Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de...
Transcript of Controlo de acesso a salas de alunosltodi.est.ips.pt/aabreu/controloacessos/relatório...cartões de...
Departamento de Engenharia Electrotécnica
Controlo de acesso a salas de alunos Artur Zegre
Vítor Pereira
Projecto Final de Curso do 1º Ciclo
em
Engenharia de Electrónica e Computadores
Orientador:
Prof. António Abreu
Dezembro de 2006
i
Curso: Engenharia de Electrónica e Computadores
Título Do Projecto: Controlo de acesso a salas de alunos
Autores: Artur Zegre, nº 4305
Vítor Pereira, nº 5000
Orientador(es): António Abreu (Prof. Adjunto do DEE)
Projecto Concluído Em: Novembro de 2006
Resumo: O Sistema RFID implementado tem como objectivo o controlo de acesso à sala F-314.
Para isso, três sistemas distintos foram desenvolvidos, ambos contendo um reader de RFID.
Enquanto um controla uma fechadura, que permite o acesso à sala, o outro activa a
alimentação de uma bancada de trabalho. Em dois sistemas o acesso é permitido caso o
código do cartão do aluno se encontre autorizado; os códigos autorizados encontram-se
armazenados na EEPROM interna do microcontrolador de cada sistema.
Para se efectuar um controlo rigoroso e prático do acesso à sala, utiliza-se uma
aplicação em Visual Basic, que contém uma base de dados em Microsoft Access, onde são
registadas as informações das entradas e saídas, bem como as activações e desactivações das
bancadas.
A rede Ethernet da escola é usada para se fazer a ligação entre o PC que contém a
base de dados, e os sistemas de RFID. A ligação dos sistemas RFID à rede Ethernet recorre a
um módulo produzido pela Tibbo, que converte informação série em Ethernet e vice-versa.
Palavras-Chave: Controlo de Acessos, RFID, tag, reader, Ethernet, EEPROM, Tibbo,
Base de Dados.
ii
Title: Access Control To Student Labs
Abstract:
The RFID System implemented has as main aspects the access control to the F-314
student lab. So, three distinct systems were developed, both based on a RFID reader. While
one controls a lock, that allows the access to the Student Lab, the other controls a work bench.
In two systems, the access is allowed in case the code of the tag of the student is authorized;
the codes are stored in the internal EEPROM of the microcontroller of each system.
In order to make a rigorous and practical control of the access to the Student Lab, an
application in Visual Basic was developed, containing a database in Microsoft Access, where
the information of entrances and exits are registed, as well as the activation and deactivation
of the work benches.
The Ethernet network of the school is used to connect the PC, containing the database,
to the RFID systems. The Ethernet connection is made by a module from Tibbo, which
converts serial information into Ethernet traffic, and vice versa.
Key-Words: Access Control, RFID, tag, reader, Ethernet, EEPROM, Tibbo, Database.
iii
AGRADECIMENTOS
Prestamos os devidos agradecimentos a todos cujo apoio foi essencial para a
elaboração do projecto proposto, nomeadamente o Prof. Orientador António Abreu, sempre
incansável na dedicação e disponibilidade para ajudar em problemas que surgiram, e em
propostas para melhoramentos. Agradecimentos também a alguns colegas, como o André
Porto, Marco Ferra e Pedro Inácio, pelo esclarecimento de algumas dúvidas, bem como pela
companhia e até fornecimento de material. Por último, um agradecimento também ao Rui
Pimenta e ao João Silva, pela disponibilidade em arranjar sempre o material necessário,
estando este disponível de imediato ou não.
E por último, um agradecimento muito especial aos nossos familiares por financiarem
a nossa formação académica.
iv
ÍNDICE
AGRADECIMENTOS .....................................................................................................................III
ÍNDICE ........................................................................................................................................IV
LISTA DE FIGURAS .....................................................................................................................VI
LISTA DE TABELAS....................................................................................................................VII
LISTA DE ACRÓNIMOS E ABREVIATURAS................................................................................ VIII
LISTA DE SÍMBOLOS...................................................................................................................IX
1. INTRODUÇÃO ...................................................................................................................1
2. A TECNOLOGIA RFID......................................................................................................4
2.1. TRANSPONDERS/TAGS e READERS _____________________________________ 6
2.2. Sistemas com tecnologia RFID _________________________________________ 10
2.2.1. Um pouco de história ___________________________________________ 10
2.2.2. Via Verde ____________________________________________________ 11
2.2.3. Outros Sistemas _______________________________________________ 12
2.3. Tecnologia RFID implementada no projecto _______________________________ 13
3. A TECNOLOGIA ETHERNET.............................................................................................17
3.1. Ethernet a 100Mbps (Fast Ethernet) _____________________________________ 18
3.2. Protocolos TCP/IP ___________________________________________________ 19
4. DESCRIÇÃO DO PROJECTO .............................................................................................20
4.1. Microcontrolador ____________________________________________________ 21
4.2. Conversor Série/Ethernet - Tibbo EM 202 _________________________________ 22
4.3. Módulo Leitor RFID e Tags ____________________________________________ 23
4.4. UART externa ______________________________________________________ 23
5. REALIZAÇÃO .................................................................................................................24
5.1. Fechadura __________________________________________________________ 24
5.2. Bancada ___________________________________________________________ 25
5.3. Memória EEPROM do uC _____________________________________________ 26
5.4. Aplicação em VB ____________________________________________________ 28
5.4.1. Base de dados e suas tabelas______________________________________ 28
5.4.2. Interacção com o sistema ________________________________________ 29
5.4.3. Listagens de Dados_____________________________________________ 31
v
5.5. Comunicação dos Sistemas RFID com a aplicação __________________________ 33
5.6. Outros ICs__________________________________________________________ 34
5.6.1. RTC (Real Time Clock) – DS1305 _________________________________ 34
5.6.2. Comunicação com a UART externa (MAX3100)______________________ 36
6. TESTES E ANÁLISES DE RESULTADOS ............................................................................38
7. CONCLUSÕES.................................................................................................................39
REFERÊNCIAS BIBLIOGRÁFICAS.................................................................................................40
ANEXOS.....................................................................................................................................42
vi
LISTA DE FIGURAS
Figura 2-1: Ilustração do sistema RFID. _________________________________________ 4
Figura 2-2: Uma tag típica de RFID. O chip é demasiado pequeno para se ver a olho nu. ___ 7
Figura 2-3: Vários tipos de tags usados pela Parallax. ______________________________ 8
Figura 2-4: Cartão rectangular simples. __________________________________________ 9
Figura 2-5: Cartão circular simples. _____________________________________________ 9
Figura 2-6: Implante para animais.______________________________________________ 9
Figura 2-7: Reader para cartões de baixa frequência do tipo passivo.__________________ 10
Figura 2-8: Sistema de Escrita na Tag.__________________________________________ 11
Figura 2-9: Sistema de Leitura da Tag. _________________________________________ 12
Figura 2-10: Tag e os seus blocos internos. ______________________________________ 14
Figura 2-11: Sinal ASK. _____________________________________________________ 14
Figura 2-12: Espectro de amplitudes de um sinal ASK._____________________________ 15
Figura 2-13: Reader e os seus blocos internos. ___________________________________ 16
Figura 2-14: Trama que constitui o código da tag RFID. ___________________________ 16
Figura 3-1: Janela de Colisão. ________________________________________________ 18
Figura 3-2 – Camadas do Modelo TCP/IP e OSI. _________________________________ 19
Figura 4-1: Diagrama de Blocos do Sistema de Entrada e Saída da Sala de Alunos. ______ 20
Figura 4-2: Diagrama de Blocos do Sistema de Activação/Desactivação de Alimentação de
Bancada. _____________________________________________________________ 20
Figura 4-3: Diagrama de Blocos do Módulo de Ligação ao PC com Aplicação. _________ 21
Figura 4-4: Estrutura Interna do AT89S8252. ____________________________________ 22
Figura 4-5: Tibbo EM202. ___________________________________________________ 23
Figura 5-1: Circuito Eléctrico para Fechadura. ___________________________________ 24
Figura 5-2: Circuito Eléctrico para a Bancada ____________________________________ 25
vii
LISTA DE TABELAS
Tabela Tabela 2-1: Padrões publicados pela ISO. __________________________________ 6
Tabela 2-2: Frequências de TAGS, suas características e aplicações. ___________________ 8
Tabela 5-1: Formato da tabela dos registos dos cartões da base de dados _______________ 28
Tabela 5-2: Formato das tabelas dos registos de entradas dos alunos na porta e na bancada 28
Tabela 5-3: Mapa de endereços da RTC. ________________________________________ 34
Tabela 5-4: Configuração do registo de controlo do SPI do uC de acordo com RTC. _____ 35
Tabela 5-5: Configuração do registo de controlo do SPI do uC de acordo com a UART
externa. ______________________________________________________________ 36
viii
LISTA DE ACRÓNIMOS E ABREVIATURAS
ASCII American Standard Code for Information Interchange
ASK Amplitude Shift Keying BCD Binary-Coded Decimal
CSMA/CD Carrier Sense Multiple Access with Collision Detection
EEPROM Electrically Erasable Programmable Read-Only Memory
EPC Electronic Product Code
HDX Half Duplex
ICs Integrated Circuits
IP Internet Protocol
IrDA Infrared Data Association
ISO International Standards Organization
LED Light Emitter Diode
MAC Media Access Control
MISO Master Input, Slave Output
MOSI Master Output, Slave Input
OSI Open Systems Interconnection
PC Personal Computer
PCB Printed Circuit Board
RAM Random Access Memory
RF Radio Frequency
RFID Radio Frequency IDentification
RS-232 Recommended Standard 232
RTC Real Time Clock
SPI Serial Peripheral Interface
TCP Transmission Control Protocol
UART Universal Asynchronous Receiver/Transmitter
UC Microcontrolador
VCC Voltage Collector Collector
VB Visual Basic
ix
LISTA DE SÍMBOLOS
KHz KiloHertz
MHz MegaHertz
GHz GigaHertz
cm Centímetros
bps Bits por segundo
A Ampere
V Volt
Mbps Mega Bits por segundo
Gbps Giga Bits por segundo
1. Introdução
CONTROLO DE ACESSO A SALA DE ALUNOS
1
1. INTRODUÇÃO
Este projecto tem por objectivos desenvolver um sistema electrónico de comando da
fechadura de acesso à sala de alunos F314, e um sistema electrónico de acesso às bancadas de
trabalho (constituída por um osciloscópio, PC (Personal Computer), gerador de sinais, fonte
de alimentação e mesa de testes) nela presentes, através do controlo da sua alimentação. O
acesso é feito a partir de cartões sem contacto (Radio Frequency Identification, RFID).
