Mestrado Em Engenharia E Gestão Industrial. Dispositivos E Redes De Sistemas Logísticos 2007/2008

Tamanho: px
Começar a partir da página:

Download "Mestrado Em Engenharia E Gestão Industrial. Dispositivos E Redes De Sistemas Logísticos 2007/2008"

Transcrição

1 Mestrado Em Engenharia E Gestão Industrial Dispositivos E Redes De Sistemas Logísticos 2007/2008 APLICAÇÕES DAS NOVAS TECNOLOGIAS NA MELHORIA DOS PROCESSOS ESTUDO DE CASO: CONTROLO DE ACESSOS E TRACKING EM GRANDES ÁREAS TRABALHO ELABORADO POR: ANA FERNANDES Nº

2 RESUMO No ambiente de mudança permanente em que vivemos, cada organização passou a ter a necessidade de providenciar diferentes níveis de segurança, às suas instalações e colaboradores. Por outro lado, o ambiente altamente competitivo que as empresas têm que fazer face, leva à procura de soluções que proporcionem a obtenção de informações tanto dos seus recursos humanos como físicos, controlando melhor estes activos, gerindo os da melhor forma, tanto aumentando a sua utilização como diminuindo os custos. A tecnologia RFID activa pode ser a solução para muitas organizações. Neste trabalho são apresentadas aplicações das novas tecnologias na melhoria dos processos respeitantes ao controlo de acessos e tracking em diferentes áreas. Para cada processo abordado revelam se aplicações reais de soluções tecnológicas em áreas onde cada processo tem maior importância dadas as suas características. O processo do controlo de acessos, presenças e horário para uma melhor gestão dos recursos humanos; proporcionar maior segurança contra o acesso de pessoas não pertencentes à organização ou a determinadas áreas restritas a alguns colaboradores, é demonstrado em aplicações reais em edifícios, hotéis e resorts. A gestão de presenças e tracking das pessoas para garantir a protecção da vida e da saúde dos trabalhadores apresenta se através das aplicações em minas, sistemas prisionais e construção de túneis. O tracking de recursos físicos para a redução de perdas e roubos de ferramentas e equipamentos e proporcionar maior visibilidade destes mostra se em estaleiros de construção. O controlo de rondas de manutenção/inspecção para verificar se essas rondas realmente se realizam e aumentar a eficiência das operações é apresentada a aplicação nas condutas de esgotos. Para todas estes casos, conclui se sobre os impactos resultantes da aplicação das novas tecnologias. As soluções tecnológicas empregues são adequadas às diferentes necessidades de cada empresa, existindo diferentes níveis de controlo de acessos desde as mais simples às mais rigorosas, onde há o rastreio da localização dos recursos humanos e físicos, com controlos de acessos às instalações e a determinadas áreas, permanentemente, quase em tempo real. Os projectos apresentados neste trabalho indicam a procura crescente por soluções de controlo de acessos e tracking de recursos humanos e físicos em tempo real, fiáveis e robustas e mostram a possibilidade de soluções baseadas na tecnologia RFID poderem proporcionar valor real a quem a usa. Demonstra se a viabilidade da tecnologia RFID activa em condições complexas e a realização de projectos piloto como essenciais. 2

3 INDICE PÁGINAS 1. Introdução 4 2. Processos Envolvidos 7 3. Novas Tecnologias: RFID Aplicações: 4.1 Controlo de Presenças, Horários e Acessos Edifícios Hotéis e Resorts Tracking de Pessoas Galerias de Exploração de Minérios Construção de Túneis Sistemas Prisionais Tracking de Recursos Físicos Construção Civil Controlo de rondas de Manutenção/ Inspecção Esgotos Subterrâneos Conclusões Referências 29 3

4 1. INTRODUÇÃO Nos dias de hoje, o ambiente de insegurança constante a que se assiste, conduz à necessidade das organizações providenciarem os mais elevados níveis de segurança possíveis, às suas instalações, colaboradores e recursos físicos. Até muito recentemente, a segurança electrónica era demasiado associada aos universos empresarial e militar, e a tecnologias e investimentos inatingíveis. No entanto, as contínuas evoluções da tecnologia, com a aproximação da informática, permitiram, por um lado aumentar exponencialmente as capacidades dos sistemas electrónicos de segurança, por outro, fazer com que os custos a estes associados passassem a ser acessíveis à generalidade das organizações. Um aspecto incontornável desta tendência é o de actualmente ser possível a criação de soluções escaláveis, em que a base do produto permite a progressão na sua complexidade, flexibilizando assim a adaptação das soluções ao quadro de necessidades e de capacidade de investimento das organizações. O desenvolvimento do conceito Open Intelligence baseia se precisamente nesta premissa. Recolhendo o melhor de todas as áreas associadas ao controlo de acessos dito convencional, procedemos à sua integração com áreas de grande modernidade, como a identificação por radio frequência (RFID), a biometria, as redes informáticas wireless, ou as tecnologias de multimédia, organizando as e hierarquizando as de forma a construirmos um conceito sólido, inovador e tecnogicamente evoluído. Estas soluções são hoje adaptáveis, com igual fiabilidade, a ambientes tão distintos como aeroportos, edifícios públicos, centrais nucleares, hospitais, fábricas, universidades, estaleiros de obras, condomínios, ginásios, parques de estacionamento, etc. As enormes diferenças na tipologia, quer das necessidades, quer da natureza arquitectónica destes locais poderia fazer crer exactamente o contrário: que seria impossível fazer uso das mesmas tecnologias para dar resposta aos problemas de Controlo de Acessos aí levantados. O conceito Open Intelligence oferece a resposta a estas questões, através de uma filosofia de integração de Controlo de Acessos de multi nível, em que as soluções progridem numa lógica de camada (MultiLayer), sendo a camada de equipamentos e serviços anterior, base para a camada seguinte. O objectivo final pretende ser a gestão global dos edifícios ou campus, no que diz respeito à circulação das pessoas e bens. O software e as bases de dados que surgem no topo da pirâmide do sistema inicial tornam se a base para um novo sistema, onde para o surgimento do controlo electrónico de ponto, do inventário automático de bens ou da gestão das operações de manutenção do edifício passam a ser necessários pouco mais que a utilização um conjunto de periféricos específicos, que integram com plug ins e suites adicionais de software no sistema base.[1] 4

5 Apesar de se tratar de uma área onde a tecnologia se tem mostrado pródiga em desenvolver soluções, o objectivo básico de um Sistema de Controlo de Acessos é extremamente simples: controlar quem pode estar num dado momento, num determinado local (who goes where and when). O conceito Open Intelligence procura ir mais longe: pode não bastar para as exigências de segurança de uma organização, controlar segundo este modelo. Frequentemente, a organização precisará saber quem tentou entrar num dado local utilizando um cartão falso ou furtado; se o colaborador da empresa com autorização de acesso, o fez acompanhado de um estranho; se, ainda que autorizado, o fez fora das horas normais de serviço a lista de excepções Fig.1 A Base de um Controlo de Acessos dependerá apenas do grau de exigência. Para que estas excepções possam ser endereçadas, a integração de sistemas torna se vital, e o conceito deve inevitavelmente evoluir do Controlo de Acessos para o Controlo Integrado de Instalações (Integrated Facilities Management). Torna se necessária a integração de tecnologias multimédia para a interligação de sistemas de Circuito Fechado de Televisão (CCTV), de tecnologias wireless para a obtenção de dados a partir de locais remotos ou simplesmente para a sua redundância, de tecnologias de reconhecimento biométrico e/ou de RFID para a certificação incrementalmente mais apurada da identidade do indivíduo. Esta progressiva tendência conceptual e física de integração, potencia a criação de sistemas globais de gestão, na medida em que os pontos de contacto (comuns) das tecnologias empregues, são cada vez mais numerosos e de grande fiabilidade de utilização. Com a realização deste trabalho pretende se analisar as aplicações das novas tecnologias na melhoria dos processos em casos particulares relacionados com a 5

