• Nenhum resultado encontrado

Miguel Ângelo Oliveira Alves Neto

N/A
N/A
Protected

Academic year: 2021

Share "Miguel Ângelo Oliveira Alves Neto"

Copied!
191
0
0

Texto

(1)

Miguel Ângelo

(2)
(3)

Miguel Ângelo

Oliveira Alves Neto

Controlo de acessos (Hands-o ) e Controlo

Automático da Iluminação e Ventilação através

de um Sistema de Localização Indoor

(4)
(5)

Presidente / President Prof. Doutor Marco Paulo Soares dos Santos Professor Auxiliar da Universidade de Aveiro

Vogais / Committee Prof. Doutor José Paulo Oliveira Santos

Professor Auxiliar da Universidade de Aveiro (orientador) Prof. Doutor Pedro Nicolau Faria da Fonseca

(6)
(7)
(8)
(9)

minação; Reconhecimento facial; Controlo de acessos

(10)
(11)

control; Facial recognition; Access control

(12)
(13)

I Enquadramento 1

1 Introdução 3

2 Objetivos 5

3 Guia de Leitura 7

4 Sobre a Empresa - Atena, LDA 9

5 Estado da Arte 11

5.1 Localização Indoor/Outdoor . . . 11

5.2 Métodos Diretos/Indiretos de Localização . . . 11

5.3 Tecnologias de Localização . . . 15 5.3.1 Ondas de rádio . . . 15 5.3.2 Ondas Sonoras . . . 16 5.3.3 Energia fotoelétrica . . . 17 5.4 Algoritmos de Triangulação . . . 17 5.4.1 Geometric Triangulation . . . 17

5.4.2 Geometric Circle Intersection . . . 18

5.4.3 Iterative methods . . . 20

5.4.4 Multiple Beacons Triangulation . . . 20

5.4.5 Trabalhos relacionados . . . 21

5.4.6 Triangulação baseada em WiFi/Bluetooth . . . 22

5.5 Tecnologias de Controlo de Acessos . . . 24

5.5.1 Deteção por reconhecimento de impressão digital . . . 24

5.5.2 Deteção por reconhecimento facial . . . 27

5.5.3 Softwaresde Controlo e Monitorização de Acessos . . . 30

5.6 Trabalhos relacionados . . . 31

5.6.1 Supervisão e controlo remoto da Iluminação e Ar Comprimido, em am-biente industrial . . . 31

5.6.2 Sistema de localização para um drone autónomo com aplicação em am-bientes interiores . . . 33

5.6.3 Navegação autónoma para robôs de serviço em ambientes interiores usando faróis . . . 37

5.7 Produtos Existentes no Mercado . . . 38

(14)

6 Descrição Geral da Solução 45

6.1 Caracterização . . . 45

6.2 Arquitetura . . . 47

6.3 Sistema de Localização . . . 50

6.4 Controlo de Presenças . . . 53

6.5 Controlo dos Sistemas de Iluminação e Ventilação . . . 54

6.6 Controlo de Acessos a Zonas Restritas . . . 55

6.7 Base de Dados . . . 56 6.8 Protocolos de Comunicação . . . 56 6.9 Ferramentas de Desenvolvimento . . . 56 7 Implementação da Solução 59 7.1 Hardware . . . 61 7.1.1 Recetores WiFi . . . 61 7.1.2 Dispositivos Emissores . . . 62

7.1.3 CDR (Centro de Decisão e Registo) . . . 62

7.1.4 Dispositivo de Reconhecimento Facial . . . 63

7.1.5 Controlo dos Sistemas de Iluminação e Ventilação . . . 64

7.1.6 Controlo de Acessos a Zonas Restritas . . . 65

7.1.7 Monitorização e Controlo . . . 65

7.2 Centro de Decisão e Registo (CDR) . . . 66

7.2.1 Node-Red . . . 67

7.2.2 Base de Dados . . . 68

7.3 Sistema de Localização . . . 69

7.3.1 Processo de Desenvolvimento . . . 69

7.3.2 Algoritmos Desenvolvidos . . . 81

7.4 Sistema de Controlo Automático da Iluminação e Ventilação . . . 89

7.5 Sistema de Controlo de Presenças . . . 93

7.5.1 Processo de Desenvolvimento . . . 93

7.5.2 Algoritmos Desenvolvidos . . . 94

7.6 Sistema de Controlo de Acessos a Zonas Restritas . . . 97

7.6.1 Algoritmos Desenvolvidos . . . 97

7.7 Sistema de Monitorização e Controlo . . . 105

7.7.1 Funcionalidades . . . 105

8 Resultados e Discussão 113 8.1 Sistema de Localização . . . 113

8.2 Sistema de Controlo Automático da Iluminação e Ventilação . . . 118

8.3 Sistema de Controlo de Presenças . . . 121

8.4 Sistema de Controlo de Acessos a Zonas Restritas . . . 122

8.5 Sistema de Monitorização e Controlo . . . 127

III Considerações Finais 129

(15)

IV Apêndices 139

A Tabelas com as Dimensões das Divisões das instalações 141

B Diagrama de Entidade e Relacionamento da Base de dados 143 C Diagrama de Caso de Uso da Aplicação de Monitorização e Controlo 145

D Diagrama de Fluxo de Dados 147

E Resultados dos Testes do Sistema de Localização 149

F Parametrização da ferramenta de treino opencvtraincascade da biblioteca de visão

(16)
(17)

5.1 Tabela comparativa das diferentes tecnologias oferecidas pela infsoft - smart

connected locations. . . 42

6.1 Caracterização do sistema de localização. . . 52

6.2 Constituição da base de dados do projeto. . . 56

7.1 Posição dos diferentes recetores do sistema de localização, em metros, em rela-ção aos sistemas de eixos representados na Figura 7.9. . . 73

7.2 Caracterização das divisões das instalações no que toca aos recetores usados no algoritmo de triangulação para o cálculo da posição em cada divisão. . . 75

7.3 Caracterização das divisões das instalações em função dos recetores usados no processo de fingerprinting, em cada divisão. . . 75

7.4 Caracterização dos recetores WiFi relativamente ao ponto de calibração usado no processo de calibração. A identificação dos pontos de calibração é realizada na Figura 7.9. . . 80

7.5 Parametrização do algoritmo de triangulação. . . 87

8.1 Dados Estatísticos relativos aos pontos de teste. . . 116

8.2 Tempos de reação do sistema de localização na comutação entre dois pontos de teste distintos. . . 117

8.3 Caracterização do sistema de localização. . . 117

8.4 Tempos de reação do sistema de controlo da iluminação e ventilação. . . 119

8.5 Tempos de reação do sistema de controlo da iluminação e ventilação usando a técnica de reconhecimento facial. . . 121

8.6 Parâmetros utilizados na função opencvtraincascade para reconhecimento facial aplicado ao controlo de presenças. . . 124

A.1 Dimensões dos armazéns em metros. . . 142

A.2 Dimensões dos armazéns em metros (continuação). . . 142

A.3 Dimensões das divisões de pequenas dimensões em metros. . . 142

E.1 Coordenadas dos pontos de teste do sistema de localização. . . 150

E.2 Parametrização do algoritmo de triangulação. . . 150

E.3 Resultados para o ponto de teste 1. . . 151

E.4 Resultados para o ponto de teste 2. . . 151

E.5 Resultados para o ponto de teste 3. . . 152

E.6 Resultados para o ponto de teste 4. . . 152

(18)

E.10 Resultados para o ponto de teste 8. . . 154

E.11 Resultados para o ponto de teste 9. . . 155

E.12 Resultados para o ponto de teste 10. . . 156

E.13 Resultados para o ponto de teste 11. . . 156

E.14 Resultados para o ponto de teste 12. . . 157

E.15 Resultados para o ponto de teste 13. . . 157

E.16 Resultados para o ponto de teste 14. . . 158

(19)

4.1 Trabalhadores da empresa Atena em operação. . . 9

4.2 Layoutdas instalações da empresa Atena. . . 10

5.1 Representação analítica e gráfica da função logística. . . 12

5.2 Separação de grupos segundo três hiper-planos possíveis no algoritmo SVM.[1] 13 5.3 Representação de dois grupos com necessidade de aplicação do método de Ker-nelpara determinação de fronteira polinomial de segundo grau[1]. . . 14

5.4 Representação da árvore de decisão com o objetivo de decidir que atividade realizar com base na meteorologia e na pré-existência de tarefas por concluir, utilizando o algoritmo Decisions Tree[2]. . . 15

5.5 Sequência de cálculo da implementação do algoritmo de triangulação geomé-trica [3]. . . 18

5.6 Layout dos beacons e interseção de circunferências representantes da distância entre o objeto e os beacons[4]. . . 19

