-
CONTROLE DE ACESSO COM SENHA BASEADO EM MICROCONTRO LADOR
Atividade prática supervisionada apresentada
ao Prof. Vlamir, na UniABC - Anhanguera
Educacional, como requisito parcial para
obtenção do titulo de Tecnólogo em
Automação Industrial.
Orientador:Prof° Vlamir
Alexandre da Silva Lopes RA: 30023633
Bruno Espedito Lima RA: 30020233
Danillo Souza Dias RA: 30020157
Douglas Pinheiro RA: 30032113
Rafael Joaquim dos Santos RA: 30005689
Rafael Oliveira Souza RA: 30024882
Santo André, 2012.
-
SUMÁRIO
1.SISTEM
.....................................................................................................................................
3
1.1 Definição
................................................................................................................................
3
2 FUNDAMENTOS S
..................................................................................................................
4
2.1 Sensores
..................................................................................................................................
5
2.2 Redes de Comunicação
...........................................................................................................
6
2.2.1 Condicionamento de Sinais
.................................................................................................
7
2.2.2 Filtros
...................................................................................................................................
7
2.2.3 Amplificadores
......................................................................................................
7
2.2.4 Linearizadores
......................................................................................................
8
2.2.5 Isoladores
.............................................................................................................
8
2.2.6 Excitadores
...........................................................................................................
8
3 HARDWARE DE AQUISIÇÃO DE DADOS
...............................................................
9
3.1 Software de Aquisição de Dados
............................................................................
10
3.2 Arquitetura da Rede SCADA
...................................................................................
10
3.3.1 As Principais Desvantagens Associadas a esse Modelo
..................................... 12
4 TECNOLOGIA SCADA
..............................................................................................
13
-
INTRODUÇÃO
Em segurança, especialmente segurança física, o termo controle
de acesso é
uma referência à prática de permitir o acesso a uma propriedade,
prédio, ou sala,
apenas para pessoas autorizadas. O controle físico de acesso
pode ser obtido
através de pessoas (um guarda, segurança ou recepcionista)
através de meios
mecânicos como fechaduras e chaves; ou através de outros meios
tecnológicos,
como sistemas baseados em cartões de acesso.
O controle de acesso, na segurança da informação, é composto
dos
processos de autenticação, autorização e auditoria . Neste
contexto o controle de
acesso pode ser entendido como a habilidade de permitir ou negar
a utilização de
um objeto (uma entidade passiva, como um sistema ou arquivo) por
um sujeito (uma
entidade ativa, como um indivíduo ou um processo). A
autenticação identifica quem
acessa o sistema, a autorização determina o que um usuário
autenticado pode fazer,
e a auditoria diz o que o usuário fez.
A identificação e autenticação fazem parte de um processo de
dois passos
que determina quem pode acessar determinado sistema. Durante a
identificação o
usuário diz ao sistema quem ele é (normalmente através de um
nome de usuário).
Durante a autenticação a identidade é verificada através de uma
credencial (uma
senha, por exemplo) fornecida pelo usuário.
Atualmente, com a popularização tecnológica, reconhecimento por
impressão
digital, smartcard, MiFare ou RFID estão substituindo, por
exemplo, o método de
credencial (nome e senha). Dispositivos com sensores que fazem a
leitura, a
verificação e a identificação de características físicas únicas
de um indivíduo aplicam
a biometria e fazem agora a maior parte dos reconhecimentos. A
identificação
biométrica por impressão digital é a mais conhecida e utilizada
atualmente por sua
fiabilidade alta e baixo custo.
A autorização define quais direitos e permissões tem o usuário
do
sistema. Após o usuário ser autenticado o processo de
autorização determina o que
ele pode fazer no sistema.A auditoria é uma referência à coleta
da informação
relacionada à utilização, pelos usuários, dos recursos de um
sistema. Esta
informação pode ser utilizada para gerenciamento, planejamento,
cobrança e etc. A
auditoria em tempo real ocorre quando as informações relativas
aos usuários são
-
trafegadas no momento do consumo dos recursos. Na auditoria em
batch as
informações são gravadas e enviadas posteriormente.
