Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de...

65
Departamento de Engenharia Electrotécnica Controlo de acesso a salas de alunos Artur Zegre Vítor Pereira Projecto Final de Curso do 1º Ciclo em Engenharia de Electrónica e Computadores Orientador: Prof. António Abreu Dezembro de 2006

Transcript of Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de...

Page 1: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Departamento de Engenharia Electrotécnica

Controlo de acesso a salas de alunos Artur Zegre

Vítor Pereira

Projecto Final de Curso do 1º Ciclo

em

Engenharia de Electrónica e Computadores

Orientador:

Prof. António Abreu

Dezembro de 2006

Page 2: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

i

Curso: Engenharia de Electrónica e Computadores

Título Do Projecto: Controlo de acesso a salas de alunos

Autores: Artur Zegre, nº 4305

Vítor Pereira, nº 5000

Orientador(es): António Abreu (Prof. Adjunto do DEE)

Projecto Concluído Em: Novembro de 2006

Resumo: O Sistema RFID implementado tem como objectivo o controlo de acesso à sala F-314.

Para isso, três sistemas distintos foram desenvolvidos, ambos contendo um reader de RFID.

Enquanto um controla uma fechadura, que permite o acesso à sala, o outro activa a

alimentação de uma bancada de trabalho. Em dois sistemas o acesso é permitido caso o

código do cartão do aluno se encontre autorizado; os códigos autorizados encontram-se

armazenados na EEPROM interna do microcontrolador de cada sistema.

Para se efectuar um controlo rigoroso e prático do acesso à sala, utiliza-se uma

aplicação em Visual Basic, que contém uma base de dados em Microsoft Access, onde são

registadas as informações das entradas e saídas, bem como as activações e desactivações das

bancadas.

A rede Ethernet da escola é usada para se fazer a ligação entre o PC que contém a

base de dados, e os sistemas de RFID. A ligação dos sistemas RFID à rede Ethernet recorre a

um módulo produzido pela Tibbo, que converte informação série em Ethernet e vice-versa.

Palavras-Chave: Controlo de Acessos, RFID, tag, reader, Ethernet, EEPROM, Tibbo,

Base de Dados.

Page 3: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

ii

Title: Access Control To Student Labs

Abstract:

The RFID System implemented has as main aspects the access control to the F-314

student lab. So, three distinct systems were developed, both based on a RFID reader. While

one controls a lock, that allows the access to the Student Lab, the other controls a work bench.

In two systems, the access is allowed in case the code of the tag of the student is authorized;

the codes are stored in the internal EEPROM of the microcontroller of each system.

In order to make a rigorous and practical control of the access to the Student Lab, an

application in Visual Basic was developed, containing a database in Microsoft Access, where

the information of entrances and exits are registed, as well as the activation and deactivation

of the work benches.

The Ethernet network of the school is used to connect the PC, containing the database,

to the RFID systems. The Ethernet connection is made by a module from Tibbo, which

converts serial information into Ethernet traffic, and vice versa.

Key-Words: Access Control, RFID, tag, reader, Ethernet, EEPROM, Tibbo, Database.

Page 4: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

iii

AGRADECIMENTOS

Prestamos os devidos agradecimentos a todos cujo apoio foi essencial para a

elaboração do projecto proposto, nomeadamente o Prof. Orientador António Abreu, sempre

incansável na dedicação e disponibilidade para ajudar em problemas que surgiram, e em

propostas para melhoramentos. Agradecimentos também a alguns colegas, como o André

Porto, Marco Ferra e Pedro Inácio, pelo esclarecimento de algumas dúvidas, bem como pela

companhia e até fornecimento de material. Por último, um agradecimento também ao Rui

Pimenta e ao João Silva, pela disponibilidade em arranjar sempre o material necessário,

estando este disponível de imediato ou não.

E por último, um agradecimento muito especial aos nossos familiares por financiarem

a nossa formação académica.

Page 5: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

iv

ÍNDICE

AGRADECIMENTOS .....................................................................................................................III

ÍNDICE ........................................................................................................................................IV

LISTA DE FIGURAS .....................................................................................................................VI

LISTA DE TABELAS....................................................................................................................VII

LISTA DE ACRÓNIMOS E ABREVIATURAS................................................................................ VIII

LISTA DE SÍMBOLOS...................................................................................................................IX

1. INTRODUÇÃO ...................................................................................................................1

2. A TECNOLOGIA RFID......................................................................................................4

2.1. TRANSPONDERS/TAGS e READERS _____________________________________ 6

2.2. Sistemas com tecnologia RFID _________________________________________ 10

2.2.1. Um pouco de história ___________________________________________ 10

2.2.2. Via Verde ____________________________________________________ 11

2.2.3. Outros Sistemas _______________________________________________ 12

2.3. Tecnologia RFID implementada no projecto _______________________________ 13

3. A TECNOLOGIA ETHERNET.............................................................................................17

3.1. Ethernet a 100Mbps (Fast Ethernet) _____________________________________ 18

3.2. Protocolos TCP/IP ___________________________________________________ 19

4. DESCRIÇÃO DO PROJECTO .............................................................................................20

4.1. Microcontrolador ____________________________________________________ 21

4.2. Conversor Série/Ethernet - Tibbo EM 202 _________________________________ 22

4.3. Módulo Leitor RFID e Tags ____________________________________________ 23

4.4. UART externa ______________________________________________________ 23

5. REALIZAÇÃO .................................................................................................................24

5.1. Fechadura __________________________________________________________ 24

5.2. Bancada ___________________________________________________________ 25

5.3. Memória EEPROM do uC _____________________________________________ 26

5.4. Aplicação em VB ____________________________________________________ 28

5.4.1. Base de dados e suas tabelas______________________________________ 28

5.4.2. Interacção com o sistema ________________________________________ 29

5.4.3. Listagens de Dados_____________________________________________ 31

Page 6: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

v

5.5. Comunicação dos Sistemas RFID com a aplicação __________________________ 33

5.6. Outros ICs__________________________________________________________ 34

5.6.1. RTC (Real Time Clock) – DS1305 _________________________________ 34

5.6.2. Comunicação com a UART externa (MAX3100)______________________ 36

6. TESTES E ANÁLISES DE RESULTADOS ............................................................................38

7. CONCLUSÕES.................................................................................................................39

REFERÊNCIAS BIBLIOGRÁFICAS.................................................................................................40

ANEXOS.....................................................................................................................................42

Page 7: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

vi

LISTA DE FIGURAS

Figura 2-1: Ilustração do sistema RFID. _________________________________________ 4

Figura 2-2: Uma tag típica de RFID. O chip é demasiado pequeno para se ver a olho nu. ___ 7

Figura 2-3: Vários tipos de tags usados pela Parallax. ______________________________ 8

Figura 2-4: Cartão rectangular simples. __________________________________________ 9

Figura 2-5: Cartão circular simples. _____________________________________________ 9

Figura 2-6: Implante para animais.______________________________________________ 9

Figura 2-7: Reader para cartões de baixa frequência do tipo passivo.__________________ 10

Figura 2-8: Sistema de Escrita na Tag.__________________________________________ 11

Figura 2-9: Sistema de Leitura da Tag. _________________________________________ 12

Figura 2-10: Tag e os seus blocos internos. ______________________________________ 14

Figura 2-11: Sinal ASK. _____________________________________________________ 14

Figura 2-12: Espectro de amplitudes de um sinal ASK._____________________________ 15

Figura 2-13: Reader e os seus blocos internos. ___________________________________ 16

Figura 2-14: Trama que constitui o código da tag RFID. ___________________________ 16

Figura 3-1: Janela de Colisão. ________________________________________________ 18

Figura 3-2 – Camadas do Modelo TCP/IP e OSI. _________________________________ 19

Figura 4-1: Diagrama de Blocos do Sistema de Entrada e Saída da Sala de Alunos. ______ 20

Figura 4-2: Diagrama de Blocos do Sistema de Activação/Desactivação de Alimentação de

Bancada. _____________________________________________________________ 20

Figura 4-3: Diagrama de Blocos do Módulo de Ligação ao PC com Aplicação. _________ 21

Figura 4-4: Estrutura Interna do AT89S8252. ____________________________________ 22

Figura 4-5: Tibbo EM202. ___________________________________________________ 23

Figura 5-1: Circuito Eléctrico para Fechadura. ___________________________________ 24

Figura 5-2: Circuito Eléctrico para a Bancada ____________________________________ 25

Page 8: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

vii

LISTA DE TABELAS

Tabela Tabela 2-1: Padrões publicados pela ISO. __________________________________ 6

Tabela 2-2: Frequências de TAGS, suas características e aplicações. ___________________ 8

Tabela 5-1: Formato da tabela dos registos dos cartões da base de dados _______________ 28

Tabela 5-2: Formato das tabelas dos registos de entradas dos alunos na porta e na bancada 28

Tabela 5-3: Mapa de endereços da RTC. ________________________________________ 34

Tabela 5-4: Configuração do registo de controlo do SPI do uC de acordo com RTC. _____ 35

