps com par trançado categoria 3
ou superior (10Base-T), o qual é implementado pelo controlador 802.3 usado.
Sistemas 10Base-T como o nosso funcionam muito bem na grande maioria das
redes, mas é recomendada a utilização de switches ou switching-hub, para isolar a rede
10Base-T das outras de maior velocidade.
O TCP/IP é uma suíte de protocolos que permite que computadores de todos os
tipos, rodando sistemas operacionais totalmente distintos comuniquem entre si. Surgiu
como uma pesquisa financiada pelo governo de redes por chaveamento de pacotes e
acabou se tornando a maior estrutura tecnológica já criada pela humanidade, envolvendo o
mundo inteiro. É um sistema aberto no sentido de que seus padrões são divulgados e
podem ser implementados livres de qualquer ônus.Estas facilidades levaram ao surgimento
da Internet.
O TCP/IP é uma suíte de protocolos de quatro camadas apenas: enlace, rede,
transporte e aplicação. O controlador ethernet; seu driver e o protocolo ARP formam a
camada de enlace no nosso caso.
Na implementação usada no nosso projeto os protocolos da camada de rede e
transporte são implementados como tarefas (tasks) dentro de um único processo. Este
processo é acessado via sockets através da socket application interface, pelos protocolos da
camada de aplicação e por aplicações comuns.
Os protocolos da camada de rede implementados são IP e ICMP, os da camada
de transporte são o TCP e o UDP e na camada de aplicação temos ainda disponíveis: HTTP
server, FTP server, Telnet server, DHCP client, TFTP server.
A ampla aceitação e utilização da Ethernet e do TCP/IP, levaram algumas
empresas a implementar estes protocolos em chips de baixo custo para aplicações
embutidas, devido ao surgimento de tais chips nossa aplicação se tornou viável. Projetos de
levar a web a coisas tão diversas quanto cafeteiras ou alarmes residências vem surgindo a
cada dia.
7.3 CARACTERÍSTICAS DE TERMINAIS DE PONTO E ACESSO

Terminais de controle de ponto e acesso não trabalham sozinhos, geralmente


precisam se interligar a aplicativos gerenciadores de ponto e acesso, sistemas físicos de
limitação de acesso (fechaduras, catracas, cancelas), redes de interligação entre terminais e
computadores. A integração de maneira fácil e rápida aos outros subsistemas requer um
certo grau de flexibilidade por parte do terminal.
Para a integração com aplicações de folha de pagamento, controle de acesso e
softwares do gênero, os terminais geralmente utilizam um método simples e eficaz: gera
arquivos de log dos eventos para que sejam abertos pelas aplicações. O programador da
aplicação tem acesso então ao formato do arquivo, para que possa lê-lo com perfeição e
inserir as informações num banco de dados. Em alguns poucos casos os terminais dispões
de dll ou ActiveX para integração em tempo real ou on-line, o que exige um pouco mais do
desenvolvedor da aplicação.
Para a integração com fechaduras eletrônicas, catracas, cancelas, etc, os
terminais geralmente contam com a capacidade de poder acionar cargas em geral. Com
circuitos de relês que suportam centenas de volts e vários ampéres quase todos os tipos de
sistemas são atendidos, sendo que placas especiais podem ser adicionadas para casos
excepcionais. Os terminais têm que ter a capacidade de ler determinados sinais que
retornam destes dispositivos; as catracas, por exemplo, geralmente enviam um sinal
quando é girada para indicar isto ao terminal para que ele trave a catraca novamente.
Ocasionalmente pode ser desejável a leitura de outros tipos de sensores, por exemplo:
sensores de presença, sensores de abertura de porta, sensores de fogo e fumaça.
Os terminais têm que ter algum suporte a redes, para poderes ser acessados
pelos computadores que rodam a aplicação. A tecnologia de rede mais usada atualmente
pelos terminais é o RS-485, o que é relativamente problemático porque as empresas não
tem normalmente uma infraestrutura de RS-485, ela tem que ser implantada
exclusivamente para os terminais, o que encarece o custo de implantação.
Finalmente quanto aos aspectos físicos dos terminais, como ficam em pontos
estratégicos de entrada e saída de pessoas é importante que possuam boa aparência, que
seja de fácil instalação e que tenha uma boa interface homem-máquina.
8 HARDWARE TERMINAL COLETOR DE DADOS

8.1 VISÃO GERAL

A figura mostras as principais partes do terminal Rex2 e suas interligações.

CPU 186
Par Trançado Ethernet
10Base-T
DRAM
Flash
Serial

Acionamento
e controle de
Barramento

catracas

Figura 7 - principais partes do terminal Rex2

O hardware é composto ao todo por cinco placas de circuito impresso, das


quais as duas primeiras foram desenvolvidas neste projeto:
• Placa Mãe;
• Placa leitora de impressão digital;
• Display de cristal líquido;
• Teclado serial e
• Fonte chaveada.
Na Figura 8 e Figura 9 temos o rex montado e sem a tampa mostrando as
placas, note que a placa mãe fica na base do Rex2.

Figura 8 - Rex2 montado

Figura 9 - Rex2 aberto


8.2 PROCESSADOR

O SC12 da Beck é um microprocessador SoC (system on a chip) baseado na


arquitetura x86, é montada na tecnologia MCM (multiple chip module – módulo de
múltiplos chips) e encapsulado em DIL32 (duas fileiras de 16 pinos). O seu módulo é
composto de um processador 186 de 20MHz, controlador ethernet 10Base-T, 512 KBytes
de memória RAM e 512 KBytes de memória Flash. A sua fabricação em DIL32 barateia
seu custo mas requer artimanhas para reduzir uma centena de pinos a 32. Cada pino pode
possuir duas ou mais funções que se tornam mutuamente exclusivas, ou seja quando usar
um pino para uma função as outras não poderão ser usadas.
A relação de periféricos integrados é a seguinte:
• Barramento de endereço multiplexado (8 bits);
• Até 14 pinos de I/O programáveis;
• 2 portas seriais assíncronas, totalmente independentes;
• Controlador Ethernet;
• Temporizador Watchdog;
• Demodulação PWM;
• 2 canais DMA independentes;
• Controlador de interrupções programável com até 6 interrupções
externas;
• 3 temporizadores programáveis de 16bits;
• Lógica de seleção de chips programável;
• Barramento I2C;

Figura 10 - Processador SC12


Na Figura 11 temos o digrama de blocos do SC12 com todos os sinais
indicados, o I2C é implementado via software e pode ser associado a qualquer PIO

Figura 11 - Diagrama de blocos do SC12

Os periféricos usados no projeto foram:


• Controlador ethernet;
• Serial 0(UART0);
• Seleção de chip periférico 0,2 e 3 (PCS0, PCS2. PCS3);
• Barramento de endereço não multiplexado (A0, A1, A2);
• Interrupção Externa 0 (INT0);

8.3 PLACA MÃE

No Anexo C (Anexo C - Projeto da Placa Mãe) temos o diagrama esquemático


da placa mãe do Rex e o projeto de sua placa de circuito impresso. Note que embora o
display de cristal líquido (LCD) esteja no diagrama esquemático, no projeto da placa tem
apenas um conector para encaixar seu cabo de ligação.
Como o nosso processador utiliza memória interna, o projeto da placa gira em
torno das interfaces de I/O do processador: UART0, Ethernet e Barramento de dados.
A UART0 (Universal Asynchronous Receiver/Transmitter) é ligada a um
circuito integrado MAX232 que converte os níveis de tensão dos sinais TTL em níveis de
sinal RS-232, fornece os sinais RX, TX, CTS e RTS, que são levados ao teclado serial.
A interface Ethernet passa por um filtro antes de ir para o RJ45.
O barramento de dados é muito poderoso devido a sua capacidade de suportar
enormes quantidades de dispositivos de I/O. Os sinais pertencentes ao barramento são:
• D0 – D7: sinais de dados, por aqui trafega um byte por vez.
• A0 – A1: sinais de endereçamento, auxiliam no endereçamento de
dispositivos de I/O.
• PCS0, PCS2, PCS3: são sinais de seleção de dispositivos de I/O
(Peripheral Chip Select), cada um desses sinais está relacionado a um
endereço específico de I/O. O mapa dos periféricos do Rex2 é
determinado por eles:
• 0x0000 – 0x0008 Dispositivos físicos: atuadores, sensores,
campainha, sensor de toque.
• 0x0200 – 0x0208 LCD.
• 0x0300 – 0x0308 Leitor de impressões digitais.
• RD, WR: sinais para leitura ou escrita.
Para que os circuitos integrados trabalhem em conjunto as vezes se necessita
realizar operações booleanas com o sinais de um circuito para que acione corretamente
outro circuito, esta lógica recebeu o nome de “glue logic”, lógica de cola, pois tem a
capacidade de unir dois circuitos mesmo que sua interface de comunicação não seja
equivalente. Uma pequena lógica de cola foi necessária no nosso caso para que tudo
funcionasse conforme esperado. Para esta lógica extra, bastou um circuito integrado (CI)
7402, que contem 4 portas NÃO-OU (NOR).
Os CIs 74HC574 e 74HC541, formam respectivamente a saída e a entrada de
dados no endereço 0x0000. O CI 74HC574 contem oito flip-flops tipo D, que mantém os
valores escritos enquanto durar a alimentação, só sendo alterada com um comando de
escrita no endereço 0x0000. O CI 74HC541 é um buffer que só escreve no barramento os
valores lidos em suas entradas quando recebe um comando de leitura no endereço 0x0000.
Ligados ao 574 nós temos dois circuitos de acionamento de relés, dois circuitos
de acionamento de leds (diodos emissores de luz), e um circuito que aciona uma
campainha (buzzer).
Ligados ao 541 temos três sensores de uso geral e o sensor de dedo da placa
leitora de impressões digitais.
O sensor de dedo também é ligado a uma entrada de interrupção do
processador.
Temos também na placa um fusível de proteção e vários capacitores de
desacoplamento.

