29
CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTROLADOR Atividade prática supervisionada apresentada ao Prof. Vlamir, na UniABC - Anhanguera Educacional, como requisito parcial para obtenção do titulo de Tecnólogo em Automação Industrial. Orientador:Prof° Vlamir Alexandre da Silva Lopes RA: 30023633 Bruno Espedito Lima RA: 30020233 Danillo Souza Dias RA: 30020157 Douglas Pinheiro RA: 30032113 Rafael Joaquim dos Santos RA: 30005689 Rafael Oliveira Souza RA: 30024882 Santo André, 2012.

CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTROLADOR … · CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTROLADOR Atividade prática supervisionada apresentada ao Prof. Vlamir,

  • Upload
    others

  • View
    7

  • Download
    1

Embed Size (px)

Citation preview

  • CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTRO LADOR

    Atividade prática supervisionada apresentada

    ao Prof. Vlamir, na UniABC - Anhanguera

    Educacional, como requisito parcial para

    obtenção do titulo de Tecnólogo em

    Automação Industrial.

    Orientador:Prof° Vlamir

    Alexandre da Silva Lopes RA: 30023633

    Bruno Espedito Lima RA: 30020233

    Danillo Souza Dias RA: 30020157

    Douglas Pinheiro RA: 30032113

    Rafael Joaquim dos Santos RA: 30005689

    Rafael Oliveira Souza RA: 30024882

    Santo André, 2012.

  • SUMÁRIO

    1.SISTEM ..................................................................................................................................... 3

    1.1 Definição ................................................................................................................................ 3

    2 FUNDAMENTOS S .................................................................................................................. 4

    2.1 Sensores .................................................................................................................................. 5

    2.2 Redes de Comunicação ........................................................................................................... 6

    2.2.1 Condicionamento de Sinais ................................................................................................. 7

    2.2.2 Filtros ................................................................................................................................... 7

    2.2.3 Amplificadores ...................................................................................................... 7

    2.2.4 Linearizadores ...................................................................................................... 8

    2.2.5 Isoladores ............................................................................................................. 8

    2.2.6 Excitadores ........................................................................................................... 8

    3 HARDWARE DE AQUISIÇÃO DE DADOS ............................................................... 9

    3.1 Software de Aquisição de Dados ............................................................................ 10

    3.2 Arquitetura da Rede SCADA ................................................................................... 10

    3.3.1 As Principais Desvantagens Associadas a esse Modelo ..................................... 12

    4 TECNOLOGIA SCADA .............................................................................................. 13

  • INTRODUÇÃO

    Em segurança, especialmente segurança física, o termo controle de acesso é

    uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala,

    apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido

    através de pessoas (um guarda, segurança ou recepcionista) através de meios

    mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos,

    como sistemas baseados em cartões de acesso.

    O controle de acesso, na segurança da informação, é composto dos

    processos de autenticação, autorização e auditoria . Neste contexto o controle de

    acesso pode ser entendido como a habilidade de permitir ou negar a utilização de

    um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma

    entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem

    acessa o sistema, a autorização determina o que um usuário autenticado pode fazer,

    e a auditoria diz o que o usuário fez.

    A identificação e autenticação fazem parte de um processo de dois passos

    que determina quem pode acessar determinado sistema. Durante a identificação o

    usuário diz ao sistema quem ele é (normalmente através de um nome de usuário).

    Durante a autenticação a identidade é verificada através de uma credencial (uma

    senha, por exemplo) fornecida pelo usuário.

    Atualmente, com a popularização tecnológica, reconhecimento por impressão

    digital, smartcard, MiFare ou RFID estão substituindo, por exemplo, o método de

    credencial (nome e senha). Dispositivos com sensores que fazem a leitura, a

    verificação e a identificação de características físicas únicas de um indivíduo aplicam

    a biometria e fazem agora a maior parte dos reconhecimentos. A identificação

    biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua

    fiabilidade alta e baixo custo.

    A autorização define quais direitos e permissões tem o usuário do

    sistema. Após o usuário ser autenticado o processo de autorização determina o que

    ele pode fazer no sistema.A auditoria é uma referência à coleta da informação

    relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta

    informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A

    auditoria em tempo real ocorre quando as informações relativas aos usuários são

  • trafegadas no momento do consumo dos recursos. Na auditoria em batch as

    informações são gravadas e enviadas posteriormente.

