Você está na página 1de 163

FATEC

FACULDADE DE TECNOLOGIA OSWALDO CRUZ


SO PAULO

ANDR LUIZ RIBEIRO SIMES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOS AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com


Cmeras IP

Trabalho de Concluso de Curso


apresentado no mdulo de Pesquisa e
Desenvolvimento para obteno do
diploma de Tecnlogo em Sistemas de
Informao.

So Paulo
2007

ANDR LUIZ RIBEIRO SIMES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOS AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com


Cmeras IP

Trabalho de Concluso de Curso


apresentado no mdulo de Pesquisa e
Desenvolvimento para obteno do
diploma de Tecnlogo em Sistemas de
Informao.

Orientador(es): Prof. Robert Joseph Didio


Prof. Luciano Francisco de Oliveira
Prof. Thiago Ribeiro Claro

So Paulo
2007

Simes, Andr Luiz Ribeiro


S612s Sistema de Gerenciamento de Circuito Fechado de TV com
Cmeras IP. / Andr Luiz Ribeiro Simes. So Paulo, 2007.
163f.
Monografia apresentada a Faculdade de Tecnologia Oswaldo Cruz
como parte dos requisitos exigidos para a Concluso do Curso de
Sistemas de Informao.
Orientador: Robert Joseph Didio
1. Segurana patrimonial 2. Cmera IP 3. Multimdia 4. NVR I.
Lima, Eliezer Silva de II. Mota, Danilo Amaral III. Fernandes, Reginaldo
Afonso IV. Sousa, Jos Augusto V. Claro, Thiago Ribeiro, (Orientador) VI.
Oliveira, Luciano Francisco de, (Orientador) VII. Didio, Robert Joseph,
(Orientador) VIII. Ttulo.
004.6 CDD

ANDR LUIZ RIBEIRO SIMES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOS AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

SISTEMA DE GERENCIAMENTO DE CIRCUITO


FECHADO DE TV COM CMERAS IP

Este Trabalho de Concluso de Curso para obteno do


grau de Tecnlogo em Sistemas de Informao foi julgado
e aprovado pela banca examinadora composta pelos
professores abaixo relacionados:

So Paulo, 23 de novembro de 2007


Coordenador: Prof. Robert Joseph Didio
BANCA EXAMINADORA

Professor: Robert Joseph Didio

Professor: Luciano Francisco de Oliveira

Faculdade Oswaldo Cruz

Faculdade Oswaldo Cruz

Professor: Edson Tarcsio Frana


Professor Convidado

"Educao no o quanto voc tem guardado na memria,


nem o quanto voc sabe. ser capaz de diferenciar entre o
que voc sabe e o que voc no sabe. saber aonde ir para
encontrar o que voc precisa saber; e saber como usar a
informao que voc recebe.
William Feather

RESUMO
SIMES, Andr Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de;
SOUSA, Jos Augusto de; AFONSO, Reginaldo Fernandes.
O crescimento nos ndices de violncia urbana gera a necessidade de
investimentos na rea de segurana patrimonial e cada vez mais se investe em
tecnologias para suportar solues em segurana, tais como os Circuitos Fechados
de TV. Ao mesmo tempo a popularizao das redes ethernet e das tecnologias
multimdia viabilizam a aplicao de cmeras IP, capazes de digitalizar as imagens
em tempo real e envi-las pela rede em formato digital para o servidor que
armazena as imagens capturadas.

Esta tecnologia demanda de um tipo de

software capaz de gerenciar estas cmeras, por isto este projeto tem o objetivo de
apresentar o desenvolvimento de um sistema para gerenciamento de circuito
fechado de TV com cmeras IP.
Palavras-Chave: segurana patrimonial, cmera IP, NVR, redes, multimdia.

SUMRIO
1. INTRODUO...................................................................................10
2. OBJETIVOS.......................................................................................12
2.1.OBJETIVO GERAL.........................................................................................12
2.2.OBJETIVOS DETALHADOS...........................................................................12

3. BASE TERICA E TECNOLGICA..................................................15


3.1. SEGURANA.................................................................................................15
3.1.1.Histrico...............................................................................................16
3.1.2.Tipos de segurana............................................................................24
3.1.3.Elementos de segurana....................................................................30
3.1.4. Monitoramento...................................................................................36
3.1.5.Tipos de monitoramento....................................................................39
3.1.6.Dados estatsticos..............................................................................43
3.2.REDES............................................................................................................47
3.2.1.Comunicaes.....................................................................................48
3.2.2.Tipos de rede.......................................................................................50
3.2.3. Hardware de rede...............................................................................52
3.2.4.Topologias...........................................................................................53
3.2.5.Protocolos...........................................................................................58

3.2.6.Comparao com modelo OSI...........................................................60


3.2.7.Segurana de rede..............................................................................65
3.2.8.Criptografia..........................................................................................66
3.2.9.Power over ethernet..................67
3.3. INTERNET.....................................................................................................68
3.3.1. Tendncias.........................................................................................72
3.4. MULTIMDIA...................................................................................................82
3.4.1.Estrutura da multimdia......................................................................83
3.4.2.Hipertexto............................................................................................83
3.4.3.Imagem.................................................................................................87
3.4.4.Vdeo....................................................................................................87
3.4.5.udio....................................................................................................87
3.5.HARDWARE...................................................................................................89
3.5.1.Caractersticas gerais das cmeras..................................................89
3.5.2.Tipos de cmeras................................................................................90
3.5.3. NDVR (NETWORK DIGITAL VIDEO RECORDER)............................92
3.6. SOFTWARE...................................................................................................95
3.6.1.SDK (SOFTWARE DEVELOPMENT KIT)...........................................95
3.6.2. ACTIVE-X............................................................................................96
3.6.3. NVR (NETWORK VIDEO RECORDER)..............................................96

4. METODOLOGIA DO PROJETO........................................................98
4.1.DESENVOLVIMENTO GIL...........................................................................99
4.2.MICROSOFT SOLUTIONS FRAMEWORK..................................................102
4.2.1.Princpios do MSF.............................................................................103
4.2.2.Modelo de Equipe.............................................................................104
4.2.3.Modelo de Processos.......................................................................105
4.2.4.Gerenciamento de Riscos................................................................107
4.3.SCRUM.........................................................................................................107
4.3.1.Origem................................................................................................107
4.3.2.Papeis.................................................................................................108
4.3.3.Eventos..............................................................................................110
4.3.4.Sprints................................................................................................111
4.3.5.Documentos......................................................................................113
4.4.REQUISITOS MNIMOS...............................................................................115
4.4.1.Ambiente Operacional......................................................................115
4.4.2.Hardware............................................................................................116
4.5.FERRAMENTAS...........................................................................................116
4.5.1.Projeto e Anlise...............................................................................116
4.5.2.Desenvolvimento..............................................................................117

5. DESENVOLVIMENTO DO PROJETO.............................................119

5.1.DIAGRAMA DE FLUXO DE DADOS............................................................119


5.2.DIAGRAMA DE CASOS DE USO.................................................................120
5.2.1.Documentao do Caso de Uso......................................................121
5.3.DIAGRAMA DE CLASSES............................................................................127
5.4.MODELO DE ENTIDADE E RELACIONAMENTO.......................................128
5.5.DECLARAO DE RISCO...........................................................................129
5.6.DECLARAO DE TESTES.........................................................................130
5.7.PRODUCT BACKLOG..................................................................................131
5.8.SPRINT BACKLOG.......................................................................................132

6. DOCUMENTAO DO PROJETO..................................................133
6.1. MANUAL DO USURIO...............................................................................133

7. CONCLUSO E RECOMENDAES.............................................153
8. REFERNCIAS................................................................................155
ANEXOS...............................................................................................159

10

1. INTRODUO
O crescimento nos ndices de violncia urbana no Brasil gera a necessidade de
grandes investimentos na rea de segurana patrimonial e cada vez mais a
populao e as empresas investem em tecnologias para suportar solues em
segurana, por exemplo, o uso de Circuitos Fechados de TV (CFTV) para
monitoramento de espaos fsicos, de forma preliminar a outras tecnologias
implementveis.
A grande maioria dos projetos de CFTV prev o uso de tecnologias
convencionais de TV que capturam as imagens de forma analgica e usando
cabos coaxiais para envi-las ao gravador de vdeo que armazena estas imagens
em fitas cassete ou as imagens so enviadas a um Digital Video Recorder (DVR)
que possui uma placa de captura que converte as imagens analgicas em
imagens digitais e as armazena.
Com popularizao das redes ethernet e das tecnologias multimdia, se viabiliza
a aplicao de cmeras IP. Estas cmeras so capazes de digitalizar as imagens
em tempo real e envi-las por redes ethernet em formato digital para o servidor
que armazena as imagens capturadas. Contudo esta tecnologia demanda de um
novo tipo de software capaz de gerenciar estas cmeras em uma rede.
No mercado existem poucos softwares com esta funcionalidade especfica, sendo
disponveis apenas solues de alto custo e no idioma ingls. Estas
caractersticas muitas vezes inviabilizam projetos com esta tecnologia no Brasil.
Por isso se acredita no potencial do mercado de um software em portugus com
relao custo/benefcio compatvel com o mercado nacional. Por isso este projeto
tem o objetivo de apresentar o desenvolvimento de um Sistema para
Administrao de Circuito Fechado de TV com Cmeras IP.
A partir do segundo semestre de 2006 o grupo comeou a avaliar como deveria
ser o nosso projeto de concluso de curso. Tnhamos em mente que deveria
escolher entre dois caminhos, um totalmente acadmico e desenvolver um
projeto cuja pesquisa e o aprendizado fossem seu maior valor para o grupo ou

11

um projeto que alm da pesquisa e do aprendizado explorasse um mercado em


crescimento e desenvolver um projeto com uma base slida para um futuro
empreendimento de sucesso.
Com este projeto sentimos na pele o peso das responsabilidades de uma equipe
envolvida em um grande projeto de software, nos proporcionando a oportunidade
de construir uma soluo com responsabilidade, trabalho de equipe e com o foco
em um objetivo claro e definido. Apresentamos este trabalho com o sentimento
de que estamos prontos tanto para continuar o desenvolvimento do projeto como
para exercemos a funo de analista em qualquer grande empresa do mercado.
Nosso objetivo para o projeto desenvolver um produto com uma relao custo
benefcio vivel ao mercado brasileiro e desta forma estimular oportunidades de
trabalho para o grupo e para outros profissionais do ramo que optem por esta
tecnologia.

12

2. OBJETIVOS
2.1. OBJETIVO GERAL
O objetivo do projeto desenvolver um software para acessar e administrar
as imagens de cmeras IP em uma rede ethernet para uso em uma central
de monitoramento. Estas cmeras so capazes de digitalizar as imagens
em tempo real e envi-las por redes ethernet em formato digital para o
servidor que armazena as imagens capturadas.