8.4 LEITOR DE IMPRESSÕES DIGITAIS

O leitor de impressões digitais utilizado no projeto foi o FPS110 de empresa


americana veridicom. Suas principais características são:
• Dispositivo de estado sólido;
• Disposição de 300 x 300 sensores, espaçados de 50µm;
• Área do sensor 1,5 x 1,5 cm;
• Resolução de 500 dpi de acordo com padrão FBI;
• Conversor analógico para digital de 8 bits integrado;
• Interface para processadores de 8 bits;
• Espessura de apenas 2,6 mm e
• Consumo de menos de 200mW.
Figura 12 - Pinagem e CI FPS110
A Figura 13 Mostra um diagrama de blocos do FPS110

Figura 13 - Diagrama de blocos do FPS 110


Os registradores DTR, e DCR, determinam características de brilho e contraste
da imagem adquirida, ao mudar a quantidade de carga armazenável pelos sensores e
velocidade de descarga dos mesmos.
Os registradores RAH, RAL, CAH e CAL armazenam o endereço do sensor a
ser lido. 9 bits de RAH e RAL determina a linha e 9bits de CAH e CAL determina a
coluna.
Quando um endereço de linha é armazenado em RAL e RAH os capacitores de
cada sensor daquela linha são descarregados e o valor de corrente é armazenado num
circuito sample and hold, quando os registros CAH e CAL são escritos, o valor
armazenado é então convertido para um valor digital entre 0 e 255 e fica pronto para ser
lido pelo processador.

8.5 PLACA LEITORA DE IMPRESSÕES DIGITAIS

Foi criada uma placa para o leitor de impressões digitais por duas razões
principais. A primeira razão é a ergonomia do Rex2 como um todo, como o FPS110 é
muito fino e alguns dos componentes da placa mão são bem maiores, ficaria realmente
difícil projetar uma caixa que atendesse todos os requisitos. A segunda razão é que o Rex2
não precisa ficar preso a um leitor específico, a um fabricante ou até mesmo a uma
tecnologia de leitor.
Assim o cabo que liga a placa mãe a placa do leitor transporta os sinais que
podem ser necessários para várias placas diferentes e vários leitores diferentes. Em geral,
se um leitor tiver uma interface para microprocessador, então será possível utiliza-lo, basta
fazer uma placa para o mesmo e criar um modulo de software que leia este leitor.
No Anexo D (Anexo D - Projeto da placa leitora de impressões digitais), temos
o diagrama esquemático da placa leitora de impressões digitais e o projeto da placa de
circuito impresso.
Veja que o FPS110 requer muito poucos componentes extras. Nesta placa
temos um sensor de dedo, que indica a placa mãe quando um dedo foi colocado sobre o
sensor. Este sensor é simplesmente um feixe de luz infravermelho emitido por um led
infravermelho e captado por um fototransistor posicionado de frente para ele de maneira
que quando um dedo é posicionado sobre o leitor, o feixe é interrompido, mudando o valor
do sinal IN3. Os sinais que passam no cabo que alimenta o sensor são: 5Volts e terra, D0 –
D7, RD, WR, A0 – A2 e IN3. Esta placa prevê também a adição de dois leds de
sinalização.

8.6 DISPLAY DE CRISTAL LÍQUIDO

O display de cristal líquido é montado em uma placa juntamente com seu


driver e com o seu controlador, conforme a Figura 14, Os fabricantes de controladores são
poucos e via de regra todos são compatíveis. Com isso os displays alfanuméricos têm uma
interface que não varia de acordo com o fabricante. O que costuma variar são os mapas de
caracteres, de acordo com a região de venda dos displays.

Figura 14 - Digrama de blocos do LCD

A lista de comando aceitos, modo de inicialização e a posição de memória dos


caracteres também não varia, então uma vez feito o módulo de software, não será mais
preciso muda-lo, funcionará com displays de qualquer fabricante.
A Tabela 1 tem a pinagem e a função dos pinos do módulo LCD, o pino 3
serve para regular o contraste do display, basta colocar um potenciômetro para modificar a
tensão Vo.
O nosso projeto só prevê escrita no LCD sem poder ler seu conteúdo de
memória, por isso o módulo só é habilitado quando há escrita nos endereços 0x0200
(instruções) ou 0x0201 (dados) e o pino é mantido baixo.
Pino nome Nível Função
1 VSS GND (0V)
2 VDD +5V
3 VO Tensão de ajuste
H: entrada de dados
4 RS H/L
L: entrada de instruções
H: Leitura de dados
5 R/W H/L
L: Escrita de dados
6 E H,H-->L Habilita módulo
7 DB0 H/L
8 DB1 H/L
9 DB2 H/L
10 DB3 H/L
Barramento de dados
11 DB4 H/L
12 DB5 H/L
13 DB6 H/L
14 DB7 H/L
Tabela 1 - Pinagem do LCD

8.7 TECLADO

O teclado foi o elemento de mais fácil integração por utilizar uma interface
serial já existente no SC12. Qualquer teclado serial de 12 teclas pode ser usado sem
nenhuma restrição, sendo necessário um novo módulo de software apenas se sua
configuração da serial ou código das teclas seja diferente. O teclado que usamos
atualmente é o teclado Gertec de 12 teclas que tem as seguintes configurações:
• Controle de fluxo: Hardware;
• Taxa de transmissão: 2400bps;
• Bits de dados: 8;
• Paridade: Não;
• Bit de parada: 1 e
• Códigos da teclas: ASCII.
8.8 FONTE

Foi decidido não se projetar a fonte devido a restrições de tempo e orçamento.


Felizmente conseguimos no mercado brasileiro o produto com as características
necessárias:
• Baixo Custo;
• Tamanho reduzido: 3 x 5 cm;
• Chaveada de alto rendimento;
• Auto volt: 100 ~ 240V;
• Baixa emissão de ruído e
• Ajuste fino na tensão de saída.

8.9 RTOS

O @Chip-RTOS é um sistema operacional de tempo real com sistema de


arquivos, pilha TCP/IP, servidor Web, servidor FTP, servidor Telnet e camada de interface
do hardware.
A Figura 15 mostra a arquitetura do sistema.

Figura 15 - Arquitetura @Chip-RTOS


O RTOS já vem instalado na memória flash do SC12, devido a sua ampla API,
a programação dos aplicativos é extremamente simplificada, pois o acesso aos vários
elementos do sistema (TCP/IP, Ethernet, Hardware, Serial, etc) é feito via API com
chamada a funções escritas em c.
O RTOS pode ter até 35 tarefas (processos), 15 temporizadores, 60 semáforos,
10 trocadores de mensagens e 2 grupos de eventos.
O DOS-EXE loader pode carregar até 12 aplicações distintas para a RAM,
onde cada uma roda numa tarefa separada. Essas aplicações são aplicações DOS 16 bits
feitas no Borland C++ ou outro compilador que gere executáveis para DOS 16 bits. É
natural subir os programas para o sistema via FTP e interagir com eles via Telnet.
A pilha TCP/IP oferece uma interface de sockets, 64 sockets e 3 interfaces para
dispositivos (Ethernet, servidor PPP e cliente PPP). É bastante robusta, sendo dif erente de
outras implementações embutidas que deixam de lado varias características do TCP/IP
para economizar recursos de hardware.
Além dessas características o RTOS vem ainda com um Shell de comandos
muito útil que possui os comando mais comuns do DOS.

