Você está na página 1de 65

INSTITUTO MÉDIO POLITÉCNICO SMARTBITS

(IMPS)

Bráulio dos Anjos Agostinho Joaquim


Freeman Heurique Tange
Flávio Gaspar da Cruz

CONTROLE DE ACESSO COM RFID NA EMPRESA

EVA SANTOS

Luanda
2021
Bráulio dos Anjos Agostinho Joaquim
Freeman Heurique Tange
Flávio Gaspar da Cruz

CONTROLE DE ACESSO COM RFID NA EMPRESA EVA


SANTOS

Trabalho de conclusão de curso apresentado


como exigência parcial para obtenção de grau
de técnico médio em Electrónica e
Telecomunicação.

Tutor: Eng°. Yuri Mateus Alexandre

Luanda
2021
Bráulio dos Anjos Agostinho Joaquim
Freeman Heurique Tange
Flávio Gaspar da Cruz

CONTROLE DE ACESSO COM RFID NA EMPRESA


EVA SANTOS

Trabalho de conclusão de curso apresentado


como exigência parcial para obtenção de grau
de técnico médio em Electrónica e
Telecomunicação.

Tutor: Eng° Yuri Mateus Alexandre

Trabalho de fim de curso defendido e aprovado _____/ _______/ ______ pela comissão
julgadora.

__________________________________________________________
1º Vogal

__________________________________________________________
2º Vogal

__________________________________________________________
Presidente da mesa

__________________________________________________________
Presidente da Mesa de Jurado

__________________________________________________________
Professor Orientador

Luanda
2021
Dedicatória

Dedicamos este trabalho à Deus,

por sempre iluminar o nosso caminho aos nossos

encarregados, pela compreensão e o estímulo em todos

os momentos, aos colegas pelo suporte e aos

professores por todos os ensinamentos.


Agradecimento
Agradecemos sempre primeiramente a Jeová, pois graças a Ele estamos aqui.
Agradecemos aos nossos Pais e familiares que têm feito muito por nós. Agradecemos o apoio
dos nossos amados amigos e colegas que nos encorajaram nos momentos difíceis, visto que
não foi fácil percorrer a trajetória que trilhamos até aqui.

Agradecemos a todos os Professores que se esforçaram e têm feito esforço de nos


transmitir o que é preciso para nos transformarmos em jovens formados. Aprendemos muito
com os nossos queridos Professores que falavam com amor e clareza tudo o que nos
ensinavam, e só nos resta agradecer a todos que direta ou indiretamente contribuíram para a
realização do nosso projeto.
Epígrafe

“Suba o primeiro degrau com fé.


Não é necessário que você veja toda a escada.
Apenas dê o primeiro passo.”
— Martin Luther King
Resumo
A busca por maior confiabilidade nos sistemas de segurança, assim como a gestão de
informação desses sistemas está levando a um progresso crescente nos investimentos em
novas tecnologias que permitam a implementação de equipamentos com um alto nível de
confiabilidade, mas que também tenham um funcionamento ágil e prático. Isso levou as
pessoas a voltarem cada vez mais o olhar para os sistemas de automação residencial,
empresarial e industrial para uma maior segurança e confiabilidade sobre suas informações e
dados pessoais ou coletivos.

A tecnologia de RFID ou identificação por radiofrequência, pode ser considerada uma


evolução da comunicação sem fio que foi desenvolvida devido a miniaturização dos
componentes eletrônicos. Um aplicativo de controle de acesso que utilize a tecnologia de
RFID pode ser muito útil em empresas, pois, com ele é possível controlar o acesso as áreas
restritas da instituição, registar o horário de entrada e saída de cada colaborador e até o
deslocamento deles pela empresa.

Este trabalho apresenta a tecnologia de identificação por radiofrequência (RFID),


destacando o desenvolvimento de um aplicativo de controle de acesso que demonstra a
viabilidade de um sistema de RFID e exemplifica como esta tecnologia pode ser inserida de
forma simples nas empresas. Para comprovar e exemplificar o potencial de uso desta
tecnologia, foi realizado o projeto gerenciando o registo de entrada e saída de membros
associados à uma empresa.

Palavras-chave: RFID, Segurança, tecnologias, automatização.


Abstract
The search for greater reliability in security systems, as well as the information
management of these systems, is leading to an increasing progress in investments in new
technologies that allow the implementation of equipment with a high level of reliability, but
that also have an agile and efficient operation. practical. This has led people to increasingly
look at home, business and industrial automation systems for greater security and reliability
over their personal or collective information and data.

The technology of RFID or identification by radiofrequency, can be considered an


evolution of wireless communication that was developed due to the miniaturization of
electronic components. An access control application that uses RFID technology can be very
useful in companies, because with it it is possible to control access to the restricted areas of
the institution, record the time of entry and exit of each employee and even their displacement
by company.

This work presents the radio frequency identification technology (RFID), highlighting
the development of an access control application that demonstrates the viability of an RFID
system and exemplifies how this technology can be inserted in a simple way in companies. To
prove and exemplify the potential use of this technology, the project was carried out managing
the check-in and check-out of members associated with a company.

Keywords: RFID, Security, technologies, automation.


Lista de figuras
Figura 1.1 Sistemas de controle de acesso................................................................................20
Figura 1.2 Kit de Segurança eletrónica.....................................................................................21
Figura 1.3 Controle de acesso por senha...................................................................................22
Figura 1.4 Controle por cartão..................................................................................................23
Figura 1.5 Reconhecimento por Biometria...............................................................................24
Figura 1.6 Controle de acesso lógico de uma conta..................................................................25
Figura 1.7 Inversão de sinal através da movimentação de aviões.............................................27
Figura 1.8 Descrição de uma tag...............................................................................................29
Figura 1.9 Leitor RFID.............................................................................................................31
Figura 2.1 Exemplo de um Sistema de controle por RFID.......................................................35
Figura 2.2 Arduino Leonardo....................................................................................................36
Figura 2.3 Servo-Motor.............................................................................................................38
Figura 2.4 L.E.D.......................................................................................................................39
Figura 2.5 Resistor....................................................................................................................40
Figura 2.6 Código de cores.......................................................................................................41
Figura 2.7 Protoboard...............................................................................................................41
Figura 2.8 RFID modelo RC522...............................................................................................43
Figura 2.9 Composição de um sistema RFID...........................................................................43
Figura 2.10-Interior de um Transponder RFID.........................................................................44
Figura 3.1 IDE do Arduíno.......................................................................................................46
Figura 3.2 Exemplo de um circuito em Fritzing.......................................................................46
Figura 3.3 Janela Excel.............................................................................................................47
Figura 3.4 PLX-DAQ................................................................................................................47
Figura 3.5 Arduíno Leonardo....................................................................................................48
Figura 3.6 RFID MFRC522......................................................................................................49
Figura 3.7 Jumpers....................................................................................................................49
Figura 3.8 Montagem 1.............................................................................................................50
Figura 3.9 Led Vermelho e Verde..............................................................................................51
Figura 3.10 Servo-Motor GH-S43A.........................................................................................51
Figura 3.11 Montagem Final.....................................................................................................53
Figura 3.12 Circuito Elétrico no Fritzing..................................................................................54
Lista de tabelas
Tabela 1: 1.1 Evolução da Tecnologia RFID............................................................................27
Tabela 1: 1.2 Comparação de TAG Passiva e Ativa..................................................................29
Tabela 1: 1.3 Vantagens da tecnologia RFID em comparação com códigos de barras (Gareth
R.T White, janeiro de 2007)......................................................................................................32
Tabela 2.1 Descrição dos componentes....................................................................................35
Tabela 2.2 Especificações.........................................................................................................36
Lista de Abreviaturas

RFID Radiofrequency Identification (Identificador por Radiofrequência)


IP Protocolo de internet
Khz Kilo Hertz
Mhz Mega Hertz
Ghz Giga Hertz
SI Sistema Internacional
IDE Integrated Development Environment
PCI Placa de Circuito Integrado
CA Corrente Alternada
CC Corrente Continua
ID Identificação
GND Ground
Vcc Tensão Positiva
LED Light Emitting Diodo (Diodo emissor de luz)
Sumário
Dedicatória....................................................................................................................IV

Agradecimento................................................................................................................V

Epígrafe.........................................................................................................................VI

Resumo.........................................................................................................................VII

Abstract.......................................................................................................................VIII

Lista de figuras..............................................................................................................IX

Lista de tabelas...............................................................................................................X

Lista de Abreviaturas.....................................................................................................XI

Introdução........................................................................................................................1

Situação problemática......................................................................................................3

Justificativa......................................................................................................................3

Campo de acção...............................................................................................................3

Objeto de estudo..............................................................................................................3

Objetivos..........................................................................................................................3

Objetivo geral:.................................................................................................................3

Objetivos específicos:......................................................................................................3

1. Capítulo I: Descrição Teórica do Projeto.....................................................................5

1.1 Conceito sobre Sistemas de Controle de Acesso.......................................................5

1.2 Funcionamento de um Controle de Acesso...............................................................6

1.2.2 Identificação e autenticação............................................................................6

1.2.3 Autorização.....................................................................................................7

1.2.4 Auditoria.........................................................................................................7

