Você está na página 1de 84

INSTITUTO FEDERAL DO ESPÍRITO SANTO

BACHARELADO EM ENGENHARIA ELÉTRICA

ERIC GIOBINI MICAELA

ANÁLISE E APLICAÇÃO DA TECNOLOGIA DE COMUNICAÇÃO LORA NO


EMPREGO PELOS ÓRGÃOS DE EMERGÊNCIA PARA O ATENDIMENTO A
SITUAÇÕES CRÍTICAS

Guarapari
2023
ERIC GIOBINI MICAELA

ANÁLISE E APLICAÇÃO DA TECNOLOGIA DE COMUNICAÇÃO LORA NO


EMPREGO PELOS ÓRGÃOS DE EMERGÊNCIA PARA O ATENDIMENTO A
SITUAÇÕES CRÍTICAS

Trabalho de Conclusão de Curso apresentado à


Coordenadoria do Curso de Engenharia Elétrica do
Instituto Federal de Educação, Ciência e Tecnologia do
Espírito Santo, como requisito parcial para a obtenção do
título de Engenheiro Eletricista.

Orientador: Prof. Dr. Alexandre Pereira do Carmo

Guarapari
2023
(Biblioteca do Campus Guarapari)

M619a Micaela, Eric Giobini.

Análise e aplicação da tecnologia de comunicação LoRa no emprego


pelos órgãos de emergência para o atendimento a situações críticas / Eric
Giobini Micaela. - 2023.
82 f. : il.

Orientador: Alexandre Pereira do Carmo

TCC (Graduação) Instituto Federal do Espírito Santo, Campus Guarapari,


Engenharia Elétrica, 2023.

1. Comunicação e tecnologia. 2. Sistemas de comunicação policial. 3.


Segurança pública. 4. Equipamento de sobrevivência e emergência. I.
Carmo, Alexandre Pereira do. II.Título III. Instituto Federal do Espírito Santo.

CDD: 621.3
Bibliotecário/a: Rosilene Supriano de Jesus Rosa nº CRB6-ES 627
ERIC GIOBINI MICAELA

ANÁLISE E APLICAÇÃO DA TECNOLOGIA DE COMUNICAÇÃO LORA NO


EMPREGO PELOS ÓRGÃOS DE EMERGÊNCIA PARA O ATENDIMENTO A
SITUAÇÕES CRÍTICAS

Trabalho de Conclusão de Curso apresentado à


Coordenadoria do Curso de Engenharia Elétrica do
Instituto Federal de Educação, Ciência e Tecnologia do
Espírito Santo, como requisito parcial para a obtenção do
título de Engenheiro Eletricista.

Aprovado em 07 de Julho de 2023

COMISSÃO EXAMINADORA

Prof. Dr. Alexandre Pereira do Carmo


Instituto Federal do Espírito Santo
Orientador

Prof. Dr. Rafael Silva Guimarães


Instituto Federal do Espírito Santo
Examinadora

Prof. Ms. Pedro Paulo Pecolo Filho


Instituto Federal do Espírito Santo
Examinador
AGRADECIMENTOS

Gostaria de agradecer e dedicar esta dissertação.

Em primeiro lugar, gostaria de agradecer à minha família, meus pais Benedito e


Marizete, por seu amor incondicional, paciência e apoio ao longo de toda essa
jornada acadêmica. Mesmo com minha ausência em alguns momentos, eles sempre
acreditaram em mim e me incentivaram a buscar meus objetivos.

Aos meus irmãos Bruno e Ana Carolina pela inspiração e ao meu sobrinho Lucas pelas
alegrias.

À minha namorada Aline pela dedicação e apoio, fundamental para que eu mantivesse
a força, apesar dos momentos de ausência.

A todos os meus professores que tiveram muita paciência, em especial o Dr. Alexandre
do Carmo que foi meu orientador e mentor, responsável por adquirir os dispositivos
utilizados neste trabalho e que cuja dedicação em levar pesquisa ao IFES contaminou
muitos alunos.

Aos meus amigos que iniciaram esta jornada acadêmica comigo, Ana, Wigner, Tarsis e
principalmente Mateus que sempre esteve disponível para as muitas duvidas que tive.

Aos meus amigos SD Naor e SD Carminati que foram fundamentais para a realização
dos experimentos.

Por fim, agradeço a todas as pessoas que, de alguma forma, contribuíram para a minha
jornada e meu crescimento pessoal e acadêmico. Muito obrigado!
RESUMO

Este trabalho tem como objetivo explorar a aplicação da tecnologia LoRa (Long
Range) no contexto da segurança pública, com o intuito de aprimorar os mecanismos
de comunicação de emergência. Inicialmente, foram abordados conceitos teóricos
relacionados às redes de comunicação dos serviços de emergência, destacando-se as
limitações do padrão APCO-25, que utiliza rádio frequência. Entre essas limitações,
estão a ausência de recursos de GPS para localização tanto dos agentes públicos
quanto dos usuários, a cobertura fixa sem expansibilidade e a falta de integração
com o público em geral. Em seguida, foram exploradas diferentes tendências de
tecnologias de comunicação, como redes celulares, Wi-Fi, Bluetooth, NB-IoT, Sigfox,
ZigBee, WiMAX e LoRa. O objetivo era identificar o melhor padrão de rede para
operar em conjunto com a rede APCO-25, a fim de mitigar as limitações existentes.
Neste contexto, a tecnologia LoRa se destacou em diversos aspectos como longo
alcance, baixo consumo de energia, baixo custo, expansividade e aplicabilidade. Para
comprovar a viabilidade do uso da tecnologia LoRa, foi realizado um estudo de caso no
qual foi desenvolvido um botão do pânico para vítimas de violência doméstica e um
dispositivo para a localização em tempo real dos agentes públicos. Antes disso, diversos
experimentos foram conduzidos na rede LoRa implantada para avaliar a eficiência e
confiabilidade da rede LoRa. Os resultados desses experimentos reforçaram a escolha
da tecnologia LoRa para o estudo de caso proposto. Tanto o botão do pânico quanto o
localizador de agentes públicos, integrados com a tecnologia LoRa e suportados por
um aplicativo dedicado para dispositivos Android, demonstraram ser soluções eficientes
e confiáveis para aprimorar a eficácia dos agentes públicos em situações críticas de
emergência.

Palavras-chave: Comunicação de Emergência. Segurança pública. Tecnologias sem


fio. LoRa. Botão do Pânico.
ABSTRACT

This work aims to explore the application of LoRa (Long Range) technology in the context
of public safety to enhance emergency communication mechanisms. Initially, theoretical
concepts related to emergency service communication networks were addressed,
highlighting the limitations of the APCO-25 standard, which utilizes radio frequency.
These limitations include the absence of GPS resources for the location of both public
agents and users, fixed coverage without scalability, and a lack of integration with
the general public. Subsequently, various trends in communication technologies were
explored, such as cellular networks, Wi-Fi, Bluetooth, NB-IoT, Sigfox, ZigBee, WiMAX,
and LoRa. The objective was to identify the best network standard to operate alongside
the APCO-25 network in order to mitigate the existing limitations. In this context,
LoRa technology stood out for its long-range transmission, low power consumption,
cost-effectiveness, scalability, and applicability. To demonstrate the viability of LoRa
technology, a case study was conducted, involving the development of a panic button for
victims of domestic violence and a real-time location device for public agents. Prior to
this, several experiments were conducted on the implemented LoRa network to evaluate
its efficiency and reliability. The results of these experiments reinforced the choice of
LoRa technology for the proposed case study. Both the panic button and the public
agent locator, integrated with LoRa technology and supported by a dedicated Android
application, proved to be efficient and reliable solutions to enhance the effectiveness of
public agents in critical emergency situations.

Keywords: LoRa technology. Public safety. Emergency communication. Wireless


network. Panic button.
LISTA DE ILUSTRAÇÕES

Figura 1 – Padrões de Radiocomunicação em cada estado . . . . . . . . . . . 16


Figura 2 – Arquitetura Componentes APCO-25 . . . . . . . . . . . . . . . . . . 19
Figura 3 – Rede piconet e Scatternet . . . . . . . . . . . . . . . . . . . . . . . . 25
Figura 4 – Cobertura Sinal SigFox Grande Vitoria . . . . . . . . . . . . . . . . . 28
Figura 5 – Resultado da Análise . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Figura 6 – Rede proposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Figura 7 – Placa Heltec LoRa V2 . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Figura 8 – Fluxograma do Programa Heltec Receptor LoRa . . . . . . . . . . . 41
Figura 9 – Fluxograma do Aplicativo Localizador LoRa . . . . . . . . . . . . . . 43
Figura 10 – Foto de Satélite do Bairro Itapebussu . . . . . . . . . . . . . . . . . 45
Figura 11 – Alcance Emissor Ponto 1 . . . . . . . . . . . . . . . . . . . . . . . . 47
Figura 12 – Foto de Satélite de Vários Bairros . . . . . . . . . . . . . . . . . . . 48
Figura 13 – Alcance Emissor Ponto 2 . . . . . . . . . . . . . . . . . . . . . . . . 49
Figura 14 – Pontos Emissor e Receptor do Experimento Expansividade . . . . . 50
Figura 15 – Banco de Dados do Experimento Expansividade . . . . . . . . . . . 51
Figura 16 – Resultado Teste Expansividade . . . . . . . . . . . . . . . . . . . . . 52
Figura 17 – Arquitetura dos Experimentos . . . . . . . . . . . . . . . . . . . . . . 56
Figura 18 – Dinâmica Atendimento de Ocorrência . . . . . . . . . . . . . . . . . 58
Figura 19 – Diagrama Banco de Dados Aplicativo . . . . . . . . . . . . . . . . . 60
Figura 20 – Layout das Classes de Cadastramento . . . . . . . . . . . . . . . . . 61
Figura 21 – Layout das Classes de Conexão . . . . . . . . . . . . . . . . . . . . 62
Figura 22 – Layout Situação Emergência . . . . . . . . . . . . . . . . . . . . . . 65
Figura 23 – Diagrama Aplicativo Pizza da Penha . . . . . . . . . . . . . . . . . . 65
Figura 24 – Diagrama Programa Heltec Botão do Pânico . . . . . . . . . . . . . 68
Figura 25 – Configuração Inicial Botão do Pânico . . . . . . . . . . . . . . . . . . 70
Figura 26 – Transição do Programa Inicial para o Programa Recursivo . . . . . . 71
Figura 27 – Diagrama Programa Heltec Botão do Pânico . . . . . . . . . . . . . 72
Figura 28 – Arquitetura Botão do Pânico . . . . . . . . . . . . . . . . . . . . . . . 73
Figura 29 – Viatura no Alcance do Repetidor . . . . . . . . . . . . . . . . . . . . 76
Figura 30 – Viatura Fora do Alcance do Repetidor . . . . . . . . . . . . . . . . . 77
LISTA DE TABELAS

Tabela 1 – Alcance dos Padrões Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . 23


Tabela 2 – Velocidade do Padrões Wi-Fi . . . . . . . . . . . . . . . . . . . . . . 24
Tabela 3 – Características de Transmissão ZigBee . . . . . . . . . . . . . . . . 29
LISTA DE QUADROS

Quadro 1 – Faixas de frequências e aplicações . . . . . . . . . . . . . . . . . . 17


Quadro 2 – SigFox - Faixas de Frequências . . . . . . . . . . . . . . . . . . . . 27
Quadro 3 – Características Técnicas Rede LoRa . . . . . . . . . . . . . . . . . 31
Quadro 4 – Listagem das Características por Padrão . . . . . . . . . . . . . . . 35
Quadro 5 – Resultado da Análise das Características . . . . . . . . . . . . . . 36
Quadro 6 – Experimento Consumo Bateria . . . . . . . . . . . . . . . . . . . . 54
Quadro 7 – Experimento Medição de Corrente . . . . . . . . . . . . . . . . . . 55
Quadro 8 – Tabela das Possibilidades de Cadastro por Usuário e Dispositivo . 63
LISTA DE SIGLAS

Ifes Instituto Federal do Espírito Santo

CIODES Centro Integrado Operacional de Defesa Social

RF Rádio Frequência

SESP Secretaria da Segurança Pública e Defesa Social

GPS Sistema de posicionamento global - sigla em Inglês

FM Frequência Modulada

FCC Comissão Federal de Comunicação - sigla em Inglês

APCO Associação de Oficiais de Comunicação de Segurança Publica dos


Estados Unidos - sigla em inglês

TETRA Rádio Troncalizado Terrestre - sigla em Inglês

DRM Rádio Digital Móvel - sigla em Inglês

TIA Associação da Indústria de Telecomunicações - sigla em Inglês

FDMA Acesso Múltiplo por divisão de frequências - sigla em Inglês

VHF Frequência Muito Alta - sigla em Inglês

UHF Frequência Ultra Alta - sigla em Inglês

PMES Polícia Militar do Espírito Santo

ANATEL Agencia Nacional de Telecomunicações

HT Radio portátil - sigla em Inglês

PTT Push-to-Talk.

BU Boletim Unificado

DRO Despachador de Recursos Operacionais

IEEE Instituto de Engenheiros Eletricistas e Eletrônicos - sigla em Inglês


MBPS Megabits por segundo

GBPS Gigabits por Segundo

GHz Gigahertz

ms Milissegundo

mW Milíwatt

WLAN Rede Local Sem Fio - sigla em Inglês

LPWAN Rede de Longa Distância de Baixa Potência - sigla em Inglês

IOT Internet das Coisas - sigla em Inglês

WiMAX Worlwide Interoperability for Microwave Access

WNAM Uma Rede de Área Metropolitana sem Fio - sigla em Inglês

ACNUDH Alto Comissariado das Nações Unidas para os Direitos Humanos

mA Miliampère

IDE Ambiente de Desenvolvimento Integrado - sigla em Inglês

SDK Kit de Desenvolvimento de Software - sigla em Inglês

API Interface de Programação de Aplicação - sigla em Inglês

CSV Valores Separados por Vírgula - sigla em Inglês

SPI Serial Peripheral Interface


SUMÁRIO

1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 REFERENCIAL TEÓRICO . . . . . . . . . . . . . . . . . . . . . . . . 15
2.1 REDES DE COMUNICAÇÃO DOS SERVIÇOS DE EMERGÊNCIA . 15
2.2 VISÃO GERAL DAS NOVAS TECNOLOGIAS DE COMUNICAÇÃO . 20
2.3 TECNOLOGIAS CELULARES . . . . . . . . . . . . . . . . . . . . . . 20
2.4 WI-FI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5 BLUETOOTH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6 NB-IOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 SIGFOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.8 ZIGBEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.9 WIMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.10 LORA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3 DESENVOLVIMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1 IMPLEMENTAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.2 ESTRUTURA FÍSICA . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 CÓDIGOS E APLICATIVOS . . . . . . . . . . . . . . . . . . . . . . . 40
4 EXPERIMENTOS E RESULTADOS . . . . . . . . . . . . . . . . . . . 44
4.1 ALCANCE SINAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.2 EXPANSIVIDADE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3 CONSUMO DE ENERGIA . . . . . . . . . . . . . . . . . . . . . . . . 52
5 ESTUDO DE CASO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.1 APLICATIVO ANDROID . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.2 BOTÃO DO PANICO . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.3 LOCALIZAÇÃO EM TEMPO REAL . . . . . . . . . . . . . . . . . . . 74
6 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
12

1 INTRODUÇÃO

As forças policiais, bombeiros militares e demais órgãos são responsáveis, de


acordo com a constituição federal, por exercer a preservação da ordem pública, da
incolumidade das pessoas e do patrimônio. Para isso, desempenham atividades de
extrema importância como: combate ao tráfico de drogas, patrulhamento ostensivo e
preventivo, resposta imediata a situações de risco à vida etc. Para desempenhar as
atividades com a maior eficiência possível as forças de segurança pública necessitam
de uma estrutura minimamente adequada de comunicações na sua respectiva área de
atribuição, ou nos locais onde realizam ações e operações (SCHENA; JúNIOR, 2022).