8.10 O FIRMWARE

Tão importante quanto o hardware é software que o controla, cada simples


aspecto do hardware tem que ser estudado e transformado em funções úteis.
O nosso software principal é um programa DOS que atual como loader
(carregador), cria semáforos para controle de acesso a variáveis, cria e inicia as duas
tarefas que são o núcleo do programa: FPS e LCD.
A tarefa FPS após iniciada fica tentando conectar com o servidor
(Rex2Service), caso tenha algum servidor rodando na rede, o FPS se conecta com ele e
passa a ficar lendo os sensores do Rex2, caso tenha algum sinal de sensor, alguma tecla
pressionada ou um dedo no leitor de impressões digitais, o FPS manda a informação
imediatamente para o servidor, caso não tenha eventos o Rex2 fica andando de tempos em
tempos um sinal para indicar que está operacional. As informações que o Rex2 envia
contem um pequeno cabeçalho para indicar a origem da informação:
• “Ret:n”, onde n é o número do sensor acionado.
• “Tec:n”, Indica uma tecla ou seqüência de teclas pressionadas, n indica
quanta teclas foram acionadas, o cabeçalho é acompanhado do código
das teclas em ASCII.
• “Image”, Indica o envio de uma imagem de impressão digital no
tamanho de 90.000 bytes.
• “Ping:”, sinal enviado quando não há atividade no Rex2.
A tarefa LCD, ao ser iniciada faz as configurações necessárias no hardware do
Rex2 como: habilitação de pinos, configuração da serial e inicialização do LCD. Em
seguida tenta ler os configuração de IP e porta do servidor que estão armazenados em
arquivo, caso não tenha as configurações fica aguardando a entrados dos valores via
teclado, uma vez armazenadas essas informações elas não precisam mais ser informadas.
Em seguida o servidor verifica se o Rex2 pegou um IP dinâmico, caso não tenha
conseguido ele informa que não encontrou o servidor de DHCP na rede. Caso tudo saia
correto a tarefa se conecta ao servidor e fica aguardando seus comandos. Na Tabela 2
temos a lista de comando que o Rex2 pode receber do servidor

Código Ação do Rex2


Limp Limpa o LCD
DfCo:texto Escreve o “texto” no LCD
Escreve o “texto” no LCD, na linha e na coluna
ETxt:lin,col,texto indicadas
LLin:lin Limpa a linha indicada
Apaga a quantidade de caracteres do LCD indicada por
Apag:lin,col,numCaracs
numCaracs a partir da linha e da coluna indicada
PCur:lin,col Posiciona o cursor do LCD na linha e na coluna indicada
Desloca o cursor para frente quantas vezes estiver
DCur:numCaracs indicado em numCaracs
DfCu:tipo Define o tipo do cursor: invisível, fixo ou piscante
LRel:qualRele Liga o relé indicado por qualRele
DRel:qualRele desliga o relé indicado por qualRele
Ufps:dtr,dcr Muda o brilho e o contraste do FPS110
Beep:ms Apita o buzzer por ms milisegundos
LBuz Liga a campainha
DBuz Desliga a campainha
Boot Reinicia o Rex2
Tabela 2 - Lista de comandos aceitos pelo Rex2
O programa principal e as duas tarefas (LCD e FPS), além das bibliotecas da
API do @Chip-RTOS, contam com mais duas bibliotecas que facilitam muito o acesso ao
hardware do Rex2, uma é a biblioteca do LCD, a outra cuida do resto do hardware
específico do Rex2.
9 SOFTWARE GERENCIADOR DE TERMINAIS

9.1 VISÃO GERAL

O software gerenciador de terminais inclui 3 módulos (Rex2Service,


Rex2Manager e Griaule AFIS) mais o banco de dados.
Foi usado no desenvolvimento o C++ Builder 5, uma ferramenta RAD de alto
desempenho, e a suíte de componentes Indy.
O Indy (internet direct), é uma suíte de componentes para internet gratuita e de
código fonte aberto, possui componentes para os protocolos mais populares da internet,
sempre incluindo cliente e servidor, código fonte completo e demos. Como os servidores
são multithreaded, o suporte a várias conexões simultâneas é automático.

Griaule AFIS
TCP Server
Rex2Manager

TCP TCP TCP


TCP

... TCP
Thread 1 Rex2

Thread 2
TCP
Rex2
...

...

Thread n
TCP
Rex2
Banco de Dados

Rex2Service

Figura 16 - Digrama de blocos do Software

O Indy está no núcleo do nosso software, pois o nosso servidor de Rex2 é uma
classe derivada do TCPServer do Indy, que sozinha controla todos os Rex2 da rede.
O Rex2Service também se comunica com o Rex2manager via mensagens TCP
implementadas em cima do Indy, apenas a conexão entre Rex2Service e Griaule AFIS não
precisou ser implementada, bastando ser incorporado ao rex2Service o cliente.Griaule
AFIS. A comunicação do banco de dados é feita via sua API (uma dll). A Figura 16 mostra
o diagrama de blocos do software.

9.2 O SERVIÇO REX2SERVICE

Serviços são rotinas de programas ou processos criados para dar suporte a


outros programas. Não possuem interface gráfica com o usuário e podem ser executados
automaticamente sem intervenção de usuários, não precisa nem de usuário “logado” na
máquina.
O Rex2Service não é uma aplicação do usuário, tem que estar disponível o
tempo todo e não possui interface com o usuário, precisando de apenas interfacear as
aplicações de controle de ponto e acesso. Por essas características Rex2Service foi
desenhado como um serviço. Não é uma tarefa difícil construir um serviço, o Ambiente de
desenvolvimento usada cuida de todos os detalhes, basta escrever o código como se fosse
um aplicativo normal.
A cada novo Rex2 que tenta se conectar o Rex2Service cria e dispara uma nova
thread de processamento, cada thread possui seu próprio servidor para as tarefas LCD e
FPS,e seu próprio cliente Griaule AFIS o que garante um caminho virtual entre o Rex2 e o
servidor Griaule AFIS sem afunilamento de tráfego em nenhum ponto.
O Rex2Service provê ao Rex2Manager, informações atualizadas sobre os rex2
que estão ativos e se requerido até a imagem de algum Rex2 específico.
O Rex2Service pode ser inicializado automaticamente pelo sistema operacional
ou manualmente pelo Rex2Manager, mas sua operação é inteiramente independendo deste.
Para tanto o Rex2Service possui sua própria conexão com o banco de dados e é
ele o responsável pela geração dos arquivos de log.
Os processos que ocorrem no sistema são controlados pelo Rex2Service, esses
são os processos mais importantes:
• Primeiro cadastro: O primeiro cadastro é sempre de um dedo
cadastrador. Se não existir registros no arquivo de digitais, o sistema
pergunta se o operador deseja cadastrar um cadastrador.
• Cadastro de cadastrador: Para cadastrar um cadastrador, duas situações
podem ocorrer:
o Não existe registros de digitais: O primeiro registro é sempre de
um cadastrador. O sistema pede o seu número de identificação,
e então o processo de cadastramento do cadastrador se inicia.
o Existe registros de digitais: O cadastrador deve colocar o dedo
no sensor, digitar o número de identificação da pessoa que
estiver sendo cadastrada como cadastrador e responder <E>
quando for perguntado se o dedo é de um cadastrador.
• Cadastro de pessoa: O cadastro dos usuários do sistema é feito pelo
cadastrador. Ele deve colocar o seu dedo no sensor para que o sistema
entre em modo de cadastro. Digita-se o número de identificação da
pessoa a ser cadastrada, e em seguida a pessoa coloca o dedo no sensor.
Se a qualidade da imagem for aceitável, pode-se apertar a tecla <E>
para aceitar a imagem, respondendo <A> se for perguntado se é um
dedo cadastrador. É aconselhável cadastrar várias digitais da mesma
pessoa, aumentando assim o leque de amostragem.
• Pesquisa: Quando um usuário coloca o dedo no sensor, as informações
sobre sua digital são analisadas. Se a digital for reconhecida, o sistema
entra em modo de cadastro, se for um dedo cadastrador, caso contrário,
executa a ação definida no Rex2 Manager. Se a digital não for
reconhecida, é emitida uma mensagem e o Rex2 volta para o estado de
espera de uma digital.
• Verificação (Quando se pede Matrícula): Quando a imagem obtida tem
uma qualidade muito baixa, o sistema pede que o usuário digite a sua
identificação, ou tente colocar novamente o dedo no sensor.
• Avaliação de qualidade (limiar): Quando uma digital é cadastrada, é
feita uma análise e chega-se a um valor que representa a qualidade
desta imagem, chamado de limiar de qualidade. O valor mínimo
aceitável pode ser ajustado na página Geral do Rex2 Manager.
Na Tabela 3 tem a descrição de algumas mensagens exibidas no Rex2.
Mensagem Significado
S/ cadastros. U- Nenhuma pessoa foi cadastrada ainda. Use o Rex2 Manager para
se o Mgr p/ cad. fornecer o nome do arquivo que contém as identificações e nomes
das pessoas.
S/ digitais. Ca- Ainda não foi cadastrada qualquer digital. E necessário cadastrar
dastrador?<A><E> um cadastrador primeiro. Use a tecla <E> (Entra) para confirmar as
operações ou <A> (Anular) para cancelar.
Seu cod. <E> ou A imagem obtida foi de baixa qualidade, então o sistema pede o
dedo novamente. número de identificação do usuário. Alternativamente, ele pode
tentar colocar novamente o dedo no sensor.
<E> ou dedo Esta mensagem aparece quando o usuário está digitando o seu
Cod: código. Ele pode terminar de digitar e apertar a tecla <E> para
confirmar ou colocar novamente o dedo no sensor.
Modo cadastro. O sistema está em modo de cadastro e pedindo que a identificação
Digite idAplic. da pessoa que vai ser cadastrada seja digitada.
<nome>. Sem imps. A pessoa não tem impressões cadastradas. Digita-se <E> para
Cadastrar?<A><E> iniciar o cadastro ou <A> para cancelar.
<nome>. X imps. A pessoa já tem X impressões cadastradas. Digita-se <E> para
Cad. mais?<A><E> cadastrar mais impressões ou <A> para cancelar.
Cadastr. imp. X Cadastrando impressão digital número X da pessoa. Ela deve
Col. dedo ou <A> colocar o dedo no sensor ou apertar <A> para cancelar.
Qualidade: XX A impressão obtida tem XX de qualidade. Se a qualidade estiver
Cadastrar?<A><E> abaixo de 20, é aconselhável cancelar o cadastramento desta digital
e fazer novo cadastro, para tentar obter uma imagem de melhor
qualidade.
É um dedo cadas- Se a impressão digital for de uma pessoa que será cadastradora,
trador? <A><E> pressione <E> para confirmar; se ela não for cadastradora,
pressione <A>. De qualquer modo, as informações sobre a digital
vão ser gravadas no banco de dados.
Aguardando servidor O Rex2 está esperando o servidor conectar-se a ele para entrar em
estado de esperando dedo.
Coloque o dedo O sistema está em estado de esperando dedo.

