Proj. Mic 2024

Você também pode gostar

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 47

UNIVESIDADE METODISTA DE ANGOLA

DEPARTAMENTO DE ENGENHARIA
CURSO DE ENGENHARIA MECATRÓNICA

CONTROLO DE ACESSO USANDO RFID


UNIVESIDADE METODISTA DE ANGOLA
DEPARTAMENTO DE ENGENHARIA
CURSO DE ENGENHARIA MECATRÓNICA

CONTROLO DE ACESSO USANDO RFID

Elaborado por:

Bill Jorge Simão Mendes - N°15615


Pedro Filipe Sebastião - N°22674

Prof.Engºmsc Esteves Agostinho


________________________________
DEDICATÓRIA

Dedicamos este trabalho as nossas queridas esposas, que incansavelmente estão


connosco nos momentos bons e maus e principalmente pela compreensão nos
momentos que tivemos de nos abdicar de muitas coisas e elaborar este trabalho.
Aos nossos filhos, que são os nossos maiores motivadores.
Aos nossos queridos pais, que tanto querem comemorar connosco as nossas victorias.
Aos nossos irmãos, exemplos a seguir.
Aos nossos amigos que dão sempre aquela força.

i
AGRADECIMENTOS

À Deus por todos os momentos.


Ao Professor Mestre Esteves Joaquim Agostinho, pelos ensinamentos, a paciência e
humildade que lhe caracteriza e que demostrou no período de aulas.
A todos os professores do curso de Engenharia Mecatrónica.
A todos os colegas da nossa turma e sem esquecer aos assistentes do laboratório que
também tiverem os seus papeis bem desempenhado.

ii
RESUMO

O presente trabalho retrata e desenvolve um sistema embarcado que utilize


identificação por meio de um cartão de radio frequência, para abertura de uma porta,
sendo o mesmo de baixo custo.
Dado ao elevado número de preocupações concernente a segurança e conforto, fomos
motivados a desenvolver este trabalho para resolver e melhorar os aspectos
anteriormente mencionadas. O projecto envolve três áreas de engenharia,
respectivamente, informática, electricidade e electronica. A informática teve como
finalidade o desenvolvimento de um programa, a electricidade no accionamento e
utilização de carga eléctrica e a parte electrónica no processamento da informação e
na interface entre a componente informática e a eléctrica.
O programa foi desenvolvido a partir de um software (Arduíno 1.8.19). A leitura dos
dados (Cartões e Chaveiros RFIDs) foram feitos pelo leitor RFID e que por sua vez
enviou para o microcontrolador que foram processados e enviado para o modulo relé,
que foi possível accionar a fechadura electrica que abriu a porta e imprimiu no LCD
“Benvindo (a)”.
Os cartões ou chaveiros RFID, não cadastrado anteriormente no programa, a porta não
abriu, e imprimiu uma informação ao LCD “Acesso Negado” e accinou o Buzzer.

Palavras-chaves: Sistema embarcado, controlo de acesso, leitor RFID (Identificação


Por Rádio frequência).

iii
ABSTRACT

The present work portrays and develops an embedded system that uses identification
through a radio frequency card to open a door, which is low cost. Given the high number
of concerns regarding safety and comfort, we were motivated to develop this work to
resolve and improve the previously mentioned aspects. The project involves three areas
of engineering, respectively, IT, electricity and electronics. The purpose of computing
was to develop a program, electricity in the activation and use of electrical charges and
the electronic part in the processing of information and the interface between the
computer component and the electrical component. The program was developed using
software (Arduino 1.8.19). The reading of the data (RFID Cards and Keychains) was
done by the RFID reader and which in turn sent it to the Arduino board which was
processed and sent to the relay module, which made it possible to activate the electric
lock that opened the door and printed on the “Welcome” LCD. The RFID cards or key
fobs, not previously registered in the program, the door did not open, and printed an
information on the LCD “Access Denied” and activated the Buzzer.

Keywords: Embedded system, access control, RFID reader (Radio Frequency


Identification).

iv
LISTA DE FIGURA

Figura 1 – Controlo de acesso por cartões ou chaveiros ………………………..5


Figura 2 – Microcontrolador……………………………………………………..…..6
Figura 3 – Placa Arduíno UNO…………………………………………………...…6
Figura 4 – Pinagem Atmega 328 usado no Arduíno UNO…………………….…9
Figura 5 – Display LCD……………………………………………………………...10
Figura 6 – Módulo serial I2C…………………………………………………………12
Figura 7 – Esquema de ligação de Display LCD com I2C………………………..12
Figura 8 – Possíveis endereços de módulo I2C……………………………..……13
Figura 9 – Circuito utilizando o modulo Display I2C e Arduíno UNO……………13
Figura 10 – Representação do relé electromecânico…………………………..…14
Figura 11 – Módulo relé de 1 canal…………………………………………………14
Figura 12 – Módulo de buzzer………………………………………………….……15
Figura 13 – Fechadura electrica com chave……………………………….………16
Figura 14 – Módulo leitor RFID – RC522……………………………………..……17
Figura 15 – Estrutura de um cartão RFID……………………………………….…18
Figura 16 – Chaveiro RFID……………………………………………..……………18
Figura 17 – Diagrama em Blocos……………………………………………………21
Figura 18 – Esquema electrico do protótipo……………………………………….22
Figura 19 – Fluxograma do Codigo…………………………………………………23
Figura 20 – Montagem da fechadura, LCD, Buzzer e leitor RFID RC522………24
Figura 21 – Montagem da placa Arduino, módulo relé e placa de ensaio………25
Figura 22 – Ensaio do funcionamento do programa………………………………26
Figura 23 – Ensaio da fechadura electrica…………………………………………26
Figura 24 – Tela inicial do sistema…………………………………………….……27
Figura 25 – Conexões…………………………………………………………..……27
Figura 26 – Aproxime o Cartão………………………………………………………28
Figura 27 – Acesso permitido…………………………………………………….…28
Figura 28 – Acesso negado…………………………………………………………28

v
LISTA DE TABELA

Tabela 1 – Descrição do Arduíno …………………………………………………..10


Tabela 2 – Módulo LCD disponíveis…………………………………………..……10
Tabela 3 – Caracteres possíveis no display de LCD de acordo com o código
binário………………………………………………………………………………….11
Tabela 4 – Lista dos materiais e ferramentas necessárias…………………….…24
Tabela 5 – Custos para elaboração do Projecto…………………………..………29

vi
LISTA DE SIGLAS E SIMBOLOS

A/D Analógico/Digital
AM Ante Meridiem
CS Chip Select
DC Direct Current
DSP Digital Signal Processor
GND Ground
I2C Inter-Integrated Circuit
LCD Liquid Cristal Display
MISO Master In Slave Out
MOSI Master Out Slave In
PM Post Meridiem
PWM Pulse-Width Modulation
R/W Read/Write Select Signal
RFID Radio-Frequency Identification
RS Register Select Signal
RTC Real Time Clock
RX Data Receiver
SCK Serial Clock (Comunicação SPI)
SCL Serial Clock (Comunicação I2C)
SPI Serial Peripheral Interface
TX Data Transmiter
UART Universal Asynchronous Receiver/Transmitter
USB Universal Serial Bus
VCC Voltage Collector Collector
DC Direct current (Corrente Directa)
AC Alternating Current (Corrente Alternada)
RPM Rotations per minute (Rotações por minutos)
NF Normalmente Fechado
NA Normalmente Aberto
Símbolos:
V Volt
ω Velocidade de rotação
τ Torque de partida
I Intensidade de corrente
k Constante de torque -
Ω Ohm
K Kilo
Hz Hertz

vii
ÍNDICE

DEDICATÓRIA…………………………………………………………………………………i
ADRADECIMENTOS………………………………………………………………………….ii
RESUUMO………….………………………………………………………………………….iii
ABSTRACT…………………………………………………………………………………….iv
LISTA DE FIGURAS………………………………………………………………………......v
LISTA DE TABELAS…………………………………………………………………………..vi
LISTA DE SIGLAS E SÍMBOLOS…………………………………………………………...vii
ÍNDICE……………………………………………………………………………………...…viii
CAPÍTULO I – ASPECTOS INTRODUTÓRIOS
1.1. CONTEXTUALIZAÇÃO ......................……………………………………………..1
1.2. PROBLEMA……………………………………………………………………………2
1.3. JUSTIFICATIVA……………………………………………………………………….2
1.4. OBJECTIVOS……………………………………………………………………….…2
1.4.1. OBJECTIVO GERAL…………………………………………………………......2
1.4.2. OBJECTIVOS ESPECIFICOS…………………………………………………..3
1.5. DELIMITAÇÃO DA PESQUISA…………………………………………………...…3
1.6. ESTRUTURA DO TRABALHOErro! Marcador não
definido.……………………………………………………….3
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA……………………………………………4
2. ESTADO DA ARTE………………………….…………………………………………..4

