طالبتان من "القدس المفتوحة" تنجزان تطبيقًا يتعرف على هوية الطلبة باستخدام الموجات الراديوية


نشر بتاريخ: 17-02-2013

استطاعت طالبتان في جامعة القدس المفتوحة إنجاز مشروع بعنوان Access Controlled by RFID System(QOU Security) ، وهو عبارة عن تطبيق مباشر على مفاهيم الاتصالات يجمع بين تقنيتي الاتصالات السلكية واللاسلكية، وبين المكونات المادية والبرمجية في مشروع متكامل.

وصاحبتا المشروع الذي يأتي ضمن متطلبات التخرج من كلية التكنولوجيا والعلوم التطبيقية– تكنولوجيا المعلومات والاتصالات هما آية يوسف زيدان (22 عامًا) وسوسن عدنان سوالمة (22 عامًا) وأشرف عليه أ. عماد سعدة.

المشروع بشكل عام هو تعرف على هوية الطلاب من البطاقة الخاصة بهم عبر الموجات الراديوية.

 

مكونات المشروع

1. المكونات المادية:

·        البطاقة ( passive TAG) تكون مع الطالب وتملك رقمًا فريدًا.

·        القارئ (ID-12 Reader) هناك العديد من الوظائف التي يقوم بها القارئ:

1. تفعيل البطاقة، حيث إنها من النوع الخامل، فالقارئ يمدها بتيار حثي يسري في الهوائي، ما يجعلها قادرة على إرسال البيانات إلى القارئ.

2. تشفير قراءة البطاقة بترميز مانشستر والمكونة من 64 بتا قبل إرسالها إلى المعالج.

3. مدخل لتوصيل الهوائي الخارجي.

4. وصلة متسلسلة (TTL).

5. وصلةWigand  متوفرة أيضًا.

·        المعالج (Aurduino Uno) يعطي القرار بالدخول أو العكس حسب برمجته.

·        حاسوب.

بالإضافة إلى مكونات فرعية:

ثنائي باعث للضوء LED ، سماعة Buzzer ، محرك DC-Motor  ، LCD

مكونات برمجية:

Micro C à Aurduino

Net beansàjava connector

Wamp serveràdatabase

Fritizingàcircuit

Visioàdiagrams

Rational roseàUML Diagram

 

مراحل إنجازه

قبل الدخول في التطبيق العملي، كان لا بد من التأكد من توفر كافة الأدوات والمعدات اللازمة لتطبيق المشروع بكافة تفاصيله وتحقيق الأهداف المرجوة منه.

بداية، تحققت الطالبتان من توفر القطع الإلكترونية (hardware) ودراسة خصائصها ومقارنتها مع الأنواع المختلفة من القطعة الواحدة ومدى تناسبها مع متطلبات المشروع وكذلك  لم نغفل الجدوى الاقتصادية، بالإضافة إلى دراستها من الناحية البرمجية واختيار القطع تبعًا للكود البرمجي المناسب من ناحية التطور والسهولة وتوفر مكتبات جاهزة كما في الاردوينو.

تتم ترجمة الفرضيات والدراسات إلى التنفيذ الفعلي وذلك بتوصيل الدارة والتأكد من حدوث تفاعل بالتدريج بدءًا بتوصيل القارئ مع مصدر جهد والتأكد من التفاعل بين القارئ والبطاقة، ومن ثم إضافة المعالج وتحميل الكود عليه والتأكد من إمكانية عرض رقم البطاقة على شاشة برنامج الاردوينو ومن ثم إضافة المكونات الثانوية. بعد الانتهاء من الجانب المادي والتأكد من عمله المتكامل، نبدأ بالجانب البرمجي:

بداية، يتم التأكد من حدوث ترابط بين الدارة وقاعدة البيانات وذلك بتشغيل كود الجافا الخاص بذلك من برنامج الـ net beans ومن ثم بناء الجداول وإعداد التقارير وتحميل صور الطلاب حتى اكتمال الشكل النهائي للنظام.

وبما أن النظام يهتم بالجانب الأمني، كان من المهم بمكان أن يكون قادرًا على حفظ أوقات الدخول وإخراج تقارير تحتوي على يوم وتاريخ ووقت الدخول في حالة الطالب المسجل، أما في حالة الزوار، فإن النظام يقدم خيارًا لإضافة معلومات عن الزائر بشكل يدوي يتم الرجوع إليها في حالة حدوث أي مشكلة أو لبس.

نظرًا للتزايد المستمر في أعداد الطلاب بشكل مطرد، فإن من الصعب على المبرمج إضافة جميع الطلاب إلى الكود، وكان من المهم إضافة خيار يتيح لمدخل البيانات إضافة الطالب الجديد عند قراءة البطاقة التي تكون غير مسجلة، فتعطي خيارًا بإدخال البيانات الخاصة به يدويًّا. وبتجميع المكونات بعضها مع بعض، تعطينا الدارة كما في الشكل المرفق الذي يوضح آلية الربط والتوصيل بين المكونات المادية للنظام.

 

 

ما الجديد في المشروع؟

استخدام الموجات الراديوية في التعرف على هوية الطالب من خلال بطاقته بدلاً من الوسائل التقليدية التي يتمخض عنها العديد من المشاكل، منها:

1.    استرجاع أي معلومة عن الطالب يحتاج إلى وقت وجهد ومشقة.

2.    عدم قدرة الأمن على التعرف على كل طالب وافد خاصة وقت الازدحام.