-
1. Controle de AcessoCX Prox
O Controle de Acesso CX Prox é um Controle de Acesso completo
e
compacto, que apresenta os principais benefícios dos produtos da
Control ID com
tecnologia de proximidade (ver figura). Possuem saídas para
conectividade TCP/IP,
USB (pen-drive) e funcionamento stand-alone. Equipamento
discreto recomendado
para controle de acesso em empresas de qualquer porte.
O acesso pode ser monitorado e programado de acordo com as
necessidades
de sua empresa através de software de controle de acesso.
Figura 1: Controle de acesso CX Prox Fonte: Google.com
2. Características
Os controladores de acesso inteligentes da Conrol iD garantem a
maior
segurança e confiabilidade em ambientes restritos.
• operação stand-alone e online;
• tabelas de horários; grupos; combinações; alarmes;
• controle de abertura de fechaduras, catracas, torniquetes;
• sistema anti-arrombamento;
• software completo para controle de acesso incluso;
• coleta de informações de acesso via rede ou pen drive.
Aplicações
• Ambientes restritos (CPD, estoque, diretoria, etc);
-
• Escritórios;
• Lojas;
• Hospitais;
• Hotéis;
• Condomínios;
• Residenciais;
• Clubes;
• Outros;
1.1 Controle de Acesso (CX 700)
O Controle de AcessoCX 700 é um Controle de Acesso completo e
compacto
que apresenta os principais benefícios dos produtos da Control
ID , como tecnologia
de ponta, segurança e design arrojado (ver figura 2). A
utilização da biometria para o
controle de acesso em áreas restritas fornece maior segurança em
comparação aos
sistemas tradicionais (senha, cartão ou chave). O acesso pode
ser monitorado e
programado de acordo com as necessidades apontadas.
Figura 2: Controle de acesso CX Prox Fonte: Google.com
(controlid)
-
2.1 Características
Os controladores de acesso inteligentes da Control ID garantem
maior segurança e
confiabilidade em ambientes restritos.
• eliminam o uso de cartões;
• operação stand-alone e online;
• identificação 1:N, 1:1 ou ID + senha;
• tabelas de horários; grupos; combinações; alarmes;
• controle de abertura de fechaduras, catracas, torniquetes;
• sistema de pânico e anti-arrombamento;
• software completo para controle de acesso incluso.
Aplicações
• ambientes restritos (CPD, estoque, diretoria etc)
• escritórios
• lojas
• hospitais
• hotéis
• condomínios
• residenciais
• clubes
• outros
-
3. Biométrico(CX 900)
O vídeo-porteiro biométrico CX 900 contempla em um mesmo produto
os
benefícios da utilização de um vídeo-porteiro com a segurança
oferecida pela
biometria (figura 3). O equipamento possui dois módulos:
- Identificador biométrico com câmera de vídeo;
- Módulo de atendimento com visor.
Figura 3: Biométrico CX 900
Fonte: Google.com
3.2 Características
Os controladores de acesso inteligentes da Control ID garantem
maior
segurança e confiabilidade em ambientes restritos.
• eliminam o uso de cartões;
• operação stand-alone e online;
• identificação 1:N, 1:1 ou ID + senha;
• tabelas de horários; grupos; combinações; alarmes;
• controle de abertura de fechaduras, catracas, torniquetes;
• sistema de pânico e anti-arrombamento;
• software completo para controle de acesso incluso.
Aplicações
• ambientes restritos (CPD, estoque, diretoria etc)
• escritórios
• lojas
-
• hospitais
• hotéis
• condomínios
• residenciais
• clubes
• outros
Passo 01
A principais características do controle de acesso são os
microcontroladores
que diferem um do outro conforme a sua capacidade de
processamento.
Exemplo:
CASPT – Controle de Acesso Simplificado
O CASPT é um controle de acesso através de senha de 8 dígitos,
utilizando
um microcontrolador PIC 16F84, um teclado telefônico 4x3 e uma
dúzia de outros
componentes passivos.Utilizando um microcontrolador PIC 16F84,
um teclado
telefônico e uma dúzia de componentes passivos, o CASPT foi
idealizado para ser
de simples e eficiente controledeacesso eletrônico. Através de
uma senha de 8
dígitos é possível acionar qualquer dispositivo, como uma
fechadura eletrônica.