Tabela 3 - Algumas me nsagens exibidas pelo Rex2

9.3 O REX2 MANAGER

O Rex2Manager é a parte visual do nosso projeto de software, e o responsável


por toda a interação que se deve ter com o usuário.
Sua finalidade é a configuração de todas as varáveis que envolvem o sistema,
visualização e configuração das tabelas de pessoas e cadastradores, e configuração e
visualização dos Rex2 ativos.
Inicialmente, o Rex2 Manager é apresentado como um ícone no lado direito da
Barra de tarefas do Windows. A sua cor indica o estado do Rex2 Service: vermelho se ele
estiver parado e amarelo se estiver rodando.
Para abrir a tela de configurações basta clicar no ícone com o botão direito do
mouse, e clicar no item de menu configuração.

Figura 17 - Tela principal do Rex2 Manager

Na sua parte superior, é possível ver dois botões: Iniciar e Parar. Eles são
usados para iniciar ou parar o Rex2 Service. Ao lado dos botões fica uma legenda
indicando o estado do serviço.
Logo abaixo ficam as opções que o operador pode configurar.
Para facilitar o seu uso, as opções do Rex2 Manager são agrupadas nas
seguintes páginas:
• Geral: Apresenta as opções essenciais que o operador deve configurar
antes de começar a usar o Rex2.
• Outros: Esta página é um complemento da anterior, e também deve ser
cuidadosamente analisada e configurada corretamente.
• Cadastros: Aqui é possível ver as pessoas cadastradas no Rex2. Se
quiser atualizar a lista, o operador deve clicar no botão Atualizar lista.
A lista de pessoas é novamente lida e carregada para o Rex2. O nome
da lista de pessoas é configurado no campo Arquivo de pessoas, na
página Outros.
Ele deve ter o formato identificador,nome da pessoa.
Por exemplo: 1246,Machado de Assis; 2224,Monteiro Lobato.
• Cadastradores: Mostra a lista dos cadastradores. Aqui também é
possível atualizar a lista, clicando no botão Atualizar lista.
• Rex2: Esta página mostra as configurações e estado de cada Rex2. Ela
possui dois botões:
o Incluir Rex2 – permite que um Rex2 seja manualmente incluído
na lista.
o Atualizar lista – É feita uma varredura na rede, e os Rex2
encontrados são incluídos na lista.
Para alterar um Rex2, o operador deve dar um duplo clique
sobre ele na lista. A janela Alterar Rex2 é apresentada.
Estas configurações ficam armazenadas em registro, gerando chaves como
estas:
[HKEY_LOCAL_MACHINE\SOFTWARE\Griaule\PequiServer\1.0\Database
\rex2]
"DriverName"="STANDARD"
"TableName"="PequiFP"
"FieldNameId"="id"
"FieldNameMinutiae"="minutiae"
"PATH"="H:\\Arquivos de programas\\Rex2\\tabelas"
"DEFAULT DRIVER"="PARADOX"
[HKEY_LOCAL_MACHINE\SOFTWARE\Griaule\Rex2\Rex2Service]
"PequiServerHost"="localhost"
"PequiServerPort"=dword:000007d0
"ServerPort"=dword:0000d903
"ServerName"="localhost"
"LogFilesPath"="H:\\Arquivos de programas\\Rex2\\log"
"DatabasePath"="H:\\Arquivos de programas\\Rex2\\tabelas"
"QualityThreshold"=dword:00000028
"InputFileName"="H:\\Documents and Settings\\griaule\\Desktop\\pessoas.txt"
"LogErrosFilesPath"="H:\\Arquivos de programas\\Rex2\\log"
"ReleDelay"=dword:00000bb8
"SalvarImagens"=dword:00000001
"HabilitaCadastrador"=dword:00000001
"ForcaVerifica"=dword:00000000
"TimerVerificaInativos"=dword:00000014

9.4 GRIAULE AFIS

Este servidor Griaule AFIS é uma versão específica para esse produto, já vem
pré-configurado não permitindo alterações. É claro que o sistema pode operar com a versão
completa, basta indicar seu endereço nas configurações do Rex2Manager.

9.5 BANCO DE DADOS

Figura 18 - Banco de Dados


O Banco de Dados do sistema tem como principal função relacionar um nome
de pessoa a sua impressão digital. Isso funciona da seguinte forma: A aplicação exporta os
nomes de pessoas e seus respectivos ID para uma arquivo texto. O Rex2 Manager então
importa essa lista de pessoas para a tabela cadastros. Quando o cadastrador cadastra a
impressão de uma pessoa este informa o IdAplicacao, que é então ligado ao Id da
impressão digital cadastrada em PequiFP através da tabela de relacionamento relIds. Assim
quando a pessoa colocar o dedo novamente no Rex2 o sistema informará seu IdAplic acao e
nome, tanto na tela do Rex2 quanto no log que será lido posteriormente.
A função da tabela Rex2 é armazenar informações sobre os Rex2 que fazem
parte do sistema.
10 INTERFACE A SISTEMAS

10.1 TABELAS DE LOG

As tabelas de log fornecem informações de acesso e cadastro mas sistemas off-


line, este sistema é de fácil integração por usar arquivos no formato txt, sendo amplamente
usado no mercado.
O Rex2 grava um arquivo na pasta de log quando uma pessoa é cadastrada e
quando uma impressão é reconhecida.
O arquivo de log de pessoa cadastrada tem o formato log_cad_aaaammdd.txt,
onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas cadastradas neste dia
terão uma entrada neste arquivo, no formato <id_cadastrador>, <id_cadastrado>, <tipo>,
aaaammddhh:nn:ss, <idRex2>, onde <id_cadastrador> é o código do cadastrador,
<id_cadastrado> é o código da pessoa sendo cadastrada, <tipo> é T se a pessoa está sendo
cadastrada como um cadastrador e F, caso contrário, aaaa ano, mm mês e dd dia, hh horas,
nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o cadastro.
Por exemplo:
1,2,F,20021128-18:41:30,74D1
O arquivo de log de batidas (pessoas reconhecidas) tem o formato
log_bat_aaaammdd.txt, onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas
reconhecidas neste dia terão uma entrada neste arquivo, no formato <id_cadastrado>,
aaaammdd-hh:nn:ss, <idRex2>, onde <id_cadastrado> é o código da pessoa reconhecida,
aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss segundos e <idRex2> o identificador
do Rex2 onde foi feito o reconhecimento. Por exemplo:
2,20021128-18:42:03,74D1

10.2 O ACTIVEX ACTIVEREX

O activeRex é a melhor forma de transformar nosso sistema num sistema on-


line.
Um ActiveX é um componente de software que segue o padrão COM (Modelo
de objetos componentes) da Microsoft, que descreve a maneira que componentes podem
ser acessados através de uma interface padrão. No desenvolvimento deste ActiveX também
está sendo utilizado o C++ Builder, sendo que o mesmo possui um assistente de conversão
de classes VCL (biblioteca de componentes visuais) para ActiveX. Então o que temos que
fazer é uma classe VCL que se comunica com o Rex2Service, pega os eventos e define
ações a serem tomadas, tudo isso em tempo real. Este componente de software ainda está
na sua fase inicial de desenvolvimento.
11 CONCLUSÃO

