Escolar Documentos
Profissional Documentos
Cultura Documentos
Proj. Mic 2024
Proj. Mic 2024
Proj. Mic 2024
DEPARTAMENTO DE ENGENHARIA
CURSO DE ENGENHARIA MECATRÓNICA
Elaborado por:
i
AGRADECIMENTOS
ii
RESUMO
iii
ABSTRACT
The present work portrays and develops an embedded system that uses identification
through a radio frequency card to open a door, which is low cost. Given the high number
of concerns regarding safety and comfort, we were motivated to develop this work to
resolve and improve the previously mentioned aspects. The project involves three areas
of engineering, respectively, IT, electricity and electronics. The purpose of computing
was to develop a program, electricity in the activation and use of electrical charges and
the electronic part in the processing of information and the interface between the
computer component and the electrical component. The program was developed using
software (Arduino 1.8.19). The reading of the data (RFID Cards and Keychains) was
done by the RFID reader and which in turn sent it to the Arduino board which was
processed and sent to the relay module, which made it possible to activate the electric
lock that opened the door and printed on the “Welcome” LCD. The RFID cards or key
fobs, not previously registered in the program, the door did not open, and printed an
information on the LCD “Access Denied” and activated the Buzzer.
iv
LISTA DE FIGURA
v
LISTA DE TABELA
vi
LISTA DE SIGLAS E SIMBOLOS
A/D Analógico/Digital
AM Ante Meridiem
CS Chip Select
DC Direct Current
DSP Digital Signal Processor
GND Ground
I2C Inter-Integrated Circuit
LCD Liquid Cristal Display
MISO Master In Slave Out
MOSI Master Out Slave In
PM Post Meridiem
PWM Pulse-Width Modulation
R/W Read/Write Select Signal
RFID Radio-Frequency Identification
RS Register Select Signal
RTC Real Time Clock
RX Data Receiver
SCK Serial Clock (Comunicação SPI)
SCL Serial Clock (Comunicação I2C)
SPI Serial Peripheral Interface
TX Data Transmiter
UART Universal Asynchronous Receiver/Transmitter
USB Universal Serial Bus
VCC Voltage Collector Collector
DC Direct current (Corrente Directa)
AC Alternating Current (Corrente Alternada)
RPM Rotations per minute (Rotações por minutos)
NF Normalmente Fechado
NA Normalmente Aberto
Símbolos:
V Volt
ω Velocidade de rotação
τ Torque de partida
I Intensidade de corrente
k Constante de torque -
Ω Ohm
K Kilo
Hz Hertz
vii
ÍNDICE
DEDICATÓRIA…………………………………………………………………………………i
ADRADECIMENTOS………………………………………………………………………….ii
RESUUMO………….………………………………………………………………………….iii
ABSTRACT…………………………………………………………………………………….iv
LISTA DE FIGURAS………………………………………………………………………......v
LISTA DE TABELAS…………………………………………………………………………..vi
LISTA DE SIGLAS E SÍMBOLOS…………………………………………………………...vii
ÍNDICE……………………………………………………………………………………...…viii
CAPÍTULO I – ASPECTOS INTRODUTÓRIOS
1.1. CONTEXTUALIZAÇÃO ......................……………………………………………..1
1.2. PROBLEMA……………………………………………………………………………2
1.3. JUSTIFICATIVA……………………………………………………………………….2
1.4. OBJECTIVOS……………………………………………………………………….…2
1.4.1. OBJECTIVO GERAL…………………………………………………………......2
1.4.2. OBJECTIVOS ESPECIFICOS…………………………………………………..3
1.5. DELIMITAÇÃO DA PESQUISA…………………………………………………...…3
1.6. ESTRUTURA DO TRABALHOErro! Marcador não
definido.……………………………………………………….3
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA……………………………………………4
2. ESTADO DA ARTE………………………….…………………………………………..4
viii
2.2.4. Relé……………………………………………………………………….…….14
x
CAPÍTULO I – ASPECTOS INTODUTÓRIOS
1.1. CONTEXTUALIZAÇÃO
Para construir este sistema de acesso usaremos RFID como controlador, o Arduíno, este
que por sinal, será o cérebro e responsável pelo funcionamento de controlo para o acesso
(abertura da porta).