2.1. SECÇÃO SECUNDÁRIA…………………………………………………………..4


2.1.1. Identificação……………………………………………………………………4
2.1.2. Verificação e Identificação……………………………………………………4
2.1.3. Sistema Embarcado…………………………………………………………..5
2.2. SECÇÃO TERCIÁRIA………………………………………….…………………..6
2.2.1. Microcontrolador………………………………….……………….……………6
2.2.2. Arduíno………………………………………………………………..…………6
2.2.3. Display LCD I2C……………………………………………………………….10

viii
2.2.4. Relé……………………………………………………………………….…….14

2.2.5. Módulo Relé……………………………………………………………………14


2.2.6. Módulo Buzzer…………………………………………………………………15
2.2.7. Fechadura Electrica…………………………………………………………..16
2.2.8. Módulo Leitor RFID RC522…………………………………………………..17
2.2.9. Cartões e Chaveiros…………………………………………………………..18
CAPÍTULO III – PRODUÇÃO TECNICA…………………………………………………...19
3.1. METODOLOGIA APLICA……………………………………………………………19
3.1.1. Desenvolvimento Teórico………………………………………………………..19
3.1.2. Programação……………………………………………………………………..19
3.1.3. Montagem do protótipo e testes………………………………………………..19
3.2. ESTUDO DE CASO…….……………………………………………………………19
3.3. REQUISITOS DE SISTEMA………………………………………………………...20
3.3.1. Requisito Funcional……………………………………………………………...20
3.3.2. Requisitos de Desempenho…………………………………………………….20
3.3.3. Requisito de Segurança…………………………………………………………20
3.4. DIAGRA EM BLOCO…………………………………………………………………21
3.4.1. Discrição do Diagrama em Bloco………………………………………………21
3.5. ESQUEMAS ELÉCTRICOS…………………………………………………………22
3.5.1. Esquema Electrico do Projecto…………………………………………………22
3.6. FLUXOGRAMA DO CODIGO……………………………………………………….23
3.7. CONSTRUÇÃO DO PROTÓTIPO………………………………………………….24
3.7.1. Lista dos Materiais e Ferramentas Necessárias………………………………24
3.7.2. ETAPAS DE MONTAGEM……………………………………………………...25
CAPÍTULO IV – ANÁLISES E RESULTADOS…………………………………………….26
4.1. ENSAIOS E TESTES…………………………………………………………………26
4.2. DESENVOLVIMENTO DO POTÓTIPO…………………………………………….27
4.3. RESULTADOS………………………………………………………………………..28
4.4. CUSTOS INERENTES A CONSTRUÇÃO DO PROJECTO…………………….29
CAPÍTULO V – CONCLUSÃO……………………………………………………………..30
ix
5.1. DIFICULDADES ENCONTRADAS………………………………………………....30
5.2. RECOMENDAÇÕES……………………………………………………………….30
REFERÊNCIAS BIBLIOGRÁFICAS………………………………………………………31
APÊNDICE A – CÓDIGO DO PROGRAMA……………………………………………..33

x
CAPÍTULO I – ASPECTOS INTODUTÓRIOS

1.1. CONTEXTUALIZAÇÃO

Para construir este sistema de acesso usaremos RFID como controlador, o Arduíno, este
que por sinal, será o cérebro e responsável pelo funcionamento de controlo para o acesso
(abertura da porta).
Com o controlo de acesso automático a proteção de uma residência e não só é mais seguro
e confiante.
Além da necessidade de manter um local seguro também é necessário ter o controlo sobre
determinados setores, sendo possível o acesso somente por pessoas com autorização
previamente declarada. Embora soluções já conhecidas como portas e fechaduras
resolvem o problema de manter um local seguro elas não fornecem a solução do controlo
de acesso.
Conforme as empresas buscam maior segurança em métodos de autenticação de usuários
e aplicações que requerem proteção. O objetivo de sistemas de informação na gerência de
acesso de indivíduos aos ambientes privados é garantir um acesso fácil, simples para os
usuários autorizados e impedir a entrada de usuários não autorizados.
A segurança está associada a três fundamentos: confidencialidade, integridade e
disponibilidade. A confiabilidade assegura que seja revelada somente ao usuário autorizado
a informação. A integridade assegura que não ocorra modificação das informações caso o
usuário não tenha autorização. A disponibilidade garante que a informação esteja disponível
ao usuário autorizado quando solicitado. Contudo, outro fundamento surge à medida que
seu conceito vem sendo empregado: a autenticação. Essa garante ao usuário sua
identidade alegada, tornando-o um usuário autorizado.
Hoje, vivemos em um mundo onde a ubiquidade tecnológica é uma realidade incontestável.
A presença de dispositivos, cartões RFID, chaveiros RFID, está se tornando uma extensão
natural de nossas vidas. É por meio destes dispositivos que automação residencial evoluiu
para outro patamar de conveniência e controlo. Imagine uma porta em que pode ser aberta
por meio de aproximação de um cartão RFID ou chaveiro RFID. Isso apenas oferece
praticabilidade, mas também que os moradores racionalizem os esforços físicos,
psicológicos, tempo, contribuindo assim para um estilo de vida mais saudável.
Neste trabalho é feita a integração de um sistema responsável por coletar a informação de
um usuário e enviar essa informação para um software que realiza todo o processo de
controle de acesso de usuários, permitindo ou não o usuário a ter acesso ao local.

1
1.2. PROBLEMÁTICA
Todo ser humano busca a segurança e conforto, com o avanço da tecnologia encontra-se
sempre uma alternativa de modo a resolver o problema.
Existem várias soluções e disponíveis no mercado com alguma complexidade e com o custo
alto, facilitando assim a vida dos seres humanos.
A dificuldade de acessos sem as chaves, invasão de privacidades e reprodução de varias
chaves sem anuência dos proprietários das mesmas, têm criado vários constrangimentos.
Na sequência dos problemas citadas acima, urge a necessidade de criar um sistema de
acesso, para o controlo de uma residência usando RFID?

1.3. JUSTIFICATIVAS
A forma como é feito o controlo e liberação do pessoal que entra e saí dentro de uma
residência ainda é muito manual. Então, o desenvolvimento de um sistema de Controlo de
Acesso através do cartão ou chave, permite a automatização de todo esse processo, além
de possibilitar o maior controlo destas residências
Na perspetiva de acudir ou melhorar a segurança nas residências, o presente trabalho com
o sistema montado, irá solucionar ou melhorar a segurança e reduzir os custos na
reprodução de variais chaves, troca das fechaduras que as chaves quebram no interior da
mesma, para que os moradores têm uma qualidade de vida salutar.

1.4. OBJECTIVOS

1.4.1. OBJECTIVO GERAL


Melhorar o sistema de segurança no acesso na construção de um sistema autenticado para
o controlo de acesso a uma residência, sem o recurso as chaves numa primeira instância,
mas sim utilizando cartões ou chaveiros RFID previamente cadastrados, para autorização
de entrada de pessoas.

