UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA INDUSTRIAL ELÉTRICA COM ÊNFASE EM AUTOMAÇÃO FABIANNA STUMPF TONIN GUILHERME FRANCESCON CITTOLIN VINICIUS DE SOUZA DESENVOLVIMENTO DE UM SISTEMA DE MONITORAMENTO E SUPERVISÃO VIA WEB TRABALHO DE CONCLUSÃO DE CURSO CURITIBA 2014 FABIANNA STUMPF TONIN GUILHERME FRANCESCON CITTOLIN VINICIUS DE SOUZA DESENVOLVIMENTO DE UM SISTEMA DE MONITORAMENTO E SUPERVISÃO VIA WEB Proposta de Trabalho de Conclusão de Curso de Graduação, apresentado à disciplina de Metodologia Aplicada ao TCC, do curso de Engenharia Industrial Elétrica com ênfase em Automação, do Departamente Acadêmico de Eletrotécnica (DAELT), da Universidade Tecnológica Federal do Paraná (UTFPR), como requisito para obtenção do título de Engenheiro. Orientador: Eugênio dos Santos CURITIBA 2014 Prof. Dr. Winderson 1 1 SUMÁRIO INTRODUÇÃO 3 1.1 DELIMITAÇÃO DO TEMA 3 1.2 PROBLEMAS E PREMISSAS 3 1.3 OBJETIVOS 4 1.3.1 Objetivo Geral 1.3.2 Objetivos Específicos 4 1.4 JUSTIFICATIVA 4 4 1.5 PROCEDIMENTOS METODOLÓGICOS 4 1.6 ESTRUTURA DO TRABALHO 1.7 CRONOGRAMA REFERÊNCIAS 6 5 5 3 2 INTRODUÇÃO 2.1 2.2 DELIMITAÇÃO DO TEMA Desde que a humanidade existe, a segurança é uma necessidade básica. Segurança é um termo bastante amplo que está intimamente relacionado a outro termo: “proteção”. Segurança é uma percepção de proteção contra perdas, sejam estas físicas ou materiais. Em se tratando de perda material, surge em seu combate a Segurança Patrimonial. “A área de segurança patrimonial consiste no conjunto de atividades que tem por objetivo zelar pelo patrimônio de uma organização pública ou privada.” (CATHO, 2013). Dentro desse conjunto de atividades da Segurança Patrimonial, pode-se encontrar o Controle de Acesso, atividade que será explorada nesse trabalho. O objetivo do Controle de Acesso pode se relacionar à segurança física ou à segurança da informação. Em se tratando de segurança física, o Controle de Acesso refere-se a restrição à entrada a um ambiente controlado somente a pessoas autorizadas. Podendo também registrar a movimentação de pessoas no local de acesso do ambiente, mantendo disponível a informação da identidade e horário da movimentação de um indivíduo. O controle de acesso físico é uma questão de “quem”, “onde” e “quando”, ou seja, o controle de acesso deve determinar quem pode entrar, onde pode entrar e quando pode entrar. Com a grande movimentação de pessoas num ambiente onde há riscos de roubo ou perdas patrimoniais, faz-se extremamente importante um sistema de Controle de Acesso. A combinação chave-fechadura é o sistema de controle de acesso mais comum, devido à sua simplicidade. Mas em muitos locais faz-se necessário saber quem é o portador desta “chave”, bem como o horário e o loca, de modo que cada indivíduo possui uma “chave” diferente para a mesma “fechadura”. O desenvolvimento da tecnologia tem amparado cada vez melhor a atividade de Controle de Acesso, com sofisticados software de gerenciamento de identidade. O controle de acesso eletrônico usa métodos computacionais para resolver as limitações do sistema chavefechadura, onde credenciais são utilizadas como chaves e leitores dessas credenciais são usados como fechaduras. Quando o acesso é permitido, a porta é destravada e uma transação é registrada. Também há o registro quando o acesso é negado, mantendo a porta trancada. De modo a possibilitar a ubiquidade do sistema, bem como a robustez das informações armazenadas, pode-se utilizar a Internet. A Internet está presente constantemente no cotidiano de estudantes e empresas. É uma ferramenta criada por interesses militares e depois expandida para uso pessoal e empresarial. Duas das principais características da Internet são: a eliminação ou redução do problema da distância e a disponibilidade da informação. A integração dos sistemas de segurança, entre eles o Controle de Acesso, com a Internet possibilita um aumento significativo da flexibilidade desses sistemas e da disponibilidade da informação. 2.3 PROBLEMAS E PREMISSAS O crescente uso de equipamentos, capazes de serem conectadas à Internet, contribui para o aumento do interesse em desenvolver soluções Web que são capazes de proporcionar maior conforto e principalmente segurança para os usuários. (CRUZ, 2009) O problema reside no 4 fato de que essas tecnologias possuem preços relativamente alto e são de difícil implementação de forma flexível e robusta. Portanto, as delimitações desse projeto são: usar tecnologias de baixo custo, aplicar o sistema em um ambiente controlado e, abordar formas usuais de sinais que são utilizados em sistemas de monitoramento e supervisão que garantam o aumento da segurança e do controle de acesso. 2.4 OBJETIVOS 2.4.1 Objetivo Geral O principal objetivo desse trabalho é desenvolver um sistema de acesso que permita o monitoramento e a supervisão via Web, da entrada e saída das pessoas de ambientes controlados, como por exemplo: salas, laboratórios, depósitos, entre outros. 