Вы находитесь на странице: 1из 55

Laboratório de Sistemas

Relatório de Projecto

Controlo de Acesso

2009 / 2010

Vitor Gonçalves 1050807


Paulo Oliveira 1050393
Controlo de Acesso
2009 / 2010

Vitor Gonçalves 1050807


Paulo Oliveira 1050393

Licenciatura em Engenharia
Electrotécnica e de Computadores

Julho de 2010

Orientador ISEP: Manuel João de Azevedo Costa Calheiros Lobo


Agradecimentos

Agradecemos a todos os professores e colegas que nos ajudaram na realização do


projecto, permitindo ultrapassar mais rapidamente os obstáculos que fomos encontrando
no desenvolvimento deste projecto.

iii
Resumo

Ao desenvolver este projecto pretende-se construir um sistema que controle o acesso


a uma sala ou edifício. Este sistema é composto por um leitor de cartões de banda magnética,
computador, para visualizar a informação contida no cartão, e um micro controlador para
receber e processar os dados recebidos do leitor de cartões que posteriormente dá ou não
permissão de acesso.

Para a criação deste sistema foi desenvolvido um programa em Assembly que, para
além do controlo de acesso permite visualizar a informação contida na faixa 1 dos cartões
num computador por comunicação serie RS-232. Pode ser lido qualquer tipo de cartão
magnético desde um simples cartão de hipermercado até um cartão multibanco. O controlo
de acesso propriamente dito é feito através da comparação de uma palavra-chave com o
conteúdo lido do cartão. O relatório apresenta de forma detalhada não só a parte de
software, com descrição e fluxograma mas também toda a componente física com o esquema
de montagem, listagem do material, esquema de PCB e a descrição.

Os objectivos a que nos propusemos foram parcialmente atingidos e na opinião do


grupo foram implementadas de forma satisfatória as funcionalidades fundamentais. Com a
realização deste trabalho o grupo ficou a conhecer melhor a forma de funcionamento desta
tecnologia, aumentou os conhecimentos na linguagem de programação Assembly e ganhou
alguma experiência no desenvolvimento de um projecto com uma abordagem mais
autónoma e profissional.

Palavras-chave (Controlo de acesso): Cartão magnético

Micro controlador

RS232

v
Índice
Agradecimentos ........................................................................................................................................ iii

Resumo ...................................................................................................................................................... v

Índice de Figuras ....................................................................................................................................... ix

Índice de Tabelas ...................................................................................................................................... xi

Notação e Glossário ................................................................................................................................... 1

1 Introdução ............................................................................................................................................ 3

1.1 Enquadramento ...................................................................................................................... 3

1.2 Apresentação do projecto ....................................................................................................... 3

1.3 Calendarização do projecto .................................................................................................... 4

1.4 Organização do relatório ........................................................................................................ 5

2 Análise do conhecimento na área ........................................................................................................ 7

2.1 Cartão magnético ................................................................................................................... 7

2.1.1 Leitura de cartões magnéticos ............................................................................................ 7

2.1.2 Padrões dos cartões de banda magnética .......................................................................... 9

2.2 Micro-controladores ............................................................................................................... 9

2.3 Comunicação serie RS-232 .................................................................................................... 10

2.4 A evolução nos sistemas de controlo de acesso .................................................................... 10

2.5 Considerações sobre o projecto ............................................................................................ 10

3 Opções de projecto ............................................................................................................................. 11

4 Descrição da componente estrutural ................................................................................................. 13

4.1 Descrição do hardware ......................................................................................................... 13

4.2 Lista de componentes usados ............................................................................................... 14

4.3 Esquema da montagem ........................................................................................................ 15

4.4 PCB ........................................................................................................................................ 16

5 Descrição da programação................................................................................................................. 17

vii
5.1 Descrição do software ........................................................................................................... 17

5.2 Fluxograma............................................................................................................................ 20

6 Conclusões .......................................................................................................................................... 21

6.1 Objectivos realizados ............................................................................................................. 21

6.2 Apreciação final ..................................................................................................................... 21

Bibliografia ............................................................................................................................................... 23

Anexo 1 – Tabela ASCII da faixa 1 (7 bits)............................................................................................ 25