Pretende-se facilitar o acesso a esta sala, na medida em que o aluno não terá a necessidade de
esperar que um terceiro lhe abra a porta, podendo também retirar-se a qualquer momento, de
forma fácil e rápida.
Desenvolveu-se ainda uma aplicação em software escrita em Visual Basic (VB), que,
juntamente com os sistemas electrónicos desenvolvidos, regista numa Base de Dados todas as
ocorrências. Para efectuar a troca de informação entre os modos electrónicos e a aplicação,
utilizou-se a rede Ethernet da escola.
Outra das motivações que levaram à realização do trabalho foi o estudo da tecnologia
RFID, que ao longo dos anos tem vindo a ser bastante utilizada, substituindo tecnologias com
cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos
tem de haver um contacto físico com um leitor, que deixa de ser necessário com o controlo de
acessos por RFID.
A realização do trabalho envolveu diversas áreas de estudo, nomeadamente a electrónica,
o desenvolvimento de aplicações para microcontroladores, a tecnologia RFID, a comunicação
por rede Ethernet, a elaboração de aplicações de software em VB, e o desenvolvimento de
bases de dados.
O sistema de controlo de acessos por RFID encontra-se dividido em três módulos
electrónicos distintos, ligados a um software de gestão de informação. Um dos módulos é o
sistema de controlo de entradas e saídas da sala de alunos, responsável por permitir o acesso à
1. Introdução
CONTROLO DE ACESSO A SALA DE ALUNOS
2
mesma, activando uma fechadura eléctrica. Outro módulo é o sistema de
activação/desactivação de alimentação da bancada, permitindo a utilização desta.
Estes dois módulos contêm três LED’s (Light Emitter Diode) cada um, em que o LED
vermelho fornece ao aluno a informação de que o seu cartão se encontra inválido, ou então a
memória da EEPROM (Electrically Erasable Programmable Read-Only Memory) já se
encontra cheia, o LED verde dá a informação de que o código do aluno foi validado e o LED
amarelo indica ao aluno que estão a ser feitas actualizações ao módulo por parte do software
em VB, logo terá de aguardar que estas sejam terminadas, e consequentemente este se apague.
O terceiro módulo encontra-se ligado ao PC que contém o software em VB, permitindo ler os
códigos de cartões a atribuir aos utentes da sala.
O software permite então adicionar e remover os códigos dos alunos com acesso à
sala, e armazenar em base de dados os códigos dos alunos que acederam à sala e às bancadas,
bem como a altura em que o fizeram. Este software permite efectuar alguns resumos
importantes para o controlo de acessos, que são: listagens por data e número de aluno.
Em resumo, em termos de funcionalidades, o sistema apresenta:
Identificação do aluno por RFID para activação de:
o Sistema electrónico de fechadura eléctrica com 12VAC;
o Sistema opto-electrónico para alimentação de bancada.
Adicionar e remover os códigos dos alunos com acesso à sala e às bancadas de
trabalho, através de uma aplicação em PC.
Armazenamento dos registos de acesso e activação ou desactivação de uma
bancada de trabalho (código, data e hora) na Base de Dados, recebidos por
Ethernet.
Armazenamento local (nas EEPROM’s dos módulos) dos dados acima
referidos sempre que, via Ethernet, seja detectado o encerramento do PC. Assim
que o PC voltar a ser ligado, os dados entretanto guardados nas EEPROM’s são
descarregados na Base de Dados.
Listagens em tabelas dos acessos à sala e bancadas, por número de aluno ou
por data.
1. Introdução
CONTROLO DE ACESSO A SALA DE ALUNOS
3
O relatório do projecto encontra-se dividido em sete capítulos onde se desenvolvem os
pontos-chave do projecto desenvolvido. No Capítulo 2 (A Tecnologia RFID), é feita uma
introdução à tecnologia RFID, nomeadamente a que é utilizada neste projecto. No Capítulo 3
(A Tecnologia Ethernet), é feita uma introdução a este tipo de tecnologia. No Capítulo 4 é
descrito com maior pormenor o funcionamento de cada um dos blocos constituintes do
sistema. No capítulo 4 (Descrição do Projecto), é descrito com maior pormenor o
funcionamento de cada um dos blocos constituintes do sistema, e são apresentadas as razões
que levaram à escolha do material utilizado e justificadas algumas das opções tomadas. No
capítulo 5 (Realização), é descrita a forma como as especificações iniciais foram
implementadas, bem como as potencialidades e limitações do sistema em termos de
desempenho. No capítulo 6 (Testes e Análises de Resultados), procura-se salientar todos os
testes que foram efectuados aos sistemas, sendo feita uma análise destes. Finalmente, no
capítulo 7 (Conclusões), faz-se um resumo crítico das tecnologias utilizadas, e apresentam-se
algumas modificações que o projecto poderá sofrer com vista à sua melhoria.
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
4
2. A TECNOLOGIA RFID
Neste capítulo vai ser apresentada a principal tecnologia utilizada neste projecto, a
tecnologia RFID, abordando os vários tipos de sistemas onde esta pode ser implementada,
seus aspectos importantes, e o seu modo de funcionamento.
Desde há alguns anos que se tem vindo a notar um aumento da procura de sistemas de
controlo de acessos cada vez mais seguros, práticos e modulares. Grande parte dos sistemas
comercializados utilizam cartões magnéticos ou de chip, que, pela tecnologia utilizada,
necessitam de contacto físico com o leitor. Esta característica torna-os pouco práticos e muito
vulneráveis ao desgaste mecânico.
Existem já muitos sistemas RFID no mercado, como por exemplo: Texas Instruments
Registration and Identification System (TIRIS), The Parallax Radio Frequency Identification,
e Hitag (Philips), entre outros.
O sistema RFID consiste em transmitir um sinal RF (Radio Frequency) (reader e antena)
para um transponder específico (tag), que responde com outra mensagem rádio (ver
Figura 2-1).
Para além disso, deve ainda exixtir uma ligação a um computador anfitrião, que aloja um
sistema de gestão de informação, permitindo, por exemplo, programar os dados nas tags e dar
uso aos dados nelas contidos, como se pode ver na Figura 2-1.
Figura 2-1: Ilustração do sistema RFID.
PC
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
5
A transmissão de dados entre as tags e o leitor é feita sem fios. Enquanto o termo
antena é geralmente considerado mais apropriado para a propagação de ondas de
rádio-frequência, também é aplicado em sistemas de indução.
Vários esquemas de comunicação entre o reader e a tag podem ser distinguidos, cada
um exibindo diferentes performances. Para transferirem os dados eficazmente através do ar ou
espaço que separa os dois componentes, é necessário que as tags sejam impostas a um campo
variável sinusoidal ou onda portadora. Este processo é conhecido como modulação, havendo
diversos esquemas, cada um com atributos particulares que favorecem o seu uso. São
essencialmente baseados na alteração do valor de uma das características primárias de uma
fonte alternada sinusoidal: a sua amplitude, frequência ou fase, de acordo com os bits de
dados. Podemos assim distinguir as modulações Amplitude Shift-Keying (ASK), Frequency
Shift-Keying (FSK) e Phase Shift-Keying (PSK), respectivamente.
Padronização de Protocolos RFID
A finalidade da padronização ou normalização é definir as plataformas em que uma
indústria possa operar de forma eficiente e segura. Na procura da padronização de protocolos
muitas organizações estão envolvidas nos projectos de tecnologias RFID. As mais conhecidas
são a EPC Global e a ISO (International Standards Organization) [S21].
No caso da EPC Global, foi a partir de estudos feitos pelo Massachusetts Institute of
Technology (MIT), em conjunto com empresas e outros centros de pesquisa, que se
desenvolveu a tecnologia-modelo para o rastreio e localização de produtos através de RF. O
resultado deste estudo foi o EPC (Electronic Product Code) [S21]. Para funcionamento em
conjunto com a tecnologia RFID, a EPC Global enviou os seus protocolos e técnicas para
aprovação à organização ISO, criando todo um conjunto de normas para estes sistemas.