5.7 Comparação entre caso ideal e caso real nos algoritmos Geometric Circle Inter-section[5]. . . 19

5.8 Entidades angulares e métricas numa configuração de um algoritmo de múltiplos beacons[4]. . . 20

5.9 Layout dos sinalizadores e do objeto a posicionar, assim como as grandezas medidas[6]. . . 21

5.10 layout dos sinalizadores e do objeto a posicionar, assim como as grandezas me-didas[? ]. . . 22

5.11 layout dos sinalizadores e do objeto a posicionar, assim como as grandezas me-didas[? ]. . . 22

5.12 Triangulação WiFi/Bluetooth. As letras A, B e C representam a localização do recetores/hotspots WiFi e D representa a posição a determinar. . . 23

5.13 Optical Scanner Method[7]. . . 25

5.14 Representação dos circuitos capacitivos num scanner capacitivo[7]. . . 25

5.15 Sensor de impressões digitais baseado em ondas supersónicas. . . 26

5.16 Etapas do processo de reconhecimento facial. . . 28

5.17 Principais Métodos de Reconhecimento Facial[8]. . . 29

5.18 Dispositivo de marcação de presenças INNUX XFace-S[9]. . . 30

5.19 Software Innux Time. . . 31

5.20 Hardware usado na solução de monitorização para contagem de pessoas [10]. . 32

5.21 Hardware usado na solução de deteção de Presenças com Algoritmos de Ma-chine Learning[10]. . . 33

(20)

5.25 Robot desenvolvido e componentes constituintes [12]. . . 37

5.26 Diagrama de interações entre sistemas [12]. . . 37

5.27 Esquema representativo do sistema de localização WiFi da insoft[13]. . . 38

5.28 Esquema representativo do sistema de localização Bluetooth Low Energy(Beacons) da insoft[13]. . . 39

5.29 Esquema representativo do sistema de localização Ultra-wideband da insoft[13]. 40 5.30 Esquema representativo do sistema de localização RFID da insoft[13]. . . 40

5.31 Esquema representativo do sistema de localização baseado em aquisição e pro-cessamento de imagem da insoft[13]. . . 41

6.1 Arquitetura da solução. . . 49

6.2 Princípio de funcionamento simplificado do sistema de localização. . . 51

6.3 Disposição dos recetores WiFi (pontos verdes) nas instalações da empresa Atena. Os nomes das divisões são também apresentados na imagem, assim como a no-meação das zonas de cada divisão através das letras de a a d. . . 53

6.4 Princípio de funcionamento simplificado do sistema de controlo de presenças. . 54

6.5 Simulação dos estados de atuação das diferentes unidades de iluminação e ven-tilação representados pelos led’s vermelhos(desatuado)/verde(atuado). . . 55

6.6 Interface gráfica da plataforma de desenvolvimento Arduino IDE. . . 57

7.1 Arquitetura da solução. . . 60

7.2 Dispositivo recetor WiFi - ESP32 Dev. Board. . . 61

7.3 Raspberry Pi Model 3B. . . 63

7.4 ESP32-CAM. . . 64

7.5 Sonoff 4Ch Pro. . . 65

7.6 Página inicial da aplicação WEB. . . 66

7.7 Princípio de funcionamento do CDR e as suas principais funções. . . 67

7.8 Princípio de funcionamento do sistema de localização. . . 69

7.9 Layout das instalações da empresa Atena com a localização dos recetores, nu-meração das divisões, referenciais cartesianos e pontos de calibração. . . 70

7.10 Exemplo de apresentação de coordenadas delimitadoras de uma secção de uma divisão. . . 71

7.11 Instalação do recetor 80 na zona da maquinagem. . . 74

7.12 Instalação do recetor 81 na zona da maquinagem. . . 74

7.13 Exemplo de uma tabela de fingerprints. Os valores apresentados expressam for-ças de sinal, em dBm. Valores nulos não representam forfor-ças de sinal, represen-tam que esses valores não são utilizados. . . 76

7.14 Gráfico representativo do comportamento da força do sinal em função da dis-tância a um recetor, de um Smartphone e de um ESP8266, num armazém das instalações da empresa Atena. . . 77

(21)

dos parâmetros do modelo linear que melhor se ajusta ao conjunto dos dois pontos. A informação de calibração é, no final, enviada para a base de dados. . 79 7.17 Fluxograma do algoritmo de deteção e medição do sistema de localização. . . . 82 7.18 Cálculo da distância euclidiana referente à comparação entre o conjunto de

me-dições, no momento do cálculo da posição e, um dos conjuntos de medições referência. O conjunto amarelo de medições representa as medições referência, o conjunto verde representa o conjunto de medições realizadas nesse momento. 85 7.19 Cálculo da distância euclidiana para um dos pontos da grelha, do espaço de

lo-calização. Os pontos coloridos localizados nos cantos da grelha representam os recetores. D representa a distância ao recetor, calculada através das coordenadas da localização do recetor e das coordenadas do ponto da grelha em análise. DR representa a distância ao recetor calculada através da medição RSSI realizada pelo recetor, nesse instante. . . 86 7.20 Representação da técnica de análise de posições. Apenas quando todos os

ele-mentos do buffer de divisões forem iguais, o sistema exterioriza a posição calcu-lada e envia-a por MQTT. Caso contrário, é enviada a última posição calcucalcu-lada pelo sistema. . . 87 7.21 Fluxograma do algoritmo de cálculo de posições do sistema de localização,

ca-libração e recolha de fingerprints. . . 88 7.22 Princípio de funcionamento do sistema de controlo automático da iluminação e

ventilação nas áreas com controlo real dos sistemas de iluminação e ventilação. 89 7.23 Fluxograma do algoritmo de reconhecimento facial para deteção de utilizadores

nas divisões de interesse. . . 90 7.24 Fluxograma do algoritmo de controlo automático da iluminação e Ventilação. . 91 7.25 Simulação do estado de atuação dos sistemas de iluminação e ventilação na

apli-cação WEB. Os pontos amarelos representam os recetores WiFi e os pontos ver-melhos/verdes representam os LED’s. . . 92 7.26 Sistema de iluminação na zona de maquinagem das instalações (divisão 80). . . 92 7.27 Princípio de funcionamento do sistema de controlo de presenças. . . 93 7.28 Fluxograma da rotina de análise das deteções dos recetores WiFi para controlo

de presenças. . . 95 7.29 Fluxograma do algoritmo de Controlo de Presenças. . . 96 7.30 Princípio de funcionamento do sistema de controlo de acessos a zonas restritas. 97 7.31 Interface gráfica do programa de treino de faces para reconhecimento facial. . . 98 7.32 Interface gráfica do programa de treino de faces para reconhecimento facial

-Janela de Recolha e Treino. . . 99 7.33 Fluxograma do processo gráfico do programa de treino de faces para

reconheci-mento facial. . . 101 7.34 Fluxograma do processo background do programa de treino de faces para

reco-nhecimento facial. . . 102 7.35 Fluxograma do algoritmo de controlo de acessos a zona restrita. . . 103 7.36 Esquema elétrico de atuação da fechadura elétrica. . . 104 7.37 Hardware utilizado para o controlo de acessos a zonas restritas. Legenda: 1

(22)

7.40 Página de monitorização da posição dos utilizadores, em modo mapa, e controlo automático/manual dos sistemas de iluminação e ventilação, da aplicação WEB. 107 7.41 Página de históricos de entradas da aplicação WEB. . . 107 7.42 Página de históricos de saídas da aplicação WEB. . . 108 7.43 Página de históricos de entradas na zona restrita. . . 108 7.44 Página de gráficos das medições da força do sinal dos diversos dispositivos

emis-sores, da aplicação WEB. . . 109 7.45 Página de calibração do sistema de localização da aplicação WEB. . . 109 7.46 Página de recolha de fingerprints, da aplicação WEB. . . 110 7.47 Página de parametrização do sistema de localização, da aplicação WEB. . . 110 7.48 Página de pedido de reset dos recetores e dispositivo master do sistema de

loca-lização, da aplicação WEB. . . 111 7.49 Página da posição dos diversos utilizadores em formato de tabela, da aplicação