Tabela 5-5: Configuração do registo de controlo do SPI do uC de acordo com a UART

externa. ______________________________________________________________ 36

Page 9: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

viii

LISTA DE ACRÓNIMOS E ABREVIATURAS

ASCII American Standard Code for Information Interchange

ASK Amplitude Shift Keying BCD Binary-Coded Decimal

CSMA/CD Carrier Sense Multiple Access with Collision Detection

EEPROM Electrically Erasable Programmable Read-Only Memory

EPC Electronic Product Code

HDX Half Duplex

ICs Integrated Circuits

IP Internet Protocol

IrDA Infrared Data Association

ISO International Standards Organization

LED Light Emitter Diode

MAC Media Access Control

MISO Master Input, Slave Output

MOSI Master Output, Slave Input

OSI Open Systems Interconnection

PC Personal Computer

PCB Printed Circuit Board

RAM Random Access Memory

RF Radio Frequency

RFID Radio Frequency IDentification

RS-232 Recommended Standard 232

RTC Real Time Clock

SPI Serial Peripheral Interface

TCP Transmission Control Protocol

UART Universal Asynchronous Receiver/Transmitter

UC Microcontrolador

VCC Voltage Collector Collector

VB Visual Basic

Page 10: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

ix

LISTA DE SÍMBOLOS

KHz KiloHertz

MHz MegaHertz

GHz GigaHertz

cm Centímetros

bps Bits por segundo

A Ampere

V Volt

Mbps Mega Bits por segundo

Gbps Giga Bits por segundo

Page 11: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

1. Introdução

CONTROLO DE ACESSO A SALA DE ALUNOS

1

1. INTRODUÇÃO

Este projecto tem por objectivos desenvolver um sistema electrónico de comando da

fechadura de acesso à sala de alunos F314, e um sistema electrónico de acesso às bancadas de

trabalho (constituída por um osciloscópio, PC (Personal Computer), gerador de sinais, fonte

de alimentação e mesa de testes) nela presentes, através do controlo da sua alimentação. O

acesso é feito a partir de cartões sem contacto (Radio Frequency Identification, RFID).

Pretende-se facilitar o acesso a esta sala, na medida em que o aluno não terá a necessidade de

esperar que um terceiro lhe abra a porta, podendo também retirar-se a qualquer momento, de

forma fácil e rápida.

Desenvolveu-se ainda uma aplicação em software escrita em Visual Basic (VB), que,

juntamente com os sistemas electrónicos desenvolvidos, regista numa Base de Dados todas as

ocorrências. Para efectuar a troca de informação entre os modos electrónicos e a aplicação,

utilizou-se a rede Ethernet da escola.

Outra das motivações que levaram à realização do trabalho foi o estudo da tecnologia

RFID, que ao longo dos anos tem vindo a ser bastante utilizada, substituindo tecnologias com

cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

tem de haver um contacto físico com um leitor, que deixa de ser necessário com o controlo de

acessos por RFID.

A realização do trabalho envolveu diversas áreas de estudo, nomeadamente a electrónica,

o desenvolvimento de aplicações para microcontroladores, a tecnologia RFID, a comunicação

por rede Ethernet, a elaboração de aplicações de software em VB, e o desenvolvimento de

bases de dados.

O sistema de controlo de acessos por RFID encontra-se dividido em três módulos

electrónicos distintos, ligados a um software de gestão de informação. Um dos módulos é o

sistema de controlo de entradas e saídas da sala de alunos, responsável por permitir o acesso à

Page 12: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

1. Introdução

CONTROLO DE ACESSO A SALA DE ALUNOS

2

mesma, activando uma fechadura eléctrica. Outro módulo é o sistema de

activação/desactivação de alimentação da bancada, permitindo a utilização desta.

Estes dois módulos contêm três LED’s (Light Emitter Diode) cada um, em que o LED

vermelho fornece ao aluno a informação de que o seu cartão se encontra inválido, ou então a

memória da EEPROM (Electrically Erasable Programmable Read-Only Memory) já se

encontra cheia, o LED verde dá a informação de que o código do aluno foi validado e o LED

amarelo indica ao aluno que estão a ser feitas actualizações ao módulo por parte do software

em VB, logo terá de aguardar que estas sejam terminadas, e consequentemente este se apague.

O terceiro módulo encontra-se ligado ao PC que contém o software em VB, permitindo ler os

códigos de cartões a atribuir aos utentes da sala.

O software permite então adicionar e remover os códigos dos alunos com acesso à

sala, e armazenar em base de dados os códigos dos alunos que acederam à sala e às bancadas,

bem como a altura em que o fizeram. Este software permite efectuar alguns resumos

importantes para o controlo de acessos, que são: listagens por data e número de aluno.

Em resumo, em termos de funcionalidades, o sistema apresenta:

Identificação do aluno por RFID para activação de:

o Sistema electrónico de fechadura eléctrica com 12VAC;

o Sistema opto-electrónico para alimentação de bancada.

Adicionar e remover os códigos dos alunos com acesso à sala e às bancadas de

trabalho, através de uma aplicação em PC.

Armazenamento dos registos de acesso e activação ou desactivação de uma

bancada de trabalho (código, data e hora) na Base de Dados, recebidos por

Ethernet.

Armazenamento local (nas EEPROM’s dos módulos) dos dados acima

referidos sempre que, via Ethernet, seja detectado o encerramento do PC. Assim

que o PC voltar a ser ligado, os dados entretanto guardados nas EEPROM’s são

descarregados na Base de Dados.

Listagens em tabelas dos acessos à sala e bancadas, por número de aluno ou

por data.

Page 13: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

1. Introdução

CONTROLO DE ACESSO A SALA DE ALUNOS

3

O relatório do projecto encontra-se dividido em sete capítulos onde se desenvolvem os

pontos-chave do projecto desenvolvido. No Capítulo 2 (A Tecnologia RFID), é feita uma

introdução à tecnologia RFID, nomeadamente a que é utilizada neste projecto. No Capítulo 3

(A Tecnologia Ethernet), é feita uma introdução a este tipo de tecnologia. No Capítulo 4 é

descrito com maior pormenor o funcionamento de cada um dos blocos constituintes do

sistema. No capítulo 4 (Descrição do Projecto), é descrito com maior pormenor o

funcionamento de cada um dos blocos constituintes do sistema, e são apresentadas as razões

que levaram à escolha do material utilizado e justificadas algumas das opções tomadas. No

capítulo 5 (Realização), é descrita a forma como as especificações iniciais foram

implementadas, bem como as potencialidades e limitações do sistema em termos de

desempenho. No capítulo 6 (Testes e Análises de Resultados), procura-se salientar todos os

testes que foram efectuados aos sistemas, sendo feita uma análise destes. Finalmente, no

capítulo 7 (Conclusões), faz-se um resumo crítico das tecnologias utilizadas, e apresentam-se

algumas modificações que o projecto poderá sofrer com vista à sua melhoria.

Page 14: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

4

2. A TECNOLOGIA RFID

Neste capítulo vai ser apresentada a principal tecnologia utilizada neste projecto, a

tecnologia RFID, abordando os vários tipos de sistemas onde esta pode ser implementada,

seus aspectos importantes, e o seu modo de funcionamento.

Desde há alguns anos que se tem vindo a notar um aumento da procura de sistemas de

controlo de acessos cada vez mais seguros, práticos e modulares. Grande parte dos sistemas

comercializados utilizam cartões magnéticos ou de chip, que, pela tecnologia utilizada,

necessitam de contacto físico com o leitor. Esta característica torna-os pouco práticos e muito

vulneráveis ao desgaste mecânico.

Existem já muitos sistemas RFID no mercado, como por exemplo: Texas Instruments

Registration and Identification System (TIRIS), The Parallax Radio Frequency Identification,

e Hitag (Philips), entre outros.

O sistema RFID consiste em transmitir um sinal RF (Radio Frequency) (reader e antena)

para um transponder específico (tag), que responde com outra mensagem rádio (ver

Figura 2-1).

Para além disso, deve ainda exixtir uma ligação a um computador anfitrião, que aloja um

sistema de gestão de informação, permitindo, por exemplo, programar os dados nas tags e dar

uso aos dados nelas contidos, como se pode ver na Figura 2-1.

Figura 2-1: Ilustração do sistema RFID.

PC

Page 15: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

5

A transmissão de dados entre as tags e o leitor é feita sem fios. Enquanto o termo

antena é geralmente considerado mais apropriado para a propagação de ondas de

rádio-frequência, também é aplicado em sistemas de indução.

Vários esquemas de comunicação entre o reader e a tag podem ser distinguidos, cada

um exibindo diferentes performances. Para transferirem os dados eficazmente através do ar ou

espaço que separa os dois componentes, é necessário que as tags sejam impostas a um campo

variável sinusoidal ou onda portadora. Este processo é conhecido como modulação, havendo

diversos esquemas, cada um com atributos particulares que favorecem o seu uso. São

essencialmente baseados na alteração do valor de uma das características primárias de uma

fonte alternada sinusoidal: a sua amplitude, frequência ou fase, de acordo com os bits de

dados. Podemos assim distinguir as modulações Amplitude Shift-Keying (ASK), Frequency

Shift-Keying (FSK) e Phase Shift-Keying (PSK), respectivamente.

Padronização de Protocolos RFID

A finalidade da padronização ou normalização é definir as plataformas em que uma

indústria possa operar de forma eficiente e segura. Na procura da padronização de protocolos

muitas organizações estão envolvidas nos projectos de tecnologias RFID. As mais conhecidas

são a EPC Global e a ISO (International Standards Organization) [S21].

No caso da EPC Global, foi a partir de estudos feitos pelo Massachusetts Institute of

Technology (MIT), em conjunto com empresas e outros centros de pesquisa, que se

desenvolveu a tecnologia-modelo para o rastreio e localização de produtos através de RF. O

resultado deste estudo foi o EPC (Electronic Product Code) [S21]. Para funcionamento em

conjunto com a tecnologia RFID, a EPC Global enviou os seus protocolos e técnicas para

aprovação à organização ISO, criando todo um conjunto de normas para estes sistemas.