  • 1. Controle de AcessoCX Prox

    O Controle de Acesso CX Prox é um Controle de Acesso completo e

    compacto, que apresenta os principais benefícios dos produtos da Control ID com

    tecnologia de proximidade (ver figura). Possuem saídas para conectividade TCP/IP,

    USB (pen-drive) e funcionamento stand-alone. Equipamento discreto recomendado

    para controle de acesso em empresas de qualquer porte.

    O acesso pode ser monitorado e programado de acordo com as necessidades

    de sua empresa através de software de controle de acesso.

    Figura 1: Controle de acesso CX Prox Fonte: Google.com

    2. Características

    Os controladores de acesso inteligentes da Conrol iD garantem a maior

    segurança e confiabilidade em ambientes restritos.

    • operação stand-alone e online;

    • tabelas de horários; grupos; combinações; alarmes;

    • controle de abertura de fechaduras, catracas, torniquetes;

    • sistema anti-arrombamento;

    • software completo para controle de acesso incluso;

    • coleta de informações de acesso via rede ou pen drive.

    Aplicações

    • Ambientes restritos (CPD, estoque, diretoria, etc);

  • • Escritórios;

    • Lojas;

    • Hospitais;

    • Hotéis;

    • Condomínios;

    • Residenciais;

    • Clubes;

    • Outros;

    1.1 Controle de Acesso (CX 700)

    O Controle de AcessoCX 700 é um Controle de Acesso completo e compacto

    que apresenta os principais benefícios dos produtos da Control ID , como tecnologia

    de ponta, segurança e design arrojado (ver figura 2). A utilização da biometria para o

    controle de acesso em áreas restritas fornece maior segurança em comparação aos

    sistemas tradicionais (senha, cartão ou chave). O acesso pode ser monitorado e

    programado de acordo com as necessidades apontadas.

    Figura 2: Controle de acesso CX Prox Fonte: Google.com (controlid)

  • 2.1 Características

    Os controladores de acesso inteligentes da Control ID garantem maior segurança e

    confiabilidade em ambientes restritos.

    • eliminam o uso de cartões;

    • operação stand-alone e online;

    • identificação 1:N, 1:1 ou ID + senha;

    • tabelas de horários; grupos; combinações; alarmes;

    • controle de abertura de fechaduras, catracas, torniquetes;

    • sistema de pânico e anti-arrombamento;

    • software completo para controle de acesso incluso.

    Aplicações

    • ambientes restritos (CPD, estoque, diretoria etc)

    • escritórios

    • lojas

    • hospitais

    • hotéis

    • condomínios

    • residenciais

    • clubes

    • outros

  • 3. Biométrico(CX 900)

    O vídeo-porteiro biométrico CX 900 contempla em um mesmo produto os

    benefícios da utilização de um vídeo-porteiro com a segurança oferecida pela

    biometria (figura 3). O equipamento possui dois módulos:

    - Identificador biométrico com câmera de vídeo;

    - Módulo de atendimento com visor.

    Figura 3: Biométrico CX 900

    Fonte: Google.com

    3.2 Características

    Os controladores de acesso inteligentes da Control ID garantem maior

    segurança e confiabilidade em ambientes restritos.

    • eliminam o uso de cartões;

    • operação stand-alone e online;

    • identificação 1:N, 1:1 ou ID + senha;

    • tabelas de horários; grupos; combinações; alarmes;

    • controle de abertura de fechaduras, catracas, torniquetes;

    • sistema de pânico e anti-arrombamento;

    • software completo para controle de acesso incluso.

    Aplicações

    • ambientes restritos (CPD, estoque, diretoria etc)

    • escritórios

    • lojas

  • • hospitais

    • hotéis

    • condomínios

    • residenciais

    • clubes

    • outros

    Passo 01

    A principais características do controle de acesso são os microcontroladores

    que diferem um do outro conforme a sua capacidade de processamento.

    Exemplo:

    CASPT – Controle de Acesso Simplificado

    O CASPT é um controle de acesso através de senha de 8 dígitos, utilizando

    um microcontrolador PIC 16F84, um teclado telefônico 4x3 e uma dúzia de outros

    componentes passivos.Utilizando um microcontrolador PIC 16F84, um teclado

    telefônico e uma dúzia de componentes passivos, o CASPT foi idealizado para ser

    de simples e eficiente controledeacesso eletrônico. Através de uma senha de 8

    dígitos é possível acionar qualquer dispositivo, como uma fechadura eletrônica.