Com o controlo de acesso automático a proteção de uma residência e não só é mais seguro
e confiante.
Além da necessidade de manter um local seguro também é necessário ter o controlo sobre
determinados setores, sendo possível o acesso somente por pessoas com autorização
previamente declarada. Embora soluções já conhecidas como portas e fechaduras
resolvem o problema de manter um local seguro elas não fornecem a solução do controlo
de acesso.
Conforme as empresas buscam maior segurança em métodos de autenticação de usuários
e aplicações que requerem proteção. O objetivo de sistemas de informação na gerência de
acesso de indivíduos aos ambientes privados é garantir um acesso fácil, simples para os
usuários autorizados e impedir a entrada de usuários não autorizados.
A segurança está associada a três fundamentos: confidencialidade, integridade e
disponibilidade. A confiabilidade assegura que seja revelada somente ao usuário autorizado
a informação. A integridade assegura que não ocorra modificação das informações caso o
usuário não tenha autorização. A disponibilidade garante que a informação esteja disponível
ao usuário autorizado quando solicitado. Contudo, outro fundamento surge à medida que
seu conceito vem sendo empregado: a autenticação. Essa garante ao usuário sua
identidade alegada, tornando-o um usuário autorizado.
Hoje, vivemos em um mundo onde a ubiquidade tecnológica é uma realidade incontestável.
A presença de dispositivos, cartões RFID, chaveiros RFID, está se tornando uma extensão
natural de nossas vidas. É por meio destes dispositivos que automação residencial evoluiu
para outro patamar de conveniência e controlo. Imagine uma porta em que pode ser aberta
por meio de aproximação de um cartão RFID ou chaveiro RFID. Isso apenas oferece
praticabilidade, mas também que os moradores racionalizem os esforços físicos,
psicológicos, tempo, contribuindo assim para um estilo de vida mais saudável.
Neste trabalho é feita a integração de um sistema responsável por coletar a informação de
um usuário e enviar essa informação para um software que realiza todo o processo de
controle de acesso de usuários, permitindo ou não o usuário a ter acesso ao local.
1
1.2. PROBLEMÁTICA
Todo ser humano busca a segurança e conforto, com o avanço da tecnologia encontra-se
sempre uma alternativa de modo a resolver o problema.
Existem várias soluções e disponíveis no mercado com alguma complexidade e com o custo
alto, facilitando assim a vida dos seres humanos.
A dificuldade de acessos sem as chaves, invasão de privacidades e reprodução de varias
chaves sem anuência dos proprietários das mesmas, têm criado vários constrangimentos.
Na sequência dos problemas citadas acima, urge a necessidade de criar um sistema de
acesso, para o controlo de uma residência usando RFID?
1.3. JUSTIFICATIVAS
A forma como é feito o controlo e liberação do pessoal que entra e saí dentro de uma
residência ainda é muito manual. Então, o desenvolvimento de um sistema de Controlo de
Acesso através do cartão ou chave, permite a automatização de todo esse processo, além
de possibilitar o maior controlo destas residências
Na perspetiva de acudir ou melhorar a segurança nas residências, o presente trabalho com
o sistema montado, irá solucionar ou melhorar a segurança e reduzir os custos na
reprodução de variais chaves, troca das fechaduras que as chaves quebram no interior da
mesma, para que os moradores têm uma qualidade de vida salutar.
1.4. OBJECTIVOS
2
1.4.2. OBJECTIVOS ESPECÍFICOS
Para atingir os objetivos propostos pelo trabalho deverão ser desenvolvidos os seguintes
itens ou procedimentos que compõem o projeto:
➢ Realizar um estudo sobre a tecnologia RFID;
➢ Desenvolver uma programação ou programar o microcontrolador necessária para o
controlo de acesso, usando um sistema RFID, que fara a leitura dos IDs, e imprimir
os resultados no LCD.
➢ Desenvolver uma programação ou programar o microcontrolador necessária para o
controlo de acesso, usando um sistema RFID, que fara a leitura dos IDs, e imprimir
os resultados no LCD.
➢ Construir uma estrutura (protótipo) que representa uma porta e realizar os testes
para atestar o seu funcionamento.
➢ Cadastrar os cartões ou os chaveiros RFID específicos que comunicarão com o leitor
RFID para liberar a trava.