O êxito no desenvolvimento do sistema foi enorme, o resultado final é um


produto de baixo custo, fácil integração, fácil instalação, fácil manutenção e de dimensões
reduzidas.
O caminho seguido também trouxe muitos momentos de descobertas e
aprendizado, ampliando muito meu universo teórico, trazendo desafios novos a cada dia,
contribuindo para minha formação acadêmica e para meus conhecimentos práticos.
Embora o lançamento e venda de um novo produto sejam um desafio tão
grande quanto o projeto em si, estamos confiantes que poderemos fornecer ao mercado
brasileiro uma solução de alto padrão tecnológico. A pesquisa e o desenvolvimento
continuado nesta linha de produtos é o nosso objetivo e o mercado vem sinalizando que
estamos indo no caminho certo.
12 REFERÊNCIA
[1] Western Caroline University (WCU). ET/AIDC. Iris and Retinal Identification, 2003.
Disponível em <http://et.wcu.edu/aidc/BioWebPages/Biometrics_Eye.html>. Acesso:
11/02/2003.
[2] WCU. ET/AIDC. Voice Identification, 2003. Disponível em
<http://et.wcu.edu/aidc/BioWebPages/Biometrics_Voice.html>. Acesso: 11/02/2003.
[3] WCU. ET/AIDC. Keystroke Dynamics Identification , 2003. Disponível em <http://
et.wcu.edu/aidc/BioWebPages/Biometrics_Keystroke.html>. Acesso: 11/02/2003.
[4] WCU. ET/AIDC. Facial Feature Indentification, 2003. Disponível em
<http://et.wcu.edu/aidc/BioWebPages/Biometrics_Face.html>. Acesso: 11/02/2003.
[5] WCU. ET/AIDC. Hand Geometry Indentification , 2003. Disponível em
<http://et.wcu.edu/aidc/BioWebPages/Biometrics_Hand.html>. Acesso: 11/02/2003.
[6] WCU. ET/AIDC. Signature Indentification, 2003. Disponível em
<http://et.wcu.edu/aidc/BioWebPages/Biometrics_Signature.html>. Acesso: 11/02/2003.
C. E. Spurgeon. Ethernet The Definitive Guide. 1ª Edição. O'Reilly & Associates, 2000.
ISBN: 1565926609.
W. R. Stevens. The Protocols (TCP/IP Illustrated, Volume 1). 1ª Edição. Addison-Wesley
Pub Co, 1994. ISBN: 0201633469.
J. Bemtham. TCP/IP Lean: Web Servers for Embedded Systems. 1ª Edição. CMP Books,
2000. ISBN: 157820108X.
K. Reisdorph. Borland C++Builder 4 Unleashed . 1ª Edição. Sams, 1999. ISBN:
0672315106.
H. Schildt, Borland C++, The Complete Reference . 1ª Edição. McGraw-Hill Osborne
Media, 1997. ISBN: 0072226803.
A. S. Tanenbaum. Computer Networks. 3ª Edição. Prentice Hall PTR, 2000. ISBN:
0130661023.
W. Stallings. Operating Systems: Internals and Design Principles. 3ª Edição. Prentice Hall,
1998. ISBN: 0130319996.
E. Gose. Pattern Recognition and Image Analysis. 1ª Edição. Prentice Hall PTR, 1996.
ISBN: 0132364158.
J. Mueller. Assembly 386 Programação Avançada. 1ª Edição. Berkeley Brasil Editora,
1991. ISBN: 857251015X.
BECK. IPC@Chip Documentation - @CHIP-RTOS V1.03Beta. 2002. Disponível em:
<http://www.bcl.de>. Acesso: 17/01/2003.
Veridicom. FPS110, FPS110B, FPS110E Solid-State Fingerprint Sensor 02-0053-01 Rev
F. 2001. Disponível em: <http://www.veridicom.com>. Acesso: 03/02/2003.
Indy. Indy 9.0 Documentation . 2003. Disponível em:
<http://www.indyproject.org/dowload/Indy9.html>. Acesso: 05/02/2003.
13 Anexos
13.1 ANEXO A - FOLHA DE INFORMAÇÕES SC12

IPC@CHIP® Info-sheet
Product architecture

The IPC@CHIP® is an embedded controller The software is pre-installed on the device,


designed to WEB- or LAN-enable products. thus the IPC@CHIP® is operational as it is
The IPC@CHIP® is a combination of shipped.
hardware and software. With this strategy, much of the required
The hardware consists of a 16 bit 186 CPU, functionality is part of the operating system.
RAM, Flash, Ethernet, Watchdog and power- Only the essential application specific
fail detection. The size of the memory and the functionality is implemented as a user
speed of the CPU varies with different models application. The IPC@CHIP® is a low risk
of the IPC@CHIP® . The CPU has functions solution for a short time to market
such as timers, I/O lines, serial ports etc development.
integrated. This hardware is packaged in a The @CHIP-RTOS is a real time operating
small package with a reduced pin count. system. The RTOS of the SC12 offers 35
The SC12 for example has a 32 pin DIL Tasks, 15 Timers, 60 Semaphores, 10
package. New products are Message exchanges and 2 Event groups. You
planned write your application as a 16 Bit DOS
some of application. The RTOS loads up to 12
which have applications in to RAM where each executes
the same in a separate task. From the application, you
DIL32 can access the RTOS to create tasks, open
package and TCP sockets etc using software interrupts.
others will have a different package. We offer the Borland® C/C++ Compiler
version 5.02 to create your applications. A
The software consists of a Real Time matching source level debugger is available
Operating System (RTOS) with file system, free of charge from our internet at
TCP/IP stack, web server, FTP server, Telnet http://www.bcl.de/.
server and Hardware interface layer. With the IPC@CHIP® it is only logicalthat
you use the Ethernet to transfer your program
files, for debugging and to access the
command prompt over telnet.
The TCP/IP Stack is a high performance
stack with little compromises. It offers TCP,
UDP, ARP, ICMP, Socket interface, 64
Sockets and 3 device interfaces (Ethernet,
PPP server and PPP client). A key difference
to other small embedded TCP/IP products is
that we did not discard essential features
such as packet re-assembly for lack of
resources.
13.2 ANEXO B - FOLHA DE INFORMAÇÕES DO FPS110
13.3 ANEXO C - PROJETO DA PLACA MÃE
Diagrama Esquemático
Projeto da Placa de Circuito Impresso (PCI)
13.4 ANEXO D - PROJETO DA PLACA LEITORA DE IMPRESSÕES
DIGITAIS
Diagrama Esquemático
Projeto da Placa de Circuito Impresso (PCI)
13.5 ANEXO E – MANUAL DO REX2
Manual do Rex2
Versão 1.0
5HOHDVH

¤FRS\ULJKW*ULDXOH

Introdução
O Rex2 é um sistema de alta performance para verificação e identificação de impressões
digitais.
Este não é um software para controle de ponto ou acesso. Contudo, o Rex2 gera logs das
pessoas que foram cadastradas e reconhecidas. Estas informações podem ser usadas por outro
programa para fazer o controle de ponto ou acesso.


Instalação física e elétrica do Rex2

3UHSDUDomRGRORFDO
O Rex2 deverá ser instalado em ambiente interno, preferencialmente em parede mas
podendo ser instalado em totens. Certifique-se que o local de instalação é de fácil acesso.
É necessária a instalação de uma tubulação por onde chegarão o cabo de rede e o cabo de
energia e por onde sairão os fios dos sensores e dos controles de catraca e fechaduras
elétricas. Esta tubulação deve preferencialmente ir até a parte de trás do Rex2 de forma que
os fios e cabos não fiquem aparentes. A altura indicada para a colocação da caixa de
tubulação é 1,20m (um metro e vinte). O diâmetro da tubulação deve ser igual ou superior a
3/4".
Fixe o Rex2 de forma que a fiação entre diretamente na sua caixa pelo seu furo de diâmetro
maior.

Manual do Rex2 2
)LDomR
O cabo de rede é um cabo UTP (par trançado) categoria 5 ou 5e com terminal RJ45.
O cabo de energia é um cabo de três condutores com bitola de 2,5mm2, a fixação no conector
sindal é feita após a passagem da fiação para dentro da caixa.
Para os sensores são mais recomendados fios rígidos. Os atuadores dever ter fiação
compatível com sua potência.

/LJDomRGRFDERGHHQHUJLDHGHUHGH
O cabo de rede deve ser ligado ao conector RJ45.
O cabo de energia vai ligado no conector sindal (próxima figura) e deve observar as
polaridades:

F Fase
N Neutro
T Terra

5-
VLQGDO
FDERGHHQHUJLD

/LJDomRGRVDWXDGRUHVHVHQVRUHV
Na próxima figura temos a numeração do conector onde serão ligados os sensores e
atuadores.

Manual do Rex2 3
1 Contato Normalmente Aberto (NA) Rele A
2 Contato Comum Rele A
3 Contato Normalmente Fechado (NF) Rele A
4 Entrada do Sensor 1
5 Vcc
6 Entrada do Sensor 2
7 Contato Normalmente Fechado (NF) Rele B
8 Contato Comum Rele B
9 Contato Normalmente Aberto (NA) Rele B
10 Entrada do Sensor 3
11 Vcc
12 Gnd

 

Os sensores devem ser do tipo on/off e deverá ser ligados entre o Vcc e a Entrada do sensor.
Tipos de sensores são: sensores de presença, retornos de catraca, etc.
Os sistemas a serem controlados, tais como catracas e fechaduras devem ter tensão e corrente
de operação inferior a 250V/10A e dever ser ligados entre o contato comum e o contato NA
ou NF, dependendo de sua configuração.

Nas próximas figura temos alguns exemplos de ligação de atuadores e sensores.