    O circuito é bastante simples, como pode ser visto em seu esquema. O

    microcontrolador possui um sistema de clock de 20MHz, com um cristal e dois

    capacitores. O teclado possui as suas linhas em pull-down através dos resistores

    R3, R4, R5 e R6.O teclado utilizado é um padrão telefônico com 3 colunas e 4

    linhas. Os LEDs (D1, D2) e seus respectivos resistores (R1, R2) são os

    responsáveis pela sinalização.

    O terminal J1 é um ponto lógico onde pode ser conectado qualquer

    dispositivo; a priori este seria um relé (em conjunto com um dispositivo para o seu

    acionamento sem dano ao PIC, como um transistor). O terminal virtual (VT1) é

    utilizado apenas para depuração das ocorrências no software, sendo completamente

    dispensável na utilização real do dispositivo.O código fonte do programa que roda no

    PIC está disponível na seção 'Arquivos disponíveis', logo abaixo.

    O funcionamento dele é bastante simples e existem alguns comentários

    descrevendo as funções. O teclado é acionado através de uma interrupção na porta

  • B e então é feita uma varredura das colunas x linhas para determinar qual a tecla

    pressionada. Se a tecla # for digitada (ENTER) ou 8 caracteres forem lidos, o buffer

    do teclado é validado com a senha gravada no software. Se a senha for inválida

    apenas o LED vermelho sinalizará piscando. Se a senha for válida, além da

    sinalização dos LEDs será acionado o pino 3 da porta A (RA3), que deverá ser

    conectado ao dispositivo que deseja-se acionar.Esta versão contêm apenas o básico

    para o desenvolvimento inicial, sendo ainda necessário implementar as rotinas de

    mudança de senha, cadastro de várias senhas, exclusão, etc. Atualmente apenas a

    senha gravada diretamente no software é validada.

    Passo 02

    A faculdade anhanguera possui kits didáticos com microcontroladores.São os

    kits de desenvolvimento com microcontrolador (8051), desenvolvido por-Microgênios

    que suporta programação C, Assembler e Basic. O kit didático disponível é o

    microgênio e o Pic Burner.

    Pic Burne

    O PicBurner é um gravador de Microcontroladores PIC e dsPIC de 8, 14, 18,

    28 e 40 pinos, destinado a estudantes, hobistas e profissionais, pois apesar da

    simplicidade de utilização tem construção/fabricação e características de gravadores

    profissionais.

    Permite gravação In-Circuit, ou seja, permite gravar o PIC ou dsPIC na

    própria placa de aplicação, reduzindo tempo e facilitando a vida do programador,

    permite também a gravação de PICs e dsPICs com o encapsulamento SMD.

    Utiliza software de gravação proprietário, disponível gratuitamente (fornecido

    no CD).

    Principais características:

    Grava PICs de 8, 14, 18, 28 e 40 pinos;

    Grava dsPICs de 8, 18, 28 e 40 pinos;

  • Permite gravação In-Circuit(Conector ICSP macho incluso, integrado na placa

    do gravador);

    Lê e copia PICs (Neste caso o PIC original não pode estar protegido contra leitura);

    Não precisa de fonte de alimentação externa. Utiliza a própria alimentação USB;

    Funciona através da porta USB;

    Alta velocidade de gravação ou leitura;

    LEDs de monitoramento.

    Microgenios Kit 8150LS.

    O kit é composto por:

    • 1 placa controladora 8051ls;

    • 1 Microcontrolador AT 89S52 (100% compatível com a familia 8051);

    • 1 Módulo LCD 16x2 com Backlight (lcd padrão 44780A);

    • 1 Fonte de Alimentação 9V/ 300mA – 110/220V

    • 1 Cabo de gravação kit-PC

    • 1 CD com programas, exemplos e apostilas com aplicações em Assembler, C

    e Basic.