2
1.4.2. OBJECTIVOS ESPECÍFICOS
Para atingir os objetivos propostos pelo trabalho deverão ser desenvolvidos os seguintes
itens ou procedimentos que compõem o projeto:
➢ Realizar um estudo sobre a tecnologia RFID;
➢ Desenvolver uma programação ou programar o microcontrolador necessária para o
controlo de acesso, usando um sistema RFID, que fara a leitura dos IDs, e imprimir
os resultados no LCD.
➢ Desenvolver uma programação ou programar o microcontrolador necessária para o
controlo de acesso, usando um sistema RFID, que fara a leitura dos IDs, e imprimir
os resultados no LCD.
➢ Construir uma estrutura (protótipo) que representa uma porta e realizar os testes
para atestar o seu funcionamento.
➢ Cadastrar os cartões ou os chaveiros RFID específicos que comunicarão com o leitor
RFID para liberar a trava.

1.5. DELIMITAÇÃO DA PESQUISA


A marcação RFID é um sistema de identificação que usa identificação de radiofrequência
para permitir acesso aos mais diversos ambientes, podendo ser utilizado em portas, portões
ou mesmo para liberar o funcionamento de máquinas, por exemplo.
Neste projeto, criaremos um leitor RFID usando o Arduíno enquanto o emparelha com um
cartão ou um chaveiro exclusivo para acesso de segurança. Sempre que o leitor identificar
a tag cadastrada vai liberar trava, impedindo a passagem daquelas não cadastradas.

1.6. ESTRUTURA DO TRABALHO


➢ Capítulo I – Aspectos Introdutórios.
➢ Capítulo II – Fundamentação Teórica.
➢ Capítulo III – Produção Técnica.
➢ Capítulo IV – Analises e Resultados.
➢ Capítulo V – Conclusão.

3
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA
2. ESTADO DA ARTE
Esta secção apresenta temas relevantes para o entendimento do trabalho, contendo uma
revisão sobre os assuntos abordados e componentes utilizados para a implementação do
sistema.

2.1. SECÇÃO SECUNDÁRIA


2.1.1. Identificação
Na natureza, encontra-se variados mecanismos para a identificação entre os seres vivos,
através de meios sensoriais e registos de memória. Essas referências são consideradas
pela ciência como habilidades de alta sofisticação e servem hoje como parâmetro para
pesquisa e desenvolvimento tecnológico (COUTO,2007 apud RIBEIRO, 2011).
A habilidade de identificar pessoas diferentes é algo que apenas foi reproduzido
minimamente satisfatória pela ciência na história recente, visto que só então os
dispositivos tecnológicos conseguiram necessário grau de processamento, memória e
segurança para tal. (COSTA, 2004 apud RIBEIRO, 2011).
A capacidade de diferenciar seguramente um indivíduo é denominada como autenticidade.
Os meios de autenticação que existem são diversificados visando identificar alguém de
maneira única. (LIU;SILVERMAN, 2001).
2.1.2. Verificação e Identificação
O sistema RFID possui o objetivo de autenticar pessoas. Há dois modos nos quais a
autenticação pode ser realizada: verificação e identificação.
Na verificação, a característica é apresentada pelo indivíduo junto a uma identidade
alegada, geralmente por meio da digitação de algum código chave. Esse modo de
autenticação é uma busca 1:1 (um para um), isto é, a verificação da identidade do indivíduo
é feita através de comparação com somente uma referência, tendo o tempo computacional
baixo. O princípio da verificação está embolsado no questionamento: “O usuário é quem
alega ser?”.
Quanto a identificação a busca é do tipo 1:N (um para muitos). O sistema busca em todos
os registos do banco de dados e retorna com características suficientemente semelhantes
à característica apresentada. O tempo de processamento dessa atividade é muito maior do
que a verificação, uma vez que a comparação da característica apresentada é realizada
com várias existentes no banco de dados.
O princípio da identificação está embolsado no questionamento: “Quem
usuário?”(MOREIRA, 2001 apud RIBEIRO, 2011).

4
2.1.2. Sistema Embarcado

Um sistema é denominado embarcado ou embutido quando executa uma atividade


específica, única e age com o ambiente a sua volta por meio de sensores e atuadores. São
dispositivos formados por um circuito integrado que estão presentes no quotidiano, como
micro-ondas, tv, lavadora de roupa, etc. Os sistemas embarcados, diferentemente de um
computador que executa sistemas operacionais e outros softwares com várias aplicações,
são feitos para executar somente uma tarefa determinada. Os sistemas embarcados não
possuem flexibilidade de hardware e software para realizar alguma tarefa que não fora
planeada no momento de seu desenvolvimento (CHASE; ALMEIDA, 2007).
Segundo Sanchez e Canton (2006), o processo de desenvolvimento de um sistema
embarcado é constituído dos seguintes passos:
1. Definição das especificações do sistema. Este passo inclui todas as
funcionalidades desejadas para o sistema, além de determinar quais tipos de
testes aprovará o sistema desenvolvido para a operação;
2. Seleção dos componentes do sistema de acordo com as
especificações. Este passo inclui escolher o melhor microcontrolador que
melhor se encaixa com os outros componentes do sistema;
3. Planejar o hardware do sistema. Este passo tem o objetivo de planejar
o circuito do protótipo;
4. Implementar o protótipo do hardware do sistema com a placa de
prototipagem, fios de conexão, microcontrolador e os periféricos a serem
utilizados;
5. Desenvolver, carregar e testar o software;
6. Implementar o sistema final, realizando testes no hardware e software.

Figura 1. Controlo de acesso por cartões ou chaveiros.

5
2.2. SECÇÃO TERCIÁRIA
2.2.2. Microcontrolador
Segundo Hubert (2001), o microcontrolador é como se fosse um computador com somente
um chip, pois possui vários componentes existentes no computador, como unidade de
processamento, memórias, temporizadores, canal de comunicação todos no mesmo circuito
integrado. Assim, sistemas mais compactos e tão potentes quanto um computador podem
ser feitos a partir de um microcontrolador. Martins (2005) define microcontroladores como
placas inteligentes que possuem processador, pinos de entrada/saída e memória. Assim,
por meio da programação em um software próprio controla-se a saída, com relação à
entrada.
É um componente integrado que contém em único chip todos os circuitos necessários para
realizar um sistema digital completo e programável. Um microcontrolador é um sistema
computacional completo, no qual estão incluídos internamente uma CPU, memórias RAM,
FLASH, EEPROM, pinos de I/O(Input/Output), além de outros periféricos internos, tais
como, osciladores, canal USB, interface serial assíncrona USART, módulos de
temporização e conversores A/D, entre outros, integrados em um mesmo
componente(chip).
Ao longo do tempo, o uso dos microcontroladores fez-se uma boa relação do custo/
benefício para soluções de aplicações que necessitam de bom desempenho de
processamento, baixo custo e tamanho físico de hardware.
Dentro de um microcontrolador está encapsulado o microprocessador para processamento,
memória para armazenamento de programas e variáveis definidas nos programas, pinos
de entrada e saída para comunicação do microcontrolador com periféricos. Essas
características diferenciam o microcontrolador do microprocessador, pois esse último não
possui todos esses recursos em uma única cápsula (MARTINS, 2005).

Figura 2. Microcontrolador

6
2.2.2 Arduíno
A placa do Arduíno é uma plataforma open source para prototipagem eletrónica, de uso
descomplicado, comummente usado para criação de dispositivos que permitam interação
com o ambiente, por isso pode ser denominado um sistema embarcado.
Esta plataforma possui uma camada simples de software, um bootloader, com uma
interface de fácil acesso através de um computador. A linguagem Processing, contida no
software também é open source e é baseada na linguagem C/C++. Já que o Arduíno usa
um bootloader não é necessário um programador externo para gravar no microcontrolador.
O Arduíno UNO (Figura 2.1) é um microcontrolador baseado no ATmega328. Há grandes
possibilidades de projetos apesar de algumas restrições na memória. Possui 6 entradas
analógicas e 14 pinos de entrada/saída digital, sendo que 6 dessas podem ser usadas como
saída PWM, 1 UART, comunicação I2C5, comunicação SPI6. Para upload de programas
para a placa Arduíno é utilizada comunicação serial com o computador através de uma
porta USB.
A alimentação pode ser realizada pela conexão USB ou com uma fonte de alimentação
externa, sendo a faixa de tensão recomendada para funcionamento de 7 a 12V. Ele possui
pino de alimentação Vin, o qual pode ser utilizada para energizar a placa sem usar as
entradas de conexão USB ou com fonte de alimentação externa; pinos de 5V e 3.3V
fornecidos pela placa para energização de periféricos; e o pino terra (ground ) (SOUZA etal.,
2011).

