Mestrado Em Engenharia E Gestão Industrial. Dispositivos E Redes De Sistemas Logísticos 2007/2008

Tamanho: px
Começar a partir da página:

Download "Mestrado Em Engenharia E Gestão Industrial. Dispositivos E Redes De Sistemas Logísticos 2007/2008"

Transcrição

1 Mestrado Em Engenharia E Gestão Industrial Dispositivos E Redes De Sistemas Logísticos 2007/2008 APLICAÇÕES DAS NOVAS TECNOLOGIAS NA MELHORIA DOS PROCESSOS ESTUDO DE CASO: CONTROLO DE ACESSOS E TRACKING EM GRANDES ÁREAS TRABALHO ELABORADO POR: ANA FERNANDES Nº

2 RESUMO No ambiente de mudança permanente em que vivemos, cada organização passou a ter a necessidade de providenciar diferentes níveis de segurança, às suas instalações e colaboradores. Por outro lado, o ambiente altamente competitivo que as empresas têm que fazer face, leva à procura de soluções que proporcionem a obtenção de informações tanto dos seus recursos humanos como físicos, controlando melhor estes activos, gerindo os da melhor forma, tanto aumentando a sua utilização como diminuindo os custos. A tecnologia RFID activa pode ser a solução para muitas organizações. Neste trabalho são apresentadas aplicações das novas tecnologias na melhoria dos processos respeitantes ao controlo de acessos e tracking em diferentes áreas. Para cada processo abordado revelam se aplicações reais de soluções tecnológicas em áreas onde cada processo tem maior importância dadas as suas características. O processo do controlo de acessos, presenças e horário para uma melhor gestão dos recursos humanos; proporcionar maior segurança contra o acesso de pessoas não pertencentes à organização ou a determinadas áreas restritas a alguns colaboradores, é demonstrado em aplicações reais em edifícios, hotéis e resorts. A gestão de presenças e tracking das pessoas para garantir a protecção da vida e da saúde dos trabalhadores apresenta se através das aplicações em minas, sistemas prisionais e construção de túneis. O tracking de recursos físicos para a redução de perdas e roubos de ferramentas e equipamentos e proporcionar maior visibilidade destes mostra se em estaleiros de construção. O controlo de rondas de manutenção/inspecção para verificar se essas rondas realmente se realizam e aumentar a eficiência das operações é apresentada a aplicação nas condutas de esgotos. Para todas estes casos, conclui se sobre os impactos resultantes da aplicação das novas tecnologias. As soluções tecnológicas empregues são adequadas às diferentes necessidades de cada empresa, existindo diferentes níveis de controlo de acessos desde as mais simples às mais rigorosas, onde há o rastreio da localização dos recursos humanos e físicos, com controlos de acessos às instalações e a determinadas áreas, permanentemente, quase em tempo real. Os projectos apresentados neste trabalho indicam a procura crescente por soluções de controlo de acessos e tracking de recursos humanos e físicos em tempo real, fiáveis e robustas e mostram a possibilidade de soluções baseadas na tecnologia RFID poderem proporcionar valor real a quem a usa. Demonstra se a viabilidade da tecnologia RFID activa em condições complexas e a realização de projectos piloto como essenciais. 2

3 INDICE PÁGINAS 1. Introdução 4 2. Processos Envolvidos 7 3. Novas Tecnologias: RFID Aplicações: 4.1 Controlo de Presenças, Horários e Acessos Edifícios Hotéis e Resorts Tracking de Pessoas Galerias de Exploração de Minérios Construção de Túneis Sistemas Prisionais Tracking de Recursos Físicos Construção Civil Controlo de rondas de Manutenção/ Inspecção Esgotos Subterrâneos Conclusões Referências 29 3

4 1. INTRODUÇÃO Nos dias de hoje, o ambiente de insegurança constante a que se assiste, conduz à necessidade das organizações providenciarem os mais elevados níveis de segurança possíveis, às suas instalações, colaboradores e recursos físicos. Até muito recentemente, a segurança electrónica era demasiado associada aos universos empresarial e militar, e a tecnologias e investimentos inatingíveis. No entanto, as contínuas evoluções da tecnologia, com a aproximação da informática, permitiram, por um lado aumentar exponencialmente as capacidades dos sistemas electrónicos de segurança, por outro, fazer com que os custos a estes associados passassem a ser acessíveis à generalidade das organizações. Um aspecto incontornável desta tendência é o de actualmente ser possível a criação de soluções escaláveis, em que a base do produto permite a progressão na sua complexidade, flexibilizando assim a adaptação das soluções ao quadro de necessidades e de capacidade de investimento das organizações. O desenvolvimento do conceito Open Intelligence baseia se precisamente nesta premissa. Recolhendo o melhor de todas as áreas associadas ao controlo de acessos dito convencional, procedemos à sua integração com áreas de grande modernidade, como a identificação por radio frequência (RFID), a biometria, as redes informáticas wireless, ou as tecnologias de multimédia, organizando as e hierarquizando as de forma a construirmos um conceito sólido, inovador e tecnogicamente evoluído. Estas soluções são hoje adaptáveis, com igual fiabilidade, a ambientes tão distintos como aeroportos, edifícios públicos, centrais nucleares, hospitais, fábricas, universidades, estaleiros de obras, condomínios, ginásios, parques de estacionamento, etc. As enormes diferenças na tipologia, quer das necessidades, quer da natureza arquitectónica destes locais poderia fazer crer exactamente o contrário: que seria impossível fazer uso das mesmas tecnologias para dar resposta aos problemas de Controlo de Acessos aí levantados. O conceito Open Intelligence oferece a resposta a estas questões, através de uma filosofia de integração de Controlo de Acessos de multi nível, em que as soluções progridem numa lógica de camada (MultiLayer), sendo a camada de equipamentos e serviços anterior, base para a camada seguinte. O objectivo final pretende ser a gestão global dos edifícios ou campus, no que diz respeito à circulação das pessoas e bens. O software e as bases de dados que surgem no topo da pirâmide do sistema inicial tornam se a base para um novo sistema, onde para o surgimento do controlo electrónico de ponto, do inventário automático de bens ou da gestão das operações de manutenção do edifício passam a ser necessários pouco mais que a utilização um conjunto de periféricos específicos, que integram com plug ins e suites adicionais de software no sistema base.[1] 4

