• Nenhum resultado encontrado

Soluções de suporte ao armazenamento de bens pessoais

N/A
N/A
Protected

Academic year: 2021

Share "Soluções de suporte ao armazenamento de bens pessoais"

Copied!
112
0
0

Texto

(1)

Universidade de Aveiro Departamento deElectr´onica, Telecomunica¸c˜oes e Inform´atica 2017

Rita Reis

e Rego

Solu¸

oes de suporte ao armazenamento de bens

pessoais

(2)
(3)

Universidade de Aveiro Departamento deElectr´onica, Telecomunica¸c˜oes e Inform´atica 2017

Rita Reis

e Rego

Solu¸

oes de suporte ao armazenamento de bens

pessoais

Disserta¸c˜ao apresentada `a Universidade de Aveiro para cumprimento dos re-quisitos necess´arios `a obten¸c˜ao do grau de Mestre em Engenharia Eletr´onica e Telecomunica¸c˜oes, realizada sob a orienta¸c˜ao cient´ıfica do Professor Doutor Jos´e Alberto Fonseca, Professor Associado do Departamento de Eletr´onica Telecomunica¸c˜oes e Inform´atica da Universidade de Aveiro.

(4)
(5)

o j´uri / the jury

presidente / president Professor Doutor Ant´onio Rui de Oliveira e Silva Borges Professor Associado da Universidade de Aveiro

vogais / examiners committee Professor Doutor Jos´e Alberto Gouveia Fonseca

Professor Associado da Universidade de Aveiro (Orientador)

Professor Doutor Paulo Jos´e Lopes Machado Portugal

(6)
(7)

agradecimentos Primeiramente, quero agradecer ao meu orientador, Professor Jos´e Alberto Fonseca, pela oportunidade que me deu em desenvolver este projeto em contexto empresarial, pela incans´avel motiva¸c˜ao no tema e pela confian¸ca. A toda a equipa de Hardware da Micro I/O (Andreia, Daniel, Danilo, Lu´ıs, Miguel, Mestre, Nelson, Pedro), ao Ilan e ao Rui Rebelo, pela integra¸c˜ao excecional, pelos conselhos, pela enorme ajuda sempre prestada, compa-nheirismo e, principalmente, pelo conhecimento que me transmitiram. Um agradecimento especial aos meus pais e irm˜ao, pelo apoio incondicional, pelos valores que me transmitiram, confian¸ca, paciˆencia, ajuda e conselhos que me deram ao longo de toda esta etapa. `A restante fam´ılia agrade¸co a compreens˜ao da minha ausˆencia em alguns momentos e a uni˜ao.

Ao Jo˜ao agrade¸co pela for¸ca e ˆanimo que sempre me deu em todos os momentos, pelo carinho e pela tolerˆancia sempre demonstrada.

Por fim, mas n˜ao menos importante, agrade¸co a todos os meus amigos mais chegados, que sempre estiveram presentes mesmo quando eu n˜ao ti-nha tempo para eles, pela enorme amizade. Um agradecimento especial `a Daniela pelo percurso que fizemos juntas, sempre muito leal.

(8)
(9)

palavras chave Bluetooth Low Energy, Android Studio, RN4020, PIC32, HMI, Internet of Things, WPAN

Resumo Num mundo em que tudo se pode conectar, na perspectiva da Internet das Coisas, faz sentido pensar-se que vantagens podem advir ao comunicar-se com um objeto em tempo real e `a distˆancia. ´E neste sentido que surge o trabalho realizado no presente projeto de mestrado. Em parceria com a Micro I/O introduziu-se a tecnologia Bluetooth Low Energy nos cacifos eletr´onicos, outrora desenvolvidos pela mesma. Estes estavam preparados para funcionar a partir do reconhecimento dos utilizadores mediante o uso dos respetivos cart˜oes e pela intera¸c˜ao com o ecr˜a touchscreen integrado no sistema.

Aliado `a integra¸c˜ao do Bluetooth Low Energy nos cacifos, neste caso sob a integra¸c˜ao do m´odulo RN 4020 da Microchip, surge o desenvolvimento de uma aplica¸c˜ao Android que utiliza essa tecnologia para comunicar com os mesmos. Esta comunica¸c˜ao permite gerir os utilizadores do sistema, bem como o estado de ocupa¸c˜ao dos cacifos, tornando assim esta intera¸c˜ao mais simplificada por parte do utilizador. Os dados dos utilizadores a gerir foram armazenados numa EEPROM tamb´em integrada no sistema.

Ao longo do documento descreve-se toda implementa¸c˜ao do projeto a n´ıvel de Hardware, Firmware e Software.

Foram feitas diversas an´alises de performance do sistema, desde o alcance da comunica¸c˜ao BLE ao estudo da utiliza¸c˜ao da aplica¸c˜ao pelo utilizador, passando tamb´em pela medi¸c˜ao de tempos de comunica¸c˜ao com diversos dispositivos em diferentes situa¸c˜oes.

(10)
(11)

keywords Bluetooth Low Energy, Android Studio, RN4020, PIC32, HMI, Internet of Things, WPAN

Abstract In a world where everything can be connected through the Internet of Things perspective, it is inevitable to think of the advantages of communicating with an object in real time. It is based in this idea that this master’s project comes up in a partnership with Micro I / O. Bluetooth Low Energy technology was introduced in electronic lockers, once developed by this company. These were done in a way so that the users were recognized by using their cards and they could interact with the lockers through a touchscreen.

Combined with the inclusion of Bluetooth Low Energy in the lockers, in this case under the integration of RN4020, a Microchip module, it was developed an Android application that uses this technology to communicate with the system. This communication allows to manage information about users, as well as the availability status of the lockers, thus making the interaction simplified for the user. The users data to manage is stored in an EEPROM also integrated in the system.

Throughout the document is described all the implementation process about Hardware, Firmware and Software.

Tests and results about BLE range, user interaction, measurement of com-munication time with different devices in a variety of situations are also presented in this document.

(12)
(13)

Conte´

udo

Conte´udo i

Lista de Figuras v

Lista de Tabelas vii

Acr´onimos ix 1 Introdu¸c˜ao 1 1.1 Motiva¸c˜ao . . . 1 1.2 Objetivos . . . 2 1.3 Organiza¸c˜ao do Documento . . . 2 1.4 Contributos . . . 3 2 Estado da Arte 5 2.1 Solu¸c˜oes comerciais . . . 5

2.1.1 Micro I/O . . . 5

2.1.1.1 Smart Locker - Micro I/O . . . 6

2.1.2 Solu¸c˜ao da Kimaldi . . . 8

2.1.3 Smartalock . . . 9

2.1.4 Solu¸c˜ao da Salto - XS4 Locker lock . . . 10

2.1.5 Aussie Lockers . . . 12

2.1.6 VLocker . . . 13

2.1.7 Sistema de Cacifos Multifuncional . . . 14

2.2 Comuni¸c˜oes sem fios para interface . . . 15

2.2.1 BLE - Bluetooth Low Energy . . . 15

(14)

2.2.2 Wi-Fi . . . 20

2.2.3 NFC - Near Field Communication . . . 21

2.3 Solu¸c˜oes de armazenamento de dados offline - Mem´oria n˜ao vol´atil . . . 22

2.3.1 Electrically Erasable Programmable Read-Only Memory (EEPROM) . 23 2.3.2 Mem´oria Flash . . . 24

3 Requisitos e Arquitetura Inicial 25 3.1 Descri¸c˜ao do projeto na sua fase inicial . . . 25

3.2 Requisitos do Projeto . . . 29

3.3 Arquitetura B´asica do Novo Sistema . . . 29

4 Desenvolvimento do M´odulo Central de Controlo 33 4.1 Arquitetura detalhada . . . 33

4.1.1 Integra¸c˜ao do M´odulo BLE - RN 4020 . . . 36

4.1.2 EEPROM . . . 41

4.2 Firmware Desenvolvido . . . 42

4.2.1 Comunica¸c˜ao via BLE . . . 42

4.2.2 Processador de Comandos . . . 44

4.2.3 Intera¸c˜ao com EEPROM . . . 48

5 Software - Aplica¸c˜ao Android 51 5.1 Aplica¸c˜ao M´ovel - Vis˜ao Geral . . . 51

5.2 Comunica¸c˜ao BLE entre RN4020 e Smartphone . . . 53

6 Ensaios e An´alise de Resultados 59 6.1 Testes realizados e resultados obtidos . . . 59

6.1.1 Teste 1 - Alcance . . . 59

6.1.2 Teste 2 - Consumos energ´eticos . . . 61

6.1.3 Teste 3 - Vulnerabilidade das Liga¸c˜oes e correspondente Comunica¸c˜ao 62 6.1.4 Teste 4 - Tempos de Comunica¸c˜ao . . . 66

6.1.5 Teste 5 - Testes de Stress . . . 68

6.2 An´alise dos Resultados . . . 74

6.2.1 An´alise ao Teste 1 . . . 74

6.2.2 An´alise ao teste 2 . . . 75

(15)

6.2.4 An´alise ao teste 4 . . . 77 6.2.5 An´alise ao teste 5 . . . 79 6.3 Conclus˜oes gerais dos testes . . . 79

7 Conclus˜oes e Trabalhos Futuros 81

7.1 Conclus˜oes sobre o trabalho realizado . . . 81 7.2 Trabalhos futuros . . . 82

(16)
(17)

Lista de Figuras

2.1 Ultima vers˜´ ao Smart Locker, Micro I/O . . . 7 2.2 Fechadura desenvolvida pela Kimaldi. (Fonte: Brochura do produto d´ıspon´ıvel

no site da empresa) . . . 8 2.3 Fechadura desenvolvida pela Salto. (Fonte:

https://www.saltosystems.com/en/product-range/productitem/xs4-locker-lock) . . . 11 2.4 Pre¸cos Aussie Lockers (Fonte: http://www.aussielockers.com.au/pricing.html,

a 22-08-2017 . . . 13 2.5 Rela¸c˜ao entre os trˆes tipos de Bluetooth (Fonte: Bluetooth Special Interest

