Xeoma: Sistemas de Controle de Acesso com Videovigilância e Análise de Vídeo

O software de videovigilância Xeoma oferece mais de 100 funções, incluindo dezenas de tipos de análise de vídeo inteligente. No entanto, um dos recursos mais fundamentais e populares do Xeoma continua sendo o controle de acesso. Este artigo guia você pelos conceitos básicos do controle de acesso e por sua versão avançada e contemporânea com análise de vídeo, que sistemas de videovigilância como o Xeoma podem oferecer.
Sistemas de controle de acesso são ferramentas projetadas para restringir a entrada ou a passagem em áreas ou instalações seguras. Embora, no sentido mais amplo, até mesmo uma fechadura de porta simples possa ser considerada um sistema de controle de acesso, o termo geralmente se refere a um complexo de hardware e software – com ou sem intervenção humana – instalado em pontos de entrada e de verificação de diversas empresas ou propriedades. O objetivo principal de tal sistema é filtrar a entrada ou saída de pessoas e/ou veículos para evitar acessos não autorizados, monitorar visitantes e coletar dados analíticos — como, por exemplo, registrar o ponto de funcionários em um restaurante de fast food.
Nem todos sabem, mas a videovigilância é uma ferramenta excelente para o controle de acesso. A visão computacional utilizada em soluções de monitoramento automatiza os processos de um sistema de controle de acesso, reduzindo erros causados por fatores humanos, condições climáticas e outras circunstâncias adversas. Além disso, os sistemas de videovigilância modernos contam com video analytics profissionais, capazes de executar ações adicionais paralelamente ao processo principal de controle de acesso – frequentemente sem a necessidade de câmeras especiais e onerosas. Assim, um sistema de videovigilância não apenas atua como ferramenta de controle de acesso, mas também atende a tarefas de automação. Detalharemos isso a seguir na seção "Controle de acesso como ferramenta de automação".

Sistemas de controle de acesso típicos geralmente consistem em:
– Um dispositivo de leitura,
– Um controlador que gerencia o dispositivo de barreira,
– O próprio dispositivo de barreira (ex: cancela, catraca, fechadura eletrônica remota, etc.),
– Identificadores (ex: cartões de acesso).

Já os sistemas de controle de acesso baseados em videovigilância oferecem a vantagem de eliminar alguns desses componentes, delegando suas tarefas às capacidades de visão computacional das câmeras, sem exigir hardware extraordinário. Por exemplo, com o Xeoma, seu sistema de controle de acesso pode consistir em:
1) Um computador, microcomputador, laptop ou até mesmo um smartphone com potência suficiente para o video analytics escolhido.
2) Uma câmera de rede (também com especificações adequadas para video analytics). Portanto, não é necessária uma câmera IP especial com recursos raros e custo elevado.
3) Versão do software Xeoma que contenha o recurso de video analytics necessário. Não sabe qual escolher? Entre em contato — nós ajudamos! Por exemplo, quando o Reconhecimento Facial está ativado, o Xeoma assume as funções tanto do controlador — o "cérebro" de um sistema de controle de acesso tradicional — quanto dos identificadores.
4) Um dispositivo de barreira, como cancela, catraca, fechadura eletrônica, abridor de portão motorizado, outros tipos de portas mecânicas etc., gerenciados via rede, por meio de um controlador Modbus integrado ou via pinos GPIO.
Outra vantagem dos sistemas de controle de acesso baseados em videovigilância é que você provavelmente já precisaria instalar câmeras nos pontos de entrada e saída da área segura, pois estas são posições comuns para o monitoramento de segurança. Então, por que não aproveitá-las também para o controle de acesso?

