Sunteți pe pagina 1din 10

Anuário

2005
Artigos
Ciências Exatas e da Terra

Central de alarme residencial HomeSecurity

Autores: Ivair Teixeira - Ciência da Computação


Joel Garcia da Costa
Sheila Cristina Pires
Professores Orientadores: Ms. Jeanne Dobgenski
Ms. Eduardo Noboru Sasaki
Faculdades de Valinhos

Resumo

Este artigo apresenta o projeto de presença. É importante destacar que não se


HomeSecurity, que é uma central de alarme trata apenas de um hardware pré-programado,
residencial microcontrolada utilizando mas sim de um sistema flexível, interativo,
componentes discretos e de baixo custo. Para o moderno e com possibilidade de ser controlado
desenvolvimento deste trabalho foram remotamente pelo usuário. Os testes forneceram
implementados o software, o firmware e o informações valiosas que realimentaram as
hardware de um sistema de alarme, etapas anteriores e que foram aperfeiçoadas
proporcionando maiores recursos, além dos tão gradativamente. Para a demonstração do
comuns indicativos sonoros de invasão e da funcionamento da central foi montada uma
chamada de um número de telefone pré- maquete, na qual é possível visualizar uma
configurado. Entre as funcionalidades deste simulação dos eventos e interações em tempo
sistema de segurança residencial estão a real, comprovando assim a eficiência do
interatividade via internet, comunicação de HomeSecurity sem a instalação física em uma
eventos de invasão e incêndio por discagem a residência.
um número pré-configurado, controle de luzes,
abertura de portas e portões, acionamento de Palavras-chave: Microcontrolador,
dispositivos conectados a central e simulador alarme residencial, hardware.