2.2. OBJETIVOS DETALHADOS


De acordo com a pesquisa e os levantamentos realizados pelo grupo de
trabalho identificamos os seguintes objetivos detalhados para o software:

Controlar o acesso ao sistema: exibir caixa de dilogo solicitando ao


usurio informar um nome de usurio e uma senha, sendo que devem
existir os perfis de acesso como usurio e administrador, sendo que o
administrador alm de configurar o sistema possui as mesmas funes
do usurio;

Ajustar a data e a hora do sistema: quando o sistema for acessado com


o perfil de administrador, permitir que o sistema tenha seu prprio
controle de data e hora para identificao das imagens gravadas
independente da data e hora do hardware;

Controlar a movimentao PTZ: quando o sistema for acessado com o


perfil de usurio e uma cmera selecionada possuir as funes PTZ,
habilitar na tela principal os botes para controlar estas funes;

Configurar motion-detection: quando o sistema for acessado com o perfil


de administrador, permitir que as configuraes de motion-detection
sejam ajustadas;

13

Configurar alarmes e pr-alarmes: quando o sistema for acessado com


o perfil de administrador, permitir que as configuraes de alarmes e
pr-alarmes sejam ajustadas;

Manter cadastro de cmeras IP: quando o sistema for acessado com o


perfil de administrador, permitir o acesso a tela de cadastramento e
configurao das cmeras IP;

Manter registro das gravaes: quando o sistema for acessado com o


perfil de administrador, permitir a excluso de uma imagem gravada no
sistema;

Pesquisar gravaes: quando o sistema for acessado com o perfil de


usurio, permitir o acesso a tela de pesquisa e exibio das imagens
gravadas. Esta tela deve dar a opo de registrar observaes sobre as
imagens, sendo que a opo de excluir uma imagem deve estar
desabilitada;

Selecionar o local de gravao dos vdeos: quando o sistema for


acessado com o perfil de administrador, permitir a seleo do local onde
sero gravadas fisicamente as imagens capturadas pelas cmeras IP;

Manter LOG de aes dos usurios: quando o sistema for acessado


com o perfil de administrador, permitir a consulta ou a excluso do
registro das aes dos usurios;

Exibir na tela principal:


o Botes para alternar entre os modos de exibio de uma ou
quatro telas de imagens;
o Cmeras cadastradas no sistema;
o IP local do equipamento onde foi instalado o software;
o Tempo que o usurio est logado ao sistema;

14

o Espao total do disco onde foi definido como local de gravao


das imagens;
o Espao disponvel do disco onde foi definido como local de
gravao das imagens;
o Tela cheia, ocultando quase todos os controles, deixando apenas
os botes de alternncia entre uma ou quatro telas.

15

3. BASE TERICA E TECNOLGICA


Este captulo tem por objetivo apresentar os seguintes tpicos de pesquisa e
desenvolvimento da Base Terica e Tecnolgica do referido trabalho:

Segurana;

Redes;

Internet;

Multimdia;

Hardware e

Software.

3.1. SEGURANA
A melhor definio para segurana pode ser obtida atravs do dicionrio
Aurlio:
1. Estado, qualidade ou condio de seguro. 2. Condio daquele ou
daquilo em que se pode confiar. 3. Certeza, firmeza, convico, seguro. [Do
lat. securu.] 1. Livre de perigo. 2. Livre de risco; protegido, acautelado,
garantido. 8. Em quem se pode confiar. 9. Certo, indubitvel, incontestvel.
10. Eficaz, eficiente. [28]

Para a Associao Brasileira de Gestores de Segurana, segurana um


conjunto de meios, normas tcnicas e efetivos (RH, pessoal) voltados a
Segurana, com a finalidade de manter a operao da empresa, manter a
proteo fsica a favor de algum ou de alguma coisa e significa proteo
aos empreendimentos industriais, comerciais bem como as instituies
financeiras e econmicas e das pessoas, uma sensao de um
afastamento do perigo diante de seus riscos ou simplesmente a condio
de estar protegido de perigo ou perda.
A segurana um tema vasto incluindo at segurana de pases contra
ataques terroristas, segurana de computadores, segurana de casas,
segurana financeira contra colapso econmico e muitas outras situaes
relacionadas.

16

Como este trabalho tem como foco a segurana privada e a segurana


eletrnica, no vamos entrar a fundo nesses outros temas, pois estes
seriam assuntos para uma tese exclusiva.
3.1.1. Histrico

De acordo com a literatura internacional especializada sobre o tema,


os servios de segurana privada passaram a se expandir
aceleradamente no mundo (ou ao menos nas democracias
desenvolvidas ou em desenvolvimento, onde os dados so mais
acessveis) a partir dos anos 60, estimuladas por mudanas
importantes nas dinmicas sociais dessas sociedades, em especial
nos grandes centros urbanos.
possvel identificar dois processos polticos que orientam as
concepes tericas sobre a indstria da segurana, o primeiro diz
respeito centralizao do poder poltico no mbito da consolidao
do Estado-Nao e o segundo, ao avano do liberalismo como
doutrina econmica hegemnica, que abre caminhos para esse
movimento de expanso dos servios privados de segurana.
Historicamente, podemos observar que a concentrao dos servios
de segurana nas mos do Estado marcada pela passagem da
responsabilidade pelo policiamento para as foras pblicas, em
meados do sculo XIX. At ento, diversas formas de organizaes
destinadas a oferecer segurana so encontradas, desde as polcias
helnicas da Antiguidade, pouco coordenadas e profissionalizadas,
ou as grandes administraes policiais pblicas da repblica romana,
at as polcias de bases locais e comunitrias que se desenvolveram
em

diversos

pases

europeus

durante

Idade

Mdia

permaneceram at os sculos XVIII e XIX.


Muitas organizaes privadas tambm coexistiram com essas
ltimas, em forma de grupos e milcias privadas, para fazer a
vigilncia dos burgos e das colheitas, acompanhar as caravanas com

17

o objetivo de proteger o rei e os senhores feudais de investidas


criminosas, proteger mercadorias e propriedades ou para recuperar
produtos e bens roubados.
Com o novo contexto da centralizao da polcia, ganhou fora a
concepo de que a existncia das polcias privadas traria srias
conseqncias para a paz e os direitos civis. A polcia pblica passa
a ser identificada diretamente com o interesse pblico e a polcia
privada como desacordo com o interesse pblico.
Alm da proteo dos cidados, essa centralizao passou a
absorver a defesa das corporaes, impedindo assim a proliferao
da demanda por polcias privadas, sobrando como nicas funes
aceitveis os servios de autodefesa e auto-ajuda, compreendidas
como direitos humanos fundamentais (ou seja, guardas que
auxiliavam, de forma bem limitada, as entidades a proteger a vida e a
propriedade). [1] Cristaliza-se, assim, a concepo do policiamento
pblico como legtimo e policiamento privado como perigoso.
O estabelecimento da Nova Polcia, criada em Londres em 1829,
significa simbolicamente uma mudana decisiva para a transferncia
de funes em direo centralizao da polcia nas mos do
Estado, e a partir da o policiamento privado se reduz at os anos
1950.
Essa centralizao do policiamento se desenvolveu de forma gradual
e no ocorreu uniformemente. Na Frana, por exemplo, esse
processo ocorreu muito antes, no sculo XVII, enquanto na Rssia
at o incio do sculo XX essa funo era dividida entre o governo e
os proprietrios de terra.
Mesmo com o recrudescimento gradual at meados do sculo XX
nos Estados Unidos, mais evidente o fato das polcias privadas
nunca terem efetivamente deixado de existir. O exemplo do que
estava ocorrendo na Inglaterra, os Departamentos de Polcias

18

estaduais comearam a surgir no final do sculo XVIII, consolidandose durante o sculo XIX. No entanto, a corrupo e o treinamento
precrio dos agentes, incapazes de atender a demanda cada vez
maior por segurana nas grandes cidades (onde a industrializao se
acelerava) e tambm fora delas, principalmente nas estradas de ferro
e outras rotas de mercadorias, levaram ao surgimento das primeiras
grandes empresas de segurana.
Em 1855, Allan Pinkerton, um detetive de Chicago cria a Pinkertons
National Detetive Agents, atualmente uma das maiores companhias
mundiais de servios privados de segurana, que no incio era
voltada especificamente para a proteo das cargas transportadas
nas estradas do pas.
Em 1859 surge a Brinks Incorporated, que comea a fazer transporte
de valores em 1891, posteriormente se expandindo para o mundo
inteiro. Nesse mesmo perodo, passa a ocorrer uma procura
significativa pelas empresas de segurana, sobretudo voltada
conteno de conflitos laborais, que permaneceu at por volta de
1930.
A

partir

do

ps-guerra

abriram-se

novas

frentes

para

desenvolvimento da indstria de segurana. De uma forma geral, as


principais causas dessa expanso foram o incentivo econmico e o
espao legal para o policiamento corporativo, entre os quais o
surgimento e a disseminao das propriedades privadas em massa,
tambm chamadas de espaos semi-pblicos; do aumento do crime e
da sensao de insegurana; e outros fatores inerentes a esses,
como a presso das companhias de seguros sobre seus clientes para
a contratao de servios especializados de proteo. [2]
Se por um lado houve uma srie de incentivos para a emancipao
desse mercado, por outro o contexto para tal emancipao foi
possibilitado por mudanas importantes na conscincia poltica, que
tornaram possvel, na esfera da segurana, criar um sistema

19

integrado, pblico e privado, entre as atividades do Estado e os


avalistas corporativos da paz. [3]
Essas mudanas foram mais ntidas nos Estados Unidos, onde
alguns estudos, elaborados pelo departamento de justia do pas,
desafiaram as concepes vigentes as quais tendiam a ver as
polcias corporativas como exrcitos privados.
Entre os estudos que tiveram maior influncia nessa direo destacase o relatrio feito pela RAND Corporation, um exame do
policiamento que compreende os servios privados de segurana sob
a lgica industrial, deslocando a idia do policiamento como uma
questo de poltica e soberania para um tema de economia e
eficincia. Tendo como pano de fundo a industrializao e a rpida
emancipao do policiamento privado, vista no desenvolvimento
acelerado dos contratos de segurana. [4]
O relatrio RAND mudou os termos do debate que era pautado pela
viso da centralizao, transformando conceitualmente os guardas
privados em um parceiro jnior dos servios pblicos, cujas
principais funes (preveno do crime, fornecimento de segurana
contra perdas por acidentes e por falhas tcnicas e controle do
acesso e da atuao de empregados em propriedades privadas)
seriam atividades complementares s de seu parceiro snior,
liberando o Estado dos custos resultantes de atividades que fugiam
ao escopo e s possibilidades dos recursos destinados s polcias
pblicas. Nessa viso, no haveria motivos para uma preocupao
mais detida sobre os servios privados de policiamento, uma vez que,
ao contrrio de constituir uma ameaa, eles estavam auxiliando na
tarefa de garantir segurana para o conjunto da sociedade.
Em seguida, nos anos 80, outro relatrio encomendado pelo
Departamento de Justia dos Estados Unidos e produzido pela
Hallcrest Corporation desenvolvido no intuito de avaliar a dcada
seguinte quela relatada pelo estudo desenvolvido pelo relatrio