A agilidade no atendimento de uma emergência por parte dos órgãos de segurança


pública é fundamental para que o resultado de um chamado seja positivo, não só
para civis, mas também para pedidos de apoio proveniente de outros operadores da
segurança pública. Para isso, é importante minimizar o tempo de resposta desde o
momento em que o usuário, civil ou não, faça o pedido de emergência para o Centro
Integrado Operacional de Defesa Social (CIODES) até a chegada de uma guarnição no
local dos fatos.

A eficiência desse atendimento tem como peça fundamental o sistema de comunicação


dos órgãos públicos. Atualmente o principal meio de comunicação de emergências
dos órgãos de segurança pública é o P25, que é um Sistema de Rádio Frequência, o
qual não possui ferramentas de geolocalização para serem utilizadas para referenciar
os locais de chamado, nem a localização em tempo real dos agentes públicos. Sendo
necessário utilizar-se de aspectos visuais e conhecimento prévio da região para
localizar-se, passando as coordenadas visuais através de comandos de voz pela
radiocomunicação.

Além da falta de georreferenciamento, outro grande problema intrínseco ao padrão P25


é a área de cobertura estática, isso quer dizer que se caso um operador dos serviços
de emergência saia dessa área de cobertura, não conseguirá mais contato com os
demais operadores, mesmo se tiverem próximos. Normalmente as áreas de sombra
das redes de radiofrequência coincidem com as da telefonia móveis, pois são áreas
inóspitas.
13

Outra situação que diminui a eficiência e consequentemente aumenta o tempo de


reposta para os atendimentos de segurança pública é a necessidade de todos os
chamados passarem pelo CIODES. O público em geral não tem acesso ao padrão de
radiocomunicação utilizado pelas forças de segurança, e para iniciar um acionamento
de emergência, devem realizar ligação telefônica. Muitas vezes, o usuário não tem
acesso ao seu telefone celular, como é o caso de pessoas em situação de risco como
as envolvidas com violência doméstica.

A proposta desse trabalho é a criação de uma rede concorrente ao padrão de


radiocomunicação, no sentido de concomitância, para melhorar a qualidade do
atendimento dos órgãos de segurança público, entre as vantagens desejadas podemos
elencar: aumento na performance do atendimento, integração direta com os usuários
(sem passar pelo CIODES), expansividade da área de cobertura e a inclusão de
localização em tempo real por Sistema de posicionamento global (GPS), tanto para
usuários quanto para os agentes.
14

Objetivos

Objetivo Geral

Aplicar as novas tendências da tecnologia, mais precisamente na área de


telecomunicações, para propor uma rede de comunicação para o emprego na área de
segurança pública para auxiliar no atendimento à população.

Objetivos Específicos

Especificamente este trabalho elaborará as seguintes ferramentas que trabalharão em


conjunto com a rede de comunicação proposta neste artigo

• Criação de um botão do pânico.

Será utilizado pelas vítimas ou pessoas em situação de risco para que elas
possam acioná-lo em momentos críticos.

• A criação de um dispositivo de localização em tempo real.

Para que operadores da segurança pública possam se localizar e rapidamente


localizar demais integrantes.

• Aplicativo Android.

Coordenará todas as ferramentas em uma aplicação para o usuário final.


15

2 REFERENCIAL TEÓRICO

2.1 REDES DE COMUNICAÇÃO DOS SERVIÇOS DE EMERGÊNCIA

O principal meio de comunicação utilizado pelos órgãos de segurança pública é a


rede de radiofrequência, que é um sistema que utiliza ondas eletromagnéticas que
se distinguem pela sua frequência (OLUAP, 2011). A escolha pela radiocomunicação
ocorreu devido a algumas vantagens, tais como comunicação half-duplex, integração
simultânea com todos os usuários, respostas sem latência, alta durabilidade dos
equipamentos e robustez contra impactos e temperaturas. O funcionamento de uma
rede de rádio envolve dois componentes básicos: o transmissor e o receptor, e a
transferência de dados entre esses componentes é possível por meio de bandas
laterais presentes em cada frequência, de acordo com Abreu (2017):

A frequência modulada (FM) produz mais do que um par de bandas


laterais para cada frequência de modulação, graças às quais são
possíveis as complexas variações que se emitem em forma de voz
em radiodifusão ou variações de luminosidade na televisão (ABREU,
2017).

A radiocomunicação possui diversos padrões que já foram aplicados e outros que estão
em estudo. De acordo com Ludolf (2011), em vários países, segundo a Comissão
Federal de Comunicação (FCC), os padrões estão sendo estudados e testados, e
ainda não há um padrão dominante. Esses padrões diferem em suas características
técnicas, tipo de criptografia, regras normativas, tipologia da região e compatibilidade
com sistemas analógicos antigos. Cada instituição de segurança pública deve avaliar
qual padrão se adequa melhor à sua realidade (LUDOLF, 2011).

No contexto da segurança pública no Brasil, existem três padrões que fazem parte
do sistema de comunicação das forças de segurança: P25, TETRA e DMR TIER III,
sendo que o último é utilizado apenas no estado do Tocantins. A Figura 1 mostra os
padrões adotados pelas polícias militares em cada estado brasileiro. Também existe o
padrão TETRAPOL, que está sendo desenvolvido com base no padrão TETRA para
disponibilizar ainda mais recursos e serviços que possam ampliar o desempenho das
atividades dos órgãos de segurança pública (LUDOLF, 2011).
16

Figura 1 – Padrões de Radiocomunicação em cada estado

Fonte: Schena e Júnior (2022).

Conforme observado na Figura 1, o padrão de radiocomunicação empregado pelos


órgãos de segurança pública no estado do Espírito Santo é o APCO-25 ou P25. A
Polícia Militar é a principal usuária dessa rede nesse estado, representando 90% da
utilização desse meio de comunicação (PMES, 2022). O objetivo deste trabalho é a
integração de uma nova tecnologia de redes de comunicação com aquela já existente
nas entidades públicas. Portanto, será mais viável e adequado focar no estudo e na
aplicação do padrão P25, que é utilizado pela Polícia Militar do Espírito Santo.

Padrão APCO-25

O padrão APCO-25 ou P25 é um projeto que reuniu todos os padrões existentes


licenciados pela Associação da Indústria de Telecomunicações (TIA) (LUDOLF, 2011).
Esse padrão foi desenvolvido especificamente para entidades de segurança pública
devido às suas características de operação em diversos modos. Segundo Schena e
Júnior (2022):

A Associação de Oficiais de Comunicações de Segurança Pública


dos Estados Unidos (APCO), publicou em 1989 o projeto n.º 25, o
que tornou este padrão conhecido como APCO-25 ou P25. O padrão
concebido para segurança pública permite a operação em modo digital
troncalizado, modo convencional, modo direto e possui compatibilidade
de comunicação com sistemas analógicos (SCHENA; JúNIOR, 2022).
17

No Brasil, a aplicação do padrão APCO-25 começou a ser estudada em 2001, sendo


a Secretaria do Estado de São Paulo a pioneira na busca por esses novos padrões
(LUDOLF, 2011). No Espírito Santo, o estudo e o planejamento da troca do antigo
padrão analógico, utilizado pelas Polícias desde a década de 50, pelo padrão digital
APCO-25 começaram em 2013. O objetivo dessa substituição, de acordo com PMES
(2014), é melhorar o sinal, proporcionando melhores condições de trabalho e qualidade
no atendimento à comunidade.

APCO 25 - Especificações técnicas

O padrão APCO-25 utiliza a tecnologia de Acesso Múltiplo por Divisão de Frequências


(FDMA), que divide a banda disponível em frequências menores para a criação de
diferentes canais de comunicação (LUDOLF, 2011). Cada canal possui uma largura de
banda de 12.5 kHz, mas o padrão APCO-25 também é capaz de se adaptar a sistemas
antigos.

A faixa de operação do padrão APCO-25 está entre 120-180/700-869 MHz no espectro


radioelétrico, o que significa que pode operar tanto em VHF quanto em UHF. A
regulamentação e distribuição das frequências são feitas pela Agência Nacional de
Telecomunicações (Anatel), designando quais entidades podem utilizar cada faixa
(LUDOLF, 2011). O Quadro 1 mostra as faixas de frequências mais comuns e suas
aplicações regulamentadas pela Anatel.

Quadro 1 – Faixas de frequências e aplicações

Fonte: Schena e Júnior (2022).


18

Em 2017, a Polícia Militar do Estado do Espírito Santo (PMES) concluiu a atualização


de toda a sua rede de comunicação antiga, que incluía rádios portáteis, dispositivos
móveis em viaturas e torres repetidoras, para o novo padrão APCO-25. As frequências
escolhidas para o sistema de radiocomunicação da PMES estão na faixa VHF e variam
em média de 170 a 180 MHz.

O padrão APCO-25 foi projetado para suportar tecnologias e aplicações avançadas de


radiocomunicação, como serviços de localização por satélite e envio de mensagens de
texto (SCHENA; JúNIOR, 2022). No entanto, a maioria dos equipamentos utilizados
pela PMES não suporta essas aplicações e utiliza-se apenas a transmissão de voz .

A comunicação via rádio na PMES é realizada por três dispositivos básicos: rádio
portátil (HT), rádio móvel e antena repetidora. O HT é o menor e mais simples desses
dispositivos. Ele é portátil, leve, alimentado por bateria e possui um alcance de
cobertura de até 5 km.

O rádio móvel é instalado em viaturas ou em bases fixas, requer alimentação externa


de corrente contínua, possui uma antena mais longa e um alcance de cobertura de até
45 km (DHARMA, 2022). A antena repetidora não é usada para comunicação direta,
mas sim para ampliar o sinal. Elas são instaladas em várias cidades, geralmente em
pontos altos, como montanhas, para ampliar a área de cobertura (PMES, 2022).

Tanto o HT quanto o rádio móvel são pré-programados para se conectarem à repetidora


para estabelecer comunicação. Mesmo que um HT esteja próximo de outro HT ou
rádio móvel com maior alcance de cobertura, a comunicação entre eles passará pela
repetidora correspondente. Se um dispositivo estiver fora do alcance da repetidora ou
em uma área de sombra de sinal, ele não conseguirá se comunicar com os dispositivos
próximos, deixando a equipe incomunicável até que o dispositivo retorne à área de
cobertura da repetidora adequada.

Existe a possibilidade de estabelecer uma ligação direta ponto a ponto entre dispositivos,
sem passar pela repetidora, mas isso é uma exceção usada apenas em casos
extremos, pois requer tempo para configuração. Todos os dispositivos, HT, rádio
móvel e repetidora, funcionam com o princípio básico de transmissão e recepção de
19

sinais.

Transmissor é responsável pelo envio da informação, segundo Abreu (2017): “O


transmissor gera oscilações elétricas com uma frequência de rádio denominada de
frequência portadora. Pode-se amplificar a amplitude da própria frequência para variar
a onda portadora”. O transmissor converte essas oscilações elétricas em ondas
eletromagnéticas que se propagam pelo espaço. Ao pressionar o botão PTT (Push-To-
Talk), a voz é convertida em sinal digital por meio de um conversor analógico-digital,
passa por filtros e codificadores de canal e voz, é amplificado e propagado como uma
onda eletromagnética (SCHENA; JúNIOR, 2022).

O receptor é responsável por captar as ondas eletromagnéticas que se propagam pelo


espaço. O sinal é recebido pela antena, amplificado, passa por demoduladores, filtros
e decodificadores de canal e voz, e, por fim, é convertido de digital para analógico por
meio de um conversor (SCHENA; JúNIOR, 2022).

Ambos os componentes (transmissor e receptor) estão presentes no mesmo dispositivo,


o que significa que um dispositivo pode funcionar tanto como transmissor quanto como
receptor, mas não simultaneamente, pois o canal é do tipo Half-Duplex. O controle
do fluxo é feito por um Duplexer, que isola o receptor do transmissor e vice-versa
(SCHENA; JúNIOR, 2022). A Figura 2 apresenta os componentes mencionados.

Figura 2 – Arquitetura Componentes APCO-25

Fonte: Schena e Júnior (2022).


20

2.2 VISÃO GERAL DAS NOVAS TECNOLOGIAS DE COMUNICAÇÃO

A comunicação das entidades de segurança pública no Brasil atualmente é baseada


em uma rede de radiocomunicação que utiliza principalmente os padrões TETRA e
APCO-25. No entanto, esses padrões apresentam algumas limitações que podem
ser melhoradas ou mitigadas por meio de tecnologias mais recentes e promissoras
na área de telecomunicações. A seguir, serão apresentadas e comparadas algumas
dessas tecnologias, com o objetivo de complementar e aprimorar a rádio comunicação
já utilizada pelos órgãos de segurança pública.

2.3 TECNOLOGIAS CELULARES

Atualmente, as tecnologias celulares desempenham um papel importante na


comunicação das entidades de segurança pública, complementando a transmissão
de ocorrências do Despachador de Recursos Operacionais (DRO) para as equipes
de campo. Essas tecnologias oferecem benefícios como a transmissão de mais
informações, localização georreferenciada com base no endereço informado e
atualização de dados adicionais provenientes do CIODES e dos solicitantes. No
entanto, é importante ressaltar que o rádio ainda é necessário para comunicação
instantânea por voz, enquanto a transcrição de informações é realizada por mensagens
de texto por meio de aplicativos móveis.

De acordo com Rodrigues (2021): “cerca de 10,3% dos acessos a dados móveis
ocorrem através da tecnologia 2G, 11,4% através 3G e 77,9% ocorrem através do 4G”.
Por ser a mais acessada no cenário atual, a tecnologia 4G possuí a maior capilaridade,
por esse motivo será elencada neste trabalho.

Em questões de cobertura, o 4G possui o mesmo problema que os padrões de


rádio, sua cobertura é estática, o que implica em dizer que caso uma guarnição
de emergência saia da área de cobertura eles ficarão completamente incomunicáveis.
Uma torre comum de telefonia móvel utilizando a tecnologia 4G tem cobertura de
aproximadamente 30 km (RODRIGUES, 2021), são 15 km menos que uma antena
repetidora de sinal de padrão AP25, ou seja, para cobrir uma mesma área que a
radiocomunicação, serão necessárias mais antenas.
21

Devido a sua alta taxa de transmissão de dados, em torno de 3,3 Gbps e baixa
latência, 60-98 milissegundos (RODRIGUES, 2021). Os dados de transmissão da
quarta geração de telefonia móvel são, em teoria, mais do que suficientes para atender
a demanda da PMES para o auxílio no envio de ocorrências e georreferenciamento
estático.

Essa taxa de transferência é teórica, estipulada em situação ideal de cobertura, em


situações reais, onde viaturas de campo estariam percorrendo toda a cidade, passando
por diversos tipos de terrenos e obstáculos a qualidade do serviço móvel poderia
ser menor. Em um projeto sobre a cobertura 3G em viaturas policiais na cidade de
Marechal Cândido Rondon, PALMEIRA (2013) obteve à seguinte conclusão:

O fato de se ter um modelo teórico representativo não garante que


o resultado obtido na implementação seja o descrito. No caso desse
projeto, esperava-se que o sistema de conexão via telefonia móvel fosse
capaz de fornecer uma conexão satisfatória com a Internet, de tal forma
que os serviços realizados sobre a conexão VPN facilitassem o acesso
às informações, sendo mais uma ferramenta para o trabalho policial. No
entanto, ao realizar a conexão via telefonia móvel celular, constatou-se
que o enlace estabelecido foi perceptível a lentidão ao abrir os sites
(PALMEIRA, 2013).

Apesar disso, é importante mencionar que a maioria da população brasileira tem acesso
à internet móvel, com cerca de 152 milhões de usuários de internet, representando 81%
da população acima de 10 anos (BUTCHER, 2021). Isso cria um ambiente propício
para o desenvolvimento de uma rede de comunicação integrada, na qual os usuários
teriam acesso direto ao DRO ou até mesmo às guarnições de campo mais próximas.

