Sunteți pe pagina 1din 22

ESCOLA ESTADUAL DE EDUCAÇÃO PROFISSIONAL, EM ESTRELA

CONTROLE DE ACESSO ATRAVÉS DE RFID

RODRIGO BIASIBETTI

Orientador: Denilson Longen

Rua Coronel Müssnich, 270


Estrela, RS
2010
RESUMO

No presente trabalho foi desenvolvido um conjunto de hardware e software capaz de


utilizar a tecnologia de identificação por rádio freqüência (RFID) para o controle de acesso de
uma determinada área da empresa através da liberação ou bloqueio da porta de acesso.
Utilizando uma ampla pesquisa nas áreas de eletrônica e programação, foi possível
desenvolver um protótipo de hardware capaz de captar as informações enviadas pelos
dispositivos de identificação de radio freqüência, enviado-os para um computador, onde um
software também desenvolvido em conjunto ao hardware no decorrer do projeto é responsável
pela validação do usuário. Para ter acesso este usuário deve estar previamente cadastrado no
sistema, pois é possível através do software efetuar controles de acesso específicos por
horários, dias da semana e até mesmo intervalos de período. Após a identificação do usuário
por parte do software, o mesmo envia uma informação de retorno ao hardware que por sua vez
toma a decisão de liberar ou não o acesso conforme instrução recebida, enviando um pulso
elétrico ao dispositivo conectado na fechadura da porta. No decorrer do projeto outras
funcionalidades foram agregadas, além de efetuar o controle de acesso via software (o que não
dispensa o uso de um computador) também foi possível efetuar o controle de acesso
diretamente no hardware (com limitações, pois não foi possível implementar todos os
controles efetuados pelo software de computador) eliminando assim a necessidade de um
computador conectado o tempo todo.
SUMÁRIO

1 INTRODUÇÃO .................................................................................................................. 4
2 OBJETIVOS ....................................................................................................................... 5
2.1 - Objetivos principais: .................................................................................................. 5
2.2 Objetivos secundários:.................................................................................................. 5
3 JUSTIFICATIVA ............................................................................................................... 6
4 REFERENCIAL ................................................................................................................. 7
4.1 CONCEITO ................................................................................................................. 7
4.2 FUNCIONAMENTO DAS TAGS ............................................................................... 7
4.2 FUNCIONAMENTO DAS ANTENAS E SISTEMAS DE RECEPÇÃO ...................... 8
4.3 APLICAÇÕES NA ATUALIDADE............................................................................. 8
5 METODOLOGIA ............................................................................................................. 10
5.1 CRONOGRAMA DE DESENVOLVIMENTO .......................................................... 15
5.2 CUSTOS DE PESQUISA........................................................................................... 16
6 RESULTADOS............................................................................................................. 17
7 CONCLUSÕES ................................................................................................................ 21
8 REFERÊNCIAS................................................................................................................ 22
4

1 INTRODUÇÃO

Com o grande aumento na utilização da tecnologia de RFID, principalmente em


aplicações que visam um controle extremamente preciso, é necessário que sejam estudados
como estas aplicações estão sendo desenvolvidas e quais são os principais desafios que devem
ser vencidos para implantações de sucesso com esta tecnologia.

Um dos setores onde mais se percebe a utilização de soluções com esta tecnologia é
sem dúvida nenhuma o setor de segurança, no qual os ganhos com as implantações desta
tecnologia vão muito além da substituição da tecnologia de automação de captura de dados
(substituindo o código de barras e dados magnéticos utilizados em cartões pelas etiquetas de
radio freqüência), o que permite a utilização de ferramentas que possibilitam total
rastreabilidade e controle dos usuários que circulam em determinado ambiente.

Com esta visão, o presente projeto está sendo desenvolvido, com o intuito de
promover a tecnologia através do desenvolvimento de um conjunto de software e hardware
capaz de efetuar o controle de acesso de uma determinada área através da inclusão do RFID
para esta operação.

