Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
FACULDADE DE TECNOLOGIA
FATEC SANTO ANDRÉ
Tecnologia em Eletrônica Automotiva
BLOQUEADOR AUTOMOTIVO
ACIONADO POR BLUETOOTH
1
CENTRO PAULA SOUZA
FACULDADE DE TECNOLOGIA
FATEC SANTO ANDRÉ
Tecnologia em Eletrônica Automotiva
BLOQUEADOR AUTOMOTIVO
ACIONADO POR BLUETOOTH
2
FICHA CATALOGRÁIFICA
CUTTER
Junior, Manoel I. Monteiro Bloqueador Automotivo por Bluetooth. /Manoel Inácio Monteiro
Junior, Luciano Ivan dos Reis, Ivo de Souza Almeida - Santo André, 2016. – 46 f: il.
II. Reis, Luciano Ivan dos. III. Bloqueador Automotivo por Bluetooth.
CDD
3
4
Dedicamos este trabalho a
nossos familiares e amigos
que sempre nos apoiaram
à realização deste projeto
desde o início.
5
AGRADECIMENTOS
Agradeço imensamente a Deus por me dar forças para conseguir chegar até aqui,
e também a toda minha família e esposa que sempre me deram apoio, aos meus amigos
da faculdade pelas dúvidas esclarecidas e companhia durante todos esses anos... e
espero um dia que a minha filha possa se orgulhar de ver que seu pai se esforçou tanto
para poder dar a ela uma vida melhor.
Luciano I. Reis
6
RESUMO
7
ABSTRACT
8
LISTA DE IMAGENS
Fig.21 Relé de 5V 38
9
Fig.25 Aplicativo BlueCar 40
10
SUMÁRIO
1. Introdução 14
1.1 Objetivos e motivação 15
1.2 Conteúdo 16
1.3 Metodologia 16
5. Montagem e funcionamento 36
5.1 Montagem Elétrica 36
5.2 Funcionamento 40
6. Conclusão 42
6.1. Propostas futuras 43
11
6.2Dificuldade 43
7.Referências 44
12
LISTA DE ABREVIATURAS E SIGLAS
APP – Applications
13
1 INTRODUÇÃO
14
1.1 OBJETIVOS E MOTIVAÇÃO
1.2 CONTEÚDO
15
1.3 METODOLOGIA
16
2 COMPONENTES E SISTEMAS UTILIZADOS
17
2.2 TECNOLOGIAS BLUETOOTH
O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela
qual se fez necessária a adoção de uma frequência de rádio aberta e aceita em
praticamente qualquer lugar do planeta. A faixa ISM (Industrial, Scientific,
Medical), que opera à frequência de 2,45 GHz, é a que me mais se aproxima
desta necessidade, sendo utilizada em vários países, com variações que vão de
2,4 GHz a 2,5 GHz. Como a faixa ISM é aberta, isto é, pode ser utilizada por
qualquer sistema de comunicação, é necessário garantir que o sinal do Bluetooth
não sofra interferência, assim o como não a gere. O esquema de comunicação
FH-CDMA (Frequency Hopping - Code-Division Multiple Access), utilizado pelo
Bluetooth, permite tal proteção, já que faz com que a frequência seja dividida em
vários canais. O dispositivo que estabelece a conexão muda de um canal para
outro de maneira bastante rápida. Este procedimento é chamado "salto de
frequência" (frequency hopping) e permite que a largura de banda da frequência
seja muito pequena, diminuindo sensivelmente as chances de interferência. No
Bluetooth, pode-se utilizar até 79 frequências (ou 23, dependendo do país) dentro
da faixa ISM, cada uma "espaçada" da outra por intervalos de 1 MHz. (Emerson
Alecrim, 2008).
18
2.4 TOPOLOGIAS DA REDE BLUETOOTH
Figura 2- (a) simples operação mestre-escravo, (b) operação mestre com múltiplosescravos, (c)
operação em uma scatternet.
19
nós A (mestre), B, C, D, E, F que por sua vez interage com a piconet formada
pelos nós G (mestre), F, E, H, I. Os dois piconets compartilham os dois nós F
e E, e assim juntos formam uma scatternet. (KOBAYASHI YASSUNORI,
2004, p.2).
20
executa um comando na área e recebe as respostas dos outros dispositivos
que estão dentro da área. Com estas respostas, o dispositivo A fica sabendo
da identidade explícita destes outros dispositivos (tais como o ID único dos
produtos Bluetooth).
Piconets no seu formato padrão, um comando de paginação estabelece um link
formal entre os dispositivos mestres e escravos. As conexões entre o mestre e
escravo no Bluetooth são definidas como sendo um piconet. Para criar um
piconet, o dispositivo A transmite um comando de paginação com ID explícito
do escravo alvo (dispositivo D em figura 3). Todos os dispositivos Bluetooth que
não sejam o dispositivo D ignoram o comando, porque não foram a eles
endereçados. Quando o dispositivo D responde ao pedido, o dispositivo A irá
atribuir a ele um endereço como membro ativo do piconet. Um escravo ativo, o
dispositivo D começará a monitorar continuamente a rede para comandos
adicionais do dispositivo A, como dados para a sincronização com o dispositivo
A e o intervalo de clock de transmissão. Além disso, uma das atividades padrão
do piconet é continuamente atualizar o intervalo de clock, mantendo a
sincronização extremamente acurada. Com comandos de paginação sucessivos,
um mestre de um piconet conseguirá reunir até sete escravos ativos. Cada nó de
uma rede Bluetooth é capaz de manter múltiplos estados simultaneamente. Isto
permite que vários piconets se combinem em uma estrutura chamada Scatternet.
Na figura 3, dois piconets combinam-se em um scatternet através dos escravos K
e L. Scatternets pode evoluir em estruturas extremamente complexas. Perceba
que um nó pode potencial ser um mestre, um escravo ativo, e um escravo em
espera em três piconets diferentes, tudo ao mesmo tempo. (KOBAYASHI
YASSUNORI, 2004, p.2).
21
Figura 4- Imagem do módulo Bluetooth HC-06
22
Figura 5- Comunicação RS 232 padrão
Cada caracter é representado por uma sequência de bits (1 byte = 8bits). Para o
computador identificar qual o caractere que está chegando é necessário determinar
quando termina o envio de um caracter e inicia o seguinte. Essa separação pelo envio de
um sinal de +12V (início) avisando o computador que um novo dado serial está
disponível, seguido dois bits de dados, um bit opcional de paridade (party) e um ou mais
bits de parada (stop bits). Esse é conhecido como comunicação assíncrona na qual os
dados podem ser enviados recebidos a qualquer momento. Na comunicação assíncrona
a sequência de bits que formam o caracter é iniciada por um sinal de +12V (start bit)
visando o computador que um novo dado serial está disponível, seguindo dos bits de
dados.
A porta RS-232 pode ser definida como uma interface que transforma os dados
paralelos em dados seriais durante a transmissão e vice-versa durante a recepção. Mas
fica a pergunta: como que a unidade receptora poderá saber onde começa e termina um
23
determinado byte, na sequência de bits enviados pela unidade transmissora? A resposta
é a seguinte: a norma prevê uma maneira de “sinalizar” isso. Existem basicamente dois
tipos (modelos) para transmissão / recepção serial: Assíncrona e Síncrona. No modelo
síncrono os bytes (transformados em sequência de bits) são enviados de forma
“sincronizada”. Para isso o equipamento que envia os dados também tem uma linha de
“sincronismo” (clock) com o equipamento que recebe os dados. Como exemplo para este
modelo de transmissão pode-se citar os padrões: I2C (Inter Intregrated Circuit) Philips,
μWIRENational, SPI (Serial Peripheral Interface Bus) Motorola, entre outros. A figura
7 mostra um exemplo de comunicação serial síncrona com seus sinais característicos
(clock, dados e linha de habilitação do elemento slave - /CS).
24
2.7 COMPORTAMENTO ELÉTRICO RS 232
A principal razão para se adotar o protocolo RS-232 reside na facilidade com a qual
o mecanismo pode ser instalado, além de ser extremamente descomplicado e ser acessível
na maior parte dos computadores, sejam antigos ou modernos. O grande empecilho inerente
ao RS-232 é o fato de o padrão trabalhar através da oscilação dos estados de tensão, que é o
centro da transmissão de dados de um dispositivo a outro. O problema é que essa condição
acarreta constantes interferências e perdas de sinal, limitando a execução do sistema a uma
distância máxima de 15 metros. Com o intuito de se obter um resultado mais satisfatório, o
ideal é restringir a extensão para cerca de 10
25
metros. Isto explica o porquê que a faixa de distância entre o celular (transmissor) e o
módulo do bloqueador é de 10 metros.
2.9 MICROCONTROLADORES
26
Bluetooth HC-06, pelo conector TX e RX. Isto o torna um dos microcontroladores mais
completos e de fácil obtenção disponíveis no mercado.
27
Figura 12- Tela inicial dos projetos do App Inventor
28
Figura 13 e 14- Edição dos nomes dos componentes App Inventor e Lista de
componentes para programação App Inventor
29
Figura 15- O Editor de Blocos App Inventor.
30
Figura 17- Abertura da máquina virtual com Android 2.2
31
3 ITENS DE ANTI FURTO UTILIZADOS ATUALMENTE NOS
VEÍCULOS
32
4 CASOS
33
Figura 18- Índice de roubo e furtos do 1º Trimestre de 2014 em relação a 2013 no ABC
34
4.3 CASOS OCORRIDOS EM DISTRITO FEDERAL
De acordo com dados da Polícia Civil, a média diária de roubos e furtos foi
de 23 veículos no primeiro semestre de 2011. Cerca de 70% dos veículos são
localizados pela polícia e a maioria são em condições de serem devolvidos
aos proprietários. Segundo o delegado da DRFV, Moisés Martins, quase
todos os carros roubados no DF são adulterados e vendidos, por isso eles
permanecem bem conservados. Nos anos 90 se fazia muito desmanche, mas
isso não está em uso. Há casos que são usados em outros crimes
abandonados. Mas hoje o que está em voga é a adulteração de placas, vidros
e chassi do veículo que tem um custo muito menor para o bandido. Em certa
de 80% dos localizados só se altera o identificador e ele pode ser devolvido.
Com estes dados, notamos que DF também é um estado com bastante índice
de roubo e furto de veículos, mas, segundo esta mesma pesquisa, apesar de
um índice alta, este número vem caindo no DF. No ano de 2010 eram 25
veículos por dia, e no ano seguinte 2009 eram 29. Estes dados são da
Delegacia de Roubos e Furtos de veículos (DRFV) do DF. (NAIRA, 2016).
35
5 MONTAGEM E FUNCIONAMENTO
36
por 3.3 V. Neste caso vamos precisar de um divisor de tensão no pino RX para evitar
que o módulo seja danificado.
Em nosso projeto, vamos utilizar as portas 26 e 25 do microcontrolador 18F4550
como RX e TX para comunicação com o módulo como mostra na figura 20.
37
Figura 21- Relé de 5V
Figura 22- Esquema elétrico configuração de acionamento do relé por transistor feito
no software Protheus
38
deste circuito, controlamos um interruptor “relé automotivo” digitalmente pela nossa
CPU que está em comunicação com o módulo Bluetooth.
39
Figura 24- Circuito do projeto montado
5.2 FUNCIONAMENTO
O condutor irá apertar no botão ON, ao lado de OFF, para ativar o sistema. O
aplicativo irá dar o comando sem fio para a CPU Comando, que irá responder ao
aplicativo solicitando sua respectiva senha. Neste projeto, utilizamos a senha padrão do
40
módulo Bluetooth HC-06, que no caso é 1234. Feito a conexão, irá aparecer no
aplicativo a confirmação de comunicação feita, e o botão ON ficara verde como
significado de disponível e ativo. Confirmado a comunicação com o aplicativo,
podemos ativar ou desativar o relé da bomba de combustível pelos botões abaixo das
teclas ON/OFF, como na figura 26.
41
6 CONCLUSÃO
42
6.1 PROPOSTAS FUTURAS
Com a implantação deste sistema nos veículos. Temos as seguintes propostas para
projetos futuros:
6.2 DIFICULDADES
As maiores dificuldades que concluímos durante a realização deste projeto foi com
relação a escrever o software para o microcontrolador, e encontrar informações e
estatísticas ligadas ao assunto. Assim como notícias e acontecimentos como os citados
no trabalho.
43
7 REFERÊNCIAS
LEÃO, NAIRA. DF tem 23 roubos e furtos de carro por dia, mas 70% são recuperados.
44
MICROCHIP, Pic18F2455/2550/4455/4550 Data Sheet. Disponível em <
http://ww1.microchip.com/downloads/en/DeviceDoc/39632e.pdf> Acesso
em: 08 de jul.2016.
46