programação de periféricos controle de acesso cristiano ferreira 20 junho de 2008

17
Programação de Programação de Periféricos Periféricos Controle de Acesso Controle de Acesso Cristiano Ferreira Cristiano Ferreira 20 Junho de 2008 20 Junho de 2008

Upload: internet

Post on 17-Apr-2015

104 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Programação de PeriféricosProgramação de Periféricos

Controle de AcessoControle de Acesso

Cristiano FerreiraCristiano Ferreira

20 Junho de 200820 Junho de 2008

Page 2: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

IntroduçãoIntrodução

ApresentaçãoApresentação

CaracterísticasCaracterísticas

Tecnologias abordadasTecnologias abordadas

Page 3: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Periféricos + PlacaPeriféricos + Placa

Page 4: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Requisitos de HardwareRequisitos de Hardware

Mini – ITX Mini – ITX

Sistema Operacional (Debian)Sistema Operacional (Debian)

CatracaCatraca

LCDLCD

Leitora de CartãoLeitora de Cartão

Page 5: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Componentes BásicosComponentes Básicos

DiferencialDiferencial

O que fez ela ser escolhida ? O que fez ela ser escolhida ? Quais seriam as outras alternativasQuais seriam as outras alternativas

Mini - ITXMini - ITX

Page 6: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Mini - ITXMini - ITX

Page 7: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Qual ? Porque foi escolhido ?Qual ? Porque foi escolhido ?

Como foi instaladoComo foi instalado

Sistema OperacionalSistema Operacional

Page 8: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

CatracaCatraca

Como funciona?Como funciona?

Interface de comunicaçãoInterface de comunicação

Page 9: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Como funciona?Como funciona?

Modos de acesso.Modos de acesso.

Porta Serial – Pinos de controle Porta Serial – Pinos de controle

Page 10: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

void sendDTR() {ioctl(fdttyS0, TIOCMGET, &status);status |= TIOCM_DTR;ioctl(fdttyS0, TIOCMSET, &status);

}

void resetDTR(){ioctl(fdttyS0, TIOCMGET, &status);status &= ~TIOCM_DTR;ioctl(fdttyS0, TIOCMSET, &status);

}

Trecho de código...Trecho de código...

Page 11: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Tipos de LeitorasTipos de Leitoras

Protocolo de comunicaçãoProtocolo de comunicação

Leitora de CartõesLeitora de Cartões

Page 12: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

O que é Wiegand?O que é Wiegand?

Como funciona?Como funciona?

Dificuldade de implementaçãoDificuldade de implementação

WiegandWiegand

Page 13: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Wiegand – FormatoWiegand – Formato

Page 14: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Wiegand - TemporizaçãoWiegand - Temporização

Page 15: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Como funcionaComo funciona

Como foi mapeadoComo foi mapeado

LCDLCD

Page 16: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

void sendConfigByte(int byte) { int i; int byteAux;

for (i=0;i<2;i++) { if (i==0) { RS_0(); EN_1(); outb(LCD,LPT1); usleep(5); byteAux = byte >> 4; LCD &= 0xF0; LCD |= byteAux; outb(LCD,LPT1); usleep(5); EN_0();

outb(LCD,LPT1); usleep(5000);}

Trecho de código...Trecho de código...

else { RS_0(); EN_1(); outb(LCD,LPT1); usleep(5); byte &= 0x0F; LCD &= 0xF0; LCD |= byte; outb(LCD,LPT1); usleep(5); EN_0(); outb(LCD,LPT1); usleep(5000); } }}

Page 17: Programação de Periféricos Controle de Acesso Cristiano Ferreira 20 Junho de 2008

Porque esse trabalhoPorque esse trabalho

Futuras implementaçõesFuturas implementações

ConclusãoConclusão