6 logística e gestão de operações. O tema que me foi atribuído refere se ao controlo de acessos e tracking em grandes áreas, que desenvolverei à luz dos conhecimentos adquiridos na cadeira de Dispositivos e Redes de Sistemas de Sistemas Logísticos bem como da pesquisa por mim realizada. Mais especificamente, este trabalho ambiciona analisar quais as tecnologias que são usadas e para que funções, os passos do processo que são afectados ou as alterações nele resultantes, e o impacto resultando da aplicação das novas tecnologias. Primeiro do que tudo é relevante contextualizar se o leitor quanto à temática do controlo de acessos, abordando se de forma sucinta do que esta trata (capítulo 1) e os vários processos que engloba (capítulo 2). Depois faz se uma breve abordagem à tecnologia do sistema de RFID, quanto ao seu potencial, modo de aplicação e de funcionamento, não exaustivamente mas apenas com o intuito de oferecer ao leitor uma percepção global desta (capítulo 3). De seguida, no capítulo 4, desenvolve se a parte principal do trabalho, ou seja, demonstra se com projectos reais como as novas tecnologias solucionam as necessidades de processos do âmbito de controlo de acessos e tracking em áreas específicas. Para cada processo abordado revelam se aplicações reais em áreas diferentes (construção civil, galerias de exploração de minérios, sistemas prisionais, entre outros) onde cada processo tem maior importância dadas as características dessa área e analisam se os impactos resultantes da aplicação das novas tecnologias. Por último, apresentam se as conclusões que se retiram das análises expostas ao longo do trabalho e da aplicação das novas tecnologias no geral. 6

7 2. PROCESSOS ENVOLVIDOS O âmbito do controlo de acessos e tracking tem inúmeras aplicações dado o seu importante contributo para a segurança no seu sentido global, quer em termos de proteger a vida e a saúde das pessoas na realização das suas tarefas, como em proteger as organizações de pessoas estranhas ou exteriores a estas em eventuais episódios de violência física ou espionagem industrial. Adicionalmente, a identificação também está relacionada com a gestão das organizações, tanto no controlo dos seus recursos humanos como de importantes recursos materiais ou de acesso a informação que estes utilizam. Dentro desta temática, as organizações procuram soluções para responder às suas necessidades em vários processos, sendo eles: O controlo de acessos (entrada/saída) envolve a atribuição de permissões de acesso de entrada ou saída das instalações, ou seja permite que só os utilizadores autorizados, como trabalhadores, convidados e clientes, acedam à instalação e só o possam fazer nos horários próprios estipulados a cada um (controlo horário) função de identificação e segurança em simultâneo. O controlo de acessos também engloba a gestão de presenças (perceber quantas pessoas se encontram dentro das instalações em cada momento útil na ocorrência de incidente em que seja necessário evacuar as pessoas). O objectivo será realizado de forma rápida sem perder muito tempo, sem causar desconforto para o utilizador e que seja confiável. O controlo de acessos tratando se de trabalhadores, está também ligado com o controlo de ponto (registo dos horários de entrada/registo dos horários de saída), sendo um processo de identificação explícito de cada operário engloba os registos de presença e controlo de faltas, horas extra, turnos, férias com a possível integração no sistema de facturação, facilitando o cumprimento correcto e atempada da legislação que as empresas têm que cumprir; O processo de rastreamento (tracking) trata de perceber por onde se deslocam exactamente as pessoas nos diferentes espaços em cada momento. Tem portanto uma função de localização permitindo encontrar determinada pessoa ou de controlar os movimentos dela, sempre que necessário. Condicionamento de acessos a áreas restritas, este processo refere se à gestão da lista dos acessos permitidos ou negados a determinadas áreas ou salas, tendo em conta os diferentes privilégios que cada pessoa tem dentro da organização. Por 7

8 exemplo, um trabalhador pode ter acesso ao centro de processamento de dados da empresa mas não ter ao stock de equipamentos. O processo de controlo de rondas efectuadas pelo pessoal de segurança ou rondas de manutenção/inspecção. Este processo consiste em conhecer exactamente a rota efectuada por cada trabalhador e em que momentos. A Gestão da segurança não é um processo de identificação das pessoas explícito, ocorrendo sem estas se aperceberem necessariamente, tendo este a função de detecção de pessoas não autorizadas. O objectivo deste processo será principalmente ser fiável e de certa forma discreto. Note se que quando se fala em segurança existe também segurança a um outro nível diferente voltada para a protecção das pessoas em termos de salvaguardar a sua saúde ou mesmo a vida das pessoas, controlando áreas ou operações perigosas. Assegurar um controlo de acessos e tracking adequado nas organizações hoje em dia é algo complicado, especialmente em grandes áreas ou instalações, com grande movimento de pessoas (estas pertencendo à organização ou não), de grandes quantidades de materiais, equipamentos e veículos a circular. Das infinitas aplicações práticas que existem em termos de controlo de acessos e tracking, no desenvolvimento deste trabalho apresento aplicações em várias áreas de modo a demonstrar a aplicação de novas tecnologias nos processos anteriormente descritos: A necessidade de controlar os acessos, presenças e horário será demonstrada em edifícios (para uma gestão eficiente do trabalho realizado pelos seus recursos humanos, bem como proporcionar maior protecção contra pessoas não pertencentes à organização ou determinadas áreas restritas a alguns colaboradores) e também em hotéis e resorts, que tratando se de grandes áreas com muitos serviços, têm o objectivo diferente de facilitar os acessos dos hóspedes (muito ligado à abertura automática de portas) e o seu uso a determinados serviços, bem como usufruir dessa informação integrada e organizada de modo a melhorar os serviços prestados aos clientes. A necessidade das empresas em proteger a vida e saúde dos trabalhadores, dadas as condições perigosas e hostis a que estão sujeitos os seus trabalhadores, pode ser colmatada através da gestão de presenças e tracking dos trabalhadores. Ambientes em que este tipo de aplicações são cruciais, já que têm a agravante dos trabalhos serem realizados subterraneamente, nomeadamente nas galerias de exploração de minérios e na construção de túneis, casos que apresento no trabalho. Apresento também outra aplicação envolvendo o tracking de pessoas, os sistemas prisionais, 8

9 onde a necessidade de segurança é também crucial mas agora ao nível de reduzir a violência entre os prisioneiros e contra os guardas, bem como não permitir fugas destes espaços ou proibir o acesso a determinadas áreas que o constituem (condicionamento de acessos); A necessidade das empresas em diminuir as constantes perdas e roubos de ferramentas e equipamentos devido à grande quantidade de material oneroso que circula por locais remotos, sendo estes próprios da empresa, alugados ou pertencentes a outras empresas leva me a apresentar o tracking das ferramentas que se realiza nos estaleiros de construção; A necessidade das empresas em controlar as rondas de manutenção/ inspecção necessários nas infra estruturas, especialmente quando de se tratam de lugares desagradáveis, de difícil acesso e dispersos apresento o caso das condutas de esgotos; Estas aplicações serão apresentadas no capítulo 4. 9

10 3. NOVAS TECNOLOGIAS: RFID Hoje em dia a maioria das organizações requer um sistema que proporcione eficazmente os processos anteriormente descritos, nomeadamente no controlo de acessos, rastreamento e localização dos seus recursos (pessoas, equipamentos, materiais). A tecnologia RFID (radio frequency identification) está se a tornar rapidamente uma escolha popular já que constitui um imenso repositório tecnológico para a construção de soluções disponíveis para qualquer organização. Tal como as tecnologias que o precederam, nomeadamente a de código de barras, o RFID é um meio automático de recolha de informação, com um enorme potencial de introduzir alterações significativas nos processos de trabalho das organizações. Relativamente a tecnologias com aplicação similar, os códigos de barras, cartões magnéticos, de proximidade e leitores todos necessitam que seja o utilizador a realizar os contactos com o leitor. Além disso, os códigos de barras só podem ser lidos um de cada vez e as respectivas informações embutidas não podem ser actualizadas. Essa limitação pode ser complexa e morosa [2]. Assim, a tecnologia RFID apresenta vantagens significativas, na medida em que o posicionamento do leitor não necessita ser muito preciso, nem muito próximo; múltiplas tags podem ser lidas em simultâneo e as informações embutidas em cada tag podem ser re escritas repetidamente. No caso de mudança de qualquer regra no controle de acesso do sistema utilizado, não é preciso realizar modificações nenhuma às etiquetas, podendo essas mudanças ser feitas somente nos leitores e softwares de gestão [3]. Além de que há grandes deficiências nas soluções legais que utilizam as tradicionais sistemas de controlo de acesso. Para identificar pessoas, localizar em que zona do recinto se encontram em cada momento, conhecer a informação relacionada com o seu percurso, entre outras coisas, a aplicação da tecnologia RFID tem uma implementação relativamente simples. Etiquetas inteligentes RFID são aplicadas a cartões individuais (crachás) e estes dispositivos armazenam informações únicas que identificam o portador daquele cartão permitindo, por exemplo, que tenha acesso a áreas restritas da instalação ou ao computador no escritório. 10