Após adquirir os quatro elementos necessários para organizar um sistema de controle de acesso baseado em videovigilância, siga este guia:
1. Instale a câmera de rede: Posicione a câmera de rede no ponto de controle e configure-a conforme as instruções. Para maior precisão, o posicionamento deve seguir as recomendações do módulo de análise de vídeo que você pretende utilizar.
2. Inicie o Xeoma no computador: Execute o Xeoma em seu computador e deixe que o programa localize a câmera IP – ou adicione-a manualmente.
3. Ative a licença do Xeoma necessária: Ative a licença da edição do Xeoma desejada e de qualquer módulo adicional que será utilizado.
4. Configure a análise de vídeo: Defina o tipo de análise de vídeo no qual o seu controle de acesso será baseado. Veja exemplos aqui.
5. Defina as reações: Configure a reação do sistema de videomonitoramento a um "evento". Por exemplo, defina o envio de um sinal para a barreira quando um funcionário for detectado ou o disparo de uma notificação para a gerência ao identificar um fornecedor. Veja exemplos aqui.
Assim, com uma câmera de rede comum e um computador simples – e às vezes até um microcomputador ou tablet Android – você pode utilizar a análise de vídeo inteligente do Xeoma para controle de acesso e interação com dispositivos de barreira ou sistemas de automação. Essa análise de vídeo pode basear-se inteiramente em visão computacional, substituindo dispositivos físicos como leitores e identificadores, ou operar em conjunto com eles. Mais detalhes sobre essas opções serão apresentados na seção a seguir.
Como mencionado na etapa 4 da seção “Como Organizar um Sistema de Controle de Acesso com Videovigilância”, o software de videovigilância Xeoma utiliza análise de vídeo para distinguir entre indivíduos autorizados e não autorizados, analisando o fluxo de vídeo em busca de padrões específicos. Dependendo de suas necessidades, o Xeoma oferece diversas opções:
Controle de acesso de pessoas: Reconhecimento Facial. O Xeoma possui um recurso de Reconhecimento Facial que identifica indivíduos pelos rostos. Com passos simples, você treina o sistema para reconhecer as pessoas necessárias, de modo que ele as identifique ao aparecerem no quadro – e dispare as reações pré-configuradas correspondentes. Esse método biométrico é utilizado com sucesso no controle de acesso em pontos de passagem de pedestres, como entradas de academias, áreas de funcionários de restaurantes, portões de fábricas e até em sistemas de vigilância residencial privada.
A vantagem de um sistema de controle de acesso que utiliza reconhecimento facial é a substituição da combinação de identificador e leitor, geralmente representada por dispositivos físicos em sistemas convencionais. Nesse caso, a pessoa autorizada precisa apenas mostrar o rosto, que atuará como um identificador virtual. O software de videovigilância Xeoma assume então o papel de leitor: ele compara o rosto no quadro com o registro no banco de dados criado durante a configuração do Xeoma via treinamento e, se houver correspondência, envia um sinal ao controlador do dispositivo de barreira. Além disso, o módulo de Reconhecimento Facial pode reagir não apenas a pessoas de uma lista de permissão, mas também a pessoas de uma lista de bloqueio, a qualquer pessoa no quadro ou apenas a pessoas não reconhecidas.
Para mais detalhes sobre como configurar o módulo de Reconhecimento Facial e criar um banco de dados de listas de permissão/bloqueio, leia o artigo sobre o módulo de Reconhecimento Facial.
![]() |
Para autenticação de dois fatores, você pode usar uma combinação de reconhecimento facial e confirmação por cartão de acesso graças a outro módulo do Xeoma chamado FaceID. Saiba mais abaixo. |
Postos de controle veicular: Reconhecimento de Placas. Semelhante ao reconhecimento facial, o módulo de Reconhecimento de Placas identifica veículos que se aproximam ou se afastam por meio de suas placas, que servem como identificadores. Nesse esquema, o Xeoma novamente substitui um dispositivo leitor físico: o programa compara a placa no quadro com um banco de dados pré-criado de placas aprovadas ou bloqueadas e, se houver correspondência, envia um sinal ao controlador do dispositivo de barreira. E, assim como no Reconhecimento Facial, o módulo de Reconhecimento de Placas do Xeoma também pode reagir apenas a placas não reconhecidas ou a qualquer placa visualizada no quadro.
Para mais detalhes sobre como configurar o módulo de Reconhecimento de Placas e criar um banco de dados de listas brancas/negras, leia o artigo sobre ANPR.
Além desses dois tipos mais comuns de análise de vídeo que a vigilância por vídeo pode oferecer a sistemas automatizados de controle de acesso, o Xeoma também dispõe de outras capacidades de análise de vídeo, bem como opções especiais para integração com sensores externos de sistemas de controle de acesso de hardware de terceiros. Mais detalhes são fornecidos abaixo na seção "Uso de sistemas de hardware de fabricantes terceiros para identificação".
Para pular esta seção e ir direto para as reações, clique aqui.
O Xeoma oferece suporte à integração com diversos sistemas externos de controle de acesso e de segurança perimetral, dois dos quais são descritos abaixo.
O módulo Detector RIF+ do Xeoma foi projetado para integrar o sistema de vigilância por vídeo ao sistema de segurança perimetral "RIF Plus", produzido pela empresa "START-7". Essa integração baseia-se no recebimento de sinais de sensores localizados ao redor do perímetro da área protegida e no acionamento de diversas reações ao receber um estado de "Alarme". O sistema também inclui dispositivos de travamento controlados remotamente, barreiras e até arame farpado reforçado. O Xeoma pode confiar exclusivamente nos gatilhos de segurança perimetral para iniciar reações, como o controle de dispositivos de travamento ou barreiras, ou combinar informações externas do "RIF+" com sua própria análise de vídeo — por exemplo, caso seja necessária uma dupla verificação de um evento de alarme ou se os sensores "RIF+" não atenderem totalmente aos seus requisitos.
O Módulo de Rastreamento PTZ da Senstar é um módulo de integração que recebe dados de sensores Senstar (como FlexZone, OmniTrax, UltraWave, etc.) e rotaciona automaticamente a câmera para obter uma visão mais próxima da área onde o sensor detectou um evento de alarme. Graças à flexibilidade do Xeoma, também é possível utilizar seus módulos de destino para configurar o acionamento de diversas reações, conforme necessário. Para utilizar este sistema, os usuários precisarão de sensores Senstar, uma câmera PTZ com suporte ao protocolo ONVIF, um computador ou microcomputador para executar o Xeoma e um dispositivo de travamento ou barreira de sua escolha.
Caso necessite de suporte para outros dispositivos ou sistemas, oferecemos um programa de desenvolvimento sob encomenda, no qual podemos implementar as funcionalidades necessárias no Xeoma mediante solicitação.
Naturalmente, a reação mais lógica à identificação bem-sucedida de um objeto no quadro é permitir a entrada ou a saída. Isso pode ser realizado por meio do nosso software de vigilância por vídeo de diversas maneiras, dependendo do método de comunicação suportado pelo equipamento de barreira instalado.
Utilizando o módulo HTTP Request Sender, o Xeoma pode enviar um comando HTTP para uma barreira que suporte gerenciamento via rede. Esta é uma das formas mais populares de comunicação com dispositivos de barreira.
Se o dispositivo de barreira for controlado por um controlador do tipo Modbus, o Xeoma possui um módulo especial para essa finalidade, chamado "Modbus Controllers". Este módulo pode enviar e receber comandos de controladores Modbus, frequentemente utilizados em barreiras, bem como em semáforos e sistemas de automação residencial. Assim, ele pode enviar um comando para levantar a barreira, destravar a catraca ou abrir uma fechadura ou portão automático.
Sistemas de vigilância por vídeo operando em microcomputadores Linux baseados em ARM também podem reagir a um evento de identificação bem-sucedida enviando um comando a um pino GPIO por meio do módulo GPIO do Xeoma. Este método de "contato seco" também pode ser usado para enviar um sinal ao dispositivo de barreira (ou ferramenta de automação — por exemplo, para abrir a porta de uma garagem).
Nota importante: embora essas soluções compactas geralmente não tenham potência suficiente para executar análise de vídeo inteligente profissional, o Xeoma utiliza diversas otimizações que tornam isso possível! Por exemplo, o reconhecimento de placas do Xeoma foi implementado com sucesso com 1 ou 2 câmeras em um dispositivo de placa única baseado em ARM em um de nossos projetos de "cidade segura/vigilância viária" em um país da CEI.
Se esta não for a opção que você procura, o software de videovigilância Xeoma permite executar seus próprios scripts usando o módulo "Application Runner". Esse script pode fornecer a interface necessária para se comunicar com sua infraestrutura ou API – independentemente do meio utilizado para enviar o sinal ao dispositivo de barreira.
No momento da redação deste artigo, o Xeoma oferece 18 módulos de destino exclusivos e diversos outros recursos integrados (como, por exemplo, uma API), garantindo uma reação sob medida para quase qualquer sistema! E se for necessária uma reação específica, você pode solicitar o desenvolvimento de funcionalidades personalizadas através do nosso programa de desenvolvimento sob encomenda!

