Controlo de acesso a salas de alunos

Tamanho: px
Começar a partir da página:

Download "Controlo de acesso a salas de alunos"

Transcrição

1 Departamento de Engenharia Electrotécnica Controlo de acesso a salas de alunos Artur Zegre Vítor Pereira Projecto Final de Curso do 1º Ciclo em Engenharia de Electrónica e Computadores Orientador: Prof. António Abreu Dezembro de 2006

2 Curso: Engenharia de Electrónica e Computadores Título Do Projecto: Controlo de acesso a salas de alunos Autores: Artur Zegre, nº 4305 Vítor Pereira, nº 5000 Orientador(es): António Abreu (Prof. Adjunto do DEE) Projecto Concluído Em: Novembro de 2006 Resumo: O Sistema RFID implementado tem como objectivo o controlo de acesso à sala F-314. Para isso, três sistemas distintos foram desenvolvidos, ambos contendo um reader de RFID. Enquanto um controla uma fechadura, que permite o acesso à sala, o outro activa a alimentação de uma bancada de trabalho. Em dois sistemas o acesso é permitido caso o código do cartão do aluno se encontre autorizado; os códigos autorizados encontram-se armazenados na EEPROM interna do microcontrolador de cada sistema. Para se efectuar um controlo rigoroso e prático do acesso à sala, utiliza-se uma aplicação em Visual Basic, que contém uma base de dados em Microsoft Access, onde são registadas as informações das entradas e saídas, bem como as activações e desactivações das bancadas. A rede Ethernet da escola é usada para se fazer a ligação entre o PC que contém a base de dados, e os sistemas de RFID. A ligação dos sistemas RFID à rede Ethernet recorre a um módulo produzido pela Tibbo, que converte informação série em Ethernet e vice-versa. Palavras-Chave: Controlo de Acessos, RFID, tag, reader, Ethernet, EEPROM, Tibbo, Base de Dados. i

3 Title: Access Control To Student Labs Abstract: The RFID System implemented has as main aspects the access control to the F-314 student lab. So, three distinct systems were developed, both based on a RFID reader. While one controls a lock, that allows the access to the Student Lab, the other controls a work bench. In two systems, the access is allowed in case the code of the tag of the student is authorized; the codes are stored in the internal EEPROM of the microcontroller of each system. In order to make a rigorous and practical control of the access to the Student Lab, an application in Visual Basic was developed, containing a database in Microsoft Access, where the information of entrances and exits are registed, as well as the activation and deactivation of the work benches. The Ethernet network of the school is used to connect the PC, containing the database, to the RFID systems. The Ethernet connection is made by a module from Tibbo, which converts serial information into Ethernet traffic, and vice versa. Key-Words: Access Control, RFID, tag, reader, Ethernet, EEPROM, Tibbo, Database. ii

4 AGRADECIMENTOS Prestamos os devidos agradecimentos a todos cujo apoio foi essencial para a elaboração do projecto proposto, nomeadamente o Prof. Orientador António Abreu, sempre incansável na dedicação e disponibilidade para ajudar em problemas que surgiram, e em propostas para melhoramentos. Agradecimentos também a alguns colegas, como o André Porto, Marco Ferra e Pedro Inácio, pelo esclarecimento de algumas dúvidas, bem como pela companhia e até fornecimento de material. Por último, um agradecimento também ao Rui Pimenta e ao João Silva, pela disponibilidade em arranjar sempre o material necessário, estando este disponível de imediato ou não. E por último, um agradecimento muito especial aos nossos familiares por financiarem a nossa formação académica. iii

5 ÍNDICE AGRADECIMENTOS...III ÍNDICE...IV LISTA DE FIGURAS...VI LISTA DE TABELAS...VII LISTA DE ACRÓNIMOS E ABREVIATURAS... VIII LISTA DE SÍMBOLOS...IX 1. INTRODUÇÃO A TECNOLOGIA RFID TRANSPONDERS/TAGS e READERS Sistemas com tecnologia RFID Um pouco de história Via Verde Outros Sistemas Tecnologia RFID implementada no projecto A TECNOLOGIA ETHERNET Ethernet a 100Mbps (Fast Ethernet) Protocolos TCP/IP DESCRIÇÃO DO PROJECTO Microcontrolador Conversor Série/Ethernet - Tibbo EM Módulo Leitor RFID e Tags UART externa REALIZAÇÃO Fechadura Bancada Memória EEPROM do uc Aplicação em VB Base de dados e suas tabelas Interacção com o sistema Listagens de Dados 31 iv

6 5.5. Comunicação dos Sistemas RFID com a aplicação Outros ICs RTC (Real Time Clock) DS Comunicação com a UART externa (MAX3100) TESTES E ANÁLISES DE RESULTADOS CONCLUSÕES...39 REFERÊNCIAS BIBLIOGRÁFICAS...40 ANEXOS...42 v

7 LISTA DE FIGURAS Figura 2-1: Ilustração do sistema RFID. 4 Figura 2-2: Uma tag típica de RFID. O chip é demasiado pequeno para se ver a olho nu. 7 Figura 2-3: Vários tipos de tags usados pela Parallax. 8 Figura 2-4: Cartão rectangular simples. 9 Figura 2-5: Cartão circular simples. 9 Figura 2-6: Implante para animais. 9 Figura 2-7: Reader para cartões de baixa frequência do tipo passivo. 10 Figura 2-8: Sistema de Escrita na Tag. 11 Figura 2-9: Sistema de Leitura da Tag. 12 Figura 2-10: Tag e os seus blocos internos. 14 Figura 2-11: Sinal ASK. 14 Figura 2-12: Espectro de amplitudes de um sinal ASK. 15 Figura 2-13: Reader e os seus blocos internos. 16 Figura 2-14: Trama que constitui o código da tag RFID. 16 Figura 3-1: Janela de Colisão. 18 Figura 3-2 Camadas do Modelo TCP/IP e OSI. 19 Figura 4-1: Diagrama de Blocos do Sistema de Entrada e Saída da Sala de Alunos. 20 Figura 4-2: Diagrama de Blocos do Sistema de Activação/Desactivação de Alimentação de Bancada. 20 Figura 4-3: Diagrama de Blocos do Módulo de Ligação ao PC com Aplicação. 21 Figura 4-4: Estrutura Interna do AT89S Figura 4-5: Tibbo EM Figura 5-1: Circuito Eléctrico para Fechadura. 24 Figura 5-2: Circuito Eléctrico para a Bancada 25 vi

8 LISTA DE TABELAS Tabela Tabela 2-1: Padrões publicados pela ISO. 6 Tabela 2-2: Frequências de TAGS, suas características e aplicações. 8 Tabela 5-1: Formato da tabela dos registos dos cartões da base de dados 28 Tabela 5-2: Formato das tabelas dos registos de entradas dos alunos na porta e na bancada 28 Tabela 5-3: Mapa de endereços da RTC. 34 Tabela 5-4: Configuração do registo de controlo do SPI do uc de acordo com RTC. 35 Tabela 5-5: Configuração do registo de controlo do SPI do uc de acordo com a UART externa. 36 vii

9 LISTA DE ACRÓNIMOS E ABREVIATURAS ASCII American Standard Code for Information Interchange ASK Amplitude Shift Keying BCD Binary-Coded Decimal CSMA/CD Carrier Sense Multiple Access with Collision Detection EEPROM Electrically Erasable Programmable Read-Only Memory EPC Electronic Product Code HDX Half Duplex ICs Integrated Circuits IP Internet Protocol IrDA Infrared Data Association ISO International Standards Organization LED Light Emitter Diode MAC Media Access Control MISO Master Input, Slave Output MOSI Master Output, Slave Input OSI Open Systems Interconnection PC Personal Computer PCB Printed Circuit Board RAM Random Access Memory RF Radio Frequency RFID Radio Frequency IDentification RS-232 Recommended Standard 232 RTC Real Time Clock SPI Serial Peripheral Interface TCP Transmission Control Protocol UART Universal Asynchronous Receiver/Transmitter UC Microcontrolador VCC Voltage Collector Collector VB Visual Basic viii

10 LISTA DE SÍMBOLOS KHz MHz GHz cm bps A V Mbps Gbps KiloHertz MegaHertz GigaHertz Centímetros Bits por segundo Ampere Volt Mega Bits por segundo Giga Bits por segundo ix