WEB. . . 111 7.50 Página da monitoriação do estado de atuação dos sistemas de iluminação e

ven-tilação, da aplicação WEB. . . 112 8.1 Estabilidade do sinal para uma distância de 3 metros. . . 113 8.2 Pontos de teste do sistema de localização, representados a verde, e os recetores,

representados a amarelo. . . 115 8.3 Página de monitorização da posição dos utilizadores, em modo mapa, e controlo

automático/manual dos sistemas de iluminação e ventilação, da aplicação WEB. 119 8.4 Deteções por parte da técnica de reconhecimento facial na deteção da presença

de utilizadores nas divisões de interesse. . . 120 8.5 Esquema de funcionamento do controlo de acessos e esquema elétrico de atuação.123 8.6 Resultado do teste de reconhecimento facial em que duas pessoas autorizadas

aparecem na imagem. . . 125 8.7 Resultado do teste de reconhecimento facial em que uma pessoa autorizada e

uma não autorizada aparecem na imagem. . . 125 8.8 Resultado do teste de reconhecimento facial em que apenas uma pessoa

autori-zada aparece na imagem. . . 126 8.9 Resultado do teste de reconhecimento facial em que apenas uma pessoa não

autorizada aparece na imagem. . . 126 B.1 Diagrama de entidade e relacionamento da base de dados. . . 144 C.1 Diagrama de caso de uso da aplicação de monitorização e controlo. . . 146 D.1 Diagrama de fluxo de dados do projeto no geral. . . 148 E.1 Distribuição de pontos calculados pelo sistema na zona de escritórios durante a

realização dos testes. . . 155 E.2 Distribuição de pontos calculados pelo sistema no armazém durante a realização

(23)

IoT Internet of Things WiFi wireless Fidelity

SPI Serial Peripheral Interface I2C Inter-Integrated Circuit

MQTT Message Queuing Telemetry Transport HTML Hypertext Markup Language

PHP Personal Home Page SQL Structured Query Language

WEB World wide web

RFID Radio-frequency identification RSSI Received Signal Strength Indicator RSS Received Signal Strength

CCE Cross-category effect GPS Global Positioning System

GLONASS Global Navigation Satellite System ToF Time of Flight

AoA Angle of Arrival

SVM Support Vector Machines

DT Decision Trees

UWB Ultra Wide Band

RAM Random Access Memory

(24)
(25)

• Indústria 4.0 - Industria 4.0 é uma expressão que engloba algumas tecnologias para au-tomação e troca de dados e utiliza conceitos de Sistemas ciber-físicos, Internet das Coisas e Computação em Nuvem.

• IoT - Internet of things é uma rede de objetos físicos (veículos, prédios e outros dotados de capacidade computacional, sensores e conexão com a rede) capaz de reunir e de transmitir dados através de uma conexão à internet.

• Aplicação Web - Uma aplicação Web é um tipo de software desenvolvido para utiliza-ção através de um navegador, através da internet ou, localmente. Uma aplicautiliza-ção Web usada as tecnologias HTML, Javascript e CSS para o seu desenvolvimento e operação e, é executada a partir de um servidor HTTP ou, localmente.

• MQTT - Message Queuing Telemetry Transport é um protocolo de mensagens leves para sensores e pequenos dispositivos móveis otimizado para redes TCP/IP.

(26)
(27)
(28)
(29)
(30)

Introdução

Nos dias de hoje, a área da automação e Industria 4.0 estão a passar por um processo de de-senvolvimento e grande exploração. A Industria 4.0 representa uma revolução industrial ditada pela comunicação entre equipamentos e sua monitorização, utilizando-se para o efeito Embed-ded Systems e dispositivos IoT. A industria 4.0, é também caracterizada pelo armazenamento de dados, tanto quanto possível, de modo a existir a maior quantidade de informação disponível sobre tudo o que faz parte de uma empresa, com o objetivo de se tomarem decisões mais su-portadas. Dentro deste tema inserem-se diversas problemáticas, nomeadamente rastreabilidade, planeamento da produção, manutenção preditiva, mas também a deteção automática de acessos sem barreiras.

Este tópico poderá ser interessante a diversos níveis. Por exemplo, na deteção de entradas e saídas de trabalhadores numa empresa ou no controlo de acessos a determinadas zonas restritas. Nos dias de hoje, os custos de uma empresa relativos a gastos energéticos representam uma grande percentagem na fatura anual de custos. Toda a poupança que seja possível realizar de modo a diminuir gastos energéticos será bem vinda. Com este propósito, a deteção automática de acessos sem barreiras pode proporcionar uma poupança significativa nos gastos energéticos relacionados com a iluminação e equipamentos de climatização.

Este estágio foi realizado na empresa Atena - Automação Industrial, de modo que a proble-mática de acessos sem barreiras foi utilizada com o propósito de tentar diminuir gastos energé-ticos relacionados com iluminação e equipamentos de climatização.

Neste sentido, é totalmente desnecessário a iluminação e equipamentos de climatização es-tarem ativos numa determinada divisão se, nessa mesma divisão, não se encontrar nenhum tra-balhador. No entanto, para que este controlo seja possível de se realizar, é necessário um sistema para detetar a presença dos trabalhadores.

A localização indoor é uma solução que pode resolver estes problemas, uma vez que é a localização dos trabalhadores que está a ser determinada e não a deteção de presenças através de uma variação física. Esta área está, neste momento, a ser bastante explorada e são imensas as tecnologias existentes que permitem realizar a localização de um dispositivo ou de uma pes-soa em espaços interiores. Entre muitas, destacam-se os sistemas baseados em algoritmos de triangulação usando radio-frequência.

(31)

No primeiro caso, existem sistemas que utilizam ondas ultra sónicas ou a tecnologia UWB que, realizam localização indoor com uma precisão bastante elevada, na ordem dos milímetros. Já no segundo caso, são normalmente usados sistemas de localização baseados em WiFi ou Bluetooth. Tendo em conta os pressupostos anteriores, é possível a redução de gastos energéticos, espe-cialmente em empresas, através de sistemas de localização indoor. Para além disto, a localização indoorpode funcionar também como sistema de controlo de presenças numa empresa.

Existe uma característica em comum entre muitos sistemas de controlo de presenças exis-tentes no mercado. Todos eles necessitam da intervenção do utilizador de alguma forma. Seria muito interessante os utilizadores de uma determinada infraestrutura não terem de se preocupar com o facto de terem de marcar a sua presença para que esse controlo seja feito.

Para além da problemática da localização indoor, gastos energéticos relacionados com Ilumi-nação e climatização e, controlo de presenças, o controlo de acessos a zonas restritas faz também parte dos objetivos desta tese. Nesta área, existem inúmeras tecnologias capazes de controlar o acesso a zonas restritas, permitindo a entrada nessas zonas apenas a pessoal autorizado.

Essas tecnologias dividem-se em três grupos em que, todas elas se baseiam na mesma ideia, nomeadamente reconhecer, ou não, a pessoa que tenta entrar numa zona restrita como indivíduo autorizado, concedendo-lhe permissão de entrada, ou não. O primeiro grupo define as tecno-logias que tentam reconhecer o utilizador através de algo que um utilizador com estatuto de autorizado sabe à partida. Um exemplo deste tipo de tecnologia é o controlo através de uma palavra-passe ou código numérico. No segundo grupo estão incluídas as tecnologias capazes de reconhecer um utilizador autorizado através de algo que o utilizador possui, como um cartão com uma etiqueta RFID incorporada. O terceiro grupo inclui as tecnologias que reconhecem um utilizador autorizado através de uma característica corporal do sujeito em causa. Um exemplo deste tipo de tecnologia é o reconhecimento de impressão digital.

(32)

Objetivos

Existem três problemáticas a resolver neste projeto. Uma das problemáticas relaciona-se com a localização dos utilizadores das instalações de uma empresa nessas mesmas instalações e com o controlo de forma automatizada dos sistemas de iluminação e de climatização com base na localização dos trabalhadores. É ainda proposto desenvolver um sistema de controlo de presenças capaz de verificar a presenças dos diferentes trabalhadores, individualmente, nas instalações em causa e, de criar registos de presenças. Por fim é proposto desenvolver um sistema de controlo de acessos a zonas restritas, sistema este com a capacidade de abrir uma porta, consoante o estatuto da pessoa que demonstre interesse em entrar nessa zona restrita. Este último objetivo passará pela utilização de reconhecimento facial.

(33)
(34)

Guia de Leitura

O documento presente é referente a uma tese estilo estágio, de mestrado, relativa à área de Engenharia Mecânica. O documento está divido em quatro partes.

Na parte I, nomeadamente o Enquadramento, é realizada uma breve introdução da empresa onde foi realizado o estágio e é apresentado o estado da arte, referente aos assuntos mais abor-dados no ceio da tese.

Na parte II é apresentada a solução proposta, constituída por uma descrição geral e por uma secção de implementação da solução, onde é descrito ao pormenor o processo de desen-volvimento. Por último, são apresentados os resultados obtidos da proposta desenvolvida, assim como a discussão desses mesmos resultados.

Na parte III são apresentadas as considerações finais, nomeadamente a conclusão e trabalhos futuros.

