Você está na página 1de 46

CENTRO PAULA SOUZA

FACULDADE DE TECNOLOGIA
FATEC SANTO ANDRÉ
Tecnologia em Eletrônica Automotiva

Ivo de Souza Almeida


Luciano Ivan dos Reis
Manoel Inácio Monteiro Junior

BLOQUEADOR AUTOMOTIVO
ACIONADO POR BLUETOOTH

Santo André – São Paulo


2016

1
CENTRO PAULA SOUZA
FACULDADE DE TECNOLOGIA
FATEC SANTO ANDRÉ
Tecnologia em Eletrônica Automotiva

Ivo de Souza Almeida


Luciano Ivan dos Reis
Manoel Inácio Monteiro Junior

BLOQUEADOR AUTOMOTIVO
ACIONADO POR BLUETOOTH

Monografia apresentada ao Curso de


Tecnologia em Eletrônica Automotiva da
FATEC Santo André, como requisito
parcial para conclusão do curso em
Tecnologia em Eletrônica Automotiva.

Orientador: Prof. Cleber William Gomes

Santo André – São Paulo


2016

2
FICHA CATALOGRÁIFICA
CUTTER

Junior, Manoel I. Monteiro Bloqueador Automotivo por Bluetooth. /Manoel Inácio Monteiro
Junior, Luciano Ivan dos Reis, Ivo de Souza Almeida - Santo André, 2016. – 46 f: il.

Trabalho de conclusão de curso – FATEC- Santo André.

Curso de Eletrônica Automotiva, 2016.

Orientador: Prof. Me.Cleber William Gomes

1. Bluetooth 2. Bloqueador 3. Furto. I. Almeida, Ivo de Souza.

II. Reis, Luciano Ivan dos. III. Bloqueador Automotivo por Bluetooth.

CDD

3
4
Dedicamos este trabalho a
nossos familiares e amigos
que sempre nos apoiaram
à realização deste projeto
desde o início.

5
AGRADECIMENTOS

Agradeço principalmente a minha família e amigos que sempre ajudaram e


incentivaram e a todos envolvidos direta e indiretamente no desenvolvimento desse
projeto.
Ivo de Souza A.

Agradeço imensamente a Deus por me dar forças para conseguir chegar até aqui,
e também a toda minha família e esposa que sempre me deram apoio, aos meus amigos
da faculdade pelas dúvidas esclarecidas e companhia durante todos esses anos... e
espero um dia que a minha filha possa se orgulhar de ver que seu pai se esforçou tanto
para poder dar a ela uma vida melhor.
Luciano I. Reis

Eu agradeço primeiramente a Deus que permitiu que tudo isso acontecesse, ao


longo de minha vida, agradeço aos meus pais e namorada, pelo amor, incentivo e apoio
incondicional, e agradeço a todos meus amigos e colegas que me auxiliaram nos
momentos mais difíceis.
Manoel I. M. Junior.

6
RESUMO

Esta monografia baseia-se na construção de um dispositivo antifurto de veículo,


controlado pelo proprietário do veículo através do celular interligado ao sistema de
bloqueio do veículo. Como hoje em dia as pessoas fazem tudo pelo celular, há esta
necessidade. O objetivo principal do projeto é por meio de um aplicativo de um
Smartphone Android, onde o proprietário do veículo possa enviar um comando a um
microprocessador habilitando a bomba de combustível do veículo, diminuindo a chance
de furto. Há muitos sistemas antifurto, bloqueio e de rastreamento de veículos no
mercado, a maioria deles com comunicação RF, ou seja, o proprietário precisa andar
com um controle para habilitar a partida, mas este bloqueador é comandado por celular,
possibilitando uma maior comodidade ao proprietário. Para isso foram utilizados
mecanismos, como aplicativo desenvolvido, linguagem de programação, módulo de
Bluetooth, microprocessador PIC 18F4550, sistema de combustível convencional
(injeção indireta), além de características desses sistemas. São apresentados todos os
métodos e aplicações tanto de hardware como de software utilizados, assim como os
resultados finais obtidos.

Palavras chaves: Bluetooth, Bloqueador, Furto, Celular.

7
ABSTRACT

This monography is based on the construction of a vehicle antitheft device, controlled by


the owner of the vehicle in the mobile vehicle interconnected to the locking system. The
main objective of the project is through an application of an Android Smartphone, where the
vehicle owner can send a command to a microprocessor enabling will fuel pump of the
vehicle, reducing the chance of theft. There are many anti-theft systems, locking and
vehicle-tracking market most of them with RF communication, that is, the owner need to
walk with a control to enable the match but this blocking is controlled by cell, providing
greater convenience to the owner. For this mechanism were used as application developed
programming language, Bluetooth module, microprocessor PIC 18F4550, conventional fuel
system (indirect injection), as well as characteristics of those systems. Lists all methods and
applications for both hardware and software used, as well as results obtained.

Keywords: Bluetooth, Blocker, Theft, Cell Phone.

8
LISTA DE IMAGENS

Fig.1 Funcionamento comunicação Smartphone/Bluetooth/veículo 16


Fig.2 Os três tipos de redes Bluetooth 19
Fig.3 Redes Bluetooth 20
Fig.4 Módulo Bluetooth HC-06 22
Fig.5 Comunicação Padrão RS 232 23

Fig.6 Comunicação de HC-05 para PIC 18F4550 23

Fig.7 Comunicação serial síncrona RS-232 24

Fig.8 Transmissões de dados start bit RS-232 24

Fig.9 Transmissões do caracter em formato digital RS-232 25


Fig.10 Arquiteturas interna de um Microcontrolador PIC 16F877 26
Fig.11 Arquiteturas externa Microcontrolador 18F4550 27
Fig.12 Telas inicial dos projetos do App Inventor 28
Fig.13 Edições dos nomes dos componentes App Inventor 29

Fig.14 Lista de componentes para programação App Inventor 29

Fig.15 O Editor de Blocos App Inventor 30

Fig.16 Editor de Blocos App inventor- associações 30

Fig.17 Abertura da máquina virtual com Android 2.2 31

Fig.18 Índice de roubo/furtos 1º Trimestre de 2013/2014 no ABC 34

Fig.19 Esquema elétrico da CPU feita no software Protheus 36

Fig.20 Divisor de tensão para TX e RX do módulo HC-06 37

Fig.21 Relé de 5V 38

Fig.22 Esquema elétrico configuração de acionamento do relé por transistor 38

Fig.23 Comunicação da porta analógica com o circuito do transistor de relé 39

Fig. 24 Circuito do projeto montado 40

9
Fig.25 Aplicativo BlueCar 40

Fig.26 Funcionamento BlueCar com a CPU Comando 41

10
SUMÁRIO

1. Introdução 14
1.1 Objetivos e motivação 15
1.2 Conteúdo 16
1.3 Metodologia 16

2. Componentes e Sistemas Utilizados 17


2.1 Histórias do Bluetooth 17
2.2 Tecnologias Bluetooth 18
2.3. Funcionamento do Bluetooth 18
2.4 Topologias da rede Bluetooth 19
2.5 Módulo de Bluetooth HC-06 21
2.6 Comunicação RS-232 22
2.7 Comportamento Elétrico RS-232 25
2.8 Vantagens e desvantagens do sistema RS-232 25
2.9 Microcontroladores 26
2.10 App. Inventor- Desenvolvimento 27

3. Itens de segurança utilizados atualmente pelas montadoras 32


3.1 Dispositivos eletrônicos 32
3.2 Dispositivos mecânicos 32

4. Casos ocorridos no Brasil 33


4.1 São Paulo 33
4.2 Rio de Janeiro 34
4.3 Distrito Federal 35

5. Montagem e funcionamento 36
5.1 Montagem Elétrica 36
5.2 Funcionamento 40

6. Conclusão 42
6.1. Propostas futuras 43

11
6.2Dificuldade 43

7.Referências 44

12
LISTA DE ABREVIATURAS E SIGLAS

APP – Applications

CNseg – Confederação Nacional das Empresas de Seguros Gerais


CPU – Central Processing Unit
DC – Direct Current
DCE – Data Communications Equipment

Data – Circuit-terminating Equipment


DTE – Data Terminal Equipment
SIG – Special Interest Group
FHSS – Frequency-hopping spread spectrum
FH-CDMA – FrequencyHopping - Code-Division Multiple Access
ISM – Industrial, Scientific, Medical
HTTP – HyperText Transfer Protocol
I2C – Inter Intregrated Circuit
ID – Identification
IOS – Iphone Operating System

L2CAP – Logical link control and adaptation


protocol LMP – Link manager protocol

PIC – Programmable Interface


Controller RF – Rádio frequência
RS-232 – Recommend Standard – 232
RX – Receive Data
SDP – Service Discovery Protocol
SMS – Short Message Service
SPI – Serial Peripheral Interface Bus
TX – Transmitted Data

USB – Universal Serial Bus Web - World Wide Web


MIT – Massachusetts Institute of Technology

13
1 INTRODUÇÃO

Atualmente, em todo Brasil, o número de furtos registrado em todas capitais, tende a


crescer exponencialmente. “No Estado de São Paulo, por exemplo, a quantidade de
roubos e de furtos de veículos cresceu 10,1% em 2013, chegando a 225 mil ocorrências,
sendo o maior em 12 anos” (JORNAL FOLHA, 2013). Estes números fazem crescer a
procura por equipamentos de segurança, visto que os dispositivos atuais não são
suficientes. Nosso projeto consiste em um sistema de validação do proprietário do
automóvel, pois somente ele terá a senha para acessar e fazer o bloqueio ou desbloqueio
da bomba de combustível através de seu aparelho de celular tendo a finalidade de
promover a segurança do veículo e do condutor, com a possível chance de reduzir a
probabilidade de furto e aumentando a tranquilidade do proprietário.

14
1.1 OBJETIVOS E MOTIVAÇÃO

Nosso projeto tem o objetivo de desenvolver um sistema de segurança veicular que


permita que o condutor do veículo bloqueie seu veículo de forma prática e segura, para
assim, evitar um possível furto. Escolhemos o meio de comunicação Bluetooth, pois
traz um conforto maior ao seu usuário, visto que através de um celular com sistema
Android ele terá a possibilidade de controlar o funcionamento ou não do seu carro. Este
projeto tem a finalidade de promover a segurança do veículo e do condutor, com a
possível chance de reduzir a probabilidade de furto e aumentando a tranquilidade do
proprietário, através de certificação segura do condutor pela senha através do Bluetooth.
Devido ao grande número de ocorrências de furtos de veículos automotivos em todo o
Brasil, nós sentimos motivados a programar um sistema que pudesse minimizar este
problema e aumentar a tranquilidade e conforto dos proprietários. Atualmente como o
número de furtos somente aumenta, as indústrias vêm buscando formas de diminuir este
tipo de incidente e não sobrecarregar as autoridades policiais. Iremos mostrar que, a
partir de programações eletrônicas e comunicações via Bluetooth pode minimizar os
furtos que ocasionam prejuízos e problemas. Temos como objetivo através de um
microcontrolador programado sendo transmissor e receptor de sinal Bluetooth, habilitar
a bomba de combustível para a sua partida.

1.2 CONTEÚDO

A divisão deste trabalho consiste em 7 capítulos: no capítulo 2 abordaremos o


funcionamento dos componentes utilizados no projeto; no capítulo 3 falaremos sobre
sistemas utilizados pelas montadas atualmente nos veículos; no capítulo 4 relataremos
algumas estatísticas de roubos e furtos de veículos no Brasil; no capítulo 5 iremos
abordar alguns dos casos e números ocorridos no estado de São Paulo e no capítulo 6
veremos como foi feito o projeto e seu funcionamento; no capítulo 7 discorrermos sobre
as conclusões pontos alcançados quais as dificuldades com o projeto e possíveis
propostas futuras; no capítulo 7 destacamos as referências.

15
1.3 METODOLOGIA

Utilizando um microprocessador (PIC 18F4550) e um receptor de sinal Bluetooth no


nosso bloqueador, o motorista do veículo poderá através de uma senha usando o seu
celular, ter acesso ao sistema de bloqueio do seu veículo, onde ele poderá habilitar a
partida do seu veículo pelo seu celular, caso queira se locomover, ou bloqueá-lo quando
estacionar o veículo. O módulo de Bluetooth HC-06 receberá o sinal do celular do
proprietário, comunicando-se com o PIC através de uma comunicação serial, o PIC por
sua vez está programado em linguagem C para que através do comando do celular do
proprietário habilitar a alimentação da bomba de combustível ou o corte de alimentação
da mesma, possibilitando uma maior segurança do seu patrimônio. Temos como
objetivo a disposição dos componentes da seguinte forma no veículo automotivo:

Figura 1- Funcionamento comunicação Smartphone/Bluetooth/Veículo

Fonte: elaborado pelos autores deste trabalho de conclusão de curso.

16
2 COMPONENTES E SISTEMAS UTILIZADOS

2.1 HISTÓRIA DO BLUETOOTH

A história do Bluetooth começa em meados de 1994. Na época, a companhia


Ericsson passou a estudar a viabilidade de desenvolver uma tecnologia que
permitisse a comunicação entre telefones celulares e acessórios utilizando
sinais de rádio de baixo custo, em vez dos tradicionais cabos. O estudo foi
feito com base em um projeto que investigava o uso de mecanismos de
comunicação em redes de telefones celulares, que resultou em um sistema de
rádio de curto alcance que recebeu o nome MC-Link. Com a evolução do
projeto, a Ericsson percebeu que o MC-Link poderia ser bem sucedido, já que
o seu principal atrativo era a implementação relativamente fácil e barata. Em
1997, o projeto começou a despertar o interesse de outras empresas que, logo,
passaram a fornecer apoio. Por conta disso, em 1998, foi criado o consórcio
Bluetooth SIG (Bluetooth SpecialInterestGroup), formado pelas companhias
Ericsson, Intel, IBM, Toshiba e Nokia (dezenas de outras companhias
aderiram ao consórcio com o passar do tempo). Este grupo envolve duas
"gigantes" das telecomunicações (Ericsson e Nokia), dois nomes de peso na
fabricação de PCs (IBM e Toshiba) e a líder no desenvolvimento de chips e
processadores (Intel). Esta diversidade foi importante para permitir o
desenvolvimento de padrões que garantissem o uso e a interoperabilidade da
tecnologia nos mais variados dispositivos. A denominação Bluetooth é uma
homenagem a um rei dinamarquês chamado Harald Blåtand, mais conhecido
como Harald Bluetooth (Haroldo Dente-Azul). Um de seus grandes feitos foi
a unificação da Dinamarca e da Noruega, e é em alusão a este fato que o
nome Bluetooth foi escolhido, como que para dizer que a tecnologia
proporciona a unificação de variados dispositivos. Não por acaso, o logotipo
da tecnologia Bluetooth consiste na junção de dois símbolos nórdicos que
correspondem às iniciais do monarca. (Emerson Alecrim, 2008).

17
2.2 TECNOLOGIAS BLUETOOTH

O Bluetooth é uma tecnologia de comunicação sem fio que permite que


computadores, smartphones, tablets e afins troquem dados entre si e se
conectem a mouses, teclados, fones de ouvido, impressoras e outros
acessórios a partir de ondas de rádio. A ideia consiste em possibilitar que
dispositivos se interliguem de maneira rápida, descomplicada e sem uso de
cabos, bastando que um esteja próximo do outro Bluetooth é um padrão
global de comunicação sem fio e de baixo consumo de energia que permite a
transmissão de dados entre dispositivos, desde que um esteja próximo do
outro. Uma combinação de hardware e software é utilizada para permitir que
este procedimento ocorra entre os mais variados tipos de aparelhos. A
transmissão de dados é feita por meio de radiofrequência, permitindo que um
dispositivo detecte o outro independente de suas posições, sendo necessário
apenas que ambos estejam dentro do limite de proximidade (a princípio,
quanto mais perto um do outro, melhor). (Emerson Alecrim, 2008).

2.3 FUNCIONAMENTOS BLUETOOTH (FREQUÊNCIA E


COMUNICAÇÃO)

O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela
qual se fez necessária a adoção de uma frequência de rádio aberta e aceita em
praticamente qualquer lugar do planeta. A faixa ISM (Industrial, Scientific,
Medical), que opera à frequência de 2,45 GHz, é a que me mais se aproxima
desta necessidade, sendo utilizada em vários países, com variações que vão de
2,4 GHz a 2,5 GHz. Como a faixa ISM é aberta, isto é, pode ser utilizada por
qualquer sistema de comunicação, é necessário garantir que o sinal do Bluetooth
não sofra interferência, assim o como não a gere. O esquema de comunicação
FH-CDMA (Frequency Hopping - Code-Division Multiple Access), utilizado pelo
Bluetooth, permite tal proteção, já que faz com que a frequência seja dividida em
vários canais. O dispositivo que estabelece a conexão muda de um canal para
outro de maneira bastante rápida. Este procedimento é chamado "salto de
frequência" (frequency hopping) e permite que a largura de banda da frequência
seja muito pequena, diminuindo sensivelmente as chances de interferência. No
Bluetooth, pode-se utilizar até 79 frequências (ou 23, dependendo do país) dentro
da faixa ISM, cada uma "espaçada" da outra por intervalos de 1 MHz. (Emerson
Alecrim, 2008).

18
2.4 TOPOLOGIAS DA REDE BLUETOOTH

Piconet é um conceito de comunicação Bluetooth, que consiste em dois ou


mais dispositivos ocupando um mesmo canal físico, ou seja, eles estão
sincronizados em um único clocke FHSS que é um método de transmissão de
sinais de rádio que consiste na mudança constante da portadora através de
vários canais de frequência, usando uma sequência pseudoaleatória
conhecida por ambos transmissor e receptor. O mestre é o dispositivo cujo
clock fica sendo o clock padrão da piconet. A FHSS é derivada do endereço
do dispositivo mestre e seu clock. Os demais dispositivos estão sincronizados
sob o clock dos dispositivos mestres são conhecidos como escravos. Podem
existir piconetsin dependentes umas das outras e em qualquer número. Cada
uma, no entanto, deve possuir um canal físico diferente. Isso quer dizer, cada
piconet deve ter um dispositivo mestre diferente com seu próprio clocke
FHSS. Logo, é impossível que duas ou mais piconets possuam o mesmo
mestre. Um escravo, no entanto, pode ter vários mestres, ou seja, pertencer a
várias piconets. Um dispositivo Bluetooth pode participar simultaneamente
de duas ou mais piconets. Isso é possível graças a multiplexação por divisão
de tempo. Quando os piconets múltiplos são interconectados, criam redes
wireless chamadas scatternets. A figura 2 mostra os três tipos de redes.
(KOBAYASHI YASSUNORI, 2004, p.2).

Figura 2- (a) simples operação mestre-escravo, (b) operação mestre com múltiplosescravos, (c)
operação em uma scatternet.

Fonte: TCC da Escola Politécnica de Pernambuco, Sistema de comunicação Bluetooth


utilizando microcontrolador.

As conexões de dispositivos Bluetooth conectam-se em piconets que são


pequenas redes interligadas entre um dispositivo mestre conectado em
qualquer lugar com um a sete outros dispositivos escravos (slaves) ativos.
Quando há uma interconexão entre rede piconets, criam-se redes wireless
chamadas de scatternet. A figura 3 abaixo mostra um piconet formado pelos

19
nós A (mestre), B, C, D, E, F que por sua vez interage com a piconet formada
pelos nós G (mestre), F, E, H, I. Os dois piconets compartilham os dois nós F
e E, e assim juntos formam uma scatternet. (KOBAYASHI YASSUNORI,
2004, p.2).

Figura 3- Redes Bluetooth

Fonte: Adaptado do trabalho do Carlos Yassunori Kobayashi (2369461), USP, A


Tecnologia Bluetooth e aplicações, página 2, ano 2004.

Os dispositivos de Bluetooth têm quatro estados básicos de operação: Mestre


(Master) que fica no controle de um piconet (nós A e G); escravo ativo (Active
slave) que fica conectado e participando ativamente de uma rede piconet,
monitorando ou participando; escravo passivo (Passive slave) que continua
logicamente parte de uma piconet, mas em modo de baixa prioridade;
ocasionalmente monitorando a rede, permanece sincronizado; em espera
(Standby) que não está conectado a um piconet, aguardando ocasionais pedidos
de outros dispositivos, não sincronizado com o resto da rede (nós J, L, M e N).
Em Espera, inicialmente, todos os dispositivos não estão sincronizados, nem
coordenados de alguma maneira. Todos ficam monitorando a rede em diferentes
momentos e frequências. Os dispositivos Bluetooth tem inicialmente
conhecimento somente sobre eles próprios e que seu estado é em espera. A
espera é um estado passivo onde um dispositivo Bluetooth monitora uma
ocasional base, respondendo a pedidos feitos e as paginações (durante 10
milissegundos a cada 1,28 segundos) para ver se algum outro dispositivo de
Bluetooth está tentando se comunicar. O comportamento passivo é inerente à
metade dos estados de um Bluetooth (escravo em espera e passivo) e é um
mecanismo chave para se conseguir um baixo consumo de energia. No estado em
espera, as varreduras ocasionais de outros dispositivos Bluetooth reduzem o
consumo de potência por volta de 98%.
A paginação é a maneira que um dispositivo Bluetooth fica sabendo sobre os
outros dispositivos que estão dentro de sua área de alcance. O nó A da figura

20
executa um comando na área e recebe as respostas dos outros dispositivos
que estão dentro da área. Com estas respostas, o dispositivo A fica sabendo
da identidade explícita destes outros dispositivos (tais como o ID único dos
produtos Bluetooth).
Piconets no seu formato padrão, um comando de paginação estabelece um link
formal entre os dispositivos mestres e escravos. As conexões entre o mestre e
escravo no Bluetooth são definidas como sendo um piconet. Para criar um
piconet, o dispositivo A transmite um comando de paginação com ID explícito
do escravo alvo (dispositivo D em figura 3). Todos os dispositivos Bluetooth que
não sejam o dispositivo D ignoram o comando, porque não foram a eles
endereçados. Quando o dispositivo D responde ao pedido, o dispositivo A irá
atribuir a ele um endereço como membro ativo do piconet. Um escravo ativo, o
dispositivo D começará a monitorar continuamente a rede para comandos
adicionais do dispositivo A, como dados para a sincronização com o dispositivo
A e o intervalo de clock de transmissão. Além disso, uma das atividades padrão
do piconet é continuamente atualizar o intervalo de clock, mantendo a
sincronização extremamente acurada. Com comandos de paginação sucessivos,
um mestre de um piconet conseguirá reunir até sete escravos ativos. Cada nó de
uma rede Bluetooth é capaz de manter múltiplos estados simultaneamente. Isto
permite que vários piconets se combinem em uma estrutura chamada Scatternet.
Na figura 3, dois piconets combinam-se em um scatternet através dos escravos K
e L. Scatternets pode evoluir em estruturas extremamente complexas. Perceba
que um nó pode potencial ser um mestre, um escravo ativo, e um escravo em
espera em três piconets diferentes, tudo ao mesmo tempo. (KOBAYASHI
YASSUNORI, 2004, p.2).

2.5 MÓDULO DO BLUETOOTH HC-06

O módulo Bluetooth HC-06 da fabricante Wavesen é usado para comunicação


wireless entre o módulo de comunicação e algum outro dispositivo com bluetooth,
como por exemplo um telefone celular, um computador ou tablet. As informações
recebidas pelo módulo são repassadas ao microcontrolador via serial. O alcance do
módulo segue o padrão da comunicação bluetooth, que é de aproximadamente 10
metros. Esse módulo funciona apenas em modo slave (escravo), ou seja, ele permite que
outros dispositivos se conectem à ele, mas não permite que ele próprio se conecte aos
outros dispositivos bluetooth.

21
Figura 4- Imagem do módulo Bluetooth HC-06

Fonte: Wavesen, jul.2016.

Especificações técnicas do módulo HC-06 (Wavesen. Agosto.2015)


• Alcance padrão Bluetooth de 10 metros;
• Funciona somente no modo slave (escravo);
• Baixo consumo de energia (3.1V~4.2V), (30~40mA);
• Tamanho reduzido (27mm×13mm×2mm);
• Range de temperatura de trabalho -25°C a 75°C;
• Não precisa de antena;
• Comunicação serial RS232;
• Baixo custo U$2.82 (preço de Agosto de 2015).

2.6 COMUNICAÇÃO RS-232

O RS-232 trata-se de uma compilação de diretrizes que regulam a comunicação em


serial durante a troca de dados realizados por dois dispositivos, ou seja, ele é um protocolo
de comunicação simples, é um padrão para comunicação binária entre dispositivos. É o RS-
232 quem indica a forma correta pela qual dois dispositivos vão conversar usamos as suas
portas seriais. Além disso, essa interface é utilizada para fixação por patamares de tensão e
a definição do posicionamento físico dos conectores a serem utilizados durante o processo.
A figura 5 ilustra uma comunicação RS-232 padrão entre dois dispositivos.

22
Figura 5- Comunicação RS 232 padrão

Fonte: Saber Eletrônica - Ano 44 - N° 424 – Maio/2008.

Cada caracter é representado por uma sequência de bits (1 byte = 8bits). Para o
computador identificar qual o caractere que está chegando é necessário determinar
quando termina o envio de um caracter e inicia o seguinte. Essa separação pelo envio de
um sinal de +12V (início) avisando o computador que um novo dado serial está
disponível, seguido dois bits de dados, um bit opcional de paridade (party) e um ou mais
bits de parada (stop bits). Esse é conhecido como comunicação assíncrona na qual os
dados podem ser enviados recebidos a qualquer momento. Na comunicação assíncrona
a sequência de bits que formam o caracter é iniciada por um sinal de +12V (start bit)
visando o computador que um novo dado serial está disponível, seguindo dos bits de
dados.

Figura 6 -Imagem comunicação de HC-05 para PIC 18F4550

Fonte: Saber Eletrônica - Ano 44 - N° 424 – Maio/2008.

A porta RS-232 pode ser definida como uma interface que transforma os dados
paralelos em dados seriais durante a transmissão e vice-versa durante a recepção. Mas
fica a pergunta: como que a unidade receptora poderá saber onde começa e termina um

23
determinado byte, na sequência de bits enviados pela unidade transmissora? A resposta
é a seguinte: a norma prevê uma maneira de “sinalizar” isso. Existem basicamente dois
tipos (modelos) para transmissão / recepção serial: Assíncrona e Síncrona. No modelo
síncrono os bytes (transformados em sequência de bits) são enviados de forma
“sincronizada”. Para isso o equipamento que envia os dados também tem uma linha de
“sincronismo” (clock) com o equipamento que recebe os dados. Como exemplo para este
modelo de transmissão pode-se citar os padrões: I2C (Inter Intregrated Circuit) Philips,
μWIRENational, SPI (Serial Peripheral Interface Bus) Motorola, entre outros. A figura
7 mostra um exemplo de comunicação serial síncrona com seus sinais característicos
(clock, dados e linha de habilitação do elemento slave - /CS).

Figura 7- Comunicação serial síncrona RS-232

Fonte: Saber Eletrônica - Ano 44 - N° 424 - Maio/2008.

Na norma RS-232 a forma de comunicação mais adotada foi a Assíncrona. Neste


modelo ou forma de comunicação, o equipamento transmissor envia junto à sequência
de bits de dados “alguns bits a mais”, que informam onde um byte
(transformado numa sequência de bits) começa (start bit) e termina (stop bit). Também
é enviado um bit para informar a paridade, quando necessária conforme figura 8.

Figura 8- Transmissão de dados start bit RS-232

Fonte: Saber Eletrônica - Ano 44 - N° 424 - Maio/2008.

24
2.7 COMPORTAMENTO ELÉTRICO RS 232

Uma parte da norma define as características do sinal elétrico. Na RS-232 existem


apenas dois níveis lógicos possíveis: “0” lógico e “1” lógico. Não há outro nível ou
estado intermediário. A norma RS-232C prevê níveis de tensão DC entre +3V e +15V
para o nível lógico “0” e -3 V e -15 V para o nível lógico “1”. Essas tensões devem ser
consideradas com “carga”, ou seja, somente com DTE e DCE devidamente conectados.
Os níveis de tensão entre -3 V e 3 V são considerados indefinidos e devem ser evitados.
A transmissão do caracter “A” (41H) e demonstra o que foi dito até o momento na
figura 9.

Figura 9- Transmissão do caracter em formato digital RS-232

Fonte: Saber Eletrônica - Ano 44 - N° 424 - Maio/2008


.

2.8 VANTAGENS E DESVANTAGENS DO SISTEMA (RS 232)

A principal razão para se adotar o protocolo RS-232 reside na facilidade com a qual
o mecanismo pode ser instalado, além de ser extremamente descomplicado e ser acessível
na maior parte dos computadores, sejam antigos ou modernos. O grande empecilho inerente
ao RS-232 é o fato de o padrão trabalhar através da oscilação dos estados de tensão, que é o
centro da transmissão de dados de um dispositivo a outro. O problema é que essa condição
acarreta constantes interferências e perdas de sinal, limitando a execução do sistema a uma
distância máxima de 15 metros. Com o intuito de se obter um resultado mais satisfatório, o
ideal é restringir a extensão para cerca de 10

25
metros. Isto explica o porquê que a faixa de distância entre o celular (transmissor) e o
módulo do bloqueador é de 10 metros.

2.9 MICROCONTROLADORES

Os microcontroladores são microprocessadores que podem ser programados para


funções específicas. Atualmente são muito utilizados para sistemas embarcados por ser
de fácil programação, e por poder controlar um grande número de periféricos.
Microcontroladores PIC são utilizados para controlar desde projetos pequenos, até
mesmo para projetos grandes, como controlar a ECU de um automóvel, computadores
entre outros dispositivos. Possui uma grande capacidade de processamento de dados e
gerenciamento de comandos. A figura 10 a seguir mostram a arquitetura interna de um
microcontrolador PIC 16F887 e sua visualização externa.

Figura 10- Arquitetura interna de um PIC 16F877

Fonte: Repositório digital da Mikroelektrônika

O projeto baseia-se no microcontrolador PIC18F4550 da Microchip, que além de


suprir todos os quesitos relacionados acima, possui a vantagem de ter embutido ao seu
núcleo um periférico muito importante nos dias atuais, em que a porta de comunicação
serial RS-232 está sendo extinguida dos notebook, que consiste na porta USB 2.0 podendo
operar tanto em alta velocidade (USB 2.0) quanto em baixa (USB 1.1), com o uso do
software Bootloader para gravarmos o programa, e a comunicação com o hardware

26
Bluetooth HC-06, pelo conector TX e RX. Isto o torna um dos microcontroladores mais
completos e de fácil obtenção disponíveis no mercado.

Figura 11- Arquitetura externa Microcontrolador 18F4550

Fonte: Microchip, jul.2016.

2.10 APP INVENTOR

O App Inventor é a plataforma que utilizamos para desenvolver o aplicativo.

O App Inventor é uma ferramenta originalmente criada e posteriormente


cedida pelo Google ao MIT. Trata-se de uma plataforma de desenvolvimento,
que parte da premissa de facilitar a criação de aplicativos, mesmo para quem
não tem conhecimento avançado de programação, e que roda quase
inteiramente no navegador. Nele é possível criar aplicativos (ou apps), de
forma simplificada. Para isso, é necessário apenas arrastar os ícones
correspondentes para o espaço que simula a tela do aparelho com Android. O
aplicativo utilizado para comandar o módulo do bloqueador desenvolvido
neste projeto foi desenvolvido pelos integrantes deste grupo na plataforma
App Inventor fase Beta. (Reprodução/Google, 2014).

27
Figura 12- Tela inicial dos projetos do App Inventor

Fonte: reprodução/google 30 set. 2015.

A figura 12 mostra o Designer que é a tela inicial de um projeto. É aqui que se


desenha o aplicativo, escolhendo a posição dos botões e imagens, inserindo fotos,
droplists, check boxes e outros componentes disponíveis para a construção de um
programa. Ele é dividido em quatro colunas.

A primeira coluna, chamada de “Palette” (Paleta) é onde ficam todos os


componentes utilizáveis num aplicativo. Ela é dividida em seções para facilitar a
localização dos componentes básicos (botões, imagens e textos). Na coluna
“Viewer, é onde pode-se organizar cada um dos objetos, montando o
aplicativo como ele deve ser. Uma janela de exibição simula a tela de um
smartphone com o sistema operacional Android, apresentando uma versão
próxima da final ao programador, à medida que se organiza o espaço de uso
do programa. Todos os itens adicionados da “Palette” ao “Viewer” são
apresentados na terceira coluna, chamada de “Components” (Componentes).
(ALEXANDRE GUISS, 2011).

28
Figura 13 e 14- Edição dos nomes dos componentes App Inventor e Lista de
componentes para programação App Inventor

Fonte: reprodução/google 30 set. 2015.

Na coluna de componentes, ficam listados todos os itens adicionados, sejam


eles visíveis ou não na tela do programa, facilitando a programação. Nesta
tapa também é possível renomear cada item. Assim, pode-se nomear os
componentes por nomes que façam sentido para o projeto. Por exemplo
nomear “botão de áudio” em vez de “Button1”.
Na coluna Propriedades do App Inventor Designer que o usuário define os
tamanhos e conteúdo dos textos de botões e caixas de informação, tamanho
das imagens, cores de fundo e largura e altura de objetos. Essas e muitas
outras configurações são aplicadas instantaneamente na tela da coluna
“Viewer”, permitindo que o usuário uma ideia do que está mudando em seu
programa. (ALEXANDRE GUISS, 2011).

29
Figura 15- O Editor de Blocos App Inventor.

Fonte: reprodução/google 30 set. 2015.

O “Blocks Editor” é como um quebra-cabeça onde é feito associações para cada


item do programa. Usando uma interface simples e intuitiva, a construção do aplicativo
parece muito com montar um quebra-cabeça.

Figura 16- Editor de Blocos App inventor- associações

Fonte: reprodução/google 30 set. 2015.

O App Inventor permite conexão de um smartphone via cabo USB a


visualização do aplicativo nele em tempo real.

30
Figura 17- Abertura da máquina virtual com Android 2.2

Fonte: reprodução/google 30 set.2015.

31
3 ITENS DE ANTI FURTO UTILIZADOS ATUALMENTE NOS
VEÍCULOS

3.1 DISPOSITIVOS ELETRÔNICO

Atualmente, as montadoras buscam soluções para evitar o furto dos veículos


fazendo sistemas antifurto. Um deles é o imobilizador, que nada mais é que uma chave
com um código variável criptografado, dificultando a ação dos bandidos. O
imobilizador possuí gerações, e atualmente estamos na 4ª geração, utilizado nos
veículos da Volkswagem, gol ano 2010 por exemplo. Existem os alarmes. Seja ele
sonoro ou com alguma função imobilizadora, que dificulta ou inibe a ação dos
bandidos. Chave presencial, que aciona o veículo sem a inserção da chave, dificultando
a localização de antenas e equipamentos que fazem a ignição do veículo.

3.2 DISPOSITIVOS MECÂNICOS

Não há somente dispositivos elétricos/eletrônicos, mas existem os mecânicos


também atualmente. Como Trava da coluna de direção, que impede o giro do volante e
compromete diretamente a dirigibilidade do veículo, dificultando também uma ação
sem a chave apropriada para o veículo. Vidros laterais laminados, que dificultam o
acesso ao interior do veículo por serem mais resistentes que os vidros temperados, mais
comuns nos veículos nacionais. E por fim a bateria em local de difícil acesso, que evita
que os alarmes ou outros dispositivos antifurto sejam desabilitados.

32
4 CASOS

4.1 CASOS OCORRIDOS EM SÃO PAULO E NO ABC

Segundo a jornalista do G1 São Paulo, o número de carros roubados e furtados em São


Paulo no ano de 2013 entre os meses de fevereiro e março, a polícia civil sofre com o
crônico problema da dificuldade na recuperação desses bens.

Entre os dois meses citados, de acordo com os dados da Secretaria de Segurança


Pública (SSP), o total de veículos roubados na capital paulista passou de 3.557
para 4.378, uma alta de 23 %. Já os casos de furto de veículos passaram de 3.463
para 4.201 com crescimento de 21%. O percentual de veículos recuperados,
porém, não manteve o crescimento registrado nos casos de roubo e furto no
estado. O aumento registrado entre fevereiro e março de 2013 nos casos de roubo
foi maior do que os casos registrados no mesmo período de 2012 e de 2011.
Segundo o levantamento das seguradoras, o estado em que mais se roubam e
furtam, com mais de 47% das ocorrências no país é São Paulo. Em ambos os
levantamentos, tanto da SSP “Secretaria de Segurança pública de São
Paulo”quanto CNseg “Confederação Nacional das Empresas de Seguros Gerais”,
o termo “veículo” não se refere apenas a carro e motocicletas, mas todos os
veículos como caminhões e guinchos. Os dados da SSP levam em conta os
registros de boletins de ocorrência. Já o banco de dados das seguradoras inclui
informações do Departamento Nacional de trânsito o Detran. Com esses dados,
concluímos que a cidade de São Paulo sofre muito com este problema de roubos
e furtos não só de veículos leves, mas de modo geral, como guinchos e
caminhões. (NATHALIA, 2016).

No ABC paulista, os números de roubo e furtos também são altos. Segundo


dados coletados pela secretaria de segurança pública de São Paulo no 1º trimestre do
ano de 2014 em relação a 2013, na cidade de São Bernardo por exemplo, teve um
aumento estimado de 13%.

33
Figura 18- Índice de roubo e furtos do 1º Trimestre de 2014 em relação a 2013 no ABC

Fonte: Secretaria de Segurança Pública de São Paulo- SSP/SP

4.2 CASOS OCORRIDOS NO RIO DE JANEIRO

No ano de 2014, mais de 31 mil roubos de motos e automóveis foram contabilizados no


estado do Rio de Janeiro, segundo jornalista da revista Exame (VALERIA. 2015).

Mesmo tendo uma queda de 5% no ano anterior de 2013, a quantidades de


ocorrência continua alta. De acordo com os dados do Instituto de Segurança
Pública do governo do Rio de Janeiro, 50 bairros distribuídos por todo estado
sofrem mais com este problema. Desses 50, Campo Grande, localizado na zona
oeste da cidade do Rio de Janeiro, é o bairro onde a variação de roubos em um
ano foi maior, mais de 75%. Neste bairro, crescem 12% ao ano, já que em 2013
foram 2.256. Campo Grande teve 2.537 carros roubados ou furtados em 2014
segundo o 9º Anuário Brasileiro de Segurança Pública, do Fórum Brasileiro de
Segurança Pública divulgado no mês de Agosto de 2015. Ou seja, é um caso a
cada 3 horas e 27 minutos, segundo uma pesquisa feita pelo jornal Midiamax. E
isso é gasto para o governo também. Ainda de acordo com o anuário, quando o
assunto é gasto de segurança total da per capta, R$ 332,88 foram investidos em
segurança pública no estado que está na sétima posição neste quesito, à frente de
Distrito Federal e São Paulo. (CATARINE, 2015).

34
4.3 CASOS OCORRIDOS EM DISTRITO FEDERAL

Na capital do país, Distrito Federal, um veículo é roubado ou furtado aproximadamente


a cada hora segundo o G1 DF, no mês de Setembro de 2011.

De acordo com dados da Polícia Civil, a média diária de roubos e furtos foi
de 23 veículos no primeiro semestre de 2011. Cerca de 70% dos veículos são
localizados pela polícia e a maioria são em condições de serem devolvidos
aos proprietários. Segundo o delegado da DRFV, Moisés Martins, quase
todos os carros roubados no DF são adulterados e vendidos, por isso eles
permanecem bem conservados. Nos anos 90 se fazia muito desmanche, mas
isso não está em uso. Há casos que são usados em outros crimes
abandonados. Mas hoje o que está em voga é a adulteração de placas, vidros
e chassi do veículo que tem um custo muito menor para o bandido. Em certa
de 80% dos localizados só se altera o identificador e ele pode ser devolvido.
Com estes dados, notamos que DF também é um estado com bastante índice
de roubo e furto de veículos, mas, segundo esta mesma pesquisa, apesar de
um índice alta, este número vem caindo no DF. No ano de 2010 eram 25
veículos por dia, e no ano seguinte 2009 eram 29. Estes dados são da
Delegacia de Roubos e Furtos de veículos (DRFV) do DF. (NAIRA, 2016).

35
5 MONTAGEM E FUNCIONAMENTO

5.1 MONTAGEM ELÉTRICA

Neste projeto, aproveitamos um circuito utilizado na disciplina Gerenciamento


de Motores e Carga e Partida com o professor Edson Caoru Kitani da Fatec Santo André
figura 18, que possui um display para visualização de informações e funcionamento do
projeto, componentes básicos de funcionamento do microcontrolador além de passagem
de dados via Bootloader e linha de alimentação via USB ou 12V para ser aplicado ao
automóvel.

Figura 19- Esquema elétrico da CPU feita no software Protheus

Fonte: Esquema desenvolvimento através do Software Protheus.

Para aplicarmos o módulo bluetooth na CPU (Central Processing Unit/ unidade


central de processamento), temos que fazer algumas configurações, pois a placa trabalha
com 5V de alimentação, e os pinos RX e TX do módulo Bluetooth HC-06 é alimentado

36
por 3.3 V. Neste caso vamos precisar de um divisor de tensão no pino RX para evitar
que o módulo seja danificado.
Em nosso projeto, vamos utilizar as portas 26 e 25 do microcontrolador 18F4550
como RX e TX para comunicação com o módulo como mostra na figura 20.

Figura 20- Divisor de tensão para TX e RX do módulo HC-06

Fonte: elaborado pelos autores deste trabalho de conclusão de curso.

Agora iremos configurar um relé de 5V mostrado a figura 21. Relés funcionam


como interruptores, mas que são acionados por uma tensão baixa. Ele suporta tensões
elevadas de até 250V alternado ou 30V continuo e corrente de até 10A. Em nosso
projeto utilizamos um acionado por 5V, nesse caso um mais comum, que possui um
contato interno e uma bobina que consome cerca de 25mA para ser ativado. Quando a
corrente passa pela bobina, um campo magnético é induzido, atraindo um pino interno
do relé e fechando o contato.

37
Figura 21- Relé de 5V

Fonte: Metaltex, jul. 2016.

Na prática, nossa CPU com sinal de 5V não irá “aguentar a corrente


necessária para ativar o relé, neste caso, utilizamos um transistor para acionar o relé.
Como mostra a figura 22, quando houver corrente na bobina, é ligado A, ou caso
contrário fica ligado C.

Figura 22- Esquema elétrico configuração de acionamento do relé por transistor feito
no software Protheus

Fonte: elaborado pelos autores deste trabalho de conclusão de curso.

Na montagem do projeto, escrevemos no software como “1” ou (5V) no


pino digital RC0, fechamos contato C-A no relé e quando escrevemos “0” ou (0V) o
contato ficará aberto como mostrado no circuito montado figura 23. E por fim, através

38
deste circuito, controlamos um interruptor “relé automotivo” digitalmente pela nossa
CPU que está em comunicação com o módulo Bluetooth.

Figura 23- Comunicação da porta digital com o circuito do transistor/relé

Fonte: elaborado pelos autores deste trabalho de conclusão de curso.

Feito as ligações corretas, basicamente a montagem está feita. Como resultado


mostrado na figura 24 a placa montada da CPU, junta aos circuitos: divisor de tensão do
módulo Bluetooth e circuito comunicação com portal digital ao circuito transistor/ relé.

39
Figura 24- Circuito do projeto montado

Fonte: elaborado pelos autores deste trabalho de conclusão de curso.

5.2 FUNCIONAMENTO

Desenvolvemos um aplicativo através do App MIT Inventor que dará partida no


funcionamento do projeto, para comunicar com a central “CPU Comando”. Chamamos
o aplicativo de BlueCar (Blue de bluetooth e car de carro). O aplicativo funciona da
seguinte forma; o condutor do veículo entra no veículo, liga seu Smartphone, ativa seu
bluetooth, e abre o aplicativo BlueCar como na figura 25.

Figura 25- Aplicativo BlueCar.

Fonte: Aplicativo desenvolvido através do MIT Inventor

O condutor irá apertar no botão ON, ao lado de OFF, para ativar o sistema. O
aplicativo irá dar o comando sem fio para a CPU Comando, que irá responder ao
aplicativo solicitando sua respectiva senha. Neste projeto, utilizamos a senha padrão do

40
módulo Bluetooth HC-06, que no caso é 1234. Feito a conexão, irá aparecer no
aplicativo a confirmação de comunicação feita, e o botão ON ficara verde como
significado de disponível e ativo. Confirmado a comunicação com o aplicativo,
podemos ativar ou desativar o relé da bomba de combustível pelos botões abaixo das
teclas ON/OFF, como na figura 26.

Figura 26- Funcionamento BlueCar com a CPU Comando.

Fonte: Aplicativo desenvolvido através do MIT Inventor

Habilitando o relé da bomba de combustível, o condutor prossegue inserindo a


chave no veículo, liberando assim a ignição e funcionamento do motor.

41
6 CONCLUSÃO

Após todos nossos estudos feitos e realização do projeto na prática, chegamos à


conclusão que este é um projeto viável para fabricação, com um baixo custo se pensar
que ele poderá evitar que o bandido furte o veículo do condutor.
Em testes práticos do projeto, foi verificado seu funcionamento e ele não apresentou
problemas e cumpriu todas as tarefas que nós esperávamos alcançar neste um ano de
trabalho.
O projeto foi capaz de ativar ou desativar a bomba de combustível através de um
SmartPhone Android.

42
6.1 PROPOSTAS FUTURAS

Com a implantação deste sistema nos veículos. Temos as seguintes propostas para
projetos futuros:

• Aplicação do projeto no veículo;


• Implemento de uma bateria no circuito;
• Controle de travamento e destravamento as portas;
• Controle de acionamento dos vidros elétricos;
• Informações de autonomia e quantidade restante de combustível no tanque;

6.2 DIFICULDADES

As maiores dificuldades que concluímos durante a realização deste projeto foi com
relação a escrever o software para o microcontrolador, e encontrar informações e
estatísticas ligadas ao assunto. Assim como notícias e acontecimentos como os citados
no trabalho.

43
7 REFERÊNCIAS

ALECRIM, EMERSON – Tecnologia Bluetooth- O que é, e como funciona? -


Disponível em <http://www.infowester.com/bluetooth.php> Acesso mar.2013.

ALEXANDRE GUISS, GOOGLE. Ano 2011. Disponível em


<http://www.tecmundo.com.br/google/11458-google-app-inventor-o-criador-
de-apps-para-android-para-quem-nao-sabe-programar.htm>. Acesso em: 30 set.
2015.

BRETAS, VALERIA. Os 50 bairros onde mais veículos são roubados no Rio.


Disponível em: < http://exame.abril.com.br/brasil/noticias/os-50-bairros-
onde-mais-veiculos-sao-roubados-no-rio> Acesso em: 08 de jul.2016.

DUARTE, NATHALIA. Roubo e furto de veículos crescem em SP e


recuperação fica estagnada. Disponível em: < http://g1.globo.com/sao-
paulo/noticia/2013/05/roubo-e-furto-de-veiculos-crescem-em-sp-e-
recuperacao-fica-estagnada.html> Acesso em: 08 de jul.2016.

GOUVEIA, JOSÉ. Livro de Redes de Computadores. 1a Ed. Ltc, 2007. 274 p.

KITANI, EDSON C. Material de apoio às aulas de carga e partida. Disponível


em:<http://sites.google.com/site/profedsonfatecsa/>. Acesso em 2009.

KOBAYASHI, CARLOS YASSUNORI- IME-USP- A Tecnologia Bluetooth e


aplicações – Disponível em
<http://grenoble.ime.usp.br/movel/monografia_bluetooth.pdf> Acesso em 2004.

LEÃO, NAIRA. DF tem 23 roubos e furtos de carro por dia, mas 70% são recuperados.

Disponível em: <http://g1.globo.com/distrito-federal/noticia/2011/09/df-tem-23-roubos-

e-furtos-de-carro-por-dia-mas-70-sao-recuperados.htm> Acesso em: 08 de jul. 2016.

44
MICROCHIP, Pic18F2455/2550/4455/4550 Data Sheet. Disponível em <
http://ww1.microchip.com/downloads/en/DeviceDoc/39632e.pdf> Acesso
em: 08 de jul.2016.

MILAN VERLE, “PIC Microcontrollers”, Ed. MikroElektronika, 2008. 394 p.

METALTEX, “Relé Miniatura Metaltex AX1RC5V=AY1R5V”, Disponível em


<http://www.metaltex.com.br/> Acesso em: 08 de jul.2016.

REVISTA SABER ELETRÔNICA - Ano 44 - N° 424 – mai. 2008.

RUBIO, ALESSANDRO. Índice de furto. Disponível em


<http://cesvibrasil.com.br/Portal/Principal/Arquivos/Download/Upload/29.04.15
%20-%20Carros%20antiladr%C3%A3o.pdf> Acesso em 29 de abril. 2015.

STURZA, CATARINE. Campo grande registra um furto ou roubo de carro a


cada 3 horas. Disponível em: < http://www.midiamax.com.br/policia/campo-
grande-registra-furto-ou-roubo-carro-cada-3-horas-275920> Acesso em 08 de
jul.2016.

SILVA, DAVISON FELLIPE - Sistema de comunicação Bluetooth utilizando


microcontrolador – Trabalho de conclusão de curso apresentado a Universidade
de Pernambuco, escola Politécnica. Orientador: Sergio Campello Oliveira.
Recife 2009.

THE OFFICIAL BLUETOOTH – Disponível em:


<http://www.bluetooth.com > Acesso em 7 de jun. 2016.

THE BLUETOOTH SIG STANDARD. Documentação oficial do Bluetooth-


Disponível em: <http://www.bluetooth.com/> Acesso em 12 mai. 2016;

VILAR TEC, HC-05 MASTER/SLAVE- Disponível em


<http://www.vilartec.com.br/product.php?id_product=44>. Acesso em 7 de
jun. 2016.
45
ANEXOS

46

Você também pode gostar