5 Apesar de se tratar de uma área onde a tecnologia se tem mostrado pródiga em desenvolver soluções, o objectivo básico de um Sistema de Controlo de Acessos é extremamente simples: controlar quem pode estar num dado momento, num determinado local (who goes where and when). O conceito Open Intelligence procura ir mais longe: pode não bastar para as exigências de segurança de uma organização, controlar segundo este modelo. Frequentemente, a organização precisará saber quem tentou entrar num dado local utilizando um cartão falso ou furtado; se o colaborador da empresa com autorização de acesso, o fez acompanhado de um estranho; se, ainda que autorizado, o fez fora das horas normais de serviço a lista de excepções Fig.1 A Base de um Controlo de Acessos dependerá apenas do grau de exigência. Para que estas excepções possam ser endereçadas, a integração de sistemas torna se vital, e o conceito deve inevitavelmente evoluir do Controlo de Acessos para o Controlo Integrado de Instalações (Integrated Facilities Management). Torna se necessária a integração de tecnologias multimédia para a interligação de sistemas de Circuito Fechado de Televisão (CCTV), de tecnologias wireless para a obtenção de dados a partir de locais remotos ou simplesmente para a sua redundância, de tecnologias de reconhecimento biométrico e/ou de RFID para a certificação incrementalmente mais apurada da identidade do indivíduo. Esta progressiva tendência conceptual e física de integração, potencia a criação de sistemas globais de gestão, na medida em que os pontos de contacto (comuns) das tecnologias empregues, são cada vez mais numerosos e de grande fiabilidade de utilização. Com a realização deste trabalho pretende se analisar as aplicações das novas tecnologias na melhoria dos processos em casos particulares relacionados com a 5

6 logística e gestão de operações. O tema que me foi atribuído refere se ao controlo de acessos e tracking em grandes áreas, que desenvolverei à luz dos conhecimentos adquiridos na cadeira de Dispositivos e Redes de Sistemas de Sistemas Logísticos bem como da pesquisa por mim realizada. Mais especificamente, este trabalho ambiciona analisar quais as tecnologias que são usadas e para que funções, os passos do processo que são afectados ou as alterações nele resultantes, e o impacto resultando da aplicação das novas tecnologias. Primeiro do que tudo é relevante contextualizar se o leitor quanto à temática do controlo de acessos, abordando se de forma sucinta do que esta trata (capítulo 1) e os vários processos que engloba (capítulo 2). Depois faz se uma breve abordagem à tecnologia do sistema de RFID, quanto ao seu potencial, modo de aplicação e de funcionamento, não exaustivamente mas apenas com o intuito de oferecer ao leitor uma percepção global desta (capítulo 3). De seguida, no capítulo 4, desenvolve se a parte principal do trabalho, ou seja, demonstra se com projectos reais como as novas tecnologias solucionam as necessidades de processos do âmbito de controlo de acessos e tracking em áreas específicas. Para cada processo abordado revelam se aplicações reais em áreas diferentes (construção civil, galerias de exploração de minérios, sistemas prisionais, entre outros) onde cada processo tem maior importância dadas as características dessa área e analisam se os impactos resultantes da aplicação das novas tecnologias. Por último, apresentam se as conclusões que se retiram das análises expostas ao longo do trabalho e da aplicação das novas tecnologias no geral. 6

7 2. PROCESSOS ENVOLVIDOS O âmbito do controlo de acessos e tracking tem inúmeras aplicações dado o seu importante contributo para a segurança no seu sentido global, quer em termos de proteger a vida e a saúde das pessoas na realização das suas tarefas, como em proteger as organizações de pessoas estranhas ou exteriores a estas em eventuais episódios de violência física ou espionagem industrial. Adicionalmente, a identificação também está relacionada com a gestão das organizações, tanto no controlo dos seus recursos humanos como de importantes recursos materiais ou de acesso a informação que estes utilizam. Dentro desta temática, as organizações procuram soluções para responder às suas necessidades em vários processos, sendo eles: O controlo de acessos (entrada/saída) envolve a atribuição de permissões de acesso de entrada ou saída das instalações, ou seja permite que só os utilizadores autorizados, como trabalhadores, convidados e clientes, acedam à instalação e só o possam fazer nos horários próprios estipulados a cada um (controlo horário) função de identificação e segurança em simultâneo. O controlo de acessos também engloba a gestão de presenças (perceber quantas pessoas se encontram dentro das instalações em cada momento útil na ocorrência de incidente em que seja necessário evacuar as pessoas). O objectivo será realizado de forma rápida sem perder muito tempo, sem causar desconforto para o utilizador e que seja confiável. O controlo de acessos tratando se de trabalhadores, está também ligado com o controlo de ponto (registo dos horários de entrada/registo dos horários de saída), sendo um processo de identificação explícito de cada operário engloba os registos de presença e controlo de faltas, horas extra, turnos, férias com a possível integração no sistema de facturação, facilitando o cumprimento correcto e atempada da legislação que as empresas têm que cumprir; O processo de rastreamento (tracking) trata de perceber por onde se deslocam exactamente as pessoas nos diferentes espaços em cada momento. Tem portanto uma função de localização permitindo encontrar determinada pessoa ou de controlar os movimentos dela, sempre que necessário. Condicionamento de acessos a áreas restritas, este processo refere se à gestão da lista dos acessos permitidos ou negados a determinadas áreas ou salas, tendo em conta os diferentes privilégios que cada pessoa tem dentro da organização. Por 7

8 exemplo, um trabalhador pode ter acesso ao centro de processamento de dados da empresa mas não ter ao stock de equipamentos. O processo de controlo de rondas efectuadas pelo pessoal de segurança ou rondas de manutenção/inspecção. Este processo consiste em conhecer exactamente a rota efectuada por cada trabalhador e em que momentos. A Gestão da segurança não é um processo de identificação das pessoas explícito, ocorrendo sem estas se aperceberem necessariamente, tendo este a função de detecção de pessoas não autorizadas. O objectivo deste processo será principalmente ser fiável e de certa forma discreto. Note se que quando se fala em segurança existe também segurança a um outro nível diferente voltada para a protecção das pessoas em termos de salvaguardar a sua saúde ou mesmo a vida das pessoas, controlando áreas ou operações perigosas. Assegurar um controlo de acessos e tracking adequado nas organizações hoje em dia é algo complicado, especialmente em grandes áreas ou instalações, com grande movimento de pessoas (estas pertencendo à organização ou não), de grandes quantidades de materiais, equipamentos e veículos a circular. Das infinitas aplicações práticas que existem em termos de controlo de acessos e tracking, no desenvolvimento deste trabalho apresento aplicações em várias áreas de modo a demonstrar a aplicação de novas tecnologias nos processos anteriormente descritos: A necessidade de controlar os acessos, presenças e horário será demonstrada em edifícios (para uma gestão eficiente do trabalho realizado pelos seus recursos humanos, bem como proporcionar maior protecção contra pessoas não pertencentes à organização ou determinadas áreas restritas a alguns colaboradores) e também em hotéis e resorts, que tratando se de grandes áreas com muitos serviços, têm o objectivo diferente de facilitar os acessos dos hóspedes (muito ligado à abertura automática de portas) e o seu uso a determinados serviços, bem como usufruir dessa informação integrada e organizada de modo a melhorar os serviços prestados aos clientes. A necessidade das empresas em proteger a vida e saúde dos trabalhadores, dadas as condições perigosas e hostis a que estão sujeitos os seus trabalhadores, pode ser colmatada através da gestão de presenças e tracking dos trabalhadores. Ambientes em que este tipo de aplicações são cruciais, já que têm a agravante dos trabalhos serem realizados subterraneamente, nomeadamente nas galerias de exploração de minérios e na construção de túneis, casos que apresento no trabalho. Apresento também outra aplicação envolvendo o tracking de pessoas, os sistemas prisionais, 8