11 1. Introdução 1. INTRODUÇÃO Este projecto tem por objectivos desenvolver um sistema electrónico de comando da fechadura de acesso à sala de alunos F314, e um sistema electrónico de acesso às bancadas de trabalho (constituída por um osciloscópio, PC (Personal Computer), gerador de sinais, fonte de alimentação e mesa de testes) nela presentes, através do controlo da sua alimentação. O acesso é feito a partir de cartões sem contacto (Radio Frequency Identification, RFID). Pretende-se facilitar o acesso a esta sala, na medida em que o aluno não terá a necessidade de esperar que um terceiro lhe abra a porta, podendo também retirar-se a qualquer momento, de forma fácil e rápida. Desenvolveu-se ainda uma aplicação em software escrita em Visual Basic (VB), que, juntamente com os sistemas electrónicos desenvolvidos, regista numa Base de Dados todas as ocorrências. Para efectuar a troca de informação entre os modos electrónicos e a aplicação, utilizou-se a rede Ethernet da escola. Outra das motivações que levaram à realização do trabalho foi o estudo da tecnologia RFID, que ao longo dos anos tem vindo a ser bastante utilizada, substituindo tecnologias com cartões de banda magnética, de código de barras, ou até mesmo de chip. Em todos estes casos tem de haver um contacto físico com um leitor, que deixa de ser necessário com o controlo de acessos por RFID. A realização do trabalho envolveu diversas áreas de estudo, nomeadamente a electrónica, o desenvolvimento de aplicações para microcontroladores, a tecnologia RFID, a comunicação por rede Ethernet, a elaboração de aplicações de software em VB, e o desenvolvimento de bases de dados. O sistema de controlo de acessos por RFID encontra-se dividido em três módulos electrónicos distintos, ligados a um software de gestão de informação. Um dos módulos é o sistema de controlo de entradas e saídas da sala de alunos, responsável por permitir o acesso à 1

12 1. Introdução mesma, activando uma fechadura eléctrica. Outro módulo é o sistema de activação/desactivação de alimentação da bancada, permitindo a utilização desta. Estes dois módulos contêm três LED s (Light Emitter Diode) cada um, em que o LED vermelho fornece ao aluno a informação de que o seu cartão se encontra inválido, ou então a memória da EEPROM (Electrically Erasable Programmable Read-Only Memory) já se encontra cheia, o LED verde dá a informação de que o código do aluno foi validado e o LED amarelo indica ao aluno que estão a ser feitas actualizações ao módulo por parte do software em VB, logo terá de aguardar que estas sejam terminadas, e consequentemente este se apague. O terceiro módulo encontra-se ligado ao PC que contém o software em VB, permitindo ler os códigos de cartões a atribuir aos utentes da sala. O software permite então adicionar e remover os códigos dos alunos com acesso à sala, e armazenar em base de dados os códigos dos alunos que acederam à sala e às bancadas, bem como a altura em que o fizeram. Este software permite efectuar alguns resumos importantes para o controlo de acessos, que são: listagens por data e número de aluno. Em resumo, em termos de funcionalidades, o sistema apresenta: Identificação do aluno por RFID para activação de: o Sistema electrónico de fechadura eléctrica com 12V AC ; o Sistema opto-electrónico para alimentação de bancada. Adicionar e remover os códigos dos alunos com acesso à sala e às bancadas de trabalho, através de uma aplicação em PC. Armazenamento dos registos de acesso e activação ou desactivação de uma bancada de trabalho (código, data e hora) na Base de Dados, recebidos por Ethernet. Armazenamento local (nas EEPROM s dos módulos) dos dados acima referidos sempre que, via Ethernet, seja detectado o encerramento do PC. Assim que o PC voltar a ser ligado, os dados entretanto guardados nas EEPROM s são descarregados na Base de Dados. Listagens em tabelas dos acessos à sala e bancadas, por número de aluno ou por data. 2

13 1. Introdução O relatório do projecto encontra-se dividido em sete capítulos onde se desenvolvem os pontos-chave do projecto desenvolvido. No Capítulo 2 (A Tecnologia RFID), é feita uma introdução à tecnologia RFID, nomeadamente a que é utilizada neste projecto. No Capítulo 3 (A Tecnologia Ethernet), é feita uma introdução a este tipo de tecnologia. No Capítulo 4 é descrito com maior pormenor o funcionamento de cada um dos blocos constituintes do sistema. No capítulo 4 (Descrição do Projecto), é descrito com maior pormenor o funcionamento de cada um dos blocos constituintes do sistema, e são apresentadas as razões que levaram à escolha do material utilizado e justificadas algumas das opções tomadas. No capítulo 5 (Realização), é descrita a forma como as especificações iniciais foram implementadas, bem como as potencialidades e limitações do sistema em termos de desempenho. No capítulo 6 (Testes e Análises de Resultados), procura-se salientar todos os testes que foram efectuados aos sistemas, sendo feita uma análise destes. Finalmente, no capítulo 7 (Conclusões), faz-se um resumo crítico das tecnologias utilizadas, e apresentam-se algumas modificações que o projecto poderá sofrer com vista à sua melhoria. 3

14 2. A Tecnologia RFID 2. A TECNOLOGIA RFID Neste capítulo vai ser apresentada a principal tecnologia utilizada neste projecto, a tecnologia RFID, abordando os vários tipos de sistemas onde esta pode ser implementada, seus aspectos importantes, e o seu modo de funcionamento. Desde há alguns anos que se tem vindo a notar um aumento da procura de sistemas de controlo de acessos cada vez mais seguros, práticos e modulares. Grande parte dos sistemas comercializados utilizam cartões magnéticos ou de chip, que, pela tecnologia utilizada, necessitam de contacto físico com o leitor. Esta característica torna-os pouco práticos e muito vulneráveis ao desgaste mecânico. Existem já muitos sistemas RFID no mercado, como por exemplo: Texas Instruments Registration and Identification System (TIRIS), The Parallax Radio Frequency Identification, e Hitag (Philips), entre outros. O sistema RFID consiste em transmitir um sinal RF (Radio Frequency) (reader e antena) para um transponder específico (tag), que responde com outra mensagem rádio (ver Figura 2-1). Para além disso, deve ainda exixtir uma ligação a um computador anfitrião, que aloja um sistema de gestão de informação, permitindo, por exemplo, programar os dados nas tags e dar uso aos dados nelas contidos, como se pode ver na Figura 2-1. PC Figura 2-1: Ilustração do sistema RFID. 4

15 2. A Tecnologia RFID A transmissão de dados entre as tags e o leitor é feita sem fios. Enquanto o termo antena é geralmente considerado mais apropriado para a propagação de ondas de rádio-frequência, também é aplicado em sistemas de indução. Vários esquemas de comunicação entre o reader e a tag podem ser distinguidos, cada um exibindo diferentes performances. Para transferirem os dados eficazmente através do ar ou espaço que separa os dois componentes, é necessário que as tags sejam impostas a um campo variável sinusoidal ou onda portadora. Este processo é conhecido como modulação, havendo diversos esquemas, cada um com atributos particulares que favorecem o seu uso. São essencialmente baseados na alteração do valor de uma das características primárias de uma fonte alternada sinusoidal: a sua amplitude, frequência ou fase, de acordo com os bits de dados. Podemos assim distinguir as modulações Amplitude Shift-Keying (ASK), Frequency Shift-Keying (FSK) e Phase Shift-Keying (PSK), respectivamente. Padronização de Protocolos RFID A finalidade da padronização ou normalização é definir as plataformas em que uma indústria possa operar de forma eficiente e segura. Na procura da padronização de protocolos muitas organizações estão envolvidas nos projectos de tecnologias RFID. As mais conhecidas são a EPC Global e a ISO (International Standards Organization) [S21]. No caso da EPC Global, foi a partir de estudos feitos pelo Massachusetts Institute of Technology (MIT), em conjunto com empresas e outros centros de pesquisa, que se desenvolveu a tecnologia-modelo para o rastreio e localização de produtos através de RF. O resultado deste estudo foi o EPC (Electronic Product Code) [S21]. Para funcionamento em conjunto com a tecnologia RFID, a EPC Global enviou os seus protocolos e técnicas para aprovação à organização ISO, criando todo um conjunto de normas para estes sistemas. A ISO é a mesma que desenvolve outras normas usadas mundialmente. Por isso, os protocolos são reconhecidos globalmente e utilizados como normas locais em vários países do mundo. O conjunto de normas referentes aos sistemas RFID regulamenta todos os aspectos de funcionamento do sistema; desde qual é a potência padrão para as antenas, até como devem ser compostas as tramas que transportam os dados. A tabela 2-1 apresenta a relação de padrões publicados pela ISO. 5

