MONITORAMENTO DO ACESSO: Entrada e saída de pessoas

Tipo de documento:TCC

Área de estudo:Engenharias

Documento 1

Uma tecnologia usada nesses sistemas é a identificação por radiofrequência (RFID), que é uma tecnologia universal que permite a transmissão de dados sem fios, contato físico ou linha de visão. Levando em consideração as vantagens dessa tecnologia, este trabalho desenvolveu um sistema de controle de acesso por RFID. O sistema de micro controle desenvolvido em linguagem de programação C permite que o micro controlador verifique se a etiqueta RFID fornecida ao leitor tem autoridade de acesso, libere a trava elétrica e avise a permissão de acesso na tela do display na entrada. O aplicativo permite agregar mais novos usuários para cadastrar, editar e consultar funcionários, e consultar o acesso do micro controlador inserido no banco de dados. Um protótipo foi desenvolvido e testes foram realizados para avaliar a viabilidade do modelo.

Objetivo geral 5 2. Objetivo específico 5 2. Problema de pesquisa 6 3 REVISÃO DA LITERATURA 7 3. A base teórica da tecnologia de identificação por radiofrequência 7 3. Princípio de operação 7 3. Sistemas embarcados 20 3. Microcontrolador familia pic18 20 3. Comunicação serial 20 3. DISPLAY LCD 16X2 21 3. MPLAB IDE 21 4 MÉTODO DE PESQUISA 23 5 DESCRIÇÃO DO PROJETO 24 6 ANÁLISE DOS RESULTADOS 27 CONCLUSÃO 28 REFERÊNCIAS 29 APÊNDICE A 32 1 INTRODUÇÃO O principal problema de um ambiente onde mais de uma pessoa pode acessar é o controle de acesso, o uso de várias chaves na fechadura (que podem ser diferentes), principalmente antes de perder a chave, etc. REVISÃO DA LITERATURA 3. A base teórica da tecnologia de identificação por radiofrequência A tecnologia da informação é amplamente considerada um fator importante na transformação dos negócios e no crescimento econômico.

Onde a criação e aplicação de tecnologia da informação fornecem conexões abertas e ubíquas, exemplos importantes de inovação podem ser encontrados. Laptops, telefones celulares e a Internet são exemplos de tecnologia da informação onipresentes. A identificação por radiofrequência é uma inovação tecnológica emergente, alguns acadêmicos e profissionais assumem riscos e afirmam que ela será responsável pelas mudanças na cadeia de suprimentos por meio da gestão de estoque e inspeção de produtos (por exemplo, gestão de estoque) (SOUZA et. Em um sistema RFID básico, o leitor emitirá ondas de rádio e etiquetas compatíveis receberão as ondas de rádio. Portanto, a etiqueta responderá com outra onda de rádio, que carregará sua identidade.

Após obter a identificação, o leitor envia essas informações para o sistema de coleta de dados responsável pelo processamento das informações. A forma de transferência das informações entre o leitor e o sistema de coleta de dados depende da interface de comunicação do leitor (PEDRO, 2008). Segundo Lahiri (2005), o sistema RFID é caracterizado por um método de acoplamento físico, que se refere à forma como o tag e a antena do leitor são acoplados, ou seja, o mecanismo pelo qual a energia é transferida do tag para o tag. No grupo de hardware estão os dispositivos físicos: etiquetas, antenas, leitores e firmware. Este último é usado por um dispositivo externo para controlar o jogador. A interface de ponta é responsável pela integração entre os grupos de hardware e software, atuando como uma camada de abstração, permitindo que os aplicativos utilizem o hardware sem conhecer os detalhes de configuração do leitor.

Esta interface permite que as informações obtidas pelo leitor sejam transmitidas para a camada superior dedicada ao processamento de dados. O grupo de softwares representa o sistema de coleta de dados e pode ser dividido entre aplicações e middleware, o sistema também atua como uma camada de abstração, responsável pela comunicação entre a interface de ponta e a aplicação, e utilizará as informações dela obtidas.  • Categoria 2: etiqueta passiva, com até 65 kB de memória de leitura e gravação. • Categoria 3: etiqueta semi passivas, com até 65 kB de memória de leitura e gravação e bateria embutida para fornecer um maior alcance de leitura. • Categoria 4: etiqueta ativa com baterias para permitir funções adicionais e transmitir informações. • Categoria 5: etiqueta ativa com circuitos adicionais, permitindo a comunicação com as outras cinco categorias.