    O KIT8051LS

    Vem com o microcontrolador AT89S52 da Atmel e tem como principais

    características:

    • Compatibilidade de 100% com a família 8051;

    • 8 Kbytes de memória Flash;

    • 256 bytes de memória RAM;

    • 32 portas de entrada / saída;

    • Modo de programação serial ISP (In-System Programmable)

  • 1-Barramento com 8 leds coloridos ligados ao port P2 do 8051

    2-Teclado com 8 teclas tipo push-button ligados a P0 do 8051

    3-Fonte de alimentação regulada, permite fonte de 9 a 15V DC

    4-Tecla de Reset- reset manual

    5-Conector DB9 fêmea do canal de comunicação serial RS232

    6-Trimpot para ajuste de contraste LCD

    7-Conector 16 vias para encaixe doLCD

    8-Conector DB9 macho para gravação ISP

    9-Porta de expansão P3 com VCC e gnd

    10-Microcontrolador At89S52-100% compatível com a família 8051

    11-Teclas de interrupção

    12-Teclas de contadores

    13-Led Power

    14-Led Gravação

    15-Jumpers TXD e RXD (Canal serial)

  • Passo 03

    1-Conheça a placa, pense em um modo de implementar o controle de acesso por

    senha proposto no kit didático e responda as questões a seguir:

    Controle de acesso por senha (Linguagem de programa ção C++)

    #include

    int main()

    {

    int a,b,d1,d2,r1,r2;

    couta;

    coutb;

  • coutd1;

    coutd2;

    coutr1;

    coutr2;

    if

    {

    cout

  • {

    cout

  • Diagrama em blocos

    Etapa01

    Verifique em que pinos estão ligadas as chaves, e em que pinos estão ligados o

    display LCD, e leds indicativos ?

    As chaves estão ligadas através de um teclado com 8 teclas tipo push-button

    onde permite o desenvolvimento de programas sofisticados de forma rápida e fácil. O

    teclado esta ligado ao port P0 do microcontrolador 8051 (AT89S52). E sua disposição

    na placa vem da seguinte maneira conforme figuras abaixo:

  • Veja como esta ligado no microcontrolador 8051. Conforme figura abaixo.

    Tecla 1=P0.0

    Tecla 2=P0.1

    Tecla 3=P0.2

    Tecla 4=P0.3

    Tecla 5=P0.4

    Tecla 6=P0.5

    Tecla 7=P0.6

    Tecla 8=P0.7

    O display LCD está ligado diretamente ao ports P1 e P3 do micricontrolador

    AT89S52 e os pinos de controle e dados estão ligados conforme figura abaixo.

  • Etapa02

    Faça um desenho simplificado do sistema de controle de acesso e coloque no

    relatório, mostrando as entradas e s

    Faça um desenho simplificado do sistema de controle de acesso e coloque no

    relatório, mostrando as entradas e saidas que você pretende utilizar.

    Faça um desenho simplificado do sistema de controle de acesso e coloque no

    idas que você pretende utilizar.

  • Passo 02(Equipe)

    Baseando-se nos pinos que você encontrou no passo 1.

    1.Verefique quais portas de entrada e saida que você deve usar. Portas de

    entrada : São as Portas A0, A1, A2 e A3 e Saídas P2.4-D4 e P2.6 D6

    2.Quais são os endereços dessas portas. Portas P2.0-D0,P2.1-D1,P2.2-D2

    3.Consulte o livro adotado na sua disciplina e verifique como você pode acessar

    os recursos disponiveis apartir do software.

    HARDWARE

    Computador ou equipamento eletrônico de processamento de dados:

    ▪ É uma máquina (conjunto de partes eletrônicas e eletromecânicas) capaz de

    sistematicamente coletar, manipular e fornecer os resultados da manipulação de

    informações para um ou mais objetivos.

    hardware + software

    ▪ Conjunto formado pelos circuitos eletrônicos e partes eletromecânicas do

    computador. É a parte física e corresponde a primeira fase do projeto de um

    computador.

    ▪ Software

    ▪ São os programas (conjunto ordenado de instruções), de qualquer tipo e qualquer

    linguagem, que são introduzidos no computador para fazê-lo trabalhar e produzir

    resultados.

    ▪ Hardware de microcomputador:

    ▪ Sistema Central (gabinete)

    ▪ Periféricos (dispositivos)

    - Hardware localizado fora do microcomputador que viabiliza a comunicação com o

    mesmo.