9 onde a necessidade de segurança é também crucial mas agora ao nível de reduzir a violência entre os prisioneiros e contra os guardas, bem como não permitir fugas destes espaços ou proibir o acesso a determinadas áreas que o constituem (condicionamento de acessos); A necessidade das empresas em diminuir as constantes perdas e roubos de ferramentas e equipamentos devido à grande quantidade de material oneroso que circula por locais remotos, sendo estes próprios da empresa, alugados ou pertencentes a outras empresas leva me a apresentar o tracking das ferramentas que se realiza nos estaleiros de construção; A necessidade das empresas em controlar as rondas de manutenção/ inspecção necessários nas infra estruturas, especialmente quando de se tratam de lugares desagradáveis, de difícil acesso e dispersos apresento o caso das condutas de esgotos; Estas aplicações serão apresentadas no capítulo 4. 9

10 3. NOVAS TECNOLOGIAS: RFID Hoje em dia a maioria das organizações requer um sistema que proporcione eficazmente os processos anteriormente descritos, nomeadamente no controlo de acessos, rastreamento e localização dos seus recursos (pessoas, equipamentos, materiais). A tecnologia RFID (radio frequency identification) está se a tornar rapidamente uma escolha popular já que constitui um imenso repositório tecnológico para a construção de soluções disponíveis para qualquer organização. Tal como as tecnologias que o precederam, nomeadamente a de código de barras, o RFID é um meio automático de recolha de informação, com um enorme potencial de introduzir alterações significativas nos processos de trabalho das organizações. Relativamente a tecnologias com aplicação similar, os códigos de barras, cartões magnéticos, de proximidade e leitores todos necessitam que seja o utilizador a realizar os contactos com o leitor. Além disso, os códigos de barras só podem ser lidos um de cada vez e as respectivas informações embutidas não podem ser actualizadas. Essa limitação pode ser complexa e morosa [2]. Assim, a tecnologia RFID apresenta vantagens significativas, na medida em que o posicionamento do leitor não necessita ser muito preciso, nem muito próximo; múltiplas tags podem ser lidas em simultâneo e as informações embutidas em cada tag podem ser re escritas repetidamente. No caso de mudança de qualquer regra no controle de acesso do sistema utilizado, não é preciso realizar modificações nenhuma às etiquetas, podendo essas mudanças ser feitas somente nos leitores e softwares de gestão [3]. Além de que há grandes deficiências nas soluções legais que utilizam as tradicionais sistemas de controlo de acesso. Para identificar pessoas, localizar em que zona do recinto se encontram em cada momento, conhecer a informação relacionada com o seu percurso, entre outras coisas, a aplicação da tecnologia RFID tem uma implementação relativamente simples. Etiquetas inteligentes RFID são aplicadas a cartões individuais (crachás) e estes dispositivos armazenam informações únicas que identificam o portador daquele cartão permitindo, por exemplo, que tenha acesso a áreas restritas da instalação ou ao computador no escritório. 10

11 No seu nível mais básico, o RFID é uma ligação sem fios (wireless link) destinada a permitir a identificação unívoca de objectos ou de pessoas. Faz parte de uma família tecnológica denominada Dedidated Short Range Comunication (DSRC). Resumidamente, o sistema é constituído por elementos electrónicos de reduzida dimensão, os identificadores (transponders, cards ou smart labels), e leitores electrónicos que comunicam com os referidos identificadores via rádio (antenas). Esta comunicação pode ser unidireccional ou bidireccional, ou seja, pode não apenas ler se informação a partir de um identificador, mas também gravar se nova informação neste. Como se demonstra na figura acima, quando um identificador entra numa zona de leitura, os dados que contém são capturados pelo leitor e transferidos através de interfaces standard para um computador, impressora ou controlador lógico programável. Estes dados permitem o seu uso imediato, como despoletador de acções, como por exemplo a abertura de uma porta ou a sua simples recolha em base de dados.[4] Existe uma larga variedade de identificadores de RFID (forma, tamanho e suporte físico). Podem ter baterias, embora a maioria seja alimentada pela corrente induzida no momento da proximidade com o leitor. Pela ausência de elementos móveis, os identificadores e os leitores tratam se de componentes de vida útil muito significativa, bem como de baixa manutenção. 11

12 4. APLICAÇÕES Após se perceber a base de funcionamento da tecnologia RFID, então irei revelar as suas aplicações reais e quais os benefícios obtidos no que toca aos processos envolvidos no controlo de acessos e rastreamento a áreas concretas. 4.1CONTROLO DE PRESENÇAS, HORÁRIO E ACESSOS EDIFÍCIOS A tecnologia RFID pode ser utilizada de várias maneiras no ramo de segurança. Pode se simplesmente controlar a entrada e saída das pessoas em prédios comerciais ou centros empresariais, controlando automaticamente horários de entrada e saída, andares a serem visitados e número de pessoas dentro dos locais. Para locais que exigem uma segurança maior, pode se, além de controlar a entrada e saída de pessoas, saber exactamente onde as pessoas estão dentro do local a todo o momento, saber quem são elas e incluir permissões de acesso a locais restritos com avisos à segurança do local e para isso basta a pessoa entrar no local errado. [5] De seguida, mostrarei uma aplicação deste tipo desenvolvida num escritório em Portugal, bem como uma nova abordagem que surgiu para a segurança nos edifícios. Fig.2 Escritório com timesharing onde o utilizador se identifica com um tag activo. Comodidade e segurança para o controlo de acesso, controlo horário e presença, assim como a gestão dos recursos. Situação: Neste centro de negócios múltiplos executivos compartilham o tempo em que usam os escritórios e os seus recursos. Os custos de aluguer do edifício, comunicações e sistemas informáticos dividem se entre os clientes segundo o uso que fazem das instalações. Um centro como este, aberto 24 horas, 7 dias por semana, requer um preciso controlo que garanta: Que só os utilizadores autorizados, os clientes, acedam à instalação (controlo de acesso); Que os clientes só possam aceder à instalação nos horários que reservaram (controlo horário); Detectar a presença dos clientes nos diferentes espaços (controlo de presenças), tendo em conta os privilégios que estes têm; Gerir o uso que os clientes fazem dos recursos informáticos; Solução RFID: A tecnologia de identificação por radiofrequência activa permite gerir todos os requisitos descritos, e fazê lo de forma cómoda e segura para os utilizadores. Cada utilizador tem um tag activo que transmite periodicamente um sinal a 2,45 GHz 12