Group (SIG)) . . . 16 2.6 Pilha Protocolar do BLE (Fonte: “Introducing Bluetooth Smart, Part 1: A

look at both classic and new technologies.”) . . . 17 2.7 Arvore de mem´´ orias do tipo MOS (Fonte:“Introduction to Flash Memory”) . 23 3.1 Layouts da aplica¸c˜ao que permite a intera¸c˜ao dos utilizadores com os cacifos

na sua fase inicial, a partir do Liquid Crystal Display (LCD) touchscreen. . . 26 3.2 Esquema representativo da parte eletr´onica dos cacifos Smart Locker . . . . 27 3.3 Esquema da Arquitetura B´asica do presente projeto. . . 30 3.4 Primeira abordagem `a arquitetura do novo sistema. . . 31 3.5 Diagrama de fluxo do projeto desenvolvido. . . 32 4.1 Desenho da placa Human-Machine Interface (HMI) no seu estado final. Projeto

desenhado com recurso ao Eagle. . . 34 4.2 M´odulo BLE utilizado: RN4020 da Microchip. (Fonte: Datasheet RN4020) . 36 4.3 Esquema da constitui¸c˜ao do m´odulo RN4020. (Fonte: Datasheet RN4020) . . 37 4.4 Esquema dos pinos de liga¸c˜ao do m´odulo RN4020. (Fonte: Datasheet RN4020) 39 4.5 Diagrama de liga¸c˜oes proposto pela Microchip. (Fonte: Datasheet RN4020) . 39

(18)

4.6 Esquem´atico de integra¸c˜ao do m´odulo BLE na HMI. . . 40

4.7 M´aquina de Estados do funcionamento geral do m´odulo BLE. . . 43

4.8 Campos dos comandos definidos no projeto e respetivas tramas de resposta sob forma de tabela. - Parte 1 . . . 45

4.9 Campos dos comandos definidos no projeto e respetivas tramas de resposta sob forma de tabela. - Parte 2 . . . 46

5.1 Aplica¸c˜ao desenvolvida na sua fase final. . . 52

5.2 Exemplo de mensagem do tipo toast. . . 53

5.3 Diagrama funcional da aplica¸c˜ao na sua fase final. . . 56

5.4 Mensagens toast geradas no caso de Login falhar . . . 57

5.5 Exemplo de mensagem toast que surge quando ´e necess´ario informar o utiliza-dor que n˜ao existem cacifos livres. . . 58

6.1 Aplica¸c˜ao em modo teste . . . 69

6.2 Ficheiro gerado na aplica¸c˜ao em modo teste - Situa¸c˜ao A . . . 70

6.3 Ficheiros gerados na aplica¸c˜ao em modo teste - Situa¸c˜ao B . . . 71

6.4 Ficheiros gerados na aplica¸c˜ao em modo teste - Situa¸c˜ao C . . . 73

(19)

Lista de Tabelas

4.1 Exemplos de comandos ASCII suportados pela interface Universal Asynchro-nous Receiver/Transmitter (UART). Fonte: Datasheet do m´odulo RN4020 . . 38 4.2 Liga¸c˜oes dos pinos do RN4020. . . 41 4.3 Liga¸c˜oes dos pinos da EEPROM ao PIC ou `a alimenta¸c˜ao. . . 42 5.1 Associa¸c˜ao entre nomes dos comandos em 5.3 e as suas fun¸c˜oes . . . 55 6.1 Valores de RSSI consoante a distˆancia ao m´odulo em ambiente aberto. -

Am-biente 1 . . . 60 6.2 Valores de RSSI consoante a distˆancia aos cacifos em ambiente fechado.

-Ambiente 2 . . . 61 6.3 Corrente consumida pela placa HMI consoante diversos estados de

funciona-mento do m´odulo RN4020. . . 62 6.4 Ensaios de conex˜oes, envios de comandos e rece¸c˜ao de comandos resposta

-Situa¸c˜ao A . . . 63 6.5 Ensaios de conex˜oes, envios de comandos e rece¸c˜ao de comandos resposta

-Situa¸c˜ao B . . . 64 6.6 Ensaios de conex˜oes, envios de comandos e rece¸c˜ao de comandos resposta

-Situa¸c˜ao C . . . 64 6.7 Dois dispositivos Android em teste simultˆaneo da Situa¸c˜ao A e varia¸c˜ao do

per´ıodo de liga¸c˜ao . . . 65 6.8 Trˆes dispositivos Android em teste simultˆaneo da Situa¸c˜ao A e varia¸c˜ao do

per´ıodo de liga¸c˜ao . . . 66 6.9 Medi¸c˜ao de tempos de liga¸c˜oes e envio de comandos para diferentes quantidades

(20)

6.10 Medi¸c˜ao de tempos de liga¸c˜oes e envio de comandos para diferentes quantidades de comandos enviados. - Samsung Galaxy Tab S . . . 68 6.11 Medi¸c˜ao de tempos de liga¸c˜oes e envio de comandos para diferentes quantidades

de comandos enviados. - Samsung Galaxy J5 . . . 68 6.12 Estimativa da probabilidade da comunica¸c˜ao com o m´odulo falhar com 3

dis-positivos Android em simultˆaneo. . . 77 6.13 S. C. D. M´edio para os diferentes dispositivos Android . . . 78 6.14 Tempo Total M´edio, em ms, para os diferentes cen´arios e dispositivos Android 78

(21)

Acr´

onimos

PCB Printed Circuit Board HMI Human-Machine Interface RFID Radio-Frequency Identification I2C Inter-Integrated Circuit

LCD Liquid Crystal Display BLE Bluetooth Low Energy NFC Near Field Communication SIG Special Interest Group IoT Internet of Things USB Universal Serial Bus HCI Host Controller Interface

ISM Industrial, Scientific and Medical

L2CAP Logical Link Control and Adaptation Protocol ATT Attribute Protocol

GATT Generic Attribute Profile GAP Generic Access Profile UUID Universally Unique Identifier CCC Client Characteristic Configuration

(22)

GFSK Gaussian Frequency-Shift Keying WLAN Wireless Local Area Networks MAC Media Access Control

BSS Basic Service Set

AP Access Point

STA Wireless Station

DS Distribution System

ESS Extended Service Set NFC Near Field Communication

P2P Peer-to-Peer

EEPROM Electrically Erasable Programmable Read-Only Memory SPI Serial Peripheral Interface

CMOS Complementary Metal–Oxide–Semiconductor WPAN Wireless Personal Area Network

ROM Read-Only Memory

MOS Metal–Oxide–Semiconductor MLDP Microchip Low-Energy Data Profile

UART Universal Asynchronous Receiver/Transmitter GPIO General Purpose Input/Output

ADC Analog to Digital Converter API Aplication Programming Interface

ASCII American Standard Code for Information Interchange

(23)

IDE Integrated Development Environment RSSI Received Signal Strength Indication

(24)
(25)

Cap´ıtulo 1

Introdu¸

ao

Neste cap´ıtulo encontram-se definidos a motiva¸c˜ao e o contexto do desenvolvimento da presente disserta¸c˜ao.

1.1

Motiva¸

ao

A existˆencia de um local para armazenar bens pessoais ´e imprescind´ıvel em in´umeras si-tua¸c˜oes. Seja numa empresa, escola, universidade, institui¸c˜ao, ou at´e mesmo numa casa, ´e sempre necess´ario haver um lugar espec´ıfico para guardar os bens pessoais dos seus mem-bros ou utentes. Caso se trate de um espa¸co que, pelo seu prop´osito ou natureza, lide com um n´umero consider´avel de pessoas, os sistemas mais comummente utilizados para guardar pertences das mesmas nesse espa¸co s˜ao os cacifos.

Os cacifos s˜ao um sistema bastante antigo que n˜ao foi evoluindo muito com o avan¸co da tecnologia. Habitualmente quando se fala em cacifos referimo-nos aos sistemas de portas com uma fechadura manual, seja cadeado ou chave. No entanto, j´a ´e poss´ıvel encontrarem-se algumas solu¸c˜oes tecnol´ogicas para os mesmos. Estas, poder˜ao ter associadas a si uma utiliza¸c˜ao mais simples, segura e at´e mais agrad´avel para o utilizador.

Face a este panorama, a empresa Micro I/O em parceria com a Guialmi, desenvolveu um sistema de cacifos eletr´onicos que utilizam a tecnologia Radio-Frequency Identification (RFID). Os seus utilizadores s˜ao reconhecidos pelo cart˜ao que possuem e interagem com eles ap´os a autentica¸c˜ao realizada com o leitor RFID embutido no sistema. Este tamb´em integra um ecr˜a LCD touchscreen que permite uma utiliza¸c˜ao simples e r´apida durante o processo de recolha de bens de um cacifo.

(26)

apresenta dois inconvenientes principais: os utilizadores dos cacifos necessitam de ter sempre um cart˜ao para os poder utilizar e a poss´ıvel forma¸c˜ao de longas filas de espera para utilizar os cacifos uma vez que s´o existe um terminal de intera¸c˜ao com os mesmos, o ecr˜a LCD.

Neste sentido, foi proposto o desenvolvimento do presente projeto, numa parceria entre o Departamento de Eletr´onica e Telecomunica¸c˜oes e a Micro I/O, na tentativa de colmatar os problemas apresentados anteriormente e de tornar os cacifos mais vers´ateis.

1.2

Objetivos

O principal prop´osito desta disserta¸c˜ao ´e solucionar os problemas anteriormente mencio-nados aplicando fundamentos de engenharia. No t´ermino deste projeto o sistema desenvolvido pela Micro I/O dever´a ter novas funcionalidades, ser poss´ıvel aplic´a-lo em ambientes diferentes e, deste modo, alcan¸car tamb´em outros segmentos do mercado.

Os objetivos inerentes a este projeto s˜ao os seguintes:

• Desenvolver um sistema que permita a intera¸c˜ao com os cacifos, evitando assim a forma¸c˜ao de filas de espera desnecess´arias `a utiliza¸c˜ao dos mesmos;

• Estudar diversas possibilidades de solu¸c˜ao para este problema; • Fundamentar e justificar a solu¸c˜ao encontrada para o problema.