Anteriormente, mencionamos que existe um método especial que implementa a identificação reforçada de dois fatores com o auxílio do módulo FaceID disponível no Xeoma. Este método merece destaque pois, diferentemente do "Reconhecimento Facial", o "FaceID" utiliza uma combinação de identificação virtual e confirmação via identificador físico. O sistema compara o rosto no quadro não com seu banco de dados virtual; em vez disso, exige confirmação de identidade adicional com um identificador físico, tal como nos sistemas tradicionais de controle de acesso, sendo este um dos seguintes:
1. Um cartão de acesso Omnikey pareado com um leitor da marca.
ou
2. Um código QR impresso em um crachá ou vestimenta (como uniforme ou capacete).
No primeiro caso, utilizando o software fornecido com o leitor e cartões "virgens", você codifica o cartão com as informações de perfil do portador, incluindo sua foto (que pode ser armazenada localmente ou obtida do servidor LDAP da empresa). A pessoa que se aproxima do ponto de controle apresenta o cartão de acesso Omnikey (seu identificador) ao leitor, enquanto a câmera de monitoramento captura seu rosto. Em seguida, o leitor decodifica os dados do chip do cartão e envia a foto do portador ao Xeoma, que a compara com o rosto no quadro — tudo isso em frações de segundo. Se houver correspondência, um sinal de permissão é enviado ao módulo de reação ((mais sobre reações aqui).)
No segundo caso, QR codes podem substituir os cartões de acesso, com as informações do perfil e a foto do usuário criptografadas no código. Esse QR code pode ser impresso em um passe, crachá ou diretamente na roupa – o que é especialmente útil para acesso sem contato em situações onde as mãos costumam estar ocupadas, como em canteiros de obras ou escoltas de detentos. O processo funciona da seguinte forma: um QR code exclusivo, contendo as informações e a foto do titular, é criado fora do Xeoma e entregue ao trabalhador ou pessoa autorizada em formato impresso. Quando essa pessoa entra no alcance da câmera, o Xeoma e seu módulo FaceID localizam o indivíduo no quadro e detectam seu rosto enquanto aguardam as informações do módulo “QR Code Recognition” para a comparação. Simultaneamente, o módulo “QR Code Recognition”, que pode utilizar o feed de vídeo da mesma câmera ou de outra, varre a cena em busca de um QR code no quadro e, ao encontrá-lo, o decodifica, recupera a foto do usuário e a envia para comparação com o FaceID. Novamente, esses procedimentos são feitos em tempo real, levando apenas frações de segundo. Se o FaceID encontrar uma correspondência, um sinal de permissão é enviado ao módulo de reação (saiba mais sobre reações aqui).
Esse sistema é ideal para controle de acesso em diversos setores: unidades prisionais, cofres bancários ou médicos, etc. – qualquer local onde o controle de acesso rigoroso e múltiplas verificações sejam necessários para evitar acessos não autorizados, caso o identificador de um funcionário caia em mãos erradas. Além disso, a combinação do Xeoma FaceID com cartões de acesso Omnikey pode integrar sistemas de controle de acesso totalmente automatizados para campi universitários – como ocorreu em nosso projeto no Vietnã.