13 de fraca potência (muito inferior à de um telemóvel). Os sinais emitidos pelos tags são lidos por leitores de tags RFID activos. Em cada acesso ou zona que se queira controlar instala se um destes leitores (por exemplo no tecto falso). Os dispositivos leitores de tags RFID activos ligam se a um servidor por ligação IP, RS 232, RS 485 ou Wiegan, e enviam em tempo real as leituras de todos os tags. Além disso, estes leitores podem guardar um registo dos eventos produzidos. Na instalação, realizada em Portugal, as tags activas têm várias funções: Detectar a presença dos clientes; Controlar os pontos de entrada e saída; Gerar um registo da presença e entrada/saída de curta duração; Autorizar o login aos sistemas informáticos só depois dos clientes premirem um botão de chamada que tem cada tag activo; Aceder ao edifício, existindo um sistema complementar baseado num teclado onde os utilizadores introduzem o seu código. O sistema necessita de detectar o tag e verificar o código para permitir o acesso. A instalação é gerida por um software, que efectua: Controlo de assistência: os registos de presença e controlo de assistência, faltas, horas extra, turnos, ferias, etc assim como, a integração no sistema de facturação; Controlo de acesso das portas, a declaração das regras e direitos de cada cliente, empregados e gestores; Controlo do login aos recursos informáticos. Cada utilizador pode alterar o seu número de identificação pessoal (NIP) e abrir à distância a porta de entrada, uma função ergonómica que alivia a pressão devida à grande rotação das entradas e saídas.[6] Impactos: Aplicações que controlem a presença, acesso e localização de pessoas, tem vantagens associadas a uma gestão mais eficiente dos recursos humanos, facilitando o processamento de ordenados, além da segurança que proporcionam. Note se porém, que existem muitas aplicações em escritórios mais simples do que esta, não necessitando de um controlo em tempo real, mas apenas emitindo relatórios no final de cada dia revelando as informações provenientes do controlo de ponto. NEW APPROACH TO RFID POWERED BUILDING SECURITY ( ) Quanto ao controlo de acessos em edifícios existe uma nova abordagem ao que toca à segurança de edifícios, neste caso mais apertada, combinando cartões de identidade RFID com câmaras e software de reconhecimento facial para monitorizar e autenticar todas pessoas em tempo real quando entram nas instalações. Situação: A maioria das empresas e escritórios do governo distribuem cartões RFID aos empregados e visitantes autorizados, para que as utilizam de modo a obterem acesso 13

14 a escritórios ou edifícios, enquanto que outros ainda têm que fazer o check in manualmente. Cada cartão de proximidade transmite um único número de identificação que é gravado em um banco de dados que proporciona um registo de cada pessoa que entra na instalação. Mas se um trabalhador com permissão de acesso mantém a porta aberta para outros trabalhadores que não têm, então não é feito qualquer registo dos que entraram sem mostrar o cartão. Pior, é que qualquer pessoa pode obter acesso dessa forma: um terrorista, uma pessoa armada ou com objectivos de roubar dados entrando na rede de área local. Assim, a manutenção de portas abertas é uma violação da segurança. Procurava se uma nova abordagem de segurança que permitisse saber, definitivamente, quem estava no prédio a cada momento. Solução: A solução resultou da combinação da tecnologia RFID activa de cartões de identidade com câmaras de vídeo e software de reconhecimento facial, projectada para permitir às empresas monitorizar e autenticar milhares de pessoas que entrem nas instalações. Esta abordagem tem 2 vertentes quanto às falhas de segurança geradas quando as pessoas entram sem apresentar o cartão de proximidade, como quando alguém detém uma porta aberta para eles. Primeiro, usam se cartões de identificação que contêm RFID embutidos de ultrahigh frequency (UHF), mais do que a alta frequência (HF) ou de baixa frequência (BF) embutidos nos cartões utilizados. A UHF embutida é compatível com o protocolo EPCglobal Gen 2, tem um raio de leitura até 7,6 metros, enquanto que os outros têm que estar a poucos centímetros dos leitores. Assim, se alguém detém uma porta aberta para outro empregado, permitindo que esse entre sem ter de apresentar o seu cartão de acesso ao leitor, o leitor agora instalado no porta irá captar esse cartão, mesmo estando dentro da carteira. Em segundo lugar, são usadas câmaras numa rede digital de reconhecimento facial para autenticar cada pessoa que entre na área de segurança. O software de reconhecimento facial recolhe imagens das câmaras de vídeo instaladas em torno da entrada, conseguindo fotografar indivíduos a metros de distância. O software por seu lado consegue captar na multidão milhares de rostos por segundo, comparando cada um deles com as imagens faciais da base de dados que são tiradas quando os crachás do pessoal são emitidos. Se o software não encontrar a correspondência com um rosto da base de dados, envia um e mail para alertar a o pessoal da segurança do edifício, anexando a imagem capturada. Como os seguranças, lidam com estas situações, depende de regulamentação de cada empresa. Por exemplo, poderá ser um guarda de segurança localizar quaisquer pessoas não autorizadas e perguntar se estes precisam de ajuda ou quem visitam. [7] Impactos: esta nova abordagem à segurança vem de facto corrigir as falhas existentes nos sistemas de controlo de acessos por abertura automática de portas, não permitindo que ninguém circule sem ser identificado. Desta forma, existem claramente 14

15 melhorias ao nível da segurança do edifício, dos seus recursos, trabalhadores e informações da empresa. Note se que além de monitorizar e controlar pessoas, também pode determinar que activos da empresa (como computadores portáteis) as pessoas levam consigo HOTÉIS E RESORTS Quem frequenta hotéis e resorts está habituado a receber na altura do check in um conjunto de coisas que terá que tomar conta, adicionalmente à sua bagagem e pertences pessoais. Coisas como, a chave do quarto, um cartão de identificação, cupões de acesso ao pequeno almoço, cupões de bebidas grátis de boas vindas a requisitar no bar, um passe para o ginásio ou para o casino, cupões grátis, entre outras coisas. É suposto guardar todo este material cuidadosamente e usá lo para obter acesso a todos esses sítios que fazem parte do resort. Para um turista torna se irritante ter que controlar todos estes papéis. No entanto, para o resort é essencial controlar o uso dos cupões, na medida em que têm que assegurar que apenas os seus clientes utilizam as instalações e uma forma de recolherem informações relevantes para a gestão de operações do resort. Integro este caso na temática do meu trabalho, pelo diferente objectivo que levam à procura de soluções em termos de controlo de acessos, horário e presenças, sendo o principal a melhor satisfação do cliente. Situação: Obrigar os hóspedes a carregar com os vários bilhetes a todo o momento; os cupões e passes de acesso normalmente não estão onde são precisos já que muitas vezes são esquecidos no quarto e sendo os resorts grandes espaços é aborrecido ter que voltar a este; o pessoal tem de emitir e recolher estes cupões e passes baseados na tarifa e planos de refeições ou pacotes que os hóspedes tenham comprado e portanto este sistema manual não é de todo fácil de gerir; relacionar os cupões usados com os emitidos é difícil e muita informação útil nem pode ser recolhida (quantos hóspedes usaram cada área, a que horas e quanto tempo); os hóspedes têm que assinar as contas nos vários bares e restaurantes do complexo, para confirmar os serviços a que recorrem (estas contas assinadas são adicionadas depois à conta do quarto). Solução RFID: Colocar uma pulseira que contém uma tag RFID em cada hóspede, incluindo nas crianças. Esta pulseira substituiu as chaves de portas e também os cupões para aceder a todas as instalações a que o hóspede tenha direito. O plano do que tem acessos (pequeno almoço, piscina, casino, ginásio) bem como o horário e a duração em que o pode fazer depende do que o hóspede desejar. Agora quando um hóspede aproxima a pulseira da porta do seu quarto, a fechadura lê a tag RFID e confirma com a base de dados central que está autorizado a entrar no quarto X e a porta destranca se. Também a entrada do coffee shop está equipado com um grande leitor para detectar a pulseiras dos hóspedes e permitir que tenham acesso às refeições. Para aceder ao casino, o porteiro pode ler no seu leitor que determinado 15