1.3 Controle de acesso na segurança eletrônica..............................................................7

1.4 Tipos de Controle de Acesso.....................................................................................8


1.4.1 Controle de Acesso Físico:.............................................................................8

1.4.2 Tipos de Controle de Acesso Físico........................................................................8

1.4.3 Controle de Acesso Físico por Senhas............................................................8

1.4.4 Cartão de proximidade....................................................................................9

1.4.5 Biometria......................................................................................................10

1.5 Controle de Acesso Lógico......................................................................................10

1.6 Funções do sistema de controle de acesso...............................................................11

1.7 Rádiofrequência.......................................................................................................11

1.7.1 Frequência.....................................................................................................11

1.8 Conceito sobre os sistemas de RFID.......................................................................12

1.8.3 Elementos Principais Sistema RFID.............................................................14

1.8.1 Transponder (tags)........................................................................................14

1.8.2 Tipos de Tags................................................................................................15

1.8.3 TAGs Passivas:.............................................................................................15

1.8.4 TAGs Ativas:................................................................................................15

1.8.5 Antena de detecção.......................................................................................16

1.8.6 – Leitor.........................................................................................................16

1.9 Funcionamento do RFID.........................................................................................18

1.10 Código de Barras...................................................................................................18

1.11 Vantagens da tecnologia RFID..............................................................................19

1.12 Desvantagens da tecnologia RFID........................................................................19

2.Capítulo II: Carateristica Do Sistema.........................................................................20

2.1 Arduino Leonardo....................................................................................................21

2.2.Servo-Motor.............................................................................................................22

2.3.Light Emmiting Diode (LED).................................................................................24

2.4 Resistor....................................................................................................................25
2.4.1 Código de cores dos resistores......................................................................26

2.5 Protoboard...............................................................................................................26

2.6 Modelo RFID MFRC522.........................................................................................27

3.Capítulo III: Implementação do Sistema....................................................................30

3.1 Ambiente..................................................................................................................30

3.2. Software..................................................................................................................30

3.2.1 Arduíno IDE.................................................................................................30

3.2.2 Fritzing..........................................................................................................31

3.2.3 Excel.............................................................................................................32

3.2.4 Parallax Data Acquisition Ferramenta(PLX-DAQ)......................................32

3.3 Hardware.................................................................................................................32

3.3.1 Arduíno Leonardo.........................................................................................32

3.3.2 RFID MFRC522...........................................................................................33

3.3.3 Jumpers.........................................................................................................34

3.3.4 Montagem 1..................................................................................................34

3.3.5 Led´s Vermelho e Verde................................................................................35

3.3.6 Servo Motor GHS43A..................................................................................36

3.3.7 Montagem final.............................................................................................36

Bibliografia....................................................................................................................42

3.4 Anexo.......................................................................................................................44

Anexo.1 Esquema Elétrico no Fritzing, , fonte: ( Autoria Própria).......................44

Anexo.2 Esquema em bloco, fonte: ( Autoria Própria).........................................44

Anexo. 3 Código Fonte..........................................................................................45

Anexo4.Fases da maquete.....................................................................................48

Anexo.4 Tabela de Custos.....................................................................................50


Introdução
A busca por novas tecnologias permite criar um mundo com maiores facilidades e
rapidez por informações, controles e tomadas de decisões. Sempre está surgindo algo novo no
mercado, facilitando o dia-a-dia do homem, e sempre será assim.

A demanda crescente por serviços de qualidade e precisão tem obrigado as empresas e


corporações a investirem cada vez mais na competitividade por meio da tecnologia, de modo
que, utilizem corretamente os recursos humanos existentes em tarefas que realmente
necessitam dessa mão de obra.

Este trabalho de conclusão de curso busca falar sobre os sistemas de controle de acesso
por radiofrequência (RFID), que é um sistema de identificação por radiofrequência, que
facilita a vida em muitos aspectos, propondo uma maior segurança e confiabilidade sobre seus
sistemas. Ao longo dos anos os sistemas de controle de acesso foram evoluindo cada vez mais
através da necessidade de segurança e busca por sistema de fácil uso e para um maior controle
e estabilidade.

A necessidade de utilização de um controle de acesso nasce no momento em que a área


a ser protegida corre riscos e fica vulnerável quando não há nenhum controle.

Esses sistemas possibilitam a identificação e o controle de entrada e saída dos clientes,


colaboradores e prestadores de serviços em geral, com agilidade e eficiência.

As opções variam desde configurações simples de senhas até sistemas mais


sofisticados de reconhecimento biométrico e facial. A boa notícia é que esses aparelhos são
acessíveis para empresas de diferentes segmentos e porte.

Tudo isso avançou, foi criado para a aviação o dispositivo chamado transponder, que
identifica a aeronave trazendo as informações para os radares. E não parou por aí, essa
tecnologia foi desenvolvida em diversas áreas, como: logística, segurança, controle, cobrança,
controle animal, entre outras áreas.

A tecnologia de RFID é um método de identificação através de sinais de rádio, que


recupera e armazena dados remotamente através dos componentes de seu sistema. O sistema
de RFID é composto por quatro componentes, conhecidos, entre outras denominações, como:
tag, transceiver, antena e middleware. Quando a antena é encontrada junto ao transceiver, ela
é chamada de leitor.

1
Basicamente, o funcionamento da tecnologia de RFID ocorre da seguinte forma: o
leitor, através de ondas eletromagnéticas energiza a tag, que responde transmitindo seu código
de identificação. Então, o leitor recebe este código e o disponibiliza para o middleware que
definirá a finalidade dos dados recebidos.

O princípio deste sistema foi mais utilizado e estudado durante a 2ª Guerra Mundial,
onde japonês, alemães, americanos e ingleses utilizavam radares para identificar aeronaves
que se aproximavam das bases, porém, tinham um problema, quem era amigo e quem era
inimigo.

Foi pensando nisso que começaram a desenvolver a tecnologia, para que eles
pudessem fazer essa identificação evitando o problema de fogo amigo, ou seja, os soldados
atirando contra seus próprios aviões.

Em diversos casos o RFID é considerado como uma variação do código de barras, mas
o RFID parece ser mais que uma simples evolução deste sistema de identificação já tão usado.

O RFID vem para facilitar a vida das pessoas em seus diversos aspectos, como na
segurança ao substituir a chave de casa e do carro, nos produtos utilizados como em livros e
até nas roupas que vestimos, no controle de estoque industriais substituindo o código de
barras de forma a ganhar maior agilidade e confiabilidade, dentre outros.

2
Situação problemática
Na Empresa Eva Santos geralmente existe discrepância entre o horário de chegada de
alguns funcionários e o corpo de secretariado, condicionando assim um problema no registro
dando origem a faltas e descontos.

Justificativa
O presente projeto justifica-se pela necessidade de desenvolver-se mecanismos hábeis
capazes de facilitar a operação de atividades inerentes a importação dos dados do
equipamento de registo de ponto e os exportasse para o secretariado, garantindo também uma
maior segurança em zonas restritas e um maior controle sobre os funcionários. Apenas
pessoas autorizadas e previamente cadastradas no sistema serão autorizadas a circular no local
em questão.

Campo de acção
Sistemas de controles de acesso por meio de Tecnologias por radiofrequência.

Objeto de estudo
Sistemas de radiofrequência.

Objetivos
Objetivo geral:

Propiciar proteção às instalações, áreas, equipamentos, dados, informações, bens e


pessoas, pelo impedimento de acessos não autorizados aos ambientes físicos e lógicos.

Objetivos específicos:

 Estudar as tecnologias RFID


 Remontar a empresa a um melhor nível de segurança.
 Fazer o controle de quem entra e sai da empresa.
 Gerenciar permissões de acesso

Tarefa de Investigação
Estudo sobre meios de controle de acesso e pesquisa sobre tecnologia por Radiofrequência
(RFID).
3
Resumo de cada capítulo
O projeto está composto pelos seguintes capítulos que serão apresentados à baixo:

Capítulo 1: Fundamentação teórica – Fundamentação Teórica – Nesse capítulo é


apresentado o ponto teórico com estudo sobre as principais tecnologias de controle de acesso
e RFID.

Capítulo 2: Característica do sistema – Neste capitulo é demostrado o referencial teórico do


hardware que será usado no protótipo do projeto.

Capítulo 3: Implementação do Sistema – Neste último capítulo é feita a demonstração do


projeto além de especificar os hardwares e softwares utilizados no protótipo, esse capítulo
também mostra os testes realizados e a simulação do projeto.

4
1. Capítulo I: Descrição Teórica do Projeto
1.1 Conceito sobre Sistemas de Controle de Acesso

A tecnologia é uma aliada fundamental das empresas no gerenciamento interno,


proporcionando segurança tanto para os ativos físicos como para as informações específicas
da companhia. Uma peça-chave nesse controle são os sistemas de controles de acesso.