Figura 3 – Placa Arduíno - UNO

Fonte: Arduíno (2017a)

Todos os pinos digitais podem ser utilizados como saída ou entrada, bastando definir a
função de cada pino no programa. Eles possuem tensão de 5V e podem oferecer ou receber
no máximo 40mA. Dentre esses pinos, alguns dispõem de funcionalidades especiais: os
pinos 0 e 1, são usados para receber (RX) e transmitir (TX) dados seriais TTL,
respetivamente; os pinos 10, 11, 12 e 13 estão configurados para suporte a comunicação
SPI, sendo respetivamente SS, MOSI, MISO e SCK. Dentre os pinos analógicos, os pinos

7
4 e 5 funcionam como correspondentes da comunicação I2C, sendo o 4 para SDA e 5 para
SCL (WEBTRONICO COMPONENTES ELETRONICOS, 2018).
O Arduíno Uno pode ser alimentado pela conexão USB ou com uma fonte de alimentação
externa. A alimentação é selecionada automaticamente.
Alimentação externa (não USB) pode ser tanto de um adaptador CA para CC ou bateria.
Há um conector para alimentação de 2,1mm com o positivo no centro. Cabos vindos de
uma bateria podem ser inseridos diretamente nos pinos Gnd e Vin do conector de
alimentação.
Esta placa pode funcionar com uma fonte de alimentação externa de 6 a 20 volts. No
entanto se a alimentação for inferior a 7V, o pino 5V pode fornecer menos de cinco volts e
a placa pode se mostrar instável. E se a alimentação for maior do que 12V o regulador de
voltagem pode superaquecer e danificar a placa. A faixa recomendada é de 7 a 12 volts.
➢ VIN: A entrada de alimentação para a placa Arduíno quando se está utilizando uma
fonte de alimentação externa. (em oposição à conexão USB ou outra fonte de
alimentação regulada). Você pode fornecer alimentação através deste pino, ou se
estiver utilizando o conector de alimentação, acessar esta voltagem aqui.
➢ 5V: A fonte de alimentação regulada usada para o microcontrolador e para outros
componentes na placa. Pode vir tanto do VIN através do regulador embarcado ou da
conexão USB ou outra fonte regulada em 5V.
➢ 3,3V: Uma fonte de 3,3V gerada pelo regulador embarcado. A corrente máxima
suportada é de 50mA.
➢ GND: Pinos terra.
Existem três locais de memória no microcontrolador usado em placas Arduíno baseados no
AVR:
➢ Memória Flash (espaço do programa), é onde o sketch do Arduíno é armazenado.
➢ SRAM (memória de acesso aleatório estático) é onde os sketchs criam e manipulam
as variáveis quando estão em execução.
➢ EEPROM é o espaço de memória que os programadores podem usar para
armazenar informações de longo termo.
A memória Flash e a EEPROM são de natureza não volátil (a informação persiste nelas
mesmo depois que a energia é desligada). A memória SRAM é volátil e será perdida quando
a energia é alterada entre ligada/desligada (Filipe flop, 2014).
O chip ATmega328 encontrado na placa Uno possui as seguintes quantidades de memória:
Flash 32k bytes (mas 512 Bytes são utilizados para o bootloader),
SRAM 2k bytes
EEPROM 1k byte.

8
Pode operar a até 20 MHz, porém na placa Arduíno UNO opera em 16 MHz, valor do cristal
externo que está conectado aos pinos 9 e 10 do microcontrolador. Observe que, para o
projeto dessa placa, os projetistas escolheram um cristal com dimensões bem reduzidas.
Possui 28 pinos, sendo que 23 desses podem ser utilizados como I/O.

Figura 4 – Pinagem Atmega328 usado no Arduíno UNO (fonte: Wikipédia)

Os pinos de comunicação existentes são: MISO, MOSI, SCK e CS. O pino MISO (Master
In Slave Out) faz a comunicação dos escravos (periféricos) para o mestre (controlador). O
pino MOSI (Master Out Slave In) faz a comunicação do mestre para os escravos. O pino
SCK (Serial Clock) utiliza pulsos para sincronizar a transmissão de dados gerados pelo
mestre. E por fim, o pino CS (Chip Select) é usado para habilitar e desabilitar a comunicação
do dispositivo (periférico) com o mestre, isto é, quando o pino CS é desativado, o dispositivo
comunica com o mestre e quando é ativado, a comunicação é barrada. Assim, mais
periféricos que têm a comunicação SPI usem as mesmas entradas digitais SCK, MISO e
MOSI (ARDUINO, 2017b).

9
Dados técnicos
Microcontrolador ATmega328
Tensão de operação 5V
Tensão de alimentação 7-12V
(recomendada)
Tensão de alimentação (limite) 6-20V
Entradas e saídas digitais: 14 das quais 6 podem ser PWM
Entradas analógicas: 6
Corrente contínua por pino de 40mA
I/O
Corrente contínua para o pino 50mA
3.3V
Memória Flash 32 KB (ATmega328) dos quais 0.5 KB
são usados pelo bootloader
Memória SRAM 2 KB (ATmega328)
EEPROM 1 KB (ATmega328)
Velocidade do Clock 16 MHz
Dimensões 68,58mm x 53,34mm
Peso 150g
Tabela 1: Descrição do Arduíno.

2.2.3 Display LCD

O display de LCD é um componente que permite escrita de mensagens por meio de


palavras, símbolos e números. Possui uma iluminação de fundo que serve de contraste,
melhorando a visualização dos caracteres. Há diversos tipos e tamanhos de displays no
mercado, sendo o mais usual com 16 colunas e 2 linhas, podendo então, mostrar até 32
caracteres de cada vez.

Figura 5 – Display LCD

10
São 16 pinos de conexão existentes nesse módulo. Os pinos 1 e 2 são para alimentação,
GND e VCC, respetivamente, com tensão de 5V. O pino 3 serve para ajuste do contraste
da tela. Os pinos 4, 5 e 6 são para comunicação com o controlador, o primeiro corresponde
ao RS (Register Select Signal), o segundo ao R/W (Read/Write Select Signal) e o último ao
E (Operation Enable Signal). Do pino 7 ao 14 são para barramento de dados. Por fim, os
pinos 15 e 16 são do LED da luz de fundo do display, sendo o primeiro o ânodo e o segundo
o cátodo. (XIAMEN AMOTEC DISPLAY CO, 2008).

Pino Função Descrição

Tabela 2 – Módulos LCD disponíveis

Os possíveis caracteres da tela de LCD são mostrados na tabela 3, sendo variados de


acordo com o código binário.

Tabela 3 – Caracteres possíveis no display de LCD de acordo com o código binário


Fonte: Xiamen Amotec Display Co (2008).

11
O display utilizado no projeto é um display 16x2 com backlight (Figura 2.3) de cor azul, e a
conexão entre o display e o Arduíno foi feita através de um módulo serial I2C (Figura 2.4),
fazendo com que seja possível conectar o display LCD ao Arduíno pela comunicação I2C
utilizando os pinos SDA e SCL (Figura 6), resultando em uma economia de pinos.

Figura 6 – Módulo Serial I2C para display LCD.


Fonte: blog da robótica.

Figura 7 – Esquemático de ligação do display LCD com o I2C.


Fonte: Próprio autor.

12
O barramento de configuração do endereço possui três jumpers de solda (A0, A1 e A2) ou
pads de solda, usados para codificar o endereço. Acima de cada pad há uma conexão de
aterramento (GND). Para alterar o endereço, basta conectar qualquer pad ao pino GND
localizado acima deles, soldando-os. A Figura 4 abaixo demonstra todas as conexões e
endereços hexadecimais possíveis.

Figura 8 - Possíveis endereços do módulo I2C


Fonte: blog da robótica

Ao montar o circuito observe os seguintes pontos (tal como montado no nosso circuito):
➢ O GND do módulo I2C deve ser conectado ao pino GND do Arduíno;
➢ O módulo I2C opera com uma tensão de alimentação de 5V. Deste modo, conecte o
VCC ao pino 5V do Arduíno;
➢ Nas placas Arduíno UNO, os pinos associados ao I2C são A4 (SDA) e A5 (SCL).