• Após a verificação da classificação acima, existem três tipos de tags: ativa, semipassiva e passiva. Os sistemas ativos são geralmente melhores do que os passivos quando operam em ambientes com muitos materiais metálicos e sob condições climáticas severas. As etiquetas ativas ativos têm uma fonte de alimentação local, portanto, podem ser expandidos pela expansão da memória e dos recursos de processamento. Eles podem ler, gravar e armazenar grandes quantidades de dados e podem se conectar a sensores para armazenar dados ou transferir dados desses dispositivos (NAEC et al. As etiquetas semipassivas são um híbrido dos dois tipos acima, ativo e passivo. Esses tipos de etiquetas têm uma fonte de alimentação interna (bateria) usada para alimentar o microchip.

As etiquetas passivas geralmente são desse tipo. • Única escrita e muitas leituras (Write OnceReadMany): pode-se usar o material indicado para este propósito para a programação, e só pode programar no momento apropriado. Porém, na verdade, sua frequência de gravação é maior. No entanto, este procedimento deve ser evitado, pois a reprogramação extensa pode danificar a memória 3. Leitores O desenvolvimento de aplicativos de software para leitura ou gravação de dados em etiquetas RFID requer um leitor RFID como interface. Ele consiste em um transmissor e um receptor. A interface RF executa as seguintes funções: geração de energia de transmissão de alta frequência para ativar e alimentar a etiqueta; modulação do sinal de transmissão para enviar dados para a etiqueta; recepção e modulação do sinal RF enviado pela etiqueta.

No design do leitor, deve-se tomar cuidado para proteger este módulo da radiação prejudicial. A unidade de controle é responsável por: comunicar-se com o aplicativo de software e executar os comandos que ele envia e controlar a comunicação com etiqueta (princípio mestre-escravo), codificação e decodificação do sinal. Em sistemas mais complexos, outras funções podem ser usadas, tais como: execução de algoritmo anticolisão; criptografia e descriptografia dos dados transmitidosentre leitor e etiqueta; execução de autenticação entre leitor e etiqueta. Da mesma forma, por exemplo, os alarmes também podem ser usados ​​para gerar alarmes sonoros ou atuadores para abrir ou fechar portas automaticamente (LAHIRI, 2005). Lahiri (2005) apontou que dois padrões diferentes podem ser usados ​​para classificar os leitores RFID. O primeiro padrão é uma interface que disponibiliza a interface para comunicação com os aplicativos do sistema.

Com base nisso, os leitores são divididos em: • Serial: esses tipos requerem um link de comunicação serial para se comunicar com o aplicativo. O leitor está fisicamente conectado à porta serial do computador usando interface RS232 ou RS485. Quando várias etiquetas tentam se comunicar com o mesmo leitor ao mesmo tempo, ocorrem conflitos de etiquetas, ou seja, várias etiquetas refletem seus sinais para o leitor, deixando-o confuso. Para evitar esse problema, usamos um algoritmo anticolisão para permitir que os leitores identifiquem várias etiquetas em sua área de leitura em um curto espaço de tempo. • Conflito do leitor: Quando as áreas de leitura de dois ou mais leitores se sobrepõem, pode haver interferência no sinal, pois a energia da antena de um leitor compensará a energia do outro leitor, o que reflete o conflito dos leitores.

Para evitar este problema, pode-se alterar a posição da antena, separar o leitor (eliminar a sobreposição da área de leitura) ou utilizar TDMA (acesso múltiplo por divisão de tempo). Nesse caso, o leitor está configurado para ler em intervalos diferentes. No entanto, as ondas de rádio são consideradas como tendo maior difusividade, e um transmissor em um prédio / cidade / país / região afetará severamente um receptor localizado em outro prédio / cidade / país / região. Para evitar esses problemas, a transmissão de ondas de rádio é controlada por tratados nacionais e internacionais, que especificam a amplitude, a frequência, o mecanismo de comunicação permitidos e a aplicação no sistema por meio de um processo denominado licenciamento de espectro. No entanto, como o governo de cada país é inicialmente responsável pelo licenciamento local do espectro, diferentes países / regiões atualmente têm diferentes alocações de frequência.

A maioria dos sistemas RFID opera na banda de frequência ISM (Industrial, Científica e Médica) definida pela ITU-T (International Telecommunication Union-Telecommunication Standardization Sector). Esta banda de frequência não requer uma licença de estação porque a baixa potência usada não causará interferência (FINKENZELLER , 2010). Este chip de baixo consumo e tamanho reduzido permite a leitura e gravação sem contato em cartões que seguem o padrão Mifare amplamente utilizado no mercado. É especialmente desenvolvido para aplicativos de leitura e escrita sem contato, usados ​​principalmente para controle de acesso. São necessárias apenas algumas linhas de código para se comunicar através da interface SPI do seu microcontrolador ou placa Arduino, o que garante uma operação estável e altamente confiável.