Manual do Rex2 4
7HVWH
Após Ligar o Rex2, se tudo estiver correto ele deverá se configurar automaticamente e
conectar ao Rex Manager.

6ROXo}HVGHSUREOHPDV
ƒVerifique no display do Rex2 o tipo de problema que ele está relatando.
ƒCaso não apareça nada no display, verifique se o Rex2 está alimentado corretamente.
ƒSe a conexão ethernet está funcionando o led de link na placa mãe está ligado e/ou
piscando.
ƒMantenha sempre atualizado o firmware do Rex2.

Manual do Rex2 5
Pré-requisitos

(TXLSDPHQWRQHFHVViULR
Estes são os requisitos mínimos que uma máquina deve satisfazer para que o Rex2 tenha
um desempenho mínimo satisfatório. Mas uma máquina mais poderosa, com mais memória,
vai fazer com que o sistema rode com muito mais velocidade.

Processador Recomendado Pentium IV 1 GHz, mínimo Pentium III

Memória 256 MB recomendado, 128 MB mínimo

Espaço em disco A instalação requer cerca de 8 MB de espaço em disco. Além da


instalação, é necessário um espaço em disco extra para
acomodar os arquivos de trabalho. Estes arquivos vão conter
informações sobre os usuários do sistema, suas impressões
digitais, sobre os Rex2, entre outras. O espaço requerido
depende de quantas pessoas usarão o sistema.

5HGH
O Rex2 usa o protocolo TCP/IP para se comunicar com o Server. A máquina que for
usada como servidor deverá ter este protocolo instalado.

6LVWHPDRSHUDFLRQDO
Windows 2000 ou Windows NT 4 (com service pack 4).

Instalação do software
O procedimento de instalação do Rex2 é muito simples. O sistema de instalação
compõe-se de um único arquivo (Rex2Setup.exe).
Quando posto em execução, o programa o guiará por todo o processo de instalação.
Após confirmar o início da instalação, a primeira tela apresenta algumas informações.
Clique em Avançar.

Manual do Rex2 6
A próxima tela apresenta detalhes sobre a licença de uso do Rex2. Leia com muita
atenção, e se estiver de acordo, clique em Sim.

Manual do Rex2 7
A seguir, você deve selecionar uma pasta para onde os arquivos principais do Rex2 serão
copiados. Note que na parte de baixo da janela existe uma indicação do espaço em disco
requerido para a instalação do sistema. Este é o espaço ocupado pelos arquivos o sistema,
mas o local de instalação deve ter espaço suficiente para acomodar os arquivos auxiliares
(pessoas, impressões, etc). Certifique-se de escolher um local para instalação com espaço
suficiente.

Manual do Rex2 8
A tela seguinte permite a escolha do item de menu que será criado no Menu Iniciar do
Windows. Se não quiser criar este item, marque a opção “Não criar a pasta do Menu Iniciar”.

Manual do Rex2 9
Como uma conveniência para o usuário, o instalador pode criar ícones de atalho na Área
de trabalho e na Barra de tarefas, que agilizarão o acesso aos programas do Rex2.
Selecione os ícones que deseja criar.

Manual do Rex2 10
Neste ponto, o programa de instalação já tem todas as informações necessárias para
instalar o Rex2. Se quiser alterar alguma opção, clique no botão Voltar até encontrar a opção
que deseja alterar, modifique-a e continue normalmente o processo de instalação.
Quando estiver pronto, clique no botão Instalar. Se desejar cancelar a instalação, clique
em Cancelar.

Manual do Rex2 11
Desinstalação do software
Se desejar remover o software do Rex2 de seu sistema, clique em “Adicionar ou remover
programas”, no Painel de Controle do Windows. Selecione Rex2, clique em Alterar/Remover e
confirme a desinstalação.
É muito importante encerrar qualquer programa ou serviço relacionado ao Rex2, antes
de iniciar a sua desinstalação.

$WHQomR
Ao desinstalar o Rex2 serão removidos todos os seus arquivos de trabalho, inclusive os
de informações sobre impressões digitais e pessoas. Se for necessário manter os dados
anteriores, deve-se fazer uma cópia destes arquivos (da pasta Rex2\tabelas)


 

Manual do Rex2 12

Conceitos
,PSUHVV}HVGLJLWDLV
A impressão digital é composta por linhas e vales, formando um padrão que torna cada
pessoa única, mesmo entre gêmeos idênticos. Este padrão não muda durante a vida da pessoa,
exceto pelo aumento de tamanho durante a fase de crescimento.
É um modo seguro de identificar uma pessoa entre todas as outras, e tem sido usado para
este propósito por vários anos.

 0LQ~FLDV
Cada linha no padrão começa em algum lugar do dedo e termina em algum outro lugar
ou em uma outra linha. As PLQ~FLDV de um impressão digital são formadas pelos pontos
terminais das linhas e pelas suas bifurcações. Tradicionalmente, um especialista compara
duas impressões digitais identificando primeiro o centro da digital, e depois identificando
uma série de minúcias pela posição relativa ao centro.
Estas características importantes da digital são armazenadas em um banco de dados,
para posteriormente serem usadas no reconhecimento de uma digital. Deste modo, não é
necessário armazenar uma imagem da impressão digital, pois as suas características
principais já foram extraídas.

Na figura abaixo, as linhas são a parte escura, e os vales a mais clara. Os pontos
terminais são identificados por círculos escuros azuis, e as bifurcações por círculos amarelos.

Manual do Rex2 13
 9HULILFDomRHLGHQWLILFDomR
Estes dois termos têm significados diferentes:

ƒVerificação é feito na base de 1:1. Uma impressão digital é comparada com


outra para verificar se combinam.

ƒIdentificação é feito na base de 1:N. Uma impressão digital é comparada com


várias para encontrar a que combina.

 4XDOLGDGHGDVLPSUHVV}HVFDSWXUDGDV
A qualidade das impressões capturadas é muito importante. Uma imagem de baixa
qualidade pode dificultar o reconhecimento.
Um ponto importante a ser salientado é que algumas pessoas têm impressões digitais
naturalmente mais difíceis de serem reconhecidas. Para estas pessoas, é importar cadastrar
várias digitais, aumentando assim o leque de amostragem.

 )DOKDVQRUHFRQKHFLPHQWR FULDQoDVLGRVRVHWF 
Crianças, pessoas muito idosas e outros podem apresentar digitais mais difíceis de serem
reconhecidas. Um modo de contornar isso é cadastrar várias digitais da mesma pessoa.

 &DGDVWUDGRU
É a pessoa responsável pelo cadastramento dos usuários do sistema. Veja a seguir como
é o trabalho do cadastrador.

Processos

 3ULPHLURFDGDVWUR
O primeiro cadastro é sempre de um dedo cadastrador. Se não existir registros no
arquivo de digitais, o sistema pergunta se o operador deseja cadastrar um cadastrador.

Manual do Rex2 14
 &DGDVWURGHFDGDVWUDGRU
Para cadastrar um cadastrador, duas situações podem ocorrer:

ƒNão existe registros de digitais O primeiro registro é sempre de um cadastrador.


O sistema pede o seu número de identificação, e
então o processo de cadastramento do
cadastrador se inicia.

ƒExiste registros de digitais O cadastrador deve colocar o dedo no sensor,


digitar o número de identificação da pessoa que
estiver sendo cadastrada como cadastrador e
responder <E> quando for perguntado se o dedo
é de um cadastrador.

 &DGDVWURGHSHVVRD
O cadastro dos usuários do sistema é feito pelo cadastrador. Ele deve colocar o seu dedo
no sensor para que o sistema entre em modo de cadastro. Digita-se o número de identificação
da pessoa a ser cadastrada, e em seguida a pessoa coloca o dedo no sensor. Se a qualidade da
imagem for aceitável, pode-se apertar a tecla <E> para aceitar a imagem, respondendo <A>
se for perguntado se é um dedo cadastrador. É aconselhável cadastrar várias digitais da
mesma pessoa, aumentando assim o leque de amostragem.

 3HVTXLVD
Quando um usuário coloca o dedo no sensor, as informações sobre sua digital são
analisadas. Se a digital for reconhecida, o sistema entra em modo de cadastro, se for um dedo
cadastrador, caso contrário, executa a ação definida no Rex2 Manager. Se a digital não for
reconhecida, é emitida uma mensagem e o Rex2 volta para o estado de espera de uma digital.

 9HULILFDomR TXDQGRVHSHGHPDWUtFXOD 
Quando a imagem obtida tem uma qualidade muito baixa, o sistema pede que o usuário
digite a sua identificação, ou tente colocar novamente o dedo no sensor.

Manual do Rex2 15
 $YDOLDomRGHTXDOLGDGH OLPLDU 
Quando uma digital é cadastrada, é feita uma análise e chega-se a um valor que
representa a qualidade desta imagem, chamado de limiar de qualidade. O valor mínimo
aceitável pode ser ajustado na página Geral do Rex2 Manager.