3.    يندر استخدام الحاسوب والاعتماد على البرمجة والتحليل أمنيًّا.

4.    ضعف في كل من الكفاءة وسرعة العمل بسبب عدم مجاراة التطور في استخدام الحاسوب.

5.    مشكلة التراكم وعدم النظام وضغط العمل على بوابة العبور.

6.    الضعف في تنظيم العبور والتسيب.

فائدته العلمية في تطويع التكنولوجيا لخدمة الأمن الجامعي كونها جامعة تعتمد الأسلوب الإلكتروني في التدريس والتسجيل وجميع نشاطاتها، فكان من واجبنا العمل على اكتمال تطلعات الجامعة نحو الكمال الإلكتروني باعتبارنا من أبنائها.

 

 

كيف يعمل المشروع؟

يفترض بجميع البطاقات التي تقوم بعمليات القراءة والكتابة أن تكون من الترددات المنخفضة وتعمل على نقل البيانات ذات تردد 125 KHz، وهذا النوع هو الأرخص والأكثر انتشارًا هذه الأيام.

يحدث القارئ مجالاً مغناطيسيًّا دائمًا حوله طالما بقي موصولاً بمصدر كهربائي.

عندما تدخل البطاقة إلى مدى هذا المجال (تصبح الدوائر الداخلية للقارئ والبطاقة في حالة تردد الرنين)، فإن تيارًا حثيًّا يسري في هوائي البطاقة ينتقل إلى بقية أجزاء البطاقة، حيث تتكون البطاقة من:

·        دائرة استقبال.

·        تضمين.

·        فك التضمين.

·        دارة إرسال.

وعليه، فإنها تقوم بإرسال الرقم المخزن بها والمكون من 13 رمزًا إلى القارئ. تستقبل دارة الاستقبال الموجودة في القارئ البيانات الواصلة من البطاقة وتعمل على فك تضمين البيانات ومن ثم تشفرها باستخدام تشفير مانشستر قبل إرسالها إلى المعالج.

    أما المعالج، فيعمل على إزاحة الإشارات، بحيث تبدأ من الصفر، وذلك لأن الحاسوب لا يتعرف على إشارات ما دون الصفر، كما يقوم بعملية اتخاذ قرار الدخول حسب الكود البرمجي الخاص به، كما يتم من خلاله التحكم بمكملات النظام (الإضاءة في حالة قراءة كل بطاقة، وإصدار صوت من السماعة في حالة البطاقة غير المعرفة، وإصدار أمر لفتح البوابة عبر المحرك الموصول به. ويتحكم كذلك بشاشة الـlcd  التي يتزامن عرضها  لقرار الدخول مع الحاسوب).

عند وصول البيانات إلى الحاسوب، فإنه يجري عملية مقارنة سريعة بين الرقم المدخل والأرقام المسجلة في قاعدة البيانات، فإذا كان الرقم مسجلاً، فإنه يعرض المعلومات التفصيلية عن المستخدم، بالإضافة إلى أنه يطبع عبارة ترحيبية على الشاشة الكريستالية، وتصدر أمرًا للمحرك لفتح البوابة.

أما في الحالة الثانية، أي عندما يكون الرقم غير مسجل، فإن صوتًا يصدر عن السماعات يفيد بعدم امتلاكه صلاحيات الدخول، ويطبع عبارة على الشاشة الكريستالية تؤكد ذلك، وتظهر شاشة على الحاسوب توفر خيارًا لإضافة البطاقة يدويًّا.

 

 

خطط مستقبلية

على صعيد المشروع، تطمح الطالبتان إلى تنفيذ التوصيات المذكورة في التقرير، حيث قدمتا مشروعًا بصورة مبسطة تتماشى والمتطلبات الحالية. أما بالنسبة للتطورات المستقبلية، فمن الممكن العمل على تطويره بشكل أفضل وبسهولة، وإضافة العديد من التحسينات الممكنة. وهذا ما يميز المشروع، حيث إنه مرن وقابل للتوسع والتطور دون تغيير مطلق للنظام، بل بأبسط التعديلات الممكنة ومن التطلعات المستقبلية التي قد يشملها ما يلي:

1.  أهم مشكلة قد تواجه هذا النظام هو زيادة عدد الطلاب، وبالتالي فإن قاعدة البيانات هذه لا تستوعب الأعداد المتزايدة منهم، لذلك لا بد من تطوير قاعدة البيانات. وبما أن الـ  My SQLإصدار فرعي منORACLE   يمكن العمل على إضافته بكل سهولة دون تعديل للعمل على توسيع قاعدة البيانات.

2. يمكن تطويره من مهمة التعرف إلى مهمة التتبع، حيث يتيح للأمن إمكانية تتبع الأشخاص المشكوك بأمرهم، وربما تطويرها لتتبع الموظفين للاستدلال على أماكن تواجدهم عند الحاجة إليهم.

3. يمكن توصيل المعالج بالحاسوب لاسلكيًّا باستخدام تقنية الـ Xbee ووضع الحاسوب في غرفة المدير أو نائبه للحصول على تقارير فورية عن سير النظام أو استخدامه في حالة حدوث مشكلة ما للاطلاع المباشر على آخر المستجدات.

4. من الممكن تطويره ليشمل بعض التطبيقات الجامعية الأخرى كتسجيل الحضور والغياب واستلام الكتب أو الدفع الإلكتروني بواسطة البطاقة بما يسمى "المحفظة الإلكترونية".