16 2. A Tecnologia RFID ISO Standard Título Estado ISO RFID para animais estrutura de código Padrão Publicado ISO RFID para animais concepção técnica Padrão Publicado ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC Identificação de cartões cartões com circuitos integrados sem contacto cartões de proximidade Identificação de cartões cartões com circuitos integrados sem contacto cartões de vizinhança Parâmetros Gerais para Comunicação por Interface por Ar para Frequências Globalmente Aceites Parâmetros para Comunicação por Interface por Ar abaixo de 135 KHz Parâmetros para Comunicação por Interface por Ar em 13,56 MHz Parâmetros para Comunicação por Interface por Ar em 2,45 GHz Parâmetros para Comunicação por Interface por Ar em 860 a 930 MHz Gestão de Itens de RFID Protocolo de Dados: Interface de Aplicação Gestão de Itens de RFID Protocolo: Regras de Codificação de Dados e Funções de Memória Lógica Gestão de Itens de RFID Identificação única do RF Tag Padrão Publicado 2000 Padrão Publicado 2000 Padrão Publicado 2004 Padrão Publicado 2004 Padrão Publicado 2004 Padrão em Revisão Final Padrão Publicado 2004 Padrão Publicado 2004 Padrão Publicado 2004 Padrão em Revisão Final Tabela Tabela 2-1: Padrões publicados pela ISO. (Fonte: TRANSPONDERS/TAGS e READERS Transponders/Tags A palavra transponder deriva de TRANSmitter/resPONDER, revelando a função do dispositivo. A tag responde a um pedido transmitindo os dados que armazena, sendo a comunicação entre o leitor e a tag feita sem fios. Geralmente, os transponders são fabricados com circuitos integrados de baixa potência, apropriados para fazer a interface com bobinas 6

17 2. A Tecnologia RFID externas, ou utilizando tecnologia bobina-em-chip, para transferência de dados ou para gerar energia (modo passivo). Nos sistemas RFID, a tag é um componente importante, devido a permitir a distinção entre os vários utilizadores de um sistema, fornecendo um código único. Sendo também conhecido por cartão inteligente ou transponder, a tag contém um minúsculo chip de silício e uma pequena memória que armazena o código único. Usualmente, o chip está envolvido num bocado de plástico, que contém uma antena em círculo, como se pode ver na figura 2-2. Figura 2-2: Uma tag típica de RFID. O chip é demasiado pequeno para se ver a olho nu. Tipos de Tags As tags são relativamente pequenas (Figura 2-3) e existem em diversas formas: cartão simples rectangular (figura 2-4), circular (figura 2-5), ou implantes para animais (Figura 2-6). Estes dispositivos comunicam usando diferentes valores de frequência: baixa frequência (low frequency, LF), que ronda os 125KHz; alta frequência (High Frequency, HF), que ronda os 13,56 MHz; ultra alta frequência (Ultra-High Frequency, UHF), que ronda as gamas MHz e 2,45-5,8 GHz. A tabela 2-2 resume estas três gamas de frequência, assim como as características típicas do sistema e exemplos de áreas de aplicação. 7

18 2. A Tecnologia RFID Banda de Frequência Características Aplicações Típicas Baixa khz Pequeno a médio alcance de leitura. Barato. Velocidade de leitura baixa. Taxa de transferência de dados média. Não sensível à orientação. Lê através de objectos metálicos. Níveis baixos de energia. Sensível ao Ruído. Controlo de acessos. Identificação animal. Controlo de Inventários. Imobilizadores de carros. Alta MHz Ultra Alta MHz GHz Pequeno a médio alcance de leitura. Potencialmente barato. Velocidade de leitura média. Taxa de transferência de dados rápida. Sensível à orientação. Níveis médios de energia. Grande alcance de leitura. Grande velocidade de leitura. Taxa de transferência de dados rápida. Requer linha de vista. Caro. Sensível à orientação. Pouca capacidade de penetração em objectos metálicos. Níveis altos de energia. Não é sensível ao ruído. Controlo de acessos. Cartões inteligentes. Monitorização. Veículos Férreos. Sistemas de pagamento de portagens. Tabela 2-2: Frequências de TAGS, suas características e aplicações. (Fonte: Figura 2-3: Vários tipos de tags usados pela Parallax. 8

19 2. A Tecnologia RFID Figura 2-4: Cartão rectangular simples. Figura 2-5: Cartão circular simples. Figura 2-6: Implante para animais. As tags podem ser ainda divididas em passivas ou activas. Em situações onde se torna necessária a identificação a longa distância (como por exemplo, a perseguição de animais selvagens por helicóptero), torna-se necessário um dispositivo "activo", alimentado por baterias, para que o sinal emitido possa alcançar o leitor. Os identificadores de RFID mais comuns são "passivos". Ou seja, não possuem baterias ou outra fonte própria de energia. Estes identificadores utilizam a energia transmitida pelos leitores (transceivers) para emitir o seu sinal. Este método de alimentação das tags limita em muito a distância operacional entre o transceiver e a tag. 9

20 2. A Tecnologia RFID Reader Figura 2-7: Reader para cartões de baixa frequência do tipo passivo. Este dispositivo tem a função de ler o código que a tag contém, ou seja, interroga a tag. Existem alguns tipos de readers, consoante os tipos de tags a ler. Na figura 2-7 apresenta-se um reader de cartões de baixa frequência do tipo passivo Sistemas com tecnologia RFID Um pouco de história A tecnologia RFID tem as suas raízes nos sistemas de radares utilizados na Segunda Guerra Mundial. Os alemães, japoneses, americanos e ingleses utilizavam radares o qual foi descoberto em 1935 por Sir Robert Alexander Watson-Watt, um físico escocês para avisálos com antecedência da presença de aviões, enquanto estes ainda estavam distantes. O problema era identificar dentre esses aviões qual era inimigo e qual era aliado. Os alemães descobriram que se os seus pilotos girassem os aviões quando retornassem à base, iriam modificar o sinal de rádio que seria reflectido de volta ao radar. Esse método simples alertava os técnicos responsáveis pelo radar que se tratava de aviões alemães. Este foi, essencialmente, considerado o primeiro sistema passivo de RFID, segundo [S25]. Ainda segundo [S25], sob o comando de Watson-Watt, que liderou um projecto secreto, os Ingleses desenvolveram o primeiro identificador activo de amigo ou inimigo (IFF Identify Friend or Foe). Foi colocado um transmissor em cada avião Britânico. Quando esses transmissores recebiam sinais das estações de radar no solo, começavam a transmitir um sinal 10

21 2. A Tecnologia RFID de resposta, que identificava o aeroplano como Friendly (amigo). Os sistemas RFID funcionam segundo o mesmo princípio básico Via Verde Um caso de um sistema mais actual e bastante desenvolvido é o da Via Verde. De acordo com [S20], trata-se de um sistema de portagem electrónica que se usa em Portugal desde 1991, e que se estendeu a todas as portagens de todas as auto-estradas e pontes do país desde Ao passar pela pista exclusiva a utentes numa portagem, uma etiqueta RFID, colada no pára-brisas do veículo, transmite a sua identificação. Em resposta, a importância da portagem é debitada directamente na conta bancária do cliente. Se a etiqueta não for válida (ou inexistente), ou a classe do veículo (tal como é detectada pelos sensores electrónicos da pista) não corresponder à classe codificada na etiqueta, o veículo infractor é fotografado e inicia-se a tramitação legal. Mais promenorizadamente, ao entrar numa Auto-estrada, onde a taxa de portagem depende da classe do veículo e do local de entrada, a antena, localizada na via, escreve no identificador (tag) a seguinte informação relativa à entrada: - Portagem de entrada. - Via de entrada. - Hora de entrada. Figura 2-8: Sistema de Escrita na Tag. (Fonte: 11

22 2. A Tecnologia RFID Ao sair da auto-estrada, a antena lê essa informação do identificador e ainda: - Número do identificador - Classe do identificador Figura 2-9: Sistema de Leitura da Tag. (Fonte: Outros Sistemas Para além do sistema de Via Verde, existem inúmeros sistemas com RFID, podendo ser agrupados em quatro categorias: sistemas de vigilância electrónica - EAS (Electronic Article Surveillance); sistemas portáteis de captura de dados; sistemas em rede; sistemas de posicionamento. Os sistemas EAS são tipicamente sistemas de um bit, usados para identificação de presença ou falta de um item. O largo uso dessa tecnologia está nos bloqueios das lojas onde cada item é marcado com a etiqueta RFID. Grandes antenas de leitura são colocadas em cada saída da loja para detectar a saída desautorizada de um item. Os sistemas portáteis são caracterizados pelo uso de terminais portáteis de colecta de dados, onde um sistema RFID contém o leitor com a antena. São utilizados em aplicações 12