20

RAND. Esse novo estudo vai mais longe do que o relatrio RAND,
desenvolvendo e ampliando o argumento de que no havia
diferenas significativas, na prtica, entre o que as polcias privadas e
pblicas faziam. [1]
Os servios de policiamento privado passam a serem considerados
como parte da luta contra o crime, tornando-se parceiros em p de
igualdade das foras pblicas, para alm de suas funes de
autodefesa e proteo. Alm disso, os consultores da Hallcrest
Cunningham

Taylor

recomendavam

em

seu

relatrio

compartilhamento, as parcerias e a troca de experincias e de


informaes entre ambas as polcias. Com o xito dessas colocaes
amenizam-se as crticas sobre as polcias privadas, desobstruindo de
vez o caminho para seu desenvolvimento sem perturbaes, levando
o volume desse setor de servios a atingir nmeros significativos.
Nos

Estados

Unidos,

por

exemplo,

nmero

de

pessoas

empregadas na indstria de segurana saltou de 300 mil em 1969


para 1,5 milho em 1995. Atualmente, os guardas particulares j
ultrapassaram em quase trs vezes o nmero de policiais no pas, e
em duas vezes no Canad. Essa expanso da oferta e da procura
pelos servios privados de proteo, que se consolida pela ampliao
do prprio conceito de policiamento, tambm est presente
atualmente na maior parte dos pases democrticos, mesmo
naqueles que tm uma tradio poltica que privilegia a soberania do
Estado e do direito pblico (como Frana, Portugal e Espanha), em
que o desenvolvimento dessa indstria foi significativamente menor.
South identificou nmeros semelhantes aos norte-americanos e
canadenses em diversos pases europeus, tanto do Oeste quanto do
Leste. A mesma tendncia pode ser observada em outras regies,
como na Austrlia, no Japo e na frica do Sul, a partir dos estudos
existentes. [2] Alm do grande nmero de vigilantes atuando nas
empresas, bairros residenciais e condomnios, o setor est se

21

tornando cada vez mais sofisticado em processos de formao e


treinamento, bem como no desenvolvimento de novos equipamentos
eletrnicos de vigilncia. [6]
Focada mais nas vtimas do que nos agressores, a segurana
privada est mais propensa a agir de acordo com princpios da justia
restaurativa, conferindo maior informalidade na resoluo dos
conflitos de forma a minimizar os riscos de novas ofensas ou mesmo
de forma a restituir os prejuzos sofridos em acordo direto com os
ofensores, o que muitas vezes pode ser prefervel para os clientes,
sobretudo para as empresas que contratam servios de segurana,
que buscam resolver os problemas de forma rpida e sem a
necessidade de envolver-se com os inconvenientes do sistema de
justia criminal.
Alm das duas correntes fundamentais descritas por Shearing quanto
ao pensamento poltico a respeito da relao entre o policiamento
pblico e o policiamento privado (centralizao e liberalismo), o autor
identifica a existncia de uma viso pluralista que questiona a fora
dos estado-nao, reconhecendo uma tenso desencadeada pelas
transformaes decorrentes da abertura ao mercado, que pode ser
visualizada em diversos campos. [1]
Essa tenso se desenvolve em dois planos: em primeiro lugar, os
pluralistas vem uma fragmentao que nega ao Estado sua posio
privilegiada, levando eroso de sua autonomia; em segundo, uma
deteriorao da distino entre pblico e privado. O que estaria de
fato em jogo seria uma mudana fundamental na localizao da
responsabilidade pela garantia e definio da paz, com unidades
soberanas e posies de autoridade sem ordem horizontal ou
vertical, com a coexistncia de governos privados corporativos e
governos de Estado, operando uns nas sombras dos outros, entre as
brechas deixadas pelo poder pblico. [1]

22

Para os autores, essas transformaes teriam um significado mais


profundo: a despeito da lgica econmica dessas transformaes, h
conseqncias polticas importantes que devem ser consideradas; a
emergncia da segurana privada teve considerveis implicaes
para a organizao social e poltica na medida em que essa produz
um novo sistema difuso, em que o poder de coero se encontraria
disperso em uma rede fragmentada em que os agentes no ocupam
posies hierrquicas definidas.
Os argumentos e as explanaes acerca desses processos em torno
do fenmeno da expanso da segurana privada tm dividido a
opinio de alguns dos principais especialistas no assunto. Para
Bayley e Shearing essa transformao evidencia um processo de
reestruturao do policiamento, que se d pela transformao dos
atores envolvidos na oferta e na delegao, do Estado para entidades
no governamentais, da responsabilidade sobre a segurana. Essa
reestruturao do policiamento seria marcada por dois fatores: o
crescimento da segurana privada, que em muitos pases ultrapassou
o contingente das foras pblicas e a ampliao do policiamento
comunitrio,

que

modifica

as

caractersticas

tradicionais

das

atividades policiais. [1]


A separao entre as funes de autorizao e proviso do
policiamento e a transferncia de ambas as funes para alm do
governo so elementos essenciais para a compreenso dessas
mudanas, que evidenciam a multiplicidade de atores envolvidos com
a segurana na atualidade.
O policiamento atualmente autorizado sob a responsabilidade de
cinco categorias distintas (que so os demandantes do policiamento):
interesses econmicos (os mais comuns so as empresas que
provem sua prpria segurana ou terceirizam esse servio);
comunidades residenciais (sobretudo os condomnios de casas ou de
apartamentos que requerem controle de acesso, patrulhamento e

23

vigilncia); comunidades culturais, onde a segurana pode ser


formada por grupos de indivduos que partilham prticas culturais (por
exemplo, a Nao do Isl ou Mulumanos Negros, nos Estados
Unidos); indivduos (no caso, destes procedimentos de autodefesa e
minimizao do risco at a instalao de equipamentos e contratao
de empresas para proteo contra seqestros ou outras ameaas
segurana); e governo, que tem encorajado e facilitado atuao de
foras

no

governamentais

na

segurana,

constantemente

requerendo a contratao de vigilantes para rgos pblicos e


tornando-se assim um de seus principais consumidores.
Esse policiamento provido por companhias comerciais (entre as
quais as mais comuns e difundidas so as grandes indstrias de
segurana privada); agncias no-governamentais autorizadas para o
policiamento (non governmental authorizers of policing), que se
remetem tanto a um vasto leque de organizaes coletivas que
realizam servios destinados segurana como s empresas que, ao
invs de contratar servios especializados das empresas de
proteo, constituem o seu prprio organismo de segurana
(segurana orgnica ou inhouse security), como vemos em alguns
bancos, em organizaes comerciais e industriais diversas e em
prdios de apartamentos, condomnios fechados ou residncias; por
indivduos, ao se responsabilizarem por aes protetivas em nome de
outros, por exemplo, como voluntrios de grupos de patrulha de
bairros; e tambm pelo governo, com a prestao de servios
privados para indivduos ou comunidades especficas, realizados pelo
policiamento pblico mediante pagamento. Alm disso, cada vez
mais freqente a prtica da cobrana, pelas foras pblicas de
algumas localidades, por servios que anteriormente no eram
remunerados, como a resposta a alarmes residenciais.
Com essa multiplicidade de agentes, a responsabilidade pelo
policiamento passou a ser compartilhada com a sociedade e a
iniciativa privada, em um processo de gradual ampliao do controle

24

social. Alm das novas formas de policiamento comunitrio que vm


ganhando espao em diferentes sociedades, esse processo se
evidencia na expanso dos mecanismos de vigilncia instalados em
casas, empresas e edifcios e no envolvimento cada vez maior da
sociedade nas tarefas de policiamento e preveno do crime.
3.1.2.Tipos de Segurana

Com base num cenrio de constante crescimento e de avanos


tecnolgicos o setor de segurana privada foi se expandindo e
criando novas reas dentro do segmento segurana, estas reas so:
Segurana Patrimonial, Segurana Pessoal ou VIP, Segurana
Orgnica ou Prpria, Segurana Eletrnica, Segurana do Trabalho e
a Segurana da Informao.

Segurana Patrimonial

"Segurana Patrimonial o emprego diuturno e sistemtico do conjunto de


medidas tcnicas visando salvaguardar a integridade fsica dos funcionrios
e os bens patrimoniais (fsicos ou no), da empresa. Estas medidas devem
ser: ativas, dinmicas, claras, enrgicas e de aplicao firme para serem
eficazes." [10]

Muito subjugado no passado, rotulada como o incio do fim do poder


do estado sobre a nao e inserida no mercado justamente pela
incapacidade do estado de fornecer a proteo necessria para
populao, segurana privada nasceu no sculo XIX nos Estados
Unidos, o norte-americano Allan Pinkerton organizou um grupo de
homens para dar proteo ao ento presidente Abrahan Lincoln.
Esse o registro histrico de formao da primeira empresa de
segurana privada no mundo, a Pinkertons.
Segurana patrimonial ou privada consiste em se utilizar recursos privados
para constituir um organismo ou um sistema de segurana para proteger um
determinado local ou uma determinada pessoa. [Antonio Celso Ribeiro].

25

No Brasil a segurana patrimonial foi a responsvel pela insero da


segurana privada, foi tambm um marco para a privatizao do
segmento segurana no pas. A primeira empresa no Brasil a prestar
este tipo de servio foi a Pires Servios Gerais a Bancos e
Empresas. Fundada em 1968, chegou a ter 22 mil funcionrios e em
1998 foi considerada a maior empresa do ramo na Amrica Latina.
Alem disso foi pioneira na insero da eletrnica na rea da
segurana quando em 1990 criou a Pires Importao e Exportao
de Equipamentos Eletro-Eletrnicos.

Segurana Pessoal ou Segurana VIP

Muito ligada segurana patrimonial, mas considerada uma rea


exclusiva da segurana a segurana pessoal ou VIP vem crescendo
em funo da onda de seqestros que assola o pas. A Segurana
pessoal nada mais do que o ato de proteger uma pessoa ou grupo
de pessoas de forma individualizada, este servio geralmente
prestado por companhias regulamentadas, mas tambm existem
muitos executivos ou empresas que contratam seu prprio pessoal
de segurana (Segurana Orgnica). Dentre os principais usurios
deste tipo de servio esto chefes de estado, artistas, banqueiros e
empresrios de grandes organizaes. [9]
So partes dos recursos humanos empregados no S.I.S. (Sistema
Integrado de Segurana), como: vigilantes, porteiros, motoristas e
etc.