Sistema pode ser definido como um conjunto de elementos interdependentes de modo


a formar um todo organizado. Vindo do grego o termo Sistema Significa combinar, Ajustar,
formar um conjunto (Marcone, 2020).

Pode ser classificado em sistema físico (Como um computador) ou também como


sistema abstrato (Como um software de computador). Controle é uma das funções que
compõem o processo administrativo. A função controlar consiste em averiguar as atividades
efetivas, se estão de acordo com as atividades e seus projetos originais, que foram planejadas
(Ugulino, 2007).

O Sistema de controle de acesso é um conjunto ordenado de elementos (Hardware e


Software) que se encontram interligado e que interagem entre si, tendo a função de gerenciar
o acesso a espaços pré-determinados. Com esse sistema torna-se possível gerenciar o acesso
de pessoas e objetos previamente cadastrados e identificados por cartão de proximidade.
Controle de acesso é compreendido pela atividade que resulta no controle de circulação de
pessoas ou veículos à determinada empresa através de Barreiras Físicas que dificultam e
controlam toda movimentação.

Essas Barreiras Físicas podem ser definidas como sendo códigos ou sensores que
funcionam com decodificadores específicos que apenas pessoas autorizadas possuem, sendo
assim feito o controle de acesso. Um sistema de controle de acesso é tanto uma medida
preventiva e uma medida de detecção. Impede ataques, tornando mais difícil para as pessoas
não autorizadas a entrar no ambiente. Também é um sistema que notifica, quando tentativas
de entrada não autorizadas são feitas (Marcone, 2020).

5
Figura 1.1 Sistemas de controle de acesso, fonte: (Marcone, 2020)

Aliando esse controle de acesso às informações geradas pelo hardware, é possível


controlar também o período de permanência destas pessoas autorizadas, assim como quando e
quem esteve presente no local. O controle de acesso visa restringir o acesso a lugares restritos
somente a pessoas autorizadas, normalmente tem uma política de horários e pode ter
incorporado um controle de ponto. O sistema de controle de acesso tem como principal
objetivo da movimentação de pessoas, empregados, visitantes, prestadores de serviços,
dependendo do ambiente no qual se aplica, ou veículos dentro de áreas estratégicas dos
estabelecimentos (Denardi, 2011).

1.2 Funcionamento de um Controle de Acesso

O controle de acesso identifica os usuários, verificando várias credenciais de login, que


podem incluir nomes de usuário e senhas, PINs, checagens biométricas e tokens de segurança.
Muitos sistemas de controle de acesso também incluem autenticação multifatorial, um método
que requer diversas formas de autenticação para confirmar a identidade de um usuário.

1.2.2 Identificação e autenticação

A identificação e autenticação fazem parte de um processo de dois passos que


determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao
sistema quem ele é (normalmente através de um nome de usuário). Durante a autenticação a
identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo
usuário.

6
Atualmente, com a popularização tecnológica, reconhecimento por impressão
digital, smartcard, Mi Fare ou RFID estão substituindo, por exemplo, o método de credencial
(nome e senha). Dispositivos com sensores que fazem a leitura, a verificação e a identificação
de características físicas únicas de um indivíduo aplicam a biometria e fazem agora a maior
parte dos reconhecimentos (Ribeiro, 2010).

1.2.3 Autorização

A autorização define quais direitos e permissões tem o usuário do sistema. Após o


usuário ser autenticado o processo de autorização determina o que ele pode fazer no sistema.

1.2.4 Auditoria

A auditoria (accounting) é uma referência à coleta da informação relacionada à


utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada
para gerenciamento, planejamento, cobrança e etc.

A auditoria em tempo real ocorre quando as informações relativas aos usuários são


trafegadas no momento do consumo dos recursos. As informações que são tipicamente
relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o
momento em que o serviço se inicia e o momento do seu término.

1.3 Controle de acesso na segurança eletrônica

Na segurança eletrônica, o controle de acesso desempenha um papel importante para


identificar as pessoas presentes em uma determinada área controlada.

Figura 1.2 Kit de Segurança eletrônica, fonte: (Marcone, 2020)

7
O controle de acesso de pessoas em áreas restritas, como condomínios, empresas,
centro de processamento de dados (CPD), entre outros, é feito através de equipamentos como
portas eletrônicas, catracas, torniquetes e cancelas. Todos os acessos são registrados em um
software e banco de dados desenvolvidos para este fim. Com isto é possível rastrear todas as
pessoas que estão, ou estiveram presentes na área controlada. Para autenticar e autorizar uma
pessoa são utilizadas diversas tecnologias como: cartão de proximidade, biometria e senha

1.4 Tipos de Controle de Acesso

1.4.1 Controle de Acesso Físico:

Busca gerenciar o fluxo de pessoas com a ajuda de dispositivos como, Barreiras


fisicas, portas, fechaduras e chaves. Boa parte das ações são tomadas para limitar e gerenciar
o acesso físico às dependências a serem protegidas (Marcone, 2020).

1.4.2 Tipos de Controle de Acesso Físico

1.4.3 Controle de Acesso Físico por Senhas

O uso de senhas foi pioneiro entre os novos recursos de controle de acesso,


modernizando a velha operação em que somente um porteiro e algumas câmeras de segurança
eram empregados na vigilância das organizações.

Figura 1.3 Controle de acesso por senha, fonte: (Custodio, 2015)

O aparelho de reconhecimento pode ser, ainda, instalado em diferentes locais da


empresa, cada um com seu nível diferenciado de acesso. Com a adoção das senhas, cada
usuário passou a possuir o seu próprio meio de conexão ao sistema, dispensando o uso de
chaves facilmente extraviáveis.

8
O nível de segurança proporcionado por essa opção é alto, já que, para se cadastrar, o
usuário emite dados pessoais, fornecendo a localização exata quando a senha é utilizada fora
da empresa. Há, também, o sistema operado por meio de IDs de acesso para acessar
ambientes físicos e até online, um método mais moderno que utiliza os recursos da
computação em nuvem (cloud computing), (Carvalho, 2015).

1.4.4 Cartão de proximidade

É um dispositivo magnético que armazena informações a respeito do usuário e


possibilita a entrada do usuário com a aproximação de um cartão em um leitor. Entre os dados
armazenados, estão:

 Nome;
 Número do documento de identificação;
 Nível de acesso.

Figura 1.4 Controle por cartão, fonte: (Camargo, 2018)

O cartão de proximidade oferece vantagens importantes para o contratante, como a


possibilidade de revogar os privilégios de acesso de um determinado cliente e até o
armazenamento de registros de entrada e saída de cada um dos visitantes e colaboradores.

Funciona, ainda, como um controle de acesso às áreas restritas da empresa e pode ser
programado de acordo com o nível propício das funções dos colaboradores e prestadores de
serviços.

9
1.4.5 Biometria

Um meio eficiente e discreto de controle de acesso para as organizações, o controle por


biometria funciona por meio do reconhecimento de características pessoais específicas de
cada visitante. Essa verificação pode ser feita por meio das impressões digitais, comandos de
voz, leitura de íris, entre outras opções.

Na versão mais comum dessa modalidade, a biometria se utiliza da leitura geométrica


das mãos, analisando as articulações e posições, comprimento e dedos. Ainda, conta com
significativos recursos para evitar fraudes, como o combate a réplicas de silicone (Magalhãs,
2003).

Figura 1.5 Reconhecimento por Biometria, fonte: (Denardi, 2011)

Já os sistemas computacionais, diferente de outros tipos de recursos não podem ser


protegidos por cadeados, trancas ou mesmo até fechaduras sendo itens físicos. Por esse meio
existe o Controle de Acesso Lógico.

1.5 Controle de Acesso Lógico

Aquele que gerencia acessos e conexões às redes de computadores, arquivos e dados


de sistemas;

10
Figura 1.6 Controle de acesso lógico de uma conta, fonte: (Carvalho,
2015)

Tem as funções de identificação e autenticação de usuários, alocação, gerência e


monitoramento de acessos e prevenção de acessos não autorizados. Objetivo é proteger os
recursos computacionais contra perda, danos, modificação ou divulgação não autorizada. A
conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz.
(Carvalho, 2015).

Quando se trata de controles de acessos a primeira coisa a fazer é determinar o que se


pretende proteger.

1.6 Funções do sistema de controle de acesso

A principal função de um controle de acesso é de assegurar que todas pessoas, objetos


e informações estejam em um ambiente tranquilo, controlado e seguro. As funções básicas do
controle de acesso são dissuadir, gerenciar, detectar e responder (Santos, 2014).

1.7 Rádiofrequência

É a faixa de frequência que abrange aproximadamente de 3khz à 300GHz e que


corresponde a frequência das ondas de radio. Geralmente se refere à oscilação
eletromagnética.