23 2. A Tecnologia RFID onde um alto grau de itens marcados pode ser exibido. Terminais do tipo hand-held capturam os dados dos itens, transmitindo-os a um sistema de processamento central. Sistemas em rede são aplicações caracterizadas pelo posicionamento fixo dos readers e conectados por uma rede a um sistema de gestão central. Os readers são fixados numa posição e os itens com as tags movem-se em tapetes rolantes, ou com pessoas, dependendo da aplicação. Os sistemas de posicionamento usam tags para facilitar a localização automática e suporte de navegação para dirigir veículos. Os readers são localizados a bordo dos veículos e conectados a um sistema de gestão central Tecnologia RFID implementada no projecto O sistema escolhido para o desenvolvimento deste projecto é da Parallax. Este sistema é constituído por um reader (Figura 2-7) e por um cartão rectangular do tipo passivo (Figura 3-4). O sistema trabalha na gama de frequências dos 125kHz, permitindo distâncias de trabalho entre o cartão e a estação base que podem chegar até aos 6.3cm, +/- 10%. Tag A tag, ao passar no raio de alcance do reader, recebe o comando para enviar os seus dados. A comunicação entre a tag e o reader é feita através do campo electromagnético, como se de um transformador de núcleo de ar se tratasse. Esse mesmo campo electromagnético é usado para alimentar a tag, daí a tag utilizada ser do tipo passivo. A alimentação induzida na antena da tag é enviada para um rectificador e um filtro, onde é transformada em tensão contínua, que alimenta os circuitos existentes na própria tag. Quando a tag está alimentada emite um código único que está armazenado na sua memória, sendo o fabricante que determina o código. Esta memória é uma EEPROM. Os dados enviados em série são usados para modelar a portadora de 125KHz em amplitude (ASK). 13

24 2. A Tecnologia RFID Os blocos constituintes desta tag podem-se ver na Figura Figura 2-10: Tag e os seus blocos internos. (Fonte: ASK ( Amplitude Shift Keying ) Como referido, o tipo de modulação é a ASK, (Amplitude Shift-Keying). Num sinal ASK a amplitude de uma portadora varia no tempo de acordo com os bits a transmitir. Na Figura 2-11 mostra-se um exemplo de um sinal ASK. Figura 2-11: Sinal ASK. Os valores binários são transformados em diferentes amplitudes da portadora. O 1 binário é representado pela presença da portadora, e o 0 representado pela sua ausência. De acordo com a bibliografia [S12], o sinal resultante é da forma: 14

25 2. A Tecnologia RFID O sinal ASK é gerado através da multiplicação entre o sinal de dados e uma sinusóide com frequência f 0. Este processo provoca um deslocamento do espectro do sinal de dados para a frequência da portadora. Este processo está ilustrado na Figura Figura 2-12: Espectro de amplitudes de um sinal ASK. (Fonte: Diapositivos da Disciplina de Telecomunicações I - Técnicas de Modulação ) A largura de banda do sinal modulado é o dobro da largura de banda do sinal digital original. Isto significa que um sinal original de 2400 baud (2400 bps) requer um sistema ASK de uma largura de banda de 4,8KHz. Este tipo de modulação é normalmente sensível a ruídos e distorções. Reader É através da antena do reader que se recebe o código enviado pelo cartão. Um detector de pico permite desmodular o sinal ASK, transformando-o em dados binários em série, que posteriormente podem ser utilizados para verificar a validade da tag. Um diagrama de blocos do reader é apresentado na Figura

26 2. A Tecnologia RFID Figura 2-13: Reader e os seus blocos internos. (Fonte: Protocolo de Comunicação entre o reader e a tag Como referido, a tag tem um código único armazenado no seu interior. Esse código é uma trama com 12 bytes (ASCII), como se pode ver na figura Figura 2-14: Trama que constitui o código da tag RFID. (Fonte:[S25]) A comunicação é iniciada com um start byte, com o código hexadecimal 0x0A, seguindo-se 10 bytes, que constituem o código propriamente dito, e finalizando com um stop byte (valor 0x0D). Esta tag comunica em half-duplex (HDX), ou seja, tag e reader não podem "falar" ao mesmo tempo. 16

27 3 A Tecnologia Ethernet 3. A TECNOLOGIA ETHERNET Neste capítulo apresentam-se algumas características de uma rede Ethernet, os diversos padrões desta e também o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). Sendo esta uma tecnologia muito desenvolvida, procura-se ser breve, abordando os assuntos mais importantes desta tecnologia. A tecnologia Ethernet é uma tecnologia de sucesso devido à sua simplicidade, fácil manutenção, fiabilidade, baixo custo de instalação e actualização, e pela capacidade de introdução de novas tecnologias. Segundo [S13] A primeira norma Ethernet foi publicada em 1980 pela Digital Equipment Company, Intel e Xerox (DIX). Ao longo dos anos, e ainda nos dias de hoje, esta tecnologia sofreu diversas evoluções a nível de padrões. Os padrões desenvolvidos até hoje foram: Ethernet a 10Mbps; Ethernet a 100Mbps (Fast Ethernet); Gigabit Ethernet; 10 Gigabit Ethernet. Todos os padrões de Ethernet têm em comum o endereçamento MAC (Media Access Control), o formato das tramas e o protocolo CSMA/CD. MAC O endereçamento é feito através de uma numeração que é única por host, com 6 bytes: os primeiros 3 para a identificação do fabricante e os restantes para o número sequencial da placa. Protocolo CSMA/CD O modo de transmissão em half-duplex requer que apenas uma estação transmita enquanto que as restantes aguardam em silêncio. Esta é uma característica básica de um meio físico compartilhado. O controlo deste processo fica a cargo do método de acesso, conhecido por Carrier Sense Multiple Access with Collision Detection - CSMA/CD, que significa que qualquer estação pode transmitir quando percebe o meio livre. Pode ocorrer 17

28 3 A Tecnologia Ethernet que duas ou mais estações tentem transmitir simultaneamente, nesse caso ocorre uma colisão e os pacotes são corrompidos. Quando a colisão é detectada, a estação tenta retransmitir o pacote após um intervalo de tempo aleatório. Isto implica que o CSMA/CD pode estar em três estados: transmitindo, disputando ou inactivo. O intervalo de tempo após o qual a colisão é detectada, naturalmente denominado "janela de colisão", depende do tempo de propagação do sinal no meio físico. Se o tempo necessário para a propagação do sinal de uma extremidade à outra do meio físico é t, então a duração da janela de colisão é 2t, como se mostra na Figura 3-1. Figura 3-1: Janela de Colisão. (Fonte: Optou-se por dar maior ênfase ao Fast Ethernet, pois é este o padrão que está implementado na rede Ethernet da Escola, logo é com ele que se vai trabalhar Ethernet a 100Mbps (Fast Ethernet) O padrão Fast Ethernet utiliza uma velocidade de transmissão de dados de 100Mbps e o seu modo de transmissão pode ser half-duplex e full-duplex. No modo full-duplex, existem algumas características particulares relativamente ao método de acesso CSMA/CD. As pause frames são pacotes que a máquina que está recebendo a informação envia à fonte para avisá-la que deve parar a transmissão durante um período de tempo. Não é necessário perceber o silêncio da linha; a transmissão é feita quando o receptor se diz apto. A largura de banda é de 200 Mbps. 18

29 3 A Tecnologia Ethernet 3.2. Protocolos TCP/IP Os protocolos TCP/IP formam um grupo de protocolos de comunicação sobre o qual a Internet e a maioria das redes Ethernet funcionam. O modelo TCP/IP foi desenvolvido de modo a criar uma rede de comunicação que pudesse funcionar sobre quaisquer condições. Algumas das camadas do modelo TCP/IP têm o mesmo nome das camadas do modelo OSI. O modelo OSI descreve um grupo fixo de sete camadas, nas quais se enquadra o protocolo TCP/IP, tal como se pode observar na Figura 3-2. O protocolo TCP/IP pode ser visto como um grupo de camadas, em que cada uma resolve um conjunto de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. As camadas mais altas estão logicamente mais perto do utilizador (camada de aplicação). Estas camadas tratam de questões de representação, codificação e controlo de diálogos, lidando com dados mais abstractos, confiando nos protocolos das camadas mais baixas para traduzir dados em formatos apropriados, terminando na geração de sinais de linha. Figura 3-2 Camadas do Modelo TCP/IP e OSI. (Fonte:[S13]) 19