(35)
(36)

Sobre a Empresa - Atena, LDA

A Atena,Lda é uma empresa com 26 anos dedicada à área da automação industrial que, pro-jeta, desenvolve e fabrica máquinas "chave na mão"para ambiente industrial, Figura 4.1.

Figura 4.1: Trabalhadores da empresa Atena em operação.

A empresa foi criada em 1993 por um grupo de três engenheiros com o objetivo de partilhar o acelerado desenvolvimento tecnológico na área da automação e informática industrial, atuando na industria automóvel, nas áreas alimentar e biomédica.

Neste momento, a empresa encontra-se sediada na zona industrial da Palhaça, empregando cerca de 80 trabalhadores, sendo uma empresa certificada segundo as normas NP EN ISO 9001:2015 (Sistema de Gestão da Qualidade) e NP EN ISO 14001:2015 (Sistema de Gestão Ambiental).

(37)

dos trabalhadores em diversas secções, definição de horários de trabalho, entre muitas outras coisas. A interface gráfica do Innux Time é apresentada na Figura 5.19.

Na figura 4.2 é apresentado o layout das instalações da Atena. As instalações estão divididas em três zonas, nomeadamente a zona A (secção de escritórios), zona B (Linha de montagem) e zona C (secção de Produção). Na Figura 4.2 estão também posicionados os terminais de marcação de presenças existentes na empresa.

(38)

Estado da Arte

Neste capítulo será apresentado o estado da Arte relacionado com diferentes tecnologias de localização e controlo de acessos. Será também feita referência a alguns projetos de tese e artigos relacionados com este tema.

5.1

Localização Indoor/Outdoor

A possibilidade de localizar um determinado objeto num determinado espaço é interessante a diversos níveis, sendo esse objeto uma pessoa ou um dispositivo, uma vez que pode fornecer autonomia de movimento dentro de um edifício, no caso de um robot autónomo, pode ajudar no processo de localização e orientação de uma pessoa, ou mesmo na monitorização de acessos num edifício.

As tecnologias de localização dividem-se em dois grandes grupos, nomeadamente localiza-ção indoor e localizalocaliza-ção outdoor [14].

Localização Outdoor

A localização outdoor destina-se sobretudo a um tipo de localização mais complexo que abrange a localização de dispositivos a uma escala global. Exemplos deste tipo de localização são o GPS e o GLONASS. Estas tecnologias estão dependentes da comunicação com sistemas periféricos globais que possibilita o envio de informação de modo a determinar a posição reque-rida.

Localização Indoor

A localização indoor reflete uma necessidade de localização de dispositivos mais local, seja numa área previamente determinada, seja dentro de um edifício ou até mesmo a verificação de presença numa determinada divisão. A localização indoor está dependente da existência de pontos de acesso fixos de posição conhecida, que funcionam como faróis identificadores. Este pontos de acesso poderão ser WiFi Access Points, Bluetooth Beacons, Ultra-Wideband Beacons, entre outros. A informação retirada destes pontos de acesso é posteriormente utilizada para a determinação da posição, por exemplo usando algoritmos de triangulação.

5.2

Métodos Diretos/Indiretos de Localização

As tecnologias de localização indoor podem ainda subdividir-se em métodos diretos e métodos indiretos [10].

(39)

Os métodos diretos de localização baseiam-se na existência de dispositivos sensoriais físi-cos que permitem a deteção de presenças ou a recolha de informação que permita de alguma forma localizar uma pessoa/objeto dentro de um edifício. Exemplos de métodos diretos de lo-calização são o uso de sensores de infravermelhos para verificação de presenças de pessoas em determinados espaços, o uso de sensores laser para a deteção de passagens, o uso de algoritmos de triangulação indoor e o uso de etiquetas RFID. No entanto, os métodos diretos são sempre soluções mais dispendiosas, devido ao facto de ser necessário um investimento em equipamento sensorial e calibração do mesmo.

Métodos Indiretos

Os métodos indiretos de localização destinam-se normalmente à deteção de presenças de pessoas em determinadas áreas de um edifício. Isto é conseguido analisando a forma como os recursos do edifício estão a ser utilizados. Parte-se do princípio que se há recursos a serem utilizados dentro de um determinado padrão, isso indica que há pessoas nesse edifício ou nessa área. É usual serem analisados os consumos energéticos ou os tráfegos de dados na rede de comunicações do edifício, ou até se estão ligados determinados dispositivos à rede do edifício.

Estes dados podem ser analisados através de diversos recursos. Um exemplo é o uso de algo-ritmos de Machine Learning, alimentando-os com os dados recolhidos, que detetam os padrões de consumo associados à ocupação de uma determinada área através de uma prévia aprendiza-gem.

Existem vários algoritmos de Machine Learning que diferem no modo como realizam a aprendizagem e o reconhecimento de padrões familiares. De entre muitos, destacam-se os algo-ritmos Logistic Regression, Decision Tree e SVM (Support Vector Machines) [15].

• Logistic Regression: Logistic Regression é um algoritmo de Machine Learning utilizado para a estimativa de variáveis discretas, normalmente definidas como 0 ou 1, presente ou não presente, ou, verdadeiro ou falso.

Este algoritmo advém de um modelo estatístico que usa uma função denominada função logística para prever o valor de uma variável binária, representado analítica e graficamente na Figura 5.1. Esta função possui duas assintotas que a limitam entre os valores 0 e 1. O significado do resultado dessa função é a probabilidade de a variável binária em questão ter o valor do estado 1.

Este algoritmo tem a particularidade de poder ser complementado com estratégias de re-gularização que permitem penalizar treinamentos do algoritmo com grande peso. Uma grande vantagem deste algoritmo é a sua rapidez de treino e execução e, o pouco uso de memória.

(40)

• Support Vector Machines (SVM): SVM é uma algoritmo supervisionado de Machine Learning que é regularmente usado para problemas de classificação mas, também pode ser usado para resolver problemas de regressão.

O algoritmo SVM trata os dados a analisar de forma a distribui-los num espaço com n dimensões, em que n representa o número de características existentes, como representado na Figura 5.2. Por exemplo, se se estiverem a analisar duas características, os dados vão ser distribuídos num espaço com duas dimensões, isto é, um plano.

Figura 5.2: Separação de grupos segundo três hiper-planos possíveis no algoritmo SVM.[1] Posteriormente, o algoritmo separa os dados em grupos, tantos quanto o número de carac-terísticas. O elemento separador é denominado por hiper-plano e possuirá n-1 dimensões. Analisando o exemplo anterior, se estivermos a analisar duas características, o elemento separador será uma reta, e esta reta será tal que maximize a distância entre ela e os pontos mais próximos dos dois grupos a analisar. Esta distância é conhecida como margem. Poderão existir casos em que a separação de grupos não seja evidente ou seja não linear, como por exemplo nos grupos representados na Figura 5.3. O algoritmo SVM tem a capacidade de lidar com tais casos, usando o método de Kernel, cujo objetivo é encontrar fronteiras não lineares que facilitem a separação entre os grupos. No caso representado na Figura 5.3 o método de Kernel irá tentar encontrar uma fronteira polinomial de segundo grau.

(41)

Figura 5.3: Representação de dois grupos com necessidade de aplicação do método de Kernel para determinação de fronteira polinomial de segundo grau[1].

• Decision Trees (DT): A aprendizagem Decision Trees é um modelo preditivo de classifi-cação de variáveis discretas. A estrutura do algoritmo Decision Trees passa pela criação de uma cadeia de condições que vão analisando as características da amostra em análise. Esta cadeia de condições é normalmente representada por uma árvore, em que cada ramo representa uma condição. A quantidade de ramos (condições) é dependente do número de características a analisar. A Figura 5.4 representa um exemplo simples de uma árvore de decisão com o objetivo de decidir que atividade realizar com base na meteorologia e na pré-existência de tarefas por concluir.

(42)

Figura 5.4: Representação da árvore de decisão com o objetivo de decidir que atividade realizar com base na meteorologia e na pré-existência de tarefas por concluir, utilizando o algoritmo Decisions Tree[2].

5.3

Tecnologias de Localização

A localização de um objeto com capacidade de locomoção é normalmente determinada através de métodos diretos passando pela medição de uma grandeza física que varia com a posição atual desse objeto. Essas grandezas caracterizam diferentes fenómenos físicos observados na natureza, tais como ondas de rádio, ondas sónicas, energia fotoelétrica, entre outras que, não se revelam interessantes no contexto deste estágio [16].

5.3.1 Ondas de rádio

Ondas de rádio são ondas eletromagnéticas criadas através da energia de partículas oscilatórias eletricamente carregadas. As ondas eletromagnéticas são normalmente caracterizadas através da sua frequência e amplitude. As ondas de rádio são utilizadas em inúmeras vertentes, como pro-tocolos de comunicação, a tecnologia GPS, etiquetas RFID, Radar, comunicação com satélites, Radio Broadcast, comunicações telefónicas, entre outras.