11 No seu nível mais básico, o RFID é uma ligação sem fios (wireless link) destinada a permitir a identificação unívoca de objectos ou de pessoas. Faz parte de uma família tecnológica denominada Dedidated Short Range Comunication (DSRC). Resumidamente, o sistema é constituído por elementos electrónicos de reduzida dimensão, os identificadores (transponders, cards ou smart labels), e leitores electrónicos que comunicam com os referidos identificadores via rádio (antenas). Esta comunicação pode ser unidireccional ou bidireccional, ou seja, pode não apenas ler se informação a partir de um identificador, mas também gravar se nova informação neste. Como se demonstra na figura acima, quando um identificador entra numa zona de leitura, os dados que contém são capturados pelo leitor e transferidos através de interfaces standard para um computador, impressora ou controlador lógico programável. Estes dados permitem o seu uso imediato, como despoletador de acções, como por exemplo a abertura de uma porta ou a sua simples recolha em base de dados.[4] Existe uma larga variedade de identificadores de RFID (forma, tamanho e suporte físico). Podem ter baterias, embora a maioria seja alimentada pela corrente induzida no momento da proximidade com o leitor. Pela ausência de elementos móveis, os identificadores e os leitores tratam se de componentes de vida útil muito significativa, bem como de baixa manutenção. 11

12 4. APLICAÇÕES Após se perceber a base de funcionamento da tecnologia RFID, então irei revelar as suas aplicações reais e quais os benefícios obtidos no que toca aos processos envolvidos no controlo de acessos e rastreamento a áreas concretas. 4.1CONTROLO DE PRESENÇAS, HORÁRIO E ACESSOS EDIFÍCIOS A tecnologia RFID pode ser utilizada de várias maneiras no ramo de segurança. Pode se simplesmente controlar a entrada e saída das pessoas em prédios comerciais ou centros empresariais, controlando automaticamente horários de entrada e saída, andares a serem visitados e número de pessoas dentro dos locais. Para locais que exigem uma segurança maior, pode se, além de controlar a entrada e saída de pessoas, saber exactamente onde as pessoas estão dentro do local a todo o momento, saber quem são elas e incluir permissões de acesso a locais restritos com avisos à segurança do local e para isso basta a pessoa entrar no local errado. [5] De seguida, mostrarei uma aplicação deste tipo desenvolvida num escritório em Portugal, bem como uma nova abordagem que surgiu para a segurança nos edifícios. Fig.2 Escritório com timesharing onde o utilizador se identifica com um tag activo. Comodidade e segurança para o controlo de acesso, controlo horário e presença, assim como a gestão dos recursos. Situação: Neste centro de negócios múltiplos executivos compartilham o tempo em que usam os escritórios e os seus recursos. Os custos de aluguer do edifício, comunicações e sistemas informáticos dividem se entre os clientes segundo o uso que fazem das instalações. Um centro como este, aberto 24 horas, 7 dias por semana, requer um preciso controlo que garanta: Que só os utilizadores autorizados, os clientes, acedam à instalação (controlo de acesso); Que os clientes só possam aceder à instalação nos horários que reservaram (controlo horário); Detectar a presença dos clientes nos diferentes espaços (controlo de presenças), tendo em conta os privilégios que estes têm; Gerir o uso que os clientes fazem dos recursos informáticos; Solução RFID: A tecnologia de identificação por radiofrequência activa permite gerir todos os requisitos descritos, e fazê lo de forma cómoda e segura para os utilizadores. Cada utilizador tem um tag activo que transmite periodicamente um sinal a 2,45 GHz 12

13 de fraca potência (muito inferior à de um telemóvel). Os sinais emitidos pelos tags são lidos por leitores de tags RFID activos. Em cada acesso ou zona que se queira controlar instala se um destes leitores (por exemplo no tecto falso). Os dispositivos leitores de tags RFID activos ligam se a um servidor por ligação IP, RS 232, RS 485 ou Wiegan, e enviam em tempo real as leituras de todos os tags. Além disso, estes leitores podem guardar um registo dos eventos produzidos. Na instalação, realizada em Portugal, as tags activas têm várias funções: Detectar a presença dos clientes; Controlar os pontos de entrada e saída; Gerar um registo da presença e entrada/saída de curta duração; Autorizar o login aos sistemas informáticos só depois dos clientes premirem um botão de chamada que tem cada tag activo; Aceder ao edifício, existindo um sistema complementar baseado num teclado onde os utilizadores introduzem o seu código. O sistema necessita de detectar o tag e verificar o código para permitir o acesso. A instalação é gerida por um software, que efectua: Controlo de assistência: os registos de presença e controlo de assistência, faltas, horas extra, turnos, ferias, etc assim como, a integração no sistema de facturação; Controlo de acesso das portas, a declaração das regras e direitos de cada cliente, empregados e gestores; Controlo do login aos recursos informáticos. Cada utilizador pode alterar o seu número de identificação pessoal (NIP) e abrir à distância a porta de entrada, uma função ergonómica que alivia a pressão devida à grande rotação das entradas e saídas.[6] Impactos: Aplicações que controlem a presença, acesso e localização de pessoas, tem vantagens associadas a uma gestão mais eficiente dos recursos humanos, facilitando o processamento de ordenados, além da segurança que proporcionam. Note se porém, que existem muitas aplicações em escritórios mais simples do que esta, não necessitando de um controlo em tempo real, mas apenas emitindo relatórios no final de cada dia revelando as informações provenientes do controlo de ponto. NEW APPROACH TO RFID POWERED BUILDING SECURITY ( ) Quanto ao controlo de acessos em edifícios existe uma nova abordagem ao que toca à segurança de edifícios, neste caso mais apertada, combinando cartões de identidade RFID com câmaras e software de reconhecimento facial para monitorizar e autenticar todas pessoas em tempo real quando entram nas instalações. Situação: A maioria das empresas e escritórios do governo distribuem cartões RFID aos empregados e visitantes autorizados, para que as utilizam de modo a obterem acesso 13

14 a escritórios ou edifícios, enquanto que outros ainda têm que fazer o check in manualmente. Cada cartão de proximidade transmite um único número de identificação que é gravado em um banco de dados que proporciona um registo de cada pessoa que entra na instalação. Mas se um trabalhador com permissão de acesso mantém a porta aberta para outros trabalhadores que não têm, então não é feito qualquer registo dos que entraram sem mostrar o cartão. Pior, é que qualquer pessoa pode obter acesso dessa forma: um terrorista, uma pessoa armada ou com objectivos de roubar dados entrando na rede de área local. Assim, a manutenção de portas abertas é uma violação da segurança. Procurava se uma nova abordagem de segurança que permitisse saber, definitivamente, quem estava no prédio a cada momento. Solução: A solução resultou da combinação da tecnologia RFID activa de cartões de identidade com câmaras de vídeo e software de reconhecimento facial, projectada para permitir às empresas monitorizar e autenticar milhares de pessoas que entrem nas instalações. Esta abordagem tem 2 vertentes quanto às falhas de segurança geradas quando as pessoas entram sem apresentar o cartão de proximidade, como quando alguém detém uma porta aberta para eles. Primeiro, usam se cartões de identificação que contêm RFID embutidos de ultrahigh frequency (UHF), mais do que a alta frequência (HF) ou de baixa frequência (BF) embutidos nos cartões utilizados. A UHF embutida é compatível com o protocolo EPCglobal Gen 2, tem um raio de leitura até 7,6 metros, enquanto que os outros têm que estar a poucos centímetros dos leitores. Assim, se alguém detém uma porta aberta para outro empregado, permitindo que esse entre sem ter de apresentar o seu cartão de acesso ao leitor, o leitor agora instalado no porta irá captar esse cartão, mesmo estando dentro da carteira. Em segundo lugar, são usadas câmaras numa rede digital de reconhecimento facial para autenticar cada pessoa que entre na área de segurança. O software de reconhecimento facial recolhe imagens das câmaras de vídeo instaladas em torno da entrada, conseguindo fotografar indivíduos a metros de distância. O software por seu lado consegue captar na multidão milhares de rostos por segundo, comparando cada um deles com as imagens faciais da base de dados que são tiradas quando os crachás do pessoal são emitidos. Se o software não encontrar a correspondência com um rosto da base de dados, envia um e mail para alertar a o pessoal da segurança do edifício, anexando a imagem capturada. Como os seguranças, lidam com estas situações, depende de regulamentação de cada empresa. Por exemplo, poderá ser um guarda de segurança localizar quaisquer pessoas não autorizadas e perguntar se estes precisam de ajuda ou quem visitam. [7] Impactos: esta nova abordagem à segurança vem de facto corrigir as falhas existentes nos sistemas de controlo de acessos por abertura automática de portas, não permitindo que ninguém circule sem ser identificado. Desta forma, existem claramente 14