Este presente trabalho irá estudar a tecnologia de RFID mostrando a utilização desta
no desenvolvimento da solução de segurança, baseando-se principalmente em aplicações já
existentes no mercado, porém buscando soluções mais viáveis à implantação da tecnologia em
áreas de pequeno porte, trazendo como conseqüência uma solução ecologicamente mais
correta devido ao número reduzido de componentes além de um custo reduzido para
implantação.

O estudo irá mostrar os principais desafios e dificuldades para a implantação desta


tecnologia, apresentando como resultado uma solução ecologicamente correta dentro dos
padrões possíveis além de tornar mais viável este tipo de implantação para empresas de
pequeno porte.
5

2 OBJETIVOS

2.1 - OBJETIVOS PRINCIPAIS:

Desenvolver um hardware através da utilização de microcontroladores programados,


capaz de realizar a leitura e autenticação das identidades de RFID, efetuando assim o controle
de acesso a porta de determinado setor, utilizando uma menor quantidade de componentes
quando comparado a equipamentos já existentes no mercado, tornando a solução uma
alternativa de menor custo e menos agressiva ao meio ambiente;

Além do hardware, pretende-se desenvolver um sistema de computador capaz de se


comunicar através da porta serial de um computador padrão PC utilizando o protocolo de
comunicação RS232 com o hardware desenvolvido a fim de efetuar a gravação do banco de
dados dos usuários assim como outras informações que sejam necessárias, suprindo assim as
necessidades encontradas na área de controle de acessos e que as soluções de baixo custo do
mercado não oferecem;

2.2 OBJETIVOS SECUNDÁRIOS:

Através de implementações do software desenvolvido, tem-se como objetivo


secundário o desenvolvimento de uma funcionalidade capaz de identificar em tempo real os
usuários informados pelo hardware de leitura e manter um relatório onde serão armazenadas
informações tais como: Nome do usuário, hora do acesso, identificação da RFID, e situação
do acesso (bloqueado ou permitido). Desta maneira será possível manter um histórico de
acessos, permitindo que possíveis tentativas de acesso indevido sejam detectadas pelo
administrador do sistema.
6

3 JUSTIFICATIVA

Devido à necessidade de controle de acesso à empresa apoiadora do projeto, ao grande


crescimento na utilização da tecnologia de RFID em sistemas de segurança aliada ao alto
custo dos equipamentos importados e a falta de equipamentos nacionais capazes de fazer esta
leitura e autenticação, justifica-se o estudo e o desenvolvimento do referido equipamento bem
como o desenvolvimento do software.
Um sistema que trará a tecnologia de encriptação do mundo dos computadores para a
rotina do dia-a-dia, através da leitura de um pequeno dispositivo que poderá ser desde um
pequeno implante sob a pele até uma simples etiqueta adesiva colada em um celular. Será
possível armazenar uma identidade única de um usuário, a qual servirá para que o mesmo seja
identificado e seu nível de acesso controlado, ou seja, será possível através do equipamento a
ser desenvolvido a leitura destas identidades e determinar a qual andar um residente de
condomínio tem acesso controlando portas ou elevadores, será o fim do uso de chaves de
metal e do desgaste contínuo dos equipamentos mecânicos atualmente utilizados, além de
utilizar dispositivos que não requerem uso de baterias par seu funcionamento, sendo uma
solução extremamente ecológica e pouco agressiva ao ambiente.
7

4 REFERENCIAL

RFID é a sigla destinada ao nome em inglês “Radio Frequency Identification”, que


tem como tradução para o português Identificação por Rádio Freqüência.

4.1 CONCEITO

O sistema de RFID trata-se de um sistema de identificação através de ondas de rádio,


recuperando dados remotamente através de dispositivos chamados de tag RFID, também
conhecido como transponde ou etiqueta inteligente, que pode ser colocado em uma pessoa,
animal ou produto.