(43)

aparecendo uma margem de erro nas medições. A orientação do portador do recetor das ondas rádio é também um fator que influência a medição das grandezas referidas, uma vez que o corpo humano condiciona a propagação das ondas rádio.

Existem dois métodos principais para a determinação da posição de um objeto no espaço usando ondas de rádio: Fingerprinting-based method e Non-Fingerprinting-based method.

Fingerprinting-based method

Partindo do princípio que se utiliza a grandeza RSS para a determinação da posição, o mé-todo baseado em fingerprinting assenta em duas etapas.

A primeira é a etapa de calibração, em que é criado um mapa de medições da força de sinal das ondas rádio, para cada ponto do espaço detetável. Como a orientação do recetor influência as medições, são realizadas várias medições no mesmo ponto com diferentes orientações. Esta etapa é um complexo processo de aquisição de dados e que depende da altura em que foi exe-cutado, uma vez que a propagação das ondas de rádio varia com a temperatura e humidade do ar.

A segunda etapa é a etapa de monitorização da posição, em que para cada iteração as medi-ções realizadas são comparadas com as medimedi-ções realizadas na etapa de calibração e a posição calculada é a tal que minimiza as diferenças entre as medições realizadas nesse momento e as medições realizadas na fase de calibração para cada ponto.

Non-Fingerprinting-based method

O método não baseado em fingerprinting não assenta em nenhum tipo de treino ou base de dados de medições de pontos do espaço detetável. Este método apenas converte as medições da força de sinal em distância ao emissor e utilizando algoritmos de triangulação determina a posição a calcular. No entanto, é de extrema importância uma etapa de calibração específica para o espaço onde os emissores vão estar a emitir.

A propagação de ondas de rádio em ambientes fechados é um enorme desafio, tendo em conta a existência de inúmeros materiais associados a objetos presentes nesse ambiente que criam fenómenos como difrações, reflexões (metais) e absorções (madeira, pessoas). Todos estes efeitos repercutem-se na exatidão dos cálculos da distância entre os emissores e os recetores e representam uma desvantagem do uso de ondas rádio para a localização em espaços interiores.

Para compensar isto é importante a existência de processos rigorosos de calibração. No entanto, a existência de constantes alterações do meio físico dificultam ainda mais o processo, como por exemplo, o simples de caso de haver pessoas a circular nos edifícios.

5.3.2 Ondas Sonoras

Ondas sónicas ou ondas sonoras são perturbações mecânicas num determinado material de transmissão que, poderá ser gasoso, líquido ou sólido e que, provocam sucessivas compressões e expansões criando uma espécie de onda.

As ondas sonoras podem também ser utilizadas para a determinação da localização de um objeto no espaço. Um exemplo disso é o sonar, no qual são usadas ondas ultra-sónicas, ondas estas caracterizadas por uma alta frequência, não detetáveis pelo ouvido humano.

(44)

determinado material e sabendo o tempo de voo é possível determinar a distância que a onda percorreu. Esta grandeza é posteriormente utilizado em algoritmos de triangulação para a deter-minação da posição do recetor.

Existem soluções híbridas para a determinação de posição que medem a diferença entre o tempo de voo de ondas ultra-sónicas e ondas de rádio. As ondas de rádios são usadas muitas vezes também como meio de sincronizar o emissor e o recetor para uma maior precisão.

Uma das grandes desvantagens deste tipo de tecnologia são as incertezas criadas pela exis-tência de ruído sonoro presente no ambiente em causa, normalmente criado pela presença de pessoas ou até mesmo por dispositivos que contenham emissores ultrassónicos. Estes efeitos são reduzidos normalmente através do uso de soluções híbridas, como já referenciado anterior-mente.

5.3.3 Energia fotoelétrica

A energia fotoelétrica advém do fenómeno de radiação eletromagnética presente em todos os objetos desde que a sua temperatura seja superior ao zero absoluto. É a radiação eletromagnética, especialmente na área do visível mas, não só que, permite aos dispositivos de captura de imagem formar imagens do ambiente que nos rodeia.

A aquisição, tratamento e análise de imagem é também uma solução que permite a loca-lização de objetos no espaço. Se se estiver a falar de câmaras móveis, as imagens ao serem tratadas convenientemente, podem ser alvo de extração de determinadas informações caracte-rizadoras do espaço que representam. Se se estiver a falar de câmaras fixas, a informação que poderá ser retirada do processo de análise das imagens adquiridas poderá ser a localização de pessoas ou de determinados objetos num determinado espaço. Um exemplo desta tecnologia é o reconhecimento facial, que permite o reconhecimento de pessoas e a localização das mesas num determinado espaço.

Como desvantagens deste tipo de tecnologia aponta-se o ruído ambiente em forma de luz ou radiação térmica. Para compensar esses efeitos, usam-se técnicas de pré-processamento de imagem, como por exemplo, o uso de diversos tipos de filtros.

5.4

Algoritmos de Triangulação

O Princípio da triangulação existe há muito tempo, sendo usado para a determinação da posi-ção de um objeto com capacidade de movimento e com determinadas funções num determinado contexto.

Os algoritmos de triangulação existentes classificam-se em quatro grupos diferentes: (1)Ge-ometric Triangulation, (2)Ge(1)Ge-ometric Circle Intersection, (3)Iterative methods e (4)Multiple Be-acons Triangulation[6].

5.4.1 Geometric Triangulation

Os algoritmos de triangulação geométrica utilizam intensivamente funções trigonométricas para determinar relações entre ângulos e distâncias entre os beacons e o objeto a calcular a posição [3].

(45)

calculadas uma série de relações geométricas e ângulos que possibilitam o cálculo da posição e orientação do objeto. A Figura 5.5 apresenta a sequência de cálculo de uma implementação deste algoritmo.

Figura 5.5: Sequência de cálculo da implementação do algoritmo de triangulação geométrica [3].

5.4.2 Geometric Circle Intersection

(46)

Figura 5.6: Layout dos beacons e interseção de circunferências representantes da distância entre o objeto e os beacons[4].

A situação ideal acontece quando as três circunferências se intersetam todas num ponto, em que esse ponto é a posição do objeto a determinar. Os casos mais frequentes descrevem situações em que não existe um ponto onde as três circunferências se intersetam, mas sim uma área de interseção. A Figura 5.7 representa a comparação entre a situação ideal e um desses casos.

Figura 5.7: Comparação entre caso ideal e caso real nos algoritmos Geometric Circle Intersec-tion[5].

(47)

5.4.3 Iterative methods

Este grupo de algoritmos usa as relações trigonométricas de uma forma linearizada de modo a convergirem para a posição a determinar, utilizando um processo iterativo. Os algoritmos iterativos necessitam também de três beacons de modo a conseguirem calcular posições. Este grupo apresenta um grupo especifico de algoritmos chamado Iterative Search, que consiste, em primeiro lugar, em discretizar o espaço onde é possível localizar o objeto do qual se pretende de-terminar a posição. Após isto, o algoritmo, iterativamente, determina de entre todas as posições possíveis, qual a que minimiza a diferença entre as distâncias entre essa posição e os beacons e as reais distâncias.

5.4.4 Multiple Beacons Triangulation

Este grupo de algoritmos preocupa-se com um problema bem mais abrangente, tentando des-cobrir não só a posição requerida mas também a orientação do objeto. Para isso são medidos vários ângulos que o objeto faz com as fontes de medição[6]. Estas fontes de medição, normal-mente chamadas de beacons, são normalnormal-mente emissores ultrassónicos ou emissores de ondas rádio. Os dois tipos de emissores têm as suas particularidades no que diz respeito a fenómenos ondulatórios, uma vez que funcionam em diferentes gamas de frequências. Estes fenómenos representam um obstáculo ao cálculo exato de posições, uma vez que induzem erros no que toca ao cálculo da distância entre o objeto e os beacons.

Este grupo de algoritmos muitas vezes usa mais do que três beacons ou até mesmo soluções híbridas entre beacons ultrassónicos e beacons de ondas rádio.

Este tipo de algoritmos baseiam-se no cálculo de várias relações entre ângulos e distâncias de modo a determinar a posição requerida, tal como mostra a Figura 5.8.

Figura 5.8: Entidades angulares e métricas numa configuração de um algoritmo de múltiplos beacons[4].

(48)

5.4.5 Trabalhos relacionados

De acordo com [6], é apresentado um algoritmo simples inserido no grupo (4), que permite a localização de objeto para qualquer posição onde se encontre, inclusivo fora do espaço compre-endido entre os sinalizadores de triangulação, e para qualquer orientação dos sinalizadores. É também apresentado um comparação da rapidez de computação e simplicidade entre o algoritmo apresentado e algoritmos semelhantes. A Figura 5.9 representa o layout dos sinalizadores e do objeto a posicionar, assim como as grandezas medidas.