3
CAPÍTULO II – FUNDAMENTAÇÃO TEÓRICA
2. ESTADO DA ARTE
Esta secção apresenta temas relevantes para o entendimento do trabalho, contendo uma
revisão sobre os assuntos abordados e componentes utilizados para a implementação do
sistema.
4
2.1.2. Sistema Embarcado
5
2.2. SECÇÃO TERCIÁRIA
2.2.2. Microcontrolador
Segundo Hubert (2001), o microcontrolador é como se fosse um computador com somente
um chip, pois possui vários componentes existentes no computador, como unidade de
processamento, memórias, temporizadores, canal de comunicação todos no mesmo circuito
integrado. Assim, sistemas mais compactos e tão potentes quanto um computador podem
ser feitos a partir de um microcontrolador. Martins (2005) define microcontroladores como
placas inteligentes que possuem processador, pinos de entrada/saída e memória. Assim,
por meio da programação em um software próprio controla-se a saída, com relação à
entrada.
É um componente integrado que contém em único chip todos os circuitos necessários para
realizar um sistema digital completo e programável. Um microcontrolador é um sistema
computacional completo, no qual estão incluídos internamente uma CPU, memórias RAM,
FLASH, EEPROM, pinos de I/O(Input/Output), além de outros periféricos internos, tais
como, osciladores, canal USB, interface serial assíncrona USART, módulos de
temporização e conversores A/D, entre outros, integrados em um mesmo
componente(chip).
Ao longo do tempo, o uso dos microcontroladores fez-se uma boa relação do custo/
benefício para soluções de aplicações que necessitam de bom desempenho de
processamento, baixo custo e tamanho físico de hardware.
Dentro de um microcontrolador está encapsulado o microprocessador para processamento,
memória para armazenamento de programas e variáveis definidas nos programas, pinos
de entrada e saída para comunicação do microcontrolador com periféricos. Essas
características diferenciam o microcontrolador do microprocessador, pois esse último não
possui todos esses recursos em uma única cápsula (MARTINS, 2005).
Figura 2. Microcontrolador
6
2.2.2 Arduíno
A placa do Arduíno é uma plataforma open source para prototipagem eletrónica, de uso
descomplicado, comummente usado para criação de dispositivos que permitam interação
com o ambiente, por isso pode ser denominado um sistema embarcado.
Esta plataforma possui uma camada simples de software, um bootloader, com uma
interface de fácil acesso através de um computador. A linguagem Processing, contida no
software também é open source e é baseada na linguagem C/C++. Já que o Arduíno usa
um bootloader não é necessário um programador externo para gravar no microcontrolador.
O Arduíno UNO (Figura 2.1) é um microcontrolador baseado no ATmega328. Há grandes
possibilidades de projetos apesar de algumas restrições na memória. Possui 6 entradas
analógicas e 14 pinos de entrada/saída digital, sendo que 6 dessas podem ser usadas como
saída PWM, 1 UART, comunicação I2C5, comunicação SPI6. Para upload de programas
para a placa Arduíno é utilizada comunicação serial com o computador através de uma
porta USB.
A alimentação pode ser realizada pela conexão USB ou com uma fonte de alimentação
externa, sendo a faixa de tensão recomendada para funcionamento de 7 a 12V. Ele possui
pino de alimentação Vin, o qual pode ser utilizada para energizar a placa sem usar as
entradas de conexão USB ou com fonte de alimentação externa; pinos de 5V e 3.3V
fornecidos pela placa para energização de periféricos; e o pino terra (ground ) (SOUZA etal.,
2011).
Todos os pinos digitais podem ser utilizados como saída ou entrada, bastando definir a
função de cada pino no programa. Eles possuem tensão de 5V e podem oferecer ou receber
no máximo 40mA. Dentre esses pinos, alguns dispõem de funcionalidades especiais: os
pinos 0 e 1, são usados para receber (RX) e transmitir (TX) dados seriais TTL,
respetivamente; os pinos 10, 11, 12 e 13 estão configurados para suporte a comunicação
SPI, sendo respetivamente SS, MOSI, MISO e SCK. Dentre os pinos analógicos, os pinos
7
4 e 5 funcionam como correspondentes da comunicação I2C, sendo o 4 para SDA e 5 para
SCL (WEBTRONICO COMPONENTES ELETRONICOS, 2018).