No entanto, o uso de dados móveis está sujeito à contratação de pacotes junto às


operadoras de telefonia móvel, que normalmente são caros e temporários para uso civil.
A contratação de pacotes de dados para cada guarnição de campo poderia resultar em
um alto investimento público permanente. Além disso, há o risco de quebra de contrato
ou não renovação.
22

2.4 WI-FI

As redes Wi-Fi são Redes Locais Sem Fio (WLAN), que fazem parte de um conjunto de
especificações técnicas baseadas no padrão IEEE 802.11 (ALECRIM, 2022) e estão
presente em quase todos os ambientes urbanos como casas, escritórios e comércio.
Além de ser compatível com a grande maioria dos dispositivos que possuem conexão
de rede (ALECRIM, 2022).

Com o Wi-Fi, qualquer pessoa pode implementar redes sem fio para
interconectar computadores e outros dispositivos (como smartphones e
impressoras) que estejam próximos geograficamente, desde que cada
aparelho seja compatível com a tecnologia. Mais do que permitir que
dispositivos se comuniquem dentro de uma rede wireless, a tecnologia
Wi-Fi permite que os equipamentos conectados a ela tenham acesso à
internet. (ALECRIM, 2022).

As redes Wi-Fi transmitem os dados por meio de ondas de radiofrequência, seguindo o


padrão 802.11. Existem duas frequências comumente utilizadas: 2,4 Gigahertz (GHz)
e 5 GHz (ALECRIM, 2022). Ao longo do tempo, foram desenvolvidos vários padrões de
rede Wi-Fi, como 802.11a, 802.11b, 802.11g e 802.11n.

O alcance de um dispositivo Wi-Fi depende de suas características construtivas. Em


média, um dispositivo padrão popular tem alcance de até 46 metros em áreas internas
e 92 metros em áreas externas quando operando em 2,4 GHz. Ao usar a frequência
de 5 GHz, o alcance é reduzido a cerca de 2/3 dessas distâncias (KINAST, 2019).

A Tabela 1 ilustra a comparação entre os alcances dos diferentes padrões de Wi-Fi.


A maioria dos equipamentos Wi-Fi pode ser configurada como pontos de acesso,
permitindo a criação de uma topologia de rede em malha, conectando-se a outros
dispositivos em seu raio de alcance e aumentando a área de cobertura. Quando esses
equipamentos estão instalados em veículos, a cobertura se torna dinâmica.

Atualmente, as viaturas da Polícia Militar do Espírito Santo possuem pontos de acesso


Wi-Fi, com acesso à internet proveniente de redes móveis. Os militares podem se
conectar a essa rede para receberem ocorrências por meio de um aplicativo específico.
No entanto, o sinal Wi-Fi dessas viaturas tem alcance limitado, mesmo em ambiente
23

Tabela 1 – Alcance dos Padrões Wi-Fi

Fonte: VALERI (2021).

aberto, chegando a transmitir sinal por apenas 30 metros. Além disso, cada viatura
possui sua própria rede Wi-Fi, o que impede a criação de uma topologia de malha que
ampliaria a área de cobertura.

Um estudo conduzido por PALMEIRA (2013) explorou a possibilidade de usar a


tecnologia Wi-Fi como uma forma auxiliar de rede de comunicação em viaturas policiais.
No entanto, eles concluíram que a viabilidade técnica era inviável devido à área de
cobertura limitada, obstáculos físicos e custos de implantação.

A taxa de transmissão de dados em uma rede Wi-Fi depende do padrão do dispositivo


utilizado. Padrões mais antigos, como o 802.11a, oferecem velocidades teóricas de até
54 Mbps, enquanto padrões mais recentes, como o 802.11ac, podem atingir velocidades
teóricas de até 1,7 Gbps (VALERI, 2021). A Tabela 2 apresenta uma comparação
entre os padrões de Wi-Fi e suas respectivas velocidades. A latência em uma rede
Wi-Fi varia dependendo da intensidade do sinal, podendo chegar a cerca de 3 ms
(RODRIGUES, 2021).

Em resumo, as redes Wi-Fi podem ser uma opção viável para complementar as
comunicações em viaturas policiais, fornecendo conectividade à internet e permitindo
a transmissão de dados em alta velocidade. No entanto, o alcance limitado e
a necessidade de infraestrutura de rede adicional podem ser desafios a serem
considerados ao implementar essa solução.
24

Tabela 2 – Velocidade do Padrões Wi-Fi

Fonte: VALERI (2021).

2.5 BLUETOOTH

O Bluetooth é uma tecnologia de comunicação sem fio baseada em radiofrequência,


que opera no padrão IEEE 802.15.1. Seu objetivo principal é permitir a conexão entre
dispositivos próximos, como fones de ouvido, caixas de som e impressoras. A tecnologia
Bluetooth opera na faixa de frequência de 2,4 GHz e é ideal para comunicações ponto
a ponto, com uma latência inferior a 100 ms (RODRIGUES, 2021).

O padrão Bluetooth possui taxa de transferência que pode chegar em até 50 Mbps e
é dividido em três classes que se diferem pela potência e pelo alcance do sinal. De
acordo com Alecrim (2021):

Para que seja possível atender aos mais variados tipos de dispositivos,
o alcance máximo do Bluetooth foi dividido em três classes principais:
Classe 1: potência máxima de 100 mW (miliwatt), alcance de até 100
metros; Classe 2: potência máxima de 2,5 mW, alcance de até 10
metros; Classe 3: potência máxima de 1 mW, alcance de até 1 metro.

Embora seja uma tecnologia antiga, com origem em 1994, o Bluetooth está em
constante evolução. Ao longo dos anos, foram lançadas várias versões que
aprimoraram características como velocidade, distância e consumo de energia. Quando
dois ou mais dispositivos se comunicam por meio de uma conexão Bluetooth, eles
formam uma rede chamada de piconet. Nessa rede, um dispositivo assume o papel de
mestre (master), enquanto os outros se tornam escravos (slaves).
25

O mestre é responsável por regular a transmissão de dados na rede e o sincronismo


entre os dispositivos. Cada piconet pode suportar até oito dispositivos (um mestre e sete
escravos), mas é possível criar sobreposições de piconets, chamadas de scatternets,
permitindo que uma piconet se comunique com outra dentro do alcance (ALECRIM,
2022).

A Figura 3 ilustra o funcionamento de uma rede piconet e a sobreposição de scatternets.


O Bluetooth é uma tecnologia aberta, acessível a programadores e usuários finais,
o que evita custos excessivos para o Estado. Sua taxa de transferência de dados é
adequada para diversas aplicações, como GPS e comunicação por voz.

Figura 3 – Rede piconet e Scatternet

Fonte: Alecrim (2022).

A versatilidade de suas diferentes versões permite operar tanto em alta potência, em


situações de extrema necessidade ou em fontes de energia ilimitadas, quanto em
situações de baixo consumo de energia, quando o dispositivo entra em modo de espera.
A principal desvantagem do Bluetooth é o alcance limitado, que não ultrapassa algumas
centenas de metros.

2.6 NB-IOT

NB-IoT é a abreviação de Narrowband Internet of Things, que pode ser traduzido para
Banda Estreita para Internet das Coisas, é uma tecnologia de rede que se comunica
via rádio frequência que faz parte de um grupo de tecnologias conhecidas por serem
redes de longas distâncias de baixas potências (LPWAN) (RODRIGUES, 2021). Seu
nome é dado pelo fato dela ser uma variante do padrão de redes de telefonia móvel,
26

e por isso ela é capaz de reutilizar toda a infraestrutura de hardware pertencentes as


redes moveis (NETO, 2017).

A diferença entre a NB-IoT e as redes móveis tradicionais como a 4G é que a primeira


utiliza um subconjunto de parâmetros da segunda, que são suficientes para realizarem
transferências de dados, mas com uma limitação em sua taxa de download e upload
(RODRIGUES, 2021). Com uma banda de transmissão que pode chegar até 100 Kbps,
seus dispositivos possuem baixíssimo consumo de energia, chegando a até 10 anos
de vida útil por carga de bateria (NETO, 2017).

O alcance da sua área de cobertura depende de cada dispositivo e de sua potência


regulada, em média, o raio de alcance desses aparelhos é de até 15 km (RODRIGUES,
2021). Devido ao fato de ser uma variante das redes moveis, as características de
conexão do padrão NB-IoT, como frequência, áreas de sombras, desvios de obstáculos
etc. Este padrão está intrinsecamente atrelado às características das redes móveis.

Sua tecnologia é aberta e pode ser programada por todos que possuem
dispositivos licenciados ou ser distribuídos para qualquer pessoa que queira utilizá-
lo, inclusive podem ser ligados à módulos GPS para compartilhamento de dados de
georreferenciamento. Relacionado ao foco deste trabalho, a principal desvantagem da
tecnologia NB-IoT é a sua latência, de aproximadamente 10 segundos, o que pode
prejudicar um acompanhamento de localização em tempo real.

2.7 SIGFOX

A rede SigFox foi criada por uma empresa de mesmo nome, na França em 2010. Seu
objetivo era alavancar a IoT, conectando cada dispositivo em nuvem, criando uma rede
global de aparelhos. Atualmente a SigFox está presente em mais de 70 países, com
dezenas de milhares de dispositivos conectados, sendo a maior rede LoT do mundo
(SILVA, 2021). A rede SigFox faz parte do grupo de redes LPWAN, possuindo um longo
alcance de sinal e focando no mínimo consumo de energia como explica Silva (2021):

SigFox se apresenta como uma solução econômica, confiável e com


baixo consumo de energia que é utilizada para conectar sensores e
dispositivos. O protocolo SigFox foca em autonomia (consumo de
27

energia extremamente baixo, permitindo que baterias durem por muitos


anos), simplicidade (utiliza dispositivos de instalação fácil e rápida),
eficiência de custo e mensagens pequenas (SILVA, 2021).

No Brasil, a rede Sigfox é operada pela subsidiária WND Brasil. O serviço de cobertura
funciona de forma semelhante a uma operadora de telefonia móvel, onde a rede é
transparente para os usuários, sem que eles tenham ações diretas em relação à
cobertura, falhas ou gestão de dispositivos e gateways (GARCIA; KLEINSCHMIDT,
2017).

A rede Sigfox utiliza diferentes faixas de frequência, que variam de 868 MHz a 920 MHz,
dependendo da região de implantação. O Quadro 2 mostra as faixas de frequência e a
potência de transmissão utilizadas em diversos países. A largura de banda utilizada é
de 192 kHz e a taxa de transmissão é de apenas 100 bps, podendo chegar a 0,6 kbps,
com pacotes de apenas 12 bytes de tamanho (SILVA, 2021).

Quadro 2 – SigFox - Faixas de Frequências

Fonte: Silva (2021).

Por ser uma rede pública, a Sigfox já possui infraestrutura implementada pela própria
empresa e por suas subsidiárias, como a WND Brasil. A Figura 4 mostra a cobertura
da rede Sigfox (em azul) na região da Grande Vitória. O alcance de cobertura varia de
acordo com as características de cada módulo utilizado, mas, em geral, pode atingir até
10 km em áreas urbanas e até 50 km em áreas rurais, mantendo um baixo consumo de
energia. Em relação à latência, a Sigfox possui um desempenho inferior, sendo mais
adequada para aplicações que não são sensíveis a esse fator (SILVA, 2021).
28

Figura 4 – Cobertura Sinal SigFox Grande Vitoria

Fonte: https://www.sigfox.com/en/coverage.

A Sigfox oferece pacotes de planos comerciais, cujos valores variam de acordo com o
plano escolhido e a quantidade de números contratados, podendo haver limitação
na quantidade de mensagens trocadas (GARCIA; KLEINSCHMIDT, 2017). Para
instituições de segurança pública, a contratação desses pacotes pode resultar em
um alto investimento por parte do Estado, assim como mencionado na seção sobre
tecnologias celulares.

2.8 ZIGBEE

O ZigBee é uma tecnologia de comunicação de rede sem fio que opera no padrão
IEEE 802.15.4. Foi desenvolvida pela ZigBee Alliance em 2004 e passou por várias
adaptações até chegar ao padrão atual, o ZigBee 3.0. Essa rede é conhecida por ser
de baixo custo e baixo consumo de energia, mas tem uma cobertura limitada, o que a
exclui das tecnologias LPWAN.

O ZigBee é amplamente utilizado em automação residencial, predial e industrial,


permitindo a conexão de vários dispositivos, como periféricos de computador, sensores
médicos, brinquedos, sensores de chuva, sensores de fumaça, entre outros (SILVA;
SOUZA, 2018).
29

O padrão ZigBee opera em três faixas de frequência, cada uma com um número
específico de canais de comunicação. Conforme explicado por Andrighetto et al. (2008),
"A Camada Física suporta três bandas de frequências: 2,4 GHz com 16 canais, 915
MHz com 10 canais e 868 MHz com apenas 1 canal. Todas as três bandas utilizam
espalhamento espectral com sequência direta como técnica de transmissão". A taxa de
transferência varia de acordo com a banda de frequência. A Tabela 3 apresenta esses
valores.

Tabela 3 – Características de Transmissão ZigBee

Fonte: Andrighetto et al. (2008).

Apesar de ser uma rede versátil em relação à quantidade de dispositivos e topologias,


o ZigBee tem uma grande desvantagem devido à sua cobertura limitada, alcançando
no máximo 100 metros em um ambiente ideal, sem obstáculos físicos. Para cobrir uma
área extensa, como uma cidade, seria necessário instalar vários módulos, o que não é
viável para o objetivo deste trabalho.

2.9 WIMAX

O Worldwide Interoperability for Microwave Access (WiMAX) é uma tecnologia de


comunicação por rádio frequência que segue o padrão IEEE 802.16. Foi desenvolvida
a partir de 1999 com o objetivo de fornecer acesso de alta velocidade em uma ampla
área de cobertura, sendo classificada como uma rede metropolitana sem fio (WMAN)
(CURY, 2009).

O WiMAX pode operar em diferentes faixas de frequência. Conforme mencionado por


CURY (2009), as faixas mais comuns globalmente são 2,3 GHz, 2,5 GHz e 3,3 a 3,8
GHz, que requerem autorização de uso, e as faixas de 2,4 GHz e 5,8 GHz, que são
isentas de autorização.
30

O WiMAX se destaca por suas características técnicas. De acordo com Rodrigues


(2021), o padrão IEEE 802.16 pode atingir taxas de dados de até 75 Mbps, com uma
latência que não ultrapassa 100 ms. Além disso, possui um alcance de cobertura que
varia de 16 a 50 km. Essas características são adequadas para suportar os serviços
necessários na área de Segurança Pública.

O WiMAX permite uma topologia versátil, podendo operar em modo ponto-multiponto e


em malha. Isso significa que é possível expandir a área de cobertura dinamicamente
por meio de pontos de acesso móveis. No entanto, uma desvantagem do WiMAX é o
consumo de energia, uma vez que é projetado para altas taxas de transmissão, o que
resulta em um consumo energético mais elevado.

2.10 LORA

A tecnologia LoRa (Long Range) é uma tecnologia de comunicação por rádio frequência
desenvolvida pela Cycleo e patenteada pela Semtech Corporation. Ela faz parte do
grupo de redes LPWAN e tem como objetivo fornecer conectividade de médio a longo
alcance com baixo consumo de energia (RODRIGUES, 2021).

De acordo com Rodrigues (2021): "A frequência utilizada pela tecnologia LoRa é
bastante diversificada, sendo que nos Estados Unidos é usada entre 902 e 928 MHz,
na Europa entre 863 MHz e 870 MHz, mas pode, também, operar em 433 MHz e 169
MHz".

Frequências baixas facilitam a penetração do sinal em ambientes poluídos por


obstáculos, sua taxa de transmissão pode chegar até os 50 kbps, dependendo da
frequência e canal. O Quadro 3 apresenta os valores acima mencionados. Na América
Latina a faixa utilizada pela LoRa é a mesma que a dos EUA, entre 902 e 928 MHz.