 $MXVWHVGR5H[
O Rex2 permite vários ajustes, que são feitos na aba Rex 2 da janela de
configuração do Rex2 Manager. Alguns destes ajustes são:

ƒip Para ajustar o ip de um Rex2, dê um duplo clique sobre ele e use a janela
que se abre para fazer a alteração.

ƒações O Rex2 tem 3 ações pré-definidas: abrir relê 1, abrir relê 2 e abrir os dois
relês. Para escolher a ação adequada, o procedimento é semelhante ao
anterior. Para ajustar o tempo que os relês devem ficar abertos, clique na
aba Outros e ajuste o campo Espera, dentro do grupo Relês.

Mensagens exibidas pelo Rex2


Seguem descrições de algumas mensagens exibidas pelo Rex2.

0HQVDJHP 6LJQLILFDGR
S/ cadastros. U- Nenhuma pessoa foi cadastrada ainda. Use o Rex2 Manager
se o Mgr p/ cad. para fornecer o nome do arquivo que contém as identificações
e nomes das pessoas.

S/ digitais. Ca- Ainda não foi cadastrada qualquer digital. E necessário


dastrador?<A><E> cadastrar um cadastrador primeiro.
Use a tecla <E> (Entra) para confirmar as operações ou <A>
(Anular) para cancelar.

Seu cod. <E> ou A imagem obtida foi de baixa qualidade, então o sistema pede
dedo novamente. o número de identificação do usuário. Alternativamente, ele
pode tentar colocar novamente o dedo no sensor.

<E> ou dedo Esta mensagem aparece quando o usuário está digitando o seu

Manual do Rex2 16
Cod: código. Ele pode terminar de digitar e apertar a tecla <E> para
confirmar ou colocar novamente o dedo no sensor.

Modo cadastro. O sistema está em modo de cadastro e pedindo que a


Digite idAplic. identificação da pessoa que vai ser cadastrada seja digitada.

<nome>. Sem imps. A pessoa não tem impressões cadastradas. Digita-se <E> para
Cadastrar?<A><E> iniciar o cadastro ou <A> para cancelar.

<nome>. X imps. A pessoa já tem X impressões cadastradas. Digita-se <E> para


Cad. mais?<A><E> cadastrar mais impressões ou <A> para cancelar.

Cadastr. imp. X Cadastrando impressão digital número X da pessoa. Ela deve


Col. dedo ou <A> colocar o dedo no sensor ou apertar <A> para cancelar

Qualidade: XX A impressão obtida tem XX de qualidade. Se a qualidade


Cadastrar?<A><E> estiver abaixo de 20, é aconselhável cancelar o cadastramento
desta digital e fazer novo cadastro, para tentar obter uma
imagem de melhor qualidade.

É um dedo cadas- Se a impressão digital for de uma pessoa que será


trador? <A><E> cadastradora, pressione <E> para confirmar; se ela não for
cadastradora, pressione <A>. De qualquer modo, as
informações sobre a digital vão ser gravadas no banco de
dados.

Aguardando servidor O Rex2 está esperando o servidor conectar-se a ele para entrar
em estado de esperando dedo.

Coloque o dedo O sistema está em estado de esperando dedo.

Tabelas internas
O Rex2 usa diversas tabelas para guardar dados, tais como quais são os usuários do
sistema, informações sobre suas impressões digitais, etc. Elas se localizam, por padrão, na

Manual do Rex2 17
subpasta “tabelas” na pasta de instalação do Rex2. Se desejar mudar a localização das tabelas,
utilize o Rex2 Manager.
Note que a manipulação dos dados destas tabelas deve ser feita exclusivamente usando
as ferramentas do Rex2, nunca com um programa externo.
A seguir, as tabelas são apresentadas, com a descrição de cada campo.

FDGDVWURV
Armazena os nomes e identificações dos usuários do sistema.

1RPH 7LSR 7DPDQKR &RQWH~GR


LG$SOLFDFDR Inteiro Identificação do usuário, definida pelo
aplicativo.
QRPH3HVVRD AlfaNumérico 50 Nome completo do usuário.

*ULDXOH$),6)3
Armazena informações sobre as impressões digitais.

1RPH 7LSR 7DPDQKR &RQWH~GR


LG Inteiro Identificação do registro.
PLQXWLDH Binário 4 Contém as minúcias extraídas da impressão
digital.

UHO,GV
Armazena a relação entre usuários e suas impressões digitais. Também indica se um usuário
(na verdade, uma digital) é cadastrador.

1RPH 7LSR 7DPDQKR &RQWH~GR


LG*ULDXOH$),6 Inteiro Indica qual registro na tabela GriauleAFISFP
corresponde ao registro atual nesta tabela.
LG$SOLFDFDR Inteiro Identificação do usuário, definida pelo
aplicativo.
FDGDVWUDGRU Lógico Indica se a digital é de um dedo cadastrador.

Manual do Rex2 18
UH[
Armazena informações sobre os Rex2, tais como identificação, localização, ip, etc.

1RPH 7LSR 7DPDQKR &RQWH~GR


LG5H[ Inteiro Identificação do Rex2. Atualmente é usado o
seu número serial.
RQOLQH Lógico Indica se o Rex2 está trabalhando online.
ORFDOL]DFDR Alfanumérico 50 Um texto indicando o local físico onde o Rex2
se encontra.
DWLYR Lógico Indica se o Rex2 está ativo.
LS Alfanumérico 15 O ip usado pelo Rex2.
JDWHZD\ Alfanumérico 15 O gateway usado pelo Rex2.
QHW0DVN Alfanumérico 15 O netMask usado pelo Rex2.
GKFS Lógico Indica se o Rex2 está numa rede que usa
dhcp.
DFDR Inteiro A ação disparada pelo Rex2 quando
reconhecer uma digital. Atualmente são
definidas 4 ações:

ƒ0 – Nenhuma ação


ƒ1 – Acionar Relê 1
ƒ2 – Acionar Relê 2
ƒ3 – Acionar os dois relês.

Usando o Rex2 Manager, o operador pode alterar os valores de online, localização, ip e


acao. É possível alterar, também, o tempo que os relês ficarão abertos.


Registro
O registro do Windows é usado para armazenar informações essenciais para o
funcionamento do Rex2. A maior parte destas informações são configuráveis pelo usuário
usando-se o Rex2 Manager.

ƒ+.(<B/2&$/B0$&+,1(?62)7:$5(?*5,$8/(?*ULDXOH$),66HUYHU??'DWDEDVH
Guarda informações sobre o banco de dados usado pelo Rex2.
Ele possui uma chave imediata, “ActiveConnection”, que indica qual a conexão ativa no
momento; a seguir, vêm descrições das conexão. Cada conexão pode ter as seguintes
chaves:

Manual do Rex2 19

&KDYH &RQWH~GR
'()$8/7'5,9(5 O driver default usado. O valor padrão é “PARADOX”
'ULYHU1DPH STANDARD
)LHOG1DPH,G id
)LHOG1DPH0LQXWLDH minutiae
3$7+ O nome da pasta onde ficará o banco de dados.
7DEOH1DPH O nome da tabela que contém informações sobre as impressões
digitais. O valor padrão é “GriauleAFISFP”

ƒ+.(<B/2&$/B0$&+,1(?62)7:$5(?*5,$8/(?5H[?5H[6HUYLFH

&KDYH &RQWH~GR
'DWDEDVH3DWK O nome da pasta onde serão gravados os arquivos de dados do
Rex2 (pessoas, impressões, etc).
'HSHQG2Q6HUYLFH O serviço do qual o Rex2 depende. Em geral, do “GriauleAFIS
Fingerprint Server”
+DELOLWD&DGDVWUDGRU Indica se um cadastrador pode incluir outros cadastradores.
,QSXW)LOH1DPH O nome do arquivo de pessoas, incluindo a pasta.
/RJ(UURV)LOHV3DWK A pasta onde serão gravados os arquivos de log de erros.
/RJ)LOHV3DWK A pasta onde serão gravados os arquivos de log.
*ULDXOH$),66HUYHU+RVW O nome do host usado pelo GriauleAFIS Server.
*ULDXOH$),66HUYHU3RUW O nome da porta usada pelo GriauleAFIS Server.
4XDOLW\7KUHVKROG O valor mínimo aceitável para a qualidade da imagem.
5HOH'HOD\ O tempo (em milissegundos) que cada relê deve ficar aberto,
quando for feito um reconhecimento.
6DOYDU,PDJHQV Indica se as imagens capturadas quando do cadastramento ou
reconhecimento devem ser gravadas em disco. As imagens são
salvas na pasta “bitmaps”, dentro da pasta de log.
6HUYHU1DPH O nome do host usado pelo Rex2 Server.
6HUYHU3RUW O nome da porta usada pelo Rex2 Server.
7LPHU&RQHFWD5H[ O intervalo de tempo (em segundos) que o sistema deve esperar
para tentar conexão com os Rex2 inativos.
7LPHU9HULILFD,QDWLYRV O intervalo de tempo (em segundos) que o sistema deve esperar
para verificar se algum Rex2 está inativo.