O Arduíno Uno pode ser alimentado pela conexão USB ou com uma fonte de alimentação
externa. A alimentação é selecionada automaticamente.
Alimentação externa (não USB) pode ser tanto de um adaptador CA para CC ou bateria.
Há um conector para alimentação de 2,1mm com o positivo no centro. Cabos vindos de
uma bateria podem ser inseridos diretamente nos pinos Gnd e Vin do conector de
alimentação.
Esta placa pode funcionar com uma fonte de alimentação externa de 6 a 20 volts. No
entanto se a alimentação for inferior a 7V, o pino 5V pode fornecer menos de cinco volts e
a placa pode se mostrar instável. E se a alimentação for maior do que 12V o regulador de
voltagem pode superaquecer e danificar a placa. A faixa recomendada é de 7 a 12 volts.
➢ VIN: A entrada de alimentação para a placa Arduíno quando se está utilizando uma
fonte de alimentação externa. (em oposição à conexão USB ou outra fonte de
alimentação regulada). Você pode fornecer alimentação através deste pino, ou se
estiver utilizando o conector de alimentação, acessar esta voltagem aqui.
➢ 5V: A fonte de alimentação regulada usada para o microcontrolador e para outros
componentes na placa. Pode vir tanto do VIN através do regulador embarcado ou da
conexão USB ou outra fonte regulada em 5V.
➢ 3,3V: Uma fonte de 3,3V gerada pelo regulador embarcado. A corrente máxima
suportada é de 50mA.
➢ GND: Pinos terra.
Existem três locais de memória no microcontrolador usado em placas Arduíno baseados no
AVR:
➢ Memória Flash (espaço do programa), é onde o sketch do Arduíno é armazenado.
➢ SRAM (memória de acesso aleatório estático) é onde os sketchs criam e manipulam
as variáveis quando estão em execução.
➢ EEPROM é o espaço de memória que os programadores podem usar para
armazenar informações de longo termo.
A memória Flash e a EEPROM são de natureza não volátil (a informação persiste nelas
mesmo depois que a energia é desligada). A memória SRAM é volátil e será perdida quando
a energia é alterada entre ligada/desligada (Filipe flop, 2014).
O chip ATmega328 encontrado na placa Uno possui as seguintes quantidades de memória:
Flash 32k bytes (mas 512 Bytes são utilizados para o bootloader),
SRAM 2k bytes
EEPROM 1k byte.
8
Pode operar a até 20 MHz, porém na placa Arduíno UNO opera em 16 MHz, valor do cristal
externo que está conectado aos pinos 9 e 10 do microcontrolador. Observe que, para o
projeto dessa placa, os projetistas escolheram um cristal com dimensões bem reduzidas.
Possui 28 pinos, sendo que 23 desses podem ser utilizados como I/O.
Os pinos de comunicação existentes são: MISO, MOSI, SCK e CS. O pino MISO (Master
In Slave Out) faz a comunicação dos escravos (periféricos) para o mestre (controlador). O
pino MOSI (Master Out Slave In) faz a comunicação do mestre para os escravos. O pino
SCK (Serial Clock) utiliza pulsos para sincronizar a transmissão de dados gerados pelo
mestre. E por fim, o pino CS (Chip Select) é usado para habilitar e desabilitar a comunicação
do dispositivo (periférico) com o mestre, isto é, quando o pino CS é desativado, o dispositivo
comunica com o mestre e quando é ativado, a comunicação é barrada. Assim, mais
periféricos que têm a comunicação SPI usem as mesmas entradas digitais SCK, MISO e
MOSI (ARDUINO, 2017b).
9
Dados técnicos
Microcontrolador ATmega328
Tensão de operação 5V
Tensão de alimentação 7-12V
(recomendada)
Tensão de alimentação (limite) 6-20V
Entradas e saídas digitais: 14 das quais 6 podem ser PWM
Entradas analógicas: 6
Corrente contínua por pino de 40mA
I/O
Corrente contínua para o pino 50mA
3.3V
Memória Flash 32 KB (ATmega328) dos quais 0.5 KB
são usados pelo bootloader
Memória SRAM 2 KB (ATmega328)
EEPROM 1 KB (ATmega328)
Velocidade do Clock 16 MHz
Dimensões 68,58mm x 53,34mm
Peso 150g
Tabela 1: Descrição do Arduíno.