Segurana Orgnica ou Segurana Prpria

A segurana orgnica ou Segurana Prpria nada mais do que


uma empresa optar por acrescentar ao seu quadro de funcionrios
um nmero X de pessoas que sero responsveis pela segurana
da empresa e de seus funcionrios. Seria como uma segurana
privada com a diferena de que no existiria um empresa

26

terceirizadora para administrar a equipe, isso ficaria por conta da


prpria empresa que est sendo protegida. De qualquer maneira
estes funcionrios devem ser regidos pelas mesmas leis que regem
os funcionrios de empresas especializadas em segurana, alem de
serem regidos pelos mesmos rgos e sindicatos. [10]

Segurana Eletrnica

No existem relatos precisos do surgimento da segurana eletrnica


no mundo, mas sabemos que foi inserida no mercado brasileiro
entre os anos 80 e 90. Hoje responsvel pela maior parcela de
crescimento do setor, a segurana eletrnica constituda por um
conjunto de equipamentos e dispositivos tcnicos que instalados em
um determinado local, residencial ou comercial, controlam, de
acordo com o projeto estabelecido pelas necessidades do cliente
(construo, atividade e recurso), fatos que possam sugerir risco
para as vidas e os bens das pessoas que ali residem, trabalham ou
freqentam. Seu objetivo detectar e avisar por meio de sinais, aos
responsveis (proprietrios, central de monitoramento interna e
externa ou rgos pblicos competentes) alguma irregularidade, de
forma que sejam tomadas as devidas providncias. Sendo assim um
sistema preventivo.
Os sistemas eletrnicos de segurana envolvem: centrais de
alarmes, controle de acesso, circuito fechado de televiso e
monitoramento, entre outros. Sendo que, cada um deles possui seus
equipamentos prprios, como: sensores infravermelhos, magnticos,
rede pulsativas e sensores, cmeras fixas ou mveis, monitores,
vdeos, computador central, microcontroladores, leitores de carto,
cdigo de barra, software gerencial e etc.
Cada vez mais sofisticada, a segurana eletrnica favorece os
sistemas eletrnicos de segurana, desenvolvendo controles mais
eficientes do local onde o equipamento est instalado, como

27

tambm, na transmisso de sinais com a central local ou remota de


monitoramento.
Esto disponveis atualmente sistemas de alarme com ou sem fio,
sendo que a central sem fio, funciona por sinais de rdio freqncia.
Todo local sob controle de um sistema eletrnico de segurana pode
ser operado pelo seu usurio, que, atravs do painel principal e de
uma senha, habilita ou desabilita partes do imvel de acordo com a
estadia de pessoas no local. Ele pode, por exemplo, deixar acionado
apenas sensores perimetrais quando est dentro do imvel, ou
desativar determinadas reas dentro do imvel, como tambm
saber, quando o sistema estiver ativado que rea foi violada.
Por ser uma das reas que mais cresce no mercado da segurana
segundo dados anuais divulgados por associaes e sindicatos do
setor, a segurana eletrnica chegou para revolucionar o conceito de
segurana. Trazendo a eletrnica, a informtica, a automao e
todas as ltimas tecnologias para o setor, a segurana eletrnica
vem agregando para o setor de segurana uma srie de reas que
antes eram muito especficas.
Podemos dizer que o setor que alm de reduzir a necessidade de
recursos humanos, est inserindo mais qualidade e recursos ao
servio. Alm de obrigar o setor a se especializar e se
profissionalizar. So os recursos eletrnicos empregados no S.I.S.
como: alarmes, sensores, detectores, CFTV e etc.

Segurana do Trabalho

Outra rea da segurana a Segurana do Trabalho, apesar de no


estar diretamente ligada ao assunto ela foi citada entre os tipos de
segurana existentes e vou explicar rapidamente o que :
Segurana do Trabalho um conjunto de cincias e tecnologias que
buscam a proteo do trabalhador em seu local de trabalho, no que
se refere questo da segurana e da higiene do trabalho. Seu

28

objetivo bsico envolve a preveno de riscos e de acidentes nas


atividades de trabalho visando defesa da integridade da pessoa
humana. uma rea de medicina do trabalho cujo objetivo
identificar, avaliar e controlar situaes de risco, atos e condies
inseguras, proporcionando um ambiente de trabalho mais saudvel
para as pessoas. A rea que responsvel pela da segurana do
trabalho conhecida como SESMT - Servio Especializado em
Engenharia de Segurana e em Medicina do Trabalho. [10]
Portanto segurana do trabalho consiste em prticas de preveno
de acidentes de trabalho, ou seja, eventos que prejudiquem a sade
do trabalhador no desempenho de suas funes provocando-lhe
algum tipo de leso e conseqentemente prejuzos ao empregador.

Segurana da Informao

O mais recente dos tipos de segurana, a Segurana da Informao


protege a informao de uma gama extensiva de ameaas para
assegurar a continuidade dos negcios, minimizar os danos
empresariais

maximizar

retorno

em

investimentos

oportunidades.
A Segurana da Informao caracterizada pela preservao da
confidencialidade, integridade e disponibilidade. A Segurana da
Informao refere-se proteo existente sobre as informaes de
uma determinada empresa ou pessoa, isto , aplicam-se tanto as
informaes corporativas quanto as pessoais.
Entende-se por informao todo e qualquer contedo ou dado que
tenha valor para alguma organizao ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao pblico para consulta ou
aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de
ferramentas) para a definio do nvel de segurana existente e,

29

com isto, serem estabelecidas as bases para anlise da melhoria ou


piora da situao de segurana existente.
A segurana de uma determinada informao pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo
ambiente ou infra-estrutura que a cerca ou por pessoas mal
intencionadas que tm o objetivo de furtar, destruir ou modificar tal
informao. A trade CIA (Confidentiality, Integrity and Availability -Confidencialidade, Integridade e Disponibilidade) -- representa as
principais propriedades que, atualmente, orientam a anlise, o
planejamento

implementao

da

segurana

para

um

determinado grupo de informaes que se deseja proteger.


Outras propriedades esto sendo apresentadas (legitimidade e
autenticidade) na medida em que o uso de transaes comerciais
em todo o mundo, atravs de redes eletrnicas (pblicas ou
privadas) se desenvolve.
Os conceitos bsicos podem ser explicados conforme abaixo:
Confidencialidade - propriedade que limita o acesso informao
to somente s entidades legtimas, ou seja, quelas autorizadas
pelo proprietrio da informao.
Integridade - propriedade que garante que a informao manipulada
mantenha todas as caractersticas originais estabelecidas pelo
proprietrio da informao, incluindo controle de mudanas e
garantia do seu ciclo de vida (nascimento, manuteno e
destruio).
Disponibilidade - propriedade que garante que a informao esteja
sempre disponvel para o uso legtimo, ou seja, por aqueles usurios
autorizados pelo proprietrio da informao.
O nvel de segurana desejado, pode se consubstanciar em uma
"poltica de segurana" que seguida pela organizao ou pessoa,
para garantir que uma vez estabelecidos os princpios, aquele nvel
desejado seja perseguido e mantido.

30

3.1.3.Elementos de Segurana
Em se tratando do crescimento na

segurana privada,

as

organizaes vem se especializando a cada dia, trazendo novas


tcnicas, conhecimentos e implantando novos mtodos, buscando
sempre atingir mais qualidade na prestao de seus servios. Um
dos mtodos mais conhecidos e utilizados pelo mercado hoje em dia
o S.I.S (Sistema Integrado de Segurana). SIS a prtica do
equilbrio entre os componentes bases da segurana: os meios
humanos, tecnolgicos e os administrativos, com os quais visam
otimizar todos os recursos disponveis pelo cliente de segurana
privada integrando-os e gerenciando-os de maneira a utilizar todas as
suas funcionalidades e aplicaes em sua proteo.
O S.I.S, pode ser aplicado em qualquer nvel de cliente, desde um
pequeno condomnio que possui apenas um vigilante na portaria
marcando o nome, hora e documento de quem entra e sai no
condomnio, e at em grandes empresas com duzentas pessoas
trabalhando na proteo de sua rea, porque presa se utilizar dos
recursos j existentes no local implementando o mnimo possvel de
novos recursos para no gerar novos nus.
Conhecendo um pouco mais do que o S.I.S fica mais fcil perceber
que quando falamos em segurana, na realidade no falamos de
apenas um elemento, mas sim de vrios. Na verdade a segurana
composta de diversos elementos que trabalhando em conjunto e em
sintonia formam a alma da segurana.
Um dos elementos mais importantes so as pessoas, pois no
adianta investir milhes em sistemas de segurana sofisticados e
modernos e colocar uma pessoa despreparada para oper-lo ou
administr-lo. Alm disso, no adianta ter centenas de pessoas
protegendo um local sem ter tcnicas treinamentos e lderes
preparados e capazes de coordenar as equipes.

31

Antes do mercado se especializar com novas tcnicas e recursos


como, por exemplo, o S.I.S, os recursos humanos utilizados na rea
da segurana no requeriam muita capacitao, tanto que, no Brasil
os primeiros vigilantes eram contratados sem ter nem o primeiro grau
concludo. Hoje com a introduo de tcnicas e tecnologias no setor
obrigou tanto aos profissionais de segurana, as empresas do ramo e
o mercado a correrem atrs de capacitao. Por outro lado, mas
tambm

visando

esse

mercado,

as

universidades

esto

se

preparando para oferecerem capacitao para os profissionais desse


novo setor, o que antes era monopolizado pelas maiores empresas
do mercado com seus cursos internos.
Em paralelo a tudo isso, os profissionais esto se aproveitando dessa
nova oferta de capacitao para se especializarem procurando se
manterem no mercado. Alm de existirem muitas empresas grandes
do mercado que esto capacitando seus profissionais, esto em
busca

de

certificaes

esto

se

adaptando

as

normas

internacionais para se manterem competitivas num mercado que


cresce 20% ao ano no Brasil e cerca de 15% ao ano no mundo.
Outro elemento fundamental na segurana so os equipamentos,
antes mais rsticos e com funes inibitrias onde podemos citar:
armas de fogo, cassetetes, uniformes, barreiras de proteo,
veculos. E hoje em dia, cada vez mais modernos e funcionais onde
podemos citar: sistemas de alarme, sistemas de controle de acesso,
sistemas de proteo perimetral, sistemas de CFTV, sistemas de
identificao de imagens, sistemas de identificao de digitais e ris,
sistemas de localizao geogrfica, sistemas de monitoramento a
distncia e etc.
Falando em equipamentos de segurana onde destacamos mais o
setor da segurana eletrnica, setor responsvel por implementar
configurar e manter os equipamentos eletrnicos de segurana.

