Documente Academic
Documente Profesional
Documente Cultură
RODRIGO BIASIBETTI
1 INTRODUÇÃO .................................................................................................................. 4
2 OBJETIVOS ....................................................................................................................... 5
2.1 - Objetivos principais: .................................................................................................. 5
2.2 Objetivos secundários:.................................................................................................. 5
3 JUSTIFICATIVA ............................................................................................................... 6
4 REFERENCIAL ................................................................................................................. 7
4.1 CONCEITO ................................................................................................................. 7
4.2 FUNCIONAMENTO DAS TAGS ............................................................................... 7
4.2 FUNCIONAMENTO DAS ANTENAS E SISTEMAS DE RECEPÇÃO ...................... 8
4.3 APLICAÇÕES NA ATUALIDADE............................................................................. 8
5 METODOLOGIA ............................................................................................................. 10
5.1 CRONOGRAMA DE DESENVOLVIMENTO .......................................................... 15
5.2 CUSTOS DE PESQUISA........................................................................................... 16
6 RESULTADOS............................................................................................................. 17
7 CONCLUSÕES ................................................................................................................ 21
8 REFERÊNCIAS................................................................................................................ 22
4
1 INTRODUÇÃO
Um dos setores onde mais se percebe a utilização de soluções com esta tecnologia é
sem dúvida nenhuma o setor de segurança, no qual os ganhos com as implantações desta
tecnologia vão muito além da substituição da tecnologia de automação de captura de dados
(substituindo o código de barras e dados magnéticos utilizados em cartões pelas etiquetas de
radio freqüência), o que permite a utilização de ferramentas que possibilitam total
rastreabilidade e controle dos usuários que circulam em determinado ambiente.
Com esta visão, o presente projeto está sendo desenvolvido, com o intuito de
promover a tecnologia através do desenvolvimento de um conjunto de software e hardware
capaz de efetuar o controle de acesso de uma determinada área através da inclusão do RFID
para esta operação.
Este presente trabalho irá estudar a tecnologia de RFID mostrando a utilização desta
no desenvolvimento da solução de segurança, baseando-se principalmente em aplicações já
existentes no mercado, porém buscando soluções mais viáveis à implantação da tecnologia em
áreas de pequeno porte, trazendo como conseqüência uma solução ecologicamente mais
correta devido ao número reduzido de componentes além de um custo reduzido para
implantação.
2 OBJETIVOS
3 JUSTIFICATIVA
4 REFERENCIAL
4.1 CONCEITO
Pedágios:
Muitas pessoas não se dão conta, mas em várias praças de pedágio do nosso país o
sistema de RFID já está em pleno funcionamento. Ao invés dos condutores pararem os
veículos, um dispositivo, que geralmente é um cartão, é colado no pára-brisa do veículo, que
ao se aproximar dos leitores eletrônicos localizados na cabine de cobrança envia seu código
(figura 3). Uma vez identificado o código do dispositivo a passagem é liberada. (PINHEIRO)
9
Controle de Acesso
Hoje em dia esta tecnologia é utilizada na emissão de ingressos para eventos como
cinema, teatros, estádios de futebol etc. Nestes casos, além de promover a segurança dos
usuários, os dispositivos de RFID dificultam a falsificação e agilizam a identificação das
pessoas a estes locais (figura 4). (PINHEIRO)
5 METODOLOGIA
Após optarmos por utilizar o sistema de RFID para a identificação dos acessos em
nossa empresa, uma pesquisa foi desenvolvida onde buscamos sistemas e soluções já
existentes que pudessem suprir nossa necessidade, por fim, adquirimos um equipamento da
marca AcuProx modelo APK-100R onde informações mais detalhadas podem ser encontradas
no site http://www.mcrelogios.com.br/imagens/swf/acura_apk10_apk100r.swf.
Com a capacidade de identificar até 512 usuários e controlar o acesso a porta através
de relés, o sistema parecia ser a melhor escolha para suprir nossas necessidades, porém, após
a aquisição do equipamento e o início dos testes pudemos perceber várias funcionalidades
faltantes que nos eram muito necessárias, por exemplo, o equipamento em questão admitia a
adição ou exclusão de TAGs (etiquetas de identificação) somente com a utilização de um
cartão mestre que vinha incluso com o aparelho, que tinha como finalidade as funções de
iniciar e terminar a gravação do banco de dados interno do aparelho, ou seja, ao ser
aproximado pela primeira vez ao aparelho de leitura, enviava uma instrução para que o
mesmo iniciasse a gravação das TAGs que seriam aproximadas a seguir, e ao ser aproximado
pela segunda vez o cartão, enviava a instrução de terminar a gravação do banco, fazendo o
aparelho iniciar a identificação das TAGs cadastradas.
O aparelho também não oferecia suporte à identificação das TAGs e seus respectivos
usuários, tornando impossível a identificação do nome do usuário que solicitou o acesso a
porta. Além disso, caso uma das etiquetas de identificação fosse perdida por um dos usuários,
não era possível bloquear ou excluir apenas esta do bando de dados do aparelho, era preciso
zerar por completo todo o banco e iniciar novamente o cadastro de todas as TAGs novamente,
12
Básicos:
- Cadastro de usuários, contendo nome completo, registro de TAG, unidade a que o
usuário pertence, telefone de contado;
Intermediários:
- Monitoramento em tempo real dos usuários solicitantes de acesso a porta através das
TAGs;
- Geração de log com data, hora, TAG, nome do usuário e ação que ocorreu
(bloqueado ou liberado o acesso), para consultas futuras;
Avançados:
- Implementação de regras de permissão de acesso individuais, permitindo o acesso
por determinado dia da semana, intervalo de data ou intervalo de hora.
13
A primeira decisão a ser tomada foi a escolha da linguagem a ser utilizada para o
desenvolvimento do programa do hardware. Dentre as várias linguagens de programação para
microcontroladores existentes no mercado, optamos por utilizar uma linguagem proprietária
chamada de MIKROBASIC, que além de possuir sintaxes muito semelhantes ao Visual Basic,
possui um compilador de demonstração que permite a utilização grátis de até duas mil linhas
de programação em nosso microcontrolador, inicialmente suficientes para nosso projeto.
Básicos:
- Capacidade de identificar as TAGs e informar a mesma para o software de
computador previamente desenvolvido no projeto;
- Capacidade de manter um banco de dados interno onde serão armazenadas as
informações de identificação das TAGs de forma individual a fim de serem utilizadas para a
identificação dos usuários no caso do aparelho não estar conectado a um computador;
- Capacidade do acionamento de um sistema eletrônico capaz de gerar um pulso de
energia suficiente para que o relé responsável pela liberação da porta seja acionado;
Avançados:
15
6 RESULTADOS
Figura 5– Tela de identificação de usuários através da informação de RFID transmitida pela porta serial
Figura 6 – Tela de cadastro de usuários, permitindo customização das permissões de modo individual
O dispositivo será alimentado por uma tensão 12V/DC através dos terminais de
entrada (12), esta por sua vez será regulada para 5V/DC para ser utilizada pelo circuito
através do lm7805 (6) e filtrada pelos capacitores (1).
Também está previsto a utilização de uma memória interna (3) para o controle de
acesso em modo off-line, eliminando a necessidade do computador, assim, todos os usuários
20
registrados no software serão transferidos para a memória do hardware, que por sua vez fará o
mesmo processo de validação porém internamente.
21
7 CONCLUSÕES
Através do presente projeto pode-se observar que tanto o protótipo quanto o software
desenvolvido irão atender de forma ampla e satisfatória todas as necessidades determinadas
no início da pesquisa, inclusive podendo ser utilizado como ferramenta de controle para
diferentes aplicações, não ficando limitada apenas ao uso de controle de portas.
8 REFERÊNCIAS
SISTEMAS DE RFID
RFID. Disponível em <http://pt.wikipedia.org/wiki/RFID>. Acesso 15/11/2009
COMPUTERWORLD. Mercado de RFID Wi-Fi vai crescer mais de 100% ao ano até
2010. Disponível em <http://computerworld.uol.com.br/negocios/2007/05/24/idgnoticia.2007-
05-24.0469447964/>. Acesso 10/12/2009
PINHEIRO,José Maurício dos Santos. RFID: O fim das filas está próximo?. Disponível em
<http://www.teleco.com.br/tutoriais/tutorialrfid2>. Acesso 12/03/2010
PROGRAMAÇÃO EM DELPHI
Serial I/O (RS232) Using Delphi (RS232). Disponível em <http://mc-
computing.com/Languages/Delphi/Delphi_SerialIO.htm>. Acesso 01/03/2010
PROGRAMAÇÃO EM MIKROBASIC
Tutorial MiKroBasic PIC 16F84A . Disponível em
<http://www.scribd.com/doc/21411611/Tutorial-MiKroBasic-PIC-16F84A>. Acesso
05/04/2010
MICROCONTROLADORES
Apostila (em Português) sobre Microcontroladores PIC. Disponível em
<http://usuarios.upf.br/~fpassold/PIC/>. Acesso 07/03/2010