10
São 16 pinos de conexão existentes nesse módulo. Os pinos 1 e 2 são para alimentação,
GND e VCC, respetivamente, com tensão de 5V. O pino 3 serve para ajuste do contraste
da tela. Os pinos 4, 5 e 6 são para comunicação com o controlador, o primeiro corresponde
ao RS (Register Select Signal), o segundo ao R/W (Read/Write Select Signal) e o último ao
E (Operation Enable Signal). Do pino 7 ao 14 são para barramento de dados. Por fim, os
pinos 15 e 16 são do LED da luz de fundo do display, sendo o primeiro o ânodo e o segundo
o cátodo. (XIAMEN AMOTEC DISPLAY CO, 2008).
11
O display utilizado no projeto é um display 16x2 com backlight (Figura 2.3) de cor azul, e a
conexão entre o display e o Arduíno foi feita através de um módulo serial I2C (Figura 2.4),
fazendo com que seja possível conectar o display LCD ao Arduíno pela comunicação I2C
utilizando os pinos SDA e SCL (Figura 6), resultando em uma economia de pinos.
12
O barramento de configuração do endereço possui três jumpers de solda (A0, A1 e A2) ou
pads de solda, usados para codificar o endereço. Acima de cada pad há uma conexão de
aterramento (GND). Para alterar o endereço, basta conectar qualquer pad ao pino GND
localizado acima deles, soldando-os. A Figura 4 abaixo demonstra todas as conexões e
endereços hexadecimais possíveis.
Ao montar o circuito observe os seguintes pontos (tal como montado no nosso circuito):
➢ O GND do módulo I2C deve ser conectado ao pino GND do Arduíno;
➢ O módulo I2C opera com uma tensão de alimentação de 5V. Deste modo, conecte o
VCC ao pino 5V do Arduíno;
➢ Nas placas Arduíno UNO, os pinos associados ao I2C são A4 (SDA) e A5 (SCL).
13
2.2.4 Relé
Esse componente pode ser utilizado para acionar mais de um circuito ao mesmo tempo
com um único sinal, pode controlar sinais digitais através de uma tensão alternada e vice-
versa. São muito utilizados pelo seu baixo custo e robusteza, sendo encontrados na
automação predial e residencial, na indústria em geral, na distribuição de energia, para
acionamentos e controlo de equipamentos elétricos (FINDER, 2018).
14
Usualmente, os módulos relés possuem 3 contatos para conexão com o equipamento a ser
acionado: um terminal para ligação comum e os outros dois terminais para definirem o tipo
de contato, sendo um deles o NA (contato normalmente aberto) e o NF (contato
normalmente fechado). Para a conexão com o microcontrolador, são utilizados N pinos, o
de alimentação da tensão (Vcc), o ground e uma entrada de dado para acionamento de
cada relé presente no módulo (FILIPEFLOP COMPONENTES ELETRONICOS, 2017b).
Através deste Módulo é possível enviar sinais digitais do MCU para cada relé e controlar
vários aparelhos e outros equipamentos de alta corrente, como por exemplo: motores AC
ou DC, eletroíman, solenoides, lâmpadas, etc. Sendo ideal para aplicações de automação
residencial, industrial e robótica.
2.2.6 Buzzer
O buzzer ativo é um produto mais complexo, de uso mais simples. Tem incorporado o
circuito oscilador que produz o som e só requer energizar. O buzzer passivo é apenas um
transdutor. Como um “alto falante” em miniatura.
15
2.2.7. Fechadura Electrica
Para cada ambiente é necessário um tipo de fechadura que melhor se adequa para aquele
espaço. A funcionalidade de cada lugar, o material da porta na qual a fechadura irá ser
instalada, o fator de segurança necessário, são critérios para avaliar qual o melhor tipo de
fechadura.
A fechadura elétrica pode ser dividida em dois grupos: um com fecho elétrico e outra de
sobrepor. A primeira funciona como se fosse um eletroíman, também conhecida como
eletromagnética. O funcionamento, como o próprio nome infere, se assemelha à um
eletroíman. Quando energizada, a fechadura mantém travada e quando acionada a
fechadura o eletroíman é desenergizado, liberando o acesso. Essas fechaduras,
usualmente, são instaladas com bateria ou no-break, para não liberar o acesso em alguma
falha de energia (BLOG SEGURANCA JATO, 2015).