32

Dentro deste setor existe uma gama enorme de sistemas dos quais
vamos citar e explicar alguns como:

CFTV

O Circuito fechado de televiso composto por cmeras monitores e


equipamentos de gravao, que permitem a uma s pessoa
visualizar diversos pontos ao mesmo tempo e de um s lugar. Hoje o
CFTV pode ou no ser composto por uma central de monitoramento,
depende da tecnologia aplicada e do nvel de segurana requerido
pelo cliente, pois pode ser instalado um sistema de CFTV com um
NDVR (Network Digital Vdeo Recorder) ou at com um NVR
(Network Vdeo Recorder) com cmeras IP, onde todas as imagens
trafegam pela rede do local e todos que estiverem em frente a um
computador e possurem permisso de acesso podem verificar
qualquer imagem, resgatar gravaes e at movimentarem cmeras
que possuam esse recurso.
Antigamente estes sistemas eram compostos por equipamentos
analgicos como cmeras, monitores e gravadores VHS conectados
por cabos coaxiais, hoje com os avanos tecnolgicos adicionados
segurana existem sistemas compostos por cmeras IP com e sem
fio que podem ser gravadas e monitoradas a distncia atravs da
internet, alm de existirem muitas outras tecnologias como cmeras
trmicas, sistemas de identificao facial, sistemas de identificao
de placas, sistemas de avaliao de risco por imagem e muito mais.
Abaixo podemos ver um pequeno exemplo de sistema de CFTV.

33

Figura 1: Topologia de um Circuito Fechado de TV.

Alarmes

Dentro de sistemas de alarmes, a gama de equipamentos muito


grande, pois existem desde pequenas centrais onde so conectados
alguns sensores magnticos que, quando abertos ativam uma
sirene, at sistemas super sofisticados que detectam o sentido da
invaso, sua posio exata, ativam subsistemas e permitem ao
operador se utilizar de ferramentas que expulsam o invasor sem que
ele tenha atingido seu objetivo.
Um grande exemplo so os sistemas de proteo perimetral onde
existem sensores que detectam a tentativa de escalada ou de
ruptura de um muro, detectam um corpo caminhando sobre uma
determinada rea, ou at tentando escavar para passar abaixo de
uma cerca permitindo ao operador do sistema tomar providncias
antes do invasor acessar a rea. Abaixo podemos ver um pequeno
exemplo de sistema de Alarmes.

34

Figura 2: Topologia de um sistema de alarmes.

Controle de Acesso

O controle de acesso uma ferramenta que pode ser composta


apenas por um software onde o operador vai manter o cadastro e
fotos de todas as pessoas que acessam um determinado local.
Tambm podem ser compostos por leitoras de cartes (leitoras de
impresso

digital,

eletromagnticas,

ris,
catracas,

veias,

DNA,

torniquetes,

face),
cancelas

fechaduras
e

portas

automticas todos conectados e controlados por painis e softwares


onde so registrados cada acesso com local, hora, data, pessoa e
etc. Permitindo restringir o nvel de acesso para cada usurio.
Abaixo podemos ver um pequeno exemplo de sistema de controle
de acesso.

35

Figura 3: Topologia bsica de um sistema de controle de acesso.

Outros equipamentos

Existem muitos outros equipamentos utilizados na segurana como


sistemas de rastreamento de veculos, sistemas de criptografia de
arquivos,

sistemas

de

imobilizao

veicular,

sistemas

de

automatizao, sistemas de comunicao, entre muitos outros, mas


como so muito especficos no vou me aprofundar.
Nota: Um ponto fundamental defendido pelo S.I.S que desde uma
simples arma de fogo at um sistema extremamente avanado de
segurana so considerados equipamentos e todos devem ser
submetidos

testes

peridicos

manutenes

preventivas

regulares, pois o profissional de segurana que o utiliza tem que ter


a certeza de que o equipamento est funcionando e que ser
correspondido quando necessitar utiliz-lo.

Tcnicas e metodologias

Outro elemento importantssimo da segurana so as tcnicas e


metodologias utilizadas. Pois mesmo tendo uma equipe preparada,

36

bons equipamentos e bons recursos, se tudo isso no for utilizado


com tcnicas bem definidas e metodologias previamente estudadas
e recicladas constantemente, a segurana pode falhar.
exatamente nesse ponto que entra o S.I.S trazendo tcnicas,
metodologias e integrao otimizando todos os recursos e se
utilizando de cada um deles da melhor maneira possvel.
Na verdade o S.I.S no um manual pronto que diz como voc deve
se utilizar de seus recursos para conseguir uma segurana mais
eficiente, mas sim, um manual que cada empresa deve fazer com
base nos seus recursos para saber como utiliz-los e assim
aproveit-los ao mximo para conseguir uma segurana eficiente. O
que acontece hoje no mercado que como existem muitas
empresas com um cenrio parecido s empresas de segurana
privada aproveitam o S.I.S. desenvolvido para uma empresa em
muitas outras.
3.1.4. Monitoramento

Para segurana, monitoramento significa visualizar imagens, alarmes,


acessos, posicionamento de veculos ou pessoas, operaes e
movimentos atravs de monitores em local remoto e seguro que
permita ao observador tomar as providencias necessrias de acordo
com cada situao encontrada para manter a integridade e a
segurana do local ou pessoas monitorados. Seguindo o que vem
acontecendo com os equipamentos de segurana, as centrais de
monitoramento encontram-se em estado de grande evoluo, quer
em termos de tecnologia, quer em termos aplicacionais. Em termos
tecnolgicos, hoje possvel ter o sistema todo em formato digital,
usufruindo as mais valias da era digital. Em termos aplicacionais as
centrais de monitoramento j no so apenas um simples local de
recepo de alarmes e imagens, tendo evoludo o local mais
importante de uma empresa, edifcio ou redes de empresas.

37

Hoje em dia, as centrais geralmente so posicionadas em locais


estratgicos de uma empresa, este local muitas vezes blindado e
secreto sendo conhecido apenas por parte da equipe de segurana e
possui sistemas de contingncia tanto para redes eltricas, telefonia
e comunicao. Est se tornando muito comum a utilizao de
centrais redundantes de monitoramento onde

empresas que

possuem mais de uma planta operacional transferem as informaes


de uma planta para outra e vice-versa. Assim, se acontecer de uma
das plantas serem invadidas, toda informao e aes estaro em
poder de outro local.
As centrais de monitoramento de hoje concentram muitas atividades
que antes no eram agregadas a estas centrais, monitorando alm
de CFTV, e alarmes, a localizao geogrfica de pessoas e veculos,
alarmes de incndio, automao predial, controle de elevadores,
controle de acesso, e em alguns casos informtica.
A imagem abaixo nos ajuda a ter uma idia de como so
concentrados todos os sistemas nos novos modelos de central de
monitoramento.

Figura 4: Modelo de uma Central de Monitoramento.

38

As facilidades que as novas tecnologias esto disponibilizando vem


crescendo muito um novo tipo de central de monitoramento, as
centrais remotas. Esse tipo de central geralmente oferecida por
empresas de segurana privada e geralmente monitoram apenas
sistemas de CFTV, Alarmes e Controle de acesso. Muitas empresas
de grande porte tambm esto se utilizando desse novo tipo de
central, criando uma central de monitoramento para monitorar
diversos locais distintos. Isso se tornou possvel por causa da oferta
de solues em equipamentos que trabalham com protocolo TCP/IP,
alem da popularizao das redes ethernet e da banda larga.
Abaixo poderemos ver uma imagem ilustrando como so estes
modelos de centrais de monitoramento remotas.

Figura 5: Modelo de uma Central de Monitoramento Remota.

39

3.1.5. Tipos de Monitoramento

Dentro de monitoramento, existem diversos tipos de monitoramento:


CFTV, Alarmes, controle de acesso, veculos, pessoas, carga e etc.
Cada um tem sua caracterstica e suas prioridades:

Monitoramento de CFTV

Central composta por um ou vrios monitores onde so exibidas


imagens de cmeras de um ou mais locais, as quais podem ser
recebidas do mesmo local ou de qualquer outro atravs de links de
conexo.

Figura 6: Foto de uma central local de monitoramento de imagens.

Geralmente este local possui um sistema onde essas imagens so


gravadas e pode ser reexibidas para futuras avaliaes, tambm
possuem sistemas de comunicao com a rea monitorada, com
agentes externos e com possveis profissionais da rea monitorada.
Note que nesta central, apesar de ter apenas uma pessoa, ela pode
visualizar todas as imagem simultaneamente, pois existem inmeros
monitores que permitem ter todas as cmeras ao vivo ao mesmo
tempo.

40

Figura 7: Foto de uma central remota de monitoramento de imagens.

Note que nesta central, apesar de os monitores serem maiores e


existirem mais pessoas, o nmero de imagens no monitor se limita
ao nmero de cmeras que possui o cliente que esta sendo
monitoradas no momento.

Monitoramento de Alarmes

Existem dois tipos de central de monitoramento de alarmes, uma


que monitora alarmes locais, por exemplo, uma central dentro de um
prdio que monitora apenas alarmes desse local. E as centrais de
monitoramento que recebem alarmes de diversos locais externos,
podendo ser de outros estados, ou at, outros pases, estas
geralmente so centrais pertencentes a empresas de segurana que
vendem este servio.

41

Figura 8: Central local de monitoramento de alarmes.

Na imagem possvel identificar que se trata de uma central de


monitoramento local por dois motivos, a presena de mltiplos
sistemas (provavelmente CFTV, Controle de Acesso e alarmes) e
pela presena de apenas um operador.

Figura 9: Central remota de monitoramento de alarmes.

J nessa imagem, possvel identificar que se trata de uma central


de monitoramento remota tambm por dois motivos: a presena de
mltiplos terminais com o mesmo sistema e pela presena de
diversos operadores.

42

Monitoramento de Controle de Acesso

Geralmente estas centrais so associadas s centrais de CFTV, ou


seja, trabalham em conjunto. Estas centrais tambm podem estar no
prprio local ou podem estar em outros locais remotos.
Geralmente so constitudas de computadores com seus respectivos
monitores que ficam informando ao operador 24 horas por dia e online cada acesso ocorrido em cada local controlado pelo sistema.
Permitindo ao operador intervir a qualquer momento liberando ou
bloqueando um acesso atravs do software.
Trabalhando em conjunto com o sistema de CFTV ele pode exibir
uma imagem de um determinado local no momento de uma tentativa
de invaso, por exemplo.