Ao longo deste artigo, mencionamos repetidamente que sistemas de controle de acesso baseados em videovigilância podem ser usados não apenas para determinar se uma pessoa ou veículo no campo de visão da câmera tem permissão para entrar em uma área segura, mas também para funções adicionais como a coleta de estatísticas e outras informações. Por exemplo, em nosso artigo “Rastreamento automático de tempo de trabalho no Xeoma”, descrevemos esquemas para monitorar a jornada de trabalho (entradas e saídas) em uma empresa com base no reconhecimento facial para pessoas e reconhecimento de placas para veículos mencionados anteriormente. Assim, além da abertura automática da passagem, o sistema pode registrar o horário do evento, e esses dados podem ser usados para calcular o tempo de permanência do veículo ou pessoa nas dependências.
Um sistema de controle de acesso baseado em Xeoma na construção ou logística pode ser utilizado para a automação do roteamento de entregas, direcionando o veículo ao setor de descarga apropriado sem supervisão humana. O módulo “License Plate Recognition” do Xeoma pode reconhecer as placas de veículos que se aproximam, incluindo caminhões, compará-las com listas de veículos esperados e disparar automaticamente uma reação predefinida — como a abertura de uma cancela ou a exibição do setor de descarga em uma tela.
Frequentemente, a distinção entre estranhos e pessoas/veículos conhecidos é usada para disparar outras reações automáticas, que podem ou não estar relacionadas a dispositivos de barreira. Por exemplo, é possível integrar sistemas de controle de acesso via videovigilância com dispositivos de casa inteligente: abrir automaticamente a porta da garagem ao reconhecer o carro do proprietário na entrada, acender as luzes do corredor quando o rosto do proprietário do apartamento for reconhecido no vídeo porteiro e iniciar o ajuste do controle climático, iluminação, etc., enquanto a pessoa se desloca até o apartamento. Mais detalhes sobre automação e integração com casas inteligentes estão descritos em nosso artigo "Uso de videovigilância em sistemas de casa inteligente".
Alternativamente, o controle de acesso pode estar intimamente ligado à detecção de intrusão em áreas restritas. Por exemplo, a reação à detecção de uma pessoa não autorizada no quadro pode ser uma notificação imediata ao responsável (via e-mail, Telegram ou smartphone) ou o acionamento de um alarme. Saiba mais sobre isso em nosso artigo sobre detecção de intrusão em sistemas de segurança residencial: "Segurança de seus entes queridos com a videovigilância Xeoma".