16
A instalação destas fechaduras elétricas é geralmente feita com uso de uma fonte que
transforma a tensão proveniente da rede para entre 12 e 24V, acionadas através de uma
botoeira normalmente aberta para fechaduras de sobrepor. Para fechaduras de fecho
magnético, usualmente são usadas contato normalmente fechado.
O módulo RFID utilizado no projeto é da fabricante TENSTAR ROBOT, kit RC522. O módulo
RFID opera na frequência de 13.56Mhz. O barramento de comunicação utilizado pelo
módulo é o SPI (Serial Peripheral Interface), permite escrita e leitura, e é do tipo passivo,
onde o usuário poderá utilizar um cartão (Figura 1.4.10) ou um chaveiro (Figura 1.4.10.2)
que contem o ID autorizado para autenticação no sistema.
Os dispositivos RFID com tags ativas conseguem emitir sinal e necessitam de uma fonte de
energia para funcionar, geralmente possuem uma bateria interna integrada, mas também
podem estar conectadas a uma fonte de energia. Já os dispositivos RFID com as tags
passivas são alimentadas pela energia eletromagnética que um leitor RFID emite, e,
posteriormente, este recebe os dados gravados na tag passiva (WANT, 2006).
17
Um exemplo de tag ativa é o transponder de uma aeronave, que identifica a aeronave em
si bem como sua posição. E esse sinal é captado por uma base no solo, geralmente
encontrada em aeroportos. Um exemplo de tag passiva é o uso de cartões como bilhete
para transporte público em ônibus.
Algo que é possível fazer com essa tecnologia é que além de ser possível a leitura de um
dado também é possível gravar informações na etiqueta RFID. “O que se faz, algumas
vezes como uma medida paliativa, é alterar no banco de dados a informação associada
àquele código, mas não se modifica o código em si” (CUNHA, 2016).
Um cartão passiva consiste em três partes: uma antena, um chip semicondutor conectado
à antena e alguma forma de encapsulamento. O leitor de cartão e tags (RC522) é
responsável por alimentar e se comunicar. A antena do cartão ou tag captura energia e
transfere o ID do cartão (Figura 2.12). O encapsulamento mantém a integridade da tag,
protegendo sua antena e seu chip. O encapsulamento pode ser um plástico laminar, vidro,
(WANT, 2006).
18
CAPÍTULO III – PRODUÇÃO TÉCNICA
3.1.2. Programação:
➢ A programação é feita para que cada componente funcione como esperado, através
dos comandos feitos na mesma.
19
O quintal já se encontra com uma fechadura normal e com alguns problemas para o acesso
de alguns moradores.
20
3.4. DIAGRAMA DE BLOCO DO SISTEMA
O diagrama de blocos mostra a estrutura organizacional do sistema. Essa demonstração é
realizada através de diferentes blocos com suas ligações, permitindo assim evidenciar como
os componentes se relacionam.
21
3.5. ESQUEMA ELECTRICO
3.5.1. Esquema Electrico do Protótipo
22
3.6 FLUXOGRAMA DO CÓDIGO
23
3.7. CONSTRUÇÃO DO PROTÓTIPO
24
3.7.2 ETAPAS DE MONTAGEM
Foram montados todos os componentes descritos anteriormente na tabela 4, conforme as
ligações recomendas.
25
CAPÍTULO IV – ANALISE DE RESULTADO
26
4.2 DESENVOLVIMENTO DO PROTÓTIPO
A primeira implementação do protótipo foi a criação de uma interface usuário para ser
selecionado a melhor forma de autenticação para cada indivíduo. A interface é exibida no
display LCD e a tela inicial do sistema mostra a seguinte informação ‘‘Acesso a Casa
Aproxime Cartão’’, sendo esta tela para espera do usuário a ser autenticado, como mostra
a Figura 23.