1.3

Organiza¸

ao do Documento

O presente documento est´a dividido em sete cap´ıtulos e estes, por sua vez, em subcap´ıtulos. O primeiro cap´ıtulo refere-se `a contextualiza¸c˜ao do projeto, `a sua raz˜ao e aos objetivos do mesmo. O segundo ´e o Estado da Arte, no qual s˜ao apresentadas as circunstˆancias em que o projeto foi desenvolvido, o panorama tecnol´ogico atual deste tipo de sistemas e as solu¸c˜oes semelhantes existentes no mercado. O terceiro cap´ıtulo apresenta, em geral, o estado do sistema desenvolvido pela Micro I/O e a solu¸c˜ao encontrada para o problema inicial. No quarto cap´ıtulo ´e feita uma an´alise detalhada de todo o desenvolvimento do projeto a n´ıvel de hardware e de firmware, do seu m´odulo central de controlo. No cap´ıtulo cinco ´e explicada toda a informa¸c˜ao relativa `a aplica¸c˜ao Android concebida. No cap´ıtulo seis s˜ao apresentados os testes feitos no ˆambito do projeto e os respetivos resultados. Por ´ultimo, no s´etimo cap´ıtulo s˜ao apresentadas as conclus˜oes do trabalho desenvolvido e sugest˜oes para eventuais trabalhos futuros.

(27)

1.4

Contributos

Este projeto s´o foi poss´ıvel gra¸cas `a importante presen¸ca e interven¸c˜ao da empresa Micro I/O, que disponibilizou os cacifos desenvolvidos, toda a eletr´onica a si aliada, bem como o firmware confidencial, outros materiais e as condi¸c˜oes necess´arias para o desenvolvimento e concretiza¸c˜ao deste projeto. Destaque-se tamb´em a Guialmi, que produziu a estrutura f´ısica dos cacifos e desse modo contribuiu para o projeto. Sublinhe-se ainda o contributo essencial da Universidade de Aveiro, que proporcionou esta parceria, possibilitando assim o desenvolvimento e conclus˜ao desta disserta¸c˜ao de mestrado.

(28)
(29)

Cap´ıtulo 2

Estado da Arte

2.1

Solu¸

oes comerciais

A presente disserta¸c˜ao e os objetivos definidos levaram `a realiza¸c˜ao de um pequeno estudo do mercado de cacifos eletr´onicos. S´o assim foi poss´ıvel prever a viabilidade do projeto e o sucesso que se poderia alcan¸car.

Seguidamente ´e analisada em detalhe a pesquisa efetuada que permitiu perceber o que poderia ser melhorado nos cacifos j´a existentes e, assim, tomarem-se decis˜oes ajustadas ao rumo do projeto.

2.1.1 Micro I/O

A Micro I/O ´e uma empresa de eletr´onica que nasceu na Incubadora de Empresas da Universidade de Aveiro (IEUA), especializada na cria¸c˜ao de sistemas de gest˜ao integrada e solu¸c˜oes de software e hardware `a medida e detentora de patentes a n´ıvel nacional e interna-cional, em algumas das suas ´areas de atividade chave.

A solu¸c˜ao de sistemas integrados de gest˜ao, desenvolvida pela Micro I/O sob o conceito de Unicard, direcionada a escolas, universidades, munic´ıpios e empresas, trouxe-lhe bastante visibilidade e reconhecimento na ´area, tratando-se de uma solu¸c˜ao, j´a implementado em mais de 500 institui¸c˜oes de ensino, em Portugal, Angola, Brasil e M´exico. O sistema permite a monitoriza¸c˜ao e gest˜ao de acessos e utiliza¸c˜ao de m´ultiplos servi¸cos, como cantinas, cafetarias, m´aquinas de vending, fotocopiadoras e outros, recorrendo para isto a tecnologia RFID, para leitura de cart˜oes de utilizador.

(30)

destacando-se sistemas de controlo de acessos que integram RFID ou biometria, telemetria em m´aquinas de vending e dispensadores, solu¸c˜oes de pagamento em numer´ario ou cashless e controladores de portas.

Adicionalmente, atrav´es do cons´orcio CitiBrain de que faz parte, a Micro I/O tem tamb´em mantido uma presen¸ca not´avel na ´area das Cidades Inteligentes, aprofundando a sua inves-tiga¸c˜ao e desenvolvimento (I&D) em ´areas como: Internet das Coisas, Redes de Nova Gera¸c˜ao (LPWAN), Servi¸cos Cloud, Interoperabilidade de Sistemas e Data Analytics. Nesta vertente, tˆem-se desenvolvido diversas solu¸c˜oes, das quais se destacam sistemas de monitoriza¸c˜ao do trˆansito, estacionamento inteligente, monitoriza¸c˜ao de contentores de lixo, partilha de bicicle-tas el´etricas, cacifos, monitoriza¸c˜ao ambiental e redes de comunica¸c˜ao metropolitana de nova gera¸c˜ao [1].

2.1.1.1 Smart Locker - Micro I/O

Um dos sistemas desenvolvidos na Micro I/O em parceria com a Guialmi, uma empresa de ´Agueda especializada no fabrico de produtos met´alicos (arm´arios, mesas e secret´arias, blocos, entre outros) dirigidos a espa¸cos de trabalho e bibliotecas, s˜ao os cacifos Smart Locker. Fortemente marcados pela sua vertente tecnol´ogica, s˜ao bastante vers´ateis e robustos. ´E de destacar que toda a estrutura f´ısica dos cacifos, arm´ario met´alico, e respetivo desenho ´e trabalho da Guialmi. Por outro lado, toda a eletr´onica de controlo ´e da autoria da Micro I/O.

A ´ultima vers˜ao dos cacifos, j´a comercializada no mercado nacional e internacional, ser´a caracterizada seguidamente.

Os cacifos Smart Locker desenvolvidos previamente ao presente projeto, podem ser utili-zados em diversos ambientes: escolas, universidades, gin´asios, empresas, aeroportos, esta¸c˜oes de transportes p´ublicos, entre outros. Neste sentido, a sua integra¸c˜ao em institui¸c˜oes que j´a usufruam do sistema Unicard ou semelhante poder´a ser bastante ben´efica. O mesmo controlo de acessos que ´e feito em todos os servi¸cos disponibilizados pela institui¸c˜ao tamb´em ´e pass´ıvel de ser aplicado `a utiliza¸c˜ao dos cacifos.

O projeto Smart Locker, desde a sua g´enese, sofreu v´arias altera¸c˜oes e aperfei¸coamentos. Atualmente, o equipamento tem uma consola principal que autentica cada utilizador e d´a or-dem de abertura ou fecho a cada uma das portas consoante o que foi requerido pelo utilizador. A ´ultima vers˜ao dos cacifos est´a apresentada sob forma de fotografia na figura 2.1.

(31)

Figura 2.1: ´Ultima vers˜ao Smart Locker, Micro I/O

seguro e uma intera¸c˜ao com o utilizador bastante simples.

Quanto `a implementa¸c˜ao t´ecnica deste equipamento, destaca-se a existˆencia de trˆes m´odulos principais do sistema: o cacifo (que pressup˜oe uma tranca, sensor de abertura da porta e uma Printed Circuit Board (PCB) que o controla), o m´odulo central do sistema (a placa m˜ae de-nominada de HMI, o LCD touchscreen que permite a intera¸c˜ao do utilizador com o sistema, o leitor RFID que permite a leitura dos cart˜oes dos utilizadores) e a base de dados para armazenar informa¸c˜ao relativa aos utilizadores e estado de ocupa¸c˜ao dos cacifos.

Os cacifos s˜ao controlados pela placa m˜ae, a HMI, via Inter-Integrated Circuit (I2C), cuja cablagem ´e instalada dentro do arm´ario do cacifo. A placa principal tem capacidade para comunicar com at´e 127 cacifos. O equipamento ´e alimentado pela rede el´etrica de 230V com um transformador de 12V DC. O ecr˜a LCD, parte integrante do m´odulo central do sistema, serve de meio de intera¸c˜ao entre o sistema e o utilizador. A partir desta intera¸c˜ao e recorrendo `

a HMI e `a Raspberry Pi Compute Module integrada na mesma, ´e poss´ıvel aceder-se `a base de dados para validar permiss˜oes dos utilizadores. A base de dados cont´em os dados dos utilizadores do sistema em estudo.

(32)

2.1.2 Solu¸c˜ao da Kimaldi

Um dos problemas associados aos cacifos eletr´onicos j´a desenvolvidos ´e o seu custo as-sociado. A compra de um equipamento novo para substituir os cacifos tradicionais que as escolas, ou outras institui¸c˜oes, tˆem (normalmente com um orif´ıcio em que ´e poss´ıvel colocar um cadeado ao gosto do utilizador ou com a fechadura, previamente instalada, para uma chave ´unica) torna-se um investimento bastante avultado. A Kimaldi solucionou, em parte, este problema. Desenvolveu um sistema de fechaduras eletr´onicas, com a aparˆencia da figura 2.2, que se instalam na estrutura de qualquer arm´ario de cacifos. Assim, a estrutura antiga existente pode ser aproveitada e cria-se, a partir de um sistema antigo, um mais robusto e tecnol´ogico [2].

Para al´em desta solu¸c˜ao, a Kimaldi tamb´em integra sistemas completos de controlo de acessos com estrutura f´ısica pr´opria, dependendo da preferˆencia do cliente.

Figura 2.2: Fechadura desenvolvida pela Kimaldi. (Fonte: Brochura do produto d´ıspon´ıvel no site da empresa [3]).

O sistema desenvolvido pela Kimaldi ´e constitu´ıdo pelos seguintes m´odulos: fechaduras, controlador das fechaduras, terminal de gest˜ao (para permitir a intera¸c˜ao com o utilizador) e o PC central (Servidor). O sistema que ´e implementado pela Kimaldi traz os seguintes componentes: KAP (controlador sem fios de at´e 50 fechaduras), as fechaduras, um dispositivo de alimenta¸c˜ao de emergˆencia e de “chave mestre”e o software desenvolvida [4].

A monitoriza¸c˜ao do sistema ´e feita em tempo real em rela¸c˜ao ao estado das baterias das fechaduras, `a ocupa¸c˜ao dos cacifos, ao alarme e ao hist´orico de uso. As fechaduras foram projetadas para terem um consumo energ´etico baixo. ´E poss´ıvel utilizar-se uma interface

(33)

que comunica com o sensor de cada porta. Esta solu¸c˜ao da Kimaldi foi projetada para ser instalada em diversos ambientes: metro, supermercado, escolas.