A ISO é a mesma que desenvolve outras normas usadas mundialmente. Por isso, os

protocolos são reconhecidos globalmente e utilizados como normas locais em vários países do

mundo. O conjunto de normas referentes aos sistemas RFID regulamenta todos os aspectos de

funcionamento do sistema; desde qual é a potência padrão para as antenas, até como devem

ser compostas as tramas que transportam os dados. A tabela 2-1 apresenta a relação de

padrões publicados pela ISO.

Page 16: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

6

Tabela Tabela 2-1: Padrões publicados pela ISO. (Fonte: http://www.rmoroz.com/rfid.html#lf)

2.1. TRANSPONDERS/TAGS e READERS

Transponders/Tags A palavra transponder deriva de TRANSmitter/resPONDER, revelando a função do

dispositivo. A tag responde a um pedido transmitindo os dados que armazena, sendo a

comunicação entre o leitor e a tag feita sem fios. Geralmente, os transponders são fabricados

com circuitos integrados de baixa potência, apropriados para fazer a interface com bobinas

ISO Standard Título Estado

ISO 11784 RFID para animais – estrutura de código Padrão Publicado - 1996

ISO 11785 RFID para animais – concepção técnica Padrão Publicado - 1996

ISO/IEC 14443 Identificação de cartões – cartões com circuitos integrados sem contacto – cartões de proximidade

Padrão Publicado – 2000

ISO/IEC 15693 Identificação de cartões – cartões com circuitos integrados sem contacto – cartões de vizinhança

Padrão Publicado – 2000

ISO/IEC 18000-1 Parâmetros Gerais para Comunicação por Interface por Ar para Frequências Globalmente Aceites

Padrão Publicado – 2004

ISO/IEC 18000-2 Parâmetros para Comunicação por Interface por Ar abaixo de 135 KHz

Padrão Publicado – 2004

ISO/IEC 18000-3 Parâmetros para Comunicação por Interface por Ar em 13,56 MHz

Padrão Publicado – 2004

ISO/IEC 18000-4 Parâmetros para Comunicação por Interface por Ar em 2,45 GHz

Padrão em Revisão Final

ISO/IEC 18000-6 Parâmetros para Comunicação por Interface por Ar em 860 a 930 MHz

Padrão Publicado – 2004

ISO/IEC 15961 Gestão de Itens de RFID – Protocolo de Dados: Interface de Aplicação

Padrão Publicado – 2004

ISO/IEC 15962 Gestão de Itens de RFID – Protocolo: Regras de Codificação de Dados e Funções de Memória Lógica

Padrão Publicado – 2004

ISO/IEC 15963 Gestão de Itens de RFID – Identificação única do RF Tag

Padrão em Revisão Final

Page 17: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

7

externas, ou utilizando tecnologia “bobina-em-chip”, para transferência de dados ou para

gerar energia (modo passivo).

Nos sistemas RFID, a tag é um componente importante, devido a permitir a distinção

entre os vários utilizadores de um sistema, fornecendo um código único. Sendo também

conhecido por cartão inteligente ou transponder, a tag contém um minúsculo chip de silício e

uma pequena memória que armazena o código único. Usualmente, o chip está envolvido num

bocado de plástico, que contém uma antena em círculo, como se pode ver na figura 2-2.

Figura 2-2: Uma tag típica de RFID. O chip é demasiado pequeno para se ver a olho nu.

Tipos de Tags

As tags são relativamente pequenas (Figura 2-3) e existem em diversas formas:

• cartão simples rectangular (figura 2-4), circular (figura 2-5), ou

implantes para animais (Figura 2-6).

Estes dispositivos comunicam usando diferentes valores de frequência:

• baixa frequência (low frequency, LF), que ronda os 125KHz;

• alta frequência (High Frequency, HF), que ronda os 13,56 MHz;

• ultra alta frequência (Ultra-High Frequency, UHF), que ronda as

gamas 868-928 MHz e 2,45-5,8 GHz.

A tabela 2-2 resume estas três gamas de frequência, assim como as características

típicas do sistema e exemplos de áreas de aplicação.

Page 18: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

8

Banda de Frequência Características Aplicações Típicas Baixa 100-500 kHz

Pequeno a médio alcance de leitura. Barato. Velocidade de leitura baixa. Taxa de transferência de dados média. Não sensível à orientação. Lê através de objectos metálicos. Níveis baixos de energia. Sensível ao Ruído.

Controlo de acessos. Identificação animal. Controlo de Inventários. Imobilizadores de carros.

Alta 10-15 MHz

Pequeno a médio alcance de leitura. Potencialmente barato. Velocidade de leitura média. Taxa de transferência de dados rápida. Sensível à orientação. Níveis médios de energia.

Controlo de acessos. Cartões inteligentes.

Ultra Alta 850-950 MHz 2.45-5.8 GHz

Grande alcance de leitura. Grande velocidade de leitura. Taxa de transferência de dados rápida. Requer linha de vista. Caro. Sensível à orientação. Pouca capacidade de penetração em objectos metálicos. Níveis altos de energia. Não é sensível ao ruído.

Monitorização. Veículos Férreos. Sistemas de pagamento de portagens.

Tabela 2-2: Frequências de TAGS, suas características e aplicações.

(Fonte: http://paginas.fe.up.pt/~ee95203/rfid.htm)

Figura 2-3: Vários tipos de tags usados pela Parallax.

Page 19: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

9

Figura 2-4: Cartão rectangular simples.

Figura 2-5: Cartão circular simples.

Figura 2-6: Implante para animais.

As tags podem ser ainda divididas em passivas ou activas. Em situações onde se torna

necessária a identificação a longa distância (como por exemplo, a perseguição de animais

selvagens por helicóptero), torna-se necessário um dispositivo "activo", alimentado por

baterias, para que o sinal emitido possa alcançar o leitor.

Os identificadores de RFID mais comuns são "passivos". Ou seja, não possuem baterias

ou outra fonte própria de energia. Estes identificadores utilizam a energia transmitida pelos

leitores (transceivers) para emitir o seu sinal. Este método de alimentação das tags limita em

muito a distância operacional entre o transceiver e a tag.

Page 20: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

10

Reader

Figura 2-7: Reader para cartões de baixa frequência do tipo passivo.

Este dispositivo tem a função de ler o código que a tag contém, ou seja, interroga a

tag. Existem alguns tipos de readers, consoante os tipos de tags a ler. Na figura 2-7

apresenta-se um reader de cartões de baixa frequência do tipo passivo.

2.2. Sistemas com tecnologia RFID

2.2.1. Um pouco de história

A tecnologia RFID tem as suas raízes nos sistemas de radares utilizados na Segunda

Guerra Mundial. Os alemães, japoneses, americanos e ingleses utilizavam radares – o qual foi

descoberto em 1935 por Sir Robert Alexander Watson-Watt, um físico escocês – para avisá-

los com antecedência da presença de aviões, enquanto estes ainda estavam distantes. O

problema era identificar dentre esses aviões qual era inimigo e qual era aliado. Os alemães

descobriram que se os seus pilotos girassem os aviões quando retornassem à base, iriam

modificar o sinal de rádio que seria reflectido de volta ao radar. Esse método simples alertava

os técnicos responsáveis pelo radar que se tratava de aviões alemães. Este foi, essencialmente,

considerado o primeiro sistema passivo de RFID, segundo [S25].

Ainda segundo [S25], sob o comando de Watson-Watt, que liderou um projecto secreto,

os Ingleses desenvolveram o primeiro identificador activo de amigo ou inimigo (IFF –

Identify Friend or Foe). Foi colocado um transmissor em cada avião Britânico. Quando esses

transmissores recebiam sinais das estações de radar no solo, começavam a transmitir um sinal

Page 21: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

11

de resposta, que identificava o aeroplano como Friendly (amigo). Os sistemas RFID

funcionam segundo o mesmo princípio básico.

2.2.2. Via Verde

Um caso de um sistema mais actual e bastante desenvolvido é o da Via Verde. De

acordo com [S20], trata-se de um sistema de portagem electrónica que se usa em Portugal

desde 1991, e que se estendeu a todas as portagens de todas as auto-estradas e pontes do país

desde 1995.

Ao passar pela pista exclusiva a utentes numa portagem, uma etiqueta RFID, colada no

pára-brisas do veículo, transmite a sua identificação. Em resposta, a importância da portagem

é debitada directamente na conta bancária do cliente. Se a etiqueta não for válida (ou

inexistente), ou a classe do veículo (tal como é detectada pelos sensores electrónicos da pista)

não corresponder à classe codificada na etiqueta, o veículo infractor é fotografado e inicia-se a

tramitação legal.

Mais promenorizadamente, ao entrar numa Auto-estrada, onde a taxa de portagem

depende da classe do veículo e do local de entrada, a antena, localizada na via, escreve no

identificador (tag) a seguinte informação relativa à entrada:

- Portagem de entrada.

- Via de entrada.

- Hora de entrada.

