UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ
CÂMPUS CURITIBA
CURSO DE ENGENHARIA INDUSTRIAL ELÉTRICA COM ÊNFASE EM
AUTOMAÇÃO
FABIANNA STUMPF TONIN
GUILHERME FRANCESCON CITTOLIN
VINICIUS DE SOUZA
DESENVOLVIMENTO DE UM SISTEMA
DE MONITORAMENTO E SUPERVISÃO VIA WEB
TRABALHO DE CONCLUSÃO DE CURSO
CURITIBA
2014
FABIANNA STUMPF TONIN
GUILHERME FRANCESCON CITTOLIN
VINICIUS DE SOUZA
DESENVOLVIMENTO DE UM SISTEMA
DE MONITORAMENTO E SUPERVISÃO VIA WEB
Proposta de Trabalho de Conclusão de
Curso de Graduação, apresentado à disciplina
de Metodologia Aplicada ao TCC, do curso de
Engenharia Industrial Elétrica com ênfase em
Automação, do Departamente Acadêmico de
Eletrotécnica (DAELT), da Universidade
Tecnológica Federal do Paraná (UTFPR),
como requisito para obtenção do título de
Engenheiro.
Orientador:
Eugênio dos Santos
CURITIBA
2014
Prof.
Dr.
Winderson
1
1
SUMÁRIO
INTRODUÇÃO
3
1.1 DELIMITAÇÃO DO TEMA 3
1.2 PROBLEMAS E PREMISSAS
3
1.3 OBJETIVOS 4
1.3.1
Objetivo Geral
1.3.2
Objetivos Específicos 4
1.4 JUSTIFICATIVA
4
4
1.5 PROCEDIMENTOS METODOLÓGICOS 4
1.6 ESTRUTURA DO TRABALHO
1.7 CRONOGRAMA
REFERÊNCIAS
6
5
5
3
2
INTRODUÇÃO
2.1
2.2 DELIMITAÇÃO DO TEMA
Desde que a humanidade existe, a segurança é uma necessidade básica. Segurança é um termo
bastante amplo que está intimamente relacionado a outro termo: “proteção”. Segurança é uma
percepção de proteção contra perdas, sejam estas físicas ou materiais.
Em se tratando de perda material, surge em seu combate a Segurança Patrimonial. “A área de
segurança patrimonial consiste no conjunto de atividades que tem por objetivo zelar pelo
patrimônio de uma organização pública ou privada.” (CATHO, 2013). Dentro desse conjunto
de atividades da Segurança Patrimonial, pode-se encontrar o Controle de Acesso, atividade
que será explorada nesse trabalho.
O objetivo do Controle de Acesso pode se relacionar à segurança física ou à segurança da
informação. Em se tratando de segurança física, o Controle de Acesso refere-se a restrição à
entrada a um ambiente controlado somente a pessoas autorizadas. Podendo também registrar a
movimentação de pessoas no local de acesso do ambiente, mantendo disponível a informação
da identidade e horário da movimentação de um indivíduo. O controle de acesso físico é uma
questão de “quem”, “onde” e “quando”, ou seja, o controle de acesso deve determinar quem
pode entrar, onde pode entrar e quando pode entrar. Com a grande movimentação de pessoas
num ambiente onde há riscos de roubo ou perdas patrimoniais, faz-se extremamente
importante um sistema de Controle de Acesso.
A combinação chave-fechadura é o sistema de controle de acesso mais comum, devido à sua
simplicidade. Mas em muitos locais faz-se necessário saber quem é o portador desta “chave”,
bem como o horário e o loca, de modo que cada indivíduo possui uma “chave” diferente para
a mesma “fechadura”.