Introdução

Os sistemas automatizados de tecnologicamente, como exemplo os que


monitoramento de residências e empresas utilizam GPS (Global Positioning System).
possuem um importante papel na sociedade No entanto, os sistemas de alarme costumam
atual, pois, o tema segurança é primordial ter alto custo, os quais aumentam ainda mais
para a família e para as empresas. dependendo da melhoria e variedade dos
O mercado oferece diversos produtos recursos utilizados. Desta forma, uma das
relacionados à segurança patrimonial, desde motivações para o desenvolvimento deste
sistemas simples até os mais avançados trabalho foi procurar recursos de baixo custo,
33
Anuário
2005 adequados para um projeto que desenvolva remotamente, como a abertura do portão
as habilidades e competências de alunos do principal, portas, acionamento de luzes em
curso de Ciência da Computação na área de locais pré-determinados e outros dispositivos
hardware e software. eletroeletrônicos desde que conectados ao
Esta pesquisa propõe e desenvolve módulo de acionamento da central, assim
uma central de alarme residencial que possui como o desligamento completo da central
baixo custo e uma grande variedade de de alarmes.
recursos a serem utilizados pelo usuário. As funcionalidades do sistema
Para isso foi realizada a análise dos desenvolvido foram testadas em uma
requisitos, levantando quais funcionalidades maquete, simulando a instalação numa
poderiam ser agregadas à central, visando residência, sendo que os testes físicos
proporcionar um diferencial ao sistema tiveram grande importância para a validação
desenvolvido. Foram definidos os atores e da pesquisa e para seu aprimoramento.
elaborados os diagramas de casos de uso e As etapas da elaboração desta pesquisa
de seqüência, facilitando o entendimento do estão descritas neste artigo, de forma a
problema. As funcionalidades definidas para proporcionar ao leitor as informações
compor a central de alarme, são: necessárias para reconstruir a pesquisa
interatividade via internet, comunicação de realizada. Logo, na seção 2 estão citados
eventos de invasão e incêndio por discagem alguns trabalhos correlatos ao desenvolvido
a um número pré-configurado, controle de e que, de alguma forma, auxiliaram na
luzes e de ar-condicionado, abertura de elaboração deste. A seção 3 fala sobre a
portas e portões, acionamento de metodologia utilizada para o
dispositivos conectados a central e desenvolvimento da pesquisa. Na seção 4,
simulador de presença. obtem-se informações necessárias sobre
Todo o sistema implementado utiliza automação e hardware. A seção 5 descreve
um microcontrolador PIC (Peripheral a implementação do projeto. Na seção 6 é
Interface Controller) fabricado pela feita uma breve discussão sobre o
Microchip Tecnology, o aplicativo IIS experimento e a seção 7 mostra as
(Internet Information Service) desenvolvido conclusões acerca do trabalho. Por fim,
pela Microsoft e um aplicativo CGI encontram-se as referências bibliográficas.
(Common Gateway Interface), o qual foi
implementado com uma interface Trabalhos Correlatos
desenvolvida em Delphi, da Borland.
A central de alarme monitora Para o desenvolvimento desta
constantemente o interior da residência e pesquisa foi feita uma ampla revisão de
portão, sendo que na ocorrência de invasão literatura em busca de trabalhos correlatos
ou incêndio, esta automaticamente realiza com o tema em questão. Há muita
uma ligação para um número de telefone informação a esse respeito e trabalhos
pré-programado, celular ou fixo, notificando variados. No entanto, dois, entre os trabalhos
o usuário através de sinais sonoros a estudados, foram de fundamental
ocorrência de um evento. Logo, um importância para o embasamento teórico
microcomputador configurado como um desta pesquisa.
servidor web é iniciado pela central de O trabalho realizado por Eli Venturi
alarme. Desta forma, o usuário pode acessar [CtrlResidencial, 2005] propõe a utilização
remotamente o sistema de segurança, ou de um dispositivo móvel tipo Pocket PC
seja, o usuário pode estar em qualquer 20031. Este dispositivo utiliza componentes
localidade e acessar a planta da residência. para comunicação de dados via internet e um
Este recurso permite que o cliente observe servidor que realiza a comunicação/interface
uma indicação simultânea de qual o local entre o pocket e um dispositivo simulador
invadido e execute ações na residência de estados de objetos.
34
Anuário
O simulador está conectado ao Destes trabalhos, é importante 2005
servidor através da porta paralela e possui ressaltar que a primeira referência citada foi
uma função apenas passiva de controle de de extrema importância para o
status. Na ocorrência de alteração de status desenvolvimento da parte de comunicação
de qualquer um dos objetos, ao ser de dados e acesso via internet, sendo que a
consultado pelo servidor, ocorrerá a segunda referência foi importante para a
atualização do registro dos status implementação do hardware.
armazenados no servidor. Em momento
algum é alarmado a ocorrência ao portador Metodologia
do pocket.
O artigo de João Maurício Rosário O desenvolvimento desta pesquisa
[Universia, 2005], professor da Faculdade utilizou o modelo cascata, conforme mostra
de Engenharia Mecânica da Unicamp, trata a Figura 1. Basicamente, este modelo
da experiência de um grupo de consiste em seguir uma seqüência pré-
pesquisadores no Brasil que possuem um definida desde o início do projeto, sempre
laboratório de Automação Integrada e passando para a etapa subseqüente ao
Robótica na Unicamp (Universidade concluir a etapa atual.
Estadual de Campinas), São
Paulo, no qual realizam estudos Análise de
na área de automação predial e requisitos