30 4. Descrição do Projecto 4. DESCRIÇÃO DO PROJECTO Neste capítulo é descrito o funcionamento dos blocos constituintes do sistema projectado. As figuras seguintes mostram o diagrama de blocos dos módulos desenvolvidos. READER RFID UART MICROCONTROLADOR: VALIDAÇÃO DO CÓDIGO DA TAG, VERIFICAÇÃO DE ENTRADAS OU SAÍDAS, E ARMAZENAMENTO OU TRANSFERÊNCIA DE DADOS CONVERSOR SÉRIE/ETHERNET FECHADURA ELÉCTRICA PC COM APLICAÇÃO EM VB Figura 4-1: Diagrama de Blocos do Sistema de Entrada e Saída da Sala de Alunos. READER RFID UART MICROCONTROLADOR: VALIDAÇÃO DO CÓDIGO DA TAG, VERIFICAÇÃO DE ACTIVAÇÃO OU DESACTIVAÇÃO DE ALIMENTAÇÃO, E ARMAZENAMENTO OU TRANSFERÊNCIA DE DADOS CONVERSOR SÉRIE/ETHERNET ALIMENTAÇÃO DA BANCADA PC COM APLICAÇÃO EM VB Figura 4-2: Diagrama de Blocos do Sistema de Activação/Desactivação de Alimentação de Bancada. 20

31 4. Descrição do Projecto READER RFID CONVERSOR UART/SÉRIE PC COM APLICAÇÃO EM VB Figura 4-3: Diagrama de Blocos do Módulo de Ligação ao PC com Aplicação. Abordam-se alguns dos blocos mais importantes separadamente Microcontrolador Os microcontroladores controlam todos os dispositivos que lhe estão ligados, dando comportamento útil ao todo. Por exemplo, é usada a memória EEPROM interna de 2K Bytes para gravar os códigos das tags (os provenientes dos cartões e da aplicação em VB). São também responsáveis pela decisão de garantir o acesso à sala e à bancada, em função do código do cartão. Para a escolha do uc, foi feito um estudo prévio das características necessárias para o sistema. As características consideradas mais importantes foram as comunicações SPI, exitência de uma UART e a memória EEPROM com capacidade razoável (e.g., 2KB). A comunicação SPI é utilizada para comunicar com um RTC (Real Time Clock) e com uma UART externa. A comunicação SPI torna mais fácil a comunicação com os dispositivos externos, ocupando menos linhas de entrada/saída. Relativamente à UART do uc, esta é usada para efectuar a comunicação com o módulo de Ethernet. Após a análise dos ucs disponíveis no laboratório que satisfazessem estas necessidades, o Atmel AT89S8252, cuja estrutura interna é apresentada na Figura 4-1, foi o escolhido. 21

32 4. Descrição do Projecto Figura 4-4: Estrutura Interna do AT89S8252. (Fonte: Datasheet do MicrocontroladorAT89S8252) 4.2. Conversor Série/Ethernet - Tibbo EM 202 O módulo Tibbo EM202 é um conversor série/ethernet. Do lado série o Tibbo EM202 comunica com o uc, nas formas full e half-duplex, com velocidades de transmissão que podem ir até aos bps. Este é ligado ao microcontrolador através dos pinos RX (P3.0) e TX (P3.1). Do lado Ethernet é compatível com a comunicação da rede local com velocidade de 100Mbps, ou seja, fast ethernet, tendo uma entrada do tipo conector RJ45. Este dispositivo tem vários protocolos implementados, como o UDP, TCP/IP, ARP, ICMP (PING) e DHCP, tendo sido utilizado o protocolo TCP/IP. O dispositivo tem dimensões favoráveis para a realização deste projecto, sendo pequeno e discreto com as seguintes medidas 32.3x19x16mm, e de fácil integração no sistema. 22

33 4. Descrição do Projecto Na Figura 4-2 é mostrada uma imagem do Tibbo EM202. No capítulo seguinte será apresentada a sua estrutura interna. Figura 4-5: Tibbo EM202. (Fonte: Módulo Leitor RFID e Tags O módulo escolhido é da Parallax [S26], que, comparado com outros módulos, como por exemplo, Texas Instruments Serie 2000 Micro Reader [S27], é mais barato. Tem uma interface série TTL com uma velocidade de transmissão (baud rate) de 2400 bps, compatível com o microcontrolador AT89S8252. A escolha das tags vem em consequência do módulo leitor, pois são do mesmo fabricante, assegurando-se compatibilidade, apesar de se puderem usar outras compatíveis. A escolha recai sobre o tipo cartão rectangular, parecido com muitos outros cartões usados pelos alunos UART externa Na realização do sistema são necessárias duas comunicações via UART, uma para o Tibbo EM202 e outra para o reader de RFID. Uma vez que o AT89S8252 apenas contém uma porta para esta comunicação, tornou-se necessário utilizar uma UART externa. A escolha recaiu no MAX3100, que apresenta interface SPI. 23

34 5. Realização 5. REALIZAÇÃO 5.1. Fechadura O módulo da fechadura é composto por um circuito que faz a activação da fechadura. Este circuito é constituído por uma fonte de alimentação baseada em um transformador, um relé e pela própria fechadura eléctrica (Figura 5-1). O transformador transforma a tensão de 230 V AC para 12V AC, para alimentar a fechadura directamente, e o resto do circuito através de um circuito de rectificação. O relé serve para fechar o circuito de alimentação da fechadura, sendo este comandado por um transistor. Figura 5-1: Circuito Eléctrico para Fechadura. A abertura da fechadura eléctrica passa pelo reconhecimento do código do cartão. Num espaço da memória do uc existe um conjunto de códigos. O código proveniente do leitor vai ser comparado com os códigos guardados no uc. Se esse código existir nesse conjunto, o uc envia um sinal para o circuito da fechadura, fazendo com que esta abra. 24

35 5. Realização Todas as entradas e saídas de alunos da sala têm de ser registadas. O sistema detecta se a aplicação VB está ligada, enviando-lhe um comando pela Ethernet. A haver resposta significa que o PC está ligado, cabendo-lhe o papel de armazenar as ocorrências. A partir daí o sistema descarrega os registos existentes na EEPROM para uma tabela específica da Base de Dados. Após todos os registos serem descarregados, o espaço de memória reservado para os registos é limpo. Enquanto existe no sistema a informação de que a aplicação ainda se encontra ligada, sempre que é detectado pelo reader uma tag válida, o código desta, bem como a hora e data, são enviadas via Ethernet para a Base de Dados. Na base de dados é efectuado o reconhecimento do registo, ou seja, se trata de uma entrada ou uma saída. Quando a aplicação está desligada os registos são guardados na EEPROM do uc Bancada O módulo da bancada é composto por um circuito opto-electrónico que alimenta a bancada. O resto do circuito é semelhante ao anterior. Figura 5-2: Circuito Eléctrico para a Bancada 25

36 5. Realização Este circuito é constituído por um opto-acoplador a triac (MOC3021) e por um triac (BT139), podendo a potência entregue à carga ser controlada em função do valor do ângulo de disparo, que determina o maior ou menor tempo de passagem das alternâncias da fonte de sinal V 1 (tensão da rede). O MOC3021 é composto por um díodo luminoso (LED) que, através da luz que emite, coloca o foto-triac no estado de condução. Este deixa passar as duas alternâncias da fonte V 1, que são atenuadas por R 1. O triac coloca uma tensão de disparo na gate do BT139, que, por sua vez, fecha o circuito de alimentação da bancada. Este circuito fornece uma corrente máxima eficaz (IT RMS ) de 16A, segundo [S14]. O controlo da bancada é efectuado através da validação dos cartões dos alunos, tal como no caso da fechadura. De modo semelhante, o registo dos cartões é efectuado quando se detecta um cartão válido. A diferença para o caso da fechadura está na verificação que o sistema faz da presença do cartão junto do leitor de cartões, que é feito de dois em dois minutos. Caso se verifique a presença do cartão, a bancada continua funcional. Se o leitor deixar de detectar o cartão, o sistema emite avisos sonoros e se ao fim de cerca de 30 segundos, continuar a não haver a detecção do cartão, o sistema desliga a alimentação da bancada, guardando o registo da hora/data na memória EEPROM. É possível desactivar a alimentação da bancada através de um botão de pressão, isto caso não se queira aguardar os 2 minutos e 30 segundos de desactivação automática. Os registos são efectuados tal como no módulo da fechadura, com a diferença de que, caso a aplicação VB se encontre ligada, os registos de activação/desactivação só são enviados para a Base de Dados quando é detectada a desactivação da bancada Memória EEPROM do uc Nesta parte pretende-se explicar como é organizada a memória dos registos. Como já foi indicado anteriormente, a memória utilizada foi a EEPROM interna do uc, que contém 2K Bytes. Para a realização do sistema proposto foram utilizadas 4 cartões 26