Quanto `a caracteriza¸c˜ao t´ecnica do sistema, sabe-se que ´e constitu´ıdo por uma rede de fechaduras sem fios controlada pelo KAP. A comunica¸c˜ao entre elas ´e feita `a frequˆencia de 2.4GHz e ´e utilizado o protocolo IEEE 802.15.4. Todas as fechaduras s˜ao alimentadas com 6V (4 pilhas AA de 1.5V), que est˜ao previstas n˜ao inviabilizar o funcionamento do sistema durante um ano e meio (prevendo que existem 10 intera¸c˜oes por dia com a fechadura). ´E importante mencionar que esta fechadura tem um bot˜ao que permite “acordar” o cacifo aquando de uma utiliza¸c˜ao, rentabilizando, assim, a bateria. J´a o KAP ´e alimentado com um transformador a 5V DC. O reconhecimento do utilizador ´e feito no Terminal de Gest˜ao que suporta diversas possibilidades de identifica¸c˜ao. A comunica¸c˜ao entre o servidor, o terminal de gest˜ao e o KAP ´e feita via TCP/IP (Transmission Control Protocol/Internet Protocol). Depois de ser identificado o utilizador, no terminal de gest˜ao, o servidor cede, ou n˜ao, a permiss˜ao de utiliza¸c˜ao. ´E atribu´ıdo um cacifo pelo display do terminal. O utilizador deve pressionar o bot˜ao do respetivo cacifo, para o acordar, e esse abre. Depois de colocar os seus pertences no interior fecha-o e, este, dever´a trancar-se automaticamente. Para recolher os seus pertences, o utilizador identifica-se no terminal de gest˜ao que apresenta o n´umero do cacifo que utilizou e d´a ordem de abertura do mesmo. Quando o utilizador pressiona o bot˜ao da sua fechadura a mesma abre-se novamente [3].

2.1.3 Smartalock

Smartalock foi desenvolvido na Nova Zelˆandia. Trata-se de um conjunto de cacifos eletr´onicos com toda a estrutura desenvolvida pela empresa. N˜ao existe significativa in-forma¸c˜ao t´ecnica dispon´ıvel mas, ainda assim, destacam-se algumas singularidades pertinentes para este estudo.

O sistema visa resolver problemas de utiliza¸c˜ao dinˆamica de cacifos em v´arias situa¸c˜oes. Tal como os outros exemplos apresentados, poder´a ser utilizado em ambientes empresariais, gin´asios ou estabelecimentos de ensino em geral.

O sistema de autentica¸c˜ao deste equipamento ´e o que mais o diferencia. Para al´em de permitir a autentica¸c˜ao dos utilizadores por cart˜ao (facilidade demonstrada no site em integrar diferentes leitores no sistema, dependendo da tecnologia escolhida), foi desenvolvida uma aplica¸c˜ao m´ovel, compat´ıvel com Android e iOS, que comunica com os cacifos utilizando BLE. Assim, caso os utilizadores n˜ao pretendam usar o display central para dar entrada ou

(34)

sa´ıda de utiliza¸c˜ao, poder˜ao utilizar esta aplica¸c˜ao. No caso de os utilizadores n˜ao possu´ırem smartphone e terem perdido o cart˜ao de identifica¸c˜ao, poder˜ao sempre recorrer ao display central para se autenticar via PIN. A aplica¸c˜ao desenvolvida tamb´em permite que se partilhem cacifos entre v´arios utilizadores, que se abram ou fechem todos os cacifos a uma determinada hora (por exemplo para serem limpos), que se aceda ao hist´orico de utiliza¸c˜oes. Os cacifos alimentam-se diretamente `a rede el´etrica com um transformador [5].

Dos pormenores t´ecnicos divulgados sabe-se que os cacifos incluem uma porta USB por cada compartimento para que os utilizadores possam rentabilizar o tempo de utiliza¸c˜ao do sistema com o carregamento dos seus equipamentos eletr´onicos. Tamb´em se sabe que estes cacifos incluem um sistema de alarme. A placa que controla os cacifos por completo comunica e alimenta cada fechadura com cabos Cat5E. A placa inclui um ecr˜a touchscreen que permite autenticar os utilizadores por PIN, um leitor de cart˜oes (13.56 MHz e 125 kHz), tem a possibilidade de se conectar a uma rede Wi-Fi para poder ter um administrador a controlar os cacifos remotamente ou pode ligar-se por Ethernet (porta LAN integrada no sistema) e, ainda pode utilizar BLE quando utilizadores fazem uso da aplica¸c˜ao m´ovel.

Quanto `a aplica¸c˜ao desenvolvida: abre o cacifo correspondente ao utilizador ao clicar ou ao abanar o telem´ovel, ´e utilizado o GPS do telem´ovel para se rel rar o utilizador que tem os seus pertences l´a guardados, para se aceder `a hora e ser relembrado via SMS ou email e para procurar o cacifo mais pr´oximo. Tamb´em ´e poss´ıvel gerir a partilha do cacifo com outro utilizador e ter acesso ao hist´orico de utiliza¸c˜oes [6].

2.1.4 Solu¸c˜ao da Salto - XS4 Locker lock

O sistema XS4 Locker lock foi desenvolvido pela empresa Salto, especializada em eletr´onica de controlo de acessos. Trata-se de um equipamento sem fios de fechaduras, ligadas em rede, que podem ser aplicadas em qualquer tipo de portas. Para al´em de se poder utilizar para controlar acessos a cacifos ditos convencionais, tamb´em poder´a utilizar-se para restringir o acesso a certos materiais tais como medicamentos, equipamentos eletr´onicos, pe¸cas de museu, documentos confidenciais, dependendo do ambiente/espa¸co em quest˜ao [7].

Estas fechaduras surgem no portef´olio de produtos da empresa de forma ´obvia. O servi¸co principal que a empresa oferece ´e a implementa¸c˜ao de sistemas de controlo de acessos para edif´ıcios como empresas e hospitais. Os utilizadores para entrarem em qualquer porta do edif´ıcio tˆem de passar o seu cart˜ao nos leitores integrados na fechadura de cada porta. Deste modo, o administrador tem controlo total sobre a institui¸c˜ao: dar permiss˜ao de acesso ou

(35)

neg´a-la a qualquer utilizador, analisar onde cada utilizador deu entrada, ver o estado de bateria de cada fechadura quando ´e assinalada uma entrada, entre outras situa¸c˜oes. Deste modo, o controlo de acesso a cacifos ou outros arm´arios poder´a ser simplesmente adicionado a este projeto. E de salientar que todo o software necess´´ ario para que este sistema seja funcional ´e tamb´em desenvolvido nesta empresa. Na p´agina da Salto relativa a este produto [8], ´e apresentada uma nova funcionalidade do sistema: a existˆencia de uma aplica¸c˜ao m´ovel. Desta, sabe-se que tanto utiliza BLE como Near Field Communication (NFC). A primeira tecnologia utiliza-se para comunicar com as fechaduras, em vez de se fazer a autentica¸c˜ao com cart˜ao, deixando este de ser imprescind´ıvel para poder interagir com o sistema. A segunda permite que as fechaduras que n˜ao estejam online, ou seja, n˜ao havendo possibilidade de o administrador ter acesso a elas a partir do software de gest˜ao criado, possam, igualmente, ser acedidas por utilizadores espec´ıficos. Neste caso, ´e a partir do NFC dos smartphones compat´ıveis que a fechadura abrir´a ou n˜ao. O administrador tem, portanto, poder para transferir uma “credencial”a qualquer utilizador via aplica¸c˜ao m´ovel que poder´a ser utilizada para abrir fechaduras offline, via NFC.

Figura 2.3: Fechadura desenvolvida pela Salto. (Fonte:

https://www.saltosystems.com/en/product-range/productitem/xs4-locker-lock)

As fechaduras, apresentadas na figura 2.3, s˜ao alimentadas por 3 pilhas AAA de 1.5V. Estas alimentam a fechadura por aproximadamente 30000 utiliza¸c˜oes. Cada fechadura tem uma mem´oria n˜ao vol´atil. O leitor integrado na fechadura ´e um leitor de RFID 13.56MHz. A rede criada entre as fechaduras segue um protocolo desenvolvido pela empresa (SVN - SALTO

(36)

Virtual Network). Outra particularidade destas fechaduras ´e terem a possibilidade de emitir sinais sonoros e visuais (LEDs integrados na fechadura), para que idosos, crian¸cas e pessoas invisuais ou surdas as consigam usar com maior facilidade.

2.1.5 Aussie Lockers

Os cacifos “Aussie Lockers”, desenvolvidos em Sydney, Austr´alia, n˜ao exibem particula-ridades relevantes relativamente aos analisados anteriormente. No entanto, uma vez que s˜ao os ´unicos que disponibilizam pre¸cos no seu site, ´e importante fazer-lhes referˆencia.

O sistema ´e composto pela estrutura t´ıpica de cacifos eletr´onicos com uma torre central (AP - Access Point - que tem a capacidade de comunicar com at´e 64 cacifos) em que se pode autenticar os utilizadores e fazer o pagamento (se for necess´ario). A autentica¸c˜ao ´e feita com um PIN de 6 algarismos (formato data de nascimento) mais uma cor, no ecr˜a touchscreen. Esta tamb´em poder´a ser feita com cart˜ao RFID, se o local onde se for instalar o equipamento j´a tiver um sistema de cart˜oes em utiliza¸c˜ao. A alimenta¸c˜ao deste equipamento faz-se com um transformador de 12V DC. O sistema de pagamento aceita moedas, notas e cart˜oes de s´ocio ou membro do local em que ´e instalado. O pre¸co de utiliza¸c˜ao ´e definido consoante o que o administrador pretende. O hist´orico de utiliza¸c˜oes e relat´orios gerados podem ser consultados remotamente ou enviados automaticamente para membros da administra¸c˜ao por email [9].

Os pre¸cos do equipamento desenvolvido por esta empresa est˜ao indicados abaixo na figura 2.4, retirada do site da empresa.

(37)

Figura 2.4: Pre¸cos Aussie Lockers (Fonte: http://www.aussielockers.com.au/pricing.html, a 22-08-2017

2.1.6 VLocker

VLocker ´e um sistema de cacifos eletr´onicos, desenvolvido tamb´em na Austr´alia, vendido para qualquer parte do mundo. Caracteriza-se por ser completamente adapt´avel ao local de instala¸c˜ao: ´e poss´ıvel definir-se o idioma do sistema, o per´ıodo em que se disponibiliza o servi¸co, emails de alerta, hist´orico, entre outros.