1.7.1 Frequência

É uma grandeza física que indica o número de ocorrências de um evento (ciclos,


voltas, oscilações etc.) em um determinado intervalo de tempo. Alternativamente, podemos
medir o tempo decorrido para uma oscilação. Esse tempo em particular recebe o nome
de período (T). Desse modo, a frequência é o inverso do período. Por exemplo, se o coração
de um bebê recém-nascido bate em uma frequência de 120 vezes por minuto, o seu período
(intervalo entre os batimentos) é metade de um segundo. Para contagens por unidade de
11
tempo, a unidade no SI para a frequência é o hertz (Hz), em homenagem ao físico
alemão Heinrich Hertz, 1 Hz significa que o evento se repete uma vez por segundo. Um nome
anterior para esta unidade foi ciclos por segundo (Costa, 2003).

1.8 Conceito sobre os sistemas de RFID

O RFID abreviação de Radio Frequency Identification em português identificação por


Radiofrequência é uma tecnologia de identificação que utiliza a radiofrequência para o
intercâmbio de dados, permitindo realizar remotamente o armazenamento e recuperação de
informações usando um dispositivo chamado de etiqueta de rádio identificação, um pequeno
objeto que poderá ser afixado ou incorporado em um produto, ou até num ser vivo. Esta
tecnologia é composta basicamente por dois componentes, sendo eles: as etiquetas, também
conhecidas como tags ou transponders e o sistema/dispositivo de leitura, que é composto pelo
leitor e pela antena.

As tags são responsáveis por armazenar e transmitir os dados para o dispositivo de


leitura, que, por sua vez, tem a funcionalidade de energizar as tags, caso seja necessário, para
que ela possa realizar a transmissão dos dados. Após os dados serem capturados pelo
dispositivo de leitura, eles são enviados, geralmente, para um computador que possui um
sistema capaz de tratar estes dados (Puhlmann, 2015).

Os sistemas RFID possuem mecanismos de funcionamento de leitura da etiqueta


eletrônica em baixa frequência (30 a 500 KHz) e alta frequência (850 a 950 MHz e 2,4 a 2,5
GHz). O enfoque do uso de cada uma delas é que em baixas frequências, as etiquetas passivas
não são capazes de transmitir seus dados, exceto a pequena distância. Já em altas frequências
a distância para a leitura entre as etiquetas ativas e o leitor aumentam, mas o aumento é
limitado (Camargo, 2018).

Uma das características mais chamativas é o escaneamento sem linha de visão, ou seja,
as etiquetas RFID podem ser lidas sem serem visualizadas podendo estar em qualquer
disposição, desde que estejam dentro do alcance do leitor. Com isso, por exemplo, é possível
identificar todo o conteúdo de uma caixa sem ter que abri-la.

A tecnologia de RFID tem suas raízes nos sistemas de radares utilizados na segunda
guerra Mundial. Os alemães, Japoneses, americanos e ingleses utilizavam radares, que foram
descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês, para avisá-los

12
com antecedência de aviões enquanto eles ainda estavam distantes. O problema era identificar
dentre esses aviões qual era amigo e qual inimigo.

Os alemães descobriram que se os seus pilotos girassem seus aviões quando


estivessem retornando à base iriam modificar o sinal do rádio que seria refletido de volta ao
radar. Esse método simples alertava os técnicos responsáveis pelo radar que se tratava de
aviões alemães (esse foi, essencialmente, considerado o primeiro sistema de RFID).

Figura 1.7 Inversão de sinal através da movimentação de aviões, fonte:


(Camargo, 2018)

Sob o comando de Watson-Watt, que liderou um projeto secreto, os ingleses


desenvolveram o primeiro identificador ativo de amigo ou inimigo (IFF- identify friend or
Foe). Foi colocado um transmissor em cada avião britânico. Quando esses transmissores
recebiam sinais das estações de radar no solo, começavam a transmitir um sinal de resposta,
que identificava o aeroplano com Friendly (Amigo) (Gaddo, 2018).

Os RFID funcionam no mesmo princípio básico. Um sinal é enviado a um transponder,


o qual é ativado e reflete de volta o sinal (Sinal Passivo) ou transmite seu próprio sinal
(Sistemas Ativos) (Camargo, 2018).

Em 1999, um importante movimento ocorreu, quando RFID deu os primeiros passos e


foi declarada a rede global que poderia ser criado um minúsculo chip acoplado com antena de
baixo custo, sem possibilidades de erro, e que poderia transferir informações para o mercado
consumidor (Pizzetti, 2007).

13
Tabela: 1.1 Evolução da Tecnologia RFID, fonte: (Camargo, 2018)

1940 Uso do radar em Guerras.

1948 Nasce RFID.

1950 Radares aperfeiçoados para a II


Guerra Mundial.

1960 Começo de experimentações de


campo das aplicações.

1970 Desenvolvimento da teoria da


tecnologia RFID.

1980 Testes de RFID aceleram. Execuções


começam a serem exploradas.

1990 Estudos de aplicações comerciais


começam a surgir com o uso de
RFID.
2000 RFID torna-se parte da vida
cotidiana e padrões começam a ser
Definidos.

Através dessa visão que o RFID surge com outras perspectivas, com foco em
aplicações comerciais, em ênfase em etiquetas inteligentes, cartões de memória e
desenvolvimento gerenciais.

1.8.3 Elementos Principais Sistema RFID

Devido a diversidade de dispositivos utilizados hoje na implementação do RFID em


seus diversos setores, seria impossível listar todos os dispositivos necessários. Cada empresa
tem suas especificações e preferências para o uso da mesma, e assim, possuí seus softwares e
hardwares específicos. Apresenta-se então nessa seção os dispositivos fundamentais que
fazem parte de um sistema RFID (Neto, 2008).

1.8.1 Transponder (tags)

A palavra transponder é um acrônimo para TRANSmitter/resPONDER, porque sua


função é transmitir e responder comandos que chegam por radiofrequência. O transponder, tag
ou simplesmente tag, é a etiqueta RFID em si. Sua estrutura básica é bem simples: um chip
capaz de armazenar informações e uma resistência fazendo o papel de antena, envoltos por
algum material como plástico ou silicone, em um determinado formato (chaveiro, etiqueta,

14
cartões, entre outros). O propósito de uma tag RFID é a de, fisicamente, anexar dados sobre
um objeto.

Figura 1.8 Descrição de uma tag, fonte: (Pizzetti, 2007)

Chip: formado por componentes eletrônicos. Sua função é administrar todas as


identificações e comunicações realizadas, conferindo sempre que for solicitada uma resposta e
se o solicitante é confiável.

Antena: recebe e transmite os dados contidos na TAG. Quando a TAG for do tipo
passiva, a antena servirá também para fornecer a energia que a etiqueta necessita para
funcionar. Encapsulamento: material no qual a TAG é embutida para protegê-la.

1.8.2 Tipos de Tags

As TAGs são divididas em duas categorias, TAGs ativas e passivas, sendo a principal
diferença entre essas três modalidades a disponibilidade de fonte de energia.

1.8.3 TAGs Passivas:

São somente do tipo leitura e não possuem fonte de energia própria, sendo sua
operação realizada através da captação de campos eletromagnéticos, emitidos pelas antenas,
que realizam sua ativação. Por não possuírem bateria, a energia necessária para transmissão
de dados é obtida através do sinal enviado pelo leitor, exigindo que este tenha mais potência.
(Camargo, 2018)

1.8.4 TAGs Ativas:

São alimentadas por baterias internas e são capazes de prover sua própria operação
possibilitando assim o processo de leitura e escrita. Emitem um sinal de rádio constante e de

15
maior alcance quando comparada com a passiva, além de proporcionar espaço de memória
para armazenamento de informações. Devido essas vantagens seu custo é mais elevado.
Tabela: 1.2 Comparação de TAG Passiva e Ativa

Características Passivas Ativas

Bateria Não Sim

Fonte de Alimentação Obtida do Leitos Interna

Vida útil Vida longa Limitada pela bateria

Manutenção Desnecessária Indispensável

Sinal leitor/etiqueta Forte/Fraco Fraco/Forte

Tamanho Pequeno Grande

Custo fabricação Baixo Elevado

Alcance de leitura Curto (até 3 metros) Longo (no mínimo 100


metros)
Memória Pequena (na ordem de Alta (na ordem de kB)
bytes)
Capacidade de Capacidade de ler e Habilidade de
sensoriamento transferir valores continuamente
obtidos por sensores monitorar e armazenar
somente quando a dados de sensores;
etiqueta é alimentada data/hora para eventos
pelo leitor; sem dos sensores
data/hora

1.8.5 Antena de detecção

As antenas de detecção são antenas conectadas aos leitores RFID. Podem ser de
diversos tamanhos e formatos, dependendo da distância de comunicação com as etiquetas
RFID. Elas são utilizadas para irradiar ondas eletromagnéticas que induzem uma corrente nas
pequenas antenas das etiquetas RFID passivas, fornecendo energia ao micro-chip para
modular um sinal de resposta com as informações contidas nas etiquetas. As antenas
direcionais permitem focalizar a energia transmitida para uma determinada região de
interesse, (Camargo, 2018).