Figura 9 - Circuito utilizando o módulo I2C Display 16×02 e Arduíno UNO

13
2.2.4 Relé

O relé é um interruptor eletromecânico acionado por sinal elétrico. O acionamento dos


contatos ocorre quando a bobina é energizada, onde se cria um campo magnético que atrai
o contato móvel e realiza a mudança do estado dos contatos. Os relés são revertidos por
um involucro, que funciona como uma carcaça de proteção para os componentes do relé.

Figura 10 – Representação de um relé eletromecânico


Fonte: Finder (2018).

Esse componente pode ser utilizado para acionar mais de um circuito ao mesmo tempo
com um único sinal, pode controlar sinais digitais através de uma tensão alternada e vice-
versa. São muito utilizados pelo seu baixo custo e robusteza, sendo encontrados na
automação predial e residencial, na indústria em geral, na distribuição de energia, para
acionamentos e controlo de equipamentos elétricos (FINDER, 2018).

2.2.5 Módulo Relé


O módulo relé é constituído de um ou mais relés montados em uma placa de circuito
integrado acionado por uma tensão de 5V. Geralmente utilizada em projetos de automação
em que é necessário realizar acionamento de equipamentos elétricos com tensão superior
da fornecida pelo microcontrolador.

Figura 11 - Módulo relé de 1 canal

14
Usualmente, os módulos relés possuem 3 contatos para conexão com o equipamento a ser
acionado: um terminal para ligação comum e os outros dois terminais para definirem o tipo
de contato, sendo um deles o NA (contato normalmente aberto) e o NF (contato
normalmente fechado). Para a conexão com o microcontrolador, são utilizados N pinos, o
de alimentação da tensão (Vcc), o ground e uma entrada de dado para acionamento de
cada relé presente no módulo (FILIPEFLOP COMPONENTES ELETRONICOS, 2017b).

Através deste Módulo é possível enviar sinais digitais do MCU para cada relé e controlar
vários aparelhos e outros equipamentos de alta corrente, como por exemplo: motores AC
ou DC, eletroíman, solenoides, lâmpadas, etc. Sendo ideal para aplicações de automação
residencial, industrial e robótica.

➢ Tensão de operação: 5VDC;


➢ Tensão de sinal: Padrão Lógico TTL;
➢ Corrente típica de operação: 15~20mA;
➢ Os contatos do relé permitem controlar uma tensão de até 30VDC a 10 ou 250VAC
a 10A;
➢ Tempo de resposta: 5~10ms;
➢ A saída possui indicação por LED para status de funcionamento do relé.

2.2.6 Buzzer

Buzzer é um dispositivo para geração de sinais sonoros (beeps), como aqueles


encontrados em computadores. Para a emissão do som, o buzzer vibra através de um
oscilador. Essa oscilação é determinada por uma frequência, que por sua vez define um
som específico.

Buzzer é um componente conhecido também como piezoelétrico, destinado à emissão de


sinais sonoros pela vibração de sua cápsula interna.

O buzzer ativo é um produto mais complexo, de uso mais simples. Tem incorporado o
circuito oscilador que produz o som e só requer energizar. O buzzer passivo é apenas um
transdutor. Como um “alto falante” em miniatura.

Figura 12 – Buzzer piezoelétrico

15
2.2.7. Fechadura Electrica

Em um dispositivo de acesso no qual a segurança é justificativa para implementação, a


fechadura exerce o papel do atuador do sistema.

Para cada ambiente é necessário um tipo de fechadura que melhor se adequa para aquele
espaço. A funcionalidade de cada lugar, o material da porta na qual a fechadura irá ser
instalada, o fator de segurança necessário, são critérios para avaliar qual o melhor tipo de
fechadura.

A fechadura elétrica pode ser dividida em dois grupos: um com fecho elétrico e outra de
sobrepor. A primeira funciona como se fosse um eletroíman, também conhecida como
eletromagnética. O funcionamento, como o próprio nome infere, se assemelha à um
eletroíman. Quando energizada, a fechadura mantém travada e quando acionada a
fechadura o eletroíman é desenergizado, liberando o acesso. Essas fechaduras,
usualmente, são instaladas com bateria ou no-break, para não liberar o acesso em alguma
falha de energia (BLOG SEGURANCA JATO, 2015).

A fechadura elétrica de sobrepor tem o funcionamento eletromecânico, tratando-se de um


mecanismo de segurança acionada através de sinal elétrico e seu funcionamento se
assemelha com o funcionamento de um relé eletromecânico. Ao ter seus terminais
energizados, a bobina cria um campo magnético que puxa a lingueta que trava a porta,
liberando o acesso. Tem uso comum em portas de madeira, vidro ou metal (EQUIPE
LEROY MERLIN, 2017).

Figura 13 - Fechadura Electrica

16
A instalação destas fechaduras elétricas é geralmente feita com uso de uma fonte que
transforma a tensão proveniente da rede para entre 12 e 24V, acionadas através de uma
botoeira normalmente aberta para fechaduras de sobrepor. Para fechaduras de fecho
magnético, usualmente são usadas contato normalmente fechado.

IMPORTANTE: Nunca ligar a fechadura electrica directamente na rede elétrica


(110V/220V). Utilize uma fonte de alimentação 12Vac com, no mínimo, 400mA A fechadura
não deve ser instalada no lado de fora de portas e portões.

2.2.8 Módulo leitor RC522

O módulo RFID utilizado no projeto é da fabricante TENSTAR ROBOT, kit RC522. O módulo
RFID opera na frequência de 13.56Mhz. O barramento de comunicação utilizado pelo
módulo é o SPI (Serial Peripheral Interface), permite escrita e leitura, e é do tipo passivo,
onde o usuário poderá utilizar um cartão (Figura 1.4.10) ou um chaveiro (Figura 1.4.10.2)
que contem o ID autorizado para autenticação no sistema.

Figura 14 - Módulo leitor RFID - RC522.


Fonte: TENSTAR ROBOT(2021)

RFID (Radio Frequency Identification) é uma tecnologia de identificação sem a necessidade


de contato, através de ondas de rádio frequência. Pode-se dividir os dispositivos RFID em
duas classes: ativa e passiva.

Os dispositivos RFID com tags ativas conseguem emitir sinal e necessitam de uma fonte de
energia para funcionar, geralmente possuem uma bateria interna integrada, mas também
podem estar conectadas a uma fonte de energia. Já os dispositivos RFID com as tags
passivas são alimentadas pela energia eletromagnética que um leitor RFID emite, e,
posteriormente, este recebe os dados gravados na tag passiva (WANT, 2006).

17
Um exemplo de tag ativa é o transponder de uma aeronave, que identifica a aeronave em
si bem como sua posição. E esse sinal é captado por uma base no solo, geralmente
encontrada em aeroportos. Um exemplo de tag passiva é o uso de cartões como bilhete
para transporte público em ônibus.

Algo que é possível fazer com essa tecnologia é que além de ser possível a leitura de um
dado também é possível gravar informações na etiqueta RFID. “O que se faz, algumas
vezes como uma medida paliativa, é alterar no banco de dados a informação associada
àquele código, mas não se modifica o código em si” (CUNHA, 2016).

2.2.9 Cartões e Chaveiros

Um cartão passiva consiste em três partes: uma antena, um chip semicondutor conectado
à antena e alguma forma de encapsulamento. O leitor de cartão e tags (RC522) é
responsável por alimentar e se comunicar. A antena do cartão ou tag captura energia e
transfere o ID do cartão (Figura 2.12). O encapsulamento mantém a integridade da tag,
protegendo sua antena e seu chip. O encapsulamento pode ser um plástico laminar, vidro,
(WANT, 2006).

Figura 15 - Estrutura de um cartão RFID.


Fonte: TENSTAR ROBOT(2021).

Figura 16 - Chaveiro RFID.


Fonte: TENSTAR ROBOT(2021).