Figura 5.9: Layout dos sinalizadores e do objeto a posicionar, assim como as grandezas medidas[6].

Segundo [? ], é apresentado um algoritmo inserido no grupo (1) e (2), que usa redes WiFi para determinação da localização. A Figura 5.10 representa o layout dos sinalizadores e do objeto a posicionar, assim como as grandezas medidas.

(49)

Figura 5.10: layout dos sinalizadores e do objeto a posicionar, assim como as grandezas medi-das[? ].

Figura 5.11: layout dos sinalizadores e do objeto a posicionar, assim como as grandezas medi-das[? ].

5.4.6 Triangulação baseada em WiFi/Bluetooth

Os protocolos de comunicação WiFi e Bluetooth utilizam ondas rádio como meio de trans-missão de informação. As ondas rádio, desde o emissor até ao recetor, perdem energia, devido ao próprio meio gasoso onde se propagam e devido a objetos que criam fenómenos de reflexão e distorção do sinal. Deste modo, a energia das ondas de rádio é inversamente proporcional à distância entre o emissor e o recetor, ou seja, a energia será cada vez maior quanto mais perto estiverem o emissor e o recetor um do outro.

Nos protocolos WiFi e Bluetooth a energia das ondas de rádio mede-se usando uma grandeza denominada RSSI(Received Signal Strength Indicator), cuja unidade se expressa em dBm. A energia das ondas de rádio, ou força do sinal, é medida segundo uma escala em dBm que varia numa escala que não está teoricamente definida mas que, costuma variar entre -20 e -100, no qual a melhor força de sinal terá um valor de -20 dBm. Assim, é possível determinar a posição de um dispositivo através da medição da força do sinal de diferentes fontes de sinal.

(50)

se intersetam, tal como demonstra a Figura 5.12.

Figura 5.12: Triangulação WiFi/Bluetooth. As letras A, B e C representam a localização do recetores/hotspots WiFi e D representa a posição a determinar.

O caso mais frequente é as três circunferências intersetarem-se num região. O cálculo da posição passa por determinar qual o ponto desta região que é mais provável de ser a posição real. Uma outra solução para resolver este problema é o uso do grupo de algoritmos (3), que determina a posição que mais se aproxima da posição real, analisando e discretizando o espaço de soluções possível, em vez de tentar determinar a posição através de modelos matemáticos.

Sistemas de localização indoor baseados em WiFi em Bluetooth são significativamente di-ferentes, devido aos avanços realizados no protocolo de comunicação Bluetooth. Sistemas de localização baseados em Bluetooth apresentam precisões melhores do que sistemas baseados em WiFi. Isto deve-se ao facto de sistemas que utilizam Bluetooth, para além de usarem a força de sinal como principal grandeza de medição, usam também duas grandezas denominadas AoA (Angle of Arrival) e AoD (Angle of Departure). Estas duas grandezas adicionais permitem saber em que ângulo o sinal Bluetooth está a ser emitido e recebido. Isto permite melhorias considerá-veis no que toca à precisão do sistema. No entanto, os algoritmos usados neste tipo de sistemas são muito mais complexos e exigentes. Para além disso, apenas as mais recentes versões do protocolo permitem o uso destas grandezas.

(51)

5.5

Tecnologias de Controlo de Acessos

O controlo de acessos é uma prática recorrente em inúmeras situações da sociedade, quer em empresas, escolas, armazéns, prisões, etc. É uma prática que permite a monitorização das pessoas que entram em determinados locais, assim como a hora e data em que o fazem. Para além da monitorização de acessos, esta filosofia pode também ser usada como modo de segurança, partindo do princípio que só determinadas pessoas poderão ultrapassar determinadas barreiras que impedem o acesso a determinadas áreas. Estas barreiras normalmente verificam a identidade da pessoa que tenta ultrapassa-la.

Existem três formas de representar a entidade de uma pessoa:

• Uma coisa que se tem: Uma das maneiras de verificar a identidade de uma pessoa é verificar se essa pessoa tem um objeto que lhe foi atribuído e que a identifica, como por exemplo, através de identificadores RFID, normalmente implementados em cartões. • Uma coisa que se sabe: A identidade de uma pessoa é verificada através de qualquer coisa

que essa e só essa pessoa saiba, através do uso de palavras secretas ou códigos secretos. • Uma coisa que se é: A identidade de uma pessoa é verificada através de uma característica

corporal que seja única dessa pessoa. As entidades corporais mais usadas para realizar este tipo de verificação é a face, impressão digital e a retina.

É fácil chegar à conclusão que tanto uma palavra-passe como um cartão poderão ser extra-viados, enfraquecendo a segurança que se tenta atingir com o uso destas técnicas. Deste modo, uma maneira de tornar os sistemas de controlo de acessos ainda mais robustos e seguros poderá passar pelo uso de mais do que uma forma de verificação de identidade, como por exemplo, um sistema que usa reconhecimento de impressão digital como primeira verificação e de seguida pede ao utilizador um código ou palavra secreta.

De modo a implementar estes tipos de segurança, existem diversas tecnologias que permitem a verificação da identidade de uma pessoa, apresentadas de seguida.

5.5.1 Deteção por reconhecimento de impressão digital

Uma impressão digital é um padrão formado numa superfície plana pela textura da pele do dedo. A identificação de impressão digital é o processo de comparação entre dois desses padrões (impressões digitais). Antes da ocorrência de um processo de identificação é necessário colher a impressão digital que se quer identificar e ter uma base de dados com as impressões digitais possíveis de identificar. Existem diversos dispositivos para realizar a aquisição de impressões digitais. No entanto, todas se baseiam na mesma premissa, a identificação das diferenças físicas entre os vales e os cumes do padrão formado pela superfície de uma dedo. Podem se destacar dois tipos de detetores de impressão digital[20]:

(52)

Figura 5.13: Optical Scanner Method[7].

• Capacitive Scanners: Os capacitive scanners são os mais usados hoje em dia em tele-móveis e outros dispositivos por serem muito mais seguros que os scanners óticos. Estes Scannersem vez de capturarem uma imagem da superfície dedo, possuem uma superfície detetora com inúmeros circuitos capacitivos de reduzido tamanho. Estes circuitos, conso-ante estejam em contacto com os vales ou cumes da superfície do dedo, irão comportar-se de maneira diferente. Um condensador tem a capacidade de armazenar carga elétrica. Desta forma a energia armazenada no circuito capacitivo irá variar consoante este esteja em contacto com um cume da superfície do dedo ou em contacto com a camada de ar que separa um vale e a superfície de deteção, tal como representa a Figura 5.14. A impressão digital é retratada através da tensão à saída dos minúsculos circuitos capacitivos. Estas variações de tensão são detetadas através de um circuito op-amp integrador que tem a fun-ção também de gravar a informafun-ção através de um conversor analógico-digital, para uma posterior análise.

Figura 5.14: Representação dos circuitos capacitivos num scanner capacitivo[7].

(53)

produ-zir. Esta tecnologia analisa a superfície do dedo usando um emissor de ondas ultrassónicas que, são refletidas na superfície do dedo. Consoante as ondas embatem num cume ou num vale, estas são refletidas com tempos de atraso diferentes, sendo estas diferenças detetadas com inúmeros detetores. Uma característica deste tipo de scanners é a sua capacidade de conseguir lidar com impurezas presentes na superfície da pele do dedo. Estas impurezas poderiam facilmente enga-nar o detetor, fazendo com que um vale passasse por um cume. No entanto, com uma análise mais exaustiva dos tempos de resposta das ondas ultrassónicas refletidas, é possível detetar se realmente se trata de um cume ou de um vale com impurezas. Um esquema do modo como o processo é efetuado é representado na Figura 5.15.

Figura 5.15: Sensor de impressões digitais baseado em ondas supersónicas.