1.8.6 – Leitor

Os aparelhos leitores RFID estão conectados às antenas de detecção, codificando e


decodificando os dados existentes no circuito integrado das etiquetas RFID e gerenciando o
fluxo de comunicação entre as etiquetas RFID e o computador principal. Esses detectores

16
podem ser fixos, geralmente localizados nas entradas e nas saídas dos prédios, ou podem ser
detectores RFID portáteis, que são utilizados para localizar itens específicos na prateleira ou
para a realização de inventários (Neto, 2008).

Figura 1.9 Leitor RFID, fonte: (Neto, 2008)

As frequências são transmitidas em várias direções e sentidos por meio de uma antena,
que será responsável por emitir e coletar informações entre o leitor e a TAG, sendo seu
alcance determinado pela antena que emitiu e pela frequência desse sinal. Para que a
informação não seja comprometida ou interceptada durante seu deslocamento os leitores de
RFID operam seus dados sobre um fluxo criptografado.

Transmissor: é usado para transmitir a frequência e o ciclo de pulso de disparo através


de suas antenas às etiquetas em sua zona lida;

Receptor: recebe sinais análogos da etiqueta através da antena do leitor. Emite então
estes sinais ao microprocessador do leitor, onde é convertido ao seu formulário digital
equivalente.

Microprocessador: este componente é responsável para executar o protocolo do leitor e


comunicar-se com as etiquetas compatíveis.

Memória: é usada no armazenando de dados tais como os parâmetros da configuração


do leitor e uma lista de leitura das etiquetas.

Controlador: um controlador é uma entidade que permita uma fonte externa, um ser
humano ou um programa de computador, a comunicar-se e controlar as funções dos leitores.

Interface de Comunicação: o componente da relação de comunicação fornece as


instruções de uma comunicação a um leitor que permite interação com as entidades externas,

17
através de um controlador, transfira seus dados armazenados e aceite comandos e emita para
trás as respostas correspondentes.

1.9 Funcionamento do RFID

Na tecnologia RFID, determinados elementos são “etiquetados” individualmente, onde


nestas etiquetas contêm um código de identificação (ID), que é enviado por sinal de
radiofrequência do circuito integrado até o dispositivo leitor. O dispositivo leitor recebe o
sinal enviado pela TAG e realiza a identificação desta e o leitor pode, ainda, escrever dados
nas TAGs (Milene, 2006).

O decodificador converte este sinal recebido para um código digital, que poderá então
ser interpretado pelo computador. Assim, quando a etiqueta passa por um campo
eletromagnético, formado pela antena leitora do RFID, o sinal de identificação é ativado pelo
leitor, o leitor decifra os dados contidos nos circuitos integrados da etiqueta e o dado é
enviado ao computador. No computador, o software faz o processamento dos dados e compara
ou atualiza os dados no banco de dados, podendo assim responder à solicitação realizada pela
aplicação (Custodio, 2015).

O uso da tecnologia RFID já vem sendo usada em diversos estabelecimentos, como


shoppings, indústrias, prédios residenciais e executivos, que necessitam um controle de
acesso. Essa tecnologia é interessante para o atual projeto, pois garante a agilidade de
checagem de dados e liberação de entrada e saída, assim como uma confiabilidade de
segurança e também um dinamismo, onde a partir dos dados coletados do cartão, é possível
tomar inúmeras ações com a ajuda de outras plataformas.

1.10 Código de Barras

Os códigos de barras são utilizados para representar uma numeração (identificação)


atribuída a produtos, unidades logísticas, localizações, ativos fixos e retornáveis, documentos,
contêineres, cargas e serviços facilitando a captura de dados através de leitores (scanners) e
coletores de código de barras, propiciando a automação de processos trazendo eficiência,
maior controle e confiabilidade para a empresa.

Em comparação com os códigos de barras, a utilização da tecnologia RFID apresenta


um número bem maior de vantagens, porém o maior empecilho de sua adoção é o seu alto
custo de implementação. Os principais benefícios trazidos por essa tecnologia são:

18
escaneamento sem linha de visão, redução de mão de obra, melhoria do controle do estoque e
da visibilidade das mercadorias podendo monitorá-las a todo instante (Camargo, 2018).
Tabela: 1.3 Vantagens da tecnologia RFID em comparação com códigos de barras (Gareth R.T White, janeiro de 2007).

CÓDIGO DE BARRAS RFID


Necessita linha de visão para ser lido Pode ser lido sem linha de visão
Pode ser lido apenas individualmente Pode ler várias etiquetas simultaneamente
Não pode ser lido se estiver danificado ou Pode lidar com ambientes agressivos ou
Sujo sujos
Pode identificar apenas o tipo do item Pode identificar um item específico
Não pode ser atualizado Novas informações podem ser gravadas
Exigem rastreamento manual Pode ser rastreado automaticamente

1.11 Vantagens da tecnologia RFID

As principais vantagens da tecnologia RFID são:

a) Rapidez;

b) precisão e confiança na transmissão de dados;

c) Elevado grau de controle e fiscalização;

d) Possibilidade de leitura de muitas etiquetas de forma simultânea e captação de


ondas à distância;

e) Rastreabilidade de produtos (controle de inventário) e de informação (ciclo de


vida), que acarretam uma melhoria nas operações de gerenciamento e controle.

1.12 Desvantagens da tecnologia RFID

Apesar de todas essas vantagens, a implantação da tecnologia RFID ainda pode


apresentar algumas dificuldades pelos seguintes motivos:

a) Monitoramento indevido de pessoas - quebra de privacidade;

b) Dependência da orientação para efetivar leitura;

c) Bloqueio de sinal por substâncias metálicas, líquidas ou corpo humano, que


dificultam o fluxo do campo magnético;

d) Custos ainda elevados de software e hardware (Neto, 2008).

19
2.Capítulo II: Carateristica Do Sistema
O sistema de controle de acesso RFID consiste no controle via proximidade de cartão
para liberação do fluxo de pessoas em um determinado local, onde a portaria funciona
remotamente. Através do sistema de controle de acesso RFID, a substituição do porteiro é
possível, pois apenas pessoas autorizadas e previamente cadastradas serão autorizadas a
circular no local em questão.

Figura 2.1 Exemplo de um Sistema de controle por RFID, fonte: (Machado, 2013)

Através do sistema de controle de acesso RFID, os ambientes são integrados via


software, sendo possível controlar todo o ambiente e sua circulação.

Com a utilização do sistema de controle de acesso RFID, são proporcionados os


seguintes benefícios:

 Histórico e controle dos dados de controle gravados;


 Ambiente seguro;
 Economia;
 Agilidade, dentre outros benefícios.
COMPONENTES QUANTIDADE FABRICANTE
Arduino 1 ATMEL
Servo-Motor 1 National Instruments
Led 2
Resistor 220 2
Protoboard 1
RFID 1

Tabela 2.1 Descrição dos componentes


20
2.1 Arduino Leonardo

O Arduino é uma plataforma de prototipagem eletrônica open-source que se baseia em


hardware e software flexíveis e fáceis de usar. É destinado a artistas, designers, hobbistas e
qualquer pessoa interessada em criar objetos ou ambientes interativos. O Arduino pode sentir
o estado do ambiente que o cerca por meio da recepção de sinais de sensores e pode interagir
com os seus arredores, controlando luzes, motores e outros atuadores.

Figura 2.2 Arduino Leonardo, fonte: (GER, 2012)

O microcontrolador da placa Arduino é programado mediante a linguagem de


programação Arduino, baseada em Wiring, e o ambiente de desenvolvimento (Integrated
Development Environment - IDE) está baseado em Processing. Os projetos desenvolvidos
com Arduino podem ser executados mesmo sem a necessidade de estar conectados a um
computador, apesar de que também podem ser feitos comunicando-se com diferentes tipos de
software (como Flash, Processing ou MaxMSP).

A equipe de fundadores era composta por Hernando Barragan, Massimo Banzi, David
Cuartielles, Dave Mellis, Gianluca Marino, e Nicholas Zambetti. Na época, os estudantes do
instituto utilizavam sistemas de prototipagem considerados caros. Como alternativa a isso,
surgiu o Arduíno. Tal nome veio de um bar em Ivrea, onde alguns dos fundadores do projeto
se encontravam (GER, 2012).

Tabela 2.2: Especificações,fonte: (GER, 2012)

Microcontrolador ATmega32U4

Tensão de operação 5V

21
Tensão de Entrada (recomendado) 7-12V

Tensão de Entrada (limites) 6-20V

Pinos digitais I/O 14 (6 tem suporte a PWM)

Entradas Analógicas 6

Corrente nos pinos digitais 40 mA

Flash Memory 32 KB (ATmega328)

Clock 16 MHz

2.2.Servo-Motor

Os Servo motores não pertencerem à uma classe específica de motores, ou seja, eles
podem ser tanto motores CA quanto motores CC. Os servos são atuadores projetados para
aplicações onde é necessário fazer o controle de movimento com posicionamento de alta
precisão, reversão rápida e de alto desempenho. Eles são amplamente usados em robótica,
sistemas automatizados, máquinas CNC e em outras diversas aplicações.