4.2 FUNCIONAMENTO DAS TAGS

O conceito de funcionamento das TAGs é bem simples: utiliza-se um chip e uma


antena constituída de fios de cobre, ambos envolvidos em uma mesma cápsula conforme a
figura apresentada (figura 1) e anexados a um objeto. Para a ativação do circuito interno da
TAG, basta que a mesma seja aproximada a um equipamento de recepção de RFID, que gera
ondas de radio freqüência capazes de produzir energia através de indução magnética quando
são captadas pela antena da TAG, ativando o circuito interno e enviando uma resposta ao
aparelho receptor.

Figura 1 – Estrutura interna de uma TAG


(http://theponderingprimate.blogspot.com/2006/02/philips-makes-plastic-rfid-tags.html)
8

4.2 FUNCIONAMENTO DAS ANTENAS E SISTEMAS DE RECEPÇÃO

A tag ao entrar no campo de radiofreqüência é energizada através de indução gerada


em sua antena interna, esta alimentação por sua vez faz com que o micro circuito eletrônico
da tag entre em funcionamento e passe a transmitir sua identificação. A leitora por sua vez
captura os dados e envia ao computador que trata as informações e efetua as funções
programadas como demonstrado na figura a seguir.(figura 2)

Figura 2 – Estrutura do Sistema de RFID


(http://www.sdr.com.br/dicas/futuro/dica242_futuro.htm)

4.3 APLICAÇÕES NA ATUALIDADE

A tecnologia de RFID vem sendo utilizada cada vez mais na atualidade,


principalmente em áreas que necessitem de a captura automática de dados e que seja difícil o
contado físico do objeto com o dispositivo de leitura. Dentre as várias aplicações do RFID,
destacaremos algumas de maior destaque nos parágrafos a seguir. (PINHEIRO)

Pedágios:
Muitas pessoas não se dão conta, mas em várias praças de pedágio do nosso país o
sistema de RFID já está em pleno funcionamento. Ao invés dos condutores pararem os
veículos, um dispositivo, que geralmente é um cartão, é colado no pára-brisa do veículo, que
ao se aproximar dos leitores eletrônicos localizados na cabine de cobrança envia seu código
(figura 3). Uma vez identificado o código do dispositivo a passagem é liberada. (PINHEIRO)
9

Figura 3 – Estrutura de Funcionamento em Pedágios


(http://www.teleco.com.br/tutoriais/tutorialrfid2)

Controle de Acesso
Hoje em dia esta tecnologia é utilizada na emissão de ingressos para eventos como
cinema, teatros, estádios de futebol etc. Nestes casos, além de promover a segurança dos
usuários, os dispositivos de RFID dificultam a falsificação e agilizam a identificação das
pessoas a estes locais (figura 4). (PINHEIRO)

Figura 4 – Controle de Acesso Utilizando RFID em Catracas


(http://www.teleco.com.br/tutoriais/tutorialrfid2)
10

5 METODOLOGIA

No ano de 2009, devido ao grande número de chaves perdidas e fechaduras com


problemas na porta de acesso principal de um grupo empresarial situado na cidade de Estrela,
estado do Rio Grande do Sul e que abrange as empresas CONSETRA (responsável por
ASSESSORIA em segurança do trabalho), RSData ( responsável por desenvolvimentos de
sistemas voltados a segurança do trabalho tais como RSCipa e DataSeemt) e a Setra
Informática, EMPRESA na qual trabalho ( responsável por toda a parte de TI do grupo, assim
como responsável pelos testes e implementações de novos equipamentos destinados a
utilização das outras empresas), nos foi solicitado uma solução tecnológica que permitisse o
controle de acesso dos usuários do andar sem a necessidade de chaves individuais. Após o
inicio da pesquisa no dia 16/04/2009 e cerca de mais quatro meses de estudos optamos por
desenvolver um sistema que unia eletrônica e identificação por biometria ou seja, leitura da
digital dos dedos dos usuários, um sistema bem simples desenvolvido com base no SDK
(software de desenvolvimento fornecido pela empresa do leitor de digitais) e um circuito
eletrônico conectado na porta paralela de um computador PC. O funcionamento se dava da
seguinte maneira: ao ser posicionado o dedo do usuário no leitor, um feixe de luz efetuava o
escaneamento da digital convertendo o desenho em um código de máquina que por sua vez
era comparado com um código anteriormente armazenado em um banco de dados e que
também foi adquirido através do escaneamento da digital com o uso deste mesmo aparelho.