Figura 10: Foto de uma Central de monitoramento de controle de acesso.

Nesta central em particular existem apenas sistemas de controle de


acessos, mas em geral o sistema de monitoramento de controle de
acessos fica junto a central de monitoramento de CFTV.

43

Monitoramento de Pessoas e Veculos.

Estas centrais so mais especficas e direcionadas. So constitudas


por antenas do tipo GPS e GPRS alem de sistemas de
monitoramento via satlite acoplados a softwares que possuem os
mapas dos locais monitorados permitindo assim posicionar o veculo
ou a pessoa.
Existem sistemas que monitoram apenas por GPS ou GPRS os
quais se utilizam das antenas das operadoras de celular do pas.
Existem tambm sistemas mais sofisticados que monitoram
transmissores via satlite independente de operadoras de celular.
3.1.6. Dados Estatsticos

Durante vrios anos, o nmero de empresas atuantes no mercado de


segurana ficou estvel. Mas o aumento da violncia, principalmente
na dcada de 90, fez com que o setor sofresse uma de suas maiores
altas. Muito mais devido ao medo de ser alvo dos criminosos, do que
a conscincia sobre a importncia da preveno na vida das
pessoas. Na poca, parte da populao, que tinha condies de
pagar, se viu obrigada a contar com algum tipo de proteo. Foi
tambm neste perodo que o segmento da segurana eletrnica
comeou a ganhar espao junto ao consumidor.
O nmero de agentes de segurana privada supera o de policiais
civis e militares no Brasil. Segundo o socilogo Andr Zanetic, o
grande salto no nmero dessas empresas ocorreu nas dcadas de
1980 e 1990. De acordo com dados da Polcia Federal de 2004, o
nmero de agentes da segurana privada de 1,148 milho, "mas
deve chegar a 2 milhes se forem contados os trabalhadores sem
registro legal, embora no existam dados sobre isso", ressalta.

44

Esse crescimento, segundo o pesquisador, no se deve apenas ao


aumento da criminalidade. Um de seus motivos foi a percepo, por
parte das empresas, de que a insegurana poderia ser uma boa
oportunidade para vender servios. "Em todo o mundo, os servios
de segurana esto presentes e em grande nmero, mesmo em
pases onde a criminalidade no subiu", garante Zanetic. "A
segurana privada teria crescido mesmo sem um aumento da
criminalidade", afirma. O socilogo defendeu recentemente uma
pesquisa de mestrado sobre o tema, ainda pouco estudado no Pas,
na Faculdade de Filosofia, Letras e Cincias Humanas (FFLCH) da
USP.
Empresas de Segurana Privada* Cadastradas pelo Departamento
de Polcia Federal do Brasil 1998-2005

45

Evoluo do nmero de vigilantes regularizados no Brasil em 2004

O mercado de segurana eletrnica no Brasil deve crescer, em


mdia, 16,2% nos prximos cinco anos, chegando neste ano a 23%.
o que mostra a pesquisa divulgada pela ABINEE para 2007 em So
Paulo. Os dados apontam que o segmento cresceu 15,4% em 2006
ante 2005. Neste perodo, o faturamento de produtos do segmento foi
de R$ 466 milhes. Considerando produtos mais servios, o
faturamento atingiu R$ 1,25 bilho.
Segundo o coordenador do Grupo de Mercado da rea de Segurana
Eletrnica da ABINEE, Guilherme Otero, afirmou que os setores que
puxaram o crescimento em 2006, e que devem continuar a ser os
principais vetores dos ndices nos prximos anos, so os de circuito
fechado de TV (CFTV) e Controle de Acesso. "O segmento est em
grande expanso e cresce o triplo da mdia do PIB nacional",
considerou. Otero disse esperar que os investimentos do PAC [11]
em microeletrnica impulsionem o segmento a partir de 2008.
A pesquisa sobre o mercado brasileiro de segurana eletrnica
contemplou as reas de Alarmes contra intruso; Circuito Fechado de
TV (CFTV); Controles de Acesso; Sistemas de preveno contra
Incndio e Etiquetas anti-furto. "O mercado de segurana

46

pulverizado e engloba tanto pequenas quanto grandes empresas",


observou Otero. Ele ressaltou, ainda, a luta do segmento pela
regulamentao e contra a concorrncia desleal.
De acordo com os dados divulgados, em 2006, o mercado cinza
atingiu R$ 238 milhes, o que representa 51% do total de produtos
comercializados. Com isso, o governo deixou de arrecadar cerca de
R$ 140 milhes no ano passado. "A falta de conhecimento s vezes
leva alguns consumidores a comprar produtos informais. O governo e
outros grandes consumidores possuem exigncias em relao
origem do produto", acrescentou Otero. [9]

Figura 13: Fonte: ABINEE Agosto de 2007

Funcionrios insatisfeitos e vazamento de informaes esto dentre


as cinco principais ameaas Segurana da Informao, juntamente
com vrus, divulgao de senhas e acessos indevido. (Veja quadro
abaixo)

47

Figura 14: Principais ameaas segurana da informao - ABINEE/2007.

3.2. REDES
Tanenbaum (2003) afirma que redes de computadores relacionar dois
computadores interconectados por uma nica tecnologia, independente do
tipo de meio fsico, o que pode ser cobre, microondas, ondas infravermelho,
fibras pticas e at mesmo satlites de comunicaes. Em termos um
pouco mais genricos, o compartilhamento de recursos, e o objetivo
tornar todos os programas, equipamentos e especialmente dados ao
alcance de todas as pessoas na rede, independente da localizao fsica
do recurso e do usurio. Existem diversas formas, modelos e tamanhos de
redes.
Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando
principalmente foco comercial. Uma empresa dispe de diversos recursos,
muitas vezes isolados que com a implementao de redes podem ser
compartilhados, como por exemplo, uma impressora de grande capacidade
que fica alocada em um nico computador, a no ser que o usurio
realmente necessite de uma impressora privativa, pode-se compartilhar a
mesma para outros usurios acessarem. O que torna muito mais
econmica e fcil a manuteno.

48

O objetivo no apenas compartilhar recursos fsicos, mas sim,


compartilhar informaes que atravs da rede fiquem acessveis a usurios
tanto prximos quanto distantes da empresa. Essas informaes ou dados,
ficam armazenados em computadores com maior poder de processamento
denominados Servidores. Os clientes so compostos de mquinas com
menor poder de processamento, chamadas de desktop. Um exemplo
comum de servidor so os que hospedam sites na internet, as mquinas
que acessam esses sites so as clientes. Sob a maioria das condies, um
nico servidor pode cuidar de um grande nmero de clientes.
No exemplo abaixo, as mquinas clientes acessam o mquina servidor,
atravs da rede fazendo as solicitaes e recebendo as respostas.

Figura 15: Computadores conectados a um servidor por uma rede.

3.2.1. Comunicaes
No existe uma taxonomia de aceitao geral onde todas as redes
se encaixam, mas existem duas grandezas que chamam a ateno
das demais, a tecnologia de transmisso e a de escala.
Em tecnologia de transmisso podemos citar de um modo geral, os
Links de difuso e Links ponto a ponto, que so bem disseminados
hoje em dia.

49

As redes de difuso tm apenas um canal compartilhado por todas


as mquinas na rede, quando uma pequena mensagem (pacote em
outros

termos),

enviada

outro

computador,

todos

os

componentes conectados nessa rede, recebem esse pacote.


Dentro desse pacote, existe um campo onde colocado o endereo
do destinatrio, assim que os computadores recebem, eles
comparam o endereo de destino com o prprio e verificam se
pertence a ele ou a outro, caso pertena, ele processa, caso
contrrio simplesmente descarta.
Em relao a isso, os sistemas de difuso tambm podem
encaminhar pacotes a todos, difuso (broadcasting), ou a um
pequeno grupo, multidifuso (multicasting).
J em contraste a isso, as redes ponto a ponto, consistem em
diversas conexes entre pares de mquinas individuais, quando um
pacote transmitido, ele pode passar por uma ou mais mquinas
intermedirias at o seu destino. Normalmente podem existir vrias
rotas de tamanhos diferentes entre a origem e o destino, o que torna
importante encontrar boas rotas. A rede ponto a ponto tambm
conhecida como unicasting.
Um outro fator para classificar redes a sua escala, que medida
de acordo com a distancia entes os computadores.
LAN, uma rede local (Local Area Network), privada contida em
escritrio, edifcio ou campus, que pode se estender at alguns
quilmetros. Esse tipo de rede amplamente usada em empresas,
escolas,

faculdades

indstrias,

onde

compartilhamento de informaes e recursos.

se

permite

50

Figura 16: Exemplo de uma LAN - Fonte: http://www.intuit.ru

MAN, (Metropolitan Local Area) uma rede que como uma LAN,
disponibiliza recursos, mas abrange uma cidade.

Figura 17: Exemplo de uma MAN - Fonte: http://www.intuit.ru.

WAN, uma rede distribuda geograficamente (Wide Local Area), ele


abrange uma rea geogrfica maior, indo de cidades pases ou
continentes. Elas contem um grupo de mquinas de porte maior cuja
finalidade executar aplicaes de usurios.

Figura 18: Exemplo de uma WAN - Fonte: http://www.intuit.ru

3.2.2. Tipos de Rede


Ethernet uma tecnologia de interconexo para redes locais - Local
Area Networks (LAN) - baseada no envio de pacotes. Ela define
cabeamento e sinais eltricos para a camada fsica, e formato de

51

pacotes e protocolos para a camada de controle de acesso ao meio


(Media Access Control - MAC) do modelo OSI. A Ethernet foi
padronizada pelo IEEE (Instituto de Engenheiros Eletricistas e
Eletrnicos). A partir dos anos 90, ela vem sendo a tecnologia de
LAN mais utilizada e tem tomado grande parte do espao de outros
padres de rede.
X25 o protocolo que forma a rede entre os switchs, ele que
permite o acesso a redes pblicas ou privadas operando com a
comutao de pacotes sendo orientado a bit. A transmisso de
dados ocorre entre o terminal cliente denominado de Data Terminal
Equipment (DTE) e um equipamento de rede denominado Data
Circuit Terminating Equipment (DCE).

A transmisso dos pacotes

de dados realizada atravs de um servio orientado a conexo (a


origem manda uma mensagem ao destino pedindo a conexo antes
de enviar os pacotes), garantindo assim entrega dos dados na
ordem correta, sem perdas ou duplicaes. O X.25 trabalha com trs
camadas do modelo OSI, a camada fsica, a camada de enlace e a
camada de rede.
Frame Relay: uma eficiente tecnologia de comunicao de dados
usada para transmitir de maneira rpida e barata a informao digital
atravs de uma rede de dados, dividindo essas informaes em
frames (quadros) a um ou muitos destinos de um ou muitos endpoints.
ATM (Asynchronous Transfer Mode): uma rede que tambm
orientada a conexo.
Redes wireless, so redes sem fios, elas se interconectam por
ondas de radio. Elas fornecem as mesmas funcionalidades que as
redes ethernets mas com mais mobilidade, seu funcionamento
semelhante ao da rede de telefonia celular. Existe uma antena num
ponto central e estratgico, esta antena est conectada rede local
de um provedor, a antena emite um sinal na freqncia de 2.4 GHz

52

(freqncia livre para operao), utilizando o sistema chamado


Direct Sequence Spread Spectrum (DSSS). Este sinal captado por
uma antena instalada na casa ou empresa do usurio e levada at
uma placa especial que instalada dentro de computador.

3.2.3. Hardware de Rede


Os principais hardwares de rede so os seguintes:
Hub: dispositivo que tem a funo de interligar os computadores de
uma rede local. O hub recebe dados vindos de um computador e os
transmite s outras mquinas. No momento em que isso ocorre,
nenhum outro computador consegue enviar sinal. Sua liberao
acontece aps o sinal anterior ter sido completamente distribudo.

Figura 19: Exemplo de um HUB - Fonte: http://techpubs.sgi.com.

Switch: um aparelho muito semelhante ao hub, mas tem uma


grande diferena: os dados vindos do computador de origem
somente so repassados ao computador de destino. Isso porque os
switchs criam uma espcie de canal de comunicao exclusiva entre
a origem e o destino.

53

Figura 20: Esquema de uma rede com um switcher - Fonte: http://www.unix.org.ua.

Roteadores: O roteador (ou router) um equipamento utilizado em


redes de maior porte. Ele mais "inteligente" que o switch, pois alm
de poder fazer mesma funo deste, tambm tem a capacidade de
escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino.

Figura 21: Um roteador Cisco - Fonte: http://www.blogalaxia.com.

3.2.4. Topologia
A topologia de uma rede descreve como o layout do meio atravs
do qual h o trfego de informaes, e tambm como os dispositivos
esto conectados a ele. H vrias formas nas quais se podem
organizar a interligao entre cada um dos ns (computadores) da
rede. Topologias podem ser descritas fisicamente e logicamente. A
topologia fsica a verdadeira aparncia ou layout da rede,
enquanto que a lgica descreve o fluxo dos dados atravs da rede.

54

Barramento
Na topologia em barra (barramento) pode ser empregada a
comunicao com caminhos bidirecionais. Todos os ns so
conectados diretamente na barra de transporte (backbone),
sendo que o sinal gerado por uma estao propaga-se ao longo
da barra em todas as direes. Cada computador atende por um
endereo na barra de transporte (normalmente cabos coaxiais),
portanto, quando uma estao conectada no barramento
reconhece o endereo de uma mensagem, esta a aceita
imediatamente,

caso

contrrio,

despreza.

Tem

como

caracterstica tpica, a possibilidade de todas as estaes


escutarem o meio de transmisso simultaneamente. O princpio
de funcionamento bem simples: - se uma estao deseja
transmitir, ela verifica se o meio est ocupado. - se estiver
desocupado, a estao inicia sua transmisso. - se apenas
aquela estao desejava transmitir, a transmisso ocorre sem
problemas. O problema esta no fato de que se h um ponto
danificado no barramento, toda a rede e prejudicada.

Figura 22: Rede do tipo barramento - Fonte: Cisco Networking Academy.

Anel
Na topologia em anel os dispositivos so conectados em srie,
formando um circuito fechado (anel). Os dados so transmitidos
unidirecionalmente de n em n at atingir o seu destino. Uma

55

mensagem enviada por uma estao passa por outras estaes,


atravs das retransmisses, at ser retirada pela estao destino
ou pela estao fonte. Caractersticas: dados circulam de forma
unidirecional; os sinais sofrem menos distoro e atenuao no
enlace entre as estaes, pois h um repetidor em cada estao;
h um atraso de um ou mais bits em cada estao para
processamento de dados; h uma queda na confiabilidade para
um grande nmero de estaes; a cada estao inserida, h um
aumento de retardo na rede; possvel usar anis mltiplos para
aumentar a confiabilidade e o desempenho.

Figura 23: Rede do tipo anel - Fonte: Cisco Networking Academy.

Estrela
As redes em estrela, que so as mais comuns hoje em dia,
utilizam cabos de par tranado e um hub como ponto central da
rede. O hub se encarrega de retransmitir todos os dados para
todas as estaes, mas com a vantagem de tornar mais fcil a
localizao dos problemas, j que se um dos cabos, uma das
portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficar
fora da rede. Claro que esta topologia se aplica apenas a

56

pequenas redes, j que os hubs costumam ter apenas 8 ou 16


portas. Em redes maiores utilizada a topologia de rvore, onde
temos vrios hubs interligados entre si por switchs ou
roteadores. Em ingls usado tambm o termo Star Bus, ou
estrela em barramento, j que a topologia mistura caractersticas
das topologias de estrela e barramento.

Figura 24: Rede do tipo anel - Fonte: Cisco Networking Academy.

rvore
A topologia em rvore essencialmente uma srie de barras
interconectadas. Geralmente existe uma barra central onde
outros ramos menores se conectam. Esta ligao realizada
atravs de derivadores, e as conexes das estaes realizadas
do mesmo modo que no sistema de barras. Cuidados adicionais
devem ser tomados nas redes em rvores, pois cada ramificao
significa que o sinal dever se propagar por dois caminhos
diferentes. A menos que estes caminhos estejam perfeitamente
casados, os sinais tero velocidades de propagao diferentes e
refletiro os sinais de diferentes maneiras. Em geral, redes em
rvore, vo trabalhar com taxa de transmisso menor do que as
redes em barra comum em razo destes motivos.

57

Figura 25: Rede do tipo rvore - Fonte: Cisco Networking Academy.

Malha
A topologia em malha conecta cada computador da rede a todos
os

outros,

essa

topologia

utiliza

uma

quantidade

significativamente maior de cabeamento do que as outras


topologias de redes, o que as torna mais caras. Alm disso,
essas redes so mais difceis de instalar do que as redes de
outras topologias, porm so mais seguras pelo fato de ter
conexes redundantes.

Figura 26: Rede do tipo malha - Fonte: Cisco Networking Academy.

58

Hbridas
Topologia hibridada um misto entre duas ou mais topologias de
redes.

Figura 27: Rede do tipo hbrida (estrela + barramento) - Fonte: Cisco Networking Academy.

3.2.5. Protocolos
Quando as redes de computadores comearam a surgir, o hardware
foi a principal preocupao, enquanto os softwares foram deixados
em segundo plano, mas essa estratgia foi deixada para trz. Hoje
em dia, os softwares so altamente estruturados.
As redes de computadores foram desenvolvidas como uma pilha de
camadas ou nveis diferentes uma das outras, cada camada deveria
ter seu prprio nome, contedo e funo. A camada N de uma
mquina comunica-se com a camada N da outra, prestando assim
servio para a camada superior.
As regras e padres usados nesses dilogos so chamados de
protocolos, e cada camada possui o seu. O modelo OSI (Open
System Interconnection) pode descrever essas camadas, ele
composto em sete camadas. O modelo TCP/IP de encapsulamento
busca fornecer abstrao aos protocolos e servios para diferentes
camadas de uma pilha de estrutura de dados (ou simplesmente
pilha). Uma pilha consiste de quatro camadas:

59

Aplicao (camadas OSI 5 at 7): HTTP, FTP, DNS, protocolos de


routing como BGP e RIP, que por uma variedade de razes roda
sobre

TCP

UDP

respectivamente,

podem

tambm

ser

considerados parte do modelo OSI;


Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos
como OSPF, que roda sobre IP, pode tambm ser considerado parte
do modelo OSI;
Rede (camada OSI 3): Para TCP/IP o protocolo IP, protocolos
requeridos como ICMP e IGMP rodam sobre IP, mas podem ainda
ser

considerados parte da camada de rede; ARP no roda sobre

IP.
Fsica (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas
mais prximas do topo esto logicamente mais perto do usurio,
enquanto aquelas mais abaixo esto logicamente mais perto da
transmisso fsica do dado. Cada camada tem um protocolo de
camada acima e um protocolo de camada abaixo (exceto as
camadas da ponta, obviamente) que podem usar servios de
camadas anteriores ou fornecer um servio, respectivamente.
Enxergar as camadas como fornecedores ou consumidores de
servio um mtodo de abstrao para isolar protocolos de
camadas acima dos pequenos detalhes de transmitir bits atravs,
digamos, de ethernet, e a deteco de coliso enquanto as camadas
abaixo evitam ter de conhecer os detalhes de todas as aplicaes e
seus protocolos.
Essa abstrao tambm permite que camadas de cima forneam
servios que as camadas de baixo no podem fornecer. Por
exemplo, o IP projetado para no ser confivel e um protocolo
best effort delivery. Isso significa que toda a camada de transporte
deve indicar se ir ou no fornecer confiabilidade e em qual nvel. O
UDP fornece integridade de dados (via um checksum) mas no

60

fornece entrega garantida; j o TCP fornece tanto integridade dos


dados quanto garantia de entrega (retransmitindo at que o
destinatrio receba o pacote).
3.2.6. Comparao com modelo OSI
Existe alguma discusso sobre como mapear o modelo TCP/IP
dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI no
combinam exatamente, no existe uma resposta correta para esta
questo.
Alm do mais, o modelo OSI no realmente rico o suficiente nas
camadas mais baixas para capturar a verdadeira diviso de
camadas; necessria uma camada extra (a camada internet) entre
as camadas de transporte e de rede. Protocolos especficos para um
tipo de rede que rodam em cima de estrutura de hardware bsica
precisam estar na camada de rede. Exemplos desse tipo de
protocolo so ARP e o Spanning Tree Protocol (usado para manter
pontes de rede redundantes em "espera" enquanto elas so
necessrias). Entretanto, eles so protocolos locais e operam
debaixo da funcionalidade internet. Reconhecidamente, colocar
ambos os grupos (sem mencionar protocolos que so logicamente
parte da camada internet, mas rodam em cima de um protocolo
internet, como ICMP) na mesma camada pode ser um tanto confuso,
mas o modelo OSI no complexo o suficiente para apresentar algo
melhor.
Geralmente, as trs camadas mais acima do modelo OSI (aplicao,
apresentao e sesso) so consideradas como uma nica camada
(aplicao) no modelo TCP/IP. Isso porque o TCP/IP tem uma
camada de sesso relativamente leve, consistindo de abrir e fechar
conexes sobre TCP e RTP e fornecer diferentes nmeros de portas
para diferentes aplicaes sobre TCP e UDP. Se necessrio, essas
funes podem ser aumentadas por aplicaes individuais (ou
bibliotecas usadas por essas aplicaes). Similarmente, IP

61

projetado em volta da idia de tratar a rede abaixo dele como uma


caixa preta de forma que ela possa ser considerada como uma nica
camada para os propsitos de discusso sobre TCP/IP.