O circuito é bastante simples, como pode ser visto em seu
esquema. O
microcontrolador possui um sistema de clock de 20MHz, com um
cristal e dois
capacitores. O teclado possui as suas linhas em pull-down
através dos resistores
R3, R4, R5 e R6.O teclado utilizado é um padrão telefônico com 3
colunas e 4
linhas. Os LEDs (D1, D2) e seus respectivos resistores (R1, R2)
são os
responsáveis pela sinalização.
O terminal J1 é um ponto lógico onde pode ser conectado
qualquer
dispositivo; a priori este seria um relé (em conjunto com um
dispositivo para o seu
acionamento sem dano ao PIC, como um transistor). O terminal
virtual (VT1) é
utilizado apenas para depuração das ocorrências no software,
sendo completamente
dispensável na utilização real do dispositivo.O código fonte do
programa que roda no
PIC está disponível na seção 'Arquivos disponíveis', logo
abaixo.
O funcionamento dele é bastante simples e existem alguns
comentários
descrevendo as funções. O teclado é acionado através de uma
interrupção na porta
-
B e então é feita uma varredura das colunas x linhas para
determinar qual a tecla
pressionada. Se a tecla # for digitada (ENTER) ou 8 caracteres
forem lidos, o buffer
do teclado é validado com a senha gravada no software. Se a
senha for inválida
apenas o LED vermelho sinalizará piscando. Se a senha for
válida, além da
sinalização dos LEDs será acionado o pino 3 da porta A (RA3),
que deverá ser
conectado ao dispositivo que deseja-se acionar.Esta versão
contêm apenas o básico
para o desenvolvimento inicial, sendo ainda necessário
implementar as rotinas de
mudança de senha, cadastro de várias senhas, exclusão, etc.
Atualmente apenas a
senha gravada diretamente no software é validada.
Passo 02
A faculdade anhanguera possui kits didáticos com
microcontroladores.São os
kits de desenvolvimento com microcontrolador (8051),
desenvolvido por-Microgênios
que suporta programação C, Assembler e Basic. O kit didático
disponível é o
microgênio e o Pic Burner.
Pic Burne
O PicBurner é um gravador de Microcontroladores PIC e dsPIC de
8, 14, 18,
28 e 40 pinos, destinado a estudantes, hobistas e profissionais,
pois apesar da
simplicidade de utilização tem construção/fabricação e
características de gravadores
profissionais.
Permite gravação In-Circuit, ou seja, permite gravar o PIC ou
dsPIC na
própria placa de aplicação, reduzindo tempo e facilitando a vida
do programador,
permite também a gravação de PICs e dsPICs com o encapsulamento
SMD.
Utiliza software de gravação proprietário, disponível
gratuitamente (fornecido
no CD).
Principais características:
Grava PICs de 8, 14, 18, 28 e 40 pinos;
Grava dsPICs de 8, 18, 28 e 40 pinos;
-
Permite gravação In-Circuit(Conector ICSP macho incluso,
integrado na placa
do gravador);
Lê e copia PICs (Neste caso o PIC original não pode estar
protegido contra leitura);
Não precisa de fonte de alimentação externa. Utiliza a própria
alimentação USB;
Funciona através da porta USB;
Alta velocidade de gravação ou leitura;
LEDs de monitoramento.
Microgenios Kit 8150LS.
O kit é composto por:
• 1 placa controladora 8051ls;
• 1 Microcontrolador AT 89S52 (100% compatível com a familia
8051);
• 1 Módulo LCD 16x2 com Backlight (lcd padrão 44780A);
• 1 Fonte de Alimentação 9V/ 300mA – 110/220V
• 1 Cabo de gravação kit-PC
• 1 CD com programas, exemplos e apostilas com aplicações em
Assembler, C
e Basic.