Figura 2-8: Sistema de Escrita na Tag. (Fonte: http://www.viaverde.pt/ViaVerde/vPT/A_Via_Verde/Como_Funciona/)

Page 22: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

12

Ao sair da auto-estrada, a antena lê essa informação do identificador e ainda:

- Número do identificador

- Classe do identificador

Figura 2-9: Sistema de Leitura da Tag. (Fonte: http://www.viaverde.pt/ViaVerde/vPT/A_Via_Verde/Como_Funciona/)

2.2.3. Outros Sistemas

Para além do sistema de Via Verde, existem inúmeros sistemas com RFID, podendo

ser agrupados em quatro categorias:

• sistemas de vigilância electrónica - EAS (Electronic Article Surveillance);

• sistemas portáteis de captura de dados;

• sistemas em rede;

• sistemas de posicionamento.

Os sistemas EAS são tipicamente sistemas de um bit, usados para identificação de

presença ou falta de um item. O largo uso dessa tecnologia está nos bloqueios das lojas onde

cada item é marcado com a etiqueta RFID. Grandes antenas de leitura são colocadas em cada

saída da loja para detectar a saída desautorizada de um item.

Os sistemas portáteis são caracterizados pelo uso de terminais portáteis de colecta de

dados, onde um sistema RFID contém o leitor com a antena. São utilizados em aplicações

Page 23: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

13

onde um alto grau de itens marcados pode ser exibido. Terminais do tipo hand-held capturam

os dados dos itens, transmitindo-os a um sistema de processamento central.

Sistemas em rede são aplicações caracterizadas pelo posicionamento fixo dos readers

e conectados por uma rede a um sistema de gestão central. Os readers são fixados numa

posição e os itens com as tags movem-se em tapetes rolantes, ou com pessoas, dependendo da

aplicação.

Os sistemas de posicionamento usam tags para facilitar a localização automática e

suporte de navegação para dirigir veículos. Os readers são localizados a bordo dos veículos e

conectados a um sistema de gestão central.

2.3. Tecnologia RFID implementada no projecto

O sistema escolhido para o desenvolvimento deste projecto é da Parallax. Este sistema

é constituído por um reader (Figura 2-7) e por um cartão rectangular do tipo passivo

(Figura 3-4). O sistema trabalha na gama de frequências dos 125kHz, permitindo distâncias de

trabalho entre o cartão e a estação base que podem chegar até aos 6.3cm, +/- 10%.

Tag

A tag, ao passar no raio de alcance do reader, recebe o comando para enviar os seus

dados. A comunicação entre a tag e o reader é feita através do campo electromagnético, como

se de um transformador de núcleo de ar se tratasse. Esse mesmo campo electromagnético é

usado para alimentar a tag, daí a tag utilizada ser do tipo passivo.

A alimentação induzida na antena da tag é enviada para um rectificador e um filtro,

onde é transformada em tensão contínua, que alimenta os circuitos existentes na própria tag.

Quando a tag está alimentada emite um código único que está armazenado na sua

memória, sendo o fabricante que determina o código. Esta memória é uma EEPROM. Os

dados enviados em série são usados para modelar a portadora de 125KHz em amplitude

(ASK).

Page 24: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

14

Os blocos constituintes desta tag podem-se ver na Figura 2-10.

Figura 2-10: Tag e os seus blocos internos.

(Fonte: http://www.parallax.com/dl/docs/cols/NVRFID.pdf)

ASK (“Amplitude Shift Keying”) Como referido, o tipo de modulação é a ASK, (Amplitude Shift-Keying). Num sinal

ASK a amplitude de uma portadora varia no tempo de acordo com os bits a transmitir. Na

Figura 2-11 mostra-se um exemplo de um sinal ASK.

Figura 2-11: Sinal ASK.

Os valores binários são transformados em diferentes amplitudes da portadora. O ‘1’

binário é representado pela presença da portadora, e o ‘0’ representado pela sua ausência. De

acordo com a bibliografia [S12], o sinal resultante é da forma:

Page 25: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

15

O sinal ASK é gerado através da multiplicação entre o sinal de dados e uma sinusóide

com frequência f0. Este processo provoca um deslocamento do espectro do sinal de dados para

a frequência da portadora. Este processo está ilustrado na Figura 2-12.

Figura 2-12: Espectro de amplitudes de um sinal ASK.

(Fonte: Diapositivos da Disciplina de Telecomunicações I - “Técnicas de Modulação”)

A largura de banda do sinal modulado é o dobro da largura de banda do sinal digital

original. Isto significa que um sinal original de 2400 baud (2400 bps) requer um sistema ASK

de uma largura de banda de 4,8KHz. Este tipo de modulação é normalmente sensível a ruídos

e distorções.

Reader

É através da antena do reader que se recebe o código enviado pelo cartão. Um detector

de pico permite desmodular o sinal ASK, transformando-o em dados binários em série, que

posteriormente podem ser utilizados para verificar a validade da tag. Um diagrama de blocos

do reader é apresentado na Figura 2-13.

Page 26: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

2. A Tecnologia RFID

CONTROLO DE ACESSO A SALA DE ALUNOS

16

Figura 2-13: Reader e os seus blocos internos. (Fonte: http://www.parallax.com/dl/docs/cols/NVRFID.pdf)

Protocolo de Comunicação entre o reader e a tag

Como referido, a tag tem um código único armazenado no seu interior. Esse código é

uma trama com 12 bytes (ASCII), como se pode ver na figura 2-14.

Figura 2-14: Trama que constitui o código da tag RFID.

(Fonte:[S25])

A comunicação é iniciada com um start byte, com o código hexadecimal 0x0A,

seguindo-se 10 bytes, que constituem o código propriamente dito, e finalizando com um stop

byte (valor 0x0D). Esta tag comunica em half-duplex (HDX), ou seja, tag e reader não podem

"falar" ao mesmo tempo.

Page 27: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

3 A Tecnologia Ethernet

CONTROLO DE ACESSO A SALA DE ALUNOS

17

3. A TECNOLOGIA ETHERNET

Neste capítulo apresentam-se algumas características de uma rede Ethernet, os

diversos padrões desta e também o protocolo TCP/IP (Transmission Control Protocol/Internet

Protocol). Sendo esta uma tecnologia muito desenvolvida, procura-se ser breve, abordando os

assuntos mais importantes desta tecnologia.

A tecnologia Ethernet é uma tecnologia de sucesso devido à sua simplicidade, fácil

manutenção, fiabilidade, baixo custo de instalação e actualização, e pela capacidade de

introdução de novas tecnologias.

Segundo [S13] “A primeira norma Ethernet foi publicada em 1980 pela Digital

Equipment Company, Intel e Xerox (DIX)”.

Ao longo dos anos, e ainda nos dias de hoje, esta tecnologia sofreu diversas evoluções

a nível de padrões. Os padrões desenvolvidos até hoje foram:

• Ethernet a 10Mbps;

• Ethernet a 100Mbps (Fast Ethernet);

• Gigabit Ethernet;

• 10 Gigabit Ethernet.

Todos os padrões de Ethernet têm em comum o endereçamento MAC (Media Access

Control) , o formato das tramas e o protocolo CSMA/CD.

MAC

O endereçamento é feito através de uma numeração que é única por host, com 6 bytes:

os primeiros 3 para a identificação do fabricante e os restantes para o número sequencial da

placa.

Protocolo CSMA/CD

O modo de transmissão em half-duplex requer que apenas uma estação transmita

enquanto que as restantes aguardam em “silêncio”. Esta é uma característica básica de um

meio físico compartilhado. O controlo deste processo fica a cargo do método de acesso,

conhecido por Carrier Sense Multiple Access with Collision Detection - CSMA/CD, que

significa que qualquer estação pode transmitir quando “percebe” o meio livre. Pode ocorrer

Page 28: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

3 A Tecnologia Ethernet

CONTROLO DE ACESSO A SALA DE ALUNOS

18

que duas ou mais estações tentem transmitir simultaneamente, nesse caso ocorre uma colisão

e os pacotes são corrompidos. Quando a colisão é detectada, a estação tenta retransmitir o

pacote após um intervalo de tempo aleatório. Isto implica que o CSMA/CD pode estar em três

estados: transmitindo, disputando ou inactivo. O intervalo de tempo após o qual a colisão é

detectada, naturalmente denominado "janela de colisão", depende do tempo de propagação do

sinal no meio físico. Se o tempo necessário para a propagação do sinal de uma extremidade à

outra do meio físico é t, então a duração da janela de colisão é 2t, como se mostra na

Figura 3-1.

Figura 3-1: Janela de Colisão. (Fonte: http://www.projetoderedes.com.br/artigos/artigo_metodo_de_acesso_csma_cd.php)

Optou-se por dar maior ênfase ao Fast Ethernet, pois é este o padrão que está

implementado na rede Ethernet da Escola, logo é com ele que se vai trabalhar.

3.1. Ethernet a 100Mbps (Fast Ethernet)

O padrão Fast Ethernet utiliza uma velocidade de transmissão de dados de 100Mbps e

o seu modo de transmissão pode ser half-duplex e full-duplex.

No modo full-duplex, existem algumas características particulares relativamente ao

método de acesso – CSMA/CD. As pause frames são pacotes que a máquina que está

recebendo a informação envia à fonte para avisá-la que deve parar a transmissão durante um

período de tempo. Não é necessário “perceber” o silêncio da linha; a transmissão é feita

quando o receptor se diz apto. A largura de banda é de 200 Mbps.

Page 29: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

3 A Tecnologia Ethernet

CONTROLO DE ACESSO A SALA DE ALUNOS

19

3.2. Protocolos TCP/IP

Os protocolos TCP/IP formam um grupo de protocolos de comunicação sobre o qual a

Internet e a maioria das redes Ethernet funcionam.