16 hóspede tem ou não tem acesso gratuito e no segundo caso, informa o que se quiser entrar ele registará na conta do seu quarto o montante de Y, bastando para isso que leia a sua pulseira. Os hóspedes usam as pulseiras a todo o momento, podendo ir à piscina com elas já que a tag RFID está embutida no interior do plástico.[8] Impactos: Além de facilitar os movimentos dos hóspedes e portanto, contribuir para o aumento da satisfação destes, também a gestão do resort obtém informações importantes dos circuitos dos hóspedes dentro do resort, revelando quais as taxas de utilização dos serviços disponíveis sabendo quais são populares e os que não são (estes devem ser renovados ou mesmo terminados). Outro benefício adicional é o resort poder oferecer aos hóspedes pacotes infinitamente variados, oferecer pulseiras com pré fundos a usar em qualquer parte do resort. 4.2 TRACKING DE PESSOAS GALERIAS DE EXPLORAÇÃO DE MINÉRIOS Em ambientes hostis, como as minas de exploração de minérios, são sempre locais de grande risco para a saúde dos mineiros e mesmo para a vida destes, dada a ocorrência de desabamentos e a necessidade de fechar túneis sem saber ao certo quem se encontra no seu interior. Deste modo, as aplicações de tecnologia nestes ambientes têm sempre como principal objectivo a segurança dos mineiros. Esta pode ser através da monitorização da sua localização (como no 1ºcaso que apresento), ou monitorizando juntamente as condições ambientais (2ºcaso) ou monitorizando os veículos de modo a reduzir os acidentes constantes que existem nas minas (3ºcaso). Além dos importantes processos de tracking dos mineiros, controlo de acessos e gestão de presenças, também existe o tracking de ferramentas, de modo a reduzir os roubos e perdas destes (também no 1ºcaso). Anglo Coal Tags Miners Cap Lamps and Tool ( ) Situação: Era fundamental para esta empresa mineira australiana aumentar a segurança dos mineiros dentro da mina. Por outro lado, desejavam reduzir os custos das ferramentas dada a grande facilidade com que se perdem equipamentos nas deslocações na mina, e logo, desperdiçava se muito tempo para as encontrar. Solução: Instalaram se leitores RFID em toda a mina e foram fixados tags nos capacetes de iluminação dos mineiros e ferramentas. Implementou se uma rede digital subterrânea incorporando a identificação rádio frequência com um standard aberto, a Ethernet, capaz de suportar mensagens em ambos os sentidos, a monitorização RFID e o controlo ambiental. As tags e os leitores foram especificamente concebidos para resistir às condições difíceis do ambiente da mina, especialmente a exposição à humidade, que poderia prejudicar o sistema. Um fornecedor britânico de tags RFID activas e leitores, forneceu hardware RFID que integrou na rede digital e no sistema de 16

17 comunicações equipando: 200 capacetes com tags RFID activas que funcionam a uma frequência de 433 MHz, 14 leitores instalados ao longo da mina com 100 metros de intervalo entre eles, junto com os 14 nós wireless. Quando uma tag é lida, os dados são transmitidos a um access point (ponto de acesso) wireless e retransmitidas, através de cabo de fibra óptica, para a sala de controle da mina. O software customizado, está assente na rede digital para filtrar os dados. Impactos: A informação pode ser utilizada para monitorizar a localização dos trabalhadores e equipamentos, bem como procurar por determinado empregado no local, redireccionar o pessoal e alertar os trabalhadores em caso de emergência. Assim, o sistema proporciona maior segurança, mas também uma maior eficiência, já que as pessoas podem ser localizadas rapidamente e direccionadas para outro local quando tal é necessário. Mas os dados também podem ser filtrados, de modo que, a empresa pode procurar por uma pessoa específica, um grupo ou até mesmo pessoas com qualificações específicas. Por exemplo, poderia encontrar rapidamente alguém no interior da mina com conhecimentos em primeiros socorros. Futuro: Agora um novo sistema está a ser estudado, em que são os leitores RFID que são colocados dentro dos capacetes de iluminação dos mineiros, estando as tags RFID distribuídas por toda a mina. Este sistema seria mais barato e mais rápido de instalar, porque a colocação das tags no subsolo é mais simples do que a montagem de leitores RF em toda a mina. Também iria eliminar a necessidade de fornecer energia aos leitores subterrâneos, já que estariam instalados nos capacetes de iluminação. Este sistema prestaria um monitoramento ainda mais preciso, porque poderia ser distribuído pela mina um maior número de tags do que de leitores. É como se a mina ficasse com um GPS (Global Positioning System) subterrâneo virtual. [9] Indian Mine Monitors Workers and Toxic Gases ( ) Situação: Na Índia está em desenvolvimento um sistema que permita monitorizar simultaneamente os mineiros e controlar as condições ambientais potencialmente perigosas em que trabalham e que colocam em risco a sua vida e saúde. Solução: Um sistema de tracking subterrâneo combinando o sistema de localização em tempo real (real time location system, RTLS) com o sistema de detecção em tempo real (real time sensing system, RTSS). O sistema combinado utiliza tags RFID alimentadas por baterias, routers e sensores. As tags são fixadas nos capacetes de iluminação dos mineiros e contêm sensores de medição de temperatura, humidade e qualidade do ar. O sistema desenvolvido de RTLS utiliza tags RFID activas que operam a 2,4 GHz, 6 routers foram colocados em locais estratégicos ao longo da mina, formando uma rede de malha sem fios. Os routers recebem e encaminham os dados transmitidos pelas tags, e servem como nós na malha da rede sem fios formada por outros routers, tags e gateways. A localização do mineiro é determinada pela posição da tag em 17