O sistema VLocker, tal como outros anteriormente referidos, ´e constitu´ıdo por uma estru-tura de arm´arios, e um terminal central para intera¸c˜ao com o utilizador. Este equipamento torna-se peculiar, pois caso exista mais do que um terminal de acesso (caso em que o admi-nistrador necessita de uma grande quantia de cacifos), o utilizador poder´a ser autenticado e dar ordem de abertura da sua porta em qualquer um dos terminais existentes, o que pos-sibilitar´a a redu¸c˜ao do tempo de espera e causar´a menos filas. Os terminais de acesso do Vlocker utilizam Microsoft SQL Server Express como sistema de gest˜ao de base de dados. Tamb´em existe a possibilidade de se reservarem cacifos de utiliza¸c˜ao restrita (por exemplo para membros do staff ou clientes com mais regalias). O administrador dos cacifos ter´a `a sua

(38)

disposi¸c˜ao fun¸c˜oes como libertar certos cacifos para serem limpos, em caso de terem excedido o tempo de utiliza¸c˜ao, poder aceder aos cacifos exclusivamente por leitura do cart˜ao para que n˜ao haja possibilidade de ver o seu PIN a ser inserido no ecr˜a. O m´etodo de pagamento ´e flex´ıvel dependo do ambiente em que o sistema ´e integrado. Tamb´em existe possibilidade de fazer uma an´alise remota das condi¸c˜oes dos cacifos. Se alguma anomalia for detetada, os administradores s˜ao notificados com detalhe para que a mesma possa ser resolvida f´acil e rapidamente. O sistema de gera¸c˜ao de relat´orios pode incluir informa¸c˜oes como: gr´aficos que mostram o n´umero de cacifos que foram utilizados por hora num dia em qualquer data pretendida, os cacifos utilizados, o tempo de utiliza¸c˜ao, m´edia de horas de utiliza¸c˜ao, o ex-trato monet´ario (tipo de pagamento, quantidade), lucro por hora/dia/mˆes. Os m´etodos de autentica¸c˜ao dispon´ıveis s˜ao bastante variados: PIN (formato data de nascimento) mais a sele¸c˜ao de uma cor, papel com c´odigo de barras, qualquer formato de token RFID (como cart˜ao, pulseira ou porta chaves), cart˜ao com banda magn´etica e biometria.

A equipa que desenvolve este sistema frisa a possibilidade de desenvolver a interface para utiliza¸c˜ao de cart˜ao de cr´edito para todos os pa´ıses do mundo. Existe a possibilidade de integrar portas USB alimentadas no interior dos cacifos, orif´ıcios de ventila¸c˜ao e ilumina¸c˜ao, caso o cliente revele interesse por estas funcionalidades extra.

2.1.7 Sistema de Cacifos Multifuncional

De um ponto de vista mais acad´emico, tamb´em surgem algumas solu¸c˜oes neste ˆambito. Este caso espec´ıfico da Universidade de Xi’an, na China, trata de uma solu¸c˜ao multifuncional para resolver problemas de entregas de pertences ou encomendas, argumentando que atual-mente, os sistemas de distribui¸c˜ao de produtos ao domic´ılio come¸ca a tornar-se dif´ıcil dado o n´umero crescente de pessoas que faz a maior parte das suas compras online.

O sistema foi concebido de forma a que o distribuidor dos produtos possa facilmente identificar um cacifo dispon´ıvel. Ao aproximar-se dos cacifos o distribuidor introduz o n´umero de telem´ovel do cliente e se for v´alido ´e-lhe atribu´ıdo um cacifo livre. O distribuidor coloca os produtos que pretende entregar ao cliente nesse compartimento, e no monitor central faz “Save”. O cacifo fecha-se e ´e enviada uma mensagem para o telem´ovel do cliente com o n´umero do cacifo em que os seus produtos se encontram armazenados e com um c´odigo de autentica¸c˜ao para fazer o levantamento dos mesmos [10].

Quanto `as tecnologias utilizadas para concretizar este projeto optou-se por um microcon-trolador ARM C51 e um m´odulo GSM da Siemens, o TC35i, que se encarrega do envio das

(39)

mensagens para os n´umeros de telem´ovel dos clientes [10].

2.2

Comuni¸

oes sem fios para interface

Sendo o principal objetivo da presente disserta¸c˜ao possibilitar uma comunica¸c˜ao sem fios entre os utilizadores do sistema e os cacifos, fez-se um estudo das tecnologias dispon´ıveis no mercado que poder˜ao ser implementadas para este fim. O objetivo, ao utilizar uma destas tecnologias, ´e permitir que o utilizador se liberte da tag RFID e n˜ao necessite de interagir com o sistema a partir do display. Neste sentido chegou-se a uma conclus˜ao: a solu¸c˜ao implementada dever´a permitir que o utilizador seja autenticado via aplica¸c˜ao m´ovel uma vez que atualmente grande parte da popula¸c˜ao j´a possui um dispositivo deste cariz e a sua utiliza¸c˜ao em qualquer situa¸c˜ao do dia a dia ´e praticamente certa e com sucesso garantido. Assim, as tecnologias escolhidas para an´alise foram o BLE, o Wi-Fi e o NFC, uma vez que todas podem ser utilizadas com recurso a um smartphone.

2.2.1 BLE - Bluetooth Low Energy

O Bluetooth ´e uma tecnologia/protocolo de comunica¸c˜ao sem fios criado em 1998 por um conjunto de 5 empresas com uma importante presen¸ca no mercado, dando-se assim origem ao Bluetooth SIG (Special Interest Group). Este tinha o objetivo de unificar as comunica¸c˜oes sem fios entre dispositivos de fabricantes diferentes, isto ´e, criar-se um protocolo de comunica¸c˜ao sem fios “universal”[11]. O Bluetooth, tamb´em conhecido pelo standard IEEE 802.15.1, faz parte da topologia de rede Wireless Personal Area Network (WPAN) [12].

Ao grupo inicial de empresas do Bluetooth SIG foram-se juntando muitas mais. A tecno-logia foi ganhando importˆancia no mercado e na comunidade cient´ıfica e acad´emica, contando atualmente com 30 000 empresas. Aliado a este crescimento, ao longo dos anos foram lan¸cadas novas vers˜oes desta tecnologia. A mais recente vers˜ao anunciada em 2016, Bluetooth 5.0, ter´a um alcance quatro vezes superior e uma velocidade de transmiss˜ao de dados duplicada em rela¸c˜ao `a vers˜ao 4.2 e mantendo os n´ıveis de consumo energ´etico [13].

O BLE surge em 2010 com o lan¸camento da vers˜ao Bluetooth 4.0. Este torna-se par-ticularmente apelativo pelos baixos consumos energ´eticos. ´E, atualmente, uma das op¸c˜oes tecnol´ogicas mais utilizadas em projetos de Internet of Things (IoT). O crescimento desta tecnologia tomou propor¸c˜oes enormes: est´a presente numa pan´oplia de dispostivos como cha-ves, auriculares, ratos, teclados, todo o tipo de gadgets, sendo que a presen¸ca desta nos

(40)

smartphones foi a mais potencializadora. Atualmente ´e compat´ıvel com dispositivos Android a partir da vers˜ao 4.3 e com todos os dispositivos Apple lan¸cados posteriormente ao iPhone 4S, inclusiv´e [14].

Como ´e dito por Joseph DeCuir em “Introducing Bluetooth Smart: Part 1: A look at both classic and new technologies.”[15], com o lan¸camento do BLE previa-se que este se tornasse para o mundo dos smartphones no papel que o Universal Serial Bus (USB) toma para o mundo dos computadores, isto ´e, ser uma interface para perif´ericos de conectividade universal. De facto, cada vez mais se vive num mundo em que tudo est´a conectado e uma das tecnologias que o possibilita ´e o Bluetooth.

Na perspetiva do consumidor existem dois tipos de dispositivos Bluetooth Low Energy: dispositivos Bluetooth Smart e Bluetooth Smart Ready. Estas denomina¸c˜oes tornam-se es-senciais uma vez que, por defini¸c˜ao, um dispositivo Bluetooth Smart n˜ao se consegue conectar a um dispositivo Bluetooth Classic. Um dispositivo Bluetooth Classic apenas se conecta a dispositivos Bluetooth Smart Ready e estes, por sua vez, a dispositivos Bluetooth Smart. ´E poss´ıvel identificarem-se alguns exemplos dos diferentes tipos de dispositivos Bluetooth na figura 2.5. [16].

Figura 2.5: Rela¸c˜ao entre os trˆes tipos de Bluetooth (Fonte: Bluetooth SIG)

Do ponto de vista t´ecnico, os ´ultimos trˆes termos apresentados, adquirem, respetivamente, os seguintes: Bluetooth Classic, Bluetooth dual-mode (suporta Bluetooth Classic e BLE) e Bluetooth single-mode (compat´ıvel apenas com comunica¸c˜oes BLE). Os dispositivos dual-mode, apesar de serem os que conseguem conectar-se a uma maior gama de dispositivos, acabam por n˜ao tirar partido da melhor vantagem que o BLE trouxe: o reduzido consumo energ´etico. Os dispositivos single-mode s˜ao, por norma, dispositivos alimentados a pilhas ou baterias [16].

(41)

2.2.1.1 Pilha protocolar do BLE

Em rela¸c˜ao `a pilha procolar do BLE, e em semelhan¸ca ao Bluetooth Classic, esta ´e dividida em duas principais partes: a primeira referente ao Host e a segunda referente ao Controller. A rela¸c˜ao entre as duas ´e definida no Host Controller Interface (HCI). O Host e o Controller s˜ao divididos por diversas camadas que est˜ao representadas na figura 2.6 e ser˜ao explicadas seguidamente.

Figura 2.6: Pilha Protocolar do BLE (Fonte: “Introducing Bluetooth Smart, Part 1: A look at both classic and new technologies.”[17] )

Come¸cando pela camada f´ısica, muitas vezes referida nos artigos t´ecnicos/cient´ıficos como PHY, proveniente do inglˆes “Physical Layer”, trata-se da camada mais inferior da pilha protocolar do BLE. Esta controla a rece¸c˜ao e a transmiss˜ao de dados a partir dos canais de comunica¸c˜ao na banda de frequˆencia n˜ao licenciada Industrial, Scientific and Medical (ISM), a 2.4GHz. A modula¸c˜ao utilizada para transmiss˜ao do sinal ´e Gaussian Frequency-Shift Keying (GFSK) e a velocidade m´axima de transmiss˜ao ´e de 1 Mbps. A potˆencia do sinal transmitido pode variar entre 0.01mW (-20 dBm) e 10 mW (+10 dBm). Em compara¸c˜ao com o Bluetooth Classic, o BLE utiliza um n´umero de canais de comunica¸c˜ao mais reduzido (quarenta) mas com maior largura de banda entre os mesmos (2MHz). Dos quarenta canais, 3 s˜ao dedicados ao advertising (utilizados na descoberta de dispositivos, estabelecimento de

(42)

conex˜oes e transmiss˜ao de dados em modo broadcaster, explicado posteriormente) e os outros 37 s˜ao canais de dados comuns utilizados para troca de dados bidirecional entre dispositivos conectados [18] [19].