37 5. Realização RFID. Verificou-se que, de entre os 12 Bytes existentes, apenas os últimos 4 Bytes eram distintos entre eles. Logo, optou-se por guardar apenas os últimos 4 Bytes de cada tag, poupando espaço. Entre o código de cada da tag é colocado um Byte de separação ( \0 ). Relativamente aos registos de entradas/saídas, é guardado na memória o carácter s para separação de registos, seguido dos 4 Bytes do código da tag e do Byte de separação, mais os Bytes da data e hora do RTC (ano, mês, dia, hora, minutos), e, em último, o carácter f para indicar o fim do registo, isto para facilitar a recepção por parte da aplicação em VB. Nas figuras 5-3 e 5-4 pode-se observar a organização em memória dos códigos das tags guardadas e dos registos de entradas/saídas, na memória EEPROM. Byte 8 da tag Byte 9 da tag Byte 10 da tag Byte 11 da tag \0 Figura 5-3: Disposição de códigos guardados na EEPROM. Byte 8 da tag Byte 9 da tag Byte 10 da tag Byte 11 da tag \0 s ANO MÊS DIA HORA MIN. f Figura 5-4: Disposição de registos de entradas/saídas guardados na EEPROM. Uma vez que são guardados dois tipos de dados diferentes na memória EEPROM, optou-se por dividir a memória em duas partes. Como os registos contêm um maior número de Bytes a guardar, ou seja 12 Bytes, enquanto que para os códigos são 5, para guardar os registos são disponibilizados 1250 Bytes, o que significa que é permitido armazenar até 104 registos. No caso da sala F-314, tal é aceitável uma vez que todos os dias úteis os registos são enviados para a Base de Dados, ou seja, teriam de haver 52 alunos a entrar e a sair num só dia, para a memória ficar cheia. Relativamente ao espaço disponibilizado para guardar códigos de cartões, este é de 795 Bytes, o que permite ter-se 159 códigos adicionados com autorização de acesso. Torna-se necessário explicar que sempre que um Byte é inserido na EEPROM é verificado se a posição seguinte equivale à última disponível para guardar dados; caso isto se verifique, é dada a informação à aplicação de que a memória EEPROM já se encontra cheia. O LED vermelho do módulo da fechadura ou bancada fica acesso permanentemente até ser disponibilizado espaço de memória. 27

38 5. Realização 5.4. Aplicação em VB Esta aplicação é responsável pelo armazenamento das ocorrências numa Base de Dados e pela atribuição de códigos válidos. Algumas das suas opções só se encontram disponíveis quando existe ligação com os módulos Base de dados e suas tabelas Esta Base de Dados foi criada em Microsoft Access, pois é uma solução simples para o armazenamento dos registos gerados pelo sistema. Pretende-se com esta Base de Dados criar tabelas onde vão ser guardados os registos da informação dos cartões, sendo estes associados aos alunos através do nome e do número de aluno. O formato desta tabela é apresentado na Tabela 5-1, através de um exemplo. Código Nome Número A9SK9SLO2A Joaquim Meireles 1111 Tabela 5-1: Formato da tabela dos registos dos cartões da base de dados Outras duas tabelas foram criadas nesta base de dados: tabela onde se efectuam os registos das entradas e saídas na sala, e a tabela onde se registam as bancadas usadas. O formato destas tabelas é idêntico, mostrando-se de seguida o seu formato através de um exemplo. Código Data(dd-mm-aa) Hora(hh:mm) Entrada/Saída GFSD2EVS5G :45 Entrada Tabela 5-2: Formato das tabelas dos registos de entradas dos alunos na porta e na bancada 28

39 5. Realização Interacção com o sistema A interacção com o hardware de ambos os módulos é efectuada através da aplicação em VB. É possível consultar e acertar as horas do RTC e inserir ou remover o código de cartões RTC A interacção com o RTC é feita através da interface mostrada na Figura 5-5. Figura 5-5: Interface para a interacção com o RTC. Como se pode ver pela Figura 5-5, permite-se acertar ou ver a data/hora do RTC em ambos os módulos. Isto é efectuado da seguinte maneira: a aplicação em VB tem três funções, duas delas servem para consultar o calendário e as horas, que se denominam Time e Calendar, e a outra serve para fazer a conexão entre a aplicação e o módulo Tibbo, que se denomina Winsock Control. O Winsock Control é um objecto do VB que serve para configurar a ligação de um PC à rede Ethernet, através do protocolo TCP/IP. O Winsock é configurado com um endereço IP, neste caso o do Tibbo (configuração do Tibbo no Anexo IV), e com uma porta pela qual a aplicação vai comunicar. Por exemplo: 29

40 5. Realização Winsock.remoteHost = " " Winsock.LocalPort = 1001 A informação relativa à hora e data é enviada e recebida pelas funções senddata e getdata do Winsock Inserir, Remover e Procurar Códigos dos Cartões Os códigos dos cartões são inseridos numa tabela da Base de Dados, e a partir destas nas memórias EEPROMs dos ucs. A interface elaborada para o efeito é mostrada na Figura 5-6. Figura 5-6: Interface para introduzir e remover os códigos dos cartões na base de dados e memória do uc. Para efectuar o registo do cartão é necessário ler o seu código, o que é feito activando a leitura do cartão no módulo ligado ao PC, através de uma porta COM. Como já se sabe, o leitor de cartões envia os códigos do cartão em série, daí a possibilidade de se poder ligar o leitor a uma COM do PC (2400bps). Ao se fazer a leitura, o código vai aparecer numa caixa de texto no seguinte formato: **********, para se manter o código secreto. Em seguida, associa-se o nome e número de aluno a esse código. 30

41 5. Realização Após as caixas de texto estarem preenchidas, pode-se inserir o registo na tabela da base de dados, através da tecla Adicionar Registo. Para enviar o código do cartão para a memória dos ucs, pressiona-se o botão Enviar. Após o envio do código para os módulos, estes informam a aplicação de que o código foi adicionado, ou então que este já existia na EEPROM do uc. Relativamente à remoção de códigos da Base de Dados e da memória EEPROM, basta aceder à Base de Dados e seleccionar o registo a remover, surgindo de seguida a informação de que este foi removido de todos os módulos RFID. Pode acontecer que este exista na Base de Dados e não na memória EEPROM, nesse caso surge a mensagem Código não existente no sistema. A aplicação permite igualmente procurar alunos pelo nome, número ou código, caso se queira confirmar que realmente este se encontra na Base de Dados ou para uma remoção mais rápida Listagens de Dados Para uma possível pesquisa de dados, optou-se por implementar duas listagens diferentes: o listagem de Dados por número; o listagem de Dados por data. Na implementação destes dois tipos de listagens foram utilizadas outros componentes do VB: Microsoft ADO Data control 6.0, Microsoft DataList Controls 6.0 e Microsoft DataGrid Control 6.0. Estas são componentes que permitem efectuar ligações entre a Base de Dados em Microsoft Access e a aplicação em VB. 31

42 5. Realização Listagem por número Figura 5-7: Interface para Listagem por número. Como se pode verificar na Figura 5-7, dos diversos números registados na Base de Dados, o utilizador escolhe aquele do qual pretende visualizar todos os registos, quer relativamente ao acesso à sala, quer ao acesso à bancada de trabalho. Isto torna-se útil na medida em que permite consultar o historial do aluno Listagem por data Figura 5-8: Interface para Listagem por data. A listagem apresentada na Figura 5-8 foi implementada tendo em vista localizar os responsáveis por falta de material na sala ou por problemas ocorridos nesta. Esta listagem permite ao utilizador visualizar os registos com uma dada data. 32

43 5. Realização 5.5. Comunicação dos Sistemas RFID com a aplicação Como já foi dito, toda a comunicação entre os módulos RFID e a aplicação VB é feita via Ethernet através do Tibbo EM202. Relativamente a este, devem ser usados dois programas para o configurar de acordo com o pretendido. Os softwares são os seguintes: Connection Wizard; DS Manager. No Anexo IV é descrita a forma como o módulo é configurado usando-os. O módulo é configurado para o protocolo de transporte TCP/IP. Enquanto que o UDP (User Datagram Protocol) fornece integridade de dados mas não fornece entrega garantida, já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote). Relativamente à comunicação do módulo com a UART, não são utilizados os bits de controlo CTS e RTS, a velocidade de transmissão é 2400bps, não se usa o bit de paridade e o número de bits por transmissão é 8. Após a configuração do Tibbo, é necessário configurar a aplicação em VB para enviar e receber informação através da rede Ethernet. A aplicação VB funciona como um cliente, que pede informações ao servidor ( empregado de mesa ), que responde às suas necessidades. O cliente tem de se conectar ao servidor por uma porta, utilizando quatro dígitos (Ex.: 1234). Na aplicação, essa porta foi definida como sendo a Em seguida, o cliente tem de saber o nome do servidor, ou seja, o seu IP. Este endereço IP indica o tipo de rede e o host. O valor atribuído ao IP foi definido como sendo Este IP serviu para testes, podendo-se alterar o valor com os softwares em cima referidos. 33