residencial. Estão Projetos


implementando um projeto piloto
Codificação
de um edifício inteligente,
representado através de uma Testes
maquete de três andares.
Manutenção
A maquete possui sensores
de presença em todas as portas e
janelas, sensores de nível na caixa
Figura 1: Diagrama do modelo Cascata
d’água, controle de entrada dos
veículos com guarita
automatizada, controle de acesso ao Cada uma destas etapas são definidas
elevador e controle de luminosidade. Este a seguir.
último é gerenciado em função do horário e • Análise de requisitos: Nesta etapa,
da detecção a presença de pessoas no os requisitos do produto que se deseja
ambiente, permitindo assim o controle no desenvolver são estabelecidos, os
consumo de energia. Um Controlador quais consistem, usualmente, nos
Lógico Programável (CLP), recebe as serviços que se devem fornecer, nas
informações dos dispositivos implantados limitações e nos objetivos do software.
na maquete e através de um sistema de Inclui também a documentação, o
supervisão e controle, monitora diferentes estudo da facilidade e da viabilidade
sensores por uma tela gráfica. do projeto, com o fim de determinar o
O objetivo dos investimentos em processo de início de desenvolvimento
pesquisas na área de automação é criar casas do projeto do sistema.
e prédios “inteligentes” com baixo custo de • Projeto: É o processo no qual se
implementação, tendo em vista não só define o escopo do sistema, com vários
conforto e melhoria de vida, mas, também passos que se centralizam em quatro
a segurança podendo monitorar tudo à atributos: estrutura de dados,
distância, por celular, via internet ou ondas arquitetura do software e
de rádio. caracterização das interfaces. Este
processo representa os requisitos de
35
Anuário
2005 uma forma que permita a codificação residencial com os possíveis recursos:
do produto. • Monitorar invasões ou incêndios;
• Codificação: Etapa em que são • Ter funcionalidades de casa
criados os programas. Se o projeto inteligente que possam ser acionadas
possui um nível de detalhe elevado, a remotamente como, por exemplo,
etapa de codificação pode se abrir portões e portas, acender as luzes
implementar automaticamente. possibilitando interromper uma
• Testes: Concluída a codificação, invasão ou permitir acesso a outras
inicia-se a fase de teste do sistema. O pessoas para impedir um incêndio.
processo de teste se centraliza em dois • Ser informado sobre o acionamento
pontos principais: as lógicas internas do alarme e poder gerenciar seu
do software e as funcionalidades funcionamento remotamente.
externas. Esta fase decide se foram Neste projeto, foram identificados os
solucionados erros de agentes externos que, de alguma maneira,
“comportamento” do software e interagem com a central de alarme
assegura que as entradas definidas 1. Agente Acionador: Responsável
produzam resultados reais que pelo disparo do alarme, podendo ser
coincidam com os requisitos um invasor ou fumaça.
especificados. 2. Sistema de Alarme: Componentes
• Manutenção: Essa etapa consiste externos que estão interligados a
na correção de erros que não foram central de alarme:
previamente detectados, em • Sensores
melhorias funcionais e de preferência, • Computador
e outros tipos de suporte. • Luzes
Nesta pesquisa, buscou-se levantar os • Linha Telefônica
requisitos do sistema através de 3. Cliente: Gerencia a central de
questionamentos simples e que definem o alarme e é informado quando a mesma
funcionamento básico de uma central de é disparada.
alarmes. Para isso, determinou-se que a base A Figura 2 mostra as ações nas quais
de estudos é uma residência com cada um destes atores estão envolvidos.
monitoramento do portão principal, sala,
cozinha e quartos, com controle de luzes
destes locais e da garagem. Uma visão
abstrata é fornecida ao usuário para então
levantar as seguintes informações:
• O que o sistema deve fazer?
• Quais os pontos da residência que
serão monitorados?
• Como deverá iniciar e finalizar o
alarme?
• Qual a ação do alarme ao ocorrer
um evento? Figura 2: Definição dos papéis de cada ator.
• Quais eventos influenciarão no
disparo do alarme? Foram identificados e estabelecidos
• Qual a interatividade desejada? todos os casos de uso do sistema, sendo que
• Há mais funcionalidades que cada cenário e a seqüência de passos que
poderão ser agregadas ao alarme? descrevem a interação entre o usuário e o
Quais? sistema foram utilizados para o
Através das informações obtidas pelo desenvolvimento e a implementação corretas
cliente, pode-se desenvolver um alarme da central de alarme.
36
Anuário
Automação microcontrolador e o PC (Personal 2005
Computer) foi utilizada comunicação serial
Pode ser definido como automação o assíncrona, ilustrada na figura 4. Essa é a
conjunto de processos mecânicos baseados comunicação realizada entre os dois
em máquinas e programas, com objetivo de hardwares, utilizando como meio guiado a
executar tarefas previamente programadas modulação do cabo elétrico que os une.
pelo homem e de controlar seqüências de Existe somente a linha de dados e, para
operações sem a intervenção humana. realizar a sincronização dos bits, cada
Para a automação das ações da central módulo possui um relógio interno com
de alarmes foi utilizado um tempos iguais que dependem da velocidade
microcontrolador, especificamente o de transmissão desejada, neste caso 9600 bps
modelo 16F877 , produzido pela empresa (bits por segundo).
Microchip.
Um microcontrolador pode ser