Anexo 2 – Tabela ASCII (8 bits) ............................................................................................................ 27

Anexo 3 – Código do programa em Assembly ..................................................................................... 29

Anexo 4 – Listagem dos datasheets utilizados .................................................................................... 43


Índice de Figuras
Figura 1 – Interacção dos três elementos fundamentais do trabalho ________________________________ 3

Figura 2 – Caracterização das faixas de uma banda magnética ____________________________________ 8

Figura 3 – Descrição do conteúdo na primeira faixa de informação _________________________________ 8

Figura 4 - Descrição do conteúdo na segunda faixa de informação _________________________________ 8

Figura 5 – Esquemático do sistema __________________________________________________________ 15

Figura 6 - PCB ___________________________________________________________________________ 16

Figura 7 – Estado dos pinos do leitor de cartões na inserção e remoção do cartão ____________________ 18

Figura 8 – Análise detalhada do funcionamento do pino RCL e RDT ________________________________ 18

Figura 9 – Disposição da informação na banda magnética do cartão_______________________________ 19

ix
Índice de Tabelas
Tabela 1 - Cronograma ____________________________________________________________________ 4

Tabela 2 – Lista de componentes usados _____________________________________________________ 14

xi
Controlo de Acesso

Notação e Glossário

MCU Micro Controler Unit

PC Personal Computer

ISO International Organization for Standardization

ROM Read Only Memory

DTE Data Terminal Equipment

DCE Data Communication Equipment

USB Universal Serial Bus

RFID Radio Frequency IDentification

LED Light-Emitting Diode

USART Universal Asynchronous Receiver/Transmitter

SS Start Sentinel

ES End Sentinel

SRAM Static Random Access Memory

CLD Card LoaD

Vitor Gonçalves e Paulo Oliveira 1


Controlo de Acesso

1 Introdução
1.1 Enquadramento

Desde sempre foram usados métodos de controlo de acesso, seja por motivos de
segurança ou para registo de assiduidade. O termo controlo de acesso é uma referência à
prática de permitir o acesso a edifícios ou salas por pessoas com a devida autorização. Os
métodos vão de uma simples fechadura ou folha de registo até aos mais recentes
sistemas de controlo electrónico. Este tipo de controlo desempenha um papel cada vez
mais importante no meio em que se vive actualmente onde existe a necessidade
crescente de proteger bens e informação assim como monitorar entradas e saídas de
milhões de pessoas em empresas e instituições.

1.2 Apresentação do projecto

Figura 1 – Interacção dos três elementos fundamentais do trabalho

Vitor Gonçalves e Paulo Oliveira 3


Controlo de Acesso

O projecto realizado teve como objectivo a criação de um sistema que permitisse


controlar o acesso a uma sala ou compartimento através da leitura de um cartão de
banda magnética. O sistema funciona através da interacção de um PC, MCU (Micro
controler unit) e leitor de cartões como mostra a Figura 1 em cima. Os objectivos a atingir
quanto à funcionalidade são:

 Permitir a leitura e visualização da informação contida na faixa 1 de um cartão de


banda magnética
 Comparar a informação obtida do cartão com uma palavra-chave e apresentar o
resultado ao utilizador
 Guardar informação sobre os utilizadores com acesso (registo de acesso)

O principal factor que motivou a escolha deste projecto foi o interesse do grupo no
tema, tendo sido também relevante o facto de ser pouco escolhido por outros grupos
permitindo uma maior disponibilidade do material por parte do ISEP.

1.3 Calendarização do projecto


Tabela 1 - Cronograma

Semana
Cronograma
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Revisões

Sistema mínimo: Led a piscar

Pesquisa: Controlo de acesso

Divisão do projecto em blocos


fundamentais
Desenvolvimento do Software

Sistema com ADC e PWM

Teste e simulação do sistema

Analise dos resultados

Revisão e conclusão do relatório

Vitor Gonçalves e Paulo Oliveira 4


Controlo de Acesso

1.4 Organização do relatório

O relatório está organizado em seis capítulos:

 Introdução
 Análise do conhecimento na área
 Opções de projecto
 Descrição da componente estrutural
 Descrição do software
 Conclusões

O primeiro capítulo contém o enquadramento do trabalho numa perspectiva geral,


faz a apresentação do projecto, mostra a sua calendarização e a sua organização.