A camada de liga¸c˜ao define a camada f´ısica, ou seja cria uma liga¸c˜ao para as propriedades f´ısicas definidas na camada descrita anteriormente. Define a estrutura dos pacotes a serem enviados e os seus canais de comunica¸c˜ao, o processo de descoberta e conex˜ao a novos dispo-sitivos e envio/rece¸c˜ao de informa¸c˜ao. Nestas etapas tamb´em est´a compreendida a defini¸c˜ao das fun¸c˜oes de cada um dos dispositivos presentes na liga¸c˜ao BLE quanto `a posi¸c˜ao de master e slave [15] [20].

Logical Link Control and Adaptation Protocol (L2CAP) ´e a camada de abstra¸c˜ao das camadas anteriores, baseada nos canais de transmiss˜ao especificamente tratados nessas, uti-lizada por aplica¸c˜oes e servi¸cos. Esta consiste num protocolo que permite a fragmenta¸c˜ao e desfragmenta¸c˜ao dos dados recebidos das camadas superiores e a multiplexagem ou desmulti-plexagem dos m´ultiplos canais a serem utilizados e que s˜ao definidos nas camadas inferiores. A abstra¸c˜ao criada traz simplicidade `a intera¸c˜ao das camadas superiores com os canais f´ısicos [21].

Acima da L2CAP encontram-se mais duas camadas: a Attribute Protocol (ATT) e a camada de gest˜ao de seguran¸ca (em inglˆes, Security Manager).

´

E na ATT que os atributos, blocos que contˆem dados, s˜ao definidos, guardados e pos-teriormente tratados na camada superior Generic Attribute Profile (GATT). Esta camada organiza toda a informa¸c˜ao em blocos com a mesma estrutura, os atributos, facilitando as fun¸c˜oes desempenhadas pelas camadas superiores. ´E importante reter que cada atributo ´e constitu´ıdo por trˆes partes: o handle, o Universally Unique Identifier (UUID) e um valor propriamente dito. O handle poder´a ser visto como uma identifica¸c˜ao ´unica de um certo atributo, como um ID, j´a o UUID ´e um valor que define o tipo de atributo que se est´a a usar e o valor guardado diz respeito `a informa¸c˜ao que se pretende guardar no respetivo atributo tendo em conta o tipo do mesmo. Nenhum destes valores ´e interpretado nesta camada, isto ´e, poder-se-ia guardar um valor que n˜ao correspondesse ao tipo de atributo em quest˜ao nesta camada sem ocorrer nenhum problema. Esta interpreta¸c˜ao ´e feita na camada superior: a GATT [22] [21].

A GATT ´e a camada que d´a sentido `a ATT. ´E na GATT que os atributos s˜ao categori-zados segundo o seu UUID. Estes podem pertencer a uma das seguintes categorias: servi¸co, caracter´ıstica ou descritor. Um servi¸co ´e constitu´ıdo por uma ou v´arias caracter´ısticas e

(43)

es-tas, por sua vez, podem ter um ou mais descritores. O Bluetooth SIG convencionou que o UUID de um servi¸co ´e 0x2800. Assim, quando um dispositivo est´a a descobrir os servi¸cos de que o outro disp˜oe, n˜ao necessita de procurar um servi¸co espec´ıfico, pois consegue ter acesso a todos, uma vez que todos s˜ao identificados pelo mesmo UUID. O dispositivo que lˆe os atributos dispon´ıveis, a partir dos valores correspondentes, consegue delimitar os atributos pertencentes a cada um dos servi¸cos. A partir da identifica¸c˜ao dos UUID correspondentes a servi¸cos, e dos respetivos valores de handle, ´e poss´ıvel demarcar-se os atributos em grupos. Todos os atributos que tiverem valores de handle correspondentes entre o intervalo de valores de handle do primeiro e segundo servi¸cos encontrados, pertencer˜ao ao primeiro servi¸co. No intervalo de valores de handle mencionado anteriormente aparecem as caracter´ısticas princi-pais com o UUID fixo de 0x2803. Este UUID fixo representativo de caracter´ısticas tamb´em facilita a procura das mesmas por parte do dispositivo cliente. Os atributos pertencentes a uma certa caracter´ıstica est˜ao compreendidos entre o handle dessa mesma caracter´ıstica e da pr´oxima a ser encontrada. Os descritores, compreendidos entre caracter´ısticas, n˜ao tˆem um UUID ´unico que os identifique. Existem v´arios definidos. S˜ao identificados pelo handle. Caso este valor esteja compreendido no intervalo de handles entre servi¸cos, por exemplo entre o primeiro e o segundo servi¸cos encontrados, ent˜ao este descritor pertence ao primeiro servi¸co e `a caracter´ıstica com o handle mais pr´oximo e anterior ao deste [23] [24].

Dentro dos v´arios descritores definidos, referidos anteriormente, existe um com particular importˆancia denominado de Client Characteristic Configuration (CCC). Este decritor com UUID de 0x2902, tamb´em ´e definido no lado do servidor mas pode ser alterado pelo cliente. Serve para habilitar uma certa caracter´ıstica de indicar ou notificar o cliente quando o seu valor sofrer altera¸c˜oes. Entende-se por notifica¸c˜ao a capacidade de o servidor informar o cliente que o valor da caracter´ıstica correspondente foi alterado e n˜ao esperar confirma¸c˜ao de rece¸c˜ao dos dados por parte do cliente. J´a por indica¸c˜ao, entende-se que o servidor informa o cliente quando ocorre essa altera¸c˜ao e espera uma confirma¸c˜ao da rece¸c˜ao da mesma por parte dele. Quando este descritor apresenta o valor de 1 significa que o cliente ser´a notificado quando a caracter´ıstica alterar o seu valor. Se estiver a 0, o cliente ser´a indicado que a caracter´ıstica sofreu altera¸c˜oes [24].

´

E tamb´em na GATT que s˜ao definidos os pap´eis de cliente e servidor numa liga¸c˜ao BLE. O servidor guarda a informa¸c˜ao passada pela ATT e aceita pedidos, comandos e confirma¸c˜oes de recebimento de respostas por parte do cliente. Em suma, ´e no servidor que os atributos e correspondentes valores est˜ao guardados. O cliente apenas tem permiss˜ao para ler esses

(44)

valores ou escrever quando solicitado e concedida autoriza¸c˜ao para tal. O servidor envia respostas aos pedidos do cliente, notifica¸c˜oes ou indica¸c˜oes quando algum evento espec´ıfico ocorre na GATT do servidor, de forma ass´ıncrona [24].

A camada mais superior da pilha protocolar ´e a Generic Access Profile (GAP). Esta, tem como principal fun¸c˜ao gerir os pap´eis desempenhados por cada dispositivo numa liga¸c˜ao BLE. Estes pap´eis poder˜ao ser de: broadcaster, observador, perif´erico e central. Um dispositivo que densempenhe a fun¸c˜ao de broadcaster apenas difunde dados pelos canais de advertising e n˜ao suporta conex˜oes com outros dispositivos. Por outro lado, um observador apenas consegue receber as informa¸c˜oes transmitidas por um broadcaster via advertising, tamb´em n˜ao conseguindo assim conectar-se a outros dispositivos. Um dispositivo com fun¸c˜ao de central inicia e gera m´ultiplas conex˜oes (exercendo, consequentemente, o papel de master) enquanto que um dispositivo perif´erico apenas suporta a conex˜ao com um ´unico dispositivo central (e, por sua vez, ´e sempre um slave). ´E importante ter em aten¸c˜ao que um dispositivo pode desempenhar v´arias destas quatro fun¸c˜oes, no entanto s´o poder´a exercer uma de cada vez [22].

Acima da GAP s˜ao definidos perfis de aplica¸c˜ao adicionais, caso sejam proveitosos para o sistema a desenvolver. Um novo perfil pode ser inclu´ıdo nesta camada desde que cumpra todos os requisitos necess´arios. Existem perfis de n´ıvel superior que especificam como os aplicativos podem interoperar. Estes, que tamb´em s˜ao definidos na norma Bluetooth SIG, poder˜ao favorecer a interoperabilidade entre dispositivos de diferentes fabricantes [25].

2.2.2 Wi-Fi

A norma IEEE 802.11, comercialmente conhecida por Wi-Fi, trata de uma tecnologia amplamente utilizada para comunica¸c˜oes `a distˆancia sem fios e ´e considerada uma rede de categoria Wireless Local Area Networks (WLAN). Esta pode ser caracterizada por ter uma largura de banda grande (22MHz) que permite taxas de transmiss˜ao de dados muito superio-res `as outras tecnologias apresentadas (de 72.2 Mbps). No entanto, estes valores provocam consumos energ´eticos tamb´em muito superiores, na ordem dos 100mW (dez vezes mais do que os valores estimados para o BLE) [12] [26].

O Wi-Fi est´a atualmente implementado em todos os smartphones, mesmo os mais antigos e ´e maioritariamente utilizado com o intuito de aceder `a Internet por parte dos utilizadores. Esta dissemina¸c˜ao nos smartphones justifica-se pelo facto de atualmente, quase todos os locais, seja habita¸c˜oes ou locais p´ublicos, possu´ırem acesso a uma rede Wi-Fi, permitindo

(45)

assim ter acesso `a Internet globalmente.

O Wi-Fi pode operar em gamas de frequˆencia diferentes e, por isso, existem v´arias ex-tens˜oes da norma IEEE 802.11: IEEE 802.11 b/g/n/ac. O Wi-Fi tem duas principais cama-das: a camada f´ısica e a camada Media Access Control (MAC).

