{"id":27251,"date":"2023-11-09T18:14:04","date_gmt":"2023-11-09T21:14:04","guid":{"rendered":"https:\/\/www.controlid.com.br\/blog\/?p=27251"},"modified":"2023-11-09T18:14:04","modified_gmt":"2023-11-09T21:14:04","slug":"cadastro-reconhecimento-facial","status":"publish","type":"post","link":"https:\/\/www.controlid.com.br\/blog\/controle-de-acesso\/cadastro-reconhecimento-facial\/","title":{"rendered":"Controlador de Acesso com Reconhecimento Facial: Como \u00e9 feito o cadastro das pessoas autorizadas a acessar o local"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Controladores de acesso com reconhecimento facial s\u00e3o uma tecnologia cada vez mais comum em empresas, pr\u00e9dios comerciais e condom\u00ednios residenciais. Esses dispositivos utilizam c\u00e2meras e algoritmos com intelig\u00eancia artificial para identificar as pessoas que tentam acessar o local e conceder ou negar o acesso de acordo com as permiss\u00f5es configuradas previamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas como \u00e9 feito o cadastro das pessoas autorizadas a acessar o local? Neste post, vamos explicar o passo a passo desse processo.<\/span><\/p>\n<h2>1. Coleta de dados e Captura de imagem<\/h2>\n<p><span style=\"font-weight: 400;\">Para iniciar o registro, \u00e9 necess\u00e1rio coletar o nome da pessoa que est\u00e1 sendo cadastrada e se necess\u00e1rio, outros dados como RG, CPF, entre outras informa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ap\u00f3s o processo de registro, \u00e9 necess\u00e1rio capturar a imagem facial da pessoa autorizada. Essa imagem ser\u00e1 utilizada para que o sistema possa fazer o reconhecimento facial da pessoa quando ela tentar acessar o local. A captura pode ser feita por meio de uma c\u00e2mera fotogr\u00e1fica ou pela pr\u00f3pria c\u00e2mera do dispositivo utilizado para o registro, \u00e9 recomendado consultar o <\/span><a href=\"https:\/\/www.controlid.com.br\/manual\/idface-cadastramento-de-foto.pdf\"><span style=\"font-weight: 400;\">guia de boas pr\u00e1ticas<\/span><\/a><span style=\"font-weight: 400;\"> para o cadastro de fotos.<\/span><\/p>\n<h2>2. Regras de Acesso<\/h2>\n<p><span style=\"font-weight: 400;\">As regras de acesso desempenham um papel essencial no controle de acesso, definindo quem tem permiss\u00e3o para entrar, modificar ou interagir com informa\u00e7\u00f5es ou recursos, garantindo que apenas usu\u00e1rios autorizados possam realizar a\u00e7\u00f5es espec\u00edficas. Por exemplo, em um sistema de controle de acesso a edif\u00edcios, as regras determinam quais funcion\u00e1rios t\u00eam permiss\u00e3o para entrar em \u00e1reas restritas com base em crit\u00e9rios pr\u00e9-estabelecidos. As regras de acesso desempenham um papel fundamental no controle e na prote\u00e7\u00e3o de informa\u00e7\u00f5es em diferentes cen\u00e1rios, garantindo que o acesso seja concedido de maneira apropriada e segura.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">3. An\u00e1lise e valida\u00e7\u00e3o dos dados<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de conceder o acesso, o sistema de reconhecimento facial faz uma an\u00e1lise dos dados cadastrados e da imagem facial capturada para verificar se as informa\u00e7\u00f5es s\u00e3o compat\u00edveis com as permiss\u00f5es configuradas para aquele usu\u00e1rio. Essa valida\u00e7\u00e3o \u00e9 importante para evitar fraudes ou tentativas de acesso indevido.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">4. Autoriza\u00e7\u00e3o de acesso<\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-27253\" src=\"https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial.jpg\" alt=\"reconhecimento facial abertura\" width=\"1000\" height=\"619\" title=\"\" srcset=\"https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial.jpg 1000w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-250x155.jpg 250w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-150x93.jpg 150w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-768x475.jpg 768w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-664x411.jpg 664w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-314x194.jpg 314w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-313x193.jpg 313w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-470x290.jpg 470w, https:\/\/www.controlid.com.br\/blog\/wp-content\/uploads\/2023\/11\/abertura-reconhecimento-facial-405x250.jpg 405w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Ap\u00f3s a valida\u00e7\u00e3o dos dados, o sistema autoriza ou nega o acesso da pessoa ao local, de acordo com as configura\u00e7\u00f5es definidas previamente. Caso a pessoa seja autorizada, a porta ou catraca \u00e9 liberada para permitir o acesso.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">5. Manuten\u00e7\u00e3o dos dados<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Por fim, \u00e9 importante realizar a manuten\u00e7\u00e3o dos dados cadastrais, mantendo-os atualizados e corrigindo poss\u00edveis erros ou informa\u00e7\u00f5es desatualizadas. Isso ajuda a garantir a seguran\u00e7a do local e a evitar problemas com acessos indevidos.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">O <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/idface\/\"><span style=\"font-weight: 400;\">iDFace<\/span><\/a><span style=\"font-weight: 400;\"> \u00e9 um equipamento avan\u00e7ado que utiliza a tecnologia de reconhecimento facial para monitorar e controlar o acesso de pessoas. Com um design moderno e inovador, possui um algoritmo de alta qualidade capaz de detectar rostos vivos, autenticar usu\u00e1rios com m\u00e1scara e identificar at\u00e9 30.000 faces (Conforme Licen\u00e7a) (1:N).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m disso, o <\/span><a href=\"https:\/\/www.youtube.com\/watch?v=NDbj75cBzrI\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">iDFace<\/span><\/a><span style=\"font-weight: 400;\"> possui recursos de comunica\u00e7\u00e3o, como um interfone SIP integrado, e oferece conex\u00f5es TCP\/IP e USB para facilitar a conectividade. O dispositivo tamb\u00e9m \u00e9 equipado com um display touchscreen de 3,5\u201d e um software web embarcado, que tornam a gest\u00e3o das regras de acesso e a visualiza\u00e7\u00e3o de relat\u00f3rios mais convenientes.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Controladores de acesso com reconhecimento facial s\u00e3o uma tecnologia cada vez mais comum em empresas, pr\u00e9dios comerciais e condom\u00ednios residenciais. Esses dispositivos utilizam c\u00e2meras e algoritmos com intelig\u00eancia artificial para identificar as pessoas que tentam acessar o local e conceder ou negar o acesso de acordo com as permiss\u00f5es configuradas previamente. Mas como \u00e9 feito [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27252,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"inline_featured_image":false,"footnotes":""},"categories":[68],"tags":[244,94,83,188],"class_list":["post-27251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-controle-de-acesso","tag-control-id","tag-controle-de-acesso","tag-seguranca","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/27251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/comments?post=27251"}],"version-history":[{"count":2,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/27251\/revisions"}],"predecessor-version":[{"id":27255,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/27251\/revisions\/27255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/media\/27252"}],"wp:attachment":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/media?parent=27251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/categories?post=27251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/tags?post=27251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}