A ISO é a mesma que desenvolve outras normas usadas mundialmente. Por isso, os
protocolos são reconhecidos globalmente e utilizados como normas locais em vários países do
mundo. O conjunto de normas referentes aos sistemas RFID regulamenta todos os aspectos de
funcionamento do sistema; desde qual é a potência padrão para as antenas, até como devem
ser compostas as tramas que transportam os dados. A tabela 2-1 apresenta a relação de
padrões publicados pela ISO.
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
6
Tabela Tabela 2-1: Padrões publicados pela ISO. (Fonte: http://www.rmoroz.com/rfid.html#lf)
2.1. TRANSPONDERS/TAGS e READERS
Transponders/Tags A palavra transponder deriva de TRANSmitter/resPONDER, revelando a função do
dispositivo. A tag responde a um pedido transmitindo os dados que armazena, sendo a
comunicação entre o leitor e a tag feita sem fios. Geralmente, os transponders são fabricados
com circuitos integrados de baixa potência, apropriados para fazer a interface com bobinas
ISO Standard Título Estado
ISO 11784 RFID para animais – estrutura de código Padrão Publicado - 1996
ISO 11785 RFID para animais – concepção técnica Padrão Publicado - 1996
ISO/IEC 14443 Identificação de cartões – cartões com circuitos integrados sem contacto – cartões de proximidade
Padrão Publicado – 2000
ISO/IEC 15693 Identificação de cartões – cartões com circuitos integrados sem contacto – cartões de vizinhança
Padrão Publicado – 2000
ISO/IEC 18000-1 Parâmetros Gerais para Comunicação por Interface por Ar para Frequências Globalmente Aceites
Padrão Publicado – 2004
ISO/IEC 18000-2 Parâmetros para Comunicação por Interface por Ar abaixo de 135 KHz
Padrão Publicado – 2004
ISO/IEC 18000-3 Parâmetros para Comunicação por Interface por Ar em 13,56 MHz
Padrão Publicado – 2004
ISO/IEC 18000-4 Parâmetros para Comunicação por Interface por Ar em 2,45 GHz
Padrão em Revisão Final
ISO/IEC 18000-6 Parâmetros para Comunicação por Interface por Ar em 860 a 930 MHz
Padrão Publicado – 2004
ISO/IEC 15961 Gestão de Itens de RFID – Protocolo de Dados: Interface de Aplicação
Padrão Publicado – 2004
ISO/IEC 15962 Gestão de Itens de RFID – Protocolo: Regras de Codificação de Dados e Funções de Memória Lógica
Padrão Publicado – 2004
ISO/IEC 15963 Gestão de Itens de RFID – Identificação única do RF Tag
Padrão em Revisão Final
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
7
externas, ou utilizando tecnologia “bobina-em-chip”, para transferência de dados ou para
gerar energia (modo passivo).
Nos sistemas RFID, a tag é um componente importante, devido a permitir a distinção
entre os vários utilizadores de um sistema, fornecendo um código único. Sendo também
conhecido por cartão inteligente ou transponder, a tag contém um minúsculo chip de silício e
uma pequena memória que armazena o código único. Usualmente, o chip está envolvido num
bocado de plástico, que contém uma antena em círculo, como se pode ver na figura 2-2.
Figura 2-2: Uma tag típica de RFID. O chip é demasiado pequeno para se ver a olho nu.
Tipos de Tags
As tags são relativamente pequenas (Figura 2-3) e existem em diversas formas:
• cartão simples rectangular (figura 2-4), circular (figura 2-5), ou
implantes para animais (Figura 2-6).
Estes dispositivos comunicam usando diferentes valores de frequência:
• baixa frequência (low frequency, LF), que ronda os 125KHz;
• alta frequência (High Frequency, HF), que ronda os 13,56 MHz;
• ultra alta frequência (Ultra-High Frequency, UHF), que ronda as
gamas 868-928 MHz e 2,45-5,8 GHz.
A tabela 2-2 resume estas três gamas de frequência, assim como as características
típicas do sistema e exemplos de áreas de aplicação.
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
8
Banda de Frequência Características Aplicações Típicas Baixa 100-500 kHz
Pequeno a médio alcance de leitura. Barato. Velocidade de leitura baixa. Taxa de transferência de dados média. Não sensível à orientação. Lê através de objectos metálicos. Níveis baixos de energia. Sensível ao Ruído.
Controlo de acessos. Identificação animal. Controlo de Inventários. Imobilizadores de carros.
Alta 10-15 MHz
Pequeno a médio alcance de leitura. Potencialmente barato. Velocidade de leitura média. Taxa de transferência de dados rápida. Sensível à orientação. Níveis médios de energia.
Controlo de acessos. Cartões inteligentes.
Ultra Alta 850-950 MHz 2.45-5.8 GHz
Grande alcance de leitura. Grande velocidade de leitura. Taxa de transferência de dados rápida. Requer linha de vista. Caro. Sensível à orientação. Pouca capacidade de penetração em objectos metálicos. Níveis altos de energia. Não é sensível ao ruído.
Monitorização. Veículos Férreos. Sistemas de pagamento de portagens.
Tabela 2-2: Frequências de TAGS, suas características e aplicações.
(Fonte: http://paginas.fe.up.pt/~ee95203/rfid.htm)
Figura 2-3: Vários tipos de tags usados pela Parallax.
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
9
Figura 2-4: Cartão rectangular simples.
Figura 2-5: Cartão circular simples.
Figura 2-6: Implante para animais.
As tags podem ser ainda divididas em passivas ou activas. Em situações onde se torna
necessária a identificação a longa distância (como por exemplo, a perseguição de animais
selvagens por helicóptero), torna-se necessário um dispositivo "activo", alimentado por
baterias, para que o sinal emitido possa alcançar o leitor.
Os identificadores de RFID mais comuns são "passivos". Ou seja, não possuem baterias
ou outra fonte própria de energia. Estes identificadores utilizam a energia transmitida pelos
leitores (transceivers) para emitir o seu sinal. Este método de alimentação das tags limita em
muito a distância operacional entre o transceiver e a tag.
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
10
Reader
Figura 2-7: Reader para cartões de baixa frequência do tipo passivo.
Este dispositivo tem a função de ler o código que a tag contém, ou seja, interroga a
tag. Existem alguns tipos de readers, consoante os tipos de tags a ler. Na figura 2-7
apresenta-se um reader de cartões de baixa frequência do tipo passivo.
2.2. Sistemas com tecnologia RFID
2.2.1. Um pouco de história
A tecnologia RFID tem as suas raízes nos sistemas de radares utilizados na Segunda
Guerra Mundial. Os alemães, japoneses, americanos e ingleses utilizavam radares – o qual foi
descoberto em 1935 por Sir Robert Alexander Watson-Watt, um físico escocês – para avisá-
los com antecedência da presença de aviões, enquanto estes ainda estavam distantes. O
problema era identificar dentre esses aviões qual era inimigo e qual era aliado. Os alemães
descobriram que se os seus pilotos girassem os aviões quando retornassem à base, iriam
modificar o sinal de rádio que seria reflectido de volta ao radar. Esse método simples alertava
os técnicos responsáveis pelo radar que se tratava de aviões alemães. Este foi, essencialmente,
considerado o primeiro sistema passivo de RFID, segundo [S25].
Ainda segundo [S25], sob o comando de Watson-Watt, que liderou um projecto secreto,
os Ingleses desenvolveram o primeiro identificador activo de amigo ou inimigo (IFF –
Identify Friend or Foe). Foi colocado um transmissor em cada avião Britânico. Quando esses
transmissores recebiam sinais das estações de radar no solo, começavam a transmitir um sinal
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
11
de resposta, que identificava o aeroplano como Friendly (amigo). Os sistemas RFID
funcionam segundo o mesmo princípio básico.
2.2.2. Via Verde
Um caso de um sistema mais actual e bastante desenvolvido é o da Via Verde. De
acordo com [S20], trata-se de um sistema de portagem electrónica que se usa em Portugal
desde 1991, e que se estendeu a todas as portagens de todas as auto-estradas e pontes do país
desde 1995.
Ao passar pela pista exclusiva a utentes numa portagem, uma etiqueta RFID, colada no
pára-brisas do veículo, transmite a sua identificação. Em resposta, a importância da portagem
é debitada directamente na conta bancária do cliente. Se a etiqueta não for válida (ou
inexistente), ou a classe do veículo (tal como é detectada pelos sensores electrónicos da pista)
não corresponder à classe codificada na etiqueta, o veículo infractor é fotografado e inicia-se a
tramitação legal.
Mais promenorizadamente, ao entrar numa Auto-estrada, onde a taxa de portagem
depende da classe do veículo e do local de entrada, a antena, localizada na via, escreve no
identificador (tag) a seguinte informação relativa à entrada:
- Portagem de entrada.
- Via de entrada.
- Hora de entrada.