O KIT8051LS
Vem com o microcontrolador AT89S52 da Atmel e tem como
principais
características:
• Compatibilidade de 100% com a família 8051;
• 8 Kbytes de memória Flash;
• 256 bytes de memória RAM;
• 32 portas de entrada / saída;
• Modo de programação serial ISP (In-System Programmable)
-
1-Barramento com 8 leds coloridos ligados ao port P2 do 8051
2-Teclado com 8 teclas tipo push-button ligados a P0 do 8051
3-Fonte de alimentação regulada, permite fonte de 9 a 15V DC
4-Tecla de Reset- reset manual
5-Conector DB9 fêmea do canal de comunicação serial RS232
6-Trimpot para ajuste de contraste LCD
7-Conector 16 vias para encaixe doLCD
8-Conector DB9 macho para gravação ISP
9-Porta de expansão P3 com VCC e gnd
10-Microcontrolador At89S52-100% compatível com a família
8051
11-Teclas de interrupção
12-Teclas de contadores
13-Led Power
14-Led Gravação
15-Jumpers TXD e RXD (Canal serial)
-
Passo 03
1-Conheça a placa, pense em um modo de implementar o controle de
acesso por
senha proposto no kit didático e responda as questões a
seguir:
Controle de acesso por senha (Linguagem de programa ção C++)
#include
int main()
{
int a,b,d1,d2,r1,r2;
couta;
coutb;
-
coutd1;
coutd2;
coutr1;
coutr2;
if
{
cout
-
{
cout
-
Diagrama em blocos
Etapa01
Verifique em que pinos estão ligadas as chaves, e em que pinos
estão ligados o
display LCD, e leds indicativos ?
As chaves estão ligadas através de um teclado com 8 teclas tipo
push-button
onde permite o desenvolvimento de programas sofisticados de
forma rápida e fácil. O
teclado esta ligado ao port P0 do microcontrolador 8051
(AT89S52). E sua disposição
na placa vem da seguinte maneira conforme figuras abaixo:
-
Veja como esta ligado no microcontrolador 8051. Conforme figura
abaixo.
Tecla 1=P0.0
Tecla 2=P0.1
Tecla 3=P0.2
Tecla 4=P0.3
Tecla 5=P0.4
Tecla 6=P0.5
Tecla 7=P0.6
Tecla 8=P0.7
O display LCD está ligado diretamente ao ports P1 e P3 do
micricontrolador
AT89S52 e os pinos de controle e dados estão ligados conforme
figura abaixo.
-
Etapa02
Faça um desenho simplificado do sistema de controle de acesso e
coloque no
relatório, mostrando as entradas e s
Faça um desenho simplificado do sistema de controle de acesso e
coloque no
relatório, mostrando as entradas e saidas que você pretende
utilizar.
Faça um desenho simplificado do sistema de controle de acesso e
coloque no
idas que você pretende utilizar.
-
Passo 02(Equipe)
Baseando-se nos pinos que você encontrou no passo 1.
1.Verefique quais portas de entrada e saida que você deve usar.
Portas de
entrada : São as Portas A0, A1, A2 e A3 e Saídas P2.4-D4 e P2.6
D6
2.Quais são os endereços dessas portas. Portas
P2.0-D0,P2.1-D1,P2.2-D2
3.Consulte o livro adotado na sua disciplina e verifique como
você pode acessar
os recursos disponiveis apartir do software.
HARDWARE
Computador ou equipamento eletrônico de processamento de
dados:
▪ É uma máquina (conjunto de partes eletrônicas e
eletromecânicas) capaz de
sistematicamente coletar, manipular e fornecer os resultados da
manipulação de
informações para um ou mais objetivos.
hardware + software
▪ Conjunto formado pelos circuitos eletrônicos e partes
eletromecânicas do
computador. É a parte física e corresponde a primeira fase do
projeto de um
computador.
▪ Software
▪ São os programas (conjunto ordenado de instruções), de
qualquer tipo e qualquer
linguagem, que são introduzidos no computador para fazê-lo
trabalhar e produzir
resultados.
▪ Hardware de microcomputador:
▪ Sistema Central (gabinete)
▪ Periféricos (dispositivos)
- Hardware localizado fora do microcomputador que viabiliza a
comunicação com o
mesmo.
- Tipos:
-
Dispositivos de entrada de dados
Dispositivos de saída de dados
Dispositivos de entrada e saída de dados
HARDWARE
▪ Processador (CPU)
▪ É a parte mais importante do computador (cérebro). É acoplado
à placa mãe e se
conecta, direta ou indiretamente, a todo componente da
mesma.
Algumas funções importantes:
- Interpreta e executa as instruções fornecidas pelos
programas.
- Cálculos de operações aritméticas e comparações lógicas.
- Processamento de todos os tipos de dados.
- Controle e gerenciamento dos demais componentes de
hardware.
Constituído por milhões de transistores:
Intel 80486 – 1,2 milhões de transistores (7,6 cm x 7,6 cm x 0,3
cm)
cpu + coprocessador matemático + 8K cache
Velocidade do processador => clock (MHz / GHz)8
HARDWARE
▪ Memória:
▪ É o componente responsável pelo armazenamento, temporário ou
não, de
programas (instruções) e dados. Conhecido também como memória
principal.
Tipos:
- RAM (Random Acess Memory)
Memória volátil onde são carregados programas e dados, que são
lidos do HD.
Permite leitura e gravação.
Seu conteúdo precisa ser salvo antes do desligamento.
Muito mais veloz do que as memórias secundárias (HD,
CD-ROM).
- ROM (Read Only Memory)
-
Memória não volátil que armazena as rotinas de inicialização do
computador (Ex:
BIOS).
Permite apenas leitura e é gravada pelo fabricante.
Unidade de capacidade: MB ou GB.
HARDWARE
▪ Placa mãe (motherboard, system board ou planar):
▪ É uma placa de circuito impresso responsável pela interconexão
de todos os
componentes (processador, memória, placa de vídeo, hd, etc).
Através dela o
processador se comunica com os demais componentes e
periféricos.
Algumas características importantes:
- Contém a ROM com o programa de controle BIOS (Basic Input
Output System)
responsável pelo teste inicial do sistema, rotinas de
inicialização, carga do so,
armazenamento de configurações de hw,
data e hora.
- Quantidade de slots de expansão existentes (Agp, Pci) e portas
USB.
- Velocidade de comunicação com periféricos.
HARDWARE
▪ Disco rígido (HD):
▪ É um disco rígido de superficie magnética instalado no
gabinete.
Corresponde a um sistema de armazenamento não volátil de alta
capacidade onde
são gravados programas e dados.
Os dados gravados no HD podem ser recuperados para a memória
principal,
alterados e gravados novamente, inúmeras vezes.
Importante: velocidade do hd (rpm) e tipo (IDE, SATA, SCSI).
Unidade de capacidade: GB.
-
HARDWARE
▪ Placa de Vídeo:
▪ É o componente responsável pelo processamento das imagens que
serão exibidas
no monitor. Determina a resolução e a quantidade de cores da
imagem.
Tipos:
- Onboard (integrada na placa mãe) – economia de gastos, porém
com pior
desempenho.
- Offboard – maior preço e maior performance.
Importante: quantidade de memória de vídeo (resolução e
cores).
▪ Placa de Rede:
▪ Sua função é estabelecer a comunicação do seu computador com
outros
computadores formando uma rede. Também é utilizada para acesso a
internet de
banda larga (modem ADSL).
Cabo de rede
Rj45
Troubleshooting13
Hardware
▪ Vídeos
Placa mãe
Processador
Hd
Placa de rede14
Hardware
▪ Periféricos (dispositivos)
▪ Dispositivos de entrada de dados:
São usados para transmitir informação ao computador. Codificam a
informação em
dados que possam ser processados pelo computador.
Ex: teclado, mouse, joystick, scanner, microfone.
▪ Dispositivos de saída de dados:
-
São usados pelo computador para se comunicar conosco.
Decodificam os dados em
informação que pode ser entendida pelo usuário.
Ex: monitor, caixa de som, impressora.
▪ Dispositivos de entrada e saída de dados:
Funcionam tanto para entrada como para saída de dados.
Ex: drive de disquete e CD, HD, modem, pen drive.
▪ Tipos de microcomputador
▪ Desktop
Utilização: pessoal / doméstica (pc + linha telefônica),
pequenas empresas com
redes simples ou sem redes.
Hardware: menos robusto.
Custo: baixo.
▪ Workstation (estação de trabalho)
Utilização: em empresas (manipular dados provenientes da rede
local ou
corporativa), computação técnica pesada (Engenharia / Cad). São
janelas pessoais
abertas a um ambiente de processamento mais abrangente.
Hardware: mais robusto (mais desempenho e conectividade).
Custo: médio.
▪ Servidor
Utilização: hospedagem de aplicativos.
Hardware: muito robusto e diferenciado (cpu, hd, placa de
rede).
Custo: alto.
▪ Alguns exemplos:
▪ Dell (Desktops, Workstations, Servidores)
▪ Hp (perfil - lar, pequenas e médias empresas, etc)17
▪ Unidades utilizadas
Processador MHZ e GHZ
Memória MB e GB
HD GB
Disquete MB
CD-ROM MB
DVD-ROM GB
Fax-Modem Kbps
-
Placa de rede Mbps
Impressora DPI18
SOFTWARE
Sistema de Computação = hardware + software
▪ Software
▪ São os programas (conjunto ordenado de instruções), de
qualquer tipo e qualquer
linguagem, que são introduzidos no computador para fazê-lo
trabalhar e produzir
resultados.
▪ Tipos de software
▪ Software básico (programas do sistema)
▪ Aplicativos (programas de aplicação)
SOFTWARE
▪ Software básico (programas do sistema)
▪ Gerenciam a operação do computador e proporcionam um ambiente
de utilização
da máquina ao usuário.
▪ Ex: compiladores, linguagens de programação, sistemas
operacionais.
▪ Aplicativos (programas de aplicação)
▪ Programas de usuário (abordagem sistêmica).
▪ Ex: editor de texto, planilha eletrônica, navegador para
Internet, software comercial
(folha de pagamento, controle de estoque).
Sistemas operacionais
Sistemas operacionais
▪ Sistema Operacional
▪ Programa formado por vários módulos que trabalham de modo
cooperativo para
administrar os recursos de hardware da máquina e auxiliar na
execução dos
programas do usuário, oferecendo a este uma interface mais
amigável com o
hardware.
-
▪ É o principal software básico que controla todos os recursos
do computador.
Sistemas operacionais
▪ Funções básicas:
▪ Comunicação do usuário com o hardware.
▪ Prover aos usuários uma utilização otimizada e compartilhada
dos recursos do
sistema.
▪ Controle dos recursos de hardware:
- Gerencia a memória principal
- Gerencia as interrupções
- Gerencia o acesso à memória secundária
- Gerencia o acesso aos dispositivos de entrada/saída25
Sistemas operacionais
▪ Estruturado em módulos (módulo => funções específicas)
HARDWARE
Núcleo
Gerenciador de
memória
Sistema de E/S
Sistema de arquivos
Escalação e alocação de recursos
Interpretador de comandos
=> drivers
Sistemas operacionais
▪ Estruturado em módulos (módulo => funções específicas)
Núcleo Gerenciador
de memória
Sistema de E/S
Sistemas operacionais
Usuário / Programa
S.O
Hardware
Sistemas operacionais
-
▪ Alguns Sistemas Operacionais importantes:
▪ Unix
▪ HP-UX
▪ AIX
▪ Linux (Red Hat, Fedora, Debian, Ubuntu, etc)
▪ OS2
▪ MS-DOS
▪ Windows
▪ MVS
▪ Z/OS
Software livre
▪ Software livre (Free software)
▪ “É o software disponível com a permissão para qualquer um
usá-lo, copiá-lo, e
distribuí-lo, seja na sua forma original ou com modificações,
seja gratuitamente ou
com custo. Em especial, a possibilidade de modificações implica
em que o código
fonte esteja disponível.”
▪ Não confundir software livre com software grátis.
▪ GPL (GNU General Public License): licença que acompanha os
pacotes
distribuídos pelo Projeto GNU, incluindo o núcleo do sistema
operacional Linux.
Versão oficial em inglês.
▪ Linux
▪ É um kernel (núcleo) idealizado em 1991 pelo finlandês Linus
Torvalds (estudante
de ciência da computação). Seu objetivo foi criar um sistema
operacional no qual
fosse possível alterar conforme a necessidade.
chassis => kernel (+código fonte)
carroceria => coleção de programas e aplicativos
▪ Distribuição
É um sistema operacional Unix-like incluindo o kernel Linux e
outros softwares de
aplicação, formando um conjunto.
Distribuições (ou “distros”) são mantidas por organizações
comerciais ou projetos
comunitários.
▪ Algumas distribuições populares oferecem a possibilidade de
execução em modo
Live CD (Kurumin).
-
Debian (http://www.debian.org/)
Fedora (http://fedoraproject.org/)
Gentoo (http://www.gentoo.org/)
Mandriva (http://www.mandrivalinux.com/)
Slackware (http://www.slackware.com/)
SuSE (http://www.novell.com/linux/)
Ubuntu (http://www.ubuntu.com/) => amigável
Kurumin (brasileira -
http://www.guiadohardware.net/kurumin/)
Lista completa: http://lwn.net/Distributions/33
▪ Como escolher uma distribuição
- Esta distribuição suporta todo o meu hardware?
- Ela inclui os pacotes de software de que necessito?
- O processo de instalação e configuração está de acordo com
minhas
aptidões?
- Ela tem documentação e treinamento em um idioma que eu
entendo?
- O suporte prestado (gratuito ou pago) atende minhas
necessidades?
- Existe uma comunidade de usuários da qual eu possa
participar?
- Ela lança atualizações de segurança quando necessário?
- Ela continuará sendo atualizada?
- Ela é livre? É grátis? O preço é aceitável?
▪ Debian
- Uma das distribuições cuja utilização mais cresce no
mundo.
- Segura e confiável: cada versão é lançada após rigorosos
testes de segurança e
correção de falhas (ambiente corporativo).
- Distribuição oficial do projeto GNU/Linux.
- Mantida por programadores, hackers e especialistas de
segurança espalhados ao
redor do mundo.
- Possui suporte a mais de 10 arquiteturas e 15
sub-arquiteturas
(Intel x86, VMS, Sparc, Macintosh, Power Pc, etc).
Além de ser um interface para o usuário poder se comunicar e
operar o
computador, os sistemas operacionais modernos ainda possuem uma
série de tarefas
que ocorrem internamente sem o conhecimento do usuário.
-
Cabe dizer que o SO não é apenas um programa e sim um conjunto
de diversos
programas que se comunicam entre si e cada um com um tarefa
específica. Por
exemplo: para que cada hardware (dispositivo) acoplado ao
computador possa se
comunicar com este, são necessário os "programas controladores
de dispositivos"
conhecidos como drivers.
Passo 03
Faça um fluxograma do seu programa.
Os módulos LCD são interfaces de saída muito útil em
sistemas
microprocessados. Estes módulos podem ser gráficos e a caracter.
Os módulos LCD
gráficos são encontrados com resuluções de 122x32, 128x64,
240x64 e 240x128 dots
pixel, e geralmente estão disponíveis com 20 pinos para conexão.
Os módulos LCD
são projetados para conectar-se com a maioria das CPU’s
disponíveis no mercado,
bastando para isso que esta CPU atenda as temporizações de
leitura e escrita de
-
instruções e dados, fornecido pelo fabricante do módulo. A
Figura 2 mostra um exemplo
de diagrama de tempos típico requeridos para operação de escrita
no módulo LCD,
estes tempos variam em função do clock da CPU do usuário.
3.Artigos sobre Display LCD.
A Tabela 3 a seguir mostra a relação entre a freqüência da CPU e
a
temporização de leitura/escrita da maioria dos módulos LCD. Em
geral, podemos
conectar o barramento de dados da CPU ao barramento do módulo,
mapeando-o
convenientemente na placa de usuário, e efetuarmos uma operação
normal de
leitura/escrita sem mais problemas.
Tabela 3 - Relação clock da CPU x Temporização do Módulo LCD