2.4.2 Objetivos Específicos Realizar levantamento bibliográfico sobre o tema proposto Verificar os sistemas de comunicação Web existentes Tornar o sistema robusto à indisponibilidade (tanto conectiva como energética) Sistema dinâmico às modificações futuras, ou seja, um sistema flexível Integrar o sistema com diversas fontes de dados Tornar o sistema expansível via modularização Empregar tecnologias modernas e de baixo custo Descrever o sistema de monitoramento e supervisão via Web Avaliar os resultados obtidos 2.5 JUSTIFICATIVA Segundo CRUZ (2009), a alta exigência por conforto e segurança já não é mais restrita às pessoas de classe alta e, então começa a atrair um público em potencial. Para tanto, torna-se evidente a necessidade de os ambientes residenciais e comerciais serem adequados às novas tendências tecnológicas. Tendo por base tal premissa de garantia de segurança, o trabalho em questão visa implementar um modelo de sistema automação confiável para ambientes controlados. Além disso, este projeto apresenta característica de ubiquidade por permitir o acesso global, via Web, por parte do usuário, assegurando assim, maior conforto. 2.6 PROCEDIMENTOS METODOLÓGICOS A proposta em questão necessita de uma pesquisa que se dará de forma exploratória, ou seja, realizar-se-á um estudo na bibliografia existente sobre banco de dados, protocolos de comunicação, sistemas de monitoramento SCADA (Sistemas de Supervisão e Aquisição de Dados) e normas de sistemas de supervisão. Em seguida, com os conhecimentos teóricos 5 adquiridos, será realizada a programação e a montagem do sistema de monitoramento e supervisão via Web, a qual será testada na Universidade Tecnológica Federal do Paraná e terá seu projeto refinado para atender aos objetivos pré-estabelecidos. 2.7 ESTRUTURA DO TRABALHO 2.8 O trabalho será dividido em cinco capítulos. O primeiro traz a introdução geral, a descrição do problema, a justificativa, os objetivos tanto gerais como específicos, o método de pesquisa e por fim, o cronograma. Já o segundo capítulo trará a revisão bibliográfica, a qual terá o embasamento teórico necessário para o desenvolvimento do projeto. Por sua vez, no terceiro capítulo será realizada a descrição da parte experimental, a especificação do projeto e a execução do mesmo. No quarto capítulo serão apresentados os resultados obtidos na parte prática. E, finalmente, o último capítulo será reservado para serem expostas as conclusões finais e sugestões para futuras pesquisas. 2.9 CRONOGRAMA Disciplina Metodologia TCC TCC 1 TCC 2 Aplicada 2014 Janeiro ao Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro 2015 Janeiro Fevereiro Março Atividade Entrega da Proposta de TCC Revisão Bibliográfica Início da parte prática (hardware e software) Desenvolvimento Implementação Testes Finais Conclusão e Apresentação 6 3 REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6024: Informação e documentação - Numeração progressiva das seções de um documento escrito - Apresentação. Rio de Janeiro, 2003. BERRY, Bob. SCADA Tutorial: A Quick, Easy, Comprehensive Guide. Disponível em: <http://www.dpstele.com/pdfs/white_papers/scada.pdf> Acesso em 15 jan. 2014. Catho. Segurança Patrimonial. Portal Carreira & Sucesso. Disponível em <http://www.catho.com.br/carreira-sucesso/noticias/seguranca-patrimonial>. Acesso em: 11 jan. 2014. CEZAR, Israel P. S.; MACIEL, Marcelo; FRANCISCO, Victor H. B.; ALONSO, Thiago P.; REZADOR, Wagner R. Climatização de ambiente industrial com controle PID e supervisão remota via WEB. 2012. Trabalho de Conclusão de Curso de Engenharia de Controle e Automação. Universidade Paulista, São Paulo, 2012. CRUZ, Renan P. Desenvolvimento de um Sistema de Supervisão Via Web Aplicado à Automação Residencial. 2009. Trabalho de Conclusão de Curso de Engenharia da Computação e Automação. Universidade Federal do Rio Grande do Norte, Natal, 2009. FARIA, Mateus H. M. de; SILVA, Marlon R.; OLIVEIRA, Ângelo R. de; CARMO, Marlon J. do; JÚNIOR, Lindolpho O. de A. Estudo Comparativo entre Ferramentas de Supervisão, Controle e Aquisição de Dados e a Importância destas para o Ensino em Engenharia. XL Congresso Brasileiro de Educação em Engenharia. Belém, 03 set. 2012. Disponível em: <http://www.abenge.org.br/CobengeAnteriores/2012/artigos/104364.pdf>. Acesso em: 26 jan. 2014. JAIN, Ajay. Unifying Identity Management And Access Control. Disponível em <http://us.sourcesecurity.com/news/articles/co-2415-ga.9535.html>. Acesso em: 11 jan. 2014. JÚNIOR, Fábio F. Desenvolvimento de um Sistema de Monitoramento e Supervisão para o Processo de Torneamento. 2002. Dissertação de Mestrado em Engenharia Mecânica. Universidade de São Paulo, São Carlos, 2002. QUINTAS, António R. Automação Industrial: Ramo de Automação, Produção e Electrónica Industrial. Trabalho de Conclusão de Curso de Licenciatura em Engenharia Electrotécnica e Computadores. Faculdade de Engenharia da Universidade do Porto, Porto, 2004. UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Comissão de Normalização de Trabalhos Acadêmicos. Normas para Elaboração de Trabalhos Acadêmicos. Curitiba: UTFPR, 2008.