Os servos apresentam várias diferenças em relação aos demais tipos de motores.


Dentre estas diferenças, a principal é que os servos têm incorporado neles um encoder e um
controlador. Este encoder é na verdade um sensor de velocidade que possui a função de
fornecer a velocidade e posicionamento do motor.

Para controlar a velocidade e a posição final do motor, o Servo trabalha com


servomecanismo que usa feedback (realimentação) de posição. De forma básica, um Servo
motor combina internamente um motor com circuito de realimentação, um controlador e
outros circuitos complementares.

22
Figura 2.3 Servo-Motor, fonte: (Tannus, 2018)

Em seu interior o servo motor é composto por:

 Engrenagens
 Caixa do servo
 Circuito de controle
 Motor
 Potenciômetro

O Servomotor é uma máquina, eletromecânica, que apresenta movimento proporcional


a um comando, como dispositivos de malha fechada, ou seja: recebem um sinal de controle;
que verifica a posição atual para controlar o seu movimento indo para a posição desejada com
velocidade monitorada externamente sob feedback de um dispositivo denominado taco ou
sensor de efeito Hall ou encoder ou resolver, ou tachsin, dependendo do tipo de servomotor e
aplicação (Tannus, 2018).

Para isso possuem três componentes básicos:

Sistema atuador - o sistema atuador é constituído por um motor elétrico, embora


também possa encontrar servos com motores de corrente alternada, a maioria utiliza motores
de corrente contínua. Também está presente um conjunto de engrenagens que forma uma
caixa de redução com uma relação bem longa o que ajuda a amplificar o torque.

Sensor - o sensor normalmente é um potenciômetro solidário ao eixo do servo. O valor


de sua resistência elétrica indica a posição angular em que se encontra o eixo. A qualidade
desse vai interferir na precisão, estabilidade e vida útil do servo motor.

23
Circuito de controle - o circuito de controle é formado por componentes eletrônicos
discretos ou circuitos integrados e geralmente é composto por um oscilador e um controlador
PID (controle proporcional integrativo e derivativo) que recebe um sinal do sensor (posição
do eixo) e o sinal de controle e aciona o motor no sentido necessário para posicionar o eixo na
posição desejada.

2.3.Light Emmiting Diode (LED)

Em 1961 dois pesquisadores, Robert Biard e Gary Pittman, descobriram que certo
composto era capaz de emitir radiação infravermelha quando percorrido por uma corrente
elétrica. Este composto é o GAAS (Arsenieto de gálio), este composto é usado na fabricação
de diodos retificadores e outros.

Porém a radiação infravioleta não pode ser vista a olho nú, logo mais em 1962 Nick
Holonyak conseguiu obter através de um LED iluminação visível, na cor vermelha. Robert e
Gary patentearam a ideia, mas Nick Holonyak é considerado o inventor do LED (Light
Emitting Diode), (Lorenz, 2017).

A palavra LED vem do inglês Light Emitting Diode, que significa Diodo Emissor de
Luz. O LED é um componente eletrônico semicondutor, composto de cristal semicondutor de
silício ou germânio. O LED possui a mesma tecnologia usada em chips de computadores, que
possuem a capacidade de transformar energia em luz.

Figura 2.4 L.E.D, fonte: (Mattede, 2019)

O LED é um componente bipolar, possui dois terminais chamados de ânodo e catodo,


os quais determinam ou não a polarização do LED, ou seja, a forma a qual está polarizado
determina a passagem ou não de corrente elétrica, esta ocasionando a ocorrência de luz.

24
A polarização que permite a emissão de luz pelo LED é o terminal anodo no positivo e
o catodo no negativo, para identificar qual dos terminais é o ânodo e qual é o catodo, basta
observar o tamanho dos terminais. A “perninha” maior do LED é o ânodo, e a menor é o
catodo (Mattede, 2019).

O LED geralmente é utilizado em eletroeletrônicos, onde é vantajosa sua aplicação


para sinalização (ligado ou desligado), por exemplo.

É muito fácil encontrar LEDs em vários aparelhos domésticos, como as TVs de LED,
também em rádios, computadores, em alguns tipos de semáforos e etc. Porém, a partir de
crises energéticas e a preocupação no uso adequado da energia elétrica e na economia da
mesma, o LED vem tomando também espaço na iluminação de residências, com as lâmpadas
LED.

2.4 Resistor

Resistores são componentes eletrônicos cuja principal função é limitar o fluxo


de cargas elétricas por meio da conversão da energia elétrica em energia térmica. Os resistores
são geralmente feitos a partir de materiais dielétricos, de grande resistência elétrica. A grande
resistência elétrica dos resistores torna esses componentes capazes de reduzir a passagem da
corrente elétrica (Mattede, 2019).

Os resistores são entre os dispositivos mais simples e mais comuns entre os circuitos
eletrônicos. Eles são produzidos em larga escalka, com diferentes materiais e resistências
elétricas, para os mais variados fins.

Figura 2.5 Resistor

25
2.4.1 Código de cores dos resistores

A resistência dos resistores e o grau de pureza deles são designados por uma sequência
de cores que fica impressa em volta dos resistores, conhecida como código de cores, confira a
seguir:

Figura 2.6 Código de cores, fonte: (Ribeiro, 2010)

2.5 Protoboard

Figura 2.7 Protoboard, fonte: (Ugulino, 2007)

26
Protoboard também é conhecida como matriz de contatos ou placa de ensaio, pois é
nela que podemos montar circuito eletrônico para testes ou provisório. Com ela podemos
montar e desmontar circuitos rapidamente, identificar problemas, trocar componentes e
modificar o circuito se necessário, sem a necessidade de confeccionar uma PCI (Placa de
Circuito Impresso) ou efetuar soldas em placas universais. A vantagem de se usar uma
protoboard é que os componentes podem ser facilmente retirados e usados em novas
montagens no futuro.

Na superfície de uma matriz de contato há uma base de plástico em que existem


centenas de orifícios onde são encaixados os componentes. Em sua parte inferior são
instalados contatos metálicos que interligam eletricamente os componentes inseridos na placa.

2.6 Modelo RFID MFRC522

A tecnologia de RFID é um método de identificação através de sinais de rádio. Existem


diversos métodos de identificação, mas o mais comum é armazenar um número de série que
identifique uma pessoa ou um objeto, ou outra informação em um microchip.

Este módulo leitor RFID baseado no chip MFRC522 da empresa NXP é altamente
utilizado em comunicação sem contato de frequência 13,56MHz. Este chip, de baixo consumo
e pequeno tamanho, permite sem contato ler e escrever em cartões que seguem o padrão
Mifare. Este leitor RFID possui as ferramentas que você precisa para um projeto de controle
de acesso, sistemas de segurança e dentre outras aplicações. As tags (ou etiquetas) RFID,
podem conter vários dados sobre o proprietário do cartão, como nome e endereço e, no caso
de produtos, informações sobre procedência e data de validade (Machado, 2013).

Tal tecnologia permite a captura automática de dados para identificação de objetos


com dispositivos eletrônicos conhecidos como etiquetas eletrônicas, RF tags, cartões RF ou
transponders, que emitem sinais de radiofrequência para leitores que captam estas
informações. Tal tecnologia existe desde a década de 40 e veio para complementar a
tecnologia de código de barras, bastante difundida no mundo.

27
Figura 2.8 RFID modelo RC522, fonte: (Camargo,
2018)

Um sistema de RFID é composto, basicamente de:

Um transceptor com decodificador e uma antena;

Um transponder (chamado também de Tag) que é eletronicamente programado com


informações;

O transceptor emite, através de uma antena, sinais de rádio para ativar o Tag, que por
sua vez, reponde uma mensagem ao receptor com a informações armazenadas em seu chip.

Figura 2.9 Composição de um sistema RFID, fonte: (Gaddo,


2018)

28
Uma tag é composta, basicamente, por um chip, que armazena informações, e uma antena.

Figura 2.10-Interior de um Transponder RFID,


fonte: (Gaddo, 2018)

As etiquetas (ou tags) RFID, podem conter vários dados sobre o proprietário do cartão,
como nome e endereço e, no caso de produtos, informações sobre procedência e data de
validade, apenas para citar alguns exemplos.Como são compostas apenas por um pequeno
circuito, as tags RFID podem ser embutidas facilmente em vários objetos, nos mais variados
tamanhos e formatos (Dias, 2016).

Pinagem Leitor RFID:

O leitor RFID tem 8 pinos que seguem a seguinte sequência de ligação. Atenção à


tensão de alimentação, que neste caso é de 3.3 volts

Pino SDA ligado na porta 10 do Arduino

Pino SCK ligado na porta ICSP 3 do Arduino

Pino MOSI ligado na porta ICSP 4 do Arduino

Pino MISO ligado na porta ICSP 1 do Arduino

Pino NC – Não conectado

Pino GND  ligado no pino GND do Arduino

Pino RST ligado na porta ICSP 5 do Arduino

Pino 3.3 – ligado ao pino 3.3 V do Arduino

29
3.Capítulo III: Implementação do Sistema
Este trabalho tem como objetivo demonstrar como a tecnologia de RFID pode ser
facilmente inserida no cotidiano do ser humano. Para melhor ilustrar este potencial
tecnológico, um aplicativo com base na tecnologia de RFID, o de controle de acesso foi
escolhido para ser desenvolvido.