Para os requisitos do trabalho foram criadas 1 tela, para a autenticação do usuário, sendo
uma para acionar o leitor RFID e o usuário é instruído a fornecer a chave de acesso, seja
ela o cartão ou chaveiro, sucedendo a entrada da nova ser autenticado em um primeiro
momento, garantindo a integridade do sistema. Simultaneamente o microcontrolador aciona
o relé eletromecânico para liberar o acesso ao indivíduo. A tensão recomendada para
energizar a fechadura elétrica com segurança é por volta de 12V, portanto, o circuito possui
um transformador abaixador de tensão para diminuir a tensão da linha de energia entre a
conexão do relé e a fechadura.
Figura 25 – Conexões
Fonte: Próprio Autor
27
4.3 RESULTADOS
Na montagem do protótipo do sistema, foi otimizado as portas digitais e analógicas para
atender as especificações de cada componente, surtindo então os efeitos abaixos:
28
4.4 CUSTOS INERENTES A CONSTRUÇÃO DO PROTÓTIPO
Designação Preço
Total 83 049 Kz
Tabela 5 – Custos inerentes a Construção do Protótipo
Fonte: Próprio Autor
29
CAPÍTULO V – CONCLUSÃO
➢ Descobrir a porta ideial que comunicasse com o Arduíno usado neste projecto;
➢ Manter o sinal high na fechadura;
➢ Curtos-circuitos por causas das ligações que se desconectavam;
5.2. RECOMENDAÇÕES
30
➢ Implementação de uma Tag Master para facilitar o cadastramento de novas pessoas
autorizadas a ter o acesso;
➢ Se desejar pode implementar outras funções ao projeto, como acionar uma câmera sempre que
um cartão não identificado seja utilizado, podendo registar quem está tentando entrar no
ambiente.
REFERENCIAS BIBLIOGRÁFICAS
31
➢ FILIPEFLOP COMPONENTES ELETRONICOS. Módulo Relé 5V 1 Canal. 2017.
➢ FINDER. O que você precisa saber sobre relés? 2018. Disponível em:
<http://www.findernet.com/pt-br/portugal/news/o-que-voce-precisa-saber-sobre-reles>. Acesso
em: 02 fev. 2018.
➢ HUBERT, M. K. O protocolo CAN como solução para aplicações distribuídas, baseadas em
objetos, entre pcs e microcontroladores. Bacharelado em Informática — Universidade Federal de
Pelotas, 2001.
➢ KAZIENKO, J. F. Assinatura digital de documentos eletrônicos através da impressão digital .
Mestrado em Ciências da Computação — Universidade Federal de Santa Catarina,2003.
➢ LEGRAND. Fechaduras. 2018. Disponível em: <http://www.hdl.com.br/produtos-/fechaduras>.
Acesso em: 15 fev. 2018.
➢ LIU, S.; SILVERMAN, M. A practical guide to biometric security technology. IT Professional,
2001. IEEE, v. 3, n. 1, p. 27–32, 2001.
➢ LOPEZ, G. N. Sistema para monitoramento de acesso utilizando Arduino e leitura biométrica.
Bacharelado em Eng. de Control e Automação — Universidade Federal de Ouro Preto, 2014.
➢ MARTINS, F. C.; CANDIDO JUNIOR, E. Segurança em bando de dados: conceitos e aplicações.
In: ETIC 2014 -– Encontro de Iniciação Científica. [S.l.: s.n.], 2014. Referências 50
➢ MARTINS, N. A. Sistemas microcontrolados: Uma abordagem com o microcontrolador PIC
16F84. Editora Novatec Ltda, 2005. v. 1, 2005.
➢ MAXIM INTEGRATED PRODUCTS. DS3231. [S.l.], 2015. Disponível em: <http:// datasheets
.maximintegrated.com/en/ds/DS3231.pdf>. Acesso em: 27 out. 2017.
➢ MOREIRA, N. S. Segurança mínima: uma visão corporativa da segurança de informações.[S.l.]:
Axel Books, 2001.
➢ NUNES, R. A. A.; ALBUQUERQUE, M. P.; ALBUQUERQUE, M. P.; SEIXAS, J. M.
➢ Introdução a processadores de sinais digitais – DSP. Centro Brasileiro de Pesquisa Físicas,
2006. 2006.
➢ RASCHKE, B. Fingerprint sensor for Raspberry Pi and Debian Linux. 2015. Disponível em:
<http://sicherheitskritisch.de/2015/03/fingerprint-sensor-fuer-den-raspberry-pi-unddebian-linux-
en/>. Acesso em: 01 fev. 2018.
