• Nenhum resultado encontrado

CH & TCR. Tecnologias de Identificação

N/A
N/A
Protected

Academic year: 2021

Share "CH & TCR. Tecnologias de Identificação"

Copied!
21
0
0

Texto

(1)

CH & TCR

(2)

CH & TCR

(3)

CH & TCR

(4)

CH & TCR

Tecnologias de Identificação

C

C

ó

ó

digo de barras

digo de barras

O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema foi expandido para a Europa através do EAN (European Article Numerical Association).

É um código binário que compreende barras em preto e aberturas em branco arranjadas em uma configuração paralela de acordo com um padrão predeterminado e representam os elementos de dados que referenciam a um símbolo associado.

A seqüência, composta de barras largas e estreitas e de aberturas, pode ser interpretada alfanumérica e numericamente. Sua leitura é feita pela exploração óptica do laser, isto é pela reflexão diferente de um feixe de laser das barras do preto e das aberturas brancas.

Entretanto, apesar de seu principio físico permanecer o mesmo ate hoje, há algumas diferenças

consideráveis entre as disposições do código nos aproximadamente dez tipos diferentes de códigos de barra atualmente em uso.

O código de barras mais popular é o EAN, que foi projetado especificamente para cumprir as

exigências da industria de mantimentos. Este código é composto por 13 dígitos: o identificador do país, o identificador da companhia, o numero do artigo do fabricante e um digito de verificação,

(5)

CH & TCR

Tecnologias de Identificação

C

C

ó

ó

digo de barras

digo de barras

No Brasil, o padrão mais utilizado é o 2/5 Entrelaçado. Este padrão possui características que facilitam sua identificação de forma manual.

•Ele sempre inicia por 3 Barras Finas intercalados por 3 espaços finos

•Ele sempre termina por um espaço Largo, uma Barra Larga, um espaço fino e uma barra fina

•Ignorando-se estas Barras iniciais e finais descritas acima, para cada conjunto de 5 barras 2 serão grossas e 3 serão finas, Obrigatoriamente.

•Para saber quantos dígitos compõem o código de barras basta contar quantas barras grossas temos, ignorando a ultima barra grossa, que é fixa, conforme descrito acima.

(6)

CH & TCR

Tecnologias de Identificação

C

C

ó

ó

digo de barras

digo de barras

Nos Equipamentos TELEMATICA, alem da possibilidade de se configurar o padrão internacional 2/5 Entrelaçado, podemos usar o mesmo com um recurso de proteção adicional que chamamos de Criptografia.

Este processo consiste em fazer um numero se transformar em outro, é somente quem domina a formula pode interpretar o que esta escrito no mesmo. Seria mais ou menos o mesmo que embaralhar as informações.

Um exemplo pratico desta criptografia seria :

Matricula Código de Barras Criptografado

1 40643681751339

5 45643681759637

10 49643681756919

A formula para Calcular esta criptografia esta contida no Arquivo CLIENTE.CFG que é gerado de forma única pela Telemática para cada cliente.

As vantagens de se utilizar a criptografia são :

•O crachá de um cliente não passa em outro, mesmo que as matriculas se coincidam

•Dificulta a falsificação do Código de Barras pois o que esta impresso não é simplesmente a matricula.

(7)

CH & TCR

Tecnologias de Identificação

Proximidade

Proximidade

A identificação por radiofreqüência é uma tecnologia presente no mercado e pode ser encontrada em diversas áreas como controle de acesso, controle de trafego de veículos, lavanderia, indústrias,

controle de containeres, monitoração de pacientes, identificação de animais, monitoração de bagagem e passageiros nos aeroportos, e aplicações em ambientes hostis como processo de pintura industrial e lubrificação de partes ou produtos identificados com transponders de RFID.