    - Tipos:

  • Dispositivos de entrada de dados

    Dispositivos de saída de dados

    Dispositivos de entrada e saída de dados

    HARDWARE

    ▪ Processador (CPU)

    ▪ É a parte mais importante do computador (cérebro). É acoplado à placa mãe e se

    conecta, direta ou indiretamente, a todo componente da mesma.

    Algumas funções importantes:

    - Interpreta e executa as instruções fornecidas pelos programas.

    - Cálculos de operações aritméticas e comparações lógicas.

    - Processamento de todos os tipos de dados.

    - Controle e gerenciamento dos demais componentes de hardware.

    Constituído por milhões de transistores:

    Intel 80486 – 1,2 milhões de transistores (7,6 cm x 7,6 cm x 0,3 cm)

    cpu + coprocessador matemático + 8K cache

    Velocidade do processador => clock (MHz / GHz)8

    HARDWARE

    ▪ Memória:

    ▪ É o componente responsável pelo armazenamento, temporário ou não, de

    programas (instruções) e dados. Conhecido também como memória principal.

    Tipos:

    - RAM (Random Acess Memory)

    Memória volátil onde são carregados programas e dados, que são lidos do HD.

    Permite leitura e gravação.

    Seu conteúdo precisa ser salvo antes do desligamento.

    Muito mais veloz do que as memórias secundárias (HD, CD-ROM).

    - ROM (Read Only Memory)

  • Memória não volátil que armazena as rotinas de inicialização do computador (Ex:

    BIOS).

    Permite apenas leitura e é gravada pelo fabricante.

    Unidade de capacidade: MB ou GB.

    HARDWARE

    ▪ Placa mãe (motherboard, system board ou planar):

    ▪ É uma placa de circuito impresso responsável pela interconexão de todos os

    componentes (processador, memória, placa de vídeo, hd, etc). Através dela o

    processador se comunica com os demais componentes e periféricos.

    Algumas características importantes:

    - Contém a ROM com o programa de controle BIOS (Basic Input Output System)

    responsável pelo teste inicial do sistema, rotinas de inicialização, carga do so,

    armazenamento de configurações de hw,

    data e hora.

    - Quantidade de slots de expansão existentes (Agp, Pci) e portas USB.

    - Velocidade de comunicação com periféricos.

    HARDWARE

    ▪ Disco rígido (HD):

    ▪ É um disco rígido de superficie magnética instalado no gabinete.

    Corresponde a um sistema de armazenamento não volátil de alta capacidade onde

    são gravados programas e dados.

    Os dados gravados no HD podem ser recuperados para a memória principal,

    alterados e gravados novamente, inúmeras vezes.

    Importante: velocidade do hd (rpm) e tipo (IDE, SATA, SCSI).

    Unidade de capacidade: GB.

  • HARDWARE

    ▪ Placa de Vídeo:

    ▪ É o componente responsável pelo processamento das imagens que serão exibidas

    no monitor. Determina a resolução e a quantidade de cores da imagem.

    Tipos:

    - Onboard (integrada na placa mãe) – economia de gastos, porém com pior

    desempenho.

    - Offboard – maior preço e maior performance.

    Importante: quantidade de memória de vídeo (resolução e cores).

    ▪ Placa de Rede:

    ▪ Sua função é estabelecer a comunicação do seu computador com outros

    computadores formando uma rede. Também é utilizada para acesso a internet de

    banda larga (modem ADSL).

    Cabo de rede

    Rj45

    Troubleshooting13

    Hardware

    ▪ Vídeos

    Placa mãe

    Processador

    Hd

    Placa de rede14

    Hardware

    ▪ Periféricos (dispositivos)

    ▪ Dispositivos de entrada de dados:

    São usados para transmitir informação ao computador. Codificam a informação em

    dados que possam ser processados pelo computador.

    Ex: teclado, mouse, joystick, scanner, microfone.

    ▪ Dispositivos de saída de dados:

  • São usados pelo computador para se comunicar conosco. Decodificam os dados em

    informação que pode ser entendida pelo usuário.

    Ex: monitor, caixa de som, impressora.

    ▪ Dispositivos de entrada e saída de dados:

    Funcionam tanto para entrada como para saída de dados.

    Ex: drive de disquete e CD, HD, modem, pen drive.