A estrutura mais b´asica, mas essencial, deste protocolo ´e o Basic Service Set (BSS) cons-titu´ıda por uma Wireless Station (STA) e um Access Point (AP). Deste conjunto, a STA consegue conectar-se a uma rede externa, Internet, a partir do AP associado `a mesma. Este conjunto ´e identificado pelo ID do BSS: o BSSID. Para se associar uma STA a um AP existem trˆes principais fases: scan, autentica¸c˜ao e as fases de associa¸c˜ao. V´arios APs podem estar conectados entre si por um Distribution System (DS). Neste caso, este conjunto de BSSs ´e denominado de Extended Service Set (ESS) [26].

Do ponto de vista comercial existem algumas solu¸c˜oes de m´odulos Wi-Fi que se podem integrar em projetos tecnol´ogicos [27]. Tamb´em existem solu¸c˜oes para transformar objetos n˜ao conect´aveis no ˆambito da IoT, como ´e o caso apresentado em “Smart Home Implementation Based on Internet and WiFi Technology”, em que se utilizam m´odulos que convertem uma comunica¸c˜ao s´erie RS232 para Wi-Fi [28].

Ainda no ˆambito da IoT, surge uma vers˜ao nova do Wi-Fi: o Wi-Fi direct. Este permite que dois dispositivos se conectem diretamente, aliando simplicidade a trocas de dados entre dispositivos. Nas outras vers˜oes de Wi-Fi ´e sempre necess´ario aceder-se a um AP primeiro, n˜ao h´a conex˜oes diretas entre dispositivos [29].

2.2.3 NFC - Near Field Communication

O protocolo de comunica¸c˜ao NFC foi criado no final do s´eculo XX para resolver problemas de bilh´etica em transportes p´ublicos [26].

Proveniente do RFID, o NFC tem a particularidade de ter sido desenvolvido para co-munica¸c˜oes de ainda mais curta distˆancia (por volta de 10 cm), por raz˜oes de seguran¸ca. Em 2004, a Nokia, a Sony e a Philips juntaram-se para criar o F´orum NFC que promovia a seguran¸ca, a facilidade de implementa¸c˜ao e a popularidade do NFC. No entanto, foi s´o em 2006 que as primeiras especifica¸c˜oes do NFC foram lan¸cadas. O f´orum assegura que se num projeto as especifica¸c˜oes de implementa¸c˜ao forem cumpridas qualquer utilizador com qualquer dispositivo/tag NFC poder´a interagir corretamente com ele [30].

Com o passar dos anos mais especifica¸c˜oes foram lan¸cadas e a tecnologia tornou-se mais importante. O surgimento do NFC como m´etodo de pagamento, sob a forma de cart˜ao

(46)

“contactless”, foi um marco importante na hist´oria desta tecnologia [30] .

Em 2010, esperava-se que todos os smartphones viessem a ter NFC. Apesar de se tratar de uma tecnologia com potencial, a baixa taxa de integra¸c˜ao de NFC nos telem´oveis resultou numa diminui¸c˜ao de relevˆancia no mercado [31].

Da perspetiva de engenharia, um sistema NFC ´e alimentado por acoplamento indutivo. A antena do leitor gera um campo eletromagn´etico que excita a zona da bobina da tag quando esta est´a no alcance desse mesmo campo. Como as frequˆencias utilizadas s˜ao muito superiores `

as distˆancias entre o leitor e a tag, o campo pode ser tratado como um simples campo magn´etico alternado. Um condutor exposto a um campo magn´etico alternado sofre uma diferen¸ca de potencial e, consequentemente, gera-se de uma corrente. Desta forma a bobina presente na tag encontra-se em condi¸c˜oes de gerar o seu pr´oprio campo eletromagn´etico que lhe permite comunicar com o leitor [32].

Existem trˆes modos de opera¸c˜ao NFC: leitura e escrita, permitindo-se a leitura ou al-tera¸c˜ao de dados existentes num dipositivo NFC, emula¸c˜ao de cart˜oes, em que os dispositivos NFC comportam-se como SmartCards e Peer-to-Peer (P2P) , modo de troca bidirecional de dados entre os dois dispositivos (por exemplo para troca de ficheiros entre dois telem´oveis) [33].

Em 2010, esperava-se que todos os smartphones tivessem NFC integrado. Apesar das promissoras funcionalidades aliadas a esta tecnologia, a sua baixa taxa de integra¸c˜ao nos telem´oveis acabou por desencadear uma diminui¸c˜ao de interesse em projetos que a suportem [31].

2.3

Solu¸

oes de armazenamento de dados offline - Mem´

oria

ao vol´

atil

Com o objetivo de guardar localmente dados do sistema a desenvolver, foram estudadas as alternativas existentes para este fim. Procura-se uma solu¸c˜ao offline que permita que em situa¸c˜oes extremas, como falta de liga¸c˜ao `a Internet ou mesmo falha de eletricidade, os utilizadores assegurem que poder˜ao reaver os seus pertences.

Tendo em conta que a placa principal do projeto SmartLocker, caracterizada posterior-mente no cap´ıtulo 3, continuar´a a ser utilizada no presente projeto e tem componentes de armazenamento de mem´oria que poder˜ao ser aproveitados para este fim, foi analisada a via-bilidade de utiliza¸c˜ao de cada um desses. Nesta placa existem uma slot de leitura de cart˜oes

(47)

de mem´oria, portas USB dispon´ıveis `as quais se poder˜ao conectar uma unidade de armaze-namento USB e uma EEPROM.

Do contexto anteriormente descrito, conclui-se que o tipo de mem´oria que se dever´a utilizar no presente projeto ´e n˜ao vol´atil. Analisando a figura 2.7, pode-se concluir que tanto a mem´oria flash, caso das unidades de armazenamento USB e os cart˜oes de mem´oria, como a EEPROM s˜ao mem´orias n˜ao vol´ateis provenientes das mem´orias Read-Only Me-mory (ROM) e da fam´ılia de mem´orias Metal–Oxide–Semiconductor (MOS), baseada na tecnlogia Complementary Metal–Oxide–Semiconductor (CMOS) [34] [35].

Figura 2.7: ´Arvore de mem´orias do tipo MOS (Fonte: “Introduction to Flash Memory”[34] )

2.3.1 EEPROM

A EEPROM, Electrically Erasable Programmable Read-Only Memory, tal como o signifi-cado da sua sigla indica, apenas ´e apagada eletricamente. O facto de ser n˜ao vol´atil implica que os dados guardados na mesma n˜ao desaparecem a partir do momento em que a mesma deixa de ser alimentada. Os dados apenas desaparecem quando s˜ao deliberadamente altera-dos. Em compara¸c˜ao com a mem´oria flash, ´e uma solu¸c˜ao mais antiga e dispendiosa. H´a que salientar que, contrariamente ao que o nome indica, este tipo de mem´orias permite a¸c˜oes como leitura, escrita e apagamento, sendo a escrita uma a¸c˜ao mais lenta do que a leitura. O apagamento numa EEPROM ´e feito byte a byte. [36]. O processo de reescrita implica igual-mente o apagamento. De forma a acelerar este processo s˜ao gerados picos de tens˜ao elevados

(48)

e consequentes campos el´etricos. Este processo acaba por provocar o desgaste da mem´oria pondo, assim, em causa a confiabilidade de funcionamento da mesma tratando-se, por isso, de uma desvantagem da EEPROM. Para se prolongar o tempo de vida ´util de uma EEPROM foram-se adicionando alguns mecanismos que aumentaram a complexidade da mesma. Aliada a esta complexidade surge a limita¸c˜ao da densidade da EEPROM e o aumento de custo por megabyte em rela¸c˜ao aos outros tipos de mem´oria [37].

A EEPROM que se tem `a disposi¸c˜ao neste projeto tem uma capacidade de armazena-mento de 64Kbit, suporta comunica¸c˜ao por Serial Peripheral Interface (SPI) e ´e do fabricante Microchip com referˆencia 25AA640AT-I/MS. Esta suporta um sinal de rel´ogio m´aximo de 10MHz, utiliza tecnologia CMOS de baixa potˆencia, as p´aginas da mem´oria s˜ao de 32Bytes e resiste a 1 000 000 ciclos de escrita/apagamento [38].

2.3.2 Mem´oria Flash

Existem dois tipos de mem´oria flash: a NAND e a NOR . A flash NAND ´e mais utilizada para armazenamento de dados em massa, como ficheiros, enquanto que a flash NOR ´e utilizada para armazenamento de c´odigo de programas ou sistemas operativos. [34].

Tanto as unidades de armazenamento USB como a maior parte dos cart˜oes de mem´oria fa-zem parte dos exemplos de dispositivos que utilizam mem´oria do tipo NAND. Em compara¸c˜ao com a EEPROM, este tipo de mem´oria torna-se mais r´apida uma vez que o apagamento ´e feito em blocos de bytes. No entanto, tamb´em a escrita ´e muito mais lenta do que a leitura da mem´oria [36] [39].

No contexto do presente projeto, o facto de o apagamento ser feito em blocos pode n˜ao ser ben´efico uma vez que vai ser necess´ario tratar-se dados da ordem do bit.

(49)

Cap´ıtulo 3

Requisitos e Arquitetura Inicial

3.1

Descri¸

ao do projeto na sua fase inicial

Quando o presente projeto foi iniciado, tal como j´a foi mencionado anteriormente, o sis-tema “Smart Locker”, desenvolvido pela Micro I/O, j´a era um produto bem consolidado. Seguidamente, ser´a feita a descri¸c˜ao do projeto na fase de inicia¸c˜ao desta disserta¸c˜ao para que o leitor fique completamente contextualizado.