O capítulo seguinte apresenta uma contextualização do projecto abordando os


aspectos mais relevantes do trabalho assim como a descrição das tecnologias utilizadas.

No terceiro capítulo são expostas e justificadas as opções tomadas para os


componentes escolhidos e abordagens tomadas no trabalho.

O quarto capítulo expõe os esquemáticos, a lista de componentes e a descrição


detalhada da parte física do projecto.

No quinto capítulo é apresentado o fluxograma do programa assim como a explicação


pormenorizada do mesmo.

No último capítulo são apresentadas as conclusões focando os objectivos alcançados,


dificuldades encontradas, limitações e uma apreciação final.

Vitor Gonçalves e Paulo Oliveira 5


Controlo de Acesso

2 Análise do conhecimento na área


2.1 Cartão magnético

O cartão magnético, ou cartão de banda magnética, foi criado por Forrest Parry, um
engenheiro da IBM, este projecto surgiu ao abrigo de um contrato com o governo dos
EUA para um sistema de segurança. Tendo sido criado no início dos anos 70 era
inicialmente utilizado para cartões de identificação e de crédito. Esta tecnologia é
universalmente aplicada e continua a ser uma das mais importantes tecnologias para
controlo de acesso e de transacções. Apesar da sua grande utilização, a capacidade
limitada de informação que pode ser armazenada num dispositivo de banda magnética e
baixo nível de segurança em relação a alternativas mais recentes são os seus factores
mais limitativos, razão pela qual, outras tecnologias como os cartões inteligentes de chip
(smart cards), e de código de barras, estão a absorver alguma parte do mercado que
anteriormente era dominado por cartões de banda magnética.

2.1.1 Leitura de cartões magnéticos

A banda magnética destes cartões contém três faixas de leitura/escrita.


Apenas a primeira e a segunda são usadas actualmente. A figura 2 em baixo
mostra as faixas e as suas características.

Vitor Gonçalves e Paulo Oliveira 7


Controlo de Acesso

Figura 2 – Caracterização das faixas de uma banda magnética

A primeira faixa é a única capaz de conter dados alfanuméricos e guarda entre


outras coisas o nome do usuário e a validade do cartão. Na figura 3, em baixo,
está representada a informação detalhada presente na faixa1.

Figura 3 – Descrição do conteúdo na primeira faixa de informação

A faixa 2 foi criada pela indústria bancária e contem apenas dados numéricos. A
informação que contém pode ser visualizada na figura 4.

Figura 4 - Descrição do conteúdo na segunda faixa de informação

Vitor Gonçalves e Paulo Oliveira 8


Controlo de Acesso

2.1.2 Padrões dos cartões de banda magnética

As normas utilizadas para ler o conteúdo dos cartões de banda magnética são
a ISO-7810 e ISO-7811 (ISO - International organization for standardization). A
norma ISO-7810 especifica os formatos dos cartões, desde cartões de crédito ou
débito, cartas de condução, cartões de identificação e cartões de telemóvel. Os
formatos existentes são: ID-1 com as dimensões 85.60 × 53.98 mm (milímetros),
sendo utilizado para os cartões de crédito ou débito, ID-2 com as dimensões 105 ×
74 mm, este cartão é usado na Alemanha como cartão de identificação, ID-3 com
as dimensões 125 × 88 mm, já este cartão é usado para os passaportes e ID-000
com as dimensões 25 × 15 mm, é o cartão utilizado para os cartões de telemóvel.
A norma ISO - 7811 define as várias técnicas de gravação em cartões de
identificação, tipo de letra, o seu posicionamento e as diversas formas de
gravação magnética. Desta forma a norma ISO – 7811 é subdividida como é aqui
descrito:

 ISO-7811-1 que é dedicada a gravação,


 ISO-7811-2 dedicada à banda magnética LoCo (para Baixa Coercividade),
 ISO-7811-3 dedicada à localização dos caracteres gravados,
 ISO-7811-4 localização da faixa 1 e 2,
 ISO-7811-5 dedicada a localização da faixa 3,
 ISO-7811-6 dedicada à banda magnética HiCo (para Alta Coercividade).