15 melhorias ao nível da segurança do edifício, dos seus recursos, trabalhadores e informações da empresa. Note se que além de monitorizar e controlar pessoas, também pode determinar que activos da empresa (como computadores portáteis) as pessoas levam consigo HOTÉIS E RESORTS Quem frequenta hotéis e resorts está habituado a receber na altura do check in um conjunto de coisas que terá que tomar conta, adicionalmente à sua bagagem e pertences pessoais. Coisas como, a chave do quarto, um cartão de identificação, cupões de acesso ao pequeno almoço, cupões de bebidas grátis de boas vindas a requisitar no bar, um passe para o ginásio ou para o casino, cupões grátis, entre outras coisas. É suposto guardar todo este material cuidadosamente e usá lo para obter acesso a todos esses sítios que fazem parte do resort. Para um turista torna se irritante ter que controlar todos estes papéis. No entanto, para o resort é essencial controlar o uso dos cupões, na medida em que têm que assegurar que apenas os seus clientes utilizam as instalações e uma forma de recolherem informações relevantes para a gestão de operações do resort. Integro este caso na temática do meu trabalho, pelo diferente objectivo que levam à procura de soluções em termos de controlo de acessos, horário e presenças, sendo o principal a melhor satisfação do cliente. Situação: Obrigar os hóspedes a carregar com os vários bilhetes a todo o momento; os cupões e passes de acesso normalmente não estão onde são precisos já que muitas vezes são esquecidos no quarto e sendo os resorts grandes espaços é aborrecido ter que voltar a este; o pessoal tem de emitir e recolher estes cupões e passes baseados na tarifa e planos de refeições ou pacotes que os hóspedes tenham comprado e portanto este sistema manual não é de todo fácil de gerir; relacionar os cupões usados com os emitidos é difícil e muita informação útil nem pode ser recolhida (quantos hóspedes usaram cada área, a que horas e quanto tempo); os hóspedes têm que assinar as contas nos vários bares e restaurantes do complexo, para confirmar os serviços a que recorrem (estas contas assinadas são adicionadas depois à conta do quarto). Solução RFID: Colocar uma pulseira que contém uma tag RFID em cada hóspede, incluindo nas crianças. Esta pulseira substituiu as chaves de portas e também os cupões para aceder a todas as instalações a que o hóspede tenha direito. O plano do que tem acessos (pequeno almoço, piscina, casino, ginásio) bem como o horário e a duração em que o pode fazer depende do que o hóspede desejar. Agora quando um hóspede aproxima a pulseira da porta do seu quarto, a fechadura lê a tag RFID e confirma com a base de dados central que está autorizado a entrar no quarto X e a porta destranca se. Também a entrada do coffee shop está equipado com um grande leitor para detectar a pulseiras dos hóspedes e permitir que tenham acesso às refeições. Para aceder ao casino, o porteiro pode ler no seu leitor que determinado 15

16 hóspede tem ou não tem acesso gratuito e no segundo caso, informa o que se quiser entrar ele registará na conta do seu quarto o montante de Y, bastando para isso que leia a sua pulseira. Os hóspedes usam as pulseiras a todo o momento, podendo ir à piscina com elas já que a tag RFID está embutida no interior do plástico.[8] Impactos: Além de facilitar os movimentos dos hóspedes e portanto, contribuir para o aumento da satisfação destes, também a gestão do resort obtém informações importantes dos circuitos dos hóspedes dentro do resort, revelando quais as taxas de utilização dos serviços disponíveis sabendo quais são populares e os que não são (estes devem ser renovados ou mesmo terminados). Outro benefício adicional é o resort poder oferecer aos hóspedes pacotes infinitamente variados, oferecer pulseiras com pré fundos a usar em qualquer parte do resort. 4.2 TRACKING DE PESSOAS GALERIAS DE EXPLORAÇÃO DE MINÉRIOS Em ambientes hostis, como as minas de exploração de minérios, são sempre locais de grande risco para a saúde dos mineiros e mesmo para a vida destes, dada a ocorrência de desabamentos e a necessidade de fechar túneis sem saber ao certo quem se encontra no seu interior. Deste modo, as aplicações de tecnologia nestes ambientes têm sempre como principal objectivo a segurança dos mineiros. Esta pode ser através da monitorização da sua localização (como no 1ºcaso que apresento), ou monitorizando juntamente as condições ambientais (2ºcaso) ou monitorizando os veículos de modo a reduzir os acidentes constantes que existem nas minas (3ºcaso). Além dos importantes processos de tracking dos mineiros, controlo de acessos e gestão de presenças, também existe o tracking de ferramentas, de modo a reduzir os roubos e perdas destes (também no 1ºcaso). Anglo Coal Tags Miners Cap Lamps and Tool ( ) Situação: Era fundamental para esta empresa mineira australiana aumentar a segurança dos mineiros dentro da mina. Por outro lado, desejavam reduzir os custos das ferramentas dada a grande facilidade com que se perdem equipamentos nas deslocações na mina, e logo, desperdiçava se muito tempo para as encontrar. Solução: Instalaram se leitores RFID em toda a mina e foram fixados tags nos capacetes de iluminação dos mineiros e ferramentas. Implementou se uma rede digital subterrânea incorporando a identificação rádio frequência com um standard aberto, a Ethernet, capaz de suportar mensagens em ambos os sentidos, a monitorização RFID e o controlo ambiental. As tags e os leitores foram especificamente concebidos para resistir às condições difíceis do ambiente da mina, especialmente a exposição à humidade, que poderia prejudicar o sistema. Um fornecedor britânico de tags RFID activas e leitores, forneceu hardware RFID que integrou na rede digital e no sistema de 16

17 comunicações equipando: 200 capacetes com tags RFID activas que funcionam a uma frequência de 433 MHz, 14 leitores instalados ao longo da mina com 100 metros de intervalo entre eles, junto com os 14 nós wireless. Quando uma tag é lida, os dados são transmitidos a um access point (ponto de acesso) wireless e retransmitidas, através de cabo de fibra óptica, para a sala de controle da mina. O software customizado, está assente na rede digital para filtrar os dados. Impactos: A informação pode ser utilizada para monitorizar a localização dos trabalhadores e equipamentos, bem como procurar por determinado empregado no local, redireccionar o pessoal e alertar os trabalhadores em caso de emergência. Assim, o sistema proporciona maior segurança, mas também uma maior eficiência, já que as pessoas podem ser localizadas rapidamente e direccionadas para outro local quando tal é necessário. Mas os dados também podem ser filtrados, de modo que, a empresa pode procurar por uma pessoa específica, um grupo ou até mesmo pessoas com qualificações específicas. Por exemplo, poderia encontrar rapidamente alguém no interior da mina com conhecimentos em primeiros socorros. Futuro: Agora um novo sistema está a ser estudado, em que são os leitores RFID que são colocados dentro dos capacetes de iluminação dos mineiros, estando as tags RFID distribuídas por toda a mina. Este sistema seria mais barato e mais rápido de instalar, porque a colocação das tags no subsolo é mais simples do que a montagem de leitores RF em toda a mina. Também iria eliminar a necessidade de fornecer energia aos leitores subterrâneos, já que estariam instalados nos capacetes de iluminação. Este sistema prestaria um monitoramento ainda mais preciso, porque poderia ser distribuído pela mina um maior número de tags do que de leitores. É como se a mina ficasse com um GPS (Global Positioning System) subterrâneo virtual. [9] Indian Mine Monitors Workers and Toxic Gases ( ) Situação: Na Índia está em desenvolvimento um sistema que permita monitorizar simultaneamente os mineiros e controlar as condições ambientais potencialmente perigosas em que trabalham e que colocam em risco a sua vida e saúde. Solução: Um sistema de tracking subterrâneo combinando o sistema de localização em tempo real (real time location system, RTLS) com o sistema de detecção em tempo real (real time sensing system, RTSS). O sistema combinado utiliza tags RFID alimentadas por baterias, routers e sensores. As tags são fixadas nos capacetes de iluminação dos mineiros e contêm sensores de medição de temperatura, humidade e qualidade do ar. O sistema desenvolvido de RTLS utiliza tags RFID activas que operam a 2,4 GHz, 6 routers foram colocados em locais estratégicos ao longo da mina, formando uma rede de malha sem fios. Os routers recebem e encaminham os dados transmitidos pelas tags, e servem como nós na malha da rede sem fios formada por outros routers, tags e gateways. A localização do mineiro é determinada pela posição da tag em 17