18 relação ao router mais próximo, que tem um alcance de transmissão de até 1,3 km. As tags também funcionam como dispositivos de comunicação, podendo os mineiros enviar mensagens pré codificadas a um posto central, pressionando um botão localizado na tag. Além disso, eles podem receber alertas dos postos de monitoramento remoto. O sistema monitoriza também os condições do ambiente, incluindo a detecção de gases potencialmente venenosos, como o dióxido de carbono ou o metano. Quanto ao RTSS, os nós sensores actuadores foram embutidos nas tags RFID existentes. Os nós wireless contêm sensores de temperatura, humidade e contaminação do ar capazes de detectar fumo e fogo, e monitorizar a qualidade do ar. A informação é transmitida em multi hops (multi saltos) para o posto de monitorização remota (o sinal da tag RFID pode saltar até 15 vezes, de tag para tag ou router), onde é depois transferido para o software personalizado. Os dados são enviados em intervalos específicos para o software que analisa as informações e lança automaticamente um alerta caso as medições excedam os níveis estipulados. Impactes: O sistema pode ser, de facto, vital detectando a emissão de gases tóxicos, e pela monitorização dos mineiros agiliza o seu resgate em situação de emergência. [10] Chilean Copper Mine Tracks Vehicles and Workers ( ) Situação: As preocupações de uma mina chilena focam se na segurança ambicionando saber quem se encontra na mina num dado momento (no caso da mina tem que ser evacuada devido a uma explosão ou se houver um acidente nos túneis) e, por outro lado, evitar as colisões entre os veículos, especialmente as grandes carregadores frontais, que são sempre uma fonte de acidentes com consequências fatais Os mineiros tanto são contratados por empreiteiros, como outros são empregados da própria empresa, e todos precisam de ser protegidos. Sem uma nova solução, os trabalhadores quando chegavam à entrada da mina, tinham que sair do seu veículo, digitalizar o seu cartão de proximidade no leitor, e então voltar ao veículo e conduzi lo para dentro da mina. Se estivessem várias pessoas no mesmo veículo, todos os seus cartões tinham de ser digitalizados manualmente. Desta forma, a empresa e os empreiteiros da mina sabiam exactamente quem se encontrava na mina, em qualquer momento particular. Quando os mineiros abandonavam a mina, digitalizavam novamente os seus cartões, indicando que já não se encontravam no seu interior. Contudo, este sistema tinha os seus inconvenientes, visto que no início do dia, frequentemente se formava uma fila de veículos e mineiros à entrada da mina. Além do mais, terem que sair dos veículos para passar os seus cartões era algo que consumia muito tempo. Quanto às colisões dos veículos no subsolo, 8 carregadores frontais com 12,2 metros 18

19 de comprimento transportam o cobre para fora da mina e estes veículos têm pouca visibilidade imediatamente à sua frente e o seu condutor tem que se preocupar com as laterais enquanto conduz para a frente e para trás. Além disso, os túneis são escuros, ruidosos e poeirentos, ou seja, condições perigosas no caso de dois veículos se encontrarem na mesma área, ou se uma pessoa se encontra à frente da rota do carregador. Solução RFID: Utilizar tags RFID na frente das máquinas carregadoras e dos camiões, e nos mineiros (da própria empresa ou contratados) de modo a monitorizar os mineiros e evitar os acidentes. O sistema inclui leitores e tags RFID activas 433 MHz. Assim, a mina utiliza tags RFID activa de longo alcance (num total de 600) para dois fins: a identificação do pessoal e dos veículos que entravam e saiam da mina (através de tags afixadas nos veículos, bem como de crachás usados pelos trabalhadores que para se obter uma taxa de detecção de 100%, a tag é usada a nível do peito.) e para alertar os condutores de veículos da existência de quaisquer obstáculos a 300 metros à sua frente. Tal é possível porque, o carregador está equipado com um leitor ligado a um sistema de alarme a bordo de anti colisão. Se o leitor do veículo detecta a tag RFID de uma pessoa ou um veículo à sua frente, acciona uma luz intermitente e um alarme existentes no carregador para chamar a atenção do seu operador. Além disso, a mina possui 4 leitores RFID na entrada dos seus dois túneis, que se estendem por vários quilómetros no subsolo. O primeiro dos dois conjuntos de leitores está localizado a cerca de 275 metros antes da entrada, enquanto que o segundo par está a 92 metros da entrada. Dessa forma, a ordem em que são recebidas as leituras indica a direcção na qual os mineiros se estão a deslocar. As tags transmitem os seus números de ID únicos até 900 metros. Normalmente, encontram se entre 2 a 5 pessoas num determinado veículo e cada indivíduo tem a sua própria tag de identificação. Quando os leitores capturam o número de ID, enviam esses dados através da duma ligação Ethernet para o sistema de suporte da base de dados SQL usando um servidor Web based. O software desenvolvido liga as informações obtidas via RFID com os mineiros e os veículos individuais e torna esses dados disponíveis ao pessoal do escritório para que eles possam saber quem está no túnel, quando entraram e a empresa a que pertencem. Um ecrã LCD de 42 polegadas localizado numa área comum interior mostra a actividade dentro da mina. No caso dos túneis terem que ser evacuados, por exemplo, quando está planeada uma detonação, o ecrã mostra a identificação dos empreiteiros e empregados que se encontram na mina. Num dado momento, centenas de mineiros poderiam estar no interior dos túneis. Quando um supervisor precisa de evacuar todas estas pessoas da mina, ele pode visualizar no ecrã LCD para determinar quem está no seu interior. Esse mesmo supervisor também pode fazer aceder ao Web site fornecedor da solução e, com uma password, determinar o nome e a hora de entrada 19

20 de todos estes homens nos túneis. [11] Impactos: Do ponto de vista da segurança da exploração mineira, é extremamente importante ser capaz de controlar quem está no interior da mina em todos os momentos, assim como, prevenir mortes e acidentes resultantes das colisões entre os veículos no interior desta CONSTRUÇÕES DE TÚNEIS Situação: A construção de um túnel é sempre um ambiente perigoso, com riscos normais de escavação subterrânea complicados dada a presença de máquinas pesadas e movimentos constantes de veículos. Especialmente quando se trata da construção do túnel mais longo da Austrália, onde os trabalhadores se encontram ao longo de 4,8 km de dois túneis duplos (um em cada sentido). A máquina que fura o túnel tem um cumprimento superior a 250 metros, e há uma grande quantidade de trabalhos a decorrer a todo o momento ao longo do comprimento do veículo, e portanto, acidentes com os trabalhadores são uma constante. Solução RFID: Um sistema de tags activos e leitores permite ao empreiteiro do projecto saber a localização de todos os seus 1700 trabalhadores, bem como os veículos envolvidos na construção, de modo a melhorar a segurança dos seus empregados. Fig.3 Leitores de RFID a cada 250 metros ao longo de todo o comprimento do túnel. A instalação de uma rede digital com um padrão aberto open standard Ethernet backbone é capaz de dar suporte a mensagens em ambos os sentidos, monitorização ambiental e um sistema de localização em tempo real. Optouse por um sistema de RFID que transmite a localização de um empregado a um nó sem fios (wireless node), que encaminha os dados para o software. O sistema RFID utiliza tags activas e passivas. Os identificadores das tags activas transmitem a uma frequência de 433 MHz e numa gama de até 8 metros, e pode fornecer informações sobre a localização, tempo ou informações individuais. As tags passivas incrustadas funcionam a 13,56 MHz e contêm semicondutores NXP Mifare chips. [12] Impactos: O principal benefício de um sistema RFID é que permite à empresa saber quem está nos túneis e onde, a qualquer momento, o que é vital pois controlando todas as pessoas que se encontram no subterrâneo conseguem se evitar acidentes. 20