2.2 Micro-controladores

Um micro controlador é basicamente um computador integrado num chip


contendo um processador, memória e periféricos de entrada/saída. Em comparação com
os microprocessadores os micro-controladores trabalham a baixa frequência. São
dispositivos dedicados e executam um programa específico. O programa é armazenado
na memória ROM (Read Only Memory) e geralmente não muda. Este componente está
escondido dentro de inúmeros produtos como micro-ondas, televisões, telemóveis,
automóveis, etc.

Vitor Gonçalves e Paulo Oliveira 9


Controlo de Acesso

2.3 Comunicação serie RS-232

RS-232 é um padrão para troca serie de dados binários entre um DTE (terminal de
dados, de Data Terminal equipment) e um DCE (comunicador de dados, de Data
Communication equipment). É normalmente usado nas portas serie dos PCs.

Hoje, este padrão tem vindo a ser, gradualmente, substituído pelo USB (Universal
Serial Bus) para comunicação local. O protocolo USB é mais rápido, possui conectores
mais simples de usar e tem um melhor suporte por software. Mesmo assim, este
protocolo continua a ser utilizado em periféricos para pontos de venda (caixas
registadoras, leitores de códigos de barra ou banda magnética) e para a área industrial
(dispositivos de controlo remoto).

2.4 A evolução nos sistemas de controlo de acesso

Hoje em dia os sistemas que são implementados para controlar acessos ou


assiduidade, seja em empresas, hospitais ou universidades raramente utilizam os cartões
de banda magnética. Com a evolução das tecnologias existe actualmente uma vasta
oferta nos sistemas de controlo de acessos, como por exemplo os cartões da empresa HID
que utilizam uma tecnologia de Identificação por Rádio Frequência (RFID), estes cartões
contém uma antena que emite um sinal de rádio a uma determinada frequência e quando
este passa perto do leitor, os dados que contém são lidos. Existem também os leitores
biométricos e smart card com chip entre outros.

2.5 Considerações sobre o projecto

Com este trabalho espera-se aumentar os conhecimentos do grupo no uso e


funcionamento das tecnologias envolvidas assim como obter experiencia na criação de
um projecto de uma forma mais autónoma. Pretende-se obter um sistema que cumpra
total ou parcialmente os objectivos propostos. As áreas mais importantes a abordar para
a realização e compreensão do trabalho são a programação do micro-controlador, a sua
comunicação com o computador e o funcionamento do leitor de cartões.

Vitor Gonçalves e Paulo Oliveira 10


Controlo de Acesso

3 Opções de projecto
Para o controlo de acesso foi decidido que a tecnologia mais adequada a usar, depois
de serem ponderadas várias opções, seria a leitura de cartões magnéticos. A escolha
deve-se ao facto de ser uma tecnologia amplamente usada, simples e com baixo custo de
fabricação.

O micro controlador escolhido para a unidade de controlo do leitor de cartões foi da


Atmel uma vez que o grupo já tinha estudado um micro-controlador deste fabricante em
cadeiras anteriores. Usou-se o ATMega88 em particular porque este foi disponibilizado
pelo ISEP e cumpre com todos os requisitos para o trabalho. O leitor de cartões usado é
um ZU-1870MA6T2 da Panasonic. O uso deste componente deve-se a sua simplicidade, à
capacidade de ler faixa 1 e 2 do cartão magnético e à disponibilidade do mesmo no ISEP.
Este leitor apresenta alta precisão e exactidão na leitura da informação contida no cartão.
Pode ser utilizado para ler qualquer cartão magnético, controlar horas de entrada/saída
de utilizadores de uma instituição e pode ser também utilizado em sistemas de
segurança. No sistema desenvolvido o resultado da verificação de acesso dos cartões é
transmitido ao utilizador através de dois Leds. No caso de atribuição de permissão acende
um LED (Light-Emitting Diode) verde caso contrário acende um LED vermelho. É uma
forma simples e eficaz de dar a conhecer o resultado da operação.