Controlo de acesso a salas de alunos

Controlo de acesso a salas de alunos Controlo de acesso a salas de alunos Projecto realizado por Artur Zegre e Vitor Pereira Sob orientação do Prof. António Abreu 1 Janeiro 2007 Esquema de implementação Laboratório Módulo 1 Aplicação Sala

Leia mais

RFID (Identificação por Radiofrequência)

RFID (Identificação por Radiofrequência) RFID (Identificação por Radiofrequência) Este tutorial apresenta a descrição de conceitos de RFID, tecnologia wireless de identificação e coleta de dados. Vergílio Antonio Martins Engenheiro de Eletrônica

Leia mais

Comunicação de Dados. Aula 5 Transmissão Analógica

Comunicação de Dados. Aula 5 Transmissão Analógica Comunicação de Dados Aula 5 Transmissão Analógica Sumário Modulação de sinais digitais Tipos de Modulação Taxa de transmissão x Taxa de modulação Modulação por amplitude Modulação por freqüência Modulação

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar

Leia mais

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra, Desenvolvimento BM-1231 Integração com etiquetas RFID Versão 5 Release 28 Autor Jaciara Silva Processo: Nome do Processo: Integração com etiquetas RFID Acesso Vendas\Pedidos de Vendas Movimentações Compras\Pedidos

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Barramento - Significado

Barramento - Significado Barramento - Significado Barramento é um conjunto de linhas de comunicação que permitem a ligação entre dispositivos, como a CPU, as memórias e outros periféricos. ricos. Barramento - Significado O Barramento,

Leia mais

Integração dos Leitores RFID no autómato programável

Integração dos Leitores RFID no autómato programável Integração dos Leitores RFID no autómato programável Neste breve documento são apresentados os equipamentos disponibilizados, as suas características e modos de funcionamento. Serão descritos os diferentes

Leia mais

1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através da codificação ASCII (American Standard Code for

1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através da codificação ASCII (American Standard Code for FICHA DE TRABALHO Nº 1 MÓDULO: EQUIPAMENTOS ACTIVOS DE REDES DATA: / 03 / 2010 FORMADOR: EDUARDO SEQUEIRA FICHA LABORATORIAL 1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através

Leia mais

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s)

Memórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Memórias O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Essas informações são guardadas eletricamente em células individuais. Chamamos cada elemento

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 SISTEMA HCS 2005 PROTOCOLO DE COMUNICAÇÃO (Baseado no Guarita Vr5.0x Última modificação:

Leia mais

Introdução à estrutura e funcionamento de um Sistema Informático

Introdução à estrutura e funcionamento de um Sistema Informático Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:

Leia mais

Sistema de Controlo de Entrada de Viaturas SCEV

Sistema de Controlo de Entrada de Viaturas SCEV Sistema de Controlo de Entrada de Viaturas SCEV Sónia Mendes, Carla Ladeiro e Paula Pereira Abstract O controlo de acessos a instalações é uma área da segurança electrónica em franca expansão, sendo cada

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

CAPÍTULO 4 Interface USB

CAPÍTULO 4 Interface USB Interfaces e Periféricos 29 CAPÍTULO 4 Interface USB Introdução Todo computador comprado atualmente possui uma ou mais portas (conectores) USB. Estas portas USB permitem que se conecte desde mouses até

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

GUINDASTE CONTROLADO POR PC ATRAVÉS DE INTERFACE SERIAL RS- 232

GUINDASTE CONTROLADO POR PC ATRAVÉS DE INTERFACE SERIAL RS- 232 GUINDASTE CONTROLADO POR PC ATRAVÉS DE INTERFACE SERIAL RS- 232 Carlos Renato Borges dos Santos Instituto Federal de Minas Gerais - IFMG Departamento de Engenharia Elétrica Campus Formiga MG carlos.renato@ifmg.edu.br

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5

2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 1 SUMÁRIO 1. Introdução... 3 2. Instalação... 4 2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 3. Atualizando o receptor... 8 3.1 Qual o software

Leia mais

COMUNICAÇÃO SERIAL ENTRE EQUIPAMENTOS

COMUNICAÇÃO SERIAL ENTRE EQUIPAMENTOS COMUNICAÇÃO SERIAL ENTRE EQUIPAMENTOS 1 Introdução Para transmitir ou receber informações de outros dispositivos é necessário que os sistemas automáticos sejam capazes de comunicarem-se com estes dispositivos.

Leia mais

Identificação por Dispositivos de Radiofrequência - RFID -

Identificação por Dispositivos de Radiofrequência - RFID - Identificação por Dispositivos de Radiofrequência - RFID - Os dispositivos de identificação por meio de rádio frequência têm atingido já desde alguns anos um estado de difusão aplicacional e comercial

Leia mais

Algoritmos DCC 119. Introdução e Conceitos Básicos

Algoritmos DCC 119. Introdução e Conceitos Básicos Algoritmos DCC 119 Introdução e Conceitos Básicos Sumário Sistemas de Numeração Sistemas Computacionais Estrutura de um Computador Digital Sistemas Operacionais Algoritmo Introdução Formas de representação

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Facturação Guia do Utilizador

Facturação Guia do Utilizador Facturação Guia do Utilizador Facturação Como se utiliza 2 1 Como se utiliza Todas as opções do sistema estão acessíveis através do menu: ou do menu: O Menu caracteriza-se pelas seguintes funcionalidades:

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE

Leia mais

Visão Artificial Para a Indústria. Manual do Utilizador

Visão Artificial Para a Indústria. Manual do Utilizador Visão Artificial Para a Indústria Manual do Utilizador Luis Fonseca Carvalho de Matos ( luis.matos@ua.pt ) Julho de 2007 Índice de conteúdos 1. Apresentação......1 1.Conceito de Funcionamento......1 2.

Leia mais

Curso Técnico em Informática. Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores

Curso Técnico em Informática. Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores Curso Técnico em Informática Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores Visão Geral Para entender o papel que os computadores exercem em um sistema de redes, considere

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda dos mesmos, pois o cartucho não é afetado caso o equipamento venha a sofrer alguma

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Introdução ao Controlo Numérico Computorizado I Conceitos Gerais

Introdução ao Controlo Numérico Computorizado I Conceitos Gerais Introdução ao Controlo Numérico Computorizado I Conceitos Gerais João Manuel R. S. Tavares Joaquim Oliveira Fonseca Bibliografia Controlo Numérico Computorizado, Conceitos Fundamentais Carlos Relvas Publindústria,

Leia mais

Sistemas e Circuitos Eléctricos

Sistemas e Circuitos Eléctricos Sistemas e Circuitos Eléctricos 1º Ano/1º Semestre EACI 1º Laboratório: Introdução ao Material de Laboratório Pretende-se nesta aula de laboratório que o aluno se familiarize com o material/equipamento

Leia mais

Especificação Operacional.

Especificação Operacional. Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Conhecendo o Decoder

Conhecendo o Decoder Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

CONTROLADOR LÓGICO PROGRAMAVEL

CONTROLADOR LÓGICO PROGRAMAVEL CONTROLADOR LÓGICO PROGRAMAVEL Controlador Lógico Programável ( Hardware ) Para aprendermos como funciona um CLP, é necessário uma análise de seus componentes básicos, utilizados por todos os CLPs disponíveis

Leia mais

BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA

BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Administração n.º 47, vol. X III, 2000-1.º, 263-271 BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Iong Chi Seng, Lao Chon Pio e Lao Sok Chi* A Câmara Municipal

Leia mais

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão

Leia mais

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: 1702-09-2791. Versão 1.00

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: 1702-09-2791. Versão 1.00 MANUAL DE INSTALAÇÃO TETROS MOTO V2 N de Homologação: 1702-09-2791 Versão 1.00 Manual de Instalação TETROS MOTO V2 2 Índice 1. Introdução... 3 2. Especificações técnicas... 3 3. Conhecendo o equipamento...