Figura 2-8: Sistema de Escrita na Tag. (Fonte: http://www.viaverde.pt/ViaVerde/vPT/A_Via_Verde/Como_Funciona/)
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
12
Ao sair da auto-estrada, a antena lê essa informação do identificador e ainda:
- Número do identificador
- Classe do identificador
Figura 2-9: Sistema de Leitura da Tag. (Fonte: http://www.viaverde.pt/ViaVerde/vPT/A_Via_Verde/Como_Funciona/)
2.2.3. Outros Sistemas
Para além do sistema de Via Verde, existem inúmeros sistemas com RFID, podendo
ser agrupados em quatro categorias:
• sistemas de vigilância electrónica - EAS (Electronic Article Surveillance);
• sistemas portáteis de captura de dados;
• sistemas em rede;
• sistemas de posicionamento.
Os sistemas EAS são tipicamente sistemas de um bit, usados para identificação de
presença ou falta de um item. O largo uso dessa tecnologia está nos bloqueios das lojas onde
cada item é marcado com a etiqueta RFID. Grandes antenas de leitura são colocadas em cada
saída da loja para detectar a saída desautorizada de um item.
Os sistemas portáteis são caracterizados pelo uso de terminais portáteis de colecta de
dados, onde um sistema RFID contém o leitor com a antena. São utilizados em aplicações
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
13
onde um alto grau de itens marcados pode ser exibido. Terminais do tipo hand-held capturam
os dados dos itens, transmitindo-os a um sistema de processamento central.
Sistemas em rede são aplicações caracterizadas pelo posicionamento fixo dos readers
e conectados por uma rede a um sistema de gestão central. Os readers são fixados numa
posição e os itens com as tags movem-se em tapetes rolantes, ou com pessoas, dependendo da
aplicação.
Os sistemas de posicionamento usam tags para facilitar a localização automática e
suporte de navegação para dirigir veículos. Os readers são localizados a bordo dos veículos e
conectados a um sistema de gestão central.
2.3. Tecnologia RFID implementada no projecto
O sistema escolhido para o desenvolvimento deste projecto é da Parallax. Este sistema
é constituído por um reader (Figura 2-7) e por um cartão rectangular do tipo passivo
(Figura 3-4). O sistema trabalha na gama de frequências dos 125kHz, permitindo distâncias de
trabalho entre o cartão e a estação base que podem chegar até aos 6.3cm, +/- 10%.
Tag
A tag, ao passar no raio de alcance do reader, recebe o comando para enviar os seus
dados. A comunicação entre a tag e o reader é feita através do campo electromagnético, como
se de um transformador de núcleo de ar se tratasse. Esse mesmo campo electromagnético é
usado para alimentar a tag, daí a tag utilizada ser do tipo passivo.
A alimentação induzida na antena da tag é enviada para um rectificador e um filtro,
onde é transformada em tensão contínua, que alimenta os circuitos existentes na própria tag.
Quando a tag está alimentada emite um código único que está armazenado na sua
memória, sendo o fabricante que determina o código. Esta memória é uma EEPROM. Os
dados enviados em série são usados para modelar a portadora de 125KHz em amplitude
(ASK).
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
14
Os blocos constituintes desta tag podem-se ver na Figura 2-10.
Figura 2-10: Tag e os seus blocos internos.
(Fonte: http://www.parallax.com/dl/docs/cols/NVRFID.pdf)
ASK (“Amplitude Shift Keying”) Como referido, o tipo de modulação é a ASK, (Amplitude Shift-Keying). Num sinal
ASK a amplitude de uma portadora varia no tempo de acordo com os bits a transmitir. Na
Figura 2-11 mostra-se um exemplo de um sinal ASK.
Figura 2-11: Sinal ASK.
Os valores binários são transformados em diferentes amplitudes da portadora. O ‘1’
binário é representado pela presença da portadora, e o ‘0’ representado pela sua ausência. De
acordo com a bibliografia [S12], o sinal resultante é da forma:
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
15
O sinal ASK é gerado através da multiplicação entre o sinal de dados e uma sinusóide
com frequência f0. Este processo provoca um deslocamento do espectro do sinal de dados para
a frequência da portadora. Este processo está ilustrado na Figura 2-12.
Figura 2-12: Espectro de amplitudes de um sinal ASK.
(Fonte: Diapositivos da Disciplina de Telecomunicações I - “Técnicas de Modulação”)
A largura de banda do sinal modulado é o dobro da largura de banda do sinal digital
original. Isto significa que um sinal original de 2400 baud (2400 bps) requer um sistema ASK
de uma largura de banda de 4,8KHz. Este tipo de modulação é normalmente sensível a ruídos
e distorções.
Reader
É através da antena do reader que se recebe o código enviado pelo cartão. Um detector
de pico permite desmodular o sinal ASK, transformando-o em dados binários em série, que
posteriormente podem ser utilizados para verificar a validade da tag. Um diagrama de blocos
do reader é apresentado na Figura 2-13.
2. A Tecnologia RFID
CONTROLO DE ACESSO A SALA DE ALUNOS
16
Figura 2-13: Reader e os seus blocos internos. (Fonte: http://www.parallax.com/dl/docs/cols/NVRFID.pdf)
Protocolo de Comunicação entre o reader e a tag
Como referido, a tag tem um código único armazenado no seu interior. Esse código é
uma trama com 12 bytes (ASCII), como se pode ver na figura 2-14.
Figura 2-14: Trama que constitui o código da tag RFID.
(Fonte:[S25])
A comunicação é iniciada com um start byte, com o código hexadecimal 0x0A,
seguindo-se 10 bytes, que constituem o código propriamente dito, e finalizando com um stop
byte (valor 0x0D). Esta tag comunica em half-duplex (HDX), ou seja, tag e reader não podem
"falar" ao mesmo tempo.
3 A Tecnologia Ethernet
CONTROLO DE ACESSO A SALA DE ALUNOS
17
3. A TECNOLOGIA ETHERNET
Neste capítulo apresentam-se algumas características de uma rede Ethernet, os
diversos padrões desta e também o protocolo TCP/IP (Transmission Control Protocol/Internet
Protocol). Sendo esta uma tecnologia muito desenvolvida, procura-se ser breve, abordando os
assuntos mais importantes desta tecnologia.
A tecnologia Ethernet é uma tecnologia de sucesso devido à sua simplicidade, fácil
manutenção, fiabilidade, baixo custo de instalação e actualização, e pela capacidade de
introdução de novas tecnologias.
Segundo [S13] “A primeira norma Ethernet foi publicada em 1980 pela Digital
Equipment Company, Intel e Xerox (DIX)”.
Ao longo dos anos, e ainda nos dias de hoje, esta tecnologia sofreu diversas evoluções
a nível de padrões. Os padrões desenvolvidos até hoje foram:
• Ethernet a 10Mbps;
• Ethernet a 100Mbps (Fast Ethernet);
• Gigabit Ethernet;
• 10 Gigabit Ethernet.
Todos os padrões de Ethernet têm em comum o endereçamento MAC (Media Access
Control) , o formato das tramas e o protocolo CSMA/CD.
MAC
O endereçamento é feito através de uma numeração que é única por host, com 6 bytes:
os primeiros 3 para a identificação do fabricante e os restantes para o número sequencial da
placa.
Protocolo CSMA/CD
O modo de transmissão em half-duplex requer que apenas uma estação transmita
enquanto que as restantes aguardam em “silêncio”. Esta é uma característica básica de um
meio físico compartilhado. O controlo deste processo fica a cargo do método de acesso,
conhecido por Carrier Sense Multiple Access with Collision Detection - CSMA/CD, que
significa que qualquer estação pode transmitir quando “percebe” o meio livre. Pode ocorrer
3 A Tecnologia Ethernet
CONTROLO DE ACESSO A SALA DE ALUNOS
18
que duas ou mais estações tentem transmitir simultaneamente, nesse caso ocorre uma colisão
e os pacotes são corrompidos. Quando a colisão é detectada, a estação tenta retransmitir o
pacote após um intervalo de tempo aleatório. Isto implica que o CSMA/CD pode estar em três
estados: transmitindo, disputando ou inactivo. O intervalo de tempo após o qual a colisão é
detectada, naturalmente denominado "janela de colisão", depende do tempo de propagação do
sinal no meio físico. Se o tempo necessário para a propagação do sinal de uma extremidade à
outra do meio físico é t, então a duração da janela de colisão é 2t, como se mostra na
Figura 3-1.
Figura 3-1: Janela de Colisão. (Fonte: http://www.projetoderedes.com.br/artigos/artigo_metodo_de_acesso_csma_cd.php)
Optou-se por dar maior ênfase ao Fast Ethernet, pois é este o padrão que está
implementado na rede Ethernet da Escola, logo é com ele que se vai trabalhar.
3.1. Ethernet a 100Mbps (Fast Ethernet)
O padrão Fast Ethernet utiliza uma velocidade de transmissão de dados de 100Mbps e
o seu modo de transmissão pode ser half-duplex e full-duplex.
No modo full-duplex, existem algumas características particulares relativamente ao
método de acesso – CSMA/CD. As pause frames são pacotes que a máquina que está
recebendo a informação envia à fonte para avisá-la que deve parar a transmissão durante um
período de tempo. Não é necessário “perceber” o silêncio da linha; a transmissão é feita
quando o receptor se diz apto. A largura de banda é de 200 Mbps.
3 A Tecnologia Ethernet
CONTROLO DE ACESSO A SALA DE ALUNOS
19
3.2. Protocolos TCP/IP
Os protocolos TCP/IP formam um grupo de protocolos de comunicação sobre o qual a
Internet e a maioria das redes Ethernet funcionam.