Neste caso, a comunicação UART é selecionada através do microcontrolador (RORIZ et al. Modelo de controle de acesso O sistema desenvolvido neste projeto utiliza tecnologia de identificação por radiofrequência aplicada a sistemas embarcados. • Reutilize as etiquetas utilizadas no sistema de ponto eletrônico. Inicialmente, não foi determinado que os dados da etiqueta precisem ser alterados, portanto, não serão utilizados leitores que só sabem escrever. Implementar o plano real não é o objetivo do projeto. Pretende-se apenas montar um protótipo que verifique as funções de controle de acesso e gerencie o número de usuários. Portanto, para simular um painel com informações sobre o número de usuários, será utilizado um display LCD alfanumérico (tela de cristal líquido) 16 x 2 (dezesseis caracteres por linha, duas linhas), que indicará o estado aberto da blindagem do relé da porta.

A tecnologia RFID está em estágio de desenvolvimento, onde privacidade e segurança são consideradas desafios para sua adoção. Para garantir privacidade e segurança, o sistema deve ter disponibilidade (garantir acesso às informações ou recursos quando necessário), integridade (a segurança dos dados não será alterada durante a transmissão) e confidencialidade (as informações devem estar disponíveis) (aplicável apenas para usuários autorizados) (OECD, 2008). Porém, por ser muito complicado atender a todas as condições necessárias para garantir disponibilidade, integridade e confidencialidade, o modelo proposto não considera a possibilidade de ataques ao sistema. Porém, devido à decisão de armazenar a lista de identificadores com direitos de acesso em um cartão de memória acessível pelo microcontrolador, este modelo pode garantir um certo grau de usabilidade.

Assim que a etiqueta se aproxima do leitor RFID, o código de identificação é enviado ao microcontrolador. A rede p é financiada por programadores, (são tarefas a serem desenvolvidas) de acordo com o propósito do sistema embarcado 3. Microcontrolador familia pic18 Por causa de seu preço razoável e comunicação US B, o microfone micro controlador usado neste projeto é o Microchip PIC18F4550. O microcontrolador tem 40 pinos, dos quais 35 são pinos de E / S, que podem simular 13 Existem dois pontos analógicos, alguns dos quais são distribuídos na porta E nos 5 grupos de portas de PORT A, PORT B, PORT C e PORT D e. Esses pinos também possuem outras funções, pois possuem comunicação serial, RX e TX, comunicação USB e outras funções.

De acordo com o PIC18F DataSheet da Microchip (2003), o valor médio do programa do microcomputador é apagado e escrito aproximadamente 100. O início do byte é indicado por "0" (bit inicial). Em seguida vem o bit de dados, bit de paridade (opcional) e o período de descanso é "1" (bit de parada). A duração de cada bit (definindo a taxa de comunicação ou taxa de baud) precisa ser acordada previamente entre as duas extremidades (a fim de determinar cada bit corretamente) (AXELSON, 2007). O UART é um módulo que realiza comunicação assíncrona e gera e interpreta os sinais digitais correspondentes. Ao conectar o módulo RFID, ele usa a comunicação UART através de 4 conexões para observar como RX entra no pino RC7 e como TX entra no RC6.

Suas funções incluem gerenciamento de projeto de chip, compilação, simulação, simulação e gravação. Para operar o PIC 18F4550, é programada uma linguagem de alto nível, que define diversos parâmetros, como a interpretação dos sinais de entrada (sensores e botões) e a resposta nos pinos de programação como saída do PIC (display) (AGUIAR et al. MÉTODO DE PESQUISA A metodologia deste trabalho será embasada em conceitos que atendem a pesquisa com seu tema principal, desse modo, o atual estudo teve uma abordagem qualitativa descritiva exploratória. Foi realizado um estudo de revisão bibliográfica sobre: Monitoramento do acesso: Entrada e saída de pessoas. Gil (2010, p. O processo de inserção de componentes na placa de circuito impresso é o fator decisivo para tornar o projeto totalmente operacional.