O modelo TCP/IP foi desenvolvido de modo a criar uma rede de comunicação que

pudesse funcionar sobre quaisquer condições. Algumas das camadas do modelo TCP/IP têm o

mesmo nome das camadas do modelo OSI.

O modelo OSI descreve um grupo fixo de sete camadas, nas quais se enquadra o

protocolo TCP/IP, tal como se pode observar na Figura 3-2.

O protocolo TCP/IP pode ser visto como um grupo de camadas, em que cada uma

resolve um conjunto de problemas da transmissão de dados, fornecendo um serviço bem

definido para os protocolos da camada superior. As camadas mais altas estão logicamente

mais perto do utilizador (camada de aplicação). Estas camadas tratam de questões de

representação, codificação e controlo de diálogos, lidando com dados mais abstractos,

confiando nos protocolos das camadas mais baixas para traduzir dados em formatos

apropriados, terminando na geração de sinais de linha.

Figura 3-2 – Camadas do Modelo TCP/IP e OSI. (Fonte:[S13])

Page 30: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

4. Descrição do Projecto

CONTROLO DE ACESSO A SALA DE ALUNOS

20

4. DESCRIÇÃO DO PROJECTO

Neste capítulo é descrito o funcionamento dos blocos constituintes do sistema

projectado. As figuras seguintes mostram o diagrama de blocos dos módulos desenvolvidos.

Figura 4-1: Diagrama de Blocos do Sistema de Entrada e Saída da Sala de Alunos.

Figura 4-2: Diagrama de Blocos do Sistema de Activação/Desactivação de Alimentação de Bancada.

READER RFID

MICROCONTROLADOR: VALIDAÇÃO DO CÓDIGO DA TAG, VERIFICAÇÃO DE

ENTRADAS OU SAÍDAS, E ARMAZENAMENTO OU

TRANSFERÊNCIA DE DADOS

FECHADURA ELÉCTRICA

PC COM APLICAÇÃO EM

VB

UART CONVERSOR SÉRIE/ETHERNET

READER RFID

MICROCONTROLADOR: VALIDAÇÃO DO CÓDIGO

DA TAG, VERIFICAÇÃO DE ACTIVAÇÃO OU

DESACTIVAÇÃO DE ALIMENTAÇÃO, E

ARMAZENAMENTO OU TRANSFERÊNCIA DE

DADOS

PC COM APLICAÇÃO EM

VB ALIMENTAÇÃO

DA BANCADA

CONVERSOR SÉRIE/ETHERNET

UART

Page 31: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

4. Descrição do Projecto

CONTROLO DE ACESSO A SALA DE ALUNOS

21

Figura 4-3: Diagrama de Blocos do Módulo de Ligação ao PC com Aplicação.

Abordam-se alguns dos blocos mais importantes separadamente.

4.1. Microcontrolador

Os microcontroladores controlam todos os dispositivos que lhe estão ligados, dando

comportamento útil ao todo.

Por exemplo, é usada a memória EEPROM interna de 2K Bytes para gravar os códigos

das tags (os provenientes dos cartões e da aplicação em VB). São também responsáveis pela

decisão de garantir o acesso à sala e à bancada, em função do código do cartão.

Para a escolha do uC, foi feito um estudo prévio das características necessárias para o

sistema. As características consideradas mais importantes foram as comunicações SPI,

exitência de uma UART e a memória EEPROM com capacidade razoável (e.g., 2KB).

A comunicação SPI é utilizada para comunicar com um RTC (Real Time Clock) e com

uma UART externa. A comunicação SPI torna mais fácil a comunicação com os dispositivos

externos, ocupando menos linhas de entrada/saída.

Relativamente à UART do uC, esta é usada para efectuar a comunicação com o

módulo de Ethernet.

Após a análise dos uCs disponíveis no laboratório que satisfazessem estas necessidades,

o Atmel AT89S8252, cuja estrutura interna é apresentada na Figura 4-1, foi o escolhido.

READER RFID PC COM APLICAÇÃO EM VB

CONVERSOR UART/SÉRIE

Page 32: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

4. Descrição do Projecto

CONTROLO DE ACESSO A SALA DE ALUNOS

22

Figura 4-4: Estrutura Interna do AT89S8252. (Fonte: Datasheet do MicrocontroladorAT89S8252)

4.2. Conversor Série/Ethernet - Tibbo EM 202

O módulo Tibbo EM202 é um conversor série/Ethernet. Do lado série o Tibbo EM202

comunica com o uC, nas formas full e half-duplex, com velocidades de transmissão que

podem ir até aos 115200bps. Este é ligado ao microcontrolador através dos pinos RX (P3.0) e

TX (P3.1).

Do lado Ethernet é compatível com a comunicação da rede local com velocidade de

100Mbps, ou seja, fast ethernet, tendo uma entrada do tipo conector RJ45. Este dispositivo

tem vários protocolos implementados, como o UDP, TCP/IP, ARP, ICMP (PING) e DHCP,

tendo sido utilizado o protocolo TCP/IP.

O dispositivo tem dimensões favoráveis para a realização deste projecto, sendo pequeno

e discreto com as seguintes medidas 32.3x19x16mm, e de fácil integração no sistema.

Page 33: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

4. Descrição do Projecto

CONTROLO DE ACESSO A SALA DE ALUNOS

23

Na Figura 4-2 é mostrada uma imagem do Tibbo EM202. No capítulo seguinte será

apresentada a sua estrutura interna.

Figura 4-5: Tibbo EM202. (Fonte: http://docs.tibbo.com/index.html?em202.htm)

4.3. Módulo Leitor RFID e Tags

O módulo escolhido é da Parallax [S26], que, comparado com outros módulos, como

por exemplo, Texas Instruments Serie 2000 Micro Reader [S27], é mais barato.

Tem uma interface série TTL com uma velocidade de transmissão (baud rate) de

2400 bps, compatível com o microcontrolador AT89S8252.

A escolha das tags vem em consequência do módulo leitor, pois são do mesmo

fabricante, assegurando-se compatibilidade, apesar de se puderem usar outras compatíveis. A

escolha recai sobre o tipo cartão rectangular, parecido com muitos outros cartões usados pelos

alunos.

4.4. UART externa

Na realização do sistema são necessárias duas comunicações via UART, uma para o

Tibbo EM202 e outra para o reader de RFID. Uma vez que o AT89S8252 apenas contém uma

porta para esta comunicação, tornou-se necessário utilizar uma UART externa. A escolha

recaiu no MAX3100, que apresenta interface SPI.

Page 34: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

24

5. REALIZAÇÃO

5.1. Fechadura

O módulo da fechadura é composto por um circuito que faz a activação da fechadura.

Este circuito é constituído por uma fonte de alimentação baseada em um transformador,

um relé e pela própria fechadura eléctrica (Figura 5-1).

O transformador transforma a tensão de 230 VAC para 12VAC, para alimentar a

fechadura directamente, e o resto do circuito através de um circuito de rectificação. O relé

serve para fechar o circuito de alimentação da fechadura, sendo este comandado por um

transistor.

Figura 5-1: Circuito Eléctrico para Fechadura.

A abertura da fechadura eléctrica passa pelo reconhecimento do código do cartão.

Num espaço da memória do uC existe um conjunto de códigos. O código proveniente

do leitor vai ser comparado com os códigos guardados no uC. Se esse código existir nesse

conjunto, o uC envia um sinal para o circuito da fechadura, fazendo com que esta abra.

Page 35: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

25

Todas as entradas e saídas de alunos da sala têm de ser registadas.

O sistema detecta se a aplicação VB está ligada, enviando-lhe um comando pela

Ethernet. A haver resposta significa que o PC está ligado, cabendo-lhe o papel de armazenar

as ocorrências. A partir daí o sistema descarrega os registos existentes na EEPROM para uma

tabela específica da Base de Dados. Após todos os registos serem descarregados, o espaço de

memória reservado para os registos é “limpo”.

Enquanto existe no sistema a informação de que a aplicação ainda se encontra ligada,

sempre que é detectado pelo reader uma tag válida, o código desta, bem como a hora e data,

são enviadas via Ethernet para a Base de Dados.

Na base de dados é efectuado o reconhecimento do registo, ou seja, se trata de uma

entrada ou uma saída.

Quando a aplicação está desligada os registos são guardados na EEPROM do uC.

5.2. Bancada

O módulo da bancada é composto por um circuito opto-electrónico que alimenta a

bancada. O resto do circuito é semelhante ao anterior.

Figura 5-2: Circuito Eléctrico para a Bancada

Page 36: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

26

Este circuito é constituído por um opto-acoplador a triac (MOC3021) e por um triac

(BT139), podendo a potência entregue à carga ser controlada em função do valor do ângulo de

disparo, que determina o maior ou menor tempo de passagem das alternâncias da fonte de

sinal V1 (tensão da rede).

O MOC3021 é composto por um díodo luminoso (LED) que, através da luz que emite,

coloca o foto-triac no estado de condução. Este deixa passar as duas alternâncias da fonte V1,

que são atenuadas por R1. O triac coloca uma tensão de disparo na gate do BT139, que, por

sua vez, fecha o circuito de alimentação da bancada.

Este circuito fornece uma corrente máxima eficaz (ITRMS) de 16A, segundo [S14].

O controlo da bancada é efectuado através da validação dos cartões dos alunos, tal

como no caso da fechadura.