Ao ser encontrado o mesmo código no banco de dados, o sistema interpretava que o


usuário estava liberado a acessar a empresa, então, enviava uma instrução ao sistema
eletrônico conectado na porta paralela do microcomputador, que por sua vez era convertida
em um pulso elétrico que liberava o acesso do usuário à porta, muito eficiente na teoria,
porém, após dois meses de testes com vários leitores de diferentes marcas, constatamos que
cerca de 30% dos usuários não obtinham um escaneamento eficiente da digital devido a
fatores como sujeira nas mãos, excesso de oleosidade na pele da mão ou desgaste das linhas
digitais devido ao uso incorreto de produtos químicos, estando inaptos a utilização do sistema
de identificação, o que nos levou a buscar outro sistema que fosse tão seguro quanto a
identificação por digital e que nos trouxesse uma margem de 100% de identificação, após dois
11

meses pesquisando sobre sistemas de identificação aplicados em empresas, clubes sociais e


áreas de acesso restrito, chegamos ao sistema de RFID (Radio-Frequency IDentification), ou
Identificação por Rádio Freqüência.

Esta tecnologia se trata de um sistema onde a identificação é feita através de ondas de


radio freqüência com a utilização de um equipamento de captação ( conjunto de antena e
leitor ) e um dispositivo onde é armazenada a identificação do usuário chamado de TAG, ou
etiqueta inteligente, hoje em dia largamente utilizada em forma de micro chips implantados
debaixo da pele para a identificação de animais registrados.

Após optarmos por utilizar o sistema de RFID para a identificação dos acessos em
nossa empresa, uma pesquisa foi desenvolvida onde buscamos sistemas e soluções já
existentes que pudessem suprir nossa necessidade, por fim, adquirimos um equipamento da
marca AcuProx modelo APK-100R onde informações mais detalhadas podem ser encontradas
no site http://www.mcrelogios.com.br/imagens/swf/acura_apk10_apk100r.swf.

Com a capacidade de identificar até 512 usuários e controlar o acesso a porta através
de relés, o sistema parecia ser a melhor escolha para suprir nossas necessidades, porém, após
a aquisição do equipamento e o início dos testes pudemos perceber várias funcionalidades
faltantes que nos eram muito necessárias, por exemplo, o equipamento em questão admitia a
adição ou exclusão de TAGs (etiquetas de identificação) somente com a utilização de um
cartão mestre que vinha incluso com o aparelho, que tinha como finalidade as funções de
iniciar e terminar a gravação do banco de dados interno do aparelho, ou seja, ao ser
aproximado pela primeira vez ao aparelho de leitura, enviava uma instrução para que o
mesmo iniciasse a gravação das TAGs que seriam aproximadas a seguir, e ao ser aproximado
pela segunda vez o cartão, enviava a instrução de terminar a gravação do banco, fazendo o
aparelho iniciar a identificação das TAGs cadastradas.

O aparelho também não oferecia suporte à identificação das TAGs e seus respectivos
usuários, tornando impossível a identificação do nome do usuário que solicitou o acesso a
porta. Além disso, caso uma das etiquetas de identificação fosse perdida por um dos usuários,
não era possível bloquear ou excluir apenas esta do bando de dados do aparelho, era preciso
zerar por completo todo o banco e iniciar novamente o cadastro de todas as TAGs novamente,
12

criando um grande transtorno para os usuários do sistema e um grande volume de retrabalho


para os administradores do sistema.
Tendo em vista suprir todas essas necessidades que o aparelho adquirido não oferecia,
optamos por iniciar o desenvolvimento de nossos próprio sistema de controle por RFID, com
base no aparelho adquirido, visando a redução de custos, redução de componentes eletrônicos
e utilização de materiais de fácil aquisição e recicláveis, mantendo a visão ecológica já
cultivada na empresa.