(54)

5.5.2 Deteção por reconhecimento facial

O reconhecimento facial é uma técnica de identificação da identidade de um indivíduo, que tem sido desenvolvida desde 1960 e que, através da deteção de um padrão facial característico permite identificar esse mesmo indivíduo. Um padrão facial característico é representado por inúmeras características, como por exemplo, os contornos de uma face que, são reconhecidas através de técnicas de análise de imagem avançadas que têm sido desenvolvidas ao longo do tempo, em conjunto com o avanço na área da eletrónica, especialmente no poder computacional. O cérebro humano executa o processo de reconhecimento facial com enorme distinção. Inú-meras comparações já foram realizadas no que toca à precisão e taxa de sucesso no processo de reconhecimento facial. Com o objetivo de comparar as capacidades de reconhecimento facial entre o Homem e a Máquina, foi realizado um estudo comparativo entre diversos tipos de algorit-mos de reconhecimento facial e diversos grupos de pessoas, entre os quais se destacavam grupos de pessoas especialistas em análise facial e grupos de pessoas não especialistas. O processo de reconhecimento baseava-se na comparação entre duas imagens, em que a decisão a tomar era se as duas imagens representavam a face do mesmo indivíduo, ou não. O estudo demonstrou que no grupo de algoritmos, o melhor resultado obtido foi uma precisão de cerca de 97%. Em relação aos resultados dos testes realizados aos diferentes grupos de pessoas, a melhor mediana de resultados verificada foi de uma precisão de 93%. No entanto, houveram diversos indivíduos com uma precisão de 100%, coisa que nunca acontece num algoritmo de reconhecimento facial [21].

O processo de reconhecimento facial é, normalmente, um processo trivial para o ser Hu-mano. No entanto, em comparações faciais devidamente desafiantes, até para o cérebro Humano poderá ser uma tarefa de elevada complexidade.

O reconhecimento representa, hoje em dia, uma das aplicações mais bem-sucedidas na área da visão computacional. Apesar dos avanços realizados nesta área, nomeadamente o desenvolvi-mento de novas técnicas de análise de imagem e reconhecidesenvolvi-mento de padrões, o reconhecidesenvolvi-mento facial é ainda uma técnica de reconhecimento biométrico não 100% fiável.

A Figura 5.16 apresenta as principais etapas que são realizadas por um algoritmo de reco-nhecimento facial, desde o processo de aquisição e normalização de imagens, passando pela criação de sets de treino e processo efetivo de treino, até ao processo de reconhecimento.

Existem diversos métodos de reconhecimento facial que têm sido desenvolvidos até hoje e que diferem entre si no tipo de análise que realizam para reconhecer uma face. A Figura 5.17 apresenta alguns desses métodos.

De acordo com [22], os métodos de reconhecimento facial são classificados segundo três grupos distintos, nomeadamente Appearance-based Methods, Feature-based Matching Methods e Hybrid Methods.

(55)

Figura 5.16: Etapas do processo de reconhecimento facial.

entanto, são métodos que não são ágeis em imagens com pouca resolução.

Os métodos pertencentes ao grupo Feature-based Matching Methods usam características locais, como a localização e dados estatísticos de padrões locais do nariz, boca e olhos, para realizarem o reconhecimento de uma face. Estes métodos apresentam taxas de precisão muito positivas, comparativamente com o grupo Appearance-based Methods, No entanto, necessitam de um processo de treino mais cuidado no que toca ao set de treino, e necessitam de uma elevada memória computacional. A título de exemplo, em [24] propôs-se uma framework baseada em CNN(Convolutional Neural Networks) para combater os desafios relacionados com reconheci-mento facial em sets de vídeo. Com este framework foram conseguidas taxas de precisão de 95% na base de dados de faces do YouTube.

Os métodos pertencentes ao grupo Hybrid Methods apresentam uma combinação de métodos pertencentes ao grupo Feature-based Matching Methods e de métodos pertencentes ao grupo Appearance-based Methods. Estes métodos são bastante mais complexos e mais difíceis de implementar na prática, mas caminham em direção ao objetivo de aumentar a taxa de precisão no processo de reconhecimento facial. A título de exemplo, em [25], é proposta uma solução híbrida através do uso combinado dos métodos Gabor wavelet e LDA para reconhecimento facial. Nesta proposta, foi conseguida uma taxa de precisão de 94,02% na base de dados de faces Face94.

(56)

Figura 5.17: Principais Métodos de Reconhecimento Facial[8]. 1. Oclusão - Uso de acessórios que impedem a visualização da face. 2. Baixa Resolução - Baixa densidade de pixeis.

3. Ruído - Imperfeições criadas no processo de captura de uma imagem.

4. Iluminação - Degradação da representação facial através de diferentes intensidades de iluminação.

5. Pose - Diferentes ângulos de captura da face.

6. Expressões - Expressões faciais que alteram significativamente a caracterização de uma face.

7. Envelhecimento - Alterações da forma facial devido ao envelhecimento.

Os fatores apresentados dificultam o processo de reconhecimento facial, sendo uma tarefa de extrema complexidade atingir uma proximidade aos 100% na taxa de precisão de um algoritmo de reconhecimento facial.

O reconhecimento facial é usado hoje em dia em diversas aplicações, nomeadamente como autenticação, em investigações criminais, vigilância, mas também como deteção de sentimentos num ser humano.

(57)

efeito representa uma maior tendência a um sentimento adversativo referente a um elemento de um outgroup do que a um elemento de um ingroup.

A título de exemplo, o dispositivo INNUX XFace-S da marca INNUX, representado na Figura 5.18, tem a função de ser um terminal de registo de presenças, possuindo um leitor biométrico de reconhecimento facial e um scanner capacitivo de impressão digital para o efeito.

Figura 5.18: Dispositivo de marcação de presenças INNUX XFace-S[9].

5.5.3 Softwares de Controlo e Monitorização de Acessos

Como já foi referido, o controlo de acessos é de extrema utilidade em diversas áreas, como por exemplo, no controlo de assiduidades e horários dos trabalhadores de uma empresa. No entanto, com a informação retirada pelos terminais de registo de presenças acerca da presença, hora de entrada e saída e datação dessas passagens é possível automatizar diversos processos numa em-presa, mais propriamente na área dos recursos humanos. Neste sentido, existem softwares com o objetivo de monitorizar e controlar todos os acessos que se realizaram, e com essa informação fazer algo mais.

(58)

Figura 5.19: Software Innux Time.

5.6

Trabalhos relacionados

Nesta secção serão referenciados alguns trabalhos já desenvolvidos de localização de objetos com capacidade de deslocamento, usando diferentes tecnologias de localização indoor.

5.6.1 Supervisão e controlo remoto da Iluminação e Ar Comprimido, em ambi-ente industrial

Segundo [10], é apresentada e discutida uma solução de deteção de presenças numa área de trabalho de escritórios, com o objetivo de controlar o sistema de iluminação nessa área e minimizar o consumo energético relacionado com a iluminação. Dessa forma quando não se encontrasse ninguém na sala, as luzes são apagadas.

Foram propostas duas formas de deteção da presença de pessoas nessa área.

• Monitorização por contagem de pessoas: Esta solução propõe a deteção de presenças na área em análise usando sensores de infravermelhos para detetar entradas e saídas. A Figura 7.1 representa o hardware utilizado, nomeadamente um sistema de sensorização por infravermelhos E18-D80NK e uma placa Nodemcu com um módulo WiFi ESP8666. O sistema de sensorização por infravermelhos tem a capacidade de deteção e distinção entre uma entrada e uma saída, uma vez que estão desfasados espacialmente. A sequência dos impulsos gerados pelos sensores são enviados ao controlador e este analisa a sequên-cia, decidindo se se trata de uma entrada ou de uma saída.

(59)

Figura 5.20: Hardware usado na solução de monitorização para contagem de pessoas [10].

A Figura 5.21 representa o hardware utilizado, nomeadamente uma placa Nodemcu com um módulo WiFi ESP8666, um contador energético SDM120 e um módulo de comunica-ção MOD RS-485.

Foi também utilizado outro módulo WiFi ESP8266 para fazer a monitorização dos dispo-sitivos presentes na zona em análise, ligados por WiFi à rede.

(60)

Figura 5.21: Hardware usado na solução de deteção de Presenças com Algoritmos de Machine Learning[10].

5.6.2 Sistema de localização para um drone autónomo com aplicação em ambien-tes interiores

De acordo com [11], é apresentado um sistema para a localização indoor que assiste um drone e possibilita o voo autónomo do mesmo.

Com o fim de localizar o drone dentro de um armazém, foram usados beacons ultrassónicos e um modem ao qual todos os beacons estão conectados por WiFi. Apesar de ser necessário um número mínimo de três beacons fixos para determinar a posição do drone, foi aconselhado o uso de quatro beacons de modo a existir uma maior precisão no cálculo da localização assim como em tornar o sistema menos redundante. Foram também usados dois beacons móveis localizadas no drone, distanciados de 30 cm, de modo a ter uma maior precisão no cálculo da posição exata do centro de massa do drone. Usando esta arquitetura, a localização é calculada com base num algoritmo de triangulação que analisa a distância dos beacons móveis em relação aos beacons estacionários através do tempo de voo das ondas sónicas emitidas. Com esta arquitetura foi possível uma precisão de 2 cm no cálculo da localização do drone.

A Figura 5.22 representa o layout dos beacons estacionários e móveis, sendo que os beacons estacionários apresentam uma configuração quadrada, cada um localizado em cada canto do armazém.