Aparentemente, o produto aparece sob a forma de um arm´ario met´alico, j´a mencionado e apresentado na figura 2.1. Para interagir com o utilizador possui um ecr˜a t´atil e um leitor de cart˜oes RFID. A aplica¸c˜ao de intera¸c˜ao com o utilizador, apresentada no LCD dos cacifos, foi desenhada e desenvolvida pela Micro I/O. Descrevendo o processo de utiliza¸c˜ao dos cacifos e fazendo referˆencia a alguns layouts apresentados na aplica¸c˜ao referida anteriormente: primeiramente o utilizador deve passar o seu cart˜ao, ou outro token RFID, no leitor para que o sistema “acorde”e o ecr˜a deixe de apresentar a imagem de apresenta¸c˜ao (Figura 3.1 (a)); caso o cart˜ao seja reconhecido ´e pedido o PIN do utilizador (Figura 3.1 (b)); ´e poss´ıvel fazerem-se a¸c˜oes como abrir um cacifo, aceder ao hist´orico de utiliza¸c˜ao, mudar o PIN de autentica¸c˜ao, aceder a um painel de defini¸c˜oes ou terminar a sess˜ao de utiliza¸c˜ao (Figura 3.1 (c)); caso n˜ao exista nenhum cacifo associado ao utilizador, ´e poss´ıvel escolher-se o n´umero do cacifo dispon´ıvel que se pretende utilizar (3.1 (d)); a porta abre ap´os a sua sele¸c˜ao (3.1 (e)); o utilizador coloca os seus pertences no cacifo e fecha-o; a porta bloqueia automaticamente. Caso n˜ao existam cacifos dispon´ıveis (Figura 3.1 (f)) a sess˜ao ´e terminada automaticamente. O processo para recolher os bens guardados ´e igual ao descrito anteriormente.

´

E de salientar algumas funcionalidades dispon´ıveis no sistema “Smart Locker”: o mesmo cart˜ao apenas pode estar associado a um cacifo em cada utiliza¸c˜ao; existe uma base de dados

(50)

(a) Legenda1 (b) Legenda2

(c) Legenda3 (d) Legenda4

(e) Legenda5 (f) Legenda6

Figura 3.1: Layouts da aplica¸c˜ao que permite a intera¸c˜ao dos utilizadores com os cacifos na sua fase inicial, a partir do LCD touchscreen.

em que os IDs dos cart˜oes de utilizador podem ser associados ao sistema; a estes poder´a ser atribu´ıda um tipo de utiliza¸c˜ao tempor´aria (caso se trate de um utilizador espor´adico e aquando da utiliza¸c˜ao dos cacifos ´e-lhe atribu´ıdo um livre) ou permanente (caso haja utiliza-dores fixos a quem se justifique atribuir os cacifos previamente); cada cacifo tem um hist´orico de acessos; tamb´em existe um cart˜ao administrador que permite abrir qualquer cacifo e fazer um diagn´ostico ao sistema.

(51)

Quanto `a eletr´onica do projeto, o sistema pode ser representado pela figura 3.2, apresen-tada abaixo. A placa controladora de todo o sistema, denominada de HMI, est´a representada e identificada na pe¸ca maior da figura. Encontra-se ligada a v´arias placas auxiliares mais pequenas por um barramento I2C, tamb´em figurativamente representado. Cada cacifo tem um circuito, denominado de placa auxiliar, integrado no seu interior para possibilitar o con-trolo da sua fechadura e respetivo estado de utiliza¸c˜ao. Deste modo possibilita-se o envio de comandos direcionados a um cacifo em particular.

Figura 3.2: Esquema representativo da parte eletr´onica dos cacifos Smart Locker Para al´em de todo o processo de controlo dos cacifos que a HMI executa, tamb´em permite adaptar as capacidades computacionais de um Raspberry Pi a qualquer projeto. Marcada pelo seu cariz vers´atil, a HMI suporta um Raspberry Pi Compute Module e outros m´odulos e perif´ericos que s˜ao utilizados em v´arios projetos de acordo com as necessidades (PIC, Trans-ceiver, Buzzer, CAN, RS485, RS232, USB, Ethernet e outros).

Para o caso do projeto em quest˜ao, “Smart Locker”, s˜ao utilizados o PIC (microcontro-lador da Microchip), o circuito de alimenta¸c˜ao de toda a placa, uma porta USB para ligar o

(52)

leitor RFID externo, os componentes que permitem a integra¸c˜ao da Raspberry Pi neste cir-cuito (como o TFP401 da Texas Instruments que converte a aplica¸c˜ao que corre na Raspberry Pi para ser transmitido no LCD e os sinais do ecr˜a t´atil para a Raspberry Pi, um m´odulo que gere a intera¸c˜ao entre o cart˜ao de mem´oria e a Raspberry Pi e outro com a mesma fun¸c˜ao mas relativamente aos dispositivos USB), um conector de cabo I2C ligado ao PIC e um transformador de 12V DC para alimentar a placa.

As placas auxiliares, mencionadas anteriormente, que s˜ao ligadas `a HMI a partir do co-nector I2C, controlam o estado de cada cacifo e a abertura ou bloqueio da respetiva tranca.

Estas placas, tamb´em representadas na figura 3.2 pelos pequenos circuitos com um cadeado figurativamente desenhado, tˆem dimens˜oes reduzidas (aproximadamente 3 cm de lado) e da sua constitui¸c˜ao fazem parte um PIC16, microcontrolador da Microchip, que interpreta os comandos recebidos por I2C, pinos conectores para se ligar e alimentar a tranca e o sensor de reed opcionalmente (que permite identificar se o cacifo est´a devidamente fechado). Nestas placas existe tamb´em um elemento fundamental que permite que cada uma se torne ´unica. Existem nove espa¸cos para colocar resistˆencias, que a partir da disposi¸c˜ao que tomarem defi-nem um endere¸co (podendo existir espa¸cos livres ou com resistˆencia), funcionando este como um identificador ´unico da placa auxiliar. Colocando as resistˆencias em posi¸c˜oes diferentes, tamb´em o endere¸co adquirido pela placa o ser´a, conseguindo-se assim distinguir a mesma perante outras semelhantes. A este grupo de resistˆencias chama-se, ent˜ao, resistˆencias de endere¸camento.

De forma sucinta, a aplica¸c˜ao com a qual o utilizador interage no LCD ´e executada na Raspberry Pi. Esta, por sua vez, para al´em de estar em permanente comunica¸c˜ao com o LCD, tamb´em est´a em constante “escuta” de sinais vindos do leitor RFID (na altura de autentica¸c˜ao do utilizador pelo seu token) e apta para comunicar com o PIC quando ´e necess´ario interagir com os cacifos, isto ´e, com as placas auxiliares. Por exemplo, caso o utilizador tenha permiss˜ao para utilizar o cacifo n´umero 1 e solicite a sua abertura, a Raspberry Pi interpreta o pedido do utilizador, envia o comando para abrir o cacifo 1 ao PIC, e este, por sua vez, interpreta-o e manda executar a a¸c˜ao a partir de outro comando via I2C. Este ´ultimo comando de ordem de abertura da tranca do cacifo 1 ´e enviado para a placa auxiliar com o endere¸co correspondente ao cacifo 1.

(53)

3.2

Requisitos do Projeto

Depois de identificados os problemas que s˜ao necess´arios resolver neste projeto e do sistema na sua fase inicial, ´e necess´ario fazer-se o levantamento dos requisitos para que o projeto na sua fase final v´a de encontro ao que se pretendia. Deste modo, foram definidos os seguintes requisitos:

• Permitir a comunica¸c˜ao sem fios com os cacifos, a partir de um smartphone;

• Integrar uma nova tecnologia no sistema que permita estabelecer uma comunica¸c˜ao sem fios com os cacifos;

• Conceber uma aplica¸c˜ao Android que sirva de interface para utiliza¸c˜ao dos cacifos; • Desenvolver uma solu¸c˜ao de gest˜ao de utiliza¸c˜ao dos cacifos offline para que em qualquer

ambiente se possam recuperar informa¸c˜oes e utilizarem-se os cacifos com fiabilidade.

3.3

Arquitetura B´

asica do Novo Sistema

Na fase final do presente projeto, o sistema tem uma arquitetura e funcionamento distintos da inicial, j´a descrita na primeira sec¸c˜ao deste cap´ıtulo. Perante esta modifica¸c˜ao ´e poss´ıvel aplicarem-se os cacifos “Smart Locker”em contextos diferentes que n˜ao beneficiem do uso de tokens RFID.

As altera¸c˜oes feitas est˜ao representadas na figura 3.3. Nesta, ´e poss´ıvel identificar-se, primeiramente, o estabelecimento de comunica¸c˜ao sem fios entre a HMI e o telem´ovel. Nota-se tamb´em a introdu¸c˜ao de um novo componente na placa HMI, que estabelece a liga¸c˜ao sem fios com o telem´ovel a partir da aplica¸c˜ao Android desenvolvida. A parte da comunica¸c˜ao com os cacifos, respetivas placas auxiliares e processos geridos pela Raspberry Pi n˜ao sofreram modifica¸c˜oes.

(54)

Figura 3.3: Esquema da Arquitetura B´asica do presente projeto.

Na figura 3.4, est´a representada a primeira abordagem ao sistema desenvolvido da perspe-tiva do utilizador. Do lado direito da figura est˜ao representados os cacifos. O arm´ario exemplo tem quatro compartimentos sendo que o primeiro inclui a HMI, apresentada com uma cor mais desvanecida por tr´as do LCD, que apresenta a imagem representativa do sistema “Smart Locker”, e o leitor RFID de cor cinzenta, ao lado do LCD. As placas auxiliares, tamb´em j´a mencionadas, est˜ao estrategicamente colocadas no interior de cada cacifo (compartimento do arm´ario) para que se possa controlar diretamente a fechadura de cada um. Do lado esquerdo da figura est´a representada a aplica¸c˜ao m´ovel desenvolvida e que cada utilizador dever´a deter para que se possam efetuar procedimentos de autentica¸c˜ao e atribui¸c˜ao de cacifos atrav´es da comunica¸c˜ao sem fios estabelecida entre o telem´ovel e a eletr´onica integrada nos cacifos.

Referências

Documentos relacionados

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

Segundo Éric Laurent, a psicose ordinária se caracteriza pela não resposta aos significantes-mestres tradicionais, manifestando o fim do poder do Nome-do-Pai como

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e

Os testes de desequilíbrio de resistência DC dentro de um par e de desequilíbrio de resistência DC entre pares se tornarão uma preocupação ainda maior à medida que mais

3 O presente artigo tem como objetivo expor as melhorias nas praticas e ferramentas de recrutamento e seleção, visando explorar o capital intelectual para

Trata-se de um estudo descritivo com abordagem quantitativa O local escolhido como cenário para a pesquisa foi a Faculdade de Enfermagem Nova Esperança de Mossoró – FACENE/RN

grandiflora por estaquia, foram avaliados dois ambientes (viveiro e ambiente / condições de ocorrência natural), assim como o efeito do hormônio de enraizamento, o ácido

Assim, além de suas cinco dimensões não poderem ser mensuradas simultaneamente, já que fazem mais ou menos sentido dependendo do momento da mensuração, seu nível de