De modo semelhante, o registo dos cartões é efectuado quando se detecta um cartão

válido. A diferença para o caso da fechadura está na verificação que o sistema faz da presença

do cartão junto do leitor de cartões, que é feito de dois em dois minutos. Caso se verifique a

presença do cartão, a bancada continua funcional. Se o leitor deixar de detectar o cartão, o

sistema emite avisos sonoros e se ao fim de cerca de 30 segundos, continuar a não haver a

detecção do cartão, o sistema desliga a alimentação da bancada, guardando o registo da

hora/data na memória EEPROM.

É possível desactivar a alimentação da bancada através de um botão de pressão, isto

caso não se queira aguardar os 2 minutos e 30 segundos de desactivação automática.

Os registos são efectuados tal como no módulo da fechadura, com a diferença de que,

caso a aplicação VB se encontre ligada, os registos de activação/desactivação só são enviados

para a Base de Dados quando é detectada a desactivação da bancada.

5.3. Memória EEPROM do uC

Nesta parte pretende-se explicar como é organizada a memória dos registos.

Como já foi indicado anteriormente, a memória utilizada foi a EEPROM interna do

uC, que contém 2K Bytes. Para a realização do sistema proposto foram utilizadas 4 cartões

Page 37: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

27

RFID. Verificou-se que, de entre os 12 Bytes existentes, apenas os últimos 4 Bytes eram

distintos entre eles. Logo, optou-se por guardar apenas os últimos 4 Bytes de cada tag,

poupando espaço. Entre o código de cada da tag é colocado um Byte de separação (‘\0’).

Relativamente aos registos de entradas/saídas, é guardado na memória o carácter ‘s’

para separação de registos, seguido dos 4 Bytes do código da tag e do Byte de separação, mais

os Bytes da data e hora do RTC (ano, mês, dia, hora, minutos), e, em último, o carácter ‘f’

para indicar o fim do registo, isto para facilitar a recepção por parte da aplicação em VB.

Nas figuras 5-3 e 5-4 pode-se observar a organização em memória dos códigos das

tags guardadas e dos registos de entradas/saídas, na memória EEPROM.

Figura 5-3: Disposição de códigos guardados na EEPROM.

Figura 5-4: Disposição de registos de entradas/saídas guardados na EEPROM.

Uma vez que são guardados dois tipos de dados diferentes na memória EEPROM,

optou-se por dividir a memória em duas partes. Como os registos contêm um maior número

de Bytes a guardar, ou seja 12 Bytes, enquanto que para os códigos são 5, para guardar os

registos são disponibilizados 1250 Bytes, o que significa que é permitido armazenar até 104

registos. No caso da sala F-314, tal é aceitável uma vez que todos os dias úteis os registos são

enviados para a Base de Dados, ou seja, teriam de haver 52 alunos a entrar e a sair num só dia,

para a memória ficar cheia.

Relativamente ao espaço disponibilizado para guardar códigos de cartões, este é de

795 Bytes, o que permite ter-se 159 códigos adicionados com autorização de acesso.

Torna-se necessário explicar que sempre que um Byte é inserido na EEPROM é

verificado se a posição seguinte equivale à última disponível para guardar dados; caso isto se

verifique, é dada a informação à aplicação de que a memória EEPROM já se encontra cheia.

O LED vermelho do módulo da fechadura ou bancada fica acesso permanentemente até ser

disponibilizado espaço de memória.

Byte 8 da tag

Byte 9 da tag

Byte 10 da tag

Byte 11 da tag

\0

s

ANO

MÊS

DIA

HORA

MIN.

f

Byte 8 da tag

Byte 9 da tag

Byte 10 da tag

Byte 11 da tag

\0

Page 38: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

28

5.4. Aplicação em VB

Esta aplicação é responsável pelo armazenamento das ocorrências numa Base de Dados

e pela atribuição de códigos válidos.

Algumas das suas opções só se encontram disponíveis quando existe ligação com os

módulos.

5.4.1. Base de dados e suas tabelas

Esta Base de Dados foi criada em Microsoft Access, pois é uma solução simples para o

armazenamento dos registos gerados pelo sistema. Pretende-se com esta Base de Dados criar

tabelas onde vão ser guardados os registos da informação dos cartões, sendo estes associados

aos alunos através do nome e do número de aluno.

O formato desta tabela é apresentado na Tabela 5-1, através de um exemplo.

Código Nome Número

A9SK9SLO2A Joaquim Meireles 1111

Tabela 5-1: Formato da tabela dos registos dos cartões da base de dados

Outras duas tabelas foram criadas nesta base de dados: tabela onde se efectuam os

registos das entradas e saídas na sala, e a tabela onde se registam as bancadas usadas. O

formato destas tabelas é idêntico, mostrando-se de seguida o seu formato através de um

exemplo.

Código Data(dd-mm-aa) Hora(hh:mm) Entrada/Saída

GFSD2EVS5G 12-07-05 13:45 Entrada

Tabela 5-2: Formato das tabelas dos registos de entradas dos alunos na porta e na bancada

Page 39: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

29

5.4.2. Interacção com o sistema

A interacção com o hardware de ambos os módulos é efectuada através da aplicação

em VB. É possível consultar e acertar as horas do RTC e inserir ou remover o código de

cartões.

5.4.2.1. RTC

A interacção com o RTC é feita através da interface mostrada na Figura 5-5.

Figura 5-5: Interface para a interacção com o RTC.

Como se pode ver pela Figura 5-5, permite-se acertar ou ver a data/hora do RTC em

ambos os módulos. Isto é efectuado da seguinte maneira: a aplicação em VB tem três funções,

duas delas servem para consultar o calendário e as horas, que se denominam Time e Calendar,

e a outra serve para fazer a conexão entre a aplicação e o módulo Tibbo, que se denomina

Winsock Control.

O Winsock Control é um objecto do VB que serve para configurar a ligação de um PC

à rede Ethernet, através do protocolo TCP/IP.

O Winsock é configurado com um endereço IP, neste caso o do Tibbo (configuração

do Tibbo no Anexo IV), e com uma porta pela qual a aplicação vai comunicar. Por exemplo:

Page 40: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

30

Winsock.remoteHost = "127.0.0.1"

Winsock.LocalPort = 1001

A informação relativa à hora e data é enviada e recebida pelas funções sendData e

getData do Winsock.

5.4.2.2. Inserir, Remover e Procurar Códigos dos Cartões

Os códigos dos cartões são inseridos numa tabela da Base de Dados, e a partir destas

nas memórias EEPROMs dos uCs. A interface elaborada para o efeito é mostrada na

Figura 5-6.

Figura 5-6: Interface para introduzir e remover os códigos dos cartões na base de dados e memória do uC.

Para efectuar o registo do cartão é necessário ler o seu código, o que é feito activando

a leitura do cartão no módulo ligado ao PC, através de uma porta COM.

Como já se sabe, o leitor de cartões envia os códigos do cartão em série, daí a

possibilidade de se poder ligar o leitor a uma COM do PC (2400bps).

Ao se fazer a leitura, o código vai aparecer numa caixa de texto no seguinte formato:

**********, para se manter o código secreto. Em seguida, associa-se o nome e número de

aluno a esse código.

Page 41: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

31

Após as caixas de texto estarem preenchidas, pode-se inserir o registo na tabela da

base de dados, através da tecla “Adicionar Registo”.

Para enviar o código do cartão para a memória dos uCs, pressiona-se o botão

“Enviar”. Após o envio do código para os módulos, estes informam a aplicação de que o

código foi adicionado, ou então que este já existia na EEPROM do uC.

Relativamente à remoção de códigos da Base de Dados e da memória EEPROM, basta

aceder à Base de Dados e seleccionar o registo a remover, surgindo de seguida a informação

de que este foi removido de todos os módulos RFID. Pode acontecer que este exista na Base

de Dados e não na memória EEPROM, nesse caso surge a mensagem “Código não existente

no sistema”.

A aplicação permite igualmente procurar alunos pelo nome, número ou código, caso

se queira confirmar que realmente este se encontra na Base de Dados ou para uma remoção

mais rápida.

5.4.3. Listagens de Dados

Para uma possível pesquisa de dados, optou-se por implementar duas listagens

diferentes:

o listagem de Dados por número;

o listagem de Dados por data.

Na implementação destes dois tipos de listagens foram utilizadas outros componentes

do VB: Microsoft ADO Data control 6.0, Microsoft DataList Controls 6.0 e Microsoft

DataGrid Control 6.0. Estas são componentes que permitem efectuar ligações entre a Base

de Dados em Microsoft Access e a aplicação em VB.

Page 42: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

32

5.4.3.1. Listagem por número

Figura 5-7: Interface para Listagem por número.

Como se pode verificar na Figura 5-7, dos diversos números registados na Base de

Dados, o utilizador escolhe aquele do qual pretende visualizar todos os registos, quer

relativamente ao acesso à sala, quer ao acesso à bancada de trabalho. Isto torna-se útil na

medida em que permite consultar o historial do aluno.

5.4.3.2. Listagem por data

Figura 5-8: Interface para Listagem por data.

A listagem apresentada na Figura 5-8 foi implementada tendo em vista localizar os

responsáveis por falta de material na sala ou por problemas ocorridos nesta. Esta listagem

permite ao utilizador visualizar os registos com uma dada data.

Page 43: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

33

5.5. Comunicação dos Sistemas RFID com a aplicação

Como já foi dito, toda a comunicação entre os módulos RFID e a aplicação VB é feita

via Ethernet através do Tibbo EM202.