18
CAPÍTULO III – PRODUÇÃO TÉCNICA

3.1. METODOLOGIA APLICADA


O presente trabalho tem como tema Sistema de Controlo de Acesso usando RFID, onde se
explica o seu funcionamento e a montagem dos mais distintos componentes. O trabalho foi
desenvolvido a partir da apresentação do problema, no qual foi apresentado a motivação
para o desenvolvimento do projeto. Foi realizado uma exposição dos conceitos pertinentes
ao assunto do trabalho, mostrando as diferentes abordagens possíveis ao sistema.
Assim, foi proposto um sistema de controlo de acesso para implementação em residências
que atende os objetivos propostos e a justificativa que motivou a realização do projeto.
Para elaboração deste trabalho analisaremos as etapas necessárias para que o mesmo
seja concluído com êxito. Estas etapas são:

3.1.1. Desenvolvimento Teórico:


➢ Pesquisar fontes bibliográficas que abordam maioritariamente sobre o tema ou sobre
uma parte específica integrante do trabalho.
➢ Identificação e caracterização dos componentes que servirão para desempenhar as
funções principais dentro de cada bloco específico.

3.1.2. Programação:
➢ A programação é feita para que cada componente funcione como esperado, através
dos comandos feitos na mesma.

3.1.3. Montagem do Protótipo e Testes:


➢ Montagem e teste de cada bloco, verificando e ajustando a sua funcionalidade.
➢ Concepção do esquema eléctrico final em função das partes previamente testadas.
➢ Implementação de um protótipo.

O desenvolvimento do trabalho foi dividido em 2 etapas. Na primeira etapa foi definido os


componentes que melhor atendiam o sistema, levando em consideração o custo benefício
de cada um. Na segunda, o hardware e software do sistema foram desenvolvidos, tendo
em vista atender todos os objetivos propostos pelo trabalho, além de apresentar um baixo
custo em comparação com as fechaduras eletrônicas disponíveis no mercado.

3.2. ESTUDO DE CASO


Para implementar este sistema, foi analisado no capolo II, em que num quintal onde tem
várias casas, e cada um com a sua hora de entrada e saída.

19
O quintal já se encontra com uma fechadura normal e com alguns problemas para o acesso
de alguns moradores.

3.3. REQUISITOS DE SISTEMA


No desenvolvimento do sistema de controlo de acessos por meio do leitor RFID,
estabelecemos os seguintes requisitos:

3.3.1. Requisitos Funcionais


➢ RF1: Abertura da Porta – O sistema deve permitir aos moradores o acesso as suas
residências, abrindo a porta principal do quintal através do cartão ou chaveiro
cadastrado no sistema.
➢ FR2: Porta Fechada – A porta manter-se-á trancada para os cartões ou chaveiros
não cadastrados no sistema.
➢ RF3: Notificações – O LCD informará os estados de cada etapa, mencionadas
acima e o Buzzer dará o sinal em caso do RF2, for executada.
➢ RF4: Cadastramento – Os moradores serão cadastrados ou retirados do sistema.

3.3.2. Requisitos de Desempenho


➢ RD1: Tempo de resposta – O tempo de resposta do sistema ao comando do
utilizador deve ser rápido, inferior a dois segundos, o que garantirá uma experiência
de controlo em tempo real.
➢ RD2: Confiabilidade - O sistema deverá ser confiável e estável no que concerne a
falhas e interrupções no controlo dos dispositivos eléctricos.

➢ 3.3.3 Requisitos de Segurança

RS1: Autenticação – O sistema deve permitir que os Ids estejam devidamente


castrados de modo o acesso seja segura na abertura da porta.

20
3.4. DIAGRAMA DE BLOCO DO SISTEMA
O diagrama de blocos mostra a estrutura organizacional do sistema. Essa demonstração é
realizada através de diferentes blocos com suas ligações, permitindo assim evidenciar como
os componentes se relacionam.

Figura 17 – Diagrama em Bloco


Fonte: Próprio Autor

3.4.1. Descrição do Diagrama dos Blocos


Num digrama de bloco, cada bloco tem uma função única, descrita abaixo:

➢ IDs (Chaveiro ou Cartão): Este bloco são os dispositivos cadastrados ou não no


sistema para apresentação no leitor RFID.
➢ Leitor RFID: Este é o bloco responsável pelas leituras de todos os cartões ou
chaveiros.
➢ Microcontrolador: Este é o bloco responsável ou o cérebro do sistema. Todas as
informações lidas pelo leitor, são decididas com base em algoritmos programados
que controla dando ordem aos outros dispositivos.
➢ Relé: O bloco responsável pela interface entre o microcontrolador e fechadura.
➢ LCD: Este é o bloco responsável para ilustrar a informação sobre o estado do cartão
ou chaveiro.
➢ Buzzer: Bloco destinado a informar o estado do cartão ou chaveiro não cadastrado.
➢ Fechadura e Porta: Blocos responsáveis pela confirmação de todos os processos
do sistema.

21
3.5. ESQUEMA ELECTRICO
3.5.1. Esquema Electrico do Protótipo

Figura 18 – Esquema electrico do Protótipo


Fonte: Próprio Autor

➢ O display LCD utiliza do módulo de comunicação serial para comunicar com o


microcontrolador. Entretanto, na conexão com o Arduíno é preciso apenas conectar
a porta que envia dados do microcontrolador para o display, visto que o LCD não
envia dados para o microcontrolador.
➢ A comunicação SPI necessita de 4 portas para conexão do controlador com o
periférico controlado. Por padrão, as portas digitais 11, 12 e 13 são reservadas pelo
Arduíno para esse fim, então, no shield Data Logger, essas portas estão reservadas
para comunicação do cartão SD. A última porta que precisa ser definida, tem a
função de definir quando o periférico irá se comunicar com o controlador, sendo a
porta digital 10 definida para esse propósito.
➢ Similarmente a comunicação SPI, a comunicação I2C possui 2 portas reservadas no
Arduíno. As portas analógicas A4 e A5 do shield servem para comunicação do RTC
através desse protocolo de comunicação.
➢ O acionamento do módulo relé é feito através da porta Digital 4, pois o acionamento
do relé é binário. Conforme foi realizada a implementação do hardware e software
do sistema, apresentou-se uma boa performance conforme os resultados esperados
na autenticação de indivíduos autorizados a tela de autenticação via impressão
digital, demonstrando aos usuários na tela as informações para a identificação e a
tela resultado apresentando que o indivíduo foi encontrado entre as referências
existentes, sendo ele um usuário autenticado.

22
3.6 FLUXOGRAMA DO CÓDIGO

Figura 19 – Fluxograma do Código


Fonte: Próprio Autor

23
3.7. CONSTRUÇÃO DO PROTÓTIPO

3.7.1 LISTAS DOS MATERIAIS E FERRAMENTAS NECESSARIAS

N.º Descrição dos Componentes Qtd


1 Microcontrolador Tecmicro 1
2 Leitor RFID 1
3 Cartão RFID 2
4 Chaveiro RFID 2
5 Modolo de relé 1
6 Fechadura elctrica 1
7 Buzzer 1
8 LCD I2C 1
9 Placa de Ensaio 1
10 Jumper
11 Fonte de alimentação de 12V 1
12 Cabo de conexação do Arduino 1
11 Fita Isoladora 10 cm
12 Madeira 20 cm2
13 Prego 20
14 Dobradiça 2
15 Parafuso 16
16 Martelo 1
17 Serrote 1
18 Fita Métrica 1
19 Computador com acesso à internet e com o software 1
Arduíno IDE instalado

Tabela 4 – Fluxograma do Código


Fonte: Próprio Autor

24
3.7.2 ETAPAS DE MONTAGEM
Foram montados todos os componentes descritos anteriormente na tabela 4, conforme as
ligações recomendas.

Figura 20 – Montagem da fechadura, LCD, Buzeer e Leitor RFID RC522


Fonte: Próprio Autor

Figura 21 – Montagem do Microcontroladorr Arduíno, Modulo Relé e Placa de Ensaio


Fonte: Próprio Autor

25
CAPÍTULO IV – ANALISE DE RESULTADO

4.1 ENSAIOS E TESTES


Neste secção foram feitos vários testes e ensaios para que o sistema funcione conforme o
desejado.