Aplicada nas corporações, o cartão de identificação é uma poderosa ferramenta, sem risco de fraudes, para melhorar o gerenciamento de colaboradores e pessoal autorizado a transitar nas dependências da empresa por meio de controle de entrada e saída de funcionários, e apuração de ponto

Em geral, para esse tipo de aplicação, faz-se uso de transponder passivos de proximidade, ou seja, sua leitura se restringe a poucos centímetros de distância do dispositivo de leitura. Também conhecido como crachá de acesso, os transponders, além da informação armazenada na sua memória, tem

adesivos com informações visuais, como foto, nome, matrícula e função do respectivo colaborador, o que agrega valor á aplicação de controle de acesso.

(8)

CH & TCR

Tecnologias de Identificação

(9)

CH & TCR

Tecnologias de Identificação

Proximidade

Proximidade

Os cartões de Proximidade que utilizamos comumente para controle de acesso possuem basicamente 2 formatações, WIEGAND e ABATRACK.

Esta formatação interfere tanto na forma da Leitora Comunicar com o Sistema como no Tipo de Cartão, sendo que Leitoras Wiegand lêem alguns cartões ABA, mas a recíproca não e verdadeira. Porem

mesmo esta leitura que ocorre não é correta, trata-se de mero acaso. O numero lido é incorreto.

Wiegand e um padrão onde a transmissão dos dados e feita por 2 Fios sendo que um destes fios

transmite o BIT 0 e o outro o BIT 1. Por esse motivo nos manuais esta conexão e chamada de Data 0 e Data 1.

Ex : Se o crachá de numero 9903456 passar pela leitora teremos os seguintes bit’s transmitidos para uma leitora padrão Wiegand 26 Bits.

00100101110001110101100000

A transmissão destes Bits ocorrem seguindo um padrão. Primeiro e enviado um sinal no Bit 0 por 0,5 ms. Depois fica sem sinal nos Bit’s 0 e 1 por mais 0,5 ms. Depois inicia a transmissão bit a bit, com intervalo de 0,5 ms entre cada transmissão.

Existem no mercados leitores com varias quantidades de BIT’s de leitura, sendo as leitoras de 26 Bits e as de 32 Bits as mais comuns.

(10)

CH & TCR

Tecnologias de Identificação

Proximidade

Proximidade

O padrão ABA-TRACK também utiliza de 2 fios para sua comunicação, porem estes 2 fios possuem função diferente.

Neste protocolo a transmissão e feita pelos canais DATA e CLOCK. O sinal data e responsável por enviar os Bit’s, seja 0 ou 1 (enviando ou cortando o gnd). Quem regula quando um novo Bit esta sendo transmitido é o sinal de Clock.

O clock fica normalmente desligado, sem sinal. Quando vai mandar o primeiro Bit e recebe um sinal de GND que fica ativo por 0,5 ms. Este é o tempo para o Coletor/Codin saber que o primeiro Bit foi

transmitido. Depois ele desliga este sinal pelos mesmo 0,5 ms e repete este ciclo até finalizar a transmissão de todos os Bit’s, ficando desligado ao final.

Quando o coletor/codin perceber que por mais de 1ms não recebeu nenhum sinal de Clock, ele sabe que a transmissão já finalizou e ele pode converter os Bit’s em números.

(11)

CH & TCR

Tecnologias de Identificação

SMART CARD

SMART CARD

A tecnologia smart card consiste em um cartão de plastico com um chip que contem uma memória ROM e, em alguns modelos, possui, além da memória, um microprocessador. Na memória ROM, encontra-se o sistema operacional próprio de cada fabricante.

A capacidade dos cartões varia de alguns bytes até alguns kilobytes, dependendo do chip, do fabricante e do tipo de aplicação.

Assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja. Além de ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM. Os smart cards não utilizam fonte de alimentação própria, pois a energia necessária para o seu

funcionamento, bem como o relógio de sincronismo para a transmissão de dados, é proveniente do dispositivo de leitura.

Os smart cards permitem construir uma variedade de mecanismos de segurança,conforme as exigências especificas de determinada aplicação.