Usando o Rex2 Manager

Manual do Rex2 20
Uma das características do Rex2 é a sua fácil personalização. Usando o Rex2 Manager o
operador pode alterar todas as configurações de registro vistas anteriormente, além de várias
outras.
Inicialmente, o Rex2 Manager é apresentado como um ícone no lado direito da Barra de
tarefas do Windows. A sua cor indica o estado do Rex2 Service: vermelho se ele estiver parado
e amarelo se estiver rodando.
Ao clicar com o botão direito do mouse sobre ele, aparece um menu com algumas
opções. São elas:

ƒIniciar/Parar Rex2 Service Permite facilmente iniciar ou parar o Rex2


Service. Se o operador quiser que o serviço seja
automaticamente iniciado deve marcar a opção
“Iniciar Rex2 Service automaticamente”, na tela
principal do Rex2 Manager.

ƒConfiguração Faz com a tela principal de configurações do


Rex2 Manager seja apresentada.

ƒSobre... Mostra uma janela com informações sobre a


versão atual do Rex2.

ƒSair do Rex2 Manager Encerra o Rex2 Manager.

7HODSULQFLSDO

Ao acionar o item de menu Configuração, a tela principal do Rex2 Manager é


apresentada.

Manual do Rex2 21
Na sua parte superior, é possível ver dois botões: Iniciar e Parar. Eles são usados para
iniciar ou parar o Rex2 Service. Ao lado dos botões fica uma legenda indicando o estado do
serviço.
Logo abaixo ficam as opções que o operador pode configurar.
Para facilitar o seu uso, as opções do Rex2 Manager são agrupadas nas seguintes páginas:

ƒGeral Apresenta as opções essenciais que o operador deve configurar


antes de começar a usar o Rex2.

ƒOutros Esta página é um complemento da anterior, e também deve ser


cuidadosamente analisada e configurada corretamente.

ƒCadastros Aqui é possível ver as pessoas cadastradas no Rex2. Se quiser


atualizar a lista, o operador deve clicar no botão Atualizar lista.
A lista de pessoas é novamente lida e carregada para o Rex2.
O nome da lista de pessoas é configurado no campo Arquivo de
pessoas, na página Outros.
Ele deve ter o formato

identificador,nome da pessoa

Por exemplo

Manual do Rex2 22
1246,Machado de Assis
2224,Monteiro Lobato

ƒCadastradores Mostra a lista dos cadastradores. Aqui também é possível


atualizar a lista, clicando no botão Atualizar lista.

ƒRex2 Esta página mostra as configurações e estado de cada Rex2.


Ela possui dois botões:

ƒIncluir Rex2 – permite que um Rex2 seja manualmente


incluído na lista.
ƒAtualizar lista – É feita uma varredura na rede, e os Rex2
encontrados são incluídos na lista.

Para alterar um Rex2, o operador deve dar um duplo clique


sobre ele na lista. A janela Alterar Rex2 é apresentada.

O Rex2 Manager conta com um recurso que proporciona uma rápida familiarização com
o sistema: se o operador quiser informações sobre algum item, basta clicar no botão com um
ponto de interrogação ( ) na barra de título e, em seguida, no lugar onde deseja obter mais
informações.
Por exemplo, na figura abaixo o operador quis mais informações sobre o campo
“Caminho da tabelas”:

Manual do Rex2 23
Log do Service
O Rex2 grava um arquivo na pasta de log quando uma pessoa é cadastrada e quando uma
impressão é reconhecida.

O arquivo de log de pessoa cadastrada tem o formato log_cad_aaaammdd.txt, onde aaaa


significa o ano, mm o mês e dd o dia. Todas as pessoas cadastradas neste dia terão uma

Manual do Rex2 24
entrada neste arquivo, no formato <id_cadastrador>, <id_cadastrado>, <tipo>, aaaammdd-
hh:nn:ss, <idRex2>, onde <id_cadastrador> é o código do cadastrador, <id_cadastrado> é o
código da pessoa sendo cadastrada, <tipo> é T se a pessoa está sendo cadastrada como um
cadastrador e F, caso contrário, aaaa ano, mm mês e dd dia, hh horas, nn minutos e ss
segundos e <idRex2> o identificador do Rex2 onde foi feito o cadastro. Por exemplo:

1,2,F,20021128-18:41:30,74D1

O arquivo de log de batidas (pessoas reconhecidas) tem o formato log_bat_aaaammdd.txt,


onde aaaa significa o ano, mm o mês e dd o dia. Todas as pessoas reconhecidas neste dia
terão uma entrada neste arquivo, no formato <id_cadastrado>, aaaammdd-hh:nn:ss, <idRex2>,
onde <id_cadastrado> é o código da pessoa reconhecida, aaaa ano, mm mês e dd dia, hh horas,
nn minutos e ss segundos e <idRex2> o identificador do Rex2 onde foi feito o
reconhecimento. Por exemplo:

2,20021128-18:42:03,74D1


Possíveis falhas e soluções
Como todo equipamento, o Rex2 está sujeito a problemas, tanto de software quanto de
hardware. A seguir, é listado alguns problemas que podem ocorrer, e possíveis soluções.

 )DOKDGR5H[
O Rex2 possui um forte sistema de recuperação de falhas. Contudo, podem ocorrer
(muito raramente) situações em que o Rex2 tenha que ser reiniciado. Para isso, clique com o
botão direito do mouse sobre o Rex2 na lista que aparece no Rex2 Manager e escolha o item
de menu Resetar Rex. O processo leva cerca de 10 segundos, e dentro deste prazo o Rex2 não
pode ser utilizado. Uma mensagem indicará o término do processo.

 )DOKDGR6HUYLFH
Caso ocorra alguma falha no Rex2 Service, recomenda-se parar e reiniciar o serviço.

Manual do Rex2 25
 (QGHUHoRLSLQYiOLGR
O endereço ip deve ter o formato XXX.XXX.XXX.XXX, onde XXX é um número de 0 a 255.
Se o formato do número estiver correto, verifique se o valor fornecido corresponde a um
endereço ip válido.

Manutenção do equipamento
 &RPROLPSDUHFRQVHUYDURHTXLSDPHQWR
Os cuidados de limpeza e conservação do equipamento do Rex2 são os mesmos de um
computador.
O Rex2 deve ser limpo com um pano seco, nunca use substâncias químicas abrasivas.
Uma atenção especial deve ser dada para a área de coleta da digital. Esta área deve ser limpa
com muito cuidado, pois se for danificada o Rex2 não poderá mais funcionar corretamente.
Evite instalá-lo em locais com muita umidade ou pó.

Manual do Rex2 26
Índice
Introdução ...................................................................................................................................2
Instalação física e elétrica do Rex2 ............................................................................................2
Preparação do local.................................................................................................................2
Fiação......................................................................................................................................3
Ligação do cabo de energia e de rede.....................................................................................3
Ligação dos atuadores e sensores. ..........................................................................................3
Teste........................................................................................................................................5
Soluções de problemas: ..........................................................................................................5
Pré-requisitos ..............................................................................................................................6
Equipamento necessário .....................................................................................................6
Rede ....................................................................................................................................6
Sistema operacional ............................................................................................................6
Instalação do software ................................................................................................................6
Desinstalação do software ........................................................................................................12
Conceitos ..................................................................................................................................13
Impressões digitais................................................................................................................13
Minúcias................................................................................................................................13
Verificação e identificação ...................................................................................................14
Qualidade das impressões capturadas...................................................................................14
Falhas no reconhecimento (crianças, idosos, etc) ................................................................14
Cadastrador ...........................................................................................................................14
Processos...................................................................................................................................14
Primeiro cadastro ..................................................................................................................14
Cadastro de cadastrador........................................................................................................15
Cadastro de pessoa................................................................................................................15
Pesquisa ................................................................................................................................15
Verificação (quando se pede matrícula) ...............................................................................15
Avaliação de qualidade(limiar) ............................................................................................16
Ajustes do Rex2....................................................................................................................16
Mensagens exibidas pelo Rex2.................................................................................................16
Tabelas internas ........................................................................................................................17
cadastros................................................................................................................................18
GriauleAFISFP .....................................................................................................................18
relIds .....................................................................................................................................18
rex2 .......................................................................................................................................19

Manual do Rex2 27
Registro.....................................................................................................................................19
Usando o Rex2 Manager ..........................................................................................................20
Tela principal ........................................................................................................................21
Log do Service ..........................................................................................................................24
Possíveis falhas e soluções .......................................................................................................25
Falha do Rex2 .......................................................................................................................25
Falha do Service ...................................................................................................................25
Endereço ip inválido. ............................................................................................................26
Manutenção do equipamento....................................................................................................26
Como limpar e conservar o equipamento.............................................................................26

Manual do Rex2 28
UNIVERSIDADE FEDERAL DE GOIÁS
ESCOLA DE ENGENHARIA ELÉTRICA E DE COMPUTAÇÃO

TERMINAL DE CONTROLE DE PONTO E


ACESSO USANDO BIOMETRIA E
INTEGRADO A WEB

José Alberto Fernandes Canedo


Orientador: Prof. M.Sc. Marcelo Stehling de Castro

Goiânia
2003

You might also like