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

Medidor da temperatura local

Medidor da temperatura local Objectivo: Medidor da temperatura local (Web Server) Disponibilizar numa página da internet a leitura da temperatura local, de forma automática e on-line. O sistema consiste num microprocessador devidamente

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Técnico/a de Refrigeração e Climatização

Técnico/a de Refrigeração e Climatização Técnico/a de Refrigeração e Climatização 1315 Eletricidade e eletrónica - programação de autómatos 2013/ 2014 Gamboa 1 Introdução Automação, estudo dos métodos e procedimentos que permitem a substituição

Leia mais

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO Vinicius Fornazero 1, Alexandre Paulino Sierra da Silva 1 1 UNIPAR Universidade Paranaense Paranavaí PR Brasil vinifornazero@hotmail.com, alexandre.pps@unipar.br

Leia mais

Arquitetura de Redes de Computadores - aula 3

Arquitetura de Redes de Computadores - aula 3 Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Problema de Mistura de Produtos

Problema de Mistura de Produtos Problema de Mistura de Produtos A companhia Electro & Domésticos pretende escalonar a produção de um novo apetrecho de cozinha que requer dois recursos: mão-de-obra e matéria-prima. A companhia considera

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Hamtronix CONTROLE REMOTO DTMF. CRD200 - Manual de Instalação e Operação. Software V 2.0 Hardware Revisão B

Hamtronix CONTROLE REMOTO DTMF. CRD200 - Manual de Instalação e Operação. Software V 2.0 Hardware Revisão B Hamtronix CRD200 - Manual de Instalação e Operação Software V 2.0 Hardware Revisão B INTRODUÇÃO Índice...01 Suporte On-line...01 Termo de Garantia...01 Em Caso de Problemas (RESET)...01 Descrição do Produto...02

Leia mais

Placa Ethernet Intelbras Modelo Impacta 16/68/140/220. Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Placa Ethernet Intelbras Modelo Impacta 16/68/140/220. Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. manual do usuário Placa Ethernet Intelbras Modelo Impacta 16/68/140/220 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Ethernet Impacta é um acessório que poderá

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Circuitos Digitais 144L

Circuitos Digitais 144L Circuitos Digitais Notas de Aula - 02 INSTITUTO: CURSO: DISCIPLINA: Instituto de Ciências Exatas e Tecnologia Ciência da Computação e Sistemas de Informação Circuitos Digitais 144L 1.0 Circuitos Combinacionais.

Leia mais

CENTRAL PRCESSING UNIT

CENTRAL PRCESSING UNIT Processador O processador, também chamado de CPU ( CENTRAL PRCESSING UNIT) é o componente de hardware responsável por processar dados e transformar em informação. Ele também transmite estas informações

Leia mais

Ficha de trabalho Redes locais

Ficha de trabalho Redes locais Ficha de trabalho Redes locais 1.Arquitectura Ethernet, necessidade de um dispositivo concentrador, um switch para ligar os computadores. 2.Funciona como concentrador de tomadas, nao possui circuito electronico,

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

2. A influência do tamanho da palavra

2. A influência do tamanho da palavra 1. Introdução O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento (os cálculos matemáticos etc.) e de controle, durante a execução de

Leia mais

4. Tarefa 16 Introdução ao Ruído. Objetivo: Método: Capacitações: Módulo Necessário: Análise de PCM e de links 53-170

4. Tarefa 16 Introdução ao Ruído. Objetivo: Método: Capacitações: Módulo Necessário: Análise de PCM e de links 53-170 4. Tarefa 16 Introdução ao Ruído Objetivo: Método: Ao final desta Tarefa você: Estará familiarizado com o conceito de ruído. Será capaz de descrever o efeito do Ruído em um sistema de comunicações digitais.

Leia mais

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO 28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,

Leia mais

COMO LIGAR E CONFIGURAR

COMO LIGAR E CONFIGURAR 1 2 GUIA DE INSTALAÇÃO RÁPIDA COMO LIGAR E CONFIGURAR carregar a bateria O utilizador deverá, em primeiro lugar, carregar a bateria do sistema. A primeira carga deverá ter um tempo ininterrupto de 6 horas.

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica

UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica Apostila de Automação Industrial Elaborada pelo Professor M.Eng. Rodrigo Cardozo Fuentes Prof. Rodrigo

Leia mais

MANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE

MANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.

Leia mais

Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...

Introdução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

Fontes de Alimentação

Fontes de Alimentação Fontes de Alimentação As fontes de alimentação servem para fornecer energia eléctrica, transformando a corrente alternada da rede pública em corrente contínua. Estabilizam a tensão, ou seja, mesmo que

Leia mais

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões: Akropole Catequista O Akropole Catequista em três tempos... Este texto é um pequeno manual de introdução ao Akropole Catequista. Umas das características deste programa é o facto deste não necessitar de

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador

Leia mais

Como produzir e publicar uma apresentação online dinâmica (Prezi)

Como produzir e publicar uma apresentação online dinâmica (Prezi) Como produzir e publicar uma apresentação online dinâmica (Prezi) Este módulo irá ensinar-lhe como produzir e publicar uma apresentação online dinâmica usando o programa Prezi. A produção de uma apresentação

Leia mais

Entradas/Saídas. Programação por espera activa Programação por interrupções

Entradas/Saídas. Programação por espera activa Programação por interrupções Entradas/Saídas Programação por espera activa Programação por interrupções Programação por espera activa 1. O programa lê o estado do periférico: CPU pede ao controlador (IN) o valor no registo ESTADO

Leia mais

PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos. 10.6.2005 PE 360.003v01-00

PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos. 10.6.2005 PE 360.003v01-00 PARLAMENTO EUROPEU 2004 ««««««««««««Comissão dos Assuntos Jurídicos 2009 10.6.2005 PE 360.003v01-00 ALTERAÇÕES 1-17 Projecto de recomendação para segunda leitura Michel Rocard Patenteabilidade das invenções

Leia mais

Medidor Powersave V2 USB

Medidor Powersave V2 USB Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Tecnologia de faixa para falha

Tecnologia de faixa para falha Tecnologia de faixa para falha Por Tom Bell e John Nankivell Índice 1. Introdução 1 2. Equipamento de teste / processo de teste de PIM existente 2 3. Nova análise de RTF / limitações técnicas 3 4. Fluxograma

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

Comunicações Digitais Manual do Aluno Capítulo 7 Workboard PCM e Análise de Link

Comunicações Digitais Manual do Aluno Capítulo 7 Workboard PCM e Análise de Link Comunicações Digitais Manual do Aluno Capítulo 7 Workboard PCM e Análise de Link Laboratório de Telecomunicações - Aula Prática 4 Sub-turma: 3 Nomes dos alunos: Tarefa 17 Ruído em um Link Digital Objetivo:

Leia mais

I n f o r m á t i c a

I n f o r m á t i c a Prof. Dr. Rogério R. de Vargas I n f o r m á t i c a Dados, bits, bytes, representação de dados e sistemas de numeração e representação numérica Itaqui - RS, 2º Semestre de 2014. Agenda Dados; Bits; Bytes;

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Gestor de Janelas Gnome

Gestor de Janelas Gnome 6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

Manual MifareUSB/Serial

Manual MifareUSB/Serial Manual MifareUSB/Serial 08/2012 V2.6 Manual MifareUSB/Serial Este manual descreve as conexões de hardware e os comandos para leitura, escrita e configurações para os leitores/gravadores de cartão Mifare

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

* Acesso à programação protegido por senha; * Alimentação: 90 a 240Vca (Fonte chaveada).

* Acesso à programação protegido por senha; * Alimentação: 90 a 240Vca (Fonte chaveada). PROGRAMADOR HORÁRIO MANUAL DE INSTRUÇÕES MTZ622R - 90~240VCA - P504 VERSÃO.0 ABRIL/202 * Acesso à programação protegido por senha; * Alimentação: 90 a 240Vca (Fonte chaveada). 3.2 DIMENSÕES PLACA IHM:

Leia mais

Características técnicas Baseado no ATMega da empresa AVR, fabricante de micro-controladores em plena ascensão e concorrente do PIC Pode usar ATMega

Características técnicas Baseado no ATMega da empresa AVR, fabricante de micro-controladores em plena ascensão e concorrente do PIC Pode usar ATMega ARDUINO O que é Arduino Arduino foi criado na Itália por Máximo Banzi com o objetivo de fomentar a computação física, cujo conceito é aumentar as formas de interação física entre nós e os computadores.

Leia mais

4.1. UML Diagramas de casos de uso

4.1. UML Diagramas de casos de uso Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema

Leia mais