Figura 22 – Ensaio do Funcionamento do Programa


Fonte: Próprio Autor

Figura 23 – Teste da fechadura


Fonte: Próprio Autor

26
4.2 DESENVOLVIMENTO DO PROTÓTIPO
A primeira implementação do protótipo foi a criação de uma interface usuário para ser
selecionado a melhor forma de autenticação para cada indivíduo. A interface é exibida no
display LCD e a tela inicial do sistema mostra a seguinte informação ‘‘Acesso a Casa
Aproxime Cartão’’, sendo esta tela para espera do usuário a ser autenticado, como mostra
a Figura 23.

Figura 24 – Tela inicial do Sistema


Fonte: Próprio Autor

Para os requisitos do trabalho foram criadas 1 tela, para a autenticação do usuário, sendo
uma para acionar o leitor RFID e o usuário é instruído a fornecer a chave de acesso, seja
ela o cartão ou chaveiro, sucedendo a entrada da nova ser autenticado em um primeiro
momento, garantindo a integridade do sistema. Simultaneamente o microcontrolador aciona
o relé eletromecânico para liberar o acesso ao indivíduo. A tensão recomendada para
energizar a fechadura elétrica com segurança é por volta de 12V, portanto, o circuito possui
um transformador abaixador de tensão para diminuir a tensão da linha de energia entre a
conexão do relé e a fechadura.

Figura 25 – Conexões
Fonte: Próprio Autor

27
4.3 RESULTADOS
Na montagem do protótipo do sistema, foi otimizado as portas digitais e analógicas para
atender as especificações de cada componente, surtindo então os efeitos abaixos:

Figura 26 – Aproxime o Cartão


Fonte: Próprio Autor

Figura 27 – Benvindo, Porta Aberta


Fonte: Próprio Autor

Figura 28 – Acesso Negado


Fonte: Próprio Autor

28
4.4 CUSTOS INERENTES A CONSTRUÇÃO DO PROTÓTIPO

Designação Preço

Arduino uno 14700

Display LCD 16x2 6500

Jumpers macho- fémea 1140

Jumpers macho-macho 1140

Modulo I2C para Display LCD 16x2 1950

Modulo relé 1 canal 2169

Modulo RC522+ Cartão +Tag 6730

Placa de Ensaio 1200

Módulo Buzzer 1370

Botão de saída plástico 86x86cm 1710

Fonte de Alimentação de 12V 2500

Fechadura elétrica para porta 28000

Estrutura (Madeira, dobradiças, pregos, parafuso) 4000

Impressão, encadernação, cópias, taxi 10000

Total 83 049 Kz
Tabela 5 – Custos inerentes a Construção do Protótipo
Fonte: Próprio Autor

29
CAPÍTULO V – CONCLUSÃO

Os sistemas eletrónicos de controlo de acesso é um recurso muito útil em diversas


aplicações, porém é fundamental que seu funcionamento seja integrado com políticas que
criem procedimentos funcionais que restringem o acesso sem atrapalhar as operações da
instituição, ou seja, fazer entender e adptar as pessoas de forma que elas entendam que o
sistema é para ajudar a garantir a segurança das residências e também a qualidade das
operações. Desta forma é fundamental que o projeto seja feito atendendo aos requisitos e
conceitos de segurança.
O trabalho foi realizado a pensar sempre no factor de segurança, conforto e qualidade com
o custo baixo, de modo a garantir maior qualidade vida aos moradores e estarem cada fez
mais familiarizados com as tecnologias.
O uso deste sistema não acarreta várias complexidades, sendo que o maior
constrangimento e tentar usar o cartão ou chaveiro não cadastrado para o acesso.
Para uma alternativa para o acesso, caso falhe a energia, temos a chave para acudir a
situação.

5.1. DIFICULDADES ENCONTRADAS

Durante o processo de construção do protótipo, foram encontradas várias dificuldades,


mencionadas abaixo e na qual foi possível superara-las, em função de algumas
investigações.

➢ Descobrir a porta ideial que comunicasse com o Arduíno usado neste projecto;
➢ Manter o sinal high na fechadura;
➢ Curtos-circuitos por causas das ligações que se desconectavam;

5.2. RECOMENDAÇÕES

Em trabalhos futuros sugere-se:

➢ Aumentar o número de dispositivos de identificação do usuário para o controlo de acesso;


➢ Colocar mais formas de autenticação utilizando sensores de leitura biométrica, códigos.
➢ Implementação de um sistema de gerenciamento de controle de acesso com adição de base
dados com suporte do SQL;
➢ Expandir o projeto, com o objetivo de alinhá-lo aos novos conceitos de tecnologias atuais,
como por exemplo, Internet das Coisas, sistemas inteligentes, entre outros.
➢ Implementação de câmeras para melhor segurança e reconhecimento facial por parte de quem
for lhe permitido o acesso;

30
➢ Implementação de uma Tag Master para facilitar o cadastramento de novas pessoas
autorizadas a ter o acesso;

➢ Se desejar pode implementar outras funções ao projeto, como acionar uma câmera sempre que
um cartão não identificado seja utilizado, podendo registar quem está tentando entrar no
ambiente.

REFERENCIAS BIBLIOGRÁFICAS

➢ ADAFRUIT LEARNING SYSTEM. Adafruit Optical Fingerprint Sensor. [S.l.], 2015.Disponível


em: <http://learn.adafruit.com/adafruit-optical-fingerprint-sensor>. Acesso em: 15 ago. 2017.
➢ ARDUINO. Arduino UNO Rev3. 2017. Disponível em: <http://store.arduino.cc/usa-/arduino-
unorev3>. Acesso em: 25 out. 2017.
➢ ARDUINO E CIA. Teclado Matricial membrana 4x3 com Arduino. 2017. Disponível em:
➢ <http://www.arduinoecia.com.br/2015/05/teclado-matricial-membrana-4x3-arduino-.html>.
Acesso em:
➢ 27 out. 2017.
➢ BITE. Global biometric market and industry report. 2005. Data Protection Working Party of the
European Commission, 2005.BLOG SEGURANCA JATO. Vantagens da fechadura eletroímã.
2015. Disponível em: <http://www.segurancajato.com.br/blog/vantagens-da-fechadura-
eletroima>. Acesso em: 14 fev. 2018.
➢ CHASE, O.; ALMEIDA, F. Sistemas embarcados. 2007. v. 10, n. 11, 2007. Disponível em:
➢ <www. sbajovem.org/chase>. Acesso em: 24 out. 2017.
➢ COSTA, L. R.; OBELHEIRO, R. R.; FRAGA, J. S. Introdução à biometria. Minicursos do VI
Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais,2006. v. 1, p.
103–151, 2006.
➢ COSTA, S. M. F. Classificação e verificação de impressões digitais. Mestrado em Engenharia
Elétrica — Universidade de São Paulo, 2001.
➢ DREAM INC. Interruptores - Mini Botão de Pressão. 2013. Disponível em: <http://www.
dreaminc.com .br/sala de aula/9b-interruptores-mini-botao-de-pressao/>. Acesso em: 01 fev.
2018.
➢ EQUIPE LEROY MERLIN. Como escolher a porta e fechadura mais adequadas para a sua casa.
2017. Disponível em: <http://www.leroymerlin.com.br/dicas/comoescolher-a-porta-e-fechadura-
maisadequadas-para-a-sua-casa>. Acesso em: 14 fev.2018.Referências 49
➢ EQUIPE LEROY MERLIN. Fechadura eletrônica e biométrica. 2017. Disponível em:
➢ <http://www.leroymerlin.com.br/dicas/fechadura-eletronica-e-biometrica-confira-asnovas-
formas-degarantir-a-seguranca-da-sua-casa-ou-apartamento>. Acesso em: 14 fev.2018.
➢ FARIA, T. M. T. d. Sistema embarcado para um monitor Holter que utiliza o modelo PPM na
compressão de sinais ECG. 128 p. Mestrado em Informática — Universidade Federal de Paraíba,
2010.
➢ FILIPEFLOP COMPONENTES ELETRONICOS. Data Logger Shield para Arduino. 2017.
➢ Disponível em: <http://www.filipeflop.com/produto/data-logger-shield-para-arduino>.Acesso
em: 01 fev.
➢ 2018.

31
➢ FILIPEFLOP COMPONENTES ELETRONICOS. Módulo Relé 5V 1 Canal. 2017.
➢ FINDER. O que você precisa saber sobre relés? 2018. Disponível em:
<http://www.findernet.com/pt-br/portugal/news/o-que-voce-precisa-saber-sobre-reles>. Acesso
em: 02 fev. 2018.
➢ HUBERT, M. K. O protocolo CAN como solução para aplicações distribuídas, baseadas em
objetos, entre pcs e microcontroladores. Bacharelado em Informática — Universidade Federal de
Pelotas, 2001.
➢ KAZIENKO, J. F. Assinatura digital de documentos eletrônicos através da impressão digital .
Mestrado em Ciências da Computação — Universidade Federal de Santa Catarina,2003.
➢ LEGRAND. Fechaduras. 2018. Disponível em: <http://www.hdl.com.br/produtos-/fechaduras>.
Acesso em: 15 fev. 2018.
➢ LIU, S.; SILVERMAN, M. A practical guide to biometric security technology. IT Professional,
2001. IEEE, v. 3, n. 1, p. 27–32, 2001.
➢ LOPEZ, G. N. Sistema para monitoramento de acesso utilizando Arduino e leitura biométrica.
Bacharelado em Eng. de Control e Automação — Universidade Federal de Ouro Preto, 2014.
➢ MARTINS, F. C.; CANDIDO JUNIOR, E. Segurança em bando de dados: conceitos e aplicações.
In: ETIC 2014 -– Encontro de Iniciação Científica. [S.l.: s.n.], 2014. Referências 50
➢ MARTINS, N. A. Sistemas microcontrolados: Uma abordagem com o microcontrolador PIC
16F84. Editora Novatec Ltda, 2005. v. 1, 2005.
➢ MAXIM INTEGRATED PRODUCTS. DS3231. [S.l.], 2015. Disponível em: <http:// datasheets
.maximintegrated.com/en/ds/DS3231.pdf>. Acesso em: 27 out. 2017.
➢ MOREIRA, N. S. Segurança mínima: uma visão corporativa da segurança de informações.[S.l.]:
Axel Books, 2001.
➢ NUNES, R. A. A.; ALBUQUERQUE, M. P.; ALBUQUERQUE, M. P.; SEIXAS, J. M.
➢ Introdução a processadores de sinais digitais – DSP. Centro Brasileiro de Pesquisa Físicas,
2006. 2006.
➢ RASCHKE, B. Fingerprint sensor for Raspberry Pi and Debian Linux. 2015. Disponível em:
<http://sicherheitskritisch.de/2015/03/fingerprint-sensor-fuer-den-raspberry-pi-unddebian-linux-
en/>. Acesso em: 01 fev. 2018.
➢ ESTEVES AGOSTINHO_UBIQUIDADE AO ALCANCE DE
TODOS_DISSERTAÇÃO_V7_FINAL
➢ RIBEIRO, S. S. Tecnologias de control de acesso e sua aplicação no sistema de segurança
aeroportuária. 82 p. Monografia de Especialização em Gestão de Aviação Civil —Universidade
de Brasília, 2011.
➢ ROMANO, S. M. V. Sistemas Biométricos Aplicados a Segurança da Informação: uma
abordagem conceitual sobre os principais dados biométricos. 2011.
➢ SANCHEZ, J.; CANTON, M. P. Microcontroller Programming: The Microchip PIC. 1. ed. [S.l.]:
CRC Press, 2006. ISBN 9780849371899,0849371899.SO MANUAL. Esquema de ligação da
fechadura elétrica Lider. 2009. Disponível em:<http://www.somanual.com/2009/09>. Acesso em:
14 fev. 2018.

32
APÊNDICE A - CODIGO DO PROGRAMA

/* Controle de acesso por fechadura RFID */


//Bibliotecas para o RFID e para o Servo
#include <SPI.h> // Inclui a biblioteca SPI.h
#include <RFID.h> // Inclui a biblioteca RFID.h
#include <Wire.h> // Inclui a biblioteca Wire.h
#include <LiquidCrystal_I2C.h> // Inclui a biblioteca LiquidCrystal I2C.h
#define SS_PIN 10 // Define os pinos do RFID
#define RST_PIN 9 // Define os pinos do RFID
#define BUZZER 2
RFID rfid(SS_PIN, RST_PIN); //Iniciliza as configurações da biblioteca RFID
LiquidCrystal_I2C lcd(0x27,16,2); // Declara os pinos do display
const int solenoide = 4; // Declara pino da fechadura elétrica
int serNum[5]; // Variável de leitura da tag
int cards[][5] = { // Declara os códigos liberados para acesso
{115, 56, 234, 252, 93}, // Tag de Acesso 1
{108, 50, 198, 50, 170}, // Tag de Acesso 2

};
bool access = false;
int alarm = 0;
uint8_t alarmStat = 0;
uint8_t maxError = 5;

void setup() {
lcd.init(); // Inicia a comunicacao
lcd.backlight();
Serial.begin(9600);
lcd.begin(16, 2);
SPI.begin();
rfid.init();
pinMode(solenoide, OUTPUT);
digitalWrite(solenoide, HIGH);
pinMode(BUZZER, OUTPUT);
digitalWrite(BUZZER, HIGH);
lcd.setCursor (0, 0);
lcd.print(F("Controle RFID"));
lcd.setCursor (0, 1);
lcd.print(F("Acesso"));
delay (1000);
lcd.clear();

33
}

void loop() {
if (alarm >= maxError) {
alarmStat = 1;
}
if (alarmStat == 0) {
lcd.setCursor (0, 0);
lcd.print(F("Acesso Casa"));
lcd.setCursor (0, 1);
lcd.print(F("Aproxime Cartao"));
if (rfid.isCard()) {
if (rfid.readCardSerial()) {
Serial.print(rfid.serNum[0]);
Serial.print(" ");
Serial.print(rfid.serNum[1]);
Serial.print(" ");
Serial.print(rfid.serNum[2]);
Serial.print(" ");
Serial.print(rfid.serNum[3]);
Serial.print(" ");
Serial.print(rfid.serNum[4]);
Serial.println("");
for (int x = 0; x < sizeof(cards); x++) {
for (int i = 0; i < sizeof(rfid.serNum); i++ ) {
if (rfid.serNum[i] != cards[x][i]) {
access = false;
break;
} else {
access = true;
}
}
if (access) break;
}
}
if (access) {
Serial.println("Bem-Vindo(a)!");
lcd.print(rfid.serNum[0]); lcd.print(rfid.serNum[1]);
lcd.print(rfid.serNum[2]); lcd.print(rfid.serNum[3]);
lcd.print(rfid.serNum[4]);
digitalWrite(solenoide, LOW);
lcd.setCursor (0, 0);
lcd.print(F(" Bem-Vindo(a) "));

34
lcd.setCursor (0, 1);
lcd.print(F(" "));
for (int i = 5; i > 0; i--)
lcd.setCursor (8, 1); lcd.print(i);
delay (1000);
digitalWrite(solenoide, HIGH);
lcd.clear();
}
}
else {
alarm = alarm + 1;
Serial.println("Acesso Negado!");
lcd.print(rfid.serNum[0]); lcd.print(rfid.serNum[1]);
lcd.print(rfid.serNum[2]); lcd.print(rfid.serNum[3]);
lcd.print(rfid.serNum[4]);
lcd.clear();

}
}
rfid.halt();
}
else {
lcd.setCursor (0, 0);
lcd.print(F(" Acesso Negado "));
lcd.setCursor (0, 1);
lcd.print(F(" "));
for (int i = 5; i > 0; i--) {
lcd.setCursor (7, 1); lcd.print(i);
lcd.print(F(" ")); delay (1000);
tone (BUZZER, 2000);
digitalWrite(BUZZER, HIGH);
delay(500);
noTone (BUZZER);
delay(100);
}
alarmStat = 0;
alarm = 0;
}
}
//add code to run if it did not work
}
}

35

Você também pode gostar