definido como um componente dotado de
“inteligência” programável. Esse
componente possui uma memória interna
que possibilita a gravação de uma seqüência
determinada de comandos ou instruções
estruturadas na forma de programa, que são
executadas seqüencialmente ou respondem
a eventos internos ou externos [SOUZA,
2003].
Esses comandos ou instruções são Figura 3: Pinos do microcontrolador PIC16F877
capazes de “compreender” o controle de
periféricos, como sinais analógicos ou
digitais provenientes de botões, chaves,
sensores de pressão e temperatura. Podem
provocar a geração de sinais de saída para
acionamento de contatores, relês, motores
de passo e LCD (Display de Cristal
Líquido).
O microcontrolador utilizado para
desenvolver o HomeSecurity pertence à Figura 4: Comunicação Serial Assíncrona
família conhecida, popularmente, como PIC
e é fabricado pela empresa Microchip O protocolo utilizado é conhecido por
[SILVA, 1997]. O modelo PIC16F877 é o RS232 e a sua implementação, de forma
componente escolhido por ser de fácil simplificada, consiste que cada módulo deve
aquisição no mercado local, boa capacidade, possuir um pino específico para transmissão
ampla literatura, fácil programação e custo e outro para recepção, sendo o pino de
reduzido, características que o tornam uma transmissão (TX) de um módulo conectado
ótima opção para iniciantes. Ainda, devido ao pino de recepção (RX) do outro módulo.
à compatibilidade característica desta Cada hardware mantém o pino de
família, os exemplos utilizados podem ser transmissão sempre em nível 1. Quando um
facilmente migrados para outros modelos, caractere for transmitido, o hardware dispara
com pouquíssimas alterações no código. Na um relógio interno com um tempo pré-
figura 3 é apresentado o esquema de pinos definido e o pino de transmissão é colocado
do microcontrolador PIC16F87X em nível 0. Esse bit zero inicial é conhecido
[Datasheet 16F877]. como Start-Bit.
Para a troca de informações entre o Este nível 0 é detectado pelo outro
37
Anuário
2005 módulo que também dispara seu relógio acessórios para o funcionamento correto do
interno com um tempo igual ao módulo sistema. Foi definida a configuração do
transmissor. Ao final do tempo do relógio microcomputador do cliente e o
do módulo transmissor, o primeiro bit é microcontrolador utilizado verificando a
colocado no pino de transmissão e no capacidade necessária para suprir as
módulo receptor também ocorre o final do exigências como: número de portas de
tempo no seu relógio. Este bit é lido ou entrada e saída, temporizadores, velocidade
“capturado”, e armazenado em uma e capacidade de processamento. Desta
variável. Assim ocorre sucessivamente a forma, os requisitos necessários para a
transmissão dos 8 bits que compõem um implantação da central são descritos a seguir.
caractere, a transmissão do bit de paridade • Hardware mínimo: Um
e do Stop-Bit sinalizando o fim da microcomputador PC na configuração
transmissão do caractere. de 1Ghz de clock, 128MB de RAM,
Para a implementação do código de 10 GB de HD, porta serial e modem
um programa no PIC, um editor conhecido 56Kbps.
como MPLab foi usado. O MPLab é um • Hardware recomendado: Um
ambiente integrado que possibilita a microcomputador PC na configuração
programação, simulação e compilação de de 1.8Ghz de clock, 512MB de RAM,
programas. É fornecido pelo fabricante do 20 GB de HD, porta serial e modem
PIC e possibilita a utilização de Assembly de 56Kbps. Placa de circuito impresso
apropriado para esses microcontroladores. dedicada para suporte do
Também podem ser utilizados softwares de microcontrolador PIC16F877,
outros fabricantes, incluindo opções de circuitos periféricos de I/0, como
programação de linguagens de alto nível transistores, indicadores de
como C, Basic, Pascal e JAL. acionamento, conversor de tensão,
opto-isoladores, regulador de tensão e
Experimentos e Resultados conectores.
• Software para operação: Microsoft
Para implementar este projeto foi Windows XP com o IIS ativo,
definida a arquitetura geral, os recursos Microsoft Internet Explorer,
necessários, as ferramentas e o escopo das HomeSecurity, discador automático
atividades. A Figura 5 mostra o diagrama para provedor de acesso a internet e
de blocos, com o fluxo de comunicação DynDNS.
entre os subsistemas que compõem o • Acessórios para operação: Linha
sistema da central de alarme. telefônica exclusiva, sensores de
presença, detectores de fumaça/
temperatura, portão com controle
eletrônico, fechadura com controle
eletrônico e sirene.
• Software para implementação:
Microsoft Windows XP com o IIS
ativo, Microsoft Internet Explorer,
Borland Delphi 7.0, discador
automático para provedor de acesso à
Internet, DynDNS, Microchip MPlab,
MPASM e Pacote Microsoft Office XP
Figura 5: Diagrama de Blocos com Front Page.
• Acessórios para implementação:
Inicialmente foram avaliadas as Linha telefônica comum, sensores de
necessidades de hardware, software e os presença, detectores de fumaça, portão
38
Anuário
com controle eletrônico, fechadura composto pelo microcontrolador, demais 2005
com controle eletrônico, Sirene, componentes responsáveis pelas conexões
maquete da residência, manuais dos com o PC e com a rede de sensores e
softwares utilizados, matrizes de atuadores do sistema de alarme. A Figura 6
contatos e datasheets de componentes mostra o diagrama esquemático da central e
eletrônicos. suas conexões de entrada e saída.
A central de alarme é o hardware,