Você deve observar os componentes com ânodos e cátodos e sempre tentar conectá-los corretamente. O injetor que segue o desenho Proteus é um fator que auxilia no processo de soldagem das peças. O pólo D é como o L. E. Além de poder usar PWM (Pulse WidthModulation), interface de comunicação serial e SPI (Serial Port Interface). A força da placa de desenvolvimento é a forma geral, que pode ser desenvolvida para uma variedade de testes para fornecer um método de ensino, geralmente relacionado ao desenvolvimento de código de micro controlador. O código é desenvolvido usando um compilador de linguagem C e permite que os desenvolvedores se concentrem em quais partes do micro controlador podem ser implementadas. O ambiente de desenvolvimento é integrado e as ferramentas de programação e compilação precisam ser instaladas.

Todo o processo é executado em um compilador, que depende do sistema operacional. O "define" determina a palavra ou identificador a ser substituído. Por exemplo: #define teste 15. Cada vez que você escrever um teste, o microcontrolador entenderá o valor 15. Outra forma de usar define é associá-lo à configuração da porta do microcontrolador, para que possa associar você poderá associar à porta, o elemento a ela ligado. As portas do microcontrolador devem ser programadas para informar como essas portas responderão (analógico ou digital e entrada ou saída). Para alimentar o RC522, um potenciômetro é usado para reduzir a tensão de 5 V para 3,33 V, que é especificado na folha de dados do componente RFID. Quanto à consistência do software, foram encontrados e corrigidos erros e outros problemas, que podem não ser percebidos na ausência da fase de teste e causar problemas no futuro quando forem submetidos às condições reais.

Os principais problemas levantados pelo software durante a fase de teste são: problemas de alimentação de RFID e erros de compilação. Após corrigir o erro do programa e atender aos requisitos de programação, ele começa a funcionar conforme especificado. CONCLUSÃO Após a finalização do trabalho, observou-se o pleno funcionamento do equipamento. C. Aplicações Da Tecnologia De Identificação Por Radiofrequência – Rfid. f. Monografia (Bacharelado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza. Disponível em: http://www. Introdução ao C em 10 aulas. UFES. Disponível em: https://repositorio. ufes. br/bitstream/10/6800/1/Introdu%C3%A7%C3%A3o_C_10_Aulas. AXELSON, J.  Serial port complete: COM ports, USB virtual COM ports, and ports for embedded systems. Lakeview Research, 2007.

CUNHA, A. RFID – Etiquetas com eletrônica de ponta. Pinillos; DANTAS, LeandroPolo. MICROCONTROLADORES PIC18, Conceitos, Operação, Fluxogramas e Programação. São Paulo: Érica, 2015. GONSALES, S. Por que etiquetas inteligentes RFID estão revolucionando a gestão de estoques? Ecommercebrasil. Dissertação (Mestrado em Engenharia e Telecomunicações) – Universidade de Aveiro. Disponível em: http://www. av. it. pt/nbcarvalho/docs/msc_hcg. jsf?pid=diva2:348192. Acesso em: 14 de Dez de 2020. MIYADAIRA, Alberto Noburu. Micro controladores PIC18, aprenda e programe em linguagem C, São Paulo: Érica, 2009 LAHIRI, S. RFID Sourcebook. Review of the current state of Radio Frequency Identification (RFID) Technology, Its Use and Potential Future Use in Construction. Tekes. Disponível em: http://www. tekes. fi/fi/gateway/PTARGS_0_201_403_994_2095_43/http%3b/tekesali2%3b7087/publishedcontent/publish/programmes/rak_ymparisto/documen ts/report_rfid_in_construction.

L. V. et al. Aprenda arduino: uma abordagem prática.  Duque de Caxias: Katzen, 2018. utl. pt/bitstream/2295/230370/1/Tesfbuie%20Luis%20Pedro. pdf. Acesso em: 14 de Dez de 2020. PUHLMANN, H. A. Automation of Time and Attendance using RFID Systems. In: 2nd International Conference on Emerging Technologies, Peshawar, p. nov. Disponível em: http://ieeexplore. Bacharel) curso de Engenharia Elétrica. Instituto Federal de Educação, Ciência e Tecnologia de Goiás – IFG, Jataí, 2018. SANTOS, D. L. OLIVEIRA JUNIOR, J.  Trabalho de Conclusão de Curso MBA em Administração Estratégia de SI, Programa FGV Management, Brasília, 2009. SOUZA, Carlos Diego; NETO, José Romualdo. Sistema Micro controlado para Monitoramento de Prédios Inteligentes. Apostila didática PICMINAS, Belo Horizonte: 2011. SOUZA, D. A Logística na Gestão de Estoque por Meio da Identificação por Rádio Freqüência (RFID).

SEGET – Simpósio de Excelência em Gestão e Tecnologia, 2009. Disponível em: https://www. aedb. br/seget/arquivos/artigos14/35620399.

60 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download