Dentro da estrutura do sistema de RFID, este aplicativo se refere ao componente


modulo de middleware e sua função é depurar e filtrar os dados coletados pelos leitores e os
transformar em informações que o sistema do usuário possa compreender. Após fazer esta
comunicação entre os componentes do sistema, o aplicativo trata e realiza o processamento
das informações recebidas; e cadastra os dados relevantes em um banco de dados para
posterior consulta ou geração de relatórios.

Com estes procedimentos, o aplicativo possibilita registrar a entrada e saída dos


usuários do sistema, controlando o fluxo de pessoas e podendo funcionar também como um
ponto eletrônico.

3.1 Ambiente

O projeto de controle de fluxo de pessoas foi desenvolvido para controlar o acesso a


áreas restritas de instituições, podendo funcionar também como um ponto eletrônico. Para
ambos os casos, o ambiente devera ser constituído da seguinte forma:

Cada usuário possuirá uma tag RFID, que será a sua forma de identificação com o
sistema. Esta tag poderá ser de qualquer formato, o importante é que o usuário esteja sempre
de posse da mesma.

3.2. Software

Para desenvolver e testar o aplicativo, foram utilizados:

3.2.1 Arduíno IDE

O software embarcado foi implementado em linguagem de programação C++. Como


ambiente de desenvolvimento foi adotada a ferramenta IDE do Arduíno, que trata-se de uma
IDE (Integrated Development Environment).

Na Figura 3.1 é apresentada a IDE utilizada na elaboração deste projeto. Sendo essa a
janela principal de iniciação do IDE.

30
Figura 3.1 IDE do Arduíno, fonte: (Denardi, 2011)

Através deste software foi possível desenvolver e analisar o código em que na qual
será usado no projeto.

3.2.2 Fritzing

O Fritzing é um aplicativo que serve para montar protótipos de circuitos elétricos.


Gerando uma maior segurança contra danificação de alguns componentes.

Figura3.2 Exemplo de um circuito em Fritzing, fonte: ( Autoria Própria)

31
3.2.3 Excel

O Microsoft Excel é um editor de planilhas, nela será expressa as informações contidas


no leitor.

Figura3:3 Janela Excel, fonte: ( Autoria Própria)

3.2.4 Parallax Data Acquisition Ferramenta(PLX-DAQ)

Software de ligação entre o Arduino e a plataforma Excel.

Figura3:4 PLX-DAQ, fonte: (Machado, 2013)

3.3 Hardware

3.3.1 Arduíno Leonardo

Usado como base para a realização do projeto, onde nele será acoplado o código
responsável pela realização do mesmo. Tendo usado as seguintes portas:

ICSP 1

ICSP 3

32
ICSP 4

ICSP 5

Vcc 3.3V

Vcc 5V

GND

Pino10

Ligações feitas com os componentes RFID e Servo-motor, na fig à baixo eis o arduíno
Leonardo:

Figura 3.5 Arduíno Leonardo, fonte:( Autoria Própria)

3.3.2 RFID MFRC522

Responsável pela identificação e autenticação através da leitura dos sinais por


radiofrequência, tendo uma frequência de 13,56MHz, podendo ler as informações contidas em
tags não exigindo uma posição especifica.

• Frequência de 13,56Mhz
• Possui 8 pinos de saídas sendo 1 de Vcc e 1 de GND
• Chip MF-RC522
• Criada pela NXP
• Peso: 21g
• Tag
• Cartão
33
Figura 3.6 RFID MFRC522, fonte:( Autoria Própria)
3.3.3 Jumpers

Jumpers ou conectores como são vulgarmente chamados serviram para fazer a conexão
de todos os materiais utilizados nosso projecto como: arduino com o RFID, leds com o
arduino, servo motor com o arduino e desta forma foi feita a conexão de todos os materiais
fazendo-os trabalhar como um único sistema, dependendo uns dos outros.

Figura 3.7 Jumpers, fonte: ( Autoria Própria )

3.3.4 Montagem 1

A relação entre o arduino e o RFID no controle de acesso, é que um faz o recolha de


dados e outra analisa e só depois é que só toma uma decisão previamente programada nas
condições normais e aceitáveis para os objetivos que foram previamente definidos.
Começaremos então a fala primeiramente do processo de recolha de dados que está a cargo do
RFID.
34
Para este projeto especificamente o RFID tem a função de fazer a recolha dos dados
que se encontra gravados nos cartões de acesso, informações que podem incluir: nome do
usuário e o nível de acesso de acordo com o tipo de cartão que o mesmo possui e o se cargo
na empresa Eva Santos, uma vez que nem todos os funcionários têm ou ocupam o mesmo
nível hierárquico na empresa.

Já o arduino é a nossa central de dados, ou seja, o nosso gerenciador de acesso, uma


vez que está a cargo de registrar todos os acessos deixando registrada toda informação como:
nome do usuário, o nível apropriado de acordo com o cartão de acesso. Mas para o arduino
realizar toda essa operação vai depender das informações que o RFID lhe vai transmitir e só
assim o arduino está capacitado para tomar uma decisão baseada nas informações que recebeu
do RFID.

Figura 3.8 Montagem 1, fonte: ( Autoria Própria)


3.3.5 Led´s Vermelho e Verde

Vermelho serve para sinalizar que a petição de acesso foi negada pelo possível caso de
não estar cadastrado no sistema da empresa. Verde indica que a petição foi aceite. Serve para
sinalizar que a petição de acesso foi autorizada ou liberada.

35
Figura3:9 Leds Vermelho e verde, fonte: ( Autoria Própria)

3.3.6 Servo Motor GHS43A

Um dos meios pela qual o arduino expressa ou mostra a sua decisão, neste projeto o
servo motor terá função de abrir e fechar a porta que está a ser solicitada para liberar acesso
de uma entidade. Caso o acesso for liberado a porta vai abrir, caso o contrário, ou seja, caso o
acesso for negado a porta permanecerá fechada.

Figura 3.10 Servo-Motor GH-S43A, fonte: ( Autoria

Própria )
3.3.7 Montagem final

O sistema de controle de acesso com RFID é um sistema interdependente em que na


qual cada componente presente no mesmo desempenha uma determinada função como já
referido nos parágrafos anteriores, esse projeto obedece a uma sequência de ocorrência ou
comportamento de cada etapa que são três a serem mencionadas:

36
Primeira etapa: Recolha de dados.

A recolha de dados está a cargo do RFID, em cada cartão pertencente a empresa tem
contido em si uma série de informações sobre o proprietário do mesmo cartão, informações do
tipo: nome do usuário, número de identificação e o nível de acesso.

Após a recolha de dados o RFID envia todas essas informações que obtém do cartão
solicitante de acesso e envia para o arduino da assim origem a segunda etapa.

Segunda etapa: Verificação da informação do solicitante.

A análise das informações fica a cargo do arduino que é a central do sistema. E neste
projeto o arduino funcionara também como um banco de dados porque nele vão estar contido
toda as informações dos funcionários bem como dos visitantes.

Assim que o arduino recebe as informações do RFID sobre os cartões solicitantes de


acesso, o arduino faz uma análise minuciosa no seu banco de dados para saber se o solicitante
está registrado ou não, levando o arduino a tomar uma determinada decisão baseada nas
informações que recebeu e na análise feita no seu banco de dados.

Terceira etapa: Tomada de decisão.

A tomada de decisão fica a cargo do arduino. Assim que o arduino conclui com o
processo de análise da informação do solicitante o arduino toma uma decisão baseada na
análise feita, podendo assim liberar ou negar a entrada de uma entidade ao ressinto
empresarial.

Se o solicitante não estiver previamente cadastrado no bando de dados da empresa, a


sua solicitação de acesso é barrada, ou seja, não poderá ter acesso a empresa. E o arduino
envia a informação de negação ao servo motor para manter o seu estado actual que será
inativo mantendo assim a porta fechada e ainda o arduino aciona o led vermelho mostrando
assim que a entidade que a sua solicitação foi barrada e não poderá ter acesso a empresa.

Mas caso o solicitante esteja previamente cadastrado no bando de dados da empresa, a


sua solicitação de acesso será liberada. O arduino enviara a informação de autorização de
acesso ao led verde mostrando a entidade que a sua solicitação foi aceite e sua entrada no
ressinto da empresa foi autorizada e a mesma informação será enviada ao servo motor que
será acionado e fará um movimento de 90º abrindo assim a porta dando acesso ao solicitante.

37
Depois de essas três etapas estarem concluído o sistema vai voltar no seu estado
normal e vai repetir o mesmo processo caso tenha mais uma entidade solicitando acesso ao
interior da empresa.