O desenvolvimento da tecnologia tem amparado cada vez melhor a atividade de Controle de
Acesso, com sofisticados software de gerenciamento de identidade. O controle de acesso
eletrônico usa métodos computacionais para resolver as limitações do sistema chavefechadura, onde credenciais são utilizadas como chaves e leitores dessas credenciais são
usados como fechaduras. Quando o acesso é permitido, a porta é destravada e uma transação é
registrada. Também há o registro quando o acesso é negado, mantendo a porta trancada. De
modo a possibilitar a ubiquidade do sistema, bem como a robustez das informações
armazenadas, pode-se utilizar a Internet.
A Internet está presente constantemente no cotidiano de estudantes e empresas. É uma
ferramenta criada por interesses militares e depois expandida para uso pessoal e empresarial.
Duas das principais características da Internet são: a eliminação ou redução do problema da
distância e a disponibilidade da informação.
A integração dos sistemas de segurança, entre eles o Controle de Acesso, com a Internet
possibilita um aumento significativo da flexibilidade desses sistemas e da disponibilidade da
informação.
2.3 PROBLEMAS E PREMISSAS
O crescente uso de equipamentos, capazes de serem conectadas à Internet, contribui para o
aumento do interesse em desenvolver soluções Web que são capazes de proporcionar maior
conforto e principalmente segurança para os usuários. (CRUZ, 2009) O problema reside no
4
fato de que essas tecnologias possuem preços relativamente alto e são de difícil
implementação de forma flexível e robusta. Portanto, as delimitações desse projeto são: usar
tecnologias de baixo custo, aplicar o sistema em um ambiente controlado e, abordar formas
usuais de sinais que são utilizados em sistemas de monitoramento e supervisão que garantam
o aumento da segurança e do controle de acesso.
2.4 OBJETIVOS
2.4.1 Objetivo Geral
O principal objetivo desse trabalho é desenvolver um sistema de acesso que permita o
monitoramento e a supervisão via Web, da entrada e saída das pessoas de ambientes
controlados, como por exemplo: salas, laboratórios, depósitos, entre outros.
2.4.2 Objetivos Específicos
Realizar levantamento bibliográfico sobre o tema proposto
Verificar os sistemas de comunicação Web existentes
Tornar o sistema robusto à indisponibilidade (tanto conectiva como energética)
Sistema dinâmico às modificações futuras, ou seja, um sistema flexível
Integrar o sistema com diversas fontes de dados
Tornar o sistema expansível via modularização
Empregar tecnologias modernas e de baixo custo
Descrever o sistema de monitoramento e supervisão via Web
Avaliar os resultados obtidos
2.5 JUSTIFICATIVA
Segundo CRUZ (2009), a alta exigência por conforto e segurança já não é mais restrita às
pessoas de classe alta e, então começa a atrair um público em potencial. Para tanto, torna-se
evidente a necessidade de os ambientes residenciais e comerciais serem adequados às novas
tendências tecnológicas. Tendo por base tal premissa de garantia de segurança, o trabalho em
questão visa implementar um modelo de sistema automação confiável para ambientes
controlados. Além disso, este projeto apresenta característica de ubiquidade por permitir o
acesso global, via Web, por parte do usuário, assegurando assim, maior conforto.
2.6 PROCEDIMENTOS METODOLÓGICOS
A proposta em questão necessita de uma pesquisa que se dará de forma exploratória, ou seja,
realizar-se-á um estudo na bibliografia existente sobre banco de dados, protocolos de
comunicação, sistemas de monitoramento SCADA (Sistemas de Supervisão e Aquisição de
Dados) e normas de sistemas de supervisão. Em seguida, com os conhecimentos teóricos
5
adquiridos, será realizada a programação e a montagem do sistema de monitoramento e
supervisão via Web, a qual será testada na Universidade Tecnológica Federal do Paraná e terá
seu projeto refinado para atender aos objetivos pré-estabelecidos.