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Soluções para protecção da comunidade Easy Series para moradias e apartamentos

Soluções para protecção da comunidade Easy Series para moradias e apartamentos Soluções para protecção da comunidade Easy Series para moradias e apartamentos 2 Painel de controlo Easy Series Tornar a segurança fácil e fiável Adicionar valor a projectos imobiliários inovadores Blocos

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Plataforma de segurança integrada de alto desempenho

Plataforma de segurança integrada de alto desempenho Plataforma de segurança integrada de alto desempenho O Verex oferece soluções integradas de intrusão, de controle de acesso e de vídeo, todas desenvolvidas para atender aos mais rigorosos requisitos do

Leia mais

smartdepositxt Máquina de Depósito para Back Office

smartdepositxt Máquina de Depósito para Back Office smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o

Leia mais

OS SISTEMAS DE INFORMATICA EMBARCADA COMO APOIO À GESTÃO DO SISTEMA RODOVIÁRIO E À ASSISTÊNCIA AOS UTENTES NA ESTRADA

OS SISTEMAS DE INFORMATICA EMBARCADA COMO APOIO À GESTÃO DO SISTEMA RODOVIÁRIO E À ASSISTÊNCIA AOS UTENTES NA ESTRADA OS SISTEMAS DE INFORMATICA EMBARCADA COMO APOIO À GESTÃO DO SISTEMA RODOVIÁRIO E À ASSISTÊNCIA AOS UTENTES NA ESTRADA DOLORES TORRES GESTORA DE PRODUTO TECMIC, SA. RESUMO Existem em Portugal várias soluções

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

SAMUO APP: MANUAL DO ADMINISTRADOR

SAMUO APP: MANUAL DO ADMINISTRADOR as novas tecnologias ao serviço do desenvolvimento de projectos w w w. i m a d i p. c o m CABO VERDE: REALIZAÇÃO DE UMA ACÇÃO- PILOTO PARA A MELHORIA DA GESTÃO NUM GABINETE TÉCNICO SELECCIONADO OFITEC

Leia mais

Curso de Graduação em Administração. Administração da Produção e Operações I

Curso de Graduação em Administração. Administração da Produção e Operações I Curso de Graduação em Administração Administração da Produção e Operações I 22º Encontro - 11/05/2012 18:50 às 20:30h COMO SERÁ NOSSO ENCONTRO HOJE? - ABERTURA - CAPACIDADE E TURNOS DE TRABALHO. 02 Introdução

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto

Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto 2 Um Painel de Incêndio fácil de instalar, configurar, manter e utilizar. Ecrã LCD com indicação de estado para todas as zonas

Leia mais

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000:

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000: A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000: ISO 9001:2008 Esta nova edição decorre do compromisso da ISO em rever e actualizar as Normas,

Leia mais

Sinalização de Emergência Dinâmica

Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica Sinalização de Emergência Dinâmica ifloor A solução ifloor permite o desenvolvimento de novas soluções onde a monitorização e controlo de pessoas é fundamental. Através

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na actividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA

DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA 17 DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA 207 17. DOMÓTICA, VIDEOPORTEIRO E SISTEMAS DE SEGURANÇA 17.1 INTRODUÇÃO Para que os investidores, operadores e ocupantes possam usufruir dos edifícios

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

Substituição de Alarmes de Fumo

Substituição de Alarmes de Fumo Alarmes Funcionais Os Alarmes de Fumo Salvam Vidas A maioria dos incêndios fatais em residências acontece durante a noite, quando as pessoas estão a dormir. Contrariamente à crença popular, o cheiro do

Leia mais

Av. D. Nuno Álvares Pereira, 51 2765-261 Estoril T.: +351 214 675 441 www.cartrack.pt info@cartrack.pt Rua Sousa Aroso Nº 453 1º E 4450-287

Av. D. Nuno Álvares Pereira, 51 2765-261 Estoril T.: +351 214 675 441 www.cartrack.pt info@cartrack.pt Rua Sousa Aroso Nº 453 1º E 4450-287 A EMPRESA A Cartrack é uma multinacional líder em tecnologia de tracking, atuando nas áreas de Segurança Automóvel e Gestão de Frotas. Em Portugal desde 2009, a Cartrack é líder de mercado no setor com

Leia mais

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto)

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto) Relógios de Ponto, Controle de Acessos e Gestão de Rondas Tecnologia de Proximidade (sem contacto) A gama de produtos EuroTime para controle de presenças utiliza a tecnologia de proximidade (também designada

Leia mais

Sistema Integrado de Controlo e Gestão de Parques

Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e O sistema integrado de controlo e gestão de parques desenvolvido pela Datelka, constitui uma solução completa e coerente,

Leia mais

EBS ETAP Central Battery Systems

EBS ETAP Central Battery Systems EBS ETAP Central Battery Systems A gama de EBS da ETAP faculta sistemas de bateria centrais para instalações de iluminação de emergência e os seus diversos produtos podem ser utilizados em grandes e pequenos

Leia mais

Sistema Integrado de Controlo e Gestão de Parques

Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e Gestão de Parques Sistema Integrado de Controlo e Gestão de Parques O sistema integrado de controlo e gestão de parques desenvolvido pela Datelka, constitui uma solução

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar? 1 Conheça o sistema de Voz sobre IP (ou VOIP) O que é Voz sobre IP / Voz sobre Internet Protocolo? R. Voz sobre IP permite que você faça ligações telefônicas utilizando uma rede de computadores, como a

Leia mais

O aumento da força de vendas da empresa

O aumento da força de vendas da empresa PHC dcrm O aumento da força de vendas da empresa O enfoque total na atividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios

Leia mais

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo.