Relativamente a este, devem ser usados dois programas para o configurar de acordo

com o pretendido. Os softwares são os seguintes:

• Connection Wizard;

• DS Manager.

No Anexo IV é descrita a forma como o módulo é configurado usando-os.

O módulo é configurado para o protocolo de transporte TCP/IP. Enquanto que o

UDP (User Datagram Protocol) fornece integridade de dados mas não fornece entrega

garantida, já o TCP fornece tanto integridade dos dados quanto garantia de entrega

(retransmitindo até que o destinatário receba o pacote). Relativamente à comunicação do

módulo com a UART, não são utilizados os bits de controlo CTS e RTS, a velocidade de

transmissão é 2400bps, não se usa o bit de paridade e o número de bits por transmissão é 8.

Após a configuração do Tibbo, é necessário configurar a aplicação em VB para enviar

e receber informação através da rede Ethernet. A aplicação VB funciona como um “cliente”,

que pede informações ao servidor (“empregado de mesa”), que responde às suas necessidades.

O “cliente” tem de se conectar ao servidor por uma porta, utilizando quatro dígitos

(Ex.: 1234). Na aplicação, essa porta foi definida como sendo a 1001. Em seguida, o “cliente”

tem de saber o nome do servidor, ou seja, o seu IP. Este endereço IP indica o tipo de rede e o

host. O valor atribuído ao IP foi definido como sendo 10.42.0.40. Este IP serviu para testes,

podendo-se alterar o valor com os softwares em cima referidos.

Page 44: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

34

5.6. Outros ICs

5.6.1. RTC (Real Time Clock) – DS1305

O RTC utilizado possui um relógio, um alarme, interrupções programáveis e uma

memória interna. Destes somente o relógio é utilizado.

Este dispositivo encontra-se alimentado por uma pilha de Lítio de +3V, que permite

que o RTC continue em funcionamento após os Sistemas de RFID serem desligados, ou

mesmo em caso de falha de energia. O RTC necessita ainda de um cristal de 32,768kHz.

Outros pormenores técnicos são apresentados no Anexo II.

Os dados deste RTC são disponibilizados através de SPI, em BCD. Este possui

diversas posições de memória que permitem o acesso ao relógio, ao alarme e ainda aos

registos de configuração do dispositivo, como pode ser visto na Tabela 5-3.

Tabela 5-3: Mapa de endereços da RTC. (Fonte: Datasheet do DS1305)

Page 45: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

35

O RTC deve ser inicializado antes de se proceder a quaisquer leituras ou escritas de

dados. Antes da sua inicialização, é necessário que o protocolo SPI do AT89S8252 esteja

configurado de acordo com as características deste, que são as que se mostram na Tabela 5-4.

REGISTO DE CONTROLO DO SPI (SPDR)

Observação Valor Lógico

SPIE Interrupções de SPI

Interrupções de SPI desactivadas.

(0)

SPE Canais SPI

(SS, SCK, MOSI, MISO)

Canais SPI activados, ou seja, utilizam-se os pinos P1.4, P1.5, P1.6 e P1.7.

(1)

DORD Ordem de enviar/receber Dados

Primeiro bit a ser enviado/recebido é o mais significativo.

(0)

MSTR Seleccionar uC como Master ou Slave

Microcontrolador como Master e RTC como Slave.

(1)

CPOL Polaridade do clock (SCK)

Master não transmite informação quando o clock (SCLK) se encontra a zero.

(0)

CPHA Fase do clock (SCK)

Com CPOL a zero, de acordo com o gráfico de transmissão do RTC (Figura 5-9), o bit está

transmitido quando o clock (SCK) é zero.

(1)

SPR0 SPR1 Seleccionar a taxa do clock (SCK)

O clock (SCK) é igual a Fosc. do uC a dividir pelo valor 4.

(0) (0)

Tabela 5-4: Configuração do registo de controlo do SPI do uC de acordo com RTC.

Figura 5-9: Sinais correspondentes à Escrita de um byte por SPI no RTC.

Na inicialização do RTC desactivam-se as interrupções de controlo, alarmes, e a

possibilidade de escrever na memória interna, pois não são funcionalidades que se tornaram

úteis.

Nas operações de escrita e leitura no RTC, primeiro coloca-se na saída do uC a

posição de memória em questão. No caso de uma operação de escrita, os dados são enviados

para o RTC pelo pino MOSI. Se se tratar de uma operação de leitura, os dados são recebidos

Page 46: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

36

pelo microcontrolador pelo pino MISO. A indicação do tipo de operação, e de quando ela é

efectuada, é feita através do envio de endereços, apresentados na Tabela 5-4.

Por fim é importante dizer que o CE (Chip Enable) qualquer transmissão de dados

com o uC.

5.6.2. Comunicação com a UART externa (MAX3100)

A comunicação entre a UART externa e o microcontrolador, como já foi dito, é feita

por SPI, o que requer uma inicialização do protocolo SPI de acordo com as características

deste dispositivo. Tal como se mostra na Tabela 5-5, o registo de controlo do SPI tem valores

diferentes em alguns bits, em relação ao caso do RTC, o que faz com que, sempre que um ou

outro dispositivo é utilizado, seja necessário inicializar o protocolo SPI do microcontrolador

de acordo com o dispositivo que vai ser utilizado.

REGISTO DE CONTROLO DO SPI (SPDR)

Observação Valor Lógico

SPIE Interrupções de SPI

Interrupções de SPI desactivadas.

(0)

SPE Canais SPI

(SS, SCK, MOSI, MISO)

Canais SPI activados, ou seja, utiliza-se os pinos P1.4, P1.5, P1.6 e P1.7.

(1)

DORD Ordem de enviar/receber Dados

Primeiro bit a ser enviado/recebido é o mais significativo.

(0)

MSTR Seleccionar uC como Master ou Slave

Microcontrolador como Master e RTC como Slave.

(1)

CPOL Polaridade do clock (SCK)

Master não transmite informação quando o clock (SCLK) se encontra a zero.

(0)

CPHA Fase do clock (SCK)

Com CPOL a zero, de acordo com o gráfico de transmissão da UART externa (Figura 5-10), o bit

está transmitido quando o clock (SCK) é um.

(0)

SPR0 SPR1 Seleccionar a taxa de clock (SCK)

O clock (SCK) é igual a Fosc. do uC a dividir pelo valor 4.

(0) (0)

Tabela 5-5: Configuração do registo de controlo do SPI do uC de acordo com a UART externa.

Figura 5-10: Escrita da configuração por SPI da UART externa.

Page 47: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

5. Realização

CONTROLO DE ACESSO A SALA DE ALUNOS

37

Na Figura 5-10, onde se mostra o diagrama temporal da escrita da configuração da

UART externa, verifica-se que o CS (Chip Select) é activo a ‘0’, enquanto que no caso do

RTC era o contrário.

Este dispositivo contém quatro registos distintos: um de escrita da configuração, um

de leitura da configuração, um de leitura de dados e um de escrita de dados, sendo estes

apresentados nas Tabelas 1 a 4 no Anexo III.

Após ser feita a inicialização do protocolo SPI do uC, a UART externa necessita de

ser configurada de acordo com o que se pretende efectuar. Optou-se por ligar a UART ao

reader RFID (este apenas envia dados). Logo, torna-se apenas necessário configurar a UART

para receber dados. A informação relativa à configuração é apresentada na tabela 5 do Anexo

III. De forma resumida, configurou-se a UART para receber 8 bits de cada vez, sem bit de

paridade, com um stop bit, com baud rate de 2400 bps, activação de interrupção de recepção

de dados e modo IrDa desactivado.

Por último, o pino SHDN encontra-se ligado a VCC, uma vez que ele nunca

adormecerá. Utiliza-se também o pino IRQ para detectar algo que seja recebido via UART.

No Anexo III – 2. Esquema Eléctrico da UART Externa, mostram-se as ligações eléctricas

desta, bem como a descrição de cada pino.

Page 48: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

6. Testes e Análises de Resultados

CONTROLO DE ACESSO A SALA DE ALUNOS

38

6. TESTES E ANÁLISES DE RESULTADOS

Os primeiros testes realizados incidiram sobre o funcionamento do circuito eléctrico e

circuito optoelectrónico, de activação da fechadura eléctrica e da bancada de trabalho,

respectivamente. No caso do circuito optoelectrónico, foi alimentado um PC, o seu monitor,

uma fonte de alimentação e um gerdor de sinais. Verificou-se que este teve a capacidade para

suportar estes equipamentos, logo considerou-se um circuito ideal para a finalidade

pretendida.

Após estes testes foi testada a aplicação em VB, primeiro sem ser comunicado aos

módulos que esta se encontrava activada, e de seguida com a comunicação da activação desta

aos módulos. Sem informação de activação aos módulos, foi testado o acesso à Base de Dados

em Access, bem como o adicionar alunos, efectuar listagens e procuras, verificando-se um

funcionamento sempre correcto. Relativamente à interacção entre os dois módulos RFID

(fechadura e bancada) e a aplicação em VB, em termos das funcionalidades propostas

verificou-se o correcto funcionamento destas, isto é, adicionar/apagar códigos de alunos,

verificar/acertar horas e datas dos módulos, bem como obtenção de todos os registos no cesso

à sala de alunos e activação/desactivação da bancada de trabalho.