    ▪ Tipos de microcomputador

    ▪ Desktop

    Utilização: pessoal / doméstica (pc + linha telefônica), pequenas empresas com

    redes simples ou sem redes.

    Hardware: menos robusto.

    Custo: baixo.

    ▪ Workstation (estação de trabalho)

    Utilização: em empresas (manipular dados provenientes da rede local ou

    corporativa), computação técnica pesada (Engenharia / Cad). São janelas pessoais

    abertas a um ambiente de processamento mais abrangente.

    Hardware: mais robusto (mais desempenho e conectividade).

    Custo: médio.

    ▪ Servidor

    Utilização: hospedagem de aplicativos.

    Hardware: muito robusto e diferenciado (cpu, hd, placa de rede).

    Custo: alto.

    ▪ Alguns exemplos:

    ▪ Dell (Desktops, Workstations, Servidores)

    ▪ Hp (perfil - lar, pequenas e médias empresas, etc)17

    ▪ Unidades utilizadas

    Processador MHZ e GHZ

    Memória MB e GB

    HD GB

    Disquete MB

    CD-ROM MB

    DVD-ROM GB

    Fax-Modem Kbps

  • Placa de rede Mbps

    Impressora DPI18

    SOFTWARE

    Sistema de Computação = hardware + software

    ▪ Software

    ▪ São os programas (conjunto ordenado de instruções), de qualquer tipo e qualquer

    linguagem, que são introduzidos no computador para fazê-lo trabalhar e produzir

    resultados.

    ▪ Tipos de software

    ▪ Software básico (programas do sistema)

    ▪ Aplicativos (programas de aplicação)

    SOFTWARE

    ▪ Software básico (programas do sistema)

    ▪ Gerenciam a operação do computador e proporcionam um ambiente de utilização

    da máquina ao usuário.

    ▪ Ex: compiladores, linguagens de programação, sistemas

    operacionais.

    ▪ Aplicativos (programas de aplicação)

    ▪ Programas de usuário (abordagem sistêmica).

    ▪ Ex: editor de texto, planilha eletrônica, navegador para Internet, software comercial

    (folha de pagamento, controle de estoque).

    Sistemas operacionais

    Sistemas operacionais

    ▪ Sistema Operacional

    ▪ Programa formado por vários módulos que trabalham de modo cooperativo para

    administrar os recursos de hardware da máquina e auxiliar na execução dos

    programas do usuário, oferecendo a este uma interface mais amigável com o

    hardware.

  • ▪ É o principal software básico que controla todos os recursos do computador.

    Sistemas operacionais

    ▪ Funções básicas:

    ▪ Comunicação do usuário com o hardware.

    ▪ Prover aos usuários uma utilização otimizada e compartilhada dos recursos do

    sistema.

    ▪ Controle dos recursos de hardware:

    - Gerencia a memória principal

    - Gerencia as interrupções

    - Gerencia o acesso à memória secundária

    - Gerencia o acesso aos dispositivos de entrada/saída25

    Sistemas operacionais

    ▪ Estruturado em módulos (módulo => funções específicas)

    HARDWARE

    Núcleo

    Gerenciador de

    memória

    Sistema de E/S

    Sistema de arquivos

    Escalação e alocação de recursos

    Interpretador de comandos

    => drivers

    Sistemas operacionais

    ▪ Estruturado em módulos (módulo => funções específicas)

    Núcleo Gerenciador

    de memória

    Sistema de E/S

    Sistemas operacionais

    Usuário / Programa

    S.O

    Hardware

    Sistemas operacionais

  • ▪ Alguns Sistemas Operacionais importantes:

    ▪ Unix

    ▪ HP-UX

    ▪ AIX

    ▪ Linux (Red Hat, Fedora, Debian, Ubuntu, etc)

    ▪ OS2

    ▪ MS-DOS

    ▪ Windows

    ▪ MVS

    ▪ Z/OS

    Software livre

    ▪ Software livre (Free software)

    ▪ “É o software disponível com a permissão para qualquer um usá-lo, copiá-lo, e

    distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou

    com custo. Em especial, a possibilidade de modificações implica em que o código

    fonte esteja disponível.”

    ▪ Não confundir software livre com software grátis.

    ▪ GPL (GNU General Public License): licença que acompanha os pacotes

    distribuídos pelo Projeto GNU, incluindo o núcleo do sistema operacional Linux.