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo. Análise e relatórios Camara este 14.09.2014 até 16.09.2014 Apresentação gráfica 14/09/2014 15/09/2014 16/09/2014 Data logger 1 ( C) Data logger 2 ( C) Data logger 3 ( C) Apresentação em tabela Alarmes

Leia mais

Comunicação IP: Código de bloqueio: Switch adicional: Video: Horário:

Comunicação IP: Código de bloqueio: Switch adicional: Video: Horário: Comunicação IP: Comunicação em IP é fornecida através do protocolo SIP. Vídeo & voz é transmitido via LAN ou internet. Código de bloqueio: Directamente da abertura de entrada. É possível definir até 10

Leia mais

4.1. UML Diagramas de casos de uso

4.1. UML Diagramas de casos de uso Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 023-A/2014 Portal F.P.T. - Inscrições (Aditamento)

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 023-A/2014 Portal F.P.T. - Inscrições (Aditamento) Circular n.º 023-A/2014 Portal F.P.T. - Inscrições (Aditamento) Exmo. Sr. Presidente, A Direcção da F.P.T. tem emitido, ao longo dos últimos meses, diversas Circulares, com o objectivo de ir informando,

Leia mais

Detectores de incêndio Apollo

Detectores de incêndio Apollo Detector iónico de fumos Pág. 1 de 5 A parte sensível do detector consiste em duas câmaras uma câmara exterior aberta com uma câmara de referência semi-selada lá dentro. Montada dentro da câmara de referência,

Leia mais

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade

PHC dcrm. Aumente o potencial da força de vendas da sua empresa, ao aceder remotamente à informação comercial necessária à sua actividade O módulo PHC dcrm permite aos comerciais da sua empresa focalizar toda a actividade no cliente, aumentando a capacidade de resposta aos potenciais negócios da empresa. PHC dcrm Aumente o potencial da força

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Sistema de Despacho de Serviços de Táxi

Sistema de Despacho de Serviços de Táxi Sistema de Despacho de Serviços de Táxi é um inovador sistema de despacho eletrônico de serviços de táxi, dotado da mais alta tecnologia de computação móvel e de otimização de mobilidade. O TAXI-LINK está

Leia mais

Rock In Rio - Lisboa

Rock In Rio - Lisboa Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem

Leia mais

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1

COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever

Leia mais

SOFTWARE. Equipamentos de gestão para controlo de acessos

SOFTWARE. Equipamentos de gestão para controlo de acessos SOFTWARE Fácil utilização. Ambiente Windows XP Profissional. Controle individual dos operadores com diferentes níveis de acesso. Registo de todas as entradas, pagamentos, saídas e de anomalias. Informação

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual de Utilização Direcção dos Serviços de Economia do Governo da RAEM Novembro de 2014 SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Exemplos de Inovação. Inovações de produto: Exemplos de inovações de produto:

Exemplos de Inovação. Inovações de produto: Exemplos de inovações de produto: Exemplos de Inovação Neste documento apresenta-se uma descrição dos vários tipos de inovação e respectivos exemplos para ajuda no preenchimento das questões relacionadas com a introdução de inovações.

Leia mais

MATRÍCULA ELECTRÓNICA. Manual do Utilizador

MATRÍCULA ELECTRÓNICA. Manual do Utilizador MATRÍCULA ELECTRÓNICA Manual do Utilizador ÍNDICE 1 PREÂMBULO... 2 2 UTILIZAÇÃO PELOS ENCARREGADOS DE EDUCAÇÃO... 3 2.1 Matrícula Electrónica - Acesso através do Portal das Escolas... 3 2.2 Registo de

Leia mais

Base de Dados para Administrações de Condomínios

Base de Dados para Administrações de Condomínios Base de Dados para Administrações de Condomínios José Pedro Gaiolas de Sousa Pinto: ei03069@fe.up.pt Marco António Sousa Nunes Fernandes Silva: ei03121@fe.up.pt Pedro Miguel Rosário Alves: alves.pedro@fe.up.pt

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Software PHC com MapPoint

Software PHC com MapPoint Software PHC com MapPoint A análise de informação geográfica A integração entre o Software PHC e o Microsoft Map Point permite a análise de informação geográfica, desde mapas a rotas, com base na informação

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678

Leia mais

GUIA PARA COMPRA ONLINE

GUIA PARA COMPRA ONLINE GUIA PARA COMPRA ONLINE www.tipsal.pt QUEM SOMOS A TIPSAL - Técnicas Industriais de Protecção e Segurança, Lda foi fundada em 1980. Somos uma empresa de capitais exclusivamente nacionais com sede social

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

SISTEMA DE ALARME INTELIGENTE

SISTEMA DE ALARME INTELIGENTE SISTEMA DE ALARME INTELIGENTE A importância de um alarme residencial: Com o aumento da criminalidade, os sistemas de segurança têm ganho uma maior importância e o mercado tem-se expandido. Há alguns anos

Leia mais

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA SIATRON SÍNDICO LOGIN NO SISTEMA FAMÍLIA MORADORES VEÍCULOS FUNÇÃO PÂNICO PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA CONFIGURAÇÕES ACORDA

Leia mais

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores

CGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1

Leia mais

COMO LIGAR E CONFIGURAR

COMO LIGAR E CONFIGURAR 1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.

Leia mais

CC SMS Manual do Utilizador

CC SMS Manual do Utilizador CC SMS Manual do Utilizador Global Id - Creative Thinkers 2011 Índice Manual do Utilizador 02 Acerca do CC SMS 03 Instalação 04 Visão Geral 05 Sms 05 Noções Básicas e Requisitos 05 Envio de SMS 06 Como

Leia mais

Em início de nova fase, forumb2b.com alarga a oferta

Em início de nova fase, forumb2b.com alarga a oferta Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

BEMVINDO AO ONLINE SHIPPING MANUAL

BEMVINDO AO ONLINE SHIPPING MANUAL Online Shipping BEMVINDO AO ONLINE SHIPPING MANUAL EM VIAGEM OU NO ESCRITÓRIO, O ONLINE SHIPPING LEVA-O LÁ. É ideal para empresas com um pequeno volume de envios, secretariados, receções, viajantes frequentes

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS

Leia mais

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão Serviços CRM Cartão do Cidadão Bilhetica plicações 1 O cartão do cidadão - Para uma Cidade Digital que pretende ter o cidadão no seu umbigo, é importante que exista um número único de identificação do

Leia mais

Manual Brother Image Viewer para Android

Manual Brother Image Viewer para Android Manual Brother Image Viewer para Android Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: NOTA As Notas indicam o que fazer perante uma determinada situação

Leia mais

DESIGNA SLIMPARK. português

DESIGNA SLIMPARK. português DESIGNA SLIMPARK português ///02/03 Dr. Thomas Waibel CEO da DESIGNA SLIMPARK Introdução Estacionar com estilo. Uma exigência claramente visionária e uma equipa que procura constantemente a inovação,

Leia mais

Índice... 2. Informação 3. Login no Kiosk.. 5. Alterar o PIN 6. Efectuar Carregamentos.. 9. Marcar Refeições... 10

Índice... 2. Informação 3. Login no Kiosk.. 5. Alterar o PIN 6. Efectuar Carregamentos.. 9. Marcar Refeições... 10 Manual Passo a Passo Sistema SIGE Versão 1 Índice Índice...... 2 Informação 3 Login no Kiosk.. 5 Alterar o PIN 6 Efectuar Carregamentos.. 9 Marcar Refeições..... 10 Efectuar pagamentos nos Bares e na Reprografia...

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais