طالبتان من "القدس المفتوحة" تنجزان تطبيقًا يتعرف على هوية الطلبة باستخدام الموجات الراديوية


نشر بتاريخ: 17-02-2013

 

استطاعت طالبتان في جامعة القدس المفتوحة إنجاز مشروع بعنوان Access Controlled by RFID System(QOU Security) ، وهو عبارة عن تطبيق مباشر على مفاهيم الاتصالات يجمع بين تقنيتي الاتصالات السلكية واللاسلكية، وبين المكونات المادية والبرمجية في مشروع متكامل.

وصاحبتا المشروع الذي يأتي ضمن متطلبات التخرج من كلية التكنولوجيا والعلوم التطبيقية– تكنولوجيا المعلومات والاتصالات هما آية يوسف زيدان (22 عامًا) وسوسن عدنان سوالمة (22 عامًا) وأشرف عليه أ. عماد سعدة.

المشروع بشكل عام هو تعرف على هوية الطلاب من البطاقة الخاصة بهم عبر الموجات الراديوية.

 

مكونات المشروع

1. المكونات المادية:

·        البطاقة ( passive TAG) تكون مع الطالب وتملك رقمًا فريدًا.

·        القارئ (ID-12 Readerهناك العديد من الوظائف التي يقوم بها القارئ:

1. تفعيل البطاقة، حيث إنها من النوع الخامل، فالقارئ يمدها بتيار حثي يسري في الهوائي، ما يجعلها قادرة على إرسال البيانات إلى القارئ.

2. تشفير قراءة البطاقة بترميز مانشستر والمكونة من 64 بتا قبل إرسالها إلى المعالج.

3. مدخل لتوصيل الهوائي الخارجي.

4. وصلة متسلسلة (TTL).

5. وصلةWigand  متوفرة أيضًا.

·        المعالج (Aurduino Uno) يعطي القرار بالدخول أو العكس حسب برمجته.

·        حاسوب.

بالإضافة إلى مكونات فرعية:

ثنائي باعث للضوء LED ، سماعة Buzzer ، محرك DC-Motor  ، LCD

مكونات برمجية:

Micro C à Aurduino

Net beansàjava connector

Wamp serveràdatabase

Fritizingàcircuit

Visioàdiagrams

Rational roseàUML Diagram

 

مراحل إنجازه

قبل الدخول في التطبيق العملي، كان لا بد من التأكد من توفر كافة الأدوات والمعدات اللازمة لتطبيق المشروع بكافة تفاصيله وتحقيق الأهداف المرجوة منه.

بداية، تحققت الطالبتان من توفر القطع الإلكترونية (hardware) ودراسة خصائصها ومقارنتها مع الأنواع المختلفة من القطعة الواحدة ومدى تناسبها مع متطلبات المشروع وكذلك  لم نغفل الجدوى الاقتصادية، بالإضافة إلى دراستها من الناحية البرمجية واختيار القطع تبعًا للكود البرمجي المناسب من ناحية التطور والسهولة وتوفر مكتبات جاهزة كما في الاردوينو.

تتم ترجمة الفرضيات والدراسات إلى التنفيذ الفعلي وذلك بتوصيل الدارة والتأكد من حدوث تفاعل بالتدريج بدءًا بتوصيل القارئ مع مصدر جهد والتأكد من التفاعل بين القارئ والبطاقة، ومن ثم إضافة المعالج وتحميل الكود عليه والتأكد من إمكانية عرض رقم البطاقة على شاشة برنامج الاردوينو ومن ثم إضافة المكونات الثانوية. بعد الانتهاء من الجانب المادي والتأكد من عمله المتكامل، نبدأ بالجانب البرمجي:

بداية، يتم التأكد من حدوث ترابط بين الدارة وقاعدة البيانات وذلك بتشغيل كود الجافا الخاص بذلك من برنامج الـ net beans ومن ثم بناء الجداول وإعداد التقارير وتحميل صور الطلاب حتى اكتمال الشكل النهائي للنظام.

وبما أن النظام يهتم بالجانب الأمني، كان من المهم بمكان أن يكون قادرًا على حفظ أوقات الدخول وإخراج تقارير تحتوي على يوم وتاريخ ووقت الدخول في حالة الطالب المسجل، أما في حالة الزوار، فإن النظام يقدم خيارًا لإضافة معلومات عن الزائر بشكل يدوي يتم الرجوع إليها في حالة حدوث أي مشكلة أو لبس.

نظرًا للتزايد المستمر في أعداد الطلاب بشكل مطرد، فإن من الصعب على المبرمج إضافة جميع الطلاب إلى الكود، وكان من المهم إضافة خيار يتيح لمدخل البيانات إضافة الطالب الجديد عند قراءة البطاقة التي تكون غير مسجلة، فتعطي خيارًا بإدخال البيانات الخاصة به يدويًّا. وبتجميع المكونات بعضها مع بعض، تعطينا الدارة كما في الشكل المرفق الذي يوضح آلية الربط والتوصيل بين المكونات المادية للنظام.

ما الجديد في المشروع؟

استخدام الموجات الراديوية في التعرف على هوية الطالب من خلال بطاقته بدلاً من الوسائل التقليدية التي يتمخض عنها العديد من المشاكل، منها:

1.    استرجاع أي معلومة عن الطالب يحتاج إلى وقت وجهد ومشقة.

2.    عدم قدرة الأمن على التعرف على كل طالب وافد خاصة وقت الازدحام.

3.    يندر استخدام الحاسوب والاعتماد على البرمجة والتحليل أمنيًّا.

4.    ضعف في كل من الكفاءة وسرعة العمل بسبب عدم مجاراة التطور في استخدام الحاسوب.

5.    مشكلة التراكم وعدم النظام وضغط العمل على بوابة العبور.

6.    الضعف في تنظيم العبور والتسيب.

فائدته العلمية في تطويع التكنولوجيا لخدمة الأمن الجامعي كونها جامعة تعتمد الأسلوب الإلكتروني في التدريس والتسجيل وجميع نشاطاتها، فكان من واجبنا العمل على اكتمال تطلعات الجامعة نحو الكمال الإلكتروني باعتبارنا من أبنائها.