    Versão oficial em inglês.

    ▪ Linux

    ▪ É um kernel (núcleo) idealizado em 1991 pelo finlandês Linus Torvalds (estudante

    de ciência da computação). Seu objetivo foi criar um sistema operacional no qual

    fosse possível alterar conforme a necessidade.

    chassis => kernel (+código fonte)

    carroceria => coleção de programas e aplicativos

    ▪ Distribuição

    É um sistema operacional Unix-like incluindo o kernel Linux e outros softwares de

    aplicação, formando um conjunto.

    Distribuições (ou “distros”) são mantidas por organizações comerciais ou projetos

    comunitários.

    ▪ Algumas distribuições populares oferecem a possibilidade de execução em modo

    Live CD (Kurumin).

  • Debian (http://www.debian.org/)

    Fedora (http://fedoraproject.org/)

    Gentoo (http://www.gentoo.org/)

    Mandriva (http://www.mandrivalinux.com/)

    Slackware (http://www.slackware.com/)

    SuSE (http://www.novell.com/linux/)

    Ubuntu (http://www.ubuntu.com/) => amigável

    Kurumin (brasileira - http://www.guiadohardware.net/kurumin/)

    Lista completa: http://lwn.net/Distributions/33

    ▪ Como escolher uma distribuição

    - Esta distribuição suporta todo o meu hardware?

    - Ela inclui os pacotes de software de que necessito?

    - O processo de instalação e configuração está de acordo com minhas

    aptidões?

    - Ela tem documentação e treinamento em um idioma que eu entendo?

    - O suporte prestado (gratuito ou pago) atende minhas necessidades?

    - Existe uma comunidade de usuários da qual eu possa participar?

    - Ela lança atualizações de segurança quando necessário?

    - Ela continuará sendo atualizada?

    - Ela é livre? É grátis? O preço é aceitável?

    ▪ Debian

    - Uma das distribuições cuja utilização mais cresce no mundo.

    - Segura e confiável: cada versão é lançada após rigorosos testes de segurança e

    correção de falhas (ambiente corporativo).

    - Distribuição oficial do projeto GNU/Linux.

    - Mantida por programadores, hackers e especialistas de segurança espalhados ao

    redor do mundo.

    - Possui suporte a mais de 10 arquiteturas e 15 sub-arquiteturas

    (Intel x86, VMS, Sparc, Macintosh, Power Pc, etc).

    Além de ser um interface para o usuário poder se comunicar e operar o

    computador, os sistemas operacionais modernos ainda possuem uma série de tarefas

    que ocorrem internamente sem o conhecimento do usuário.

  • Cabe dizer que o SO não é apenas um programa e sim um conjunto de diversos

    programas que se comunicam entre si e cada um com um tarefa específica. Por

    exemplo: para que cada hardware (dispositivo) acoplado ao computador possa se

    comunicar com este, são necessário os "programas controladores de dispositivos"

    conhecidos como drivers.

    Passo 03

    Faça um fluxograma do seu programa.

    Os módulos LCD são interfaces de saída muito útil em sistemas

    microprocessados. Estes módulos podem ser gráficos e a caracter. Os módulos LCD

    gráficos são encontrados com resuluções de 122x32, 128x64, 240x64 e 240x128 dots

    pixel, e geralmente estão disponíveis com 20 pinos para conexão. Os módulos LCD

    são projetados para conectar-se com a maioria das CPU’s disponíveis no mercado,

    bastando para isso que esta CPU atenda as temporizações de leitura e escrita de

  • instruções e dados, fornecido pelo fabricante do módulo. A Figura 2 mostra um exemplo

    de diagrama de tempos típico requeridos para operação de escrita no módulo LCD,

    estes tempos variam em função do clock da CPU do usuário.

    3.Artigos sobre Display LCD.

    A Tabela 3 a seguir mostra a relação entre a freqüência da CPU e a

    temporização de leitura/escrita da maioria dos módulos LCD. Em geral, podemos

    conectar o barramento de dados da CPU ao barramento do módulo, mapeando-o

    convenientemente na placa de usuário, e efetuarmos uma operação normal de

    leitura/escrita sem mais problemas.

    Tabela 3 - Relação clock da CPU x Temporização do Módulo LCD