Foi também implementada a comunicação com o PC para a visualização de dados


presentes no cartão. A ligação ao PC é efectuada através de comunicação serie RS-232. O

Vitor Gonçalves e Paulo Oliveira 11


Controlo de Acesso

principal motivo para ser utilizada esta forma de comunicação foi a sua simplicidade. No
computador a informação é visualizada recorrendo a qualquer software capaz de
interpretar os dados enviados e recebidos na porta serie. Neste caso usou-se o Terminal
v1.9B. Utilizamos o circuito integrado Max232 para estabelecer a comunicação serie com
o computador. Este componente converte os níveis de tensão da USART (Universal
Asynchronous Receiver/Transmitter) (0 - 5 V) para níveis utilizados em comunicação serie
(0 – 15 V).

Decidiu-se também incorporar um LED a piscar para controlar a execução do


programa permitindo uma fácil constatação do problema no caso de bloquear em alguma
parte do código.

Para desenvolver o software optamos por usar como linguagem de programação o


Assembly. Esta decisão prende-se com o facto de o grupo ter trabalhado exclusivamente
com esta linguagem durante todo o semestre para além de existir uma vontade de
aumentar os conhecimentos no uso da mesma. Uma grande vantagem de utilizar esta
linguagem, é o facto de ser de baixo nível logo é mais próxima da linguagem que as
máquinas entendem. Este aspecto permite duas outras vantagens importantes sendo elas
a velocidade de execução e tamanho reduzido dos seus executáveis. Estes factores
permitem um melhor desempenho de qualquer programa desenvolvido com Assembly
quando comparado com outras linguagens de programação.

Vitor Gonçalves e Paulo Oliveira 12


Controlo de Acesso

4 Descrição da componente estrutural


4.1 Descrição do hardware

Na figura 5 do ponto 4.3 pode ver-se o esquemático que contém o micro-


controlador ATmega88 (U1), MAX232 (U2), a ligação ao programador (J1), a ligação ao
leitor de cartões (J2) e a ligação ao computador através de uma porta serie (J3). Entre o
micro-controlador e a ligação serie ao PC está o circuito integrado MAX232 que converte
os sinais da porta serie RS-232 para sinais TTL a serem recebidos no micro-controlador e
vice-versa (RS 232 -> TTL e TTL -> RS 232). Neste caso vai existir apenas transmissão de
dados do MCU para o computador e como tal apenas as ligações correspondentes estão
feitas. No protocolo de comunicação RS-232, os caracteres são enviados um a um como
um conjunto de bits. A codificação mais usada é o "start - stop assíncrono" que usa um bit
de início, seguido por sete ou oito bits de dados, um ou nenhum bit de paridade, e um,
um e meio ou dois bits de paragem sendo então necessários pelo menos 10 bits para
enviar um único caracter. Neste trabalho o MCU comunica com o PC usando a
configuração 8N1 (8 bits, sem paridade, 1 stop bit) a uma taxa de 9600 bps.

O leitor de cartões usado permite apenas leitura na ejecção. Sempre que um cartão
é inserido é activado um pino de detecção no leitor acendendo um LED amarelo (D1).
Quando é iniciada a remoção, o pino de detecção é desactivado (e o LED apagado) e o
MCU começa a leitura do cartão. Depois é aceso o LED verde (D4) ou vermelho (D3)
consoante tenha sido atribuída permissão ou não.

Vitor Gonçalves e Paulo Oliveira 13


Controlo de Acesso

O circuito é alimentado por uma tensão de 5V (VCC). Quando o botão é pressionado


o programa é reiniciado.

O ATmega88 funciona com o cristal interno na frequência de oscilação por omissão


(1 MHz) uma vez que não se verificou qualquer necessidade de aumentar a sua
frequência.

O outro LED amarelo (D2) fica a piscar a partir do momento em que o sistema é
ligado e enquanto o fizer garante que o programa está a correr normalmente.

4.2 Lista de componentes usados


Tabela 2 – Lista de componentes usados

Componente Valor Quantidade

ATmega88 - 1

MAX232 - 1

ZU-1870MA6T2 - 1

10 uF 4
Condensadores
1 uF 1

100 Ω 4
Resistências
10 kΩ 1

Led vermelho - 1

Led verde - 1

Led amarelo 2

Interruptor - 1

Cabo RS-232 - 1

Programador - 1

Vitor Gonçalves e Paulo Oliveira 14


Controlo de Acesso

4.3 Esquema da montagem

Figura 5 – Esquemático do sistema

Vitor Gonçalves e Paulo Oliveira 15


Controlo de Acesso

4.4 PCB

Figura 6 - PCB

Vitor Gonçalves e Paulo Oliveira 16


Controlo de Acesso

5 Descrição da programação
5.1 Descrição do software

Ao iniciar o programa, depois de carregada a biblioteca, definidas as variáveis, os


vectores e as mensagens relativas ao funcionamento do sistema, é executada a rotina de
inicialização INIT. Nesta rotina é feita a configuração da Stack, da USART para
comunicação serie com o PC, dos portos, das interrupções externas e internas, do
Timer/Counter e por fim é feita a inicialização de variáveis.

Depois envia algumas mensagens de informação para o computador e fica a espera


que seja inserido um cartão. Após a inserção do cartão magnético o programa aguarda
que comece a ser removido para ler os dados do cartão. No processo de leitura é
procurado em primeiro lugar o caracter que corresponde ao “Start Sentinel” (SS) (%) e
depois de o encontrar lê todo o conteúdo da faixa 1 até encontrar o caracter que
corresponde ao “End Sentinel” (ES) (?). Toda esta informação, incluindo os caracteres de
inicio e fim são armazenados na memoria SRAM (Static Random Access Memory) do
MCU. Posteriormente a informação lida do cartão que ficou armazenada no MCU é
comparada com uma palavra-chave. Se a comparação da palavra-chave com a informação
do cartão for positiva acende o led verde caso contrario acende o led vermelho. Caso
esteja ligado a um computador a informação é para lá enviada para ser visualizada.

Vitor Gonçalves e Paulo Oliveira 17


Controlo de Acesso

Analisando mais detalhadamente a leitura do cartão pode ver-se que na inserção do


cartão é activado o clock do leitor e é detectada informação na linha de dados mas esta
deve ser ignorada dado que o modelo utilizado de leitor é indicado como capaz para ler
apenas na ejecção. Quando o cartão é completamente inserido a linha CLD (Card LoaD)
fica em estado alto e acende um led amarelo.

Figura 7 – Estado dos pinos do leitor de cartões na inserção e remoção do cartão

Figura 8 – Análise detalhada do funcionamento do pino RCL e RDT

Pode ver-se uma representação gráfica na figura 7. Quando é iniciada a remoção a


linha CLD passa para estado baixo e é iniciada a leitura dos caracteres. O programa espera
que o sinal de clock (RCL1) do leitor fique em nível alto para posteriormente aguardar que
fique em nível baixo. No momento que passa de estado alto para estado baixo verifica o

Vitor Gonçalves e Paulo Oliveira 18


Controlo de Acesso

estado do pino de dados RDT1 e guarda um 0 caso esteja alto ou um 1 caso esteja baixo
no registo byte. A figura 8 em cima mostra o comportamento destes pinos de forma
detalhada. Quando tiver lido sete bits remove a paridade e armazena o resultado na
próxima célula de memória. Na rotina de remoção do bit de paridade é acrescentado ou
subtraído o valor hexadecimal 0x20 ao byte obtido consoante o bit de paridade é 0 ou 1.
O resultado deste processo é que cada caracter armazenado na memória passa a ter 8
bits (código ASCII comum) ao invés dos 7 bits por caracter presentes no cartão (código
ASCII próprio da faixa1). O processo repete-se até que seja encontrado o ES. De seguida é
feita a comparação. De notar que, aquando da remoção do cartão, o primeiro caracter
presente no cartão é o SS. A ordem pela qual estão dispostos os caracteres pode ser
visualizada na figura 9.

Figura 9 – Disposição da informação na banda magnética do cartão

Por fim a memória é apagada e o programa fica novamente a aguardar a introdução


de um cartão. Caso o armazenamento de caracteres na memória atinja o último espaço
disponível sem que tenha sido encontrado o ES é enviada uma mensagem de erro para o
computador.