18 relação ao router mais próximo, que tem um alcance de transmissão de até 1,3 km. As tags também funcionam como dispositivos de comunicação, podendo os mineiros enviar mensagens pré codificadas a um posto central, pressionando um botão localizado na tag. Além disso, eles podem receber alertas dos postos de monitoramento remoto. O sistema monitoriza também os condições do ambiente, incluindo a detecção de gases potencialmente venenosos, como o dióxido de carbono ou o metano. Quanto ao RTSS, os nós sensores actuadores foram embutidos nas tags RFID existentes. Os nós wireless contêm sensores de temperatura, humidade e contaminação do ar capazes de detectar fumo e fogo, e monitorizar a qualidade do ar. A informação é transmitida em multi hops (multi saltos) para o posto de monitorização remota (o sinal da tag RFID pode saltar até 15 vezes, de tag para tag ou router), onde é depois transferido para o software personalizado. Os dados são enviados em intervalos específicos para o software que analisa as informações e lança automaticamente um alerta caso as medições excedam os níveis estipulados. Impactes: O sistema pode ser, de facto, vital detectando a emissão de gases tóxicos, e pela monitorização dos mineiros agiliza o seu resgate em situação de emergência. [10] Chilean Copper Mine Tracks Vehicles and Workers ( ) Situação: As preocupações de uma mina chilena focam se na segurança ambicionando saber quem se encontra na mina num dado momento (no caso da mina tem que ser evacuada devido a uma explosão ou se houver um acidente nos túneis) e, por outro lado, evitar as colisões entre os veículos, especialmente as grandes carregadores frontais, que são sempre uma fonte de acidentes com consequências fatais Os mineiros tanto são contratados por empreiteiros, como outros são empregados da própria empresa, e todos precisam de ser protegidos. Sem uma nova solução, os trabalhadores quando chegavam à entrada da mina, tinham que sair do seu veículo, digitalizar o seu cartão de proximidade no leitor, e então voltar ao veículo e conduzi lo para dentro da mina. Se estivessem várias pessoas no mesmo veículo, todos os seus cartões tinham de ser digitalizados manualmente. Desta forma, a empresa e os empreiteiros da mina sabiam exactamente quem se encontrava na mina, em qualquer momento particular. Quando os mineiros abandonavam a mina, digitalizavam novamente os seus cartões, indicando que já não se encontravam no seu interior. Contudo, este sistema tinha os seus inconvenientes, visto que no início do dia, frequentemente se formava uma fila de veículos e mineiros à entrada da mina. Além do mais, terem que sair dos veículos para passar os seus cartões era algo que consumia muito tempo. Quanto às colisões dos veículos no subsolo, 8 carregadores frontais com 12,2 metros 18

19 de comprimento transportam o cobre para fora da mina e estes veículos têm pouca visibilidade imediatamente à sua frente e o seu condutor tem que se preocupar com as laterais enquanto conduz para a frente e para trás. Além disso, os túneis são escuros, ruidosos e poeirentos, ou seja, condições perigosas no caso de dois veículos se encontrarem na mesma área, ou se uma pessoa se encontra à frente da rota do carregador. Solução RFID: Utilizar tags RFID na frente das máquinas carregadoras e dos camiões, e nos mineiros (da própria empresa ou contratados) de modo a monitorizar os mineiros e evitar os acidentes. O sistema inclui leitores e tags RFID activas 433 MHz. Assim, a mina utiliza tags RFID activa de longo alcance (num total de 600) para dois fins: a identificação do pessoal e dos veículos que entravam e saiam da mina (através de tags afixadas nos veículos, bem como de crachás usados pelos trabalhadores que para se obter uma taxa de detecção de 100%, a tag é usada a nível do peito.) e para alertar os condutores de veículos da existência de quaisquer obstáculos a 300 metros à sua frente. Tal é possível porque, o carregador está equipado com um leitor ligado a um sistema de alarme a bordo de anti colisão. Se o leitor do veículo detecta a tag RFID de uma pessoa ou um veículo à sua frente, acciona uma luz intermitente e um alarme existentes no carregador para chamar a atenção do seu operador. Além disso, a mina possui 4 leitores RFID na entrada dos seus dois túneis, que se estendem por vários quilómetros no subsolo. O primeiro dos dois conjuntos de leitores está localizado a cerca de 275 metros antes da entrada, enquanto que o segundo par está a 92 metros da entrada. Dessa forma, a ordem em que são recebidas as leituras indica a direcção na qual os mineiros se estão a deslocar. As tags transmitem os seus números de ID únicos até 900 metros. Normalmente, encontram se entre 2 a 5 pessoas num determinado veículo e cada indivíduo tem a sua própria tag de identificação. Quando os leitores capturam o número de ID, enviam esses dados através da duma ligação Ethernet para o sistema de suporte da base de dados SQL usando um servidor Web based. O software desenvolvido liga as informações obtidas via RFID com os mineiros e os veículos individuais e torna esses dados disponíveis ao pessoal do escritório para que eles possam saber quem está no túnel, quando entraram e a empresa a que pertencem. Um ecrã LCD de 42 polegadas localizado numa área comum interior mostra a actividade dentro da mina. No caso dos túneis terem que ser evacuados, por exemplo, quando está planeada uma detonação, o ecrã mostra a identificação dos empreiteiros e empregados que se encontram na mina. Num dado momento, centenas de mineiros poderiam estar no interior dos túneis. Quando um supervisor precisa de evacuar todas estas pessoas da mina, ele pode visualizar no ecrã LCD para determinar quem está no seu interior. Esse mesmo supervisor também pode fazer aceder ao Web site fornecedor da solução e, com uma password, determinar o nome e a hora de entrada 19

20 de todos estes homens nos túneis. [11] Impactos: Do ponto de vista da segurança da exploração mineira, é extremamente importante ser capaz de controlar quem está no interior da mina em todos os momentos, assim como, prevenir mortes e acidentes resultantes das colisões entre os veículos no interior desta CONSTRUÇÕES DE TÚNEIS Situação: A construção de um túnel é sempre um ambiente perigoso, com riscos normais de escavação subterrânea complicados dada a presença de máquinas pesadas e movimentos constantes de veículos. Especialmente quando se trata da construção do túnel mais longo da Austrália, onde os trabalhadores se encontram ao longo de 4,8 km de dois túneis duplos (um em cada sentido). A máquina que fura o túnel tem um cumprimento superior a 250 metros, e há uma grande quantidade de trabalhos a decorrer a todo o momento ao longo do comprimento do veículo, e portanto, acidentes com os trabalhadores são uma constante. Solução RFID: Um sistema de tags activos e leitores permite ao empreiteiro do projecto saber a localização de todos os seus 1700 trabalhadores, bem como os veículos envolvidos na construção, de modo a melhorar a segurança dos seus empregados. Fig.3 Leitores de RFID a cada 250 metros ao longo de todo o comprimento do túnel. A instalação de uma rede digital com um padrão aberto open standard Ethernet backbone é capaz de dar suporte a mensagens em ambos os sentidos, monitorização ambiental e um sistema de localização em tempo real. Optouse por um sistema de RFID que transmite a localização de um empregado a um nó sem fios (wireless node), que encaminha os dados para o software. O sistema RFID utiliza tags activas e passivas. Os identificadores das tags activas transmitem a uma frequência de 433 MHz e numa gama de até 8 metros, e pode fornecer informações sobre a localização, tempo ou informações individuais. As tags passivas incrustadas funcionam a 13,56 MHz e contêm semicondutores NXP Mifare chips. [12] Impactos: O principal benefício de um sistema RFID é que permite à empresa saber quem está nos túneis e onde, a qualquer momento, o que é vital pois controlando todas as pessoas que se encontram no subterrâneo conseguem se evitar acidentes. 20

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos Intelligent Video Analysis 2 Intelligent Video Analysis Conferir sentido e estrutura Quando se trata de videovigilância,