Figura 6: Diagrama esquemático do HomeSecurity

Com base neste diagrama visualizada a maquete, um sensor de


esquemático foi desenvolvido o protótipo presença e a sirene.
que atende todos os requisitos especificados. A aplicação Cliente-Servidor
A Figura 7 mostra o protótipo, contendo necessária para a comunicação de dados, é
todos os componentes e o microcontrolador basicamente um CGI, que recebe requisições
montado em uma placa, desenhada HTML de um browser, processa estas
manualmente, ao lado da sirene e do sensor requisições, executa as ações
de presença. correspondentes, atua sobre a central de
Para simular o funcionamento da alarme pela conexão, através da porta serial,
central de alarmes foi construída uma e envia como resposta ao evento gerado pelo
maquete exibindo a planta a da residência e usuário, o código HTML que monta em
o portão de entrada. tempo real a página no browser.
Por trás da maquete, em cada local a Para que a aplicação possa responder
ser monitorado, foram colocadas luzes que às requisições de um browser, é necessário
são controladas pela central de alarme, que a máquina conectada à central de alarme
assim como, o sistema de abertura do portão funcione como um servidor web, para isso é
principal. Desta forma, pode ser utilizado o software IIS que disponibiliza
demonstrada a interação com estes esta funcionalidade e, é fornecido pela
dispositivos. Na Figura 8 pode ser Microsoft juntamente com o Windows XP.
39
Anuário
2005 Por exemplo, caso o portão esteja aberto, é
apresentado seu status como “Aberto” e o
botão com a opção “Fechar” e vice-versa.
A cada evento, toda a página é enviada
em forma de string ao CGI, que provê uma
conexão entre o microcontrolador e o
browser.
Cada dispositivo é associado a uma
variável que armazena sua situação (Ligado/
Desligado). Estas variáveis são armazenadas
na memória não volátil do microcontrolador.
Figura 7: Protótipo da Central de Alarme Quando o usuário se conecta ao
servidor, o IIS executa o CGI que faz uma
leitura das variáveis no microcontrolador,
monta a página de acordo com o status atual,
apresentando-o no browser. Aguarda um
evento do usuário e se encerra
automaticamente após isso. Qualquer evento
faz com que toda a página seja enviada
novamente ao CGI, o qual executa uma
atualização do valor destas variáveis na
memória do microcontrolador e monta uma
nova página atualizada.
O microcontrolador monitora
constantemente os status dessas variáveis e
Figura 8: Maquete da Central de Alarme qualquer alteração executa as ações pré-
programadas. Eventos na central de alarme
Foi desenvolvida uma página web também alteram os valores das variáveis, que
dinâmica, que é a interface com o usuário, tem os status dos dispositivos
na qual ele obtém em tempo real correspondentes atualizados na página, na
informações de eventos em sua residência próxima leitura executada pelo CGI.
e permite também interagir controlando
luzes, portão, portas e demais dispositivos
pré-configurados.
Esta página exibe a
planta da residência, conforme
mostra a Figura 9, uma tabela
com os status de cada
dispositivo e botões de ação
sobre os mesmos.
A página é totalmente
dinâmica, codificada com tags
que são marcações em
determinados locais da
mesma. Estas tags são
substituídas por texto, no caso
do status ou pela sintaxe que
exibe botões de ação,
dependendo da situação atual
dos dispositivos na residência. Figura 9: Planta de uma residência monitorada remotamente pelo usuário