Por possuirmos em nosso grupo de colaboradores um número significativo de


programadores que utilizam a linguagem DELPHI (linguagem proprietária desenvolvida pela
Borland) optamos por desenvolver o programa de comunicação entre computador e hardware
utilizando esta mesma linguagem, pois além de encontrarmos vários componentes que
facilitam e agilizam o desenvolvimento, contamos com uma equipe especializada na
linguagem pronta a nos oferecer suporte.

Após levantarmos as necessidades faltantes no equipamento APK-100R no qual nosso


projeto se baseia, definimos alguns recursos que nosso sistema de computador terá que
oferecer:

Básicos:
- Cadastro de usuários, contendo nome completo, registro de TAG, unidade a que o
usuário pertence, telefone de contado;

Intermediários:
- Monitoramento em tempo real dos usuários solicitantes de acesso a porta através das
TAGs;
- Geração de log com data, hora, TAG, nome do usuário e ação que ocorreu
(bloqueado ou liberado o acesso), para consultas futuras;

Avançados:
- Implementação de regras de permissão de acesso individuais, permitindo o acesso
por determinado dia da semana, intervalo de data ou intervalo de hora.
13

Após definidas as funcionalidades necessárias que deveriam ser agregadas ao nosso


software, iniciou-se uma pesquisa na área de eletrônica e automação para que fosse possível
definir quais componentes seriam necessários para a construção do protótipo do equipamento
responsável pelo controle da porta. Optamos assim por utilizar um conjunto de componentes
suficientes para suprir as necessidades impostas pelo projeto, onde adquirimos:
- 1 microcontrolador 16f630 (escolhido por possuir gerador de clock interno
eliminando a necessidade da utilização de cristais extras para esta finalidade, o que reduz os
custos e tamanho do equipamento);
- 1 memória EEPRON ATMLU750 (escolhida por ter capacidade de 512Kbytes,
suficientes para o cadastro de em média 512 usuários);
- 5 capacitores ( utilizados para estabilizar a tensão e evitar interferencias oriundas da
rede elétrica);
- 1 controlador max232 (necessário para a comunicação entre a porta serial do
computador e o microcontrolador);
- 1 placa de circuito (para uma melhor acomodação dos componentes);
- 1 transistor TIP122 (utilizado para o acionamento dos relés responsáveis por liberar
a porta);
- 1 LM7805 (responsável por alimentar o circuito do microcontrolador, uma vez que o
mesmo funciona com somente 5V-DC);
- 1 leitor de RFID AP09 conjunto de antena e receptor fabricado pela mesma empresa
do equipamento no qual o projeto se baseia (AcuProx), este foi o leitor que apresentou o
melhor custo benefício possuindo dimensões reduzidas e menor número de componentes,
oferecendo uma ótima leitura das TAGs além de comunicação com padrão RS-232, idêntica
ao APK-100R, base de nosso projeto);
- 1 Fonte de alimentação 12V-DC ( optamos por uma fonte totalmente eletrônica,
pois além de controle automático da voltagem de entrada, utiliza uma quantidade muito
menor de cobre em sua confecção, reduzindo a extração desta matéria prima do meio
ambiente);
- 1 caixa plástica para a acomodação do equipamento
- 1 conjunto de cem TAGs do tipo passivas, ou seja, não possui alimentação interna
própria para o circuito, eliminando a necessidade da utilização de células de alimentação para
cada etiqueta, diminuindo a posterior poluição do ambiente uma vez que este tipo de material
não possui aproveitamento.
14

Através da utilização dos referenciais elétricos dos componentes adquiridos, iniciamos


a montagem do hardware (equipamento de controle) em uma proto-board que se trata de uma
placa onde já existem furos para o encaixe dos componentes eliminando a necessidade de
gastos com placas de circuitos durante a fase de testes.

Após a montagem o protótipo, iniciou-se a pesquisa para o desenvolvimento do


programa capaz de fazer a identificação das TAGs para que ocorresse o funcionamento do
equipamento de forma idêntica ao APK-100R, equipamento ao qual estamos nos baseando
para o desenvolvimento.

A primeira decisão a ser tomada foi a escolha da linguagem a ser utilizada para o
desenvolvimento do programa do hardware. Dentre as várias linguagens de programação para
microcontroladores existentes no mercado, optamos por utilizar uma linguagem proprietária
chamada de MIKROBASIC, que além de possuir sintaxes muito semelhantes ao Visual Basic,
possui um compilador de demonstração que permite a utilização grátis de até duas mil linhas
de programação em nosso microcontrolador, inicialmente suficientes para nosso projeto.

Até o presente momento não foram desenvolvidas versões do programa do hardware


devido ao andamento cronológico da pesquisa, porém, foram inicialmente definidas as
maneiras de controle e interpretação internas do aparelho, assim como as prioridades no
desenvolvimento da mesma forma como foram definidas para o programa de computador.
Assim definiu-se os seguintes recursos a serem implementados em hardware:

Básicos:
- Capacidade de identificar as TAGs e informar a mesma para o software de
computador previamente desenvolvido no projeto;
- Capacidade de manter um banco de dados interno onde serão armazenadas as
informações de identificação das TAGs de forma individual a fim de serem utilizadas para a
identificação dos usuários no caso do aparelho não estar conectado a um computador;
- Capacidade do acionamento de um sistema eletrônico capaz de gerar um pulso de
energia suficiente para que o relé responsável pela liberação da porta seja acionado;

Avançados:
15

- Capacidade de identificar sozinho a presença da conexão com um microcomputador


selecionando assim o modo de funcionamento para a autenticação, optando entre os modos
online (conectado a um microcomputador responsável pelas autenticações) ou off-line
(funcionando de maneira solitária, efetuando as autenticações com base no banco de dados
previamente cadastrado em sua memória interna);

Após projeto o programa para o hardware, utilizaremos um gravador para micro


controladores para a transferência do programa para o hardware ainda montado na proto-
board, iniciando assim as fazes de testes e implementações posteriores visando a melhoria
gradativa do conjunto de hardware e software desenvolvido, para que após o sucesso dos
testes iniciais o equipamento saia da proto-board e passe para um placa de circuito,
viabilizando a implantação do equipamento na empresa.

No período seguinte a implantação do sistema, iniciaremos a faze de validação, onde


prevemos um período de dois meses de uso do equipamento por cerca de cinqüenta usuários
com identificações individuais, visando testar estabilidade, confiabilidade e aceitação da
solução por parte dos usuários.

5.1 CRONOGRAMA DE DESENVOLVIMENTO

O Projeto em questão passou por algumas etapas distintas:

 Levantamento das necessidades


 Coleta de dados
 Filtragem dos dados
 Implementação
 Escrita do relatório

A Tabela 1 apresenta o cronograma das atividades desenvolvidas:

Ano de 2009 Ano de 2010


Out Nov Dez Jan Fev Mar Abr Mai
Levantamento das necessidades X X
Coleta de dados X X X X X X
Filtragem dos dados X X X X X X
Implementação X X X X X X X
Escrita do relatório X X X
Tabela 1 – Cronograma de desenvolvimento e Pesquisa
16

5.2 CUSTOS DE PESQUISA

Devido a necessidade de aquisição de componentes específicos para a confecção do


protótipo, houve uma relação de custos conforme apresentado na tabela 2:

Material quantidade valor unitário total


Gravador para microcontrolador 1 R$ 90,00 R$ 90,00
Microcontrolador 16f630 1 R$ 7,00 R$ 7,00
Placa de circuito virgem 1 R$ 10,00 R$ 10,00
Controlador max 232 1 R$ 3,00 R$ 3,00
Transistor tip 122 1 R$ 5,00 R$ 5,00
Transistor lm7805 1 R$ 3,00 R$ 3,00
Capacitores 5 R$ 0,50 R$ 2,50
Leds 2 R$ 1,00 R$ 2,00
Soquetes 3 R$ 4,00 R$ 12,00
Caixa Plastica 1 R$ 15,00 R$ 15,00
Borne de Alimentação 1 R$ 3,00 R$ 3,00
Barra de Pinos 1 R$ 4,00 R$ 4,00
Fios, Solda, Isolamento retrátil 1 R$ 20,00 R$ 20,00
Tags RFID 100 R$ 2,38 R$ 238,00
Leitor AP09 1 R$ 140,00 R$ 140,00
Memória EEPRON ATMLU750 1 R$ 8,00 R$ 8,00

TOTAL DOS PRODUTOS R$ 562,50


Tabela 2 – Custos de Pesquisa
17

6 RESULTADOS

Através do desenvolvimento do projeto seguindo o cronograma determinado pela linha


de pesquisa, conseguimos atingir praticamente todos os objetivos esperados até o presente
momento obtendo resultados muito positivos.

Como determinado, conseguiu-se desenvolver através da utilização da ferramenta de


desenvolvimento DELPHI, um software de computador capaz de efetuar a identificação dos
usuários através das informações enviadas pela porta serial a partir do dispositivo de RFID
conectado conforme demonstrado na figura 5.

Figura 5– Tela de identificação de usuários através da informação de RFID transmitida pela porta serial

Além de efetuar este controle também já é possível determinar intervalos de acesso


durante o cadastro do usuários, bem como alterá-los posteriormente, onde pode-se definir
datas, horários e até mesmo períodos de acessos para determinados usuários, o que aumenta
ainda mais as funcionalidades do sistema, tudo de uma forma muito intuitiva conforme
demonstrado na figura 6.
18

Figura 6 – Tela de cadastro de usuários, permitindo customização das permissões de modo individual

Integrado com o software de computador, também já é possível manter um registro


dos acessos controlados, ou seja, é possível efetuar uma visualização dos logs e verificar qual
o usuário que acessou ou tenteou acessar a área restrita em determinada data e horário, esta
informação também é apresentada em tempo real na tela do computador conforme já
demonstrado, facilitando a visualização no caso de um operador estar responsável pelo
monitoramento da porta. Esta tela de controle é apresentada na figura 7.

Figura 7 – Tela de cadastro visualização de logs

Também conseguiu-se desenvolver a parte estrutural do hardware conforme


apresentado na Figura 8, ou seja, todas os componentes determinados foram interligados
formando assim o conjunto de hardware proposto.
19

Figura 8 – Componentes do hardware já interligados

Apesar de ainda não termos desenvolvido a aplicação para o microcontrolador,


responsável pelo controle em modo off-line do acesso, através da interligação dos
componentes já está predeterminado a maneira do funcionamento do hardware, que se dará da
seguinte forma tendo como base para demonstração a figura acima:

O dispositivo será alimentado por uma tensão 12V/DC através dos terminais de
entrada (12), esta por sua vez será regulada para 5V/DC para ser utilizada pelo circuito
através do lm7805 (6) e filtrada pelos capacitores (1).

Após alimentado o circuito, o microcontrolador (4) inicia a leitura das informações


enviadas pelo sistema de recepção de RFID através dos terminais de comunicação (8), ao ser
capturada a informação, ela será enviada através do Max 2323 (5) e dos terminais de
comunicação serial (9) para um computador, onde o software previamente instalado irá
efetuar a validação do acesso.

Ao retornar novamente ao circuito através dos terminais de comunicação serial (9) e


passar pelo Max 232 (5), a informação de retorno é analisada pelo microcontrolador (4), caso
a informação de retorno seja para liberar a porta o microcontrolador envia um pulso para o
gatilho do tip 122 (7) que transfere para a porta uma voltagem de 12V/DV através dos
terminais de alimentação (11) conectados a fechadura, efetuando assim a liberação do acesso.