Leia mais

Soluções para protecção da comunidade Easy Series para moradias e apartamentos

Soluções para protecção da comunidade Easy Series para moradias e apartamentos Soluções para protecção da comunidade Easy Series para moradias e apartamentos 2 Painel de controlo Easy Series Tornar a segurança fácil e fiável Adicionar valor a projectos imobiliários inovadores Blocos

Leia mais

Concentre a sua atenção Análise de Vídeo Inteligente da Bosch

Concentre a sua atenção Análise de Vídeo Inteligente da Bosch Concentre a sua atenção Análise de Vídeo Inteligente da Bosch 2 E tome medidas com a Análise de Vídeo Inteligente da Bosch Independentemente do número de câmaras utilizadas pelo seu sistema, a eficácia

Leia mais

RFID CASE STUDY THROTTLEMAN. Hugo Pedro hugo.pedro@sybase.pt 91 879 88 54

RFID CASE STUDY THROTTLEMAN. Hugo Pedro hugo.pedro@sybase.pt 91 879 88 54 RFID CASE STUDY THROTTLEMAN Hugo Pedro hugo.pedro@sybase.pt 91 879 88 54 A TECNOLOGIA RFID A HISTÓRIA A TECNOLOGIA Identificação por Rádio Frequência permite identificar unicamente um objecto, usando ondas

Leia mais

Central de Intrusão - Easy Series Tornando a Segurança Fácil agora com wlsn*

Central de Intrusão - Easy Series Tornando a Segurança Fácil agora com wlsn* Sistema desactivado Central de Intrusão - Easy Series Tornando a Segurança Fácil agora com wlsn* * wireless Local SecurityNetwork (rede de segurança local via rádio) 2 A segurança em primeiro lugar Como

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens;

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens; 1 Não há nada melhor do que saber que a sua família está em casa e em segurança. Agora imagine se pudesse melhorar a segurança e conforto do seu lar apenas com a instalação de um sistema Impossível? Então

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Easy Series. Guia do utilizador. Painel de Controlo de Intrusão

Easy Series. Guia do utilizador. Painel de Controlo de Intrusão Easy Series PT Guia do utilizador Painel de Controlo de Intrusão Easy Series Guia do utilizador Utilizar o teclado de comando Utilizar o teclado de comando Estados do Dispositivo de Visualização Dispositivo

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

ALD PROFLEET2 SOLUÇÕES AVANÇADAS DE TELEMÁTICA

ALD PROFLEET2 SOLUÇÕES AVANÇADAS DE TELEMÁTICA ALD PROFLEET2 SOLUÇÕES AVANÇADAS DE TELEMÁTICA O que é o ALD ProFleet2? É um serviço de dados que utiliza um sistema telemático avançado de gestão de frotas e que lhe permite administrar, localizar em

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Software para gestão de Espaços Desportivos

Software para gestão de Espaços Desportivos Innux Sports Gerir um espaço desportivo, qualquer que seja o seu carácter, com actividades pontuais ou regulares, implica a definição de estratégias de gestão, de programação e de produção adequadas à

Leia mais

Comunicação IP: Código de bloqueio: Switch adicional: Video: Horário:

Comunicação IP: Código de bloqueio: Switch adicional: Video: Horário: Comunicação IP: Comunicação em IP é fornecida através do protocolo SIP. Vídeo & voz é transmitido via LAN ou internet. Código de bloqueio: Directamente da abertura de entrada. É possível definir até 10

Leia mais

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Solução de gestão de frota automóvel

Solução de gestão de frota automóvel Solução de gestão de frota automóvel Gisgeo Information Systems www.gisgeo.pt UPTEC Parque de Ciência e Tecnologia R. Actor Ferreira da Silva, 100 gisgeo@gisgeo.pt 4200-298 Porto +351 220301572 Portugal

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

Sistema Integrado de Controlo e Gestão de Parques

Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e Gestão de Parques O sistema integrado de controlo e gestão de parques desenvolvido pela Datelka, constitui uma solução

Leia mais

O dispositivo anti-skimming ASD-8 & Proposta de período experimental

O dispositivo anti-skimming ASD-8 & Proposta de período experimental O dispositivo anti-skimming ASD-8 & Proposta de período experimental As funcionalidades disponíveis incluem: Interferência de sinal Protecção de captura de cartões Protecção de captura de dinheiro Adulteração

Leia mais

Um sistema de gestão de frotas que lhe permite o controlo, a localização em tempo real e a comunicação permanente com todos os veículos da sua

Um sistema de gestão de frotas que lhe permite o controlo, a localização em tempo real e a comunicação permanente com todos os veículos da sua Um sistema de gestão de frotas que lhe permite o controlo, a localização em tempo real e a comunicação permanente com todos os veículos da sua empresa. Um sistema que gere e controla toda a actividade

Leia mais

QuartelOnline Rev. 1.1

QuartelOnline Rev. 1.1 www.decimal.pt/qo ÍNDICE Introdução... 3 Login Entrada na Aplicação... 4 Frontoffice - Acesso... 5 Backoffice - Detalhes... 5 Backoffice - Tabelas... 5 Tabela - Bombeiros... 5 Tabela Bombeiros (continuação)...

Leia mais

Sistema Integrado de Controlo e Gestão de Parques

Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e O sistema integrado de controlo e gestão de parques desenvolvido pela Datelka, constitui uma solução completa e coerente,

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005 ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade 2005 Estrutura da Norma 0. Introdução 1. Campo de Aplicação 2. Referência Normativa 3. Termos e Definições 4. Sistema de Gestão

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual.

604 wifi. Visite www.archos.com/manuals para transferir a versão mais recente deste manual. 604 wifi FUNÇÕES WIFI e Internet Suplemento ao Manual do Utilizador ARCHOS 504/604 Versão 1.2 Visite www.archos.com/manuals para transferir a versão mais recente deste manual. Este manual contém informações

Leia mais

o RFID num futuro bem localizado

o RFID num futuro bem localizado o RFID num futuro bem localizado Paulo Couto Sales Manager Datacomp Unidade de Produtos e Serviços Mobilidade e RFID IDC CCB, 26 de Fevereiro de 2008 Quem Somos A Datacomp é uma empresa de consultadoria

Leia mais

DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA

DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA 17 DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA 207 17. DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA 17.1 INTRODUÇÃO Para que os investidores, operadores e ocupantes possam usufruir dos edifícios

Leia mais

Soluções para sistemas de chamadas Plena da Bosch Uma abordagem flexível à gestão do som

Soluções para sistemas de chamadas Plena da Bosch Uma abordagem flexível à gestão do som Soluções para sistemas de chamadas Plena da Bosch Uma abordagem flexível à gestão do som 2 Soluções para sistemas de chamadas Plena O seu sistema de chamadas de fácil expansibilidade Seja um supermercado

Leia mais

Dispositivo ZigBee. Desta forma obtêm-se redes maiores, mais robustas e com alto rendimento por ponto de leitura.

Dispositivo ZigBee. Desta forma obtêm-se redes maiores, mais robustas e com alto rendimento por ponto de leitura. Dado que o planeta onde vivemos tem como principal característica a abundância de água, fomos ao longo dos anos explorando esse recurso essencial à nossa vida. Por outro lado, este elemento de qualidade

Leia mais

Sinalização de Emergência Dinâmica

Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica ifloor A solução ifloor permite o desenvolvimento de novas soluções onde a monitorização e controlo de pessoas é fundamental. Através

Leia mais

Software para Controlo de Assiduidade

Software para Controlo de Assiduidade Innux Time O cenário de constante mudança que caracteriza o mercado globalizado tem um impacto profundo na forma como as empresas gerem os seus recursos humanos. Reduzir custos, aumentar os níveis de desempenho,

Leia mais

Controlo de acessos em rede

Controlo de acessos em rede Manual do software Controlo de acessos em rede Access (Versão do software: 1.0.2) (Versão do documento: 1.0.9) Para mais informação, visite o nosso website: www.simonalert.com Página - 1 - Para mais informação,

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico.