A rede LoRa pode ser implementada utilizando o protocolo LoRaWAN, que padroniza
a arquitetura do sistema e os parâmetros de comunicação, ou pode usar um método
de comunicação próprio, dependendo da escolha do desenvolvedor. O protocolo
LoRaWAN é composto por um servidor de rede que controla o tráfego, um gateway
que cobre uma grande área e os módulos ou dispositivos finais de baixo consumo
31

Quadro 3 – Características Técnicas Rede LoRa

Fonte: Pinto (2019).

de energia, conhecidos como end-nodes. A comunicação entre esses dispositivos é


realizada por meio de topologias em malha e estrela (RODRIGUES, 2021).

A grande vantagem do padrão LoRa, em comparação com as outras tecnologias de


rede, é devido aos aspectos particulares do fluxo de transmissão de dados. Chamamos
de Uplink quando o fluxo é direcionado do dispositivo final até o gateway próximo e
chamamos de Downlink quando o fluxo é do gateway até o dispositivo final. Essa
particularidade de fluxo permite que o padrão LoRaWAN estabeleça critérios para a
ativação de dispositivos somente no determinado momento de comunicação com o
servidor. Essa operação é dividida em três classes (RODRIGUES, 2021).
32

• Classe A: Os dispositivos finais ficam na maior parte do tempo em modo de


economia de energia e são ativados por estímulo pré-programado, como um sinal
de tensão. Quando ativados, realizam uplink e aguardam aproximadamente 1
segundos para receber os respectivos downlink.

• Classe B: Essa classe possui as mesmas características da Classe A, mas


permite que os dispositivos agendem momentos específicos para transmissões
de uplink e downlink.

• Classe C: Essa classe é utilizada por dispositivos que exigem comunicação em


tempo real e estão ativos tanto para uplink quanto para downlink. Ela oferece a
taxa máxima de transmissão e menor latência, mas consome mais energia. É
recomendado para dispositivos com alimentação ilimitada.

Essa diferenciação entre os modos de operação se encaixa nos objetivos específicos


deste trabalho, como a criação de um botão de pânico (classe A), a localização em
tempo real de agentes de segurança (classe B) e a inclusão de dispositivos LoRa em
viaturas policiais (classe C).

Quanto ao alcance de sinal, a rede LoRa possui uma excelente cobertura, de acordo
com Rodrigues (2021) dispositivos de Classe A, rigorosos no tocante ao consumo
energético, conseguem alcançar uma distância de Uplink e Downlink de até 5 km.
gateways ou dispositivos de classe C alcançam de 15 a 45 km se instalados em torres.

Devido a sua topologia em estrela e em malha a cobertura da rede LoRa pode ser
expansível, se cada viatura tiver com um gateway e uma antena instalada ela se tornará
um ponto de acesso para os demais dispositivos, independente da classe. Em locais
onde o sinal possa ser ruim, a simples instalação de um módulo ou gateway fará com
que essa área de sombra seja eliminada.

A rede LoRa também conta com operadoras públicas, semelhante à SigFox. No Brasil,
a American Tower é a principal provedora desse serviço, com presença em 280 cidades
e mais de 23 mil torres (ATC, 2021). A decisão de usar uma rede pública ou criar uma
rede própria deve ser baseada em um estudo de viabilidade econômica.
33

3 DESENVOLVIMENTO

No capitulo anterior foram elencadas alguns dos mais promissores padrões redes de
comunicação de acordo com a literatura, o foco deste capítulo é determinar qual é o
padrão que melhor atende ao objetivo principal deste trabalho que é a de criar uma
rede auxiliar para a segurança pública. O padrão escolhido também deve cumprir com
os objetivos específicos traçados, sendo eles: a criação de um botão do pânico, criação
de um dispositivo de localização em tempo real para agentes da segurança pública e a
criação de um aplicativo para coordenar as ferramentas.

Para determinar qual o padrão mais apto para a criação dessa rede, será feita uma
comparação das características de cada um dos padrões apresentados, as qualidades
escolhidas para comparação devem ser fundamentais para que a rede auxiliar
proposta consiga mitigar os problemas enfrentados pelo atual meio de comunicação
da PMES, que são: área de sombra, localização em tempo real, comunicação via voz,
expansividade da cobertura, dispositivos de emergência para pessoas em situação de
risco e a integração com usuários.

Para atender aos problemas descrito acima, serão analisadas as seguintes


características dos padrões: alcance do sinal, consumo de energia, taxa de transmissão,
tipo de topologia, latência, aplicabilidade, questões econômicas.

1. Alcance sinal: O alcance do sinal da rede deve ser o mais amplo possível,
visando uma maior área de cobertura e redução de problemas de área de sombra.
Será levado em consideração não apenas a distância do sinal, mas também sua
capacidade de penetrar obstáculos e o alcance específico de cada dispositivo
(torre, gateway, módulos, end nodes).

2. Consumo de energia: Esse aspecto está mais relacionado ao estudo de caso


da proposta de criação do botão do pânico e da localização em tempo real dos
agentes públicos. Um dispositivo final, como o botão do pânico, deve ter a maior
autonomia possível para estar sempre pronto para uso.
34

3. Taxa de transmissão: A capacidade de fluxo de dados, ou bit rate, não é


necessário ter uma capacidade de transmissão extremamente alta, uma vez que
essa banda dificilmente será utilizada.

4. Topologia: A topologia da rede é fundamental para a possibilidade de expansão


da área de cobertura. Cada viatura, agente e dispositivo da rede escolhida deve
servir como um ponto de acesso, permitindo uma comunicação eficiente mesmo
quando uma viatura estiver fora da área de cobertura de outra.

5. Latência: Assim como a taxa de transmissão, a latência deve ser suficiente para
permitir uma comunicação por voz ou para a localização em tempo real.

6. Aplicabilidade: A viabilidade técnica da rede é um fator crucial. Será levado em


conta a disponibilidade de licenças, softwares e a facilidade de comunicação com
outros dispositivos, como microcontroladores, microcomputadores, GPS, etc.

7. Questões econômicas: Será analisada a viabilidade financeira da instalação,


manutenção e operação de cada rede. Serão considerados aspectos como a
necessidade de uma rede própria, a possibilidade de contratação de pacotes junto
a operadores de telecomunicações e a disponibilidade de opções econômicas.

Com base nas informações fornecidas, a metodologia de comparação dos padrões


de rede será realizada atribuindo uma nota de 1 a 8 para cada característica avaliada.
Caso haja um empate, as redes empatadas receberão a mesma nota de acordo com
sua posição, e a rede seguinte receberá a nota subsequente. No caso de uma qualidade
não poder ser adequadamente avaliada, ela será deixada por último e receberá a média
das notas atribuídas às demais características daquela rede.

Essa abordagem permitirá quantificar e comparar as diferentes características dos


padrões de rede, facilitando a seleção do padrão mais adequado para a criação da
rede auxiliar proposta. As notas atribuídas às características servirão como base para
a avaliação global de cada padrão, auxiliando na tomada de decisão.

Primeiramente, para facilitar a visualização das qualidades que serão elencadas em


cada rede, foi feito um resumo de cada rede com suas qualidades, que pode ser visto no
35

Quadro 4. Em seguida, será criada uma segunda tabela na qual essas características
serão transformadas em pontos.

Quadro 4 – Listagem das Características por Padrão

Padrão Características
Alcance Bit rate Latência Consumo Topologia Financeiro
Telefonia 30 km 3,3 Gbps 60 ms Médio Barra Alto
Wi-Fi 92 m 1,7 Gbps 3 ms Alto Malha Médio
Bluetooth 100 m 50 Mbps 100 ms Baixo Estrela Médio
NB-IoT 15 km 100 Kbps 10 s Baixo Estrela -
Sigfox 50 km 0,6 kbps - Baixo Malha Alto
ZigBee 100 m 250 Kbps - Baixo Estrela -
WiMAX 50 km 75 Mbps 100 ms Alto Malha Médio
LoRa 45 km 250 Kbps - Baixo Malha Baixo

Fonte: Elaboração do autor (2023).

Como estamos avaliando oito redes distintas (Telefonia móvel, Wi-Fi, Bluetooth, NB-
LoT, SigFox, ZigBee, WiMAX e LoRa), caso ocorra um empate entre padrões em uma
mesma característica, ambos receberão a mesma nota. No entanto, o próximo padrão
não receberá uma nota menor, mas sim a nota correspondente à sua posição. Por
exemplo, se três padrões empatam com nota 8, o próximo padrão receberá a nota 5,
mantendo a ordem de pontuação.

O Quadro 5 apresenta o resultado da análise comparativa das redes em relação às


características mencionadas. De maneira objetiva, constatou-se que a rede LoRa
obteve o melhor desempenho nessa análise. Os detalhes do resultado podem ser
observados com mais clareza na Figura 5. Com base nesses resultados, foi decidido
que o padrão LoRa será o objeto de estudo principal para o trabalho de conclusão de
curso deste autor.
36

Quadro 5 – Resultado da Análise das Características

Padrão Características
Alcance Bit rate Latência Consumo Topologia Financeiro Total
Telefonia 5 8 7 4 1 1 26
Wi-Fi 1 7 8 1 8 5 30
Bluetooth 3 5 6 8 5 5 32
NB-IoT 4 2 4 8 5 5 28
Sigfox 8 1 5 8 8 1 31
ZigBee 3 4 4 8 5 4 28
WiMAX 8 6 6 1 8 5 34
LoRa 6 4 6 8 8 8 40

Fonte: Elaboração do autor (2023).

Figura 5 – Resultado da Análise

Fonte: Elaboração do autor (2023).

3.1 IMPLEMENTAÇÃO

Conforme mencionado no capítulo de metodologia, o padrão de rede de comunicação


que obteve o melhor desempenho na comparação das características no contexto deste
trabalho foi o padrão LoRa. A Figura 6 representa, em escala não real, a rede proposta
37

neste estudo. Nela, estão ilustrados os três principais elementos que utilizam a rede
LoRa para se comunicar: Botão de emergência, guarnição de emergência e a torre
repetidora (gateway ).
Figura 6 – Rede proposta

Fonte: Elaboração do autor (2023).

Observa-se que todos os elementos na Figura 6 possuem um alcance de cobertura


de rádio LoRa determinado pela potência de cada dispositivo e estão interconectados
por meio desse alcance. Isso significa que todos os elementos conseguem transmitir
informações LoRa para os demais. Por exemplo, se o "Botão 1" emitir algum tipo de
alerta, esse sinal não terá força e alcance suficientes para alcançar uma das viaturas
ou torres repetidoras, mas será captado pelo "Botão 2", que receberá a informação,
alertará o aplicativo do usuário sobre o alerta de emergência e o "Botão 2" transmitirá
automaticamente essa informação, chegando à viatura policial "Viatura 4", alertando-os
sobre a emergência. Tudo isso acontece sem a necessidade de o caso crítico passar
pelo CIODES, ou, caso necessário, o usuário do "Botão 2" pode fazer a devida ligação
para o número 190.
38

Na Figura 6, também é possível observar que há uma guarnição de emergência "Viatura


2" que não está abrangida pelos raios de alcance das torres ou das outras viaturas, mas
é coberta por um botão de emergência "Botão 4". Se ocorrer uma situação envolvendo
a "Viatura 2", seu sinal poderá utilizar o "Botão 4" como meio de retransmissão até
alcançar a "Viatura 3". Nesse caso, as mensagens e os dados serão criptografados e
não serão exibidos para o usuário que possui esse botão.

3.2 ESTRUTURA FÍSICA

Para a implementação deste trabalho, foram utilizados placas e módulos que serão
discutidos a seguir.

Heltec Lora

Para a implementação da rede, foram utilizados os kits de desenvolvimento Heltec


LoRa. Esses dispositivos são voltados para IoT e possuem os seguintes componentes
integrados: microcontrolador ESP32, módulo de comunicação LoRa SX1276 e um
display OLED de 0,96 polegadas. As placas Heltec também possuem uma interface de
comunicação CP2102, que permite a conexão e alimentação via USB, um controlador
de tensão, um dispositivo de proteção contra curtos, um soquete de alimentação
SH1.25 x 2 para alimentação por bateria de 3,3 a 4,2V, e dois botões, PRG e RST, que
são utilizados para programação e resetar a placa, respectivamente. As placas são
compatíveis com a IDE do Arduino e possuem diversas bibliotecas para controlar a
ESP, o rádio LoRa e o display OLED.

A Figura 7a e a Figura 7b apresentam as características mencionadas da placa Heltec


LoRa.
39

Figura 7 – Placa Heltec LoRa V2


(a) Placa Heltec LoRa V2 - Frente (b) Placa Heltec LoRa V2 - Verso

Fonte: Elaboração do autor (2023).

ESP32

O chip ESP32 é um microprocessador de alta performance (dual core de 240MHz) e


baixo consumo de energia (menos de 1mA em modo Deep Sleep), capaz de controlar
Wi-Fi, Bluetooth clássico, Bluetooth BLE e diversas portas programáveis, que são
responsáveis pela comunicação com o módulo LoRa.

LoRa

O chip SX1276 emite sinais de rádio em uma faixa de frequência que vai de 137MHz
a 1020MHz, possui potência máxima de transmissão de 20 dB e sensibilidade de
recebimento de sinal de até -135 dBm. O consumo de energia varia entre 50 mA e 130
mA, dependendo da potência de transmissão.

GPS

O módulo NEO-6M é um módulo GPS para desenvolvimento, que pode ser alimentado
com uma faixa de tensão de 3,3V a 5V (possui regulador integrado). Ele possui
quatro pinos: VCC, RX, TX e GND, que são utilizados para alimentação, emissão de
sinal, recepção de sinal e referência, respectivamente. O módulo possui uma antena
integrada para uma melhor localização e uma taxa de transmissão de dados de 9600
bps. A placa possui um indicador LED que é aceso quando há informações de latitude
e longitude disponíveis, com uma precisão de metros.
40

3.3 CÓDIGOS E APLICATIVOS

Software

Os principais software e ferramentas utilizados no desenvolvimento de programas e


aplicativos deste projeto foram:

• Android Studio: É um Ambiente de Desenvolvimento Integrado (IDE) utilizada


para criar aplicativos Android. Neste projeto, utilizamos a linguagem de
programação Java para desenvolver o aplicativo final e outros aplicativos
relacionados à implementação da rede LoRa.

• Arduino IDE: Também é uma IDE, porém é voltada para o desenvolvimento de


programas que rodam nas placas Heltec LoRa. Ela é escrita em C e C++ e foi
utilizada para programar as placas utilizadas no projeto, que são compatíveis com
o ESP32.

• VS Code: É uma IDE leve e versátil que foi utilizada neste projeto devido ao seu
layout intuitivo, que facilita a visualização e correção de códigos. Necessário para
a criação de bibliotecas de linguagem C.

• GitHub: É uma plataforma de hospedagem de código-fonte que permite o controle


de versão e colaboração em projetos. Foi utilizado neste projeto para manter
um backup de todos os arquivos gerados, bem como o histórico de alterações.
Além disso, o GitHub facilita a organização da área de trabalho, especialmente ao
trabalhar com diferentes computadores e sistemas operacionais.

• Firebase: É um Kit de Desenvolvimento de software (SDK) fornecido pelo Google.


Neste projeto, utilizamos o Firebase Authentication para cadastrar e controlar
logins de usuários e o Firebase Database para criar um banco de dados.

• Google Cloud: É uma plataforma que fornece Interface de Programação de


Aplicação (API) para acessar produtos e serviços do Google. No contexto
deste projeto, utilizamos o SDK do Google Maps para implementar recursos
relacionados a mapas.
41

Programa Heltec Receptor LoRa

O programa Heltec Receptor LoRa tem como objetivo informar ao usuário, por meio de
uma String via Bluetooth e exibindo no display OLED, que recebeu uma mensagem
em formato de String proveniente de qualquer dispositivo de rádio LoRa na frequência
de 915MHz. Se o programa receber uma mensagem, ele gera uma String contendo o
emissor da mensagem ("Heltec") junto com a sensibilidade do sinal.