2.7 ESTRUTURA DO TRABALHO
2.8
O trabalho será dividido em cinco capítulos. O primeiro traz a introdução geral, a descrição
do problema, a justificativa, os objetivos tanto gerais como específicos, o método de pesquisa
e por fim, o cronograma. Já o segundo capítulo trará a revisão bibliográfica, a qual terá o
embasamento teórico necessário para o desenvolvimento do projeto. Por sua vez, no terceiro
capítulo será realizada a descrição da parte experimental, a especificação do projeto e a
execução do mesmo. No quarto capítulo serão apresentados os resultados obtidos na parte
prática. E, finalmente, o último capítulo será reservado para serem expostas as conclusões
finais e sugestões para futuras pesquisas.
2.9 CRONOGRAMA
Disciplina
Metodologia
TCC
TCC 1
TCC 2
Aplicada
2014
Janeiro
ao
Fevereiro
Março
Abril
Maio
Junho
Julho
Agosto
Setembro
Outubro
Novembro
Dezembro
2015
Janeiro
Fevereiro
Março
Atividade
Entrega da Proposta de TCC
Revisão Bibliográfica
Início da parte prática (hardware e
software)
Desenvolvimento
Implementação
Testes Finais
Conclusão e Apresentação
6
3
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6024: Informação e
documentação - Numeração progressiva das seções de um documento escrito - Apresentação.
Rio de Janeiro, 2003.
BERRY, Bob. SCADA Tutorial: A Quick, Easy, Comprehensive Guide. Disponível em:
<http://www.dpstele.com/pdfs/white_papers/scada.pdf> Acesso em 15 jan. 2014.
Catho. Segurança Patrimonial. Portal Carreira & Sucesso. Disponível em
<http://www.catho.com.br/carreira-sucesso/noticias/seguranca-patrimonial>. Acesso em: 11
jan. 2014.
CEZAR, Israel P. S.; MACIEL, Marcelo; FRANCISCO, Victor H. B.; ALONSO, Thiago P.;
REZADOR, Wagner R. Climatização de ambiente industrial com controle PID e
supervisão remota via WEB. 2012. Trabalho de Conclusão de Curso de Engenharia de
Controle e Automação. Universidade Paulista, São Paulo, 2012.
CRUZ, Renan P. Desenvolvimento de um Sistema de Supervisão Via Web Aplicado à
Automação Residencial. 2009. Trabalho de Conclusão de Curso de Engenharia da
Computação e Automação. Universidade Federal do Rio Grande do Norte, Natal, 2009.
FARIA, Mateus H. M. de; SILVA, Marlon R.; OLIVEIRA, Ângelo R. de; CARMO, Marlon
J. do; JÚNIOR, Lindolpho O. de A. Estudo Comparativo entre Ferramentas de Supervisão,
Controle e Aquisição de Dados e a Importância destas para o Ensino em Engenharia. XL
Congresso Brasileiro de Educação em Engenharia. Belém, 03 set. 2012. Disponível em:
<http://www.abenge.org.br/CobengeAnteriores/2012/artigos/104364.pdf>. Acesso em: 26 jan.
2014.
JAIN, Ajay. Unifying Identity Management And Access Control. Disponível em
<http://us.sourcesecurity.com/news/articles/co-2415-ga.9535.html>. Acesso em: 11 jan. 2014.
JÚNIOR, Fábio F. Desenvolvimento de um Sistema de Monitoramento e Supervisão para
o Processo de Torneamento. 2002. Dissertação de Mestrado em Engenharia Mecânica.
Universidade de São Paulo, São Carlos, 2002.
QUINTAS, António R. Automação Industrial: Ramo de Automação, Produção e
Electrónica Industrial. Trabalho de Conclusão de Curso de Licenciatura em Engenharia
Electrotécnica e Computadores. Faculdade de Engenharia da Universidade do Porto, Porto,
2004.
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Comissão de Normalização
de Trabalhos Acadêmicos. Normas para Elaboração de Trabalhos Acadêmicos. Curitiba:
UTFPR, 2008.
Download

desenvolvimento de um sistema de monitoramento e supervisão via