Aínda em relação à interacção entre a aplicação e os módulos, verificou-se que a

ligação através do Winsock Control vai a baixo após cerca de 10/15 minutos sem haver

qualquer troca de informação entre estes, deixando de estar “Connected” passando a “Error”.

Uma vez que nunca se teve qualquer formação relativamente a VB e à sua componente de

Winsock Control, este problema não se conseguiu solucionar, apesar de ser tentado.

Enquanto se testou a interacção entre os módulos e a aplicação, foi possível verificar

que o módulo da fechadura funcionava correctamente, ou seja, a fechadura só era activada

quando o código do cartão se encontrava inserido. Em relação à bancada verificou-se o

mesmo, para além de que ao deixar-se de detectar o cartão o besouro é activado, dando ao

aluno cerca de 30 segundos para voltar a colocar o cartão. Verificou-se ainda a possibilidade

de mesmo com a bancada em uso poder-se realizar todas as funcionalidade entre a aplicação

em VB e a bancada (adicionar\remover cartões, acertar data e horas, e as restantes).

Page 49: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

7. Conclusões

CONTROLO DE ACESSO A SALA DE ALUNOS

39

7. CONCLUSÕES

A realização deste projecto permitiu aprofundar e adquirir novos conhecimentos. O

aprofundamento dos conhecimentos é relativo ao microcontrolador AT89S8252, já adquiridos

na disciplina de Microcontroladores, assim como um protocolo de comunicação com o

microcontrolador, denominado SPI. Houve também um aprofundar de conhecimentos na área

de Redes de Computadores, ao nível da Ethernet e seu protocolo TCP/IP. Um novo

conhecimento adquirido com a realização deste projecto foi em relação à tecnologia RFID e

sua utilidade em várias áreas de desenvolvimento.

Este projecto permitiu também o contacto com a linguagem de programação Visual

Basic. Esta aprendizagem será certamente muito útil futuramente, uma vez que esta é

actualmente a linguagem de programação mais utilizada em todo o mundo.

Existem algumas melhorias que poderão ser efectuadas no futuro, de modo a aumentar

o desempenho deste sistema. Uma delas será o uso de uma memória EEPROM com maior

capacidade, de forma a poder efectuar um maior número de registos, bem como um maior

número de utilizadores.

No caso desta aplicação, foi utilizada uma base de dados elaborada em Microsoft

Access, que é muito primitiva. Para o caso de se pretender uma base de dados mais elaborada,

poderia ser utilizada outra linguagem, como por exemplo o SQL (Structured Query

Language), e esta podia ser ainda implementada na Web, através da linguagem

PHP (PHP: Hypertext Preprocessor).

Este projecto foi elaborado com o objectivo de ser implementado na sala de alunos

F314, para permitir um controlo e uma gestão mais facilitada. Porém, há que avaliar os custos,

na medida que, para cada bancada, é necessário um reader RFID e um Tibbo, entre outros

componentes. Por fim, como sugestão, podia ser construído um reader RFID, tal como o que

se sugere no Anexo V.

Page 50: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Referências Bibliográficas

CONTROLO DE ACESSO A SALA DE ALUNOS

40

REFERÊNCIAS BIBLIOGRÁFICAS

[L1] Michael Halvorson, “Microsoft Visual Basic 6.0 Passo a Passo”, McGraw-Hill, 1999;

[L2] Brian W. Kernighan, Dennis M. Ritchie, “The C Programming Language”, Prentice

Hall, 2ª Edição, 1988;

[L3] Hugo Oliveira e Tiago Oliveira; Projecto Final de Curso de EC, Controlador de Acessos

Modular Baseado em Tecnologia de Cartões de Proximidade

[S01] Code Archive, http://www.codearchive.com

[S02] microElectronika, http://www.mikroelektronika.co.yu/

[S03] Microsoft Ajuda e Suporte, http://support.microsoft.com/

[S04] Planet Source Code, http://www.planet-source-code.com/

[S05] The Code Project – Free Source Code and Tutorials, http://www.codeproject.com

[S06] Tips and Tricks for Visual Basic, http://cuinl.tripod.com/tips-and-tricks-all.htm

[S07] VB Helper: Tips, Tricks, & Example Programs For Visual Basic Developers,

http://www.vb-helper.com

[S08] Visual Basic Developer Center, http://msdn.microsoft.com/vbasic/

[S09] Visual Basic Explorer, http://www.vbexplorer.com/VBExplorer/VBExplorer.asp

[S10] Visual Basic Tutorial,

http://www.officecomputertraining.com/vbtutorial/tutpages/default.asp

[S11] Visual Basic Tutorial, http://www.vbtutor.net/vbtutor.htm

[S12] Diapositivos da Disciplina de Telecomunicações I, http://ltodi.est.ips.pt/tele1

[S13] Diapositivos da Disciplina de Redes de Computadores, http://ltodi.est.ips.pt/redescomp

[S14] Página da Disciplina de Microcontroladores – Triac,

http://ltodi.est.ips.pt/microcont/contribuicaoalunos/triac/triac.pdf

[S15] The DS1305 Timekeeper, http://www.seattlerobotics.org/encoder/200005/ds1305.html

[S16] Mis Algoritmos, http://www.mis-algoritmos.com/

[S17] Macoratti – Página com artigos de Visual Basic, http://www.macoratti.net/

[S18] Sílicio – Microsoft Visual Basic, http://www.silicio.com.br/vb/

[S19] Hyperterminal Protocols, http://msdn.microsoft.com/library/default.asp?url=/library/en-

us/randz/protocol/portal_hyperterminal_protocols.asp

Page 51: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Referências Bibliográficas

CONTROLO DE ACESSO A SALA DE ALUNOS

41

[S20] Via Verde – Como Funciona,

http://www.viaverde.pt/ViaVerde/vPT/A_Via_Verde/Como_Funciona/

[S20] Allflex – Sistemas de Identificação Animal,

http://www.allflex.com.br/informacoes/informacoes.php?id_categoria=2&id_nivel1=2&barra

IN1=Perguntas%20e%20respostas&id_nivel2=30

[S21] Teleco – Informação em Telecomunicações,

http://www.teleco.com.br/tutoriais/tutorialrfid/pagina_3.asp

[S22] Cisco – Ethernet,

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm#wp1020548

[S23] Introduction to the Internet Protocols,

http://heim.ifi.uio.no/~od/tcp-ip-intro/tcp-ip-intro.html

[S24] Introdução RFID, http://paginas.fe.up.pt/~ee95203/rfid.htm

[S25] Wikipedia – RFID, http://pt.wikipedia.org/wiki/RFID#Aplica.C3.A7.C3.B5es

[S26] Datasheet RFID – Reader,

http://www.parallax.com/dl/docs/prod/audiovis/RFID-Reader-v1.2.pdf

[S27] Texas Instruments, http://www.ti.com/rfid/docs/manuals/pdfSpecs/RI-STU-MRD1.pdf

Page 52: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexos

CONTROLO DE ACESSO A SALA DE ALUNOS

42

ANEXOS

Page 53: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo I

ANEXO I

1. ESQUEMAS ELÉCTRICOS E LAYOUT DOS PCBS

Esquema eléctrico do circuito da bancada

Layout do circuito da bancada

Page 54: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo I

Esquema eléctrico do circuito da fechadura

Layout do circuito da fechadura

Page 55: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo I

Esquema eléctrico do circuito que lê os códigos para a aplicação em VB

Layout do circuito que lê os códigos para a aplicação em VB

Page 56: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo I

Page 57: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo II

ANEXO II

1. TABELA E PINAGEM DO RTC (DS1305)

Page 58: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo II

2. REGISTO DE CONTROLO DO RTC (DS1305)

3. ESQUEMA ELÉCTRICO DO RTC

Page 59: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo III

ANEXO III

1. TABELAS DA UART EXTERNA (MAX3100)

Page 60: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo III

Page 61: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo III

2. ESQUEMA ELÉCTRICO DA UART EXTERNA

Page 62: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo IV

ANEXO IV

1. CONFIGURAÇÃO DO TIBBO EM202

Conection Wizard e DS Manager

O Connection Wizard é o primeiro a ser utilizado, uma vez que permite efectuar a

configuração do Tibbo de acordo com a aplicação que o vai utilizar.

Na figura 1 é mostrada uma das importantes janelas deste software. Ao carregar-se em

“Select from the list…” acede-se ao DS Manager (Figura 1), onde se pode seleccionar os

módulos Tibbo que se encontram ligados à mesma rede Ethernet que o PC.

Figura 1 - Janela do Connection Wizard para escolha do Tibbo a configurar.

Page 63: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo IV

Figura 2 - Janela do Principal do DS Manager.

Ao observar-se a figura 2, verifica-se que o DS Manager dá acesso a todos os módulos

Tibbo que se encontram ligados à rede. Logo, é possível alterar os seus endereços IP, bem

como verificar o estado em que estes se encontram. Muitas vezes os módulos Tibbo podem

encontrar-se ocupados por algum motivo; é através deste software que se verifica isso mesmo.

Após a configuração do módulo Tibbo que se pretende usar, deve usar-se o

Connection Wizard. A execução deste oferece algumas janelas. A última (Figura 3) resume as

configurações escolhidas pelo utilizador para a conexão da aplicação com o Tibbo.

Figura 3 - Janela do Connection Wizard com configurações a aplicar ao Tibbo.

Page 64: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo V

ANEXO V

1. ESQUEMA ELÉCTRICO SUGESTIVO DE READER RFID

Page 65: Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos

Anexo V