Caso o programa não receba o sinal LoRa dentro de um período de 25 segundos,


ele envia uma String "Heltec-XX" via Bluetooth. O programa foi criado na IDE do
Arduino utilizando as bibliotecas de LoRa e Bluetooth. O fluxograma do programa
Heltec Receptor LoRa é mostrado na Figura 8.

Figura 8 – Fluxograma do Programa Heltec Receptor LoRa

Fonte: Elaboração do autor (2023).


42

Aplicativo Localizador LoRa

O aplicativo Localizador LoRa foi desenvolvido usando a IDE Android Studio com o
auxílio dos SDKs do Firebase e do Google Maps. A tela inicial do aplicativo apresenta
um mapa aberto do Google Maps e exibe ao usuário uma lista de dispositivos Bluetooth
pareados para que a placa Heltec possa ser conectada ao aplicativo.

Após a conexão, o aplicativo aguarda receber Strings via Bluetooth. Sempre que a placa
Heltec recebe uma String de rádio LoRa de qualquer fonte, ela é retransmitida para o
aplicativo. Quando o aplicativo recebe essa String, ele verifica se ela está padronizada
com o cabeçalho "Heltec". Em caso afirmativo, o aplicativo obtém a localização por
meio do SDK do Google Maps, adiciona um marcador ao mapa da tela principal e envia
para o banco de dados do Firebase a mensagem do sinal, o RSSI (Received Signal
Strength Indicator) e as coordenadas de latitude e longitude.

O banco de dados é capaz de distinguir as diferentes placas Heltec (Heltec-01, Heltec-


02) e identificar quando o sinal não é recebido ("Heltec-XX"). O fluxograma do código
deste aplicativo é apresentado na Figura 9.
43

Figura 9 – Fluxograma do Aplicativo Localizador LoRa

Fonte: Elaboração do autor (2023).

Programa Heltec Expansividade

O programa Heltec Expansividade possui as mesmas características do programa


Heltec Receptor LoRa, diferindo apenas no fato de que não possui uma interface
Bluetooth, pois não se conecta a nenhum aplicativo. Sua função é receber um sinal de
rádio LoRa e reenviá-lo, alterando apenas o cabeçalho, que deixa de conter o nome da
placa que enviou o sinal e passa a conter o nome da placa que possui esse programa.
44

4 EXPERIMENTOS E RESULTADOS

4.1 ALCANCE SINAL

Para avaliar o alcance do sinal de rádio LoRa, foram realizados experimentos utilizando
uma placa Heltec LoRa em diferentes pontos da cidade. A placa foi configurada
para transmitir continuamente uma mensagem em formato de String, utilizando a
potência máxima de transmissão e uma frequência de transmissão de 8 segundos por
mensagem. A mensagem enviada continha o nome do dispositivo "Heltec" seguido de
uma abreviação do local de onde estava sendo emitido o sinal. Por exemplo, no caso
do IFES, o nome do dispositivo e a mensagem transmitida eram "Heltec-IF"

Para determinar o alcance do sinal, foi utilizado o programa Heltec Receptor LoRa, que
recebia o sinal do emissor e transmitia essa mensagem para o aplicativo Localizador
LoRa. O aplicativo fazia a marcação do local de recebimento ou a indicação de não
recebimento, caso nenhuma mensagem fosse recebida em um período de 25 segundos.
Em seguida, as informações de latitude, longitude, sensibilidade do sinal e nome do
emissor eram manipuladas e enviadas para um banco de dados do Firebase.

Os dados coletados, incluindo a latitude, longitude, sensibilidade do sinal e nome do


emissor, foram exportados do banco de dados e inseridos em uma planilha. Nessa
planilha, foram formatados de forma automática e salvos em um arquivo no formato
Valores Separados por Vírgula (CSV). Esses arquivos foram então inseridos em um
programa myMaps do Google, permitindo a correta separação dos valores. Como
resultado, obtivemos um mapa que apresenta todos os pontos de recebimento e não
recebimento do sinal ao longo da cidade.

PONTO 1 - 3° Andar Apartamento

Foi realizado um experimento para avaliar o alcance do sinal de rádio LoRa em um


ambiente urbano com grande densidade de prédios e casas. Para isso, colocamos um
dispositivo emissor de sinal LoRa na janela de um apartamento no terceiro andar de
um prédio no bairro Itapebussu, em Guarapari-ES.
45

O prédio está localizado em um bairro predominantemente plano, com altitudes variando


de 7 a 28 metros em relação ao nível do mar. O dispositivo foi configurado com uma
potência de transmissão máxima de 20 dB.

A Figura 10 apresenta uma foto de satélite, na escala 200 m, que mostra a circunscrição
do bairro Itapebussu de aproximadamente 1 km² e o ponto mais distante alcançado
pelo sinal LoRa.

Figura 10 – Foto de Satélite do Bairro Itapebussu

Fonte: Elaboração do autor (2023).

Foi feito o mapeamento dos locais onde o sinal era recebido para analisar o alcance do
sinal. Para isso, foi necessário percorrer as ruas ao redor do emissor, abrangendo quase
todas as ruas do bairro Itapebussu e algumas ruas de outros bairros. O mapeamento foi
concluído quando ficou claro que não seria possível receber o sinal devido a obstáculos
acumulados e distância do emissor.

Os resultados obtidos indicam que o alcance do sinal é influenciado pelas


características da área, como a presença de casas, prédios, morros, rios e mares.
Não é possível estimar com precisão o alcance real dessa tecnologia com base nesse
experimento. No entanto, o objetivo deste estudo não é determinar o alcance exato
46

do LoRa, mas sim verificar sua viabilidade em áreas com essas características. É
importante ressaltar que o mapeamento foi realizado ao nível da rua, o que dificulta o
recebimento do sinal devido à menor altitude nessa região.

O Heltec Receptor LoRa registrou um total de 346 pontos de medição. Dentre esses
pontos, 207 indicaram a ausência de sinal ("Heltec-XX") durante o período de 25
segundos, enquanto 139 pontos indicaram a recepção do sinal LoRa. As sensibilidades
mínima e máxima registradas foram de -132 dBm e -108 dBm, respectivamente.

O ponto mais distante alcançado pelo sinal estava a 1,08 quilômetros do emissor,
localizado fora do bairro Itapebussu, em um morro com 25 metros de altura em relação
ao nível do mar. Esse ponto isolado apresentou uma sensibilidade de -126 dBm,
indicando que o sinal tinha potencial para alcançar distâncias ainda maiores, mas foi
limitado pelas características da região. Esses resultados sugerem que se o sinal fosse
captado por receptores em alturas maiores, como prédios, o alcance seria ainda maior.

A Figura 11 ilustra o alcance do sinal no ponto de emissão. Os pontos em azul


representam as áreas onde o sinal foi recebido, enquanto os pontos em vermelho
indicam a ausência de leitura do sinal. Foi desenhado um círculo azul com raio
correspondente ao alcance máximo de 1,08 quilômetros. Observa-se que os pontos
não seguem um padrão devido à presença de obstáculos, e os resultados poderiam
ser diferentes se as medições fossem realizadas em uma altitude maior. O bairro
Itapebussu possui aproximadamente 1 km² de área, e considerando o círculo hipotético
de alcance, o sinal LoRa abrange uma área superior a 3,5 km².
47

Figura 11 – Alcance Emissor Ponto 1

Fonte: Elaboração do autor (2023).

PONTO 2 - IFES BLOCO B

Foi realizado um segundo experimento para avaliar o alcance do sinal de rádio LoRa
em um ambiente diferente. Neste caso, o dispositivo emissor de sinal LoRa foi colocado
em uma mesa no quarto andar do prédio do Bloco B do IFES , Campus Guarapari. O
prédio está localizado a uma altura de 40 metros em relação ao nível do mar, e a região
ao redor do IFES possui uma mistura de características, incluindo um aeroporto, uma
zona rural e bairros densamente povoados com prédios, casas e terrenos irregulares.
48

A Figura 12 mostra uma foto de satélite, na escala de 200 m, delimitando os bairros:


Praia do Morro, em vermelho, Muquiçaba, em azul, Adalberto Simão Nader, em Laranja
e os bairros Santa Rosa e Boa Vista, em Verde. Excluindo o aeroporto e a zona rural, a
área apresentada nos bairros da Figura 12 tem aproximadamente 4.41km².

Figura 12 – Foto de Satélite de Vários Bairros

Fonte: Elaboração do autor (2023).

Esses bairros citados têm características bem distintas entre si, Praia do Morro é
basicamente plana, próximo ao nível do mar, mas densamente ocupada por prédios
altos; Adalberto e Boa Vista estão um pouco mais acima do nível do mar e possuem
terreno irregular e diversas casas; Muquiçaba possui grande variação de altura em
relação ao nível do mar e muitas edificações; Já Santa Rosa tem altura próxima ao
nível do mar, com casas/apartamentos de até quatro andares.

Foram realizadas medições nos bairros acessíveis, excluindo o aeroporto e a zona rural.
Foram registrados um total de 571 pontos no dispositivo Heltec Receptor LoRa. Dentre
esses pontos, 286 indicaram a ausência de sinal ("Heltec-XX"), enquanto 285 pontos
indicaram a recepção do sinal LoRa. As sensibilidades máxima e mínima registradas
foram de -106 dBm e -140 dBm, respectivamente.
49

O ponto mais distante onde o sinal foi recebido estava a uma distância de 2 quilômetros,
no bairro Boa Vista, a uma altura de 31 metros em relação ao nível do mar. Nesse
ponto, a sensibilidade registrada foi de -136 dBm, mais uma vez demonstrando que o
ponto mais distante não é necessariamente aquele com pior sensibilidade.

A Figura 13 mostra os pontos em azul e vermelho, indicando o recebimento e a não


recepção do sinal, respectivamente. O círculo de alcance hipotético tem um raio de 2
quilômetros, representando o ponto mais distante alcançado pelo sinal. Pela figura, é
possível observar que o sinal proveniente do IFES conseguiu abranger uma grande
parte dos bairros Praia do Morro, Adalberto Simão Nader e Boa Vista. A área de
cobertura do sinal LoRa, considerando o raio de 2 quilômetros, é de aproximadamente
12,56 km².

Figura 13 – Alcance Emissor Ponto 2

Fonte: Elaboração do autor (2023).

A variação do relevo e as características diferentes de cada bairro podem afetar a


propagação do sinal, resultando em áreas com recepção instável ou ausência de sinal.
No entanto, os resultados indicam um alcance significativo do sinal LoRa em uma área
50

considerável, possibilitando a cobertura de uma parte substancial dos bairros próximos


ao IFES em Guarapari.

4.2 EXPANSIVIDADE

Foi realizado um experimento para avaliar a expansividade do sinal de rádio


LoRa utilizando um repetidor. O experimento foi conduzido utilizando os mesmos
equipamentos e metodologia do experimento de alcance do sinal, com a adição de
um segundo emissor de sinal LoRa funcionando como um repetidor. O repetidor, uma
placa Heltec LoRa com o programa "Heltec Expansividade" instalado, recebe o sinal
LoRa e o retransmite integralmente, alterando apenas o cabeçalho da mensagem para
indicar que o repetidor é o emissor.

Na Figura 14, pode ser observado a dinâmica do teste de expansividade. Existem dois
emissores, o Heltec-IF, que é o emissor original de sinal LoRa utilizado no experimento
de alcance do ponto 2, e o Heltec-CA, que é o repetidor de sinal. O Heltec-CA foi
colocado na janela do quinto andar de um prédio localizado entre os bairros Praia do
Morro e Boa Vista. De acordo com o GPS, esse ponto está a 31 metros acima do nível
do mar. A Figura 14 mostra que o ponto escolhido para o repetidor é uma área com
sinal instável, como indicado pela quantidade de pontos em vermelho. A distância entre
o repetidor e o emissor no IFES é de 1,66 km.

Figura 14 – Pontos Emissor e Receptor do Experimento Expansividade

Fonte: Elaboração do autor (2023).


51

Foi realizada a captação dos sinais provenientes das duas fontes (emissor e repetidor)
percorrendo as ruas próximas aos bairros utilizando uma placa com o programa "Heltec
Receptor LoRa". Todos os dados recebidos foram registrados em um banco de dados.

A Figura 15 apresenta o resultado do experimento no banco de dados, mostrando a


divisão exata dos tipos de sinais recebidos: emissor (Heltec-IF), repetidor (Heltec-CA)
e ausência de sinal (Heltec-XX).

Figura 15 – Banco de Dados do Experimento Expansividade

Fonte: Elaboração do autor (2023).

No total, foram registrados 687 pontos no banco de dados, sendo 286 pontos
indicando ausência de sinal, 285 pontos de sinal provenientes do emissor e 116
pontos provenientes do repetidor. É importante destacar que a quantidade de pontos
recebidos é mais influenciada pela rota de percurso realizada do que pela capacidade
de alcance de cada emissor.

A Figura 16 apresenta o resultado obtido neste experimento, onde os pontos em


vermelho indicam ausência de sinal, os pontos em azul representam o sinal do emissor
Heltec-IF e os pontos em verde indicam o sinal do repetidor Heltec-CA.

O experimento de expansividade demonstra que a utilização de um repetidor de sinal


52

Figura 16 – Resultado Teste Expansividade

Fonte: Elaboração do autor (2023).

LoRa pode estender a cobertura do sinal em áreas onde a recepção é instável ou


inexistente. O repetidor permitiu que o sinal LoRa chegasse a áreas que anteriormente
não recebiam o sinal do emissor. Isso mostra a eficácia do uso de repetidores para
ampliar a cobertura do sinal LoRa em ambientes urbanos.

4.3 CONSUMO DE ENERGIA

O experimento realizado para avaliar a eficiência energética da rede LoRa implantada


consiste em duas etapas: o consumo de uma bateria de lítio e a medição da corrente.
Ambas as etapas utilizam a placa Heltec LoRa em quatro configurações diferentes,
com e sem o uso do GPS, executando programas distintos.

1. Configuração de Calibração: Neste teste, o objetivo é determinar o consumo


nominal da placa Heltec LoRa sem nenhuma instrução ou linha de código
53

executando. Isso proporciona uma base para o consumo mínimo necessário


para manter o dispositivo funcionando.

2. Configuração do Receptor: Neste teste, o dispositivo Heltec LoRa executa um


programa que utiliza as funções do rádio LoRa, especificamente a função de
recepção de pacotes LoRa em modo Classe C. Durante o experimento, nenhum
pacote LoRa é enviado para evitar interferências e avaliar o consumo durante o
modo de recepção contínua.

3. Configuração Botão Pânico 10: Esta configuração utiliza o botão de pânico, que
será detalhado nos capítulos subsequentes da dissertação, para medir o consumo
de energia. A placa Heltec LoRa é conectada a um módulo GPS e envia, via
Bluetooth e LoRa, a cada 10 segundos, uma string contendo a localização GPS
atual, o MAC e o nome do dispositivo.

4. Configuração Botão Pânico 60: Esta configuração é semelhante ao teste do


Botão de Pânico a cada 10 segundos, mas com o período de envio de dados
aumentado para 60 segundos. O objetivo é verificar o impacto no consumo de
energia ao solicitar dados do GPS e enviar dados por Bluetooth em intervalos
mais espaçados.

Consumo de Bateria: Para realizar o experimento de consumo de bateria, foram


utilizados os seguintes equipamentos: uma bateria de lítio com capacidade de
armazenamento de 2250mAh e um banco de bateria que mede e exibe a carga
restante da bateria em oito níveis diferentes, além de funcionar como adaptador para
conectar os polos energéticos da bateria por meio de uma saída USB.

Uma bateria foi inserida no banco de bateria e o experimento consistiu em medir o tempo
que a bateria leva para se esgotar, começando com a carga completa e terminando
quando o banco de bateria não apresenta mais nenhuma indicação de carga. O
experimento de consumo de bateria foi realizado para cada uma das configurações
mencionadas.
54

O Quadro 6 apresenta os resultados desses experimentos. É possível observar que o


conjunto formado pela Placa Heltec LoRa e o banco de bateria, sem executar nenhum
programa ou estar conectado a outros módulos, consumiu 2250mA em 22 horas e 45
minutos, o que é considerado um valor elevado levando em conta as especificações da
placa.