Figura 3.11 Montagem Final, fonte: (Autoria Própria)

38
Considerações finais
O presente trabalho buscou em linhas gerais, demonstrar e elucidar os métodos e artefactos
utilizados para o desenvolvimento de um protótipo físico capaz de realizar implementação dos
dados do equipamento de registro de ponto e os exportasse para o secretariado, garantindo
também uma maior segurança em zonas restritas e um maior controlo sobre os funcionários
detetando a hora de chegada e saída. Dando origem assim a grandes e pequenas invasões e
furto de dados e bens da empresa. Por isso é importante estudar sobre controle de acesso com
RFID.

Diante disso a pesquisa teve como objetivo geral, propiciar proteção as instalações,
áreas, equipamentos, dados, informações, bens e pessoas pelo impedimento de acessos não
autorizados aos ambientes físicos e lógicos.

Constatou-se que o objetivo geral foi alcançado porque efetivamente o trabalho


conseguiu verificar o sistema criado cumpre com aquela que é a sua função primordial que é o
impedimento de acesso não autorizado em ambientes físicos e lógicos da empresa.

E vê-se que no que se refere aos objetivos específicos nomeadamente:

Estudar a tecnologia RFID remontar a empresa a um melhor nível de segurança, foi


cumprido porque com esse sistema de controle de acesso conseguimos aumentar o nosso
conhecimento sobre a tecnologia RFID e consequentemente aumentamos a segurança na
empresa Eva Santos.

Fazer o controle de quem entra e sai da empresa, esse objetivo foi cumprido porque
atualmente com esse sistema de controle a empresa Eva Santos tem maior controle de quem
entra e sai da empresa e que o acesso só é autorizado a entidades que possuem o cartão de
acesso da empresa.

Gerenciar permissões de acesso, esse objetivo foi cumprido porque graças ao sistema
de controle de acesso que implementamos na empresa Eva Santos é possível ter maior
controle sobre os seus funcionários podendo verificar e certificar-se de quem solicita a
permissão de acesso e quem é autorizado.

A nossa pesquisa partiu da hipótese de que a empresa Eva Santos precisa-se de


aprimorar a sua segurança porque qualquer um podia ter acesso à ambiente físicos e lógicos
sem autorização, podendo dar origem a fuga de informações e bens materiais, verificou-se que

39
a empresa Eva Santos tinha muita discrepância no horário de chegada de cada funcionário e
que qualquer um podia ter acesso a zonas restritas, entre tanto, descobriu-se que o sistema de
controle de acesso preenchia essa lacuna na segurança da empresa, fez-se o teste da hipótese
que na qual foi confirmada por isso partiu para a implementação do sistema primeiramente
em maquete ou protótipo da empresa Eva Santos já que a mesma é fictícia.

40
Recomendações
Para melhoria de trabalhos futuros sobre controle de acesso com Tecnologias RFID
recomenda-se:

 Usar uma base de dados com MySQL para a aquisição de dados.


 O uso de Fechadura eletrónica para uma melhor proteção e durablidade e em
casos de falta de energia elétrica.
 Muito cuidado no uso do leitor, por ser um componente muito frágil.

41
Bibliografia

Camargo, Alvaro José. 2018. Estudo sobre Tecnologia RFID. Outubro de 2018, Vol.
II.

Carvalho, Rafael. 2015. Controle de Acesso fisico e Lógico. 16 de Abril de 2015.

Costa, Rodrigues da. 2003. Frequencia e Radiofrequencia. 6 de Julho de 2003.

Custodio, Rafael Augusto. 2015. Controle de Acesso Utilizando arduino, banco de


dados Mysql. Janeiro de 2015.

Denardi, Leonardo. 2011. Sistemas de Controle de Acesso, Frequencia e gestão de


Permissão. 18 de fevereiro de 2011.

Dias, Mayara nayane. 2016. A Implantação RFID em processos Logísticos de uma


Industria. 2016.

Gaddo, Alessandre. 2018. Conceito sobre RFID. RFID. 2018.

GER, Grupo. 2012. Introdução ao Arduíno. 2012.

Lorenz, Katharina. 2017. Díodos Emissores de Luz. 2017.

Machado, Vanessa. 2013. Geolocalização Indoor. 2013.

Magalhãs, Paulo. 2003. Biometria e identificação. 16 de Outubro de 2003.

Marcone, José Sérgio. 2020. Conceitos de Segurança. 04 de Fevereiro de 2020.

Mattede, Henrique. 2019. Introdução ao LED. 2019.

Milene, Alessandro. 2006. Estudo sobre a Tecnologia RFID. 12 de Dezembro de


2006.

Neto, Zamith França. 2008. Aplicação da Tecnologia RFID para gestão Acadêmica e
Operacional de Patrimônio e Biblioteca. 6 de Agosto de 2008.

Pizzetti, Monique. 2007. Uma abordagem Estratégica de Integração Da Tecnologia


RFID. Fevereiro de 2007.

Puhlmann, Henrique. 2015. Introdução à tecnologia RFID. Março de 2015.

Ribeiro, Vinicius. 2010. Evolução da Tecnologia. 8 de Julho de 2010.

42
Santos, Daniel Lucas Dos. 2014. Controle de acesso em sistemas Gerenciadores de
Banco De Dados. 2014.

Tannus, Alexandre. 2018. Servomotores. 2018.

Ugulino, Fábio. 2007. Sistemas de controle. Fevereiro de 2007.

43
3.4 Anexo

Anexo.1 Esquema Elétrico no Fritzing, , fonte: ( Autoria Própria)

Anexo.2 Esquema em bloco, fonte: ( Autoria Própria)

RFID Arduíno Servo-


Leonardo Motor

LED¨s

44
Anexo. 3 Código Fonte

#include <SPI.h>
#include <MFRC522.h>
#include <Servo.h>
#define SS_PIN 10
#define RST_PIN 2

MFRC522 mfrc522(SS_PIN, RST_PIN);

byte card_ID[4];
byte Name1[4]={0x2A,0x35,0xA7,0x19};
byte Name2[4]={0x87,0x50,0x6C,0x34};
int NumbCard[2];
int j=0;

int const RedLed=6;


int const GreenLed=5;

String Name;
long Number;
int n ;
Servo myservo;
void setup() {
Serial.begin(9600);
SPI.begin();
mfrc522.PCD_Init();
myservo.attach(3);
myservo.write(0);
pinMode(RedLed,OUTPUT);
pinMode(GreenLed,OUTPUT);
Serial.println("CLEARSHEET");
Serial.println("LABEL,Date,Time,Name,Number");
}
45
void loop() {
if ( ! mfrc522.PICC_IsNewCardPresent()) {
return;
}
if ( ! mfrc522.PICC_ReadCardSerial()) {
return;
}
for (byte i = 0; i < mfrc522.uid.size; i++) {
card_ID[i]=mfrc522.uid.uidByte[i];

if(card_ID[i]==Name1[i]){
Name="Freeman Tange";
Number=991764592;
j=0;
}
else if(card_ID[i]==Name2[i]){
Name="Braulio Joaquim";
Number=915887557;
j=1;
}
else{
digitalWrite(GreenLed,LOW);
digitalWrite(RedLed,HIGH);
goto cont;
}
}
if(NumbCard[j] == 1){
}
else{
NumbCard[j] = 1;
n++;
Serial.print("DATA,DATE,TIME," + Name);
Serial.print(",");

46
Serial.println(Number);
digitalWrite(GreenLed,HIGH);
digitalWrite(RedLed,LOW);
myservo.write(180);
delay(5000);
myservo.write(0);
}
delay(1000);
cont:
delay(2000);
digitalWrite(GreenLed,LOW);
digitalWrite(RedLed,LOW);
}

47
Anexo4.Fases da maquete

Para a 1ª fase na construção da maquete viu-se que usar uma base de madeira e
papelão ajudaria bastante a manter a resistência necessária.

Junção da madeira e o papelão para a base da maquete, fonte: (Autoria própria)

Na 2ª fase usou-se cartolina preta para a estrada em que na qual possuirá duas vias.

Junção da base com a cartolina, fonte: (Autoria própria)

48
Na 3ª fase houve a junção das cartolinas de cor preta, cinza e amarela e depois pintura
à e aproximação ao estado final, juntamente com a colagem dos que serão usados como
centro.

A esquerda temos a pintura das estradas e o parque de estacionamento, e a direita as caixas que foram usadas como
centro, fonte: (Autoria própria)

Na última fase temos a finalização da nossa maquete.

Finalização da maquete, fonte: (Autoria própria)

49
Anexo.4 Tabela de Custos
Tabela 3.1:Tabela de custo

Materiais Quantidade Preço Total

Servo-Motor 2 4.200.00kz 8.400.00

Led 2 100.00kz 200.00

Protoboard 1 1200.00kz 1.200.00

Jumpers 30 1.750.00kz 1.750.00

RFID mfrc522 2 7.500.00kz 15.000.00

Arduino 2 14.000.00kz 28.000.00

Outros --- 85.000.00kz ---

Total --- --- 139.550.00kz

50

Você também pode gostar