40
Anuário
Discussão dos Experimentos permitindo com isso a conexão da central 2005
de alarme diretamente à internet, sem a
Durante a implementação da central necessidade do uso de um computador para
de alarmes foram levantadas algumas este fim. Há também a possibilidade do uso
questões que são importantes ressaltar. No de um celular GSM para realizar a conexão
desenvolvimento do software que faz a da central com a internet, eliminando a
comunicação entre a central de alarme e o necessidade do uso de uma linha telefônica
browser, os testes apontaram diversas exclusiva para isso, como ocorre com o
dificuldades, a maior delas foi o acesso a projeto desenvolvido.
porta serial, que não é trivial.
O Delphi 7 não possui em sua Conclusões
instalação padrão componentes voltados
para comunicação serial. Pesquisas na área O HomeSecurity atingiu as metas
apontaram que o componente CPort é uma propostas, ou seja, desenvolver um sistema
opção funcional e de fácil implementação, de segurança residencial interativo
o qual pode ser encontrado gratuitamente utilizando tecnologias atuais como:
na web [CPort,2003]. monitoramento, controle via web e
Os testes feitos durante a codificação automação, através de componentes
do firmware indicaram que a utilização de discretos e de baixo custo.
interrupções é a melhor forma de controlar Além disso, esta pesquisa tinha por
a temporização do microcontrolador. Pois objetivo integrar as disciplinas do curso de
este método permite que o código seja Ciência da Computação que utilizam
executado de forma independente dos hardware e software, através do
controles de tempo. desenvolvimento de um projeto
Com relação ao hardware, a opção multidisciplinar. Este objetivo foi alcançado
inicial era desenvolver o projeto com dois e é um excelente exemplo a ser levado para
microcontroladores modelo 16F628, de 18 sala de aula.
pinos cada, os quais atendem as Esta pesquisa mostra a versatilidade
especificações. Porém, existe a necessidade dos microcontroladores e a viabilidade de
de desenvolver um protocolo de sua utilização como um componente barato
comunicação entre os microcontroladores e eficiente.
e, há a dificuldade na elaboração da placa Há muita pesquisa a ser desenvolvida
de circuito impresso. Em razão disto, a nesta área, assim como, muitas melhorias
melhor solução é utilizar o componente podem ser adicionadas à central de alarmes
16F877 com 40 pinos, que facilita a implementada. Logo, uma das propostas de
implementação. continuação deste trabalho é o acesso remoto
No decorrer do desenvolvimento, via celular.
novas idéias surgiram mostrando que
existem inúmeras funcionalidades que Referências Bibliográficas
poderiam ser agregadas ao HomeSecurity.
Entre elas o controle automático de [STALINGS, 2002] William - Stallings
temperatura ambiente na residência, a Arquitetura de Computadores. São Paulo:
transmissão de imagens em tempo real para Prentice Hall, 2002.
visualização no celular e internet, a conexão [PEREIRA, 2003] PEREIRA, Fábio,
Microcontroladores PIC técnicas avançadas.
da central de alarme a aplicativos
São Paulo: Érica, 2003.
desenvolvidos em Java, executados no
[SOUZA-LAVÍNIA,2005] SOUZA, David José
celular ou Pocket PC e que proporcionem de e LAVINIA, Nicolas César, Conectando o
inteligência artificial ao sistema. Ainda, a PIC 16f877A: Recursos avançados. São Paulo:
utilização de componentes dedicados para Érica - 2005.
a implementação da pilha TCP/IP, [SOUZA, 2003] SOUZA, David José de,
41
Anuário
Desbravando o PIC. São Paulo: Érica, 2003.
2005
[SILVA, 1997] SILVA, Vidal Pereira da,
Microcontroladores PIC. São Paulo, 1997.
[Datasheet 16F628, 16F84, 16F877A]
Descrição de componentes da Microchip.
[LARMAN, 2000] LARMAN, Graig,
Utilizando UML Padrões. Porto Alegre:
Bookman,2000.
[CtrlResidencial, 2005] Universidade Regional
de Blumenau, www.inf.furb.br/~pericas/
orientacoes/CtrlResidencial2005.pdf, acessado
em 09/2005.
[Universia, 2005] Universia Brasil -
w w w. u n i v e r s i a . c o m . b r / m a t e r i a /
imprimir.jsp?id=4689, acessado em 09/2005.
[Cport, 2003] Página do desenvolvedor, http://
www2.arnes.si/~sopecrni, acessado em
06/2005.

Notas

1
Pocket PC é o sistema operacional para
computadores de mão, conhecidos como
Palmtop.

Agradecimentos: Os autores agradecem a


colaboração do Prof. Mário Augusto Torres
Gouvêa e sua equipe, os quais auxiliaram no
desenvolvimento do vídeo que apresenta a parte
prática deste trabalho.

42

S-ar putea să vă placă și