(61)

Figura 5.22: Configuração dos beacons estáticas e móveis do sistema de localização [11].

dos beacons estáticos, um nodo de anti-colisão, um nodo de roteamento responsável pelo cálculo da posição do drone e um nodo de atuação responsável pela controlo dos diferente atuadores do drone, tal como representado na Figura 5.23.

Mais precisamente no nodo de roteamento, corre um algoritmo de cálculo da posição e de deteção de obstáculos que permite ao drone um voo autónomo sensorizado e seguro. Esse algoritmo é descrito na Figura 5.24.

(62)
(63)
(64)

5.6.3 Navegação autónoma para robôs de serviço em ambientes interiores usando faróis

Na área da localização de robots em espaços interiores, segundo [12], é apresentado um robot cujo objetivo é percorrer um labirinto sem que haja colisões com as delimitações do mesmo e que consiga encontrar a saída. A Figura 5.25 representa o robot desenvolvido, assim como alguns componentes do mesmo.

Figura 5.25: Robot desenvolvido e componentes constituintes [12].

A arquitetura do sistema é constituída por um Raspberry pi, responsável pela determinação da posição do robot, através de um algoritmo de triangulação, sendo usados para o efeito quatro beaconsde ondas ultrassónicas, numa configuração quadrangular. É também usado um PIC32 que está conectado ao sistema sensorial, sistema motor e ao Raspberry pi. Este tem a função de controlar o robot através dos inputs vindos tanto do sistema sensorial como do Raspberry pi. A Figura 5.26 representa essa mesma arquitetura.

Figura 5.26: Diagrama de interações entre sistemas [12].

(65)

réplica do labirinto já discretizado são recontruídas as delimitações do labirinto. Após isto, os pontos que sobram representam os pontos possíveis de percorrer pelo robot. A trajetória mais eficiente é determinada por um algoritmo que será executado no Raspberry Pi. Tendo toda esta informação, o robot, começando na posição inicial do labirinto, vai tentar percorrer o labirinto segundo o trajeto calculado pelo algoritmo. De notar que o robot segue este trajeto mas sempre analisando a sua posição por algoritmo de triangulação e analisando se existem, ou não, obstáculos no seu caminho.

5.7

Produtos Existentes no Mercado

Nesta secção são apresentados produtos já existentes no mercado de sistemas de localização indoor.

5.7.1 infsoft - smart connected locations

A empresa insoft é uma empresa que desenvolve sistemas de localização indoor (hardware/software) baseados em diferentes tecnologias. Dentro dessas tecnologias destacam-se as tecnologias WiFi, Bluetooth Low Energy(Beacons), Ultra-Wideband, RFID e Camera Systems [13].

As tecnologias referidas são todas diferentes e usadas em situações distintas. No que toca às tecnologias WiFi e Bluetooth Low Energy(Beacons), estas são normalmente são usadas para a lo-calização de pessoas em espaços interiores. No entanto, a tecnologia Bluetooth Low Energy(Beacons) pode ser usado também para localização de objetos. Estes sistemas operam na gama de frequên-cia dos 2,4 GHz.

Os sistemas que usam a tecnologia WiFi são constituídos por um conjunto de access-points distribuídos pelas instalações. O utilizador a ser localizado possui uma aplicação Android que se tentará conectar aos access-points e realizar medições da força do sinal recebido. A posição é determinada usando algoritmos de triangulação, utilizando as medições realizadas da força do sinal recebida proveniente dos diferentes access-points. A Figura 5.27 representa uma esquema-tização do sistema.

(66)

No que toca à aplicabilidade deste sistema, este pode ser usado em diferentes ambientes, nomeadamente escritórios e edifícios inteligentes, Turismo, Aeroportos, Estações de comboios, Hospitais, ambientes industriais, entre outros.

Dentro dos inúmeros ambientes onde um sistema de localização WiFi pode ser usado, exis-tem também diversas finalidades que advém do uso destes sisexis-temas. Por exemplo, no caso do uso de um sistema de localização WiFi em escritórios ou edifícios inteligentes, o facto de se conhecer a localização dos diversos utilizadores do espaço permite controlar os sistemas de ilu-minação e climatização, controlar acessos a diversas zonas e realizar análises acerca do estado e frequência de ocupação das diferentes zonas. Para além destes exemplos é ainda possível criar aplicações de ajuda à navegação para visitantes.

Já os sistemas que usam a tecnologia Bluetooth Low Energy(Beacons) são mais evoluídos tecnologicamente. As versões mais recentes do protocolo de comunicação Bluetooth permitem, para além de saber a força do sinal recebido por uma beacon, conhecer também os ângulos de receção e emissão do sinal. Este fator permite que estes sistemas sejam muito mais precisos, apresentando uma precisão normalmente inferior a 1 metro. No entanto, os algoritmos utilizados são muito mais complexos mas, mais eficazes. A Figura 5.28 representa uma esquematização do sistema de localização Bluetooth Low Energy(Beacons).

Figura 5.28: Esquema representativo do sistema de localização Bluetooth Low Energy(Beacons) da insoft[13].

A aplicabilidade de um sistema de localização que usa a tecnologia Bluetooth Low Energy(Beacons), este pode ser usado para proteção de objetos valiosos, através da monitorização da posição in-devida desse mesmo objeto, gestão de inventários, navegação em aeroportos, sistemas Pick-to-Light, entre outros.

(67)

Figura 5.29: Esquema representativo do sistema de localização Ultra-wideband da insoft[13]. Estes sistemas de localização são normalmente usados em aplicações mais rigorosas, como por exemplo na localização de veículos em espaços fechados, como um armazém, em análise de rotas de veículos, rastreio da localização de produtos, entre outros.

Em relação aos sistemas de localização que usam a tecnologia RFID, estes sistemas usam dois tipos de dispositivos, nomeadamente tags RFID e um leitor RFID. As tags RFID são peque-nos dispositivos que possuem um circuito passivo que apenas entra em funcionamento quando o leitor estiver a uma pequena distância deste. O leitor ao aproximar-se energiza o circuito pas-sivo da etiqueta RFID e este envia uma informação estática por ondas rádio, que normalmente identifica o objeto onde essa etiqueta se encontra.

A Figura 5.30 representa um esquema do sistema de localização RFID.

(68)

realização de controlo de qualidade, identificação de veículos, entre outros.

Por último, os sistemas de localização que utilização a tecnologia de aquisição e análise de imagem, como o nome indica, usam um conjunto de câmaras que realizam aquisição de imagens que são posteriormente analisadas e processadas para a deteção de informação valiosa. Pode ser considerada informação valiosa a matrícula de um veículo, deteção de pessoas e determinados objetos.

Estes sistemas são usualmente usados em contextos de vigilância e em combinação com outros sistemas de localização com o objetivo de os complementar. A Figura 5.31 representa uma esquematização do sistema de localização que usa aquisição e processamento de imagem.

Figura 5.31: Esquema representativo do sistema de localização baseado em aquisição e proces-samento de imagem da insoft[13].

Todos os sistemas da insoft apresentam a opção de operarem localmente ou com apoio de servidor. A diferença entre as duas opções está no local onde a informação é processada. Se o sistema estiver a operar localmente, a informação será processada num dispositivo local. Por outro lado, se o sistema estiver a operar com apoio de servidor, a informação é passada ao ser-vidor e é processada no mesmo. Em termos de performance, a tipologia de operação com apoio de servidor oferece uma maior performance, oferecendo precisões melhoradas nos sistemas.

Referências

Documentos relacionados

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

Figure 6 is reproduced from Goessling and Reick (2011) and represents schematically the three major mechanisms by which evapotranspiration (and its changes due to land cover

 Random storage - refere-se à alocação de um espaço de stock de forma aleatória, segundo o espaço disponível no momento de chegada dos produtos (Petersen e Aase,

Esta autonomia/diferenciação é necessária na medida em que contribui para o desenvolvimento da pessoa enquanto adulto individualizado, permitindo consequentemente

No entanto, a passagem de tempo depende do estado de movimento do observador, logo, poder´ıamos fazer a seguinte per- gunta: se dois gˆ emeos s˜ ao separados, um permanecendo na Terra

No acórdão Oosthoek’s Uitgeversmaatschappij ( 70 ), que o Governo austríaco refere nas suas observações, o Tribunal de Justiça concluiu, relativamente à compatibilidade de

a) Sistema de produto: produção integrada: soja, capim e algodão. O capim é cultivado como espécie formadora de palha; não é colhido ou pastejado, correspondendo, portanto, a um

c.4) Não ocorrerá o cancelamento do contrato de seguro cujo prêmio tenha sido pago a vista, mediante financiamento obtido junto a instituições financeiras, no