Centro Atlântico, Lda., 2011 Ap. 413 4764-901 V. N. Famalicão, Portugal Tel. 808 20 22 21. geral@centroatlantico.pt www.centroatlantico. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft PowerPoint 2010 Colecção: Software

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

G5 Security Alarm System. GSM/SMS/RFID Touch Alarm system. Especificações:

G5 Security Alarm System. GSM/SMS/RFID Touch Alarm system. Especificações: G5 Security Alarm System GSM/SMS/RFID Touch Alarm system Especificações: - ARM + Auror CPU - Suporta 10 controlos remotos - Suporta 50 sensores sem fios - Suporta 50 Tags RFID - 1 Milhão de combinações

Leia mais

A Gisgeo. Web SIG Sistemas de Informação Geográfica via web. Geo Marketing e Geo Turismo. Localização de pessoas. Gestão de frota automóvel

A Gisgeo. Web SIG Sistemas de Informação Geográfica via web. Geo Marketing e Geo Turismo. Localização de pessoas. Gestão de frota automóvel A Gisgeo Web SIG Sistemas de Informação Geográfica via web Geo Marketing e Geo Turismo Localização de pessoas Gestão de frota automóvel App de localização para smartphones Sistemas de navegação GPS A Gisgeo

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Te.Ma.S. Software de Gestão Para Terminais Petrolíferos

Te.Ma.S. Software de Gestão Para Terminais Petrolíferos Te.Ma.S Software de Gestão Para Terminais Petrolíferos 1. Introdução Te.Ma.S Te.Ma.S significa Terminal Management System, e é um software que permite efectuar toda a gestão e controlo de um Terminal Petrolífero.

Leia mais

Tudo testado. Central de Intrusão Easy Series Tornando a Segurança Fácil

Tudo testado. Central de Intrusão Easy Series Tornando a Segurança Fácil Tudo testado Central de Intrusão Easy Series Tornando a Segurança Fácil Painel de controlo de intrusão eficaz e, ao mesmo tempo, simples Um painel de controlo de intrusão ultra-eficaz não tem de ser complicado.

Leia mais

Access Professional Edition Guia de seleção

Access Professional Edition Guia de seleção Access Professional Edition Guia de seleção 2 Conteúdo Conteúdo 3 Visão geral do sistema 3 Hardware com base Wiegand 4 Leitor com bus RS485 5 Guia de Seleção Os Sete Passos para Seu Sistema de Acesso 6

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na actividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

Explicação, Vantagens e Comparação com Sistemas de Prova Tradicionais

Explicação, Vantagens e Comparação com Sistemas de Prova Tradicionais Livro branco: PROVA DIGITAL Explicação, Vantagens e Comparação com Sistemas de Prova Tradicionais O presente livro branco introduz a prova digital e explica o seu valor para a obtenção de cores consistentes

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

Memória Descritiva de Sistema de Comunicação Marítima para o Porto de Abrigo de Ponta Delgada

Memória Descritiva de Sistema de Comunicação Marítima para o Porto de Abrigo de Ponta Delgada Memória Descritiva de Sistema de Comunicação Marítima para o Porto de Abrigo de Ponta Delgada Sistema de Comunicação Marítima para o Porto de Abrigo 1(10) Índice 1. Objectivo... 3 2. Descrição do Sistema

Leia mais

Exemplos de Inovação. Inovações de produto: Exemplos de inovações de produto:

Exemplos de Inovação. Inovações de produto: Exemplos de inovações de produto: Exemplos de Inovação Neste documento apresenta-se uma descrição dos vários tipos de inovação e respectivos exemplos para ajuda no preenchimento das questões relacionadas com a introdução de inovações.

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Av. D. Nuno Álvares Pereira, 51 2765-261 Estoril T.: +351 214 675 441 www.cartrack.pt info@cartrack.pt Rua Sousa Aroso Nº 453 1º E 4450-287

Av. D. Nuno Álvares Pereira, 51 2765-261 Estoril T.: +351 214 675 441 www.cartrack.pt info@cartrack.pt Rua Sousa Aroso Nº 453 1º E 4450-287 A EMPRESA A Cartrack é uma multinacional líder em tecnologia de tracking, atuando nas áreas de Segurança Automóvel e Gestão de Frotas. Em Portugal desde 2009, a Cartrack é líder de mercado no setor com

Leia mais

PHC Mensagens SMS CS

PHC Mensagens SMS CS PHC Mensagens SMS CS O potencial das comunicações imediatas com mensagens SMS PHC O envio de mensagens a múltiplos destinatários em simultâneo. Uma comunicação com sucesso: ganhos de tempo e de dinheiro

Leia mais

S E M P R E E M C O N T R O L O. A Solução Inteligente de Recuperação de Veículos e Gestão de Frotas 84 900 0000 100% CONFIANÇA

S E M P R E E M C O N T R O L O. A Solução Inteligente de Recuperação de Veículos e Gestão de Frotas 84 900 0000 100% CONFIANÇA S E M P R E E M C O N T R O L O A Solução Inteligente de Recuperação de Veículos e Gestão de Frotas 84 900 0000 100% CONFIANÇA INTRODUÇÃO A segurança é, nos dias de hoje, um valor essencial a preservar.

Leia mais

PONTDOC. Sistema de Gestão Documental. Dossier de Produto 02.01.2009 DP10.02. www.pontual.pt UGD 1 de 13

PONTDOC. Sistema de Gestão Documental. Dossier de Produto 02.01.2009 DP10.02. www.pontual.pt UGD 1 de 13 PONTDOC Sistema de Gestão Documental Dossier de Produto DP10.02 02.01.2009 www.pontual.pt UGD 1 de 13 PONTDoc Sistema de Gestão Documental A Pontual A Pontual é uma empresa de capitais 100% nacionais,

Leia mais

Access Easy Control System Guia de seleção

Access Easy Control System Guia de seleção Access Easy Control System Guia de seleção 2 Conteúdo Conteúdo 3 Visão Geral do Sistema 4 Hardware da Interface Wiegand 5 Configuração do Controlador Access Easy 5 Passo 1: Selecionar o Tamanho do Sistema

Leia mais

PIXELFORCE Representações, Lda Telf: 252 428 094 fax: 252 428 094 WWW.PIXELFORCE.PT

PIXELFORCE Representações, Lda Telf: 252 428 094 fax: 252 428 094 WWW.PIXELFORCE.PT PIXELFORCE Representações, Lda Telf: 252 428 094 fax: 252 428 094 WWW.PIXELFORCE.PT O próximo alvo pode ser a sua casa, durma tranquilo. A paz da mente é o conforto da segurança A Série Conforto da PIXELFORCE

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

Sistema automático de controle de estacionamentos e frota

Sistema automático de controle de estacionamentos e frota Controle inteligente de estacionamentos e frotas GV-LPR - Sistema de Reconhecimentode Placas Sistema automático de controle de estacionamentos e frota O QUE É? É um sistema de controle e reconhecimento

Leia mais

ISEP INSTITUTO SUPERIOR DE ENGENHARIA

ISEP INSTITUTO SUPERIOR DE ENGENHARIA ISEP INSTITUTO SUPERIOR DE ENGENHARIA CLOSED CIRCUIT TELEVISION CCTV António Gomes aag@isep.ipp.pt 1 Enquadramento Cada vez é maior o recurso à vigilância através dos sistemas de CCTV, quer como elementos

Leia mais

Wagon Tracking Mário André Rocha Cristóvão Coelho Dispositivos e Redes de Sistemas Logísticos Professor Alberto Manuel Ramos da Cunha

Wagon Tracking Mário André Rocha Cristóvão Coelho Dispositivos e Redes de Sistemas Logísticos Professor Alberto Manuel Ramos da Cunha Wagon Tracking Mário André Rocha Cristóvão Coelho Dispositivos e Redes de Sistemas Logísticos Professor Alberto Manuel Ramos da Cunha Dezembro de 2008 ÍNDICE Introdução..2 Objectivo.. 2 Métodos Actuais.