No programa apresentado em anexo está disponível uma explicação mais


detalhada, passo a passo, do seu funcionamento.

Vitor Gonçalves e Paulo Oliveira 19


Controlo de Acesso

5.2 Fluxograma

Vitor Gonçalves e Paulo Oliveira 20


Controlo de Acesso

6 Conclusões
6.1 Objectivos realizados

Para este trabalho pretendia-se construir um sistema que permitisse ler a


informação contida em cartões magnéticos e visualiza-la num computador assim como
implementar um controlo de acesso através da verificação de palavra-chave. O sistema
devia ainda guardar informação sobre os utilizadores com acesso autorizado. De um
modo geral os dois primeiros objectivos foram alcançados embora com algumas
limitações no segundo objectivo. O terceiro objectivo não foi atingido. Este facto, assim
como as limitações no segundo objectivo deveram-se à maior complexidade na
implementação da leitura do cartão relativamente ao que era esperado. As dificuldades
encontradas na realização do sistema mínimo com led a piscar e sistema com PWM/ADC,
embora tenham sido entregues completamente funcionais e respeitando os requisitos
exigidos, também contribuíram para um atraso no inicio de desenvolvimento do projecto.

6.2 Apreciação final

A realização deste trabalho permitiu ao grupo compreender o modo de


funcionamento da leitura de cartões de banda magnética, aumentar o conhecimento da

Vitor Gonçalves e Paulo Oliveira 21


Controlo de Acesso

linguagem de programação Assembly e permitir uma abordagem mais profissional à


criação de um projecto de electrónica.

Tendo em conta os objectivos estipulados e as limitações encontradas no trabalho


final conclui-se que, com maior conhecimento nas áreas envolvidas e um prazo mais
alargado para estudo e realização do projecto, haveria potencial para implementar outras
funcionalidades e melhorar as existentes.

Vitor Gonçalves e Paulo Oliveira 22


Controlo de Acesso

Bibliografia
Magtek (2008) Magnetic stripe card standards

(http://www.magtek.com/documentation/public/99800004-1.03.pdf)

Magtek (2003) I/O Interface for TTL Magnetic Stripe Readers

(http://www.magtek.com/documentation/public/99875148-6.02.pdf)

http://pt.wikipedia.org/wiki/P%C3%A1gina_principal

http://wearcam.org/seatsale/programs/F_Phrack_Mag.html

http://money.howstuffworks.com/personal-finance/debt-management/magnetic-stripe-
credit-card.htm

http://pinouts.ru/SerialPorts/RS232_pinout.shtml

http://www.beyondlogic.org/serial/serial1.htm

http://www.avrfreaks.net/

http://www.avrbeginners.net/

http://www.ourdev.cn/attachment/microschematic/inde.html

Vitor Gonçalves e Paulo Oliveira 23


Controlo de Acesso

Anexo 1 – Tabela ASCII da faixa 1 (7 bits)

Vitor Gonçalves e Paulo Oliveira 25


Controlo de Acesso

Anexo 2 – Tabela ASCII (8 bits)

Vitor Gonçalves e Paulo Oliveira 27


Controlo de Acesso

Anexo 3 – Código do programa em Assembly

Vitor Gonçalves e Paulo Oliveira 29


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 30


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 31


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 32


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 33


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 34


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 35


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 36


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 37


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 38


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 39


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 40


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 41


Controlo de Acesso

Vitor Gonçalves e Paulo Oliveira 42


Controlo de Acesso

Anexo 4 – Listagem dos datasheets utilizados

Datasheet ZU-1870MA6T2

(http://pdf.eicom.ru/datasheets/panasonic_batteries_pdfs/dg60b038a%28zu-
1870ma6t2%29/dg60b038a%28zu-1870ma6t2%29.pdf)

Datasheet MT-215 TTL Single or dual head insertion reader

(http://www.magtek.com/documentation/public/99875113-12.03.pdf)

Datasheet MAX232
(http://www.datasheetcatalog.org/datasheet/texasinstruments/max232.pdf)

Datasheet ATmega88
(http://www.atmel.com/dyn/resources/prod_documents/doc2545.pdf)

Vitor Gonçalves e Paulo Oliveira 43

Вам также может понравиться