A camada de enlace
A camada de enlace no realmente parte do modelo TCP/IP,
mas o mtodo usado para passar pacotes da camada de rede
de um dispositivo para a camada de internet de outro. Esse
processo pode ser controlado tanto em software (device driver)
para a placa de rede quanto em firmware ou chipsets
especializados. Esses iro executar as funes da camada de
enlace de dados como adicionar um header de pacote para
prepar-lo para transmisso, ento de fato transmitir o quadro
atravs da camada fsica. Do outro lado, a camada de enlace ir
receber quadros de dados, retirar os headers adicionados e
encaminhar os pacotes recebidos para a camada de internet.
Essa camada a primeira normalizada do modelo,
responsvel pelo endereamento, roteamento e controle de
envio e recepo. Ela no orientada conexo, se comunica
pelos datagramas (pacotes de dados).
Entretanto, a camada de enlace no sempre to simples. Ela
pode tambm ser um tnel VPN (Virtual Private Network, Rede
Privada Virtual), onde pacotes da camada de internet, ao invs
de serem enviados atravs de uma interface fsica, so enviados
usando um protocolo de tunneling e outra (ou a mesma) sute de
protocolos. O tnel VPN usualmente estabelecido alm do
tempo, e tem caractersticas especiais que a transmisso direta
por interface fsica no possui (por exemplo, ele pode encriptar
os dados que passam atravs dele). Esse uso recursivo de sute
de protocolos pode ser confuso uma vez que a "camada" de
enlace agora uma rede inteira. Mas um mtodo elegante
para implementar funes freqentemente complexas. Embora

62

seja necessrio muito cuidado para prevenir que um pacote j


empacotado e enviado atravs de um tnel seja mais uma vez
empacotado e reenviado pelo mesmo.

A camada de rede
Como definido anteriormente, a camada de rede resolve o
problema de obter pacotes atravs de uma rede simples.
Exemplos de protocolos so o X.25 e o Host/IMP da ARPANET.
Com o advento da internet, novas funcionalidades foram
adicionadas nesta camada, especialmente para a obteno de
dados da rede de origem e da rede de destino. Isso geralmente
envolve rotear o pacote atravs de redes distintas que se
relacionam atravs da internet.
Na sute de protocolos para a internet, o IP (Internet Protocol)
executa a tarefa bsica de levar pacotes de dados da origem
para o destino. O protocolo IP pode transmitir dados para
diferentes protocolos de nveis mais altos, esses protocolos so
identificados por um nico nmero de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado
para transmitir informao de diagnstico sobre a transmisso
IP) e o IGMP (usado para gerenciar dados multicast) so
colocados acima do IP mas executam funes da camada
internet. Isso ilustra uma incompatibilidade entre os modelos da
internet e o modelo OSI. Todos os protocolos de routing, como o
BGP, o OSPF e o RIP so tambm parte da camada de internet,
muito embora eles possam ser vistos como pertencentes a
camadas mais altas na pilha.

A camada de transporte

63

Os protocolos na camada de transporte podem resolver


problemas como confiabilidade (o dado alcanou seu destino?) e
integridade (os dados chegaram com os valores corretos?). Na
sute de protocolos TCP/IP os protocolos de transporte tambm
determinam para qual aplicao um dado qualquer destinado.
Os protocolos dinmicos de routing, que tecnicamente cabem
nessa camada do TCP/IP, so geralmente considerados parte
da camada de rede. Como exemplo tem-se o OSPF (protocolo
IP nmero 89).
O TCP, nmero 6 do protocolo IP, um mecanismo de
transporte "confivel", orientado conexo e que fornece um
stream de bytes confivel, garantindo assim que os dados
cheguem ntegros (no danificados e em ordem). O TCP tenta
continuamente medir o quo carregado rede est e desacelera
sua taxa de envio para evitar sobrecarga. Alm disso, o TCP ir
tentar entregar todos os dados corretamente na seqncia
especificada. Essas so as principais diferenas dele para com o
UDP, diferenas que podem se tornar desvantajosas em um
streaming de tempo real ou aplicaes de routing com altas
taxas de perda na camada internet.
Mais

recentemente

criou-se

SCTP

(Stream

Control

Transmission Protocol, Protocolo de Transmisso de Controle de


Stream), que tambm consiste em um mecanismo de transporte
"confivel". Ele prov suporte a multihoming, onde o final de uma
conexo pode ser representada por mltiplos endereos IP
(representando mltiplas interfaces fsicas), de maneira que, se
algum falhar, a conexo no interrompida. Ele foi desenvolvido
inicialmente para transportar SS7 sobre IP em redes telefnicas,
mas tambm pode ser usado para outras aplicaes.
O UDP (User Datagram Protocol), nmero 17 do protocolo IP,
um protocolo de datagrama sem conexo. Ele um protocolo de

64

"menor esforo" ou "no confivel",

no que ele seja

particularmente no confivel, simplesmente ele no verifica se


os pacotes alcanaram seu destino, e no d qualquer garantia
que eles iro chegar ordem. Se uma aplicao requer estas
caractersticas, ento ela mesma ter que prov-las ou usar o
protocolo TCP.
O UDP tipicamente usado por aplicaes como as de mdia de
streaming (udio, vdeo etc.), onde a chegada na hora mais
importante do que confiabilidade, ou para aplicaes de simples
requisio/resposta como pesquisas de DNS, onde o overhead
de configurar uma conexo confivel desproporcionalmente
grande.
Tanto o TCP quanto o UDP so usados para transmitir um
nmero de aplicaes de alto nvel. As aplicaes em qualquer
endereo de rede so distinguidas por seus endereos de porta
TCP ou UDP. Por conveno, certas portas "bem conhecidas"
esto associadas com aplicaes especficas.

A camada de aplicao
A camada de aplicao a camada que a maioria dos
programas de rede usam de forma a se comunicarem atravs de
uma rede com outros programas. Processos que rodam nessa
camada so especficos da aplicao; o dado passado do
programa de rede, no formato usado internamente por essa
aplicao, e codificado dentro do padro de um protocolo.
Alguns programas especficos so levados em conta nessa
camada. Eles provm servios que suportam diretamente
aplicaes do usurio. Esses programas e seus correspondentes
protocolos incluem o HTTP (navegao na World Wide Web),
FTP (transporte de arquivos), SMTP (envio de e-mail), SSH

65

(login remoto seguro), DNS (pesquisas nome <-> IP) e muitos


outros.
Uma vez que o dado de uma aplicao foi codificado dentro de
um padro de um protocolo da camada de aplicao, ele ser
passado para a prxima camada da pilha IP.
Na camada de transporte, aplicaes iro a sua maioria fazer
uso

de

TCP

ou

UDP,

aplicaes

servidoras

so

freqentemente associadas com um nmero de porta TCP ou


UDP. Portas para aplicaes servidoras so oficialmente
alocadas pela IANA (Internet Assigned Numbers Authority) mas
desenvolvedores

de

novos

protocolos

hoje

em

dia

freqentemente escolhem os nmeros de portas por eles


mesmos. Uma vez que raro ter mais que alguns poucos
programas servidores no mesmo sistema, problemas com
conflito de portas so raros. Aplicaes tambm geralmente
permitem que o usurio especifique nmeros de portas
arbitrrios atravs de parmetros em tempo de execuo. As
aplicaes cliente geralmente usam um nmero de porta
aleatrio determinado pelo sistema operacional. Hoje, a os
sistemas operacionais comerciais incluem e instalam a pilha
TCP/IP por padro. Para a maioria dos usurios, no h
nenhuma necessidade de procurar por implementaes. O
TCP/IP includo em todas as verses comerciais do Unix e
Linux, assim como no Mac OS X, Microsoft Windows e Windows
2000 Server.
3.2.7. Segurana de Rede
Durante o incio das redes de computadores a Segurana no era
algo que precisava de muitos cuidados, principalmente porque era
usado por universidades, estudantes e funcionrios de empresas,
mas com o avano e maior utilizao das redes, passou a ser uma
necessidade vital para utilizao das mesmas.

66

Uma forma de assegurar a veracidade dos dados, a assinatura


digital, que uma forma inegvel de prova, que a mensagem veio
mesmo do emissor.
Certificado

digital:

uma

assinatura

virtual,

que

prove

autenticao das informaes passadas, dessa forma torna mais


segura a pratica de utilizao de atividades on-line, como em
bancos. Funciona como uma espcie de carteira que contm todos
os dados do titular atrelados. Esses certificados so emitidos por
empresas de segurana digitais AC (Autoridade Certificadora), cada
certificado tem um tempo de vida vlido, com dois nmeros
denominados chave pblica e privada, alm do nome da assinatura
da AC da empresa que a emitiu.
A chave privada que garante o sigilo dos dados do titular que
assina a mensagem. A pblica permite que ele compartilhe com
outras pessoas a informao protegida por criptografia.
3.2.8. Criptografia
uma forma de transformar dados ou texto, em cifra ou em cdigos,
de uma forma que s o destinatrio tenha como transcrever em algo
legvel novamente.
A criptografia tem trs pilares importantes:
Confidencialidade para garantir que os dados permaneam privados.
Os algoritmos de criptografia (que usam chaves de criptografia) so
usados para converter texto sem formatao em texto codificado e o
algoritmo de descriptografia equivalente usado para converter o
texto codificado em texto sem formatao novamente. Os algoritmos
de criptografia simtricos usam a mesma chave para a criptografia e
a descriptografia, enquanto que os algoritmos assimtricos usam um
par de chaves pblica/privada.

67

Integridade de dados para garantir que os dados sejam protegidos


contra modificao acidental ou deliberada (mal-intencionada). A
integridade, geralmente, fornecida por cdigos de autenticao de
mensagem.
Autenticao para garantir que os dados se originem de uma parte
especfica. Os certificados digitais so usados para fornecer
autenticao. As assinaturas digitais geralmente so aplicadas a
valores de Hash, uma vez que eles so significativamente menores
que os dados de origem que representam.
3.2.9. Power Over Ethernet

Quase todos os dispositivos de rede utilizados atualmente requerem


tanto a conectividade de dados com uma fonte de alimentao. A
tecnologia Poe permite a transferncia de ambos atravs de um nico
cabo. Esta tecnologia permite que os dispositivos Ethernet, tais como
os pontos de acