Escolar Documentos
Profissional Documentos
Cultura Documentos
(IMPS)
EVA SANTOS
Luanda
2021
Bráulio dos Anjos Agostinho Joaquim
Freeman Heurique Tange
Flávio Gaspar da Cruz
Luanda
2021
Bráulio dos Anjos Agostinho Joaquim
Freeman Heurique Tange
Flávio Gaspar da Cruz
Trabalho de fim de curso defendido e aprovado _____/ _______/ ______ pela comissão
julgadora.
__________________________________________________________
1º Vogal
__________________________________________________________
2º Vogal
__________________________________________________________
Presidente da mesa
__________________________________________________________
Presidente da Mesa de Jurado
__________________________________________________________
Professor Orientador
Luanda
2021
Dedicatória
This work presents the radio frequency identification technology (RFID), highlighting
the development of an access control application that demonstrates the viability of an RFID
system and exemplifies how this technology can be inserted in a simple way in companies. To
prove and exemplify the potential use of this technology, the project was carried out managing
the check-in and check-out of members associated with a company.
Agradecimento................................................................................................................V
Epígrafe.........................................................................................................................VI
Resumo.........................................................................................................................VII
Abstract.......................................................................................................................VIII
Lista de figuras..............................................................................................................IX
Lista de tabelas...............................................................................................................X
Lista de Abreviaturas.....................................................................................................XI
Introdução........................................................................................................................1
Situação problemática......................................................................................................3
Justificativa......................................................................................................................3
Campo de acção...............................................................................................................3
Objeto de estudo..............................................................................................................3
Objetivos..........................................................................................................................3
Objetivo geral:.................................................................................................................3
Objetivos específicos:......................................................................................................3
1.2.3 Autorização.....................................................................................................7
1.2.4 Auditoria.........................................................................................................7
1.4.5 Biometria......................................................................................................10
1.7 Rádiofrequência.......................................................................................................11
1.7.1 Frequência.....................................................................................................11
1.8.6 – Leitor.........................................................................................................16
2.2.Servo-Motor.............................................................................................................22
2.4 Resistor....................................................................................................................25
2.4.1 Código de cores dos resistores......................................................................26
2.5 Protoboard...............................................................................................................26
3.1 Ambiente..................................................................................................................30
3.2. Software..................................................................................................................30
3.2.2 Fritzing..........................................................................................................31
3.2.3 Excel.............................................................................................................32
3.3 Hardware.................................................................................................................32
3.3.3 Jumpers.........................................................................................................34
Bibliografia....................................................................................................................42
3.4 Anexo.......................................................................................................................44
Anexo4.Fases da maquete.....................................................................................48
Este trabalho de conclusão de curso busca falar sobre os sistemas de controle de acesso
por radiofrequência (RFID), que é um sistema de identificação por radiofrequência, que
facilita a vida em muitos aspectos, propondo uma maior segurança e confiabilidade sobre seus
sistemas. Ao longo dos anos os sistemas de controle de acesso foram evoluindo cada vez mais
através da necessidade de segurança e busca por sistema de fácil uso e para um maior controle
e estabilidade.
Tudo isso avançou, foi criado para a aviação o dispositivo chamado transponder, que
identifica a aeronave trazendo as informações para os radares. E não parou por aí, essa
tecnologia foi desenvolvida em diversas áreas, como: logística, segurança, controle, cobrança,
controle animal, entre outras áreas.
1
Basicamente, o funcionamento da tecnologia de RFID ocorre da seguinte forma: o
leitor, através de ondas eletromagnéticas energiza a tag, que responde transmitindo seu código
de identificação. Então, o leitor recebe este código e o disponibiliza para o middleware que
definirá a finalidade dos dados recebidos.
O princípio deste sistema foi mais utilizado e estudado durante a 2ª Guerra Mundial,
onde japonês, alemães, americanos e ingleses utilizavam radares para identificar aeronaves
que se aproximavam das bases, porém, tinham um problema, quem era amigo e quem era
inimigo.
Foi pensando nisso que começaram a desenvolver a tecnologia, para que eles
pudessem fazer essa identificação evitando o problema de fogo amigo, ou seja, os soldados
atirando contra seus próprios aviões.
Em diversos casos o RFID é considerado como uma variação do código de barras, mas
o RFID parece ser mais que uma simples evolução deste sistema de identificação já tão usado.
O RFID vem para facilitar a vida das pessoas em seus diversos aspectos, como na
segurança ao substituir a chave de casa e do carro, nos produtos utilizados como em livros e
até nas roupas que vestimos, no controle de estoque industriais substituindo o código de
barras de forma a ganhar maior agilidade e confiabilidade, dentre outros.
2
Situação problemática
Na Empresa Eva Santos geralmente existe discrepância entre o horário de chegada de
alguns funcionários e o corpo de secretariado, condicionando assim um problema no registro
dando origem a faltas e descontos.
Justificativa
O presente projeto justifica-se pela necessidade de desenvolver-se mecanismos hábeis
capazes de facilitar a operação de atividades inerentes a importação dos dados do
equipamento de registo de ponto e os exportasse para o secretariado, garantindo também uma
maior segurança em zonas restritas e um maior controle sobre os funcionários. Apenas
pessoas autorizadas e previamente cadastradas no sistema serão autorizadas a circular no local
em questão.
Campo de acção
Sistemas de controles de acesso por meio de Tecnologias por radiofrequência.
Objeto de estudo
Sistemas de radiofrequência.
Objetivos
Objetivo geral:
Objetivos específicos:
Tarefa de Investigação
Estudo sobre meios de controle de acesso e pesquisa sobre tecnologia por Radiofrequência
(RFID).
3
Resumo de cada capítulo
O projeto está composto pelos seguintes capítulos que serão apresentados à baixo:
4
1. Capítulo I: Descrição Teórica do Projeto
1.1 Conceito sobre Sistemas de Controle de Acesso
Essas Barreiras Físicas podem ser definidas como sendo códigos ou sensores que
funcionam com decodificadores específicos que apenas pessoas autorizadas possuem, sendo
assim feito o controle de acesso. Um sistema de controle de acesso é tanto uma medida
preventiva e uma medida de detecção. Impede ataques, tornando mais difícil para as pessoas
não autorizadas a entrar no ambiente. Também é um sistema que notifica, quando tentativas
de entrada não autorizadas são feitas (Marcone, 2020).
5
Figura 1.1 Sistemas de controle de acesso, fonte: (Marcone, 2020)
6
Atualmente, com a popularização tecnológica, reconhecimento por impressão
digital, smartcard, Mi Fare ou RFID estão substituindo, por exemplo, o método de credencial
(nome e senha). Dispositivos com sensores que fazem a leitura, a verificação e a identificação
de características físicas únicas de um indivíduo aplicam a biometria e fazem agora a maior
parte dos reconhecimentos (Ribeiro, 2010).
1.2.3 Autorização
1.2.4 Auditoria
7
O controle de acesso de pessoas em áreas restritas, como condomínios, empresas,
centro de processamento de dados (CPD), entre outros, é feito através de equipamentos como
portas eletrônicas, catracas, torniquetes e cancelas. Todos os acessos são registrados em um
software e banco de dados desenvolvidos para este fim. Com isto é possível rastrear todas as
pessoas que estão, ou estiveram presentes na área controlada. Para autenticar e autorizar uma
pessoa são utilizadas diversas tecnologias como: cartão de proximidade, biometria e senha
8
O nível de segurança proporcionado por essa opção é alto, já que, para se cadastrar, o
usuário emite dados pessoais, fornecendo a localização exata quando a senha é utilizada fora
da empresa. Há, também, o sistema operado por meio de IDs de acesso para acessar
ambientes físicos e até online, um método mais moderno que utiliza os recursos da
computação em nuvem (cloud computing), (Carvalho, 2015).
Nome;
Número do documento de identificação;
Nível de acesso.
Funciona, ainda, como um controle de acesso às áreas restritas da empresa e pode ser
programado de acordo com o nível propício das funções dos colaboradores e prestadores de
serviços.
9
1.4.5 Biometria
10
Figura 1.6 Controle de acesso lógico de uma conta, fonte: (Carvalho,
2015)
1.7 Rádiofrequência
1.7.1 Frequência
Uma das características mais chamativas é o escaneamento sem linha de visão, ou seja,
as etiquetas RFID podem ser lidas sem serem visualizadas podendo estar em qualquer
disposição, desde que estejam dentro do alcance do leitor. Com isso, por exemplo, é possível
identificar todo o conteúdo de uma caixa sem ter que abri-la.
A tecnologia de RFID tem suas raízes nos sistemas de radares utilizados na segunda
guerra Mundial. Os alemães, Japoneses, americanos e ingleses utilizavam radares, que foram
descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês, para avisá-los
12
com antecedência de aviões enquanto eles ainda estavam distantes. O problema era identificar
dentre esses aviões qual era amigo e qual inimigo.
13
Tabela: 1.1 Evolução da Tecnologia RFID, fonte: (Camargo, 2018)
Através dessa visão que o RFID surge com outras perspectivas, com foco em
aplicações comerciais, em ênfase em etiquetas inteligentes, cartões de memória e
desenvolvimento gerenciais.
14
cartões, entre outros). O propósito de uma tag RFID é a de, fisicamente, anexar dados sobre
um objeto.
Antena: recebe e transmite os dados contidos na TAG. Quando a TAG for do tipo
passiva, a antena servirá também para fornecer a energia que a etiqueta necessita para
funcionar. Encapsulamento: material no qual a TAG é embutida para protegê-la.
As TAGs são divididas em duas categorias, TAGs ativas e passivas, sendo a principal
diferença entre essas três modalidades a disponibilidade de fonte de energia.
São somente do tipo leitura e não possuem fonte de energia própria, sendo sua
operação realizada através da captação de campos eletromagnéticos, emitidos pelas antenas,
que realizam sua ativação. Por não possuírem bateria, a energia necessária para transmissão
de dados é obtida através do sinal enviado pelo leitor, exigindo que este tenha mais potência.
(Camargo, 2018)
São alimentadas por baterias internas e são capazes de prover sua própria operação
possibilitando assim o processo de leitura e escrita. Emitem um sinal de rádio constante e de
15
maior alcance quando comparada com a passiva, além de proporcionar espaço de memória
para armazenamento de informações. Devido essas vantagens seu custo é mais elevado.
Tabela: 1.2 Comparação de TAG Passiva e Ativa
As antenas de detecção são antenas conectadas aos leitores RFID. Podem ser de
diversos tamanhos e formatos, dependendo da distância de comunicação com as etiquetas
RFID. Elas são utilizadas para irradiar ondas eletromagnéticas que induzem uma corrente nas
pequenas antenas das etiquetas RFID passivas, fornecendo energia ao micro-chip para
modular um sinal de resposta com as informações contidas nas etiquetas. As antenas
direcionais permitem focalizar a energia transmitida para uma determinada região de
interesse, (Camargo, 2018).
1.8.6 – Leitor
16
podem ser fixos, geralmente localizados nas entradas e nas saídas dos prédios, ou podem ser
detectores RFID portáteis, que são utilizados para localizar itens específicos na prateleira ou
para a realização de inventários (Neto, 2008).
As frequências são transmitidas em várias direções e sentidos por meio de uma antena,
que será responsável por emitir e coletar informações entre o leitor e a TAG, sendo seu
alcance determinado pela antena que emitiu e pela frequência desse sinal. Para que a
informação não seja comprometida ou interceptada durante seu deslocamento os leitores de
RFID operam seus dados sobre um fluxo criptografado.
Receptor: recebe sinais análogos da etiqueta através da antena do leitor. Emite então
estes sinais ao microprocessador do leitor, onde é convertido ao seu formulário digital
equivalente.
Controlador: um controlador é uma entidade que permita uma fonte externa, um ser
humano ou um programa de computador, a comunicar-se e controlar as funções dos leitores.
17
através de um controlador, transfira seus dados armazenados e aceite comandos e emita para
trás as respostas correspondentes.
O decodificador converte este sinal recebido para um código digital, que poderá então
ser interpretado pelo computador. Assim, quando a etiqueta passa por um campo
eletromagnético, formado pela antena leitora do RFID, o sinal de identificação é ativado pelo
leitor, o leitor decifra os dados contidos nos circuitos integrados da etiqueta e o dado é
enviado ao computador. No computador, o software faz o processamento dos dados e compara
ou atualiza os dados no banco de dados, podendo assim responder à solicitação realizada pela
aplicação (Custodio, 2015).
18
escaneamento sem linha de visão, redução de mão de obra, melhoria do controle do estoque e
da visibilidade das mercadorias podendo monitorá-las a todo instante (Camargo, 2018).
Tabela: 1.3 Vantagens da tecnologia RFID em comparação com códigos de barras (Gareth R.T White, janeiro de 2007).
a) Rapidez;
19
2.Capítulo II: Carateristica Do Sistema
O sistema de controle de acesso RFID consiste no controle via proximidade de cartão
para liberação do fluxo de pessoas em um determinado local, onde a portaria funciona
remotamente. Através do sistema de controle de acesso RFID, a substituição do porteiro é
possível, pois apenas pessoas autorizadas e previamente cadastradas serão autorizadas a
circular no local em questão.
Figura 2.1 Exemplo de um Sistema de controle por RFID, fonte: (Machado, 2013)
A equipe de fundadores era composta por Hernando Barragan, Massimo Banzi, David
Cuartielles, Dave Mellis, Gianluca Marino, e Nicholas Zambetti. Na época, os estudantes do
instituto utilizavam sistemas de prototipagem considerados caros. Como alternativa a isso,
surgiu o Arduíno. Tal nome veio de um bar em Ivrea, onde alguns dos fundadores do projeto
se encontravam (GER, 2012).
Microcontrolador ATmega32U4
Tensão de operação 5V
21
Tensão de Entrada (recomendado) 7-12V
Entradas Analógicas 6
Clock 16 MHz
2.2.Servo-Motor
Os Servo motores não pertencerem à uma classe específica de motores, ou seja, eles
podem ser tanto motores CA quanto motores CC. Os servos são atuadores projetados para
aplicações onde é necessário fazer o controle de movimento com posicionamento de alta
precisão, reversão rápida e de alto desempenho. Eles são amplamente usados em robótica,
sistemas automatizados, máquinas CNC e em outras diversas aplicações.
22
Figura 2.3 Servo-Motor, fonte: (Tannus, 2018)
Engrenagens
Caixa do servo
Circuito de controle
Motor
Potenciômetro
23
Circuito de controle - o circuito de controle é formado por componentes eletrônicos
discretos ou circuitos integrados e geralmente é composto por um oscilador e um controlador
PID (controle proporcional integrativo e derivativo) que recebe um sinal do sensor (posição
do eixo) e o sinal de controle e aciona o motor no sentido necessário para posicionar o eixo na
posição desejada.
Em 1961 dois pesquisadores, Robert Biard e Gary Pittman, descobriram que certo
composto era capaz de emitir radiação infravermelha quando percorrido por uma corrente
elétrica. Este composto é o GAAS (Arsenieto de gálio), este composto é usado na fabricação
de diodos retificadores e outros.
Porém a radiação infravioleta não pode ser vista a olho nú, logo mais em 1962 Nick
Holonyak conseguiu obter através de um LED iluminação visível, na cor vermelha. Robert e
Gary patentearam a ideia, mas Nick Holonyak é considerado o inventor do LED (Light
Emitting Diode), (Lorenz, 2017).
A palavra LED vem do inglês Light Emitting Diode, que significa Diodo Emissor de
Luz. O LED é um componente eletrônico semicondutor, composto de cristal semicondutor de
silício ou germânio. O LED possui a mesma tecnologia usada em chips de computadores, que
possuem a capacidade de transformar energia em luz.
24
A polarização que permite a emissão de luz pelo LED é o terminal anodo no positivo e
o catodo no negativo, para identificar qual dos terminais é o ânodo e qual é o catodo, basta
observar o tamanho dos terminais. A “perninha” maior do LED é o ânodo, e a menor é o
catodo (Mattede, 2019).
É muito fácil encontrar LEDs em vários aparelhos domésticos, como as TVs de LED,
também em rádios, computadores, em alguns tipos de semáforos e etc. Porém, a partir de
crises energéticas e a preocupação no uso adequado da energia elétrica e na economia da
mesma, o LED vem tomando também espaço na iluminação de residências, com as lâmpadas
LED.
2.4 Resistor
Os resistores são entre os dispositivos mais simples e mais comuns entre os circuitos
eletrônicos. Eles são produzidos em larga escalka, com diferentes materiais e resistências
elétricas, para os mais variados fins.
25
2.4.1 Código de cores dos resistores
A resistência dos resistores e o grau de pureza deles são designados por uma sequência
de cores que fica impressa em volta dos resistores, conhecida como código de cores, confira a
seguir:
2.5 Protoboard
26
Protoboard também é conhecida como matriz de contatos ou placa de ensaio, pois é
nela que podemos montar circuito eletrônico para testes ou provisório. Com ela podemos
montar e desmontar circuitos rapidamente, identificar problemas, trocar componentes e
modificar o circuito se necessário, sem a necessidade de confeccionar uma PCI (Placa de
Circuito Impresso) ou efetuar soldas em placas universais. A vantagem de se usar uma
protoboard é que os componentes podem ser facilmente retirados e usados em novas
montagens no futuro.
Este módulo leitor RFID baseado no chip MFRC522 da empresa NXP é altamente
utilizado em comunicação sem contato de frequência 13,56MHz. Este chip, de baixo consumo
e pequeno tamanho, permite sem contato ler e escrever em cartões que seguem o padrão
Mifare. Este leitor RFID possui as ferramentas que você precisa para um projeto de controle
de acesso, sistemas de segurança e dentre outras aplicações. As tags (ou etiquetas) RFID,
podem conter vários dados sobre o proprietário do cartão, como nome e endereço e, no caso
de produtos, informações sobre procedência e data de validade (Machado, 2013).
27
Figura 2.8 RFID modelo RC522, fonte: (Camargo,
2018)
O transceptor emite, através de uma antena, sinais de rádio para ativar o Tag, que por
sua vez, reponde uma mensagem ao receptor com a informações armazenadas em seu chip.
28
Uma tag é composta, basicamente, por um chip, que armazena informações, e uma antena.
As etiquetas (ou tags) RFID, podem conter vários dados sobre o proprietário do cartão,
como nome e endereço e, no caso de produtos, informações sobre procedência e data de
validade, apenas para citar alguns exemplos.Como são compostas apenas por um pequeno
circuito, as tags RFID podem ser embutidas facilmente em vários objetos, nos mais variados
tamanhos e formatos (Dias, 2016).
29
3.Capítulo III: Implementação do Sistema
Este trabalho tem como objetivo demonstrar como a tecnologia de RFID pode ser
facilmente inserida no cotidiano do ser humano. Para melhor ilustrar este potencial
tecnológico, um aplicativo com base na tecnologia de RFID, o de controle de acesso foi
escolhido para ser desenvolvido.
3.1 Ambiente
Cada usuário possuirá uma tag RFID, que será a sua forma de identificação com o
sistema. Esta tag poderá ser de qualquer formato, o importante é que o usuário esteja sempre
de posse da mesma.
3.2. Software
Na Figura 3.1 é apresentada a IDE utilizada na elaboração deste projeto. Sendo essa a
janela principal de iniciação do IDE.
30
Figura 3.1 IDE do Arduíno, fonte: (Denardi, 2011)
Através deste software foi possível desenvolver e analisar o código em que na qual
será usado no projeto.
3.2.2 Fritzing
31
3.2.3 Excel
3.3 Hardware
Usado como base para a realização do projeto, onde nele será acoplado o código
responsável pela realização do mesmo. Tendo usado as seguintes portas:
ICSP 1
ICSP 3
32
ICSP 4
ICSP 5
Vcc 3.3V
Vcc 5V
GND
Pino10
Ligações feitas com os componentes RFID e Servo-motor, na fig à baixo eis o arduíno
Leonardo:
• Frequência de 13,56Mhz
• Possui 8 pinos de saídas sendo 1 de Vcc e 1 de GND
• Chip MF-RC522
• Criada pela NXP
• Peso: 21g
• Tag
• Cartão
33
Figura 3.6 RFID MFRC522, fonte:( Autoria Própria)
3.3.3 Jumpers
Jumpers ou conectores como são vulgarmente chamados serviram para fazer a conexão
de todos os materiais utilizados nosso projecto como: arduino com o RFID, leds com o
arduino, servo motor com o arduino e desta forma foi feita a conexão de todos os materiais
fazendo-os trabalhar como um único sistema, dependendo uns dos outros.
3.3.4 Montagem 1
Vermelho serve para sinalizar que a petição de acesso foi negada pelo possível caso de
não estar cadastrado no sistema da empresa. Verde indica que a petição foi aceite. Serve para
sinalizar que a petição de acesso foi autorizada ou liberada.
35
Figura3:9 Leds Vermelho e verde, fonte: ( Autoria Própria)
Um dos meios pela qual o arduino expressa ou mostra a sua decisão, neste projeto o
servo motor terá função de abrir e fechar a porta que está a ser solicitada para liberar acesso
de uma entidade. Caso o acesso for liberado a porta vai abrir, caso o contrário, ou seja, caso o
acesso for negado a porta permanecerá fechada.
Própria )
3.3.7 Montagem final
36
Primeira etapa: Recolha de dados.
A recolha de dados está a cargo do RFID, em cada cartão pertencente a empresa tem
contido em si uma série de informações sobre o proprietário do mesmo cartão, informações do
tipo: nome do usuário, número de identificação e o nível de acesso.
Após a recolha de dados o RFID envia todas essas informações que obtém do cartão
solicitante de acesso e envia para o arduino da assim origem a segunda etapa.
A análise das informações fica a cargo do arduino que é a central do sistema. E neste
projeto o arduino funcionara também como um banco de dados porque nele vão estar contido
toda as informações dos funcionários bem como dos visitantes.
A tomada de decisão fica a cargo do arduino. Assim que o arduino conclui com o
processo de análise da informação do solicitante o arduino toma uma decisão baseada na
análise feita, podendo assim liberar ou negar a entrada de uma entidade ao ressinto
empresarial.
37
Depois de essas três etapas estarem concluído o sistema vai voltar no seu estado
normal e vai repetir o mesmo processo caso tenha mais uma entidade solicitando acesso ao
interior da empresa.
38
Considerações finais
O presente trabalho buscou em linhas gerais, demonstrar e elucidar os métodos e artefactos
utilizados para o desenvolvimento de um protótipo físico capaz de realizar implementação dos
dados do equipamento de registro de ponto e os exportasse para o secretariado, garantindo
também uma maior segurança em zonas restritas e um maior controlo sobre os funcionários
detetando a hora de chegada e saída. Dando origem assim a grandes e pequenas invasões e
furto de dados e bens da empresa. Por isso é importante estudar sobre controle de acesso com
RFID.
Diante disso a pesquisa teve como objetivo geral, propiciar proteção as instalações,
áreas, equipamentos, dados, informações, bens e pessoas pelo impedimento de acessos não
autorizados aos ambientes físicos e lógicos.
Fazer o controle de quem entra e sai da empresa, esse objetivo foi cumprido porque
atualmente com esse sistema de controle a empresa Eva Santos tem maior controle de quem
entra e sai da empresa e que o acesso só é autorizado a entidades que possuem o cartão de
acesso da empresa.
Gerenciar permissões de acesso, esse objetivo foi cumprido porque graças ao sistema
de controle de acesso que implementamos na empresa Eva Santos é possível ter maior
controle sobre os seus funcionários podendo verificar e certificar-se de quem solicita a
permissão de acesso e quem é autorizado.
39
a empresa Eva Santos tinha muita discrepância no horário de chegada de cada funcionário e
que qualquer um podia ter acesso a zonas restritas, entre tanto, descobriu-se que o sistema de
controle de acesso preenchia essa lacuna na segurança da empresa, fez-se o teste da hipótese
que na qual foi confirmada por isso partiu para a implementação do sistema primeiramente
em maquete ou protótipo da empresa Eva Santos já que a mesma é fictícia.
40
Recomendações
Para melhoria de trabalhos futuros sobre controle de acesso com Tecnologias RFID
recomenda-se:
41
Bibliografia
Camargo, Alvaro José. 2018. Estudo sobre Tecnologia RFID. Outubro de 2018, Vol.
II.
Neto, Zamith França. 2008. Aplicação da Tecnologia RFID para gestão Acadêmica e
Operacional de Patrimônio e Biblioteca. 6 de Agosto de 2008.
42
Santos, Daniel Lucas Dos. 2014. Controle de acesso em sistemas Gerenciadores de
Banco De Dados. 2014.
43
3.4 Anexo
LED¨s
44
Anexo. 3 Código Fonte
#include <SPI.h>
#include <MFRC522.h>
#include <Servo.h>
#define SS_PIN 10
#define RST_PIN 2
byte card_ID[4];
byte Name1[4]={0x2A,0x35,0xA7,0x19};
byte Name2[4]={0x87,0x50,0x6C,0x34};
int NumbCard[2];
int j=0;
String Name;
long Number;
int n ;
Servo myservo;
void setup() {
Serial.begin(9600);
SPI.begin();
mfrc522.PCD_Init();
myservo.attach(3);
myservo.write(0);
pinMode(RedLed,OUTPUT);
pinMode(GreenLed,OUTPUT);
Serial.println("CLEARSHEET");
Serial.println("LABEL,Date,Time,Name,Number");
}
45
void loop() {
if ( ! mfrc522.PICC_IsNewCardPresent()) {
return;
}
if ( ! mfrc522.PICC_ReadCardSerial()) {
return;
}
for (byte i = 0; i < mfrc522.uid.size; i++) {
card_ID[i]=mfrc522.uid.uidByte[i];
if(card_ID[i]==Name1[i]){
Name="Freeman Tange";
Number=991764592;
j=0;
}
else if(card_ID[i]==Name2[i]){
Name="Braulio Joaquim";
Number=915887557;
j=1;
}
else{
digitalWrite(GreenLed,LOW);
digitalWrite(RedLed,HIGH);
goto cont;
}
}
if(NumbCard[j] == 1){
}
else{
NumbCard[j] = 1;
n++;
Serial.print("DATA,DATE,TIME," + Name);
Serial.print(",");
46
Serial.println(Number);
digitalWrite(GreenLed,HIGH);
digitalWrite(RedLed,LOW);
myservo.write(180);
delay(5000);
myservo.write(0);
}
delay(1000);
cont:
delay(2000);
digitalWrite(GreenLed,LOW);
digitalWrite(RedLed,LOW);
}
47
Anexo4.Fases da maquete
Para a 1ª fase na construção da maquete viu-se que usar uma base de madeira e
papelão ajudaria bastante a manter a resistência necessária.
Na 2ª fase usou-se cartolina preta para a estrada em que na qual possuirá duas vias.
48
Na 3ª fase houve a junção das cartolinas de cor preta, cinza e amarela e depois pintura
à e aproximação ao estado final, juntamente com a colagem dos que serão usados como
centro.
A esquerda temos a pintura das estradas e o parque de estacionamento, e a direita as caixas que foram usadas como
centro, fonte: (Autoria própria)
49
Anexo.4 Tabela de Custos
Tabela 3.1:Tabela de custo
50