O smart card foi inventado nos anos de 1970 na França, a partir de onde se espalhou para a Europa. Aos poucos, essa tecnologia está sendo utilizada no mundo inteiro. No Brasil, as aplicações com smart card começaram em meados de 1995 e, atualmente, existem vários projetos em operação

(12)

CH & TCR

Tecnologias de Identificação

SMART CARD

SMART CARD

Existem 2 tipos de cartão Smart-Card, os com Contato e os Sem Contato.

Nos cartões de contato, Figura (a), o acesso aos dados e aplicações do smart card ocorre através de contato físico com o dispositivo de leitura. Exige que o cartão seja inserido no dispositivo. Atualmente, seu uso está direcionado a cartões de fidelidade e cartões de crédito.

O acesso aos dados e aplicações nos cartões sem contato (contactless) acontece sem contato físico entre o chip e o dispositivo de leitura através de radiofreqüência, Figura (b).

São utilizados para aplicações cujas transações devem ser rápidas, como controle de acesso, transporte público e pedágios.

Os cartões combinados e cartões híbridos combinam os dois tipos de interface, visando á integração de aplicações de contato e sem contato em um mesmo cartões, Figura (c).

(13)

CH & TCR

Tecnologias de Identificação

SMART CARD

SMART CARD

As principais características do Smart-Card são:

• Possui memória, que permite o armazenamento dos dados no próprio cartão; • Os cartões são regraváveis;

• Menor custo se comparado com o cartão de proximidade pois esta mais difundido; • Mais facilidade na aquisição pois existem diversos fabricantes nacionais;

• Permite o uso compartilhado de mais por 1 sistema;

• Sua memória e dividia em 16 Setores, sendo que cada um destes setores possuem 2 senhas de acesso próprio, sendo uma para leitura e gravação e outra somente para leitura; • Garante muita segurança contra copias ou falsificação

(14)

CH & TCR

(15)

CH & TCR

Tecnologias de Identificação

BIOMETRIA

BIOMETRIA

A identificação por Biometria é uma tecnologia muito recente. Entende-se por Biometria todo tipo de validação que utilize características da pessoa para sua identificação.

As principais tecnologias Biométricas são : • Impressão Digital

• Reconhecimento Facial • Reconhecimento de Voz • Reconhecimento de Iris

(16)

CH & TCR

Tecnologias de Identificação

BIOMETRIA

BIOMETRIA

Identificação biométrica Na ponta do caixa eletrônico, o Bradesco está

implementando dispositivos de identificação biométrica para certificação do

usuário do terminal de autoatendimento, através do registro, cadastro e leitura da imagem da rede vascular da mão do cliente. “A biometria é outra vertente para segurança nas transações bancárias de nossos clientes e nós já estamos

instalando dispositivos de leitura biométricos em dez caixas eletrônicos no Rio de Janeiro e 40 em São Paulo”.

A tecnologia de identificação biométrica que está sendo instalada nos caixas eletrônicos é da Fujitsu e utiliza a dinâmica do próprio organismo humano para gerar a imagem das veias da mão do usuário e criar o padrão para identificação biométrica do correntista

(17)

CH & TCR

Tecnologias de Identificação

BIOMETRIA

(18)

CH & TCR

Tecnologias de Identificação

BIOMETRIA

(19)

CH & TCR

Tecnologias de Identificação

BIOMETRIA

(20)

CH & TCR

(21)

CH & TCR

Referências

Documentos relacionados

Promovido pelo Sindifisco Nacio- nal em parceria com o Mosap (Mo- vimento Nacional de Aposentados e Pensionistas), o Encontro ocorreu no dia 20 de março, data em que também

6 Consideraremos que a narrativa de Lewis Carroll oscila ficcionalmente entre o maravilhoso e o fantástico, chegando mesmo a sugerir-se com aspectos do estranho,

nesta nossa modesta obra O sonho e os sonhos analisa- mos o sono e sua importância para o corpo e sobretudo para a alma que, nas horas de repouso da matéria, liberta-se parcialmente

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

Você pode usar consultas para gerar relatórios financeiros ( Como Trabalhar com Relatórios Financeiros do Oracle Profitability and Cost Management Cloud ).. Você também pode

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e