O modelo TCP/IP foi desenvolvido de modo a criar uma rede de comunicação que
pudesse funcionar sobre quaisquer condições. Algumas das camadas do modelo TCP/IP têm o
mesmo nome das camadas do modelo OSI.
O modelo OSI descreve um grupo fixo de sete camadas, nas quais se enquadra o
protocolo TCP/IP, tal como se pode observar na Figura 3-2.
O protocolo TCP/IP pode ser visto como um grupo de camadas, em que cada uma
resolve um conjunto de problemas da transmissão de dados, fornecendo um serviço bem
definido para os protocolos da camada superior. As camadas mais altas estão logicamente
mais perto do utilizador (camada de aplicação). Estas camadas tratam de questões de
representação, codificação e controlo de diálogos, lidando com dados mais abstractos,
confiando nos protocolos das camadas mais baixas para traduzir dados em formatos
apropriados, terminando na geração de sinais de linha.
Figura 3-2 – Camadas do Modelo TCP/IP e OSI. (Fonte:[S13])
4. Descrição do Projecto
CONTROLO DE ACESSO A SALA DE ALUNOS
20
4. DESCRIÇÃO DO PROJECTO
Neste capítulo é descrito o funcionamento dos blocos constituintes do sistema
projectado. As figuras seguintes mostram o diagrama de blocos dos módulos desenvolvidos.
Figura 4-1: Diagrama de Blocos do Sistema de Entrada e Saída da Sala de Alunos.
Figura 4-2: Diagrama de Blocos do Sistema de Activação/Desactivação de Alimentação de Bancada.
READER RFID
MICROCONTROLADOR: VALIDAÇÃO DO CÓDIGO DA TAG, VERIFICAÇÃO DE
ENTRADAS OU SAÍDAS, E ARMAZENAMENTO OU
TRANSFERÊNCIA DE DADOS
FECHADURA ELÉCTRICA
PC COM APLICAÇÃO EM
VB
UART CONVERSOR SÉRIE/ETHERNET
READER RFID
MICROCONTROLADOR: VALIDAÇÃO DO CÓDIGO
DA TAG, VERIFICAÇÃO DE ACTIVAÇÃO OU
DESACTIVAÇÃO DE ALIMENTAÇÃO, E
ARMAZENAMENTO OU TRANSFERÊNCIA DE
DADOS
PC COM APLICAÇÃO EM
VB ALIMENTAÇÃO
DA BANCADA
CONVERSOR SÉRIE/ETHERNET
UART
4. Descrição do Projecto
CONTROLO DE ACESSO A SALA DE ALUNOS
21
Figura 4-3: Diagrama de Blocos do Módulo de Ligação ao PC com Aplicação.
Abordam-se alguns dos blocos mais importantes separadamente.
4.1. Microcontrolador
Os microcontroladores controlam todos os dispositivos que lhe estão ligados, dando
comportamento útil ao todo.
Por exemplo, é usada a memória EEPROM interna de 2K Bytes para gravar os códigos
das tags (os provenientes dos cartões e da aplicação em VB). São também responsáveis pela
decisão de garantir o acesso à sala e à bancada, em função do código do cartão.
Para a escolha do uC, foi feito um estudo prévio das características necessárias para o
sistema. As características consideradas mais importantes foram as comunicações SPI,
exitência de uma UART e a memória EEPROM com capacidade razoável (e.g., 2KB).
A comunicação SPI é utilizada para comunicar com um RTC (Real Time Clock) e com
uma UART externa. A comunicação SPI torna mais fácil a comunicação com os dispositivos
externos, ocupando menos linhas de entrada/saída.
Relativamente à UART do uC, esta é usada para efectuar a comunicação com o
módulo de Ethernet.
Após a análise dos uCs disponíveis no laboratório que satisfazessem estas necessidades,
o Atmel AT89S8252, cuja estrutura interna é apresentada na Figura 4-1, foi o escolhido.
READER RFID PC COM APLICAÇÃO EM VB
CONVERSOR UART/SÉRIE
4. Descrição do Projecto
CONTROLO DE ACESSO A SALA DE ALUNOS
22
Figura 4-4: Estrutura Interna do AT89S8252. (Fonte: Datasheet do MicrocontroladorAT89S8252)
4.2. Conversor Série/Ethernet - Tibbo EM 202
O módulo Tibbo EM202 é um conversor série/Ethernet. Do lado série o Tibbo EM202
comunica com o uC, nas formas full e half-duplex, com velocidades de transmissão que
podem ir até aos 115200bps. Este é ligado ao microcontrolador através dos pinos RX (P3.0) e
TX (P3.1).
Do lado Ethernet é compatível com a comunicação da rede local com velocidade de
100Mbps, ou seja, fast ethernet, tendo uma entrada do tipo conector RJ45. Este dispositivo
tem vários protocolos implementados, como o UDP, TCP/IP, ARP, ICMP (PING) e DHCP,
tendo sido utilizado o protocolo TCP/IP.
O dispositivo tem dimensões favoráveis para a realização deste projecto, sendo pequeno
e discreto com as seguintes medidas 32.3x19x16mm, e de fácil integração no sistema.
4. Descrição do Projecto
CONTROLO DE ACESSO A SALA DE ALUNOS
23
Na Figura 4-2 é mostrada uma imagem do Tibbo EM202. No capítulo seguinte será
apresentada a sua estrutura interna.
Figura 4-5: Tibbo EM202. (Fonte: http://docs.tibbo.com/index.html?em202.htm)
4.3. Módulo Leitor RFID e Tags
O módulo escolhido é da Parallax [S26], que, comparado com outros módulos, como
por exemplo, Texas Instruments Serie 2000 Micro Reader [S27], é mais barato.
Tem uma interface série TTL com uma velocidade de transmissão (baud rate) de
2400 bps, compatível com o microcontrolador AT89S8252.
A escolha das tags vem em consequência do módulo leitor, pois são do mesmo
fabricante, assegurando-se compatibilidade, apesar de se puderem usar outras compatíveis. A
escolha recai sobre o tipo cartão rectangular, parecido com muitos outros cartões usados pelos
alunos.
4.4. UART externa
Na realização do sistema são necessárias duas comunicações via UART, uma para o
Tibbo EM202 e outra para o reader de RFID. Uma vez que o AT89S8252 apenas contém uma
porta para esta comunicação, tornou-se necessário utilizar uma UART externa. A escolha
recaiu no MAX3100, que apresenta interface SPI.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
24
5. REALIZAÇÃO
5.1. Fechadura
O módulo da fechadura é composto por um circuito que faz a activação da fechadura.
Este circuito é constituído por uma fonte de alimentação baseada em um transformador,
um relé e pela própria fechadura eléctrica (Figura 5-1).
O transformador transforma a tensão de 230 VAC para 12VAC, para alimentar a
fechadura directamente, e o resto do circuito através de um circuito de rectificação. O relé
serve para fechar o circuito de alimentação da fechadura, sendo este comandado por um
transistor.
Figura 5-1: Circuito Eléctrico para Fechadura.
A abertura da fechadura eléctrica passa pelo reconhecimento do código do cartão.
Num espaço da memória do uC existe um conjunto de códigos. O código proveniente
do leitor vai ser comparado com os códigos guardados no uC. Se esse código existir nesse
conjunto, o uC envia um sinal para o circuito da fechadura, fazendo com que esta abra.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
25
Todas as entradas e saídas de alunos da sala têm de ser registadas.
O sistema detecta se a aplicação VB está ligada, enviando-lhe um comando pela
Ethernet. A haver resposta significa que o PC está ligado, cabendo-lhe o papel de armazenar
as ocorrências. A partir daí o sistema descarrega os registos existentes na EEPROM para uma
tabela específica da Base de Dados. Após todos os registos serem descarregados, o espaço de
memória reservado para os registos é “limpo”.
Enquanto existe no sistema a informação de que a aplicação ainda se encontra ligada,
sempre que é detectado pelo reader uma tag válida, o código desta, bem como a hora e data,
são enviadas via Ethernet para a Base de Dados.
Na base de dados é efectuado o reconhecimento do registo, ou seja, se trata de uma
entrada ou uma saída.
Quando a aplicação está desligada os registos são guardados na EEPROM do uC.
5.2. Bancada
O módulo da bancada é composto por um circuito opto-electrónico que alimenta a
bancada. O resto do circuito é semelhante ao anterior.
Figura 5-2: Circuito Eléctrico para a Bancada
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
26
Este circuito é constituído por um opto-acoplador a triac (MOC3021) e por um triac
(BT139), podendo a potência entregue à carga ser controlada em função do valor do ângulo de
disparo, que determina o maior ou menor tempo de passagem das alternâncias da fonte de
sinal V1 (tensão da rede).
O MOC3021 é composto por um díodo luminoso (LED) que, através da luz que emite,
coloca o foto-triac no estado de condução. Este deixa passar as duas alternâncias da fonte V1,
que são atenuadas por R1. O triac coloca uma tensão de disparo na gate do BT139, que, por
sua vez, fecha o circuito de alimentação da bancada.
Este circuito fornece uma corrente máxima eficaz (ITRMS) de 16A, segundo [S14].
O controlo da bancada é efectuado através da validação dos cartões dos alunos, tal
como no caso da fechadura.