Escolas e Creches:
Controle de acesso especializado para proteger o que é mais precioso: crianças em escolas, creches e outras instituições de cuidado infantil.

Armazéns e Construção Civil:
Entrada facilitada com credenciais para quando as mãos estiverem ocupadas. Controle logístico.

Fábricas e Plantas Industriais:
Controle de acesso para milhares de funcionários e veículos, além de controle de ponto.

Hospitais:
Autenticação de dois fatores para restringir o acesso a áreas de armazenamento de medicamentos controlados.

Escritórios:
Automatize a gestão da jornada de trabalho e garanta um ambiente seguro para seus colaboradores.

Empresas:
O controle de acesso baseado em videovigilância também é ideal para outros tipos de negócios!

Shopping Centers e Lojas:
Controle de acesso de funcionários aos postos de trabalho e gestão logística.
![]() |
Experimente também: o módulo 360° Surround View, projetado para combinar imagens de quatro câmeras grande-angulares instaladas ao redor de um local, criando uma visão de 360° — proporcionando um efeito de "vista aérea". Este módulo oferece uma visão completa ao redor do seu iate/barco, armazém ou fábrica, otimizando o controle de atracação, descarga e segurança perimetral. Saiba mais sobre o 360° Surround View aqui |
24 de julho de 2024
Leia também:
Videovigilância para crianças
Integração de Casa Inteligente com Xeoma: Guia Prático
Videovigilância de armazéns. Xeoma apresenta: Como proteger suas mercadorias e organizar o fluxo de trabalho
Experimente o Xeoma gratuitamente! Insira seu nome e o e-mail para recebimento da licença nos campos abaixo e clique no botão "Receber licenças demo gratuitas do Xeoma por e-mail".
Solicitamos que evite usar e-mails que contenham dados pessoais ou enviá-los por qualquer outro meio. Caso o faça, ao enviar este formulário, você confirma seu consentimento ao processamento de seus dados pessoais