Leia mais

1º Relatório Técnico-Científico Projecto Appybaby Candidatura QREN n.º 30189

1º Relatório Técnico-Científico Projecto Appybaby Candidatura QREN n.º 30189 1º Relatório Técnico-Científico Projecto Appybaby Candidatura QREN n.º 30189 Resumo 1. Projecto e âmbito Descrição da natureza do projecto, linhas orientadoras e grandes eixos de desenvolvimento. 2. Resultados

Leia mais

Sistemas de alarme de intrusão AMAX Simples e de confiança

Sistemas de alarme de intrusão AMAX Simples e de confiança Sistemas de alarme de intrusão AMAX Simples e de confiança 2 Sistemas de Alarme de Intrusão AMAX Com a Bosch, está em boas mãos: os sistemas de alarme de intrusão AMAX garantem a satisfação do cliente

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Análise real de dados

Análise real de dados Análise real de dados Para tacógrafos analógicos e digitais www.siemensvdo.com 1 Maximize todas as potencialidades dos tacógrafos digitais Novas obrigações, novas opções de análise Para si e para a sua

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

smartdepositxt Máquina de Depósito para Back Office

smartdepositxt Máquina de Depósito para Back Office smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o

Leia mais

BREVES CONSIDERAÇÕES SOBRE RFID

BREVES CONSIDERAÇÕES SOBRE RFID BREVES CONSIDERAÇÕES SOBRE RFID Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo mostrar o funcionamento do sistema de RFID, visando seu histórico, e principais atributos, assim servindo

Leia mais

Bem-vindo à Evonik Degussa Antwerpen

Bem-vindo à Evonik Degussa Antwerpen pagina 1 van 26 Bem-vindo à Evonik Degussa Antwerpen A Evonik Degussa Antwerpen é uma empresa de químicos e parte de um grupo global. A sua segurança, assim como a nossa, é muito importante, pelo que existem

Leia mais

SOFTWARE. Equipamentos de gestão para controlo de acessos

SOFTWARE. Equipamentos de gestão para controlo de acessos SOFTWARE Fácil utilização. Ambiente Windows XP Profissional. Controle individual dos operadores com diferentes níveis de acesso. Registo de todas as entradas, pagamentos, saídas e de anomalias. Informação

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

SIATRON CONDOMÍNIO. Um Sistema desenvolvido para maior segurança e bem-estar dos condôminos.

SIATRON CONDOMÍNIO. Um Sistema desenvolvido para maior segurança e bem-estar dos condôminos. SIATRON CONDOMÍNIO Um Sistema desenvolvido para maior segurança e bem-estar dos condôminos. O sistema é modular, podendo ser adquirido e instalado na sua totalidade ou personalizado de acordo com as necessidades

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade e Auditorias (Mestrado em Engenharia Alimentar) Gestão da Qualidade (Mestrado em Biocombustívies) ESAC/João Noronha Novembro

Leia mais

Noções essenciais sobre gestão de activos

Noções essenciais sobre gestão de activos Noções essenciais sobre gestão de activos Um White Paper da Zetes First-class partner for identification and mobility solutions www.zetes.com always a good id ÍNDICE 03 Introdução À hora certa e no lugar

Leia mais

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto)

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto) Relógios de Ponto, Controle de Acessos e Gestão de Rondas Tecnologia de Proximidade (sem contacto) A gama de produtos EuroTime para controle de presenças utiliza a tecnologia de proximidade (também designada

Leia mais

Guia de consulta rápida DVR HD

Guia de consulta rápida DVR HD Guia de consulta rápida DVR HD Primeira parte: Operações Básicas... 2 1. Instalação básica... 2 2. Arranque... 2 3. Desligar... 2 4. Iniciar sessão... 2 5. Pré- visualização... 3 6. Configuração da gravação...

Leia mais

Sistema de Alarme Sem Fios por GSM

Sistema de Alarme Sem Fios por GSM Sistema de Alarme Sem Fios por GSM MANUAL DE INSTRUÇÕES v1.1 Sistema de Alarme Sem Fios por GSM - MANUAL DE INSTRUÇÕES 1 ÍNDICE 1. Introdução e Descrição 3 2. Características 5 3. Especificações Técnicas

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

Aviso de confidencialidade

Aviso de confidencialidade Aviso de confidencialidade A informação que consta desta apresentação é confidencial. Qualquer forma de divulgação, reprodução, cópia ou distribuição total ou parcial da mesma é proibida, não podendo ser

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade O módulo PHC dcrm permite aos comerciais da sua empresa focalizar toda a actividade no cliente, aumentando a capacidade de resposta aos potenciais negócios da empresa. PHC dcrm Aumente o potencial da força

Leia mais

LOCALIZAÇÃO DE viaturas. ampligest

LOCALIZAÇÃO DE viaturas. ampligest LOCALIZAÇÃO DE viaturas ampligest ampligest Índice A solução mais completa Vantagens Destinatários / utilizadores Apresentação Gestão de frota Outras opções de controlo www.ampliretorno.com Tecnologia

Leia mais

PHC dmanager. O controlo remoto constante da empresa

PHC dmanager. O controlo remoto constante da empresa Descritivo PHC dmanager PHC PHC dmanager O controlo remoto constante da empresa A solução ideal para monitorizar via Internet as áreas comercial e financeira da empresa e controlar as suas vendas, clientes

Leia mais

GT GPRS RASTREADOR VIA GPS COM BLOQUEADOR

GT GPRS RASTREADOR VIA GPS COM BLOQUEADOR GT GPRS RASTREADOR VIA GPS COM BLOQUEADOR O GT GPRS é um equipamento wireless que executa a função de recepção e transmissão de dados e voz. Está conectado à rede de telefonia celular GSM/GPRS, para bloqueio

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Segurança. Eficácia. Conforto. Controls Services Contratos de assistência abrangentes para sistemas de controlo de edifícios

Segurança. Eficácia. Conforto. Controls Services Contratos de assistência abrangentes para sistemas de controlo de edifícios Segurança Controls Services Contratos de assistência abrangentes para sistemas de controlo de edifícios Trane Controls Services para ter paz de espírito Mantenha o seu sistema a 100% Quando o seu sistema

Leia mais

Fazemos do seu mundo um abrigo seguro. Fique em segurança

Fazemos do seu mundo um abrigo seguro. Fique em segurança Fazemos do seu mundo um abrigo seguro. A Segurança Prosegur no mundo. México Brasil Peru Paraguai Chile Uruguai Argentina Portugal Espanha França Itália Roménia A Segurança Prosegur no mundo. Líder de

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Falcon Watch Sistema de Vigilância Remota RF-5400

Falcon Watch Sistema de Vigilância Remota RF-5400 comunicaçõesasseguradas Falcon Watch Sistema de Vigilância Remota RF-5400 Melhore os seus sentidos. Falcon Watch Vigilância Remota. Todo o dia. Toda a noite. A Harris sabe da necessidade de ter sistemas

Leia mais

Manual de Instruções

Manual de Instruções Manual de Instruções Especificações técnicas Voltagem de funcionamento: 12V Voltagem de reserva (Backup): 12V Frequência de funcionamento: 433MHz Sonoridade do alarme: 85dB Características de função Podem

Leia mais

BREVE CARACTERIZAÇÃO DO SUBSISTEMA DE INFORMAÇÃO DE GESTÃO DE CLIENTES DA EPAL, SA. Vítor B. VALE (1)

BREVE CARACTERIZAÇÃO DO SUBSISTEMA DE INFORMAÇÃO DE GESTÃO DE CLIENTES DA EPAL, SA. Vítor B. VALE (1) BREVE CARACTERIZAÇÃO DO SUBSISTEMA DE INFORMAÇÃO DE GESTÃO DE CLIENTES DA EPAL, SA Vítor B. VALE (1) RESUMO O SIGC - Sistema Integrado de Gestão de Clientes, foi analisado e desenvolvido tendo como grande

Leia mais

Comunicações a longas distâncias

Comunicações a longas distâncias Comunicações a longas distâncias Ondas sonoras Ondas electromagnéticas - para se propagarem exigem a presença de um meio material; - propagam-se em sólidos, líquidos e gases embora com diferente velocidade;

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

PHC Clínica CS. A gestão operacional total da clínica ou consultório

PHC Clínica CS. A gestão operacional total da clínica ou consultório PHC Clínica CS A gestão operacional total da clínica ou consultório A informação confidencial sobre cada paciente, o seu historial e, se integrado com o módulo PHC Gestão CS, a gestão financeira e a facturação

Leia mais

MANUAL DO UTILIZADOR

MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR 1 ÍNDICE ÍNDICE...2 INTRODUÇÃO...3 PANORAMA...5 SITUAÇÃO, ALERTAS E BOTÕES...6 Situação...6 Alertas...7 Botões...7 O MAPA PRINCIPAL...8 MOSTRAR TUDO...9 MÓDULO DE ADMINISTRAÇÃO...10

Leia mais

Interactive Menu. Trabalho feito por: Jorge Manuel Rei Félix (c0807021) Eduardo Miguel Ferreira Alves (c0807047)

Interactive Menu. Trabalho feito por: Jorge Manuel Rei Félix (c0807021) Eduardo Miguel Ferreira Alves (c0807047) Interactive Menu Trabalho feito por: Jorge Manuel Rei Félix (c0807021) Eduardo Miguel Ferreira Alves (c0807047) Bruno Miguel Rodrigues Martins (c0707025) Índice Introdução... 3 Motivação... 3 Objectivos...

Leia mais