De modo semelhante, o registo dos cartões é efectuado quando se detecta um cartão
válido. A diferença para o caso da fechadura está na verificação que o sistema faz da presença
do cartão junto do leitor de cartões, que é feito de dois em dois minutos. Caso se verifique a
presença do cartão, a bancada continua funcional. Se o leitor deixar de detectar o cartão, o
sistema emite avisos sonoros e se ao fim de cerca de 30 segundos, continuar a não haver a
detecção do cartão, o sistema desliga a alimentação da bancada, guardando o registo da
hora/data na memória EEPROM.
É possível desactivar a alimentação da bancada através de um botão de pressão, isto
caso não se queira aguardar os 2 minutos e 30 segundos de desactivação automática.
Os registos são efectuados tal como no módulo da fechadura, com a diferença de que,
caso a aplicação VB se encontre ligada, os registos de activação/desactivação só são enviados
para a Base de Dados quando é detectada a desactivação da bancada.
5.3. Memória EEPROM do uC
Nesta parte pretende-se explicar como é organizada a memória dos registos.
Como já foi indicado anteriormente, a memória utilizada foi a EEPROM interna do
uC, que contém 2K Bytes. Para a realização do sistema proposto foram utilizadas 4 cartões
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
27
RFID. Verificou-se que, de entre os 12 Bytes existentes, apenas os últimos 4 Bytes eram
distintos entre eles. Logo, optou-se por guardar apenas os últimos 4 Bytes de cada tag,
poupando espaço. Entre o código de cada da tag é colocado um Byte de separação (‘\0’).
Relativamente aos registos de entradas/saídas, é guardado na memória o carácter ‘s’
para separação de registos, seguido dos 4 Bytes do código da tag e do Byte de separação, mais
os Bytes da data e hora do RTC (ano, mês, dia, hora, minutos), e, em último, o carácter ‘f’
para indicar o fim do registo, isto para facilitar a recepção por parte da aplicação em VB.
Nas figuras 5-3 e 5-4 pode-se observar a organização em memória dos códigos das
tags guardadas e dos registos de entradas/saídas, na memória EEPROM.
Figura 5-3: Disposição de códigos guardados na EEPROM.
Figura 5-4: Disposição de registos de entradas/saídas guardados na EEPROM.
Uma vez que são guardados dois tipos de dados diferentes na memória EEPROM,
optou-se por dividir a memória em duas partes. Como os registos contêm um maior número
de Bytes a guardar, ou seja 12 Bytes, enquanto que para os códigos são 5, para guardar os
registos são disponibilizados 1250 Bytes, o que significa que é permitido armazenar até 104
registos. No caso da sala F-314, tal é aceitável uma vez que todos os dias úteis os registos são
enviados para a Base de Dados, ou seja, teriam de haver 52 alunos a entrar e a sair num só dia,
para a memória ficar cheia.
Relativamente ao espaço disponibilizado para guardar códigos de cartões, este é de
795 Bytes, o que permite ter-se 159 códigos adicionados com autorização de acesso.
Torna-se necessário explicar que sempre que um Byte é inserido na EEPROM é
verificado se a posição seguinte equivale à última disponível para guardar dados; caso isto se
verifique, é dada a informação à aplicação de que a memória EEPROM já se encontra cheia.
O LED vermelho do módulo da fechadura ou bancada fica acesso permanentemente até ser
disponibilizado espaço de memória.
Byte 8 da tag
Byte 9 da tag
Byte 10 da tag
Byte 11 da tag
\0
s
ANO
MÊS
DIA
HORA
MIN.
f
Byte 8 da tag
Byte 9 da tag
Byte 10 da tag
Byte 11 da tag
\0
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
28
5.4. Aplicação em VB
Esta aplicação é responsável pelo armazenamento das ocorrências numa Base de Dados
e pela atribuição de códigos válidos.
Algumas das suas opções só se encontram disponíveis quando existe ligação com os
módulos.
5.4.1. Base de dados e suas tabelas
Esta Base de Dados foi criada em Microsoft Access, pois é uma solução simples para o
armazenamento dos registos gerados pelo sistema. Pretende-se com esta Base de Dados criar
tabelas onde vão ser guardados os registos da informação dos cartões, sendo estes associados
aos alunos através do nome e do número de aluno.
O formato desta tabela é apresentado na Tabela 5-1, através de um exemplo.
Código Nome Número
A9SK9SLO2A Joaquim Meireles 1111
Tabela 5-1: Formato da tabela dos registos dos cartões da base de dados
Outras duas tabelas foram criadas nesta base de dados: tabela onde se efectuam os
registos das entradas e saídas na sala, e a tabela onde se registam as bancadas usadas. O
formato destas tabelas é idêntico, mostrando-se de seguida o seu formato através de um
exemplo.
Código Data(dd-mm-aa) Hora(hh:mm) Entrada/Saída
GFSD2EVS5G 12-07-05 13:45 Entrada
Tabela 5-2: Formato das tabelas dos registos de entradas dos alunos na porta e na bancada
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
29
5.4.2. Interacção com o sistema
A interacção com o hardware de ambos os módulos é efectuada através da aplicação
em VB. É possível consultar e acertar as horas do RTC e inserir ou remover o código de
cartões.
5.4.2.1. RTC
A interacção com o RTC é feita através da interface mostrada na Figura 5-5.
Figura 5-5: Interface para a interacção com o RTC.
Como se pode ver pela Figura 5-5, permite-se acertar ou ver a data/hora do RTC em
ambos os módulos. Isto é efectuado da seguinte maneira: a aplicação em VB tem três funções,
duas delas servem para consultar o calendário e as horas, que se denominam Time e Calendar,
e a outra serve para fazer a conexão entre a aplicação e o módulo Tibbo, que se denomina
Winsock Control.
O Winsock Control é um objecto do VB que serve para configurar a ligação de um PC
à rede Ethernet, através do protocolo TCP/IP.
O Winsock é configurado com um endereço IP, neste caso o do Tibbo (configuração
do Tibbo no Anexo IV), e com uma porta pela qual a aplicação vai comunicar. Por exemplo:
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
30
Winsock.remoteHost = "127.0.0.1"
Winsock.LocalPort = 1001
A informação relativa à hora e data é enviada e recebida pelas funções sendData e
getData do Winsock.
5.4.2.2. Inserir, Remover e Procurar Códigos dos Cartões
Os códigos dos cartões são inseridos numa tabela da Base de Dados, e a partir destas
nas memórias EEPROMs dos uCs. A interface elaborada para o efeito é mostrada na
Figura 5-6.
Figura 5-6: Interface para introduzir e remover os códigos dos cartões na base de dados e memória do uC.
Para efectuar o registo do cartão é necessário ler o seu código, o que é feito activando
a leitura do cartão no módulo ligado ao PC, através de uma porta COM.
Como já se sabe, o leitor de cartões envia os códigos do cartão em série, daí a
possibilidade de se poder ligar o leitor a uma COM do PC (2400bps).
Ao se fazer a leitura, o código vai aparecer numa caixa de texto no seguinte formato:
**********, para se manter o código secreto. Em seguida, associa-se o nome e número de
aluno a esse código.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
31
Após as caixas de texto estarem preenchidas, pode-se inserir o registo na tabela da
base de dados, através da tecla “Adicionar Registo”.
Para enviar o código do cartão para a memória dos uCs, pressiona-se o botão
“Enviar”. Após o envio do código para os módulos, estes informam a aplicação de que o
código foi adicionado, ou então que este já existia na EEPROM do uC.
Relativamente à remoção de códigos da Base de Dados e da memória EEPROM, basta
aceder à Base de Dados e seleccionar o registo a remover, surgindo de seguida a informação
de que este foi removido de todos os módulos RFID. Pode acontecer que este exista na Base
de Dados e não na memória EEPROM, nesse caso surge a mensagem “Código não existente
no sistema”.
A aplicação permite igualmente procurar alunos pelo nome, número ou código, caso
se queira confirmar que realmente este se encontra na Base de Dados ou para uma remoção
mais rápida.
5.4.3. Listagens de Dados
Para uma possível pesquisa de dados, optou-se por implementar duas listagens
diferentes:
o listagem de Dados por número;
o listagem de Dados por data.
Na implementação destes dois tipos de listagens foram utilizadas outros componentes
do VB: Microsoft ADO Data control 6.0, Microsoft DataList Controls 6.0 e Microsoft
DataGrid Control 6.0. Estas são componentes que permitem efectuar ligações entre a Base
de Dados em Microsoft Access e a aplicação em VB.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
32
5.4.3.1. Listagem por número
Figura 5-7: Interface para Listagem por número.
Como se pode verificar na Figura 5-7, dos diversos números registados na Base de
Dados, o utilizador escolhe aquele do qual pretende visualizar todos os registos, quer
relativamente ao acesso à sala, quer ao acesso à bancada de trabalho. Isto torna-se útil na
medida em que permite consultar o historial do aluno.
5.4.3.2. Listagem por data
Figura 5-8: Interface para Listagem por data.
A listagem apresentada na Figura 5-8 foi implementada tendo em vista localizar os
responsáveis por falta de material na sala ou por problemas ocorridos nesta. Esta listagem
permite ao utilizador visualizar os registos com uma dada data.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
33
5.5. Comunicação dos Sistemas RFID com a aplicação
Como já foi dito, toda a comunicação entre os módulos RFID e a aplicação VB é feita
via Ethernet através do Tibbo EM202.