➢ ESTEVES AGOSTINHO_UBIQUIDADE AO ALCANCE DE
TODOS_DISSERTAÇÃO_V7_FINAL
➢ RIBEIRO, S. S. Tecnologias de control de acesso e sua aplicação no sistema de segurança
aeroportuária. 82 p. Monografia de Especialização em Gestão de Aviação Civil —Universidade
de Brasília, 2011.
➢ ROMANO, S. M. V. Sistemas Biométricos Aplicados a Segurança da Informação: uma
abordagem conceitual sobre os principais dados biométricos. 2011.
➢ SANCHEZ, J.; CANTON, M. P. Microcontroller Programming: The Microchip PIC. 1. ed. [S.l.]:
CRC Press, 2006. ISBN 9780849371899,0849371899.SO MANUAL. Esquema de ligação da
fechadura elétrica Lider. 2009. Disponível em:<http://www.somanual.com/2009/09>. Acesso em:
14 fev. 2018.
32
APÊNDICE A - CODIGO DO PROGRAMA
};
bool access = false;
int alarm = 0;
uint8_t alarmStat = 0;
uint8_t maxError = 5;
void setup() {
lcd.init(); // Inicia a comunicacao
lcd.backlight();
Serial.begin(9600);
lcd.begin(16, 2);
SPI.begin();
rfid.init();
pinMode(solenoide, OUTPUT);
digitalWrite(solenoide, HIGH);
pinMode(BUZZER, OUTPUT);
digitalWrite(BUZZER, HIGH);
lcd.setCursor (0, 0);
lcd.print(F("Controle RFID"));
lcd.setCursor (0, 1);
lcd.print(F("Acesso"));
delay (1000);
lcd.clear();
33
}
void loop() {
if (alarm >= maxError) {
alarmStat = 1;
}
if (alarmStat == 0) {
lcd.setCursor (0, 0);
lcd.print(F("Acesso Casa"));
lcd.setCursor (0, 1);
lcd.print(F("Aproxime Cartao"));
if (rfid.isCard()) {
if (rfid.readCardSerial()) {
Serial.print(rfid.serNum[0]);
Serial.print(" ");
Serial.print(rfid.serNum[1]);
Serial.print(" ");
Serial.print(rfid.serNum[2]);
Serial.print(" ");
Serial.print(rfid.serNum[3]);
Serial.print(" ");
Serial.print(rfid.serNum[4]);
Serial.println("");
for (int x = 0; x < sizeof(cards); x++) {
for (int i = 0; i < sizeof(rfid.serNum); i++ ) {
if (rfid.serNum[i] != cards[x][i]) {
access = false;
break;
} else {
access = true;
}
}
if (access) break;
}
}
if (access) {
Serial.println("Bem-Vindo(a)!");
lcd.print(rfid.serNum[0]); lcd.print(rfid.serNum[1]);
lcd.print(rfid.serNum[2]); lcd.print(rfid.serNum[3]);
lcd.print(rfid.serNum[4]);
digitalWrite(solenoide, LOW);
lcd.setCursor (0, 0);
lcd.print(F(" Bem-Vindo(a) "));
34
lcd.setCursor (0, 1);
lcd.print(F(" "));
for (int i = 5; i > 0; i--)
lcd.setCursor (8, 1); lcd.print(i);
delay (1000);
digitalWrite(solenoide, HIGH);
lcd.clear();
}
}
else {
alarm = alarm + 1;
Serial.println("Acesso Negado!");
lcd.print(rfid.serNum[0]); lcd.print(rfid.serNum[1]);
lcd.print(rfid.serNum[2]); lcd.print(rfid.serNum[3]);
lcd.print(rfid.serNum[4]);
lcd.clear();
}
}
rfid.halt();
}
else {
lcd.setCursor (0, 0);
lcd.print(F(" Acesso Negado "));
lcd.setCursor (0, 1);
lcd.print(F(" "));
for (int i = 5; i > 0; i--) {
lcd.setCursor (7, 1); lcd.print(i);
lcd.print(F(" ")); delay (1000);
tone (BUZZER, 2000);
digitalWrite(BUZZER, HIGH);
delay(500);
noTone (BUZZER);
delay(100);
}
alarmStat = 0;
alarm = 0;
}
}
//add code to run if it did not work
}
}
35