Também está previsto a utilização de uma memória interna (3) para o controle de
acesso em modo off-line, eliminando a necessidade do computador, assim, todos os usuários
20

registrados no software serão transferidos para a memória do hardware, que por sua vez fará o
mesmo processo de validação porém internamente.
21

7 CONCLUSÕES

Através do presente projeto pode-se observar que tanto o protótipo quanto o software
desenvolvido irão atender de forma ampla e satisfatória todas as necessidades determinadas
no início da pesquisa, inclusive podendo ser utilizado como ferramenta de controle para
diferentes aplicações, não ficando limitada apenas ao uso de controle de portas.

Apesar da solução ser desenvolvida utilizando o padrão de comunicação RS232,


futuramente uma ótima opção é migrar o sistema para o padrão ethernet, que permite enlaces
maiores além de interligação em rede dos dispositivos, apenas sendo necessárias pequenas
alterações nos componentes do hardware e na maneira de identificação das informações do
software.

Algumas observações são de extrema relevância sobre a tecnologia do RFID:

1) Não necessita de contato físico;


2) Permite ter acesso a dados em tempo real;
3) Indústrias já estão reconhecendo os benefícios da tecnologia de identificação por RFID e
estão começando a adotá-la em seus ambientes de trabalho para diferentes finalidades.
22

8 REFERÊNCIAS

SISTEMAS DE RFID
RFID. Disponível em <http://pt.wikipedia.org/wiki/RFID>. Acesso 15/11/2009

COMPUTERWORLD. Mercado de RFID Wi-Fi vai crescer mais de 100% ao ano até
2010. Disponível em <http://computerworld.uol.com.br/negocios/2007/05/24/idgnoticia.2007-
05-24.0469447964/>. Acesso 10/12/2009

SANGREMAN, Anderson; CAMANHO, Thiago. RFID. Disponível em <


http://www.gta.ufrj.br/grad/07_1/rfid>. Acesso 20/01/2010

PINHEIRO,José Maurício dos Santos. RFID: O fim das filas está próximo?. Disponível em
<http://www.teleco.com.br/tutoriais/tutorialrfid2>. Acesso 12/03/2010

PROGRAMAÇÃO EM DELPHI
Serial I/O (RS232) Using Delphi (RS232). Disponível em <http://mc-
computing.com/Languages/Delphi/Delphi_SerialIO.htm>. Acesso 01/03/2010

Manipular arquivo texto no delphi. Disponível em <http://www.mail-archive.com/delphi-


br@yahoogrupos.com.br/msg37698.html>. Acesso 01/03/2010

Conectando 8 teclados na porta serial através de um microcontrolador PIC. Diponível


em <http://www.rogercom.com/PortaSerial/ControleAcesso/ControlePag4.htm>. Acesso
18/03/2010

PROGRAMAÇÃO EM MIKROBASIC
Tutorial MiKroBasic PIC 16F84A . Disponível em
<http://www.scribd.com/doc/21411611/Tutorial-MiKroBasic-PIC-16F84A>. Acesso
05/04/2010

PORTA SERIAL E PROTOCOLO RS-232


Using a PC's serial port. Disponível em <http://www.arunet.co.uk/tkboyd/ele1sp.htm>.
Acesso 20/01/2010

Padrão Serial RS-232. Disponível em <http://www2.eletronica.org/artigos/eletronica-


digital/padrao-serial-rs-232>. Acesso 03/04/2010

MICROCONTROLADORES
Apostila (em Português) sobre Microcontroladores PIC. Disponível em
<http://usuarios.upf.br/~fpassold/PIC/>. Acesso 07/03/2010

Microcontrolador. Disponível em <http://pt.wikipedia.org/wiki/Microcontrolador>. Acesso


18/02/2010

S-ar putea să vă placă și