Relativamente a este, devem ser usados dois programas para o configurar de acordo
com o pretendido. Os softwares são os seguintes:
• Connection Wizard;
• DS Manager.
No Anexo IV é descrita a forma como o módulo é configurado usando-os.
O módulo é configurado para o protocolo de transporte TCP/IP. Enquanto que o
UDP (User Datagram Protocol) fornece integridade de dados mas não fornece entrega
garantida, já o TCP fornece tanto integridade dos dados quanto garantia de entrega
(retransmitindo até que o destinatário receba o pacote). Relativamente à comunicação do
módulo com a UART, não são utilizados os bits de controlo CTS e RTS, a velocidade de
transmissão é 2400bps, não se usa o bit de paridade e o número de bits por transmissão é 8.
Após a configuração do Tibbo, é necessário configurar a aplicação em VB para enviar
e receber informação através da rede Ethernet. A aplicação VB funciona como um “cliente”,
que pede informações ao servidor (“empregado de mesa”), que responde às suas necessidades.
O “cliente” tem de se conectar ao servidor por uma porta, utilizando quatro dígitos
(Ex.: 1234). Na aplicação, essa porta foi definida como sendo a 1001. Em seguida, o “cliente”
tem de saber o nome do servidor, ou seja, o seu IP. Este endereço IP indica o tipo de rede e o
host. O valor atribuído ao IP foi definido como sendo 10.42.0.40. Este IP serviu para testes,
podendo-se alterar o valor com os softwares em cima referidos.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
34
5.6. Outros ICs
5.6.1. RTC (Real Time Clock) – DS1305
O RTC utilizado possui um relógio, um alarme, interrupções programáveis e uma
memória interna. Destes somente o relógio é utilizado.
Este dispositivo encontra-se alimentado por uma pilha de Lítio de +3V, que permite
que o RTC continue em funcionamento após os Sistemas de RFID serem desligados, ou
mesmo em caso de falha de energia. O RTC necessita ainda de um cristal de 32,768kHz.
Outros pormenores técnicos são apresentados no Anexo II.
Os dados deste RTC são disponibilizados através de SPI, em BCD. Este possui
diversas posições de memória que permitem o acesso ao relógio, ao alarme e ainda aos
registos de configuração do dispositivo, como pode ser visto na Tabela 5-3.
Tabela 5-3: Mapa de endereços da RTC. (Fonte: Datasheet do DS1305)
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
35
O RTC deve ser inicializado antes de se proceder a quaisquer leituras ou escritas de
dados. Antes da sua inicialização, é necessário que o protocolo SPI do AT89S8252 esteja
configurado de acordo com as características deste, que são as que se mostram na Tabela 5-4.
REGISTO DE CONTROLO DO SPI (SPDR)
Observação Valor Lógico
SPIE Interrupções de SPI
Interrupções de SPI desactivadas.
(0)
SPE Canais SPI
(SS, SCK, MOSI, MISO)
Canais SPI activados, ou seja, utilizam-se os pinos P1.4, P1.5, P1.6 e P1.7.
(1)
DORD Ordem de enviar/receber Dados
Primeiro bit a ser enviado/recebido é o mais significativo.
(0)
MSTR Seleccionar uC como Master ou Slave
Microcontrolador como Master e RTC como Slave.
(1)
CPOL Polaridade do clock (SCK)
Master não transmite informação quando o clock (SCLK) se encontra a zero.
(0)
CPHA Fase do clock (SCK)
Com CPOL a zero, de acordo com o gráfico de transmissão do RTC (Figura 5-9), o bit está
transmitido quando o clock (SCK) é zero.
(1)
SPR0 SPR1 Seleccionar a taxa do clock (SCK)
O clock (SCK) é igual a Fosc. do uC a dividir pelo valor 4.
(0) (0)
Tabela 5-4: Configuração do registo de controlo do SPI do uC de acordo com RTC.
Figura 5-9: Sinais correspondentes à Escrita de um byte por SPI no RTC.
Na inicialização do RTC desactivam-se as interrupções de controlo, alarmes, e a
possibilidade de escrever na memória interna, pois não são funcionalidades que se tornaram
úteis.
Nas operações de escrita e leitura no RTC, primeiro coloca-se na saída do uC a
posição de memória em questão. No caso de uma operação de escrita, os dados são enviados
para o RTC pelo pino MOSI. Se se tratar de uma operação de leitura, os dados são recebidos
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
36
pelo microcontrolador pelo pino MISO. A indicação do tipo de operação, e de quando ela é
efectuada, é feita através do envio de endereços, apresentados na Tabela 5-4.
Por fim é importante dizer que o CE (Chip Enable) qualquer transmissão de dados
com o uC.
5.6.2. Comunicação com a UART externa (MAX3100)
A comunicação entre a UART externa e o microcontrolador, como já foi dito, é feita
por SPI, o que requer uma inicialização do protocolo SPI de acordo com as características
deste dispositivo. Tal como se mostra na Tabela 5-5, o registo de controlo do SPI tem valores
diferentes em alguns bits, em relação ao caso do RTC, o que faz com que, sempre que um ou
outro dispositivo é utilizado, seja necessário inicializar o protocolo SPI do microcontrolador
de acordo com o dispositivo que vai ser utilizado.
REGISTO DE CONTROLO DO SPI (SPDR)
Observação Valor Lógico
SPIE Interrupções de SPI
Interrupções de SPI desactivadas.
(0)
SPE Canais SPI
(SS, SCK, MOSI, MISO)
Canais SPI activados, ou seja, utiliza-se os pinos P1.4, P1.5, P1.6 e P1.7.
(1)
DORD Ordem de enviar/receber Dados
Primeiro bit a ser enviado/recebido é o mais significativo.
(0)
MSTR Seleccionar uC como Master ou Slave
Microcontrolador como Master e RTC como Slave.
(1)
CPOL Polaridade do clock (SCK)
Master não transmite informação quando o clock (SCLK) se encontra a zero.
(0)
CPHA Fase do clock (SCK)
Com CPOL a zero, de acordo com o gráfico de transmissão da UART externa (Figura 5-10), o bit
está transmitido quando o clock (SCK) é um.
(0)
SPR0 SPR1 Seleccionar a taxa de clock (SCK)
O clock (SCK) é igual a Fosc. do uC a dividir pelo valor 4.
(0) (0)
Tabela 5-5: Configuração do registo de controlo do SPI do uC de acordo com a UART externa.
Figura 5-10: Escrita da configuração por SPI da UART externa.
5. Realização
CONTROLO DE ACESSO A SALA DE ALUNOS
37
Na Figura 5-10, onde se mostra o diagrama temporal da escrita da configuração da
UART externa, verifica-se que o CS (Chip Select) é activo a ‘0’, enquanto que no caso do
RTC era o contrário.
Este dispositivo contém quatro registos distintos: um de escrita da configuração, um
de leitura da configuração, um de leitura de dados e um de escrita de dados, sendo estes
apresentados nas Tabelas 1 a 4 no Anexo III.
Após ser feita a inicialização do protocolo SPI do uC, a UART externa necessita de
ser configurada de acordo com o que se pretende efectuar. Optou-se por ligar a UART ao
reader RFID (este apenas envia dados). Logo, torna-se apenas necessário configurar a UART
para receber dados. A informação relativa à configuração é apresentada na tabela 5 do Anexo
III. De forma resumida, configurou-se a UART para receber 8 bits de cada vez, sem bit de
paridade, com um stop bit, com baud rate de 2400 bps, activação de interrupção de recepção
de dados e modo IrDa desactivado.
Por último, o pino SHDN encontra-se ligado a VCC, uma vez que ele nunca
adormecerá. Utiliza-se também o pino IRQ para detectar algo que seja recebido via UART.
No Anexo III – 2. Esquema Eléctrico da UART Externa, mostram-se as ligações eléctricas
desta, bem como a descrição de cada pino.
6. Testes e Análises de Resultados
CONTROLO DE ACESSO A SALA DE ALUNOS
38
6. TESTES E ANÁLISES DE RESULTADOS
Os primeiros testes realizados incidiram sobre o funcionamento do circuito eléctrico e
circuito optoelectrónico, de activação da fechadura eléctrica e da bancada de trabalho,
respectivamente. No caso do circuito optoelectrónico, foi alimentado um PC, o seu monitor,
uma fonte de alimentação e um gerdor de sinais. Verificou-se que este teve a capacidade para
suportar estes equipamentos, logo considerou-se um circuito ideal para a finalidade
pretendida.
Após estes testes foi testada a aplicação em VB, primeiro sem ser comunicado aos
módulos que esta se encontrava activada, e de seguida com a comunicação da activação desta
aos módulos. Sem informação de activação aos módulos, foi testado o acesso à Base de Dados
em Access, bem como o adicionar alunos, efectuar listagens e procuras, verificando-se um
funcionamento sempre correcto. Relativamente à interacção entre os dois módulos RFID
(fechadura e bancada) e a aplicação em VB, em termos das funcionalidades propostas
verificou-se o correcto funcionamento destas, isto é, adicionar/apagar códigos de alunos,
verificar/acertar horas e datas dos módulos, bem como obtenção de todos os registos no cesso
à sala de alunos e activação/desactivação da bancada de trabalho.
Aínda em relação à interacção entre a aplicação e os módulos, verificou-se que a
ligação através do Winsock Control vai a baixo após cerca de 10/15 minutos sem haver
qualquer troca de informação entre estes, deixando de estar “Connected” passando a “Error”.
Uma vez que nunca se teve qualquer formação relativamente a VB e à sua componente de
Winsock Control, este problema não se conseguiu solucionar, apesar de ser tentado.
Enquanto se testou a interacção entre os módulos e a aplicação, foi possível verificar
que o módulo da fechadura funcionava correctamente, ou seja, a fechadura só era activada
quando o código do cartão se encontrava inserido. Em relação à bancada verificou-se o
mesmo, para além de que ao deixar-se de detectar o cartão o besouro é activado, dando ao
aluno cerca de 30 segundos para voltar a colocar o cartão. Verificou-se ainda a possibilidade
de mesmo com a bancada em uso poder-se realizar todas as funcionalidade entre a aplicação
em VB e a bancada (adicionar\remover cartões, acertar data e horas, e as restantes).
7. Conclusões
CONTROLO DE ACESSO A SALA DE ALUNOS
39
7. CONCLUSÕES
A realização deste projecto permitiu aprofundar e adquirir novos conhecimentos. O
aprofundamento dos conhecimentos é relativo ao microcontrolador AT89S8252, já adquiridos
na disciplina de Microcontroladores, assim como um protocolo de comunicação com o
microcontrolador, denominado SPI. Houve também um aprofundar de conhecimentos na área
de Redes de Computadores, ao nível da Ethernet e seu protocolo TCP/IP. Um novo
conhecimento adquirido com a realização deste projecto foi em relação à tecnologia RFID e
sua utilidade em várias áreas de desenvolvimento.
Este projecto permitiu também o contacto com a linguagem de programação Visual
Basic. Esta aprendizagem será certamente muito útil futuramente, uma vez que esta é
actualmente a linguagem de programação mais utilizada em todo o mundo.
Existem algumas melhorias que poderão ser efectuadas no futuro, de modo a aumentar
o desempenho deste sistema. Uma delas será o uso de uma memória EEPROM com maior
capacidade, de forma a poder efectuar um maior número de registos, bem como um maior
número de utilizadores.
No caso desta aplicação, foi utilizada uma base de dados elaborada em Microsoft
Access, que é muito primitiva. Para o caso de se pretender uma base de dados mais elaborada,
poderia ser utilizada outra linguagem, como por exemplo o SQL (Structured Query
Language), e esta podia ser ainda implementada na Web, através da linguagem
PHP (PHP: Hypertext Preprocessor).
Este projecto foi elaborado com o objectivo de ser implementado na sala de alunos
F314, para permitir um controlo e uma gestão mais facilitada. Porém, há que avaliar os custos,
na medida que, para cada bancada, é necessário um reader RFID e um Tibbo, entre outros
componentes. Por fim, como sugestão, podia ser construído um reader RFID, tal como o que
se sugere no Anexo V.
Referências Bibliográficas
CONTROLO DE ACESSO A SALA DE ALUNOS
40
REFERÊNCIAS BIBLIOGRÁFICAS
[L1] Michael Halvorson, “Microsoft Visual Basic 6.0 Passo a Passo”, McGraw-Hill, 1999;
[L2] Brian W. Kernighan, Dennis M. Ritchie, “The C Programming Language”, Prentice
Hall, 2ª Edição, 1988;
[L3] Hugo Oliveira e Tiago Oliveira; Projecto Final de Curso de EC, Controlador de Acessos
Modular Baseado em Tecnologia de Cartões de Proximidade
[S01] Code Archive, http://www.codearchive.com
[S02] microElectronika, http://www.mikroelektronika.co.yu/
[S03] Microsoft Ajuda e Suporte, http://support.microsoft.com/
[S04] Planet Source Code, http://www.planet-source-code.com/
[S05] The Code Project – Free Source Code and Tutorials, http://www.codeproject.com
[S06] Tips and Tricks for Visual Basic, http://cuinl.tripod.com/tips-and-tricks-all.htm
[S07] VB Helper: Tips, Tricks, & Example Programs For Visual Basic Developers,
http://www.vb-helper.com
[S08] Visual Basic Developer Center, http://msdn.microsoft.com/vbasic/
[S09] Visual Basic Explorer, http://www.vbexplorer.com/VBExplorer/VBExplorer.asp
[S10] Visual Basic Tutorial,
http://www.officecomputertraining.com/vbtutorial/tutpages/default.asp
[S11] Visual Basic Tutorial, http://www.vbtutor.net/vbtutor.htm
[S12] Diapositivos da Disciplina de Telecomunicações I, http://ltodi.est.ips.pt/tele1
[S13] Diapositivos da Disciplina de Redes de Computadores, http://ltodi.est.ips.pt/redescomp
[S14] Página da Disciplina de Microcontroladores – Triac,
http://ltodi.est.ips.pt/microcont/contribuicaoalunos/triac/triac.pdf
[S15] The DS1305 Timekeeper, http://www.seattlerobotics.org/encoder/200005/ds1305.html
[S16] Mis Algoritmos, http://www.mis-algoritmos.com/
[S17] Macoratti – Página com artigos de Visual Basic, http://www.macoratti.net/
[S18] Sílicio – Microsoft Visual Basic, http://www.silicio.com.br/vb/
[S19] Hyperterminal Protocols, http://msdn.microsoft.com/library/default.asp?url=/library/en-
us/randz/protocol/portal_hyperterminal_protocols.asp
Referências Bibliográficas
CONTROLO DE ACESSO A SALA DE ALUNOS
41
[S20] Via Verde – Como Funciona,
http://www.viaverde.pt/ViaVerde/vPT/A_Via_Verde/Como_Funciona/
[S20] Allflex – Sistemas de Identificação Animal,
http://www.allflex.com.br/informacoes/informacoes.php?id_categoria=2&id_nivel1=2&barra
IN1=Perguntas%20e%20respostas&id_nivel2=30
[S21] Teleco – Informação em Telecomunicações,
http://www.teleco.com.br/tutoriais/tutorialrfid/pagina_3.asp
[S22] Cisco – Ethernet,
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm#wp1020548
[S23] Introduction to the Internet Protocols,
http://heim.ifi.uio.no/~od/tcp-ip-intro/tcp-ip-intro.html
[S24] Introdução RFID, http://paginas.fe.up.pt/~ee95203/rfid.htm
[S25] Wikipedia – RFID, http://pt.wikipedia.org/wiki/RFID#Aplica.C3.A7.C3.B5es
[S26] Datasheet RFID – Reader,
http://www.parallax.com/dl/docs/prod/audiovis/RFID-Reader-v1.2.pdf
[S27] Texas Instruments, http://www.ti.com/rfid/docs/manuals/pdfSpecs/RI-STU-MRD1.pdf
Anexos
CONTROLO DE ACESSO A SALA DE ALUNOS
42
ANEXOS
Anexo I
ANEXO I
1. ESQUEMAS ELÉCTRICOS E LAYOUT DOS PCBS
Esquema eléctrico do circuito da bancada
Layout do circuito da bancada
Anexo I
Esquema eléctrico do circuito da fechadura
Layout do circuito da fechadura
Anexo I
Esquema eléctrico do circuito que lê os códigos para a aplicação em VB
Layout do circuito que lê os códigos para a aplicação em VB
Anexo I
Anexo II
ANEXO II
1. TABELA E PINAGEM DO RTC (DS1305)
Anexo II
2. REGISTO DE CONTROLO DO RTC (DS1305)
3. ESQUEMA ELÉCTRICO DO RTC
Anexo III
ANEXO III
1. TABELAS DA UART EXTERNA (MAX3100)
Anexo III
Anexo III
2. ESQUEMA ELÉCTRICO DA UART EXTERNA
Anexo IV
ANEXO IV
1. CONFIGURAÇÃO DO TIBBO EM202
Conection Wizard e DS Manager
O Connection Wizard é o primeiro a ser utilizado, uma vez que permite efectuar a
configuração do Tibbo de acordo com a aplicação que o vai utilizar.
Na figura 1 é mostrada uma das importantes janelas deste software. Ao carregar-se em
“Select from the list…” acede-se ao DS Manager (Figura 1), onde se pode seleccionar os
módulos Tibbo que se encontram ligados à mesma rede Ethernet que o PC.
Figura 1 - Janela do Connection Wizard para escolha do Tibbo a configurar.
Anexo IV
Figura 2 - Janela do Principal do DS Manager.
Ao observar-se a figura 2, verifica-se que o DS Manager dá acesso a todos os módulos
Tibbo que se encontram ligados à rede. Logo, é possível alterar os seus endereços IP, bem
como verificar o estado em que estes se encontram. Muitas vezes os módulos Tibbo podem
encontrar-se ocupados por algum motivo; é através deste software que se verifica isso mesmo.
Após a configuração do módulo Tibbo que se pretende usar, deve usar-se o
Connection Wizard. A execução deste oferece algumas janelas. A última (Figura 3) resume as
configurações escolhidas pelo utilizador para a conexão da aplicação com o Tibbo.
Figura 3 - Janela do Connection Wizard com configurações a aplicar ao Tibbo.
Anexo V
ANEXO V
1. ESQUEMA ELÉCTRICO SUGESTIVO DE READER RFID
Anexo V