O teste com o módulo LoRa ativo consumiu toda a bateria em 22 horas e 14 minutos,
um tempo muito próximo ao experimento anterior. Isso indica que, mesmo com o
rádio LoRa operando em sua capacidade máxima, na classe C, ele demonstrou ser
energeticamente eficiente.

Quadro 6 – Experimento Consumo Bateria

Tipo de Configuração Caracteristicas da Configuração Tempo Total de Bateria


Calibração Nenhum programa rodando 22h45min
Receptor Módulo LoRa ativo + OLED 22h14min
Botão Pânico 10s LoRa + GPS + Bluetooth + OLED 12h17min
Botão Pânico 60s LoRa + GPS + Bluetooth + OLED 15h39min

Fonte: Elaboração do autor (2023).

Medição de corrente: Neste experimento, foi utilizado um amperímetro devidamente


calibrado para medir os quatro modos de configuração mencionados e determinar a
corrente mínima, máxima, instantânea e média.

O Quadro 7 apresenta os resultados deste experimento. Pode-se observar que a


primeira configuração apresentou um consumo máximo de energia de 85 mA, o que,
considerando a capacidade da bateria utilizada no teste anterior, resultaria em uma
autonomia de pelo menos 26 horas. Isso indica que tanto o banco de baterias pode ser
uma fonte de perdas energéticas quanto a bateria possui uma capacidade inferior à
mencionada.

A configuração Receptor apresentou um aumento pouco significativo no consumo


de corrente, mostrando que o rádio LoRa requer uma quantidade muito pequena de
corrente para permanecer no modo de receptor de sinal. Já nos testes do Botão
de Pânico, houve um aumento considerável na quantidade de corrente necessária
55

para o funcionamento, sendo parte disso devido ao uso do módulo GPS, conforme
evidenciado no teste específico desse módulo. A maior parte do consumo se deve ao
uso do Bluetooth e do rádio LoRa como transmissor (sender ).

Quadro 7 – Experimento Medição de Corrente

Tipo de Configuração Caracteristicas da Configuração minimo maximo


Experimento Calibração Nenhum programa rodando 75 mA 85 mA
Experimento Receiver Módulo LoRa ativo + Oled 78 mA 90mA
Botão Pânico 10s LoRa + GPS + Bluetooth + Oled 145 mA 185 mA
Botão Pânico 60s LoRa + GPS + Bluetooth + Oled 145 mA 192 mA
Módulo GPS Medição do GPS 26 mA 32 mA

Fonte: Elaboração do autor (2023).

Os resultados dos testes do Botão de Pânico a cada 10 segundos e a cada 60 segundos


mostram que o uso do GPS, do rádio LoRa como transmissor (sender ) e do Bluetooth
foram os principais responsáveis pelo consumo de energia. É necessário aprimorar
essas questões para viabilizar o uso eficiente deste dispositivo como botão de pânico.
É importante mencionar que existem diversas maneiras de economizar energia, como
desativar o display OLED e o módulo LoRa quando não estão em uso, criar mecanismos
para desligar o Bluetooth quando não estiver em uso, utilizar o Bluetooth no modo BLE
em vez do modo clássico utilizado neste trabalho, ou, em casos extremos, colocar a
placa em modo de sono profundo.

Arquitetura dos Experimentos

A arquitetura utilizada nos experimentos de alcance e expansibilidade da rede LoRa


consiste em três dispositivos Heltec ESP LoRa, nos quais um deles é designado como
emissor, responsável por enviar dados iniciais.

O programa instalado no emissor gera uma string com o cabeçalho "Heltec-IF"a cada 8
segundos e a envia utilizando a tecnologia LoRa para todos os dispositivos disponíveis.
Caso a mensagem seja recebida por um repetidor, é concatenada à string um outro
cabeçalho "Heltec-CA"para indicar que o sinal passou por um repetidor, e então essa
nova string é enviada novamente via tecnologia LoRa.
56

Um receptor LoRa pode receber sinais tanto do emissor quanto do repetidor,


convertendo esses sinais em uma string com um dos dois cabeçalhos e enviando-os por
Bluetooth para o aplicativo. Se o receptor não receber nenhum sinal desses dispositivos
dentro de um período de 25 segundos, será gerada uma string "Heltec-XX"e enviada
da mesma forma para o aplicativo.

Ao receber um desses três cabeçalhos, o aplicativo solicita as coordenadas atuais do


GPS do celular e as transforma em uma string contendo a latitude e longitude, que é
concatenada ao cabeçalho recebido. Com essas informações, o aplicativo estabelece
uma conexão utilizando redes móveis para enviar os dados para um banco de dados.

A Figura 17 ilustra a arquitetura da solução de rede utilizada nos experimentos.

Figura 17 – Arquitetura dos Experimentos

Fonte: Elaboração do autor (2023).


57

5 ESTUDO DE CASO

Dinâmica de um Chamado de Emergência

Atualmente, uma demanda comum de ocorrência segue a seguinte dinâmica:


primeiramente, o usuário em situação crítica faz um pedido de emergência por meio de
uma ligação telefônica para o número 190. O atendente, um civil contratado pelo Centro
Integrado Operacional de Defesa Social (CIODES), registra todas as informações em
um Boletim de Ocorrência Unificado (BU) digital, que é enviado via internet para o
órgão competente de acordo com o tipo de ocorrência.

Se a emergência for devido a uma situação flagrante de crime, o BU é enviado para a


Polícia Militar, podendo ser enviada uma cópia para outras entidades. Na instituição
competente, o BU aparece na tela dos computadores do Despachador de Recurso
Operacional (DRO) ou apenas Recurso Operacional (RO), que é uma sala com vários
agentes públicos do órgão em questão. Esses agentes são responsáveis pelo despacho
de ocorrências, organizando e controlando quais equipes de campo irão realizar o
atendimento.

Até 2021, as ocorrências eram transmitidas do DRO para a equipe de campo


exclusivamente via rádio. Isso significa que o operador do DRO tinha que passar
todas as informações, como bairro, rua, características da ocorrência e suspeitos,
utilizando o padrão APCO-25. Da mesma forma, as equipes de campo tinham que dar
retorno sobre a ocorrência ou até mesmo solicitar mais informações, também via rádio.

No início de 2022, iniciou-se o processo de despacho de ocorrências via aplicativo


móvel, utilizando redes móveis. Todas as informações sobre a ocorrência são entregues
à equipe por meio de um aplicativo de fácil assimilação, e as equipes podem responder
ao chamado e dar o devido retorno diretamente pelo aplicativo. A Figura 18 exemplifica
essa dinâmica de atendimento de uma emergência policial.
58

Figura 18 – Dinâmica Atendimento de Ocorrência

Fonte: Elaboração do autor (2023).

Apesar do aplicativo facilitar a manipulação das ocorrências pelos operadores dos


órgãos de segurança, nada muda para os usuários, pois o contato inicial ainda é
feito por ligação telefônica. Em outras palavras, os dados inseridos no aplicativo são
transcritos pelos operadores do CIODES com base nas informações fornecidas pelos
usuários em situação crítica durante a ligação telefônica.

Em uma emergência, o usuário está em vulnerabilidade e pode não ser capaz de se


lembrar de todos os detalhes do seu endereço, que são primordiais para que uma
guarnição da PMES possa chegar ao local dos fatos o mais rápido possível.

Vizinhos, testemunhas e transeuntes que não estão passando pela situação de risco,
mas que presenciam o fato e realizam o chamado para o CIODES, são ótimas fontes
de informação para reunir mais pontos de localização.

Existem inúmeras ocorrências que os órgãos de segurança pública precisam resolver


diariamente, e o desfecho dessas situações críticas é diretamente afetado pela forma
como os órgãos de segurança realizam sua comunicação, desde o início do chamado
até o recebimento da ocorrência pela viatura de campo. Neste capítulo, analisaremos
dois casos reais de ocorrências e como a rede proposta poderia melhorar a performance
do atendimento. Os casos são: botão do pânico e a localização de agentes em tempo
real.
59

5.1 APLICATIVO ANDROID

Para gerenciar todas as funcionalidades propostas neste trabalho, como a rede auxiliar,
o botão do pânico e a ferramenta de geolocalização, será desenvolvido um aplicativo
para dispositivos Android. O aplicativo será aberto ao público e permitirá a configuração
dessas ferramentas, além de criar possibilidades de integração entre os usuários e os
agentes de segurança. O objetivo é fornecer uma interface amigável para facilitar o uso
das funcionalidades propostas e promover uma comunicação eficiente e ágil entre os
usuários e as autoridades competentes.

Aplicativo para Android - Pizza da Penha

O aplicativo para Android "Pizza da Penha" - recebeu esse nome em referência à


Lei Maria da Penha de 2006 e à solução de ludibriar um agressor pedindo pizza ao
ligar para o serviço de emergência - foi desenvolvido como o programa front-end
responsável pela interação direta com o usuário. Ele permite realizar o cadastro no
sistema Botão do Pânico, o registro do dispositivo Heltec Botão do Pânico, controle do
banco de dados, análise e correções de erros e outras inúmeras funcionalidades que
serão detalhadas nesta subseção.

A criação do aplicativo foi feita utilizando o ambiente de desenvolvimento Android


Studio, uma plataforma específica para o desenvolvimento de aplicativos Android. Essa
plataforma permite a conexão com dispositivos Android reais ou virtuais, facilitando a
arquitetura e a execução de projetos na linguagem Java. A manipulação de exceções
em tempo real, diretamente no dispositivo Android, simplifica o processo de análise de
erros em todas as etapas do projeto.

Com o objetivo de fornecer suporte e garantir o funcionamento adequado do dispositivo


Heltec Botão do Pânico, o aplicativo "Pizza da Penha" foi desenvolvido com mais
de 2000 linhas de código em Java. Essas linhas de código abrangem o controle do
front-end, incluindo layouts, banco de dados, entradas de dados, entre outros aspectos,
bem como a lógica de programação do back-end, incluindo a lógica de conexão através
de sockets, tratamento de exceções e outros aspectos menos relevantes. Além disso, o
aplicativo utiliza o serviço Firebase da Google para o registro de usuários, dispositivos
60

e acompanhamento das mudanças de status do dispositivo.

A Figura 19 apresenta um diagrama detalhado dos dados que são armazenados no


banco de dados do aplicativo.

Figura 19 – Diagrama Banco de Dados Aplicativo

Fonte: Elaboração do autor (2023).

Devido ao projeto do aplicativo contar com mais de 50 funções que facilitam a


implementação dos códigos, a análise do programa será feita de forma resumida,
utilizando as seguintes classes:

As classes de cadastramento - CadastroUsuario.java, LoginUsuario.java, MainAc-


tivity.java, Principal.java e PrimeiroPasso.java - são responsáveis por fornecer os
métodos necessários para permitir o login de um usuário no sistema. A Figura 20
mostra o layout de cada uma dessas classes.

A classe Principal.java é o primeiro layout exibido ao iniciar o aplicativo. Ela verifica


se o usuário está conectado. Se houver um usuário logado, ela invoca as classes
responsáveis pela conexão com o dispositivo Heltec. Caso não haja um usuário
conectado, o layout da classe LoginUsuario.java é exibido.

A classe LoginUsuario.java, ilustrada na Figura 20a, permite que o usuário faça login
usando seu e-mail e senha. Se o usuário conseguir fazer o login com sucesso, ele é
61

Figura 20 – Layout das Classes de Cadastramento


(a) Layout Login (b) Layout Cadastro (c) Layout Informações

Fonte: Elaboração do autor (2023).

redirecionado de volta para a classe Principal.java. Caso o usuário não tenha um login,
ele é incentivado a se cadastrar, e então a classe CadastroUsuario.java é iniciada. O
layout dessa classe contém campos onde o usuário pode inserir seu nome, e-mail e
senha para registrar-se no sistema de banco de dados, como mostra a Figura 20b.

Após inserir os dados, eles são verificados e, caso não haja nenhuma pendência,
a classe PrimeiroPasso.java é iniciada. Essa classe possui um layout com outros
campos onde o usuário pode adicionar informações adicionais, como endereço e
número de documento, como mostrado na Figura 20c. Após a conclusão da inserção
desses dados, a classe PrimeiroPasso é finalizada e o usuário é redirecionado de
volta para a classe Principal.java. Nesse momento, o usuário já está logado, e a classe
Principal.java inicia as classes de conexão.

Classes de Conexão - SegundoPasso.java, TerceiroPasso.java, ScanearDispositi-


vos.java e MapsActivity.java - são responsáveis por aplicar os métodos necessários
para conectar o aplicativo ao dispositivo Heltec Botão do Pânico. A Figura 21 mostra o
layout dessas classes.
62

Figura 21 – Layout das Classes de Conexão


(a) Procurando Botão do Pânico (b) Sincronismo Botão do Pânico (c) Conexão Estabelecida

Fonte: Elaboração do autor (2023).

A classe de conexão, SegundoPasso.java, tem como objetivo estabelecer a conexão


com o dispositivo Heltec Botão do Pânico. Quando o aplicativo é aberto com um usuário
devidamente logado, a classe Principal.java redireciona o programa para a classe de
conexão, SegundoPasso.java. Nessa classe, é verificado se o adaptador Bluetooth
do dispositivo está ativo. Caso não esteja ativo, é exibida a opção para ativá-lo, e a
progressão do aplicativo é impedida até que o adaptador Bluetooth seja ativado.

Após ativar o adaptador Bluetooth, a classe de conexão faz uma busca no


banco de dados para verificar se o usuário está ativo e se já possui algum
botão do pânico configurado em seu cadastro. Se não houver um dispositivo
previamente cadastrado, essa classe enviará informações nulas para o método
ScanearDispositivos.java, que é a classe responsável pela procura. Nesse momento,
a classe ScanearDispositivos.java realizará uma varredura em dispositivos Bluetooth
próximos com o nome "Botao Panico", conforme mostrado na Figura 21a.

Caso a busca encontre um dispositivo, será estabelecida a conexão e a configuração


do dispositivo Heltec por meio da função configuracaoInicialBT(). Após a conclusão
dessa função, serão iniciadas as classes TerceiroPasso.java, que é a classe desenlace,
onde o usuário receberá informações do seu próprio dispositivo e também emergências
63

de outros usuários.

Se o usuário logado já possuir um dispositivo previamente cadastrado em seu banco de


dados, a classe de conexão enviará informações contendo o endereço MAC e o apelido
desse dispositivo para a classe de procura. A classe de procura pesquisará dispositivos
Bluetooth próximos com o nome correspondente ao apelido do dispositivo em formato
de string. Caso seja encontrado um dispositivo com o mesmo apelido, o endereço MAC
será comparado, conforme mostrado na Figura 21b. Se o endereço MAC cadastrado
for igual ao endereço MAC no banco de dados do usuário, a classe desenlace,
TerceiroPasso.java será iniciada, sendo responsável pela troca de informações com o
botão do pânico.

O método SegundoPasso tem como principal função a manipulação do banco de


dados, permitindo ou não o cadastro de novos dispositivos botão do pânico. O Quadro 8
apresenta as possibilidades lógicas referentes ao cadastro de dispositivos. Os usuários
A, B e X são diferentes tipos de usuários que desejam fazer o registro, e os dispositivos
A, B e X são diferentes Heltec Botão do Pânico com seus respectivos endereços MAC.
Essa tabela segue uma ordem cronológica que se inicia no canto superior esquerdo,
o usuário só logrará êxito caso o resultado seja "Cadastro Realizado", no resultado
"Dispositivo cadastrado" o programa apresentará um alerta informando que alguém
pode estar em perigo e no resultado "Usuário já possui Dispositivo" será informado que
o Usuário deverá criar outro cadastro.

Quadro 8 – Tabela das Possibilidades de Cadastro por Usuário e Dispositivo

Cadastro Dispositivo A Dispositivo B Dispositivo X


Usuário já possui Usuário já possui
Usuário A Cadastro Realizado
Dispositivo Cadastrado Dispositivo Cadastrado
Dispositivo já possui Usuário já possui
Usuário B Cadastro Realizado
Cadastro Dispositivo Cadastrado
Dispositivo já possui Dispositivo já possui
Usuário X Cadastro Realizado
Cadastro Cadastro

Fonte: Elaboração do autor (2023).


64

A classe TerceiroPasso.java, também conhecida como "desenlace", é o último e


mais importante método do aplicativo. Ela possui mais de 500 linhas de código e é
responsável pelo layout que fica ativo na maior parte do tempo. Nessa classe, todo
o processo de cadastro de usuários e conexão com o dispositivo Heltec é concluído
com sucesso, e o programa fica trocando informações com a placa por meio da função
waitingEmergency(), garantindo que ambos estejam conectados.

Caso o dispositivo seja desconectado do aplicativo por algum motivo externo, essa
classe acionará a classe de conexão para restabelecer a conexão. É na classe de
desenlace que os pedidos externos de ajuda são tratados. A string de 51 caracteres
proveniente da função iniciandoEmergency() de outros dispositivos é recebida e
analisada para verificar se se trata de uma emergência legítima.

Se os dados são condizentes com um pedido de ajuda, o aplicativo emite um sinal


sonoro seguido de um alerta visual, exibindo uma figura e um texto com os dados
mais importantes do dispositivo em emergência. Além disso, é exibido um botão para
responder a esse alerta, conforme mostrado na Figura 22a. É importante ressaltar
que, caso o próprio usuário do aplicativo acione o botão de pedido de emergência, seu
próprio dispositivo não exibirá nenhuma informação, pois presume-se que o celular da
pessoa em perigo esteja nas mãos do agressor.

Ao pressionar o botão "Responder ao SOS", o usuário será redirecionado para a classe


MapsActivity.java, que utiliza a API do Google Maps para mostrar a última localização
conhecida do dispositivo em emergência. Essa API é configurada para exibir uma visão
de satélite do mapa e é atualizada sempre que o dispositivo em emergência envia
atualizações. A classe MapsActivity.java é mostrada na Figura 22b.

A combinação da facilidade de acesso e da integração perfeita com o dispositivo Heltec


Botão do Pânico torna o aplicativo Pizza da Penha uma solução verdadeiramente
eficiente e acessível para qualquer pessoa que busca maior segurança pessoal. A
interface amigável e os recursos intuitivos ampliam o alcance do aplicativo, permitindo
que um amplo público possa se beneficiar da proteção e do suporte oferecidos,
independentemente do seu nível de familiaridade com tecnologia.
65

Figura 22 – Layout Situação Emergência


(a) Layout Login (b) Layout Cadastro

Fonte: Elaboração do autor (2023).

A Figura 23 apresenta um diagrama que explica de forma bem resumida toda a lógica
de funcionamento do Aplicativo Pizza da Penha.

Figura 23 – Diagrama Aplicativo Pizza da Penha

Fonte: Elaboração do autor (2023).


66

5.2 BOTÃO DO PANICO

No dia 7 de agosto de 2006, foi sancionada a Lei nº 11.340, conhecida como Lei
Maria da Penha, que criou mecanismos para coibir a violência doméstica contra a
mulher. Essa lei foi uma tentativa de reduzir os altos índices de violência contra a
mulher no Brasil, onde o país ocupa a 5ª posição no ranking mundial de homicídios
de mulheres, de acordo com dados do Alto Comissariado das Nações Unidas para os
Direitos Humanos (ACNUDH) (CARVALHO, 2017).

De acordo com pesquisa publicada por Garcia et al. (2013) "Logo após a criação dessa
lei, houve uma queda de 8,5% na taxa de homicídios contra a mulher, porém essa
tendencia de queda não se sustentou e os índices de violência contra a mulher voltaram
a aumentar".

Apesar desse cenário alarmante para as mulheres, existe uma grande resistência
em relação à denúncia. De acordo com CARVALHO (2017), 60% das mulheres
não denunciam após sofrerem a primeira agressão. Geralmente, as vítimas buscam
ajuda somente a partir da terceira agressão, e mesmo assim, 34% delas procuram
alternativas à denúncia formal, como buscar ajuda de amigos e igrejas, por medo
de seus agressores. Uma pesquisa realizada pelo Senado em 2016 apontou que a
dependência financeira e social, bem como a preocupação com os filhos, são fatores
que dificultam o combate à violência.

Dessa forma, muitas mulheres continuam convivendo com seus agressores, apesar do
risco. Essas vítimas têm suas opções de defesa reduzidas, uma vez que os agressores
costumam retirar ou impedir o acesso delas aos aparelhos celulares, dificultando ou
impossibilitando o pedido de socorro em situações de risco.

Esses dados reforçam que a lei, por si só, não é eficaz no combate à violência contra a
mulher, tornando-se extremamente importante a criação de ferramentas que possam
auxiliar nesse combate. O Tribunal de Justiça do Estado do Espírito Santo foi pioneiro
na criação de um dispositivo eletrônico chamado botão do pânico, como forma de tentar
combater a violência doméstica. Esse botão pode ser usado tanto de forma preventiva,
quando há aproximação de algum possível agressor, quanto de forma corretiva, quando
67

a pessoa que possui o botão já foi agredida (IBDFAM, 2012).

O botão do pânico funciona ao alertar a guarda civil municipal quando é acionado,


enviando dados de GPS e realizando a gravação do áudio do ambiente. No entanto, a
proteção oferecida por essa ferramenta está limitada à cidade em que foi credenciada,
criando uma prisão territorial para as vítimas de violência doméstica. Outro problema
enfrentado por essa ferramenta é o fato de que, para ter acesso ao botão, a vítima
precisa passar por um processo judicial, que requer a representação da vítima contra o
agressor. No entanto, como mencionado por CARVALHO (2017), 60% das mulheres
não fazem nem a denúncia, muito menos a representação em juízo.

Para mitigar a problemática exposta acima, um dos objetivos específicos deste trabalho
é a criação de um dispositivo eletrônico de comunicação de emergência aberto ao
público em geral, destinado a qualquer pessoa que esteja ou acredite estar em situação
de vulnerabilidade, independentemente de já ter realizado qualquer tipo de denúncia.

O dispositivo proposto neste trabalho deve possuir as seguintes características: ser


aberto ao público, possuir uma rede de comunicação eficiente, contar com GPS, ser
integrado aos órgãos públicos, ser autônomo em relação à energia, ser portátil e
intuitivo.

Botão do Pânico LoRa

A implementação de um sistema de comunicação em situações de emergência


utilizando a tecnologia LoRa é respaldada pelo referencial teórico e pelos experimentos
realizados, evidenciando a eficácia dessa tecnologia para esse propósito. O
desenvolvimento desse sistema tem como objetivo fornecer uma solução de
comunicação de emergência aberta ao público em geral, permitindo que qualquer
pessoa em situação de vulnerabilidade, independentemente de ter realizado denúncias
anteriores, possa adquirir o dispositivo.

O Sistema de Comunicação em Situações de Emergência proposto consiste no uso de


um botão de pânico conectado à rede LoRa. Ao adquirir o dispositivo, o usuário realiza
um cadastro no aplicativo desenvolvido, habilitando-o para receber e enviar sinais de
68

SOS por meio da rede LoRa.

A Figura 24 ilustra o funcionamento do sistema. O primeiro elemento é o dispositivo


Botão de Pânico, que emite um alerta de SOS no formato de string via rádio LoRa.
Esse sinal pode ser recebido por três elementos: outro dispositivo Botão de Pânico,
uma torre (gateway ) e uma viatura policial.

Figura 24 – Diagrama Programa Heltec Botão do Pânico

Fonte: Elaboração do autor (2023).

O Botão de Pânico que recebe o sinal realiza a retransmissão via LoRa para outros
elementos, como torres e viaturas. Além disso, se o celular do proprietário do Botão de
Pânico estiver próximo ao dispositivo, ele receberá as informações do SOS por meio de
conexão Bluetooth e fará a transmissão desse sinal para a central CIODES por meio
de redes móveis.

A Torre, ao receber o sinal SOS, também realiza a retransmissão para outros Botões de
Pânico, viaturas policiais e outras torres repetidoras. Simultaneamente, envia o pedido
de socorro para a central CIODES por meio da internet.

O ultimo elemento que pode ser alcançado pelo emissor é a viatura policial. Ao receber
o sinal de SOS, a viatura retransmite esse sinal via rádio LoRa, assim como os demais
elementos. Já a guarnição ao perceber o pedido de ajuda, pode tomar medidas
imediatas para atender ao usuário em risco. Caso a viatura possua conexão de internet
69

móvel ativa, encaminhará o pedido de ajuda para a central CIODES.

Programa Heltec LoRa Botão Panico

Para a implementação do botão de pânico, foi utilizado o kit de desenvolvimento Heltec


LoRa ESP32, o mesmo utilizado nos testes de alcance e expansão. Esse kit compacto
e econômico permite a configuração do dispositivo para operar como um botão de
pânico, estabelecendo uma rede eficiente de comunicação LoRa para transmitir os
sinais de emergência.

Além disso, o botão de pânico integra-se com sistemas de localização por


GPS, facilitando a identificação precisa da localização da pessoa em situação de
vulnerabilidade pelas autoridades competentes.

Dessa forma, o botão de pânico desenvolvido oferece uma solução acessível e pronta
para uso, permitindo que qualquer pessoa possa adquiri-lo e utilizar em casos de
emergência, contribuindo para a segurança e proteção dos indivíduos em situações de
vulnerabilidade.

Para transformar o kit de desenvolvimento Heltec LoRa em um dispositivo de


emergência botão do pânico, foram utilizadas bibliotecas públicas, como heltec.h,
time.h, string.h, BluetoothSerial.h, TinyGPSPlus.h e SoftwareSerial.h. Essas bibliotecas
permitem uma comunicação eficiente entre os módulos. Para facilitar a manipulação e
implementação dessas bibliotecas, foram criadas diversas funções, as quais destacam-
se três:

configuraçãoInicialBT() - é a função responsável por estabelecer uma conexão


Bluetooth entre o Heltec LoRa e o aplicativo para celular. Durante essa configuração,
são exibidas informações no display OLED da placa Heltec. A Figura 25, mostra o passo
a passo da conexão. O usuário é instruído a abrir o aplicativo Botão do Pânico para
Android, o qual estabelece automaticamente a conexão com o dispositivo conforme
mostra a Figura 25a.

Ao abrir o aplicativo a conexão entre ele e o Botão do Pânico é feita de forma automática,
70

Figura 25 – Configuração Inicial Botão do Pânico


(a) Solicitação para Abrir o App (b) Sincronização do Usuário (c) Sincronização do MAC

Fonte: Elaboração do autor (2023).

a Figura 25b mostra que o usuário já possui cadastro naquele Botão do Panico, mas
devido ao fato do controlador ESP32 perder as informações assim que é desligado, há
a necessidade de configurar a placa cada vez que ela for ligada.

Para revalidar as configurações de um usuário existente a função configuraçãoInici-


alBT() realiza a troca de informações importantes como o apelido e o MAC da placa
Heltec conforme pode ser visto na Figura 25c. Caso o usuário nunca tenha cadastrado
nenhum Botão do Pânico ainda, esses mesmo passo a passo são realizados, alterando
apenas algumas informações apresentadas ao display.

A função configuraçãoInicialBT() é ativada apenas quando o dispositivo é iniciado ou


reiniciado, e durante a execução dela nenhuma outra tarefa, nem mesmo o recebimento
de pacotes via rede LoRa, é tratado.

waitingEmergency() - é uma função essencial no programa do Heltec LoRa Botão do


Pânico. Ela é responsável por ativar o módulo LoRa e permitir que o dispositivo Heltec
receba pacotes na frequência pré-determinada. Essa função é executada de forma
recursiva durante a maior parte do tempo no microcontrolador.

Periodicamente, a função envia sinais via Bluetooth contendo informações de tempo de


execução do programa e dados de localização GPS. Esses sinais servem para informar
o aplicativo móvel que o Botão do Pânico está em pleno funcionamento. É importante
ressaltar que a função manipula o tempo de execução sem o uso do recurso de atraso
(delay ), para evitar possíveis interferências no recebimento de sinais de emergência.
71

A Figura 26 mostra o processo de transição da função setup(), responsável por diretrizes


de configuração inicial da placa Heltec, para a função loop(), função principal, que
introduz as demais funções em uma recursão infinita; A Figura 26a indica que a função
setup() foi finalizada, no caso, o dispositivo apresenta uma string dizendo que foi
atualizado por se tratar de um dispositivo já cadastrado; A Figura 26b mostra que a
função waitingEmergency() está ativa dentro do loop().

Figura 26 – Transição do Programa Inicial para o Programa Recursivo


(a) Dispositivo Configurado (b) Botão do Pânico Pronto

Fonte: Elaboração do autor (2023).

No caso de uma emergência ser detectada, ou seja, quando um pacote de rádio LoRa
é recebido pelo dispositivo, a função waitingEmergency() assume o papel de manipular
os dados recebidos. Ela envia uma sequência de caracteres de 51 caracteres, através
da conexão Bluetooth, contendo informações cruciais. Essas informações incluem o
apelido do dispositivo que solicitou a emergência, o MAC do Bluetooth desse dispositivo
e a localização geográfica em latitude e longitude, com uma precisão de até 7 casas
decimais, correspondente a aproximadamente 11 centímetros em relação à localização
real.

Após o envio das informações para o aplicativo móvel através da conexão Bluetooth, a
função waitingEmergency() também é responsável por retransmitir essas informações,
integralmente, por meio do protocolo LoRa para outros dispositivos configurados na
mesma frequência de rádio LoRa. Esse procedimento visa disseminar as informações
de emergência para outros dispositivos próximos que também estão preparados para
receber esses dados.

iniciandoEmergency() - essa função trabalha em conjunto com a função anterior


dentro do loop do microcontrolador, ou seja, ambas são chamadas recursivamente. No
72

entanto, a função iniciandoEmergency() é normalmente desativada por uma variável


booleana e só é ativada quando o botão PRG da placa Heltec LoRa é pressionado.
Quando acionada, essa função utiliza o módulo GPS para obter as coordenadas atuais
do dispositivo e as converte em uma string de 11 caracteres. Em seguida, essa string
é combinada com o apelido do dispositivo e o MAC, totalizando os 51 caracteres
mencionados anteriormente. Essa informação é enviada para outros dispositivos
através da tecnologia LoRa.

A função iniciandoEmergency() permanece ativa até que o atendimento ao usuário do


Botão do Pânico seja concluído, ou seja, quando a pessoa é socorrida pelo órgão de
segurança pública competente. Somente nesse momento, a função é desativada.

O diagrama apresentado na Figura 27 fornece uma visão resumida de como o Programa


Heltec LoRa Botão do Pânico funciona e como as funções descritas acima são utilizadas
nesse software. Ele ilustra a interação entre as diferentes partes do programa, desde a
inicialização até o envio das informações de emergência via Bluetooth e LoRa.

Figura 27 – Diagrama Programa Heltec Botão do Pânico

Fonte: Elaboração do autor (2023).


73

Arquitetura Botão Pânico

A arquitetura do sistema botão do pânico é composta por diferentes elementos


interconectados, cada um utilizando padrões de comunicação específicos para a troca
de dados.

A Figura 28 apresenta uma visão geral desses elementos e padrões utilizados. O


funcionamento do botão do pânico segue o seguinte fluxo: ao pressionar o botão de
S.O.S., o GPS envia os dados de localização para o dispositivo Heltec utilizando o
padrão de comunicação Serial Peripheral Interface (SPI), em formato de uma string de
21 caracteres. Simultaneamente, o processador ESP32 envia seu endereço MAC e
apelido para o Heltec, também em formato de string.

Figura 28 – Arquitetura Botão do Pânico

Fonte: Elaboração do autor (2023).

As strings de localização, apelido e MAC são concatenadas em uma única string de


51 caracteres, que é enviada por dois padrões de comunicação: LoRa e Bluetooth. O
envio via Bluetooth segue um protocolo semelhante ao TCP, onde ocorre uma resposta
74

dependente da disponibilidade do celular, podendo ou não ser realizada (representada


por uma linha tracejada na figura).

O envio via padrão LoRa ocorre de forma semelhante ao protocolo de comunicação


UDP, não havendo necessidade de confirmação de entrega por outros dispositivos. O
sinal LoRa pode alcançar três tipos de elementos: outros botões do pânico, viaturas
policiais e torres repetidoras.

Caso o sinal LoRa alcance uma torre ou viatura, esses elementos irão retransmiti-lo e
enviar os dados em formato de string por meio do padrão de telefonia móvel para o
banco de dados, atuando como um gateway.

O sinal LoRa também poderá alcançar um outro dispositivo botão do pânico que irá
enviar essa string de 51 caracteres via Bluetooth para o aplicativo "Pizza da Penha"que
reenviará via conexão de telefonia móvel para o banco de dados.

O banco de dados pode ser acessado por qualquer agente público autorizado, mas
é necessário manipular os dados de forma a garantir a privacidade e integridade das
informações ao serem acessadas pela equipe de civis do CIODES.

Para isso, foi desenvolvido um site em formato HTML, oferecendo uma interface simples
e intuitiva para que qualquer pessoa possa acessar as informações permitidas do banco
de dados. O banco de dados é integrado ao HTML utilizando SDKs fornecidos pelo
Firebase. O CIODES pode acessar esse HTML por meio de qualquer conexão de
internet.

5.3 LOCALIZAÇÃO EM TEMPO REAL

Conforme já mencionado neste trabalho, nos procedimentos atuais de comunicação


da PMES para localização de ocorrências ou até mesmo para localizar outras viaturas,
é necessário o contato com o CIODES e a referência dos locais é feita com base
em aspectos visuais prévios da região. Em situações de extremo risco, como o caso
ocorrido na cidade de Cariacica, onde dois policiais militares estavam em perseguição
e acabaram sofrendo uma emboscada (OLIVEIRA; SILVA, 2012), as viaturas de apoio
75

não tinham certeza absoluta da localização dos policiais em perseguição, uma vez que
eles não possuíam um sistema de localização pessoal ou nos veículos.

Compartilhar a localização em tempo real, especialmente em situações críticas, pode


reduzir drasticamente o tempo de resposta de outras equipes de apoio aos policiais
em perseguição. Essa é uma situação comum, onde as equipes policiais solicitam
apoio umas às outras como medida de segurança, tanto para os policiais quanto para
a população em geral. No entanto, a maior dificuldade nessas situações é a falta de
referências claras sobre a localização exata dos eventos, o que causa transtornos
significativos devido à urgência da situação e sobrecarrega a rede de comunicação por
rádio, uma vez que nenhuma outra comunicação deve ser realizada até que a situação
seja controlada e o apoio chegue ao local.

Para mitigar o problema mencionado acima, outro objetivo específico deste trabalho é
a criação de um dispositivo de localização em tempo real a ser utilizado pelos agentes
de segurança pública, seguindo o modelo do botão do pânico e utilizando a mesma
rede proposta.

Nesta seção, foi realizado um experimento para avaliar o desempenho de um dispositivo


de localização em tempo real utilizado por operadores da segurança pública. O
experimento consistiu em simular um pedido de apoio de uma viatura da polícia militar
em situação crítica, onde a equipe estava parada em uma região desconhecida, sem
poder utilizar referências visuais ou conhecimento prévio da região para indicar sua
localização.

O experimento foi dividido em duas partes. Na primeira parte, a viatura em situação de


risco foi colocada em um bairro aleatório que estava dentro da área de cobertura de
um repetidor de sinal. Na segunda parte, a viatura em situação de risco foi colocada
em um bairro aleatório, fora do alcance dos repetidores de sinal. Nessa situação, foi
avaliada a capacidade de comunicação direta entre as viaturas.
76

Viatura no Alcance do Repetidor

Na primeira parte do experimento, a viatura em situação de emergência foi posicionada


no bairro Santa Rosa, dentro da área de cobertura do repetidor instalado no IFES. Sem
revelar sua localização, a equipe da viatura acionou o dispositivo de localização em
tempo real, iniciando assim a contagem de tempo. A outra equipe, equipada com um
dispositivo receptor, estava realizando patrulhamento no início da praia do Morro. Após
aproximadamente dois minutos, quando a equipe de apoio estava a cerca de 1 km
de distância do ponto inicial, receberam o pedido de apoio da viatura em situação de
emergência.

A Figura 29 mostra o momento em que foi possível localizar a viatura em situação de


emergência por meio do aplicativo de localização em tempo real. A distância entre as
viaturas, em linha reta, foi de 1,8 km.

Figura 29 – Viatura no Alcance do Repetidor

Fonte: Elaboração do autor (2023).


77

Viatura Fora do Alcance do Repetidor

Na segunda parte do experimento, a viatura em situação de emergência foi posicionada


mais distante, fora do alcance do repetidor instalado no IFES. Novamente, sem revelar
sua localização, a equipe da viatura acionou o dispositivo de localização em tempo
real, iniciando a contagem de tempo. A equipe de apoio estava patrulhando no final da
orla da praia do Morro quando a contagem foi iniciada. Após 4 minutos do início do
acionamento, a equipe de apoio recebeu o sinal de alerta, indicando que as viaturas
conseguiram estabelecer conexão via LoRa sem o auxílio de repetidores.

A Figura 30 mostra o momento exato em que o sinal de apoio foi recebido pelo aplicativo
de localização em tempo real. As viaturas estavam a uma distância, em linha reta, de
aproximadamente 3,6 km, evidenciando que o alcance do sinal LoRa está relacionado
às caracteristicas do ambiente.

Figura 30 – Viatura Fora do Alcance do Repetidor

Fonte: Elaboração do autor (2023).

Com esse experimento, foi possível confirmar a eficiência e eficácia da tecnologia LoRa
aplicada à localização em tempo real de agentes públicos. Tanto a comunicação direta
entre as viaturas quanto o uso de repetidores mostraram-se eficientes na transmissão
de sinais. É importante ressaltar que, na maioria dos acionamentos de apoio, é possível
ao menos informar o bairro em que a emergência está ocorrendo, o que facilita ainda
mais o processo de localização por parte das equipes de apoio.
78

6 CONCLUSÃO

A presente dissertação teve como objetivo principal estudar e implementar a tecnologia


LoRa (Long Range) no contexto da segurança pública, visando mitigar os problemas
enfrentados pelos atuais mecanismos de comunicação de emergência em situações de
perigo, com foco especial em vítimas de violência doméstica e a localização em tempo
real de agentes públicos. Para alcançar esse objetivo, propôs-se o desenvolvimento de
um Botão do Pânico utilizando a tecnologia LoRa.

Durante o desenvolvimento deste trabalho, foram abordados conceitos teóricos


relacionados às redes de comunicação dos serviços de emergência e elencadas
as novas tecnologias de comunicação, cujas características foram comparadas e o
padrão LoRa se destacou frente as demais. Com sua capacidade de transmissão de
longo alcance, topologia versátil, alto poder de penetração, baixo consumo de energia
e baixo custo de implementação a tecnologia LoRa se torna ideal para aplicativos de
segurança pessoal e para o uso pelas autoridades públicas.

O Botão do Pânico, constituído com a tecnologia LoRa, oferece uma solução eficiente
e confiável para o envio de notificações de emergência. Quando acionado, o dispositivo
Botão do Pânico envia um sinal de alerta contendo informações vitais para outros
dispositivos semelhantes que poderão tanto expandir esse alerta quanto processar e
apresentar os dados ao usuário através do aplicativo Pizza da Penha.

A integração com o aplicativo Android Pizza da Penha proporciona uma resposta rápida
e eficiente em emergências. O aplicativo recebe as notificações de emergência, exibe
alertas visuais e sonoros para chamar a atenção do usuário e fornece informações
essenciais sobre o incidente. Além disso, ele utiliza a tecnologia LoRa para obter a
localização em tempo real do dispositivo de emergência, permitindo um suporte mais
efetivo.

Em suma, a tecnologia LoRa apresenta-se como uma solução promissora para


aprimorar a comunicação de emergência em situações de perigo. O botão do pânico
oferece uma resposta eficiente, confiável e integradora para vítimas de violência
doméstica e outros cenários de emergência. A tecnologia LoRa desempenha um
79

papel fundamental nesse processo, permitindo uma comunicação de longo alcance e


baixo consumo de energia, garantindo que a ajuda possa ser enviada e recebida de
forma eficaz.
80

REFERÊNCIAS

ABREU, C. da S. Estudo da migração do sistema de radiocomunicação analógico


para digital e sua implantação em uma permissionária de energia. UNIJUÍ -
UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO
SUL - DEPARTAMENTO DE CIÊNCIAS EXATAS E ENGENHARIAS, 2017.

ALECRIM, E. Bluetooth: o que é, como funciona e versões. 2021. Disponível em:


<https://www.infowester.com/bluetooth.php>. Acesso em: 25 out. 2022.

ALECRIM, E. O que é wi-fi? (conceito e versões). 2022. Disponível em:


<https://www.infowester.com/wifi.php>. Acesso em: 25 out. 2022.

ANDRIGHETTO, E. et al. Sistema de processamento de sinais biomédicos: rede


wireless zigbee com aplicação do padrão ieee 802.15. 4. Universidade Federal de
Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia
Elétrica, Florianópolis, SC, 2008.

ATC. Rede atc lorawan®. 2021. Disponível em: <https://americantower.com.br/pt/solu%


C3%A7%C3%B5es/rede-neutra-loRaWAN.html>. Acesso em: 25 out. 2022.

BUTCHER, I. 58% da população brasileira acessa a internet exclusivamente


pelo celular. 2021. Disponível em: <https://www.mobiletime.com.br/noticias/18/08/
2021/tic-domicilios-2020-81-da-populacao-brasileira-tem-acesso-a-internet/#:~:
text=58%25%20da%20popula%C3%A7%C3%A3o%20brasileira%20acessa%20a%
20Internet%20exclusivamente%20pelo%20celular,-Isabel%20Butcher%20%7C%
2018&text=O%20Brasil%20tem%20152%20milh%C3%B5es,nesta%20quarta%
2Dfeira%2C%2018.> Acesso em: 25 out. 2022.

CARVALHO, A. K. D. L. A (in)eficácia da lei maria da penha e aplicabilidade das suas


medidas protetivas de urgência. CENTRO UNIVERSITÁRIO TABOSA DE ALMEIDA-
ASCES/UNITA DIREITO, CARUARU, 2017.

CURY, E. D. C. A tecnologia wimax no brasil e seus aspectos regulatórios.


UNIVERSIDADE FEDERAL FLUMINENSE - ESCOLA DE ENGENHARIA MESTRADO
EM ENGENHARIA DE TELECOMUNICAÇÕES, Niterói, 2009.

DHARMA, G. Alcance dos rádios motorola. 2022. Disponível em: <https:


//www.grupodharma.com.br/alcance.htm>. Acesso em: 25 out. 2022.

GARCIA, L. P. et al. Violência contra a mulher: feminicídios no brasi. Instituto de


Pesquisa Econômica Aplicada – Ipea, 2013.

GARCIA, P. S. R.; KLEINSCHMIDT, J. H. Tecnologias emergentes de conectividade na


iot: Estudo de redes lpwan. In: XXXV Simósio Brasileiro de Telecomunicações e
Processamento de Sinais-SBrT2017. [S.l.: s.n.], 2017. p. 1009–1003.

IBDFAM. Botão do pânico é entregue a vítimas de violência doméstica no espírito


santo. 2012. Disponível em: <https://ibdfam.jusbrasil.com.br/noticias/100462726/
botao-do-panico-e-entregue-a-vitimas-de-violencia-domestica-no-espirito-santo>.
Acesso em: 25 out. 2022.
81

KINAST, P. Qual o alcance de uma rede wi-fi? 2019. Disponível


em: <https://www.oficinadanet.com.br/redesdecomputadores/
25222-qual-o-alcance-de-uma-rede-wi-fi>. Acesso em: 25 out. 2022.

LUDOLF, E. M. Radiocomunicação digital na segurança pública. UNIVERSIDADE SÃO


FRANCISCO - DEPARTAMENTO DE ELÉTRICA, 2011.

NETO, R. C. J. Avaliação de desempenho de técnicas de alocação de recursos de rádio


para comunicações máquina-à-máquina em redes narrowband iot. UNIVERSIDADE
FEDERAL DO CEARÁ - CENTRO DE CIÊNCIAS DEPARTAMENTO DE COMPUTAÇÃO
PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO MESTRADO
ACADÊMICO EM CIÊNCIA DA COMPUTAÇÃO, 2017.

OLIVEIRA, F.; SILVA, D. Policiais militares são mortos a tiros em emboscada no es.
2012. Disponível em: <https://g1.globo.com/es/espirito-santo/noticia/2022/10/16/
policiais-militares-sao-mortos-a-tiros-em-emboscada-no-es.ghtml>. Acesso em: 25
out. 2022.

OLUAP. Como funciona um transmissor de rádio frequência. 2011. Disponível em: <http:
//www.oluapmot.com.br/noticias/como-funciona-um-transmissor-de-radio-frequencia/
>. Acesso em: 25 out. 2022.

PALMEIRA, J. N. implementação de sistema de acesso remoto móvel aos sistemas de


consulta policiais. UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ, 2013.

PINTO, P. Lora: Tecnologia de rádio frequência de baixo consumo energético.


2019. Disponível em: <https://pedrompinto.medium.com/lora-tecnologia-de-r%C3%
A1dio-frequ%C3%AAncia-de-baixo-consumo-energ%C3%A9tico-54bef93ecb74>.
Acesso em: 25 out. 2022.

PMES. Diretoria de tecnologia da informação e comunicação inicia última


fase da digitalização da rede de rádio da pmes. 2014. Disponível em: <https:
//pm.es.gov.br/diretoria-de-tecnologia-da-informacao-e-comun-2>. Acesso em: 25 out.
2022.

PMES. Polícia militar inicia integração de seu sistema de


radiocomunicação. 2022. Disponível em: <https://pm.es.gov.br/Notà cia/
policia-militar-inicia-integracao-de-seu-sistema-de-radiocomunicacao>. Acesso em: 25
out. 2022.

RODRIGUES, W. B. ANÁLISE DA UTILIZAÇÃO DO 5G EM APLICAÇÕES DE REDES


ELÉTRICAS INTELIGENTES. Tese (Doutorado) — Universidade Federal de Itajubá
PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA, Janeiro 2021.

SCHENA, J. C.; JúNIOR, E. N. Desafios da integração tecnológica e segurança nas


comunicações policiais. RECIMA21 - REVISTA CIENTÍFICA MULTIDISCIPLINAR,
v. 3, n. 5, 2022. ISSN 2675-6218. Disponível em: <https://recima21.com.br/index.php/
recima21/article/view/1526>.

SILVA, B. d. A.; SOUZA, R. M. d. Análise e exploração das vulnerabilidades da


tecnologia zigbee em ambientes iot. UNIVERSIDADE DE BRASÍLIA, 2018.
82

SILVA, D. M. da. Utilização do sigfox no contexto de monitoramento de ambientes.


UNIVERSIDADE FEDERAL FLUMINENSE - ESCOLA DE ENGENHARIA CURSO DE
GRADUAÇÃO EM ENGENHARIA DE TELECOMUNICAÇÕES, 2021.

VALERI, V. Wi-fi 2.4ghz, 5ghz ou 6ghz? quais diferenças e qual devo


usar? 2021. Disponível em: <https://www.oficinadanet.com.br/internet/
32268-wi-fi-2-4-ou-5ghz-quais-diferencas-e-qual-devo-usar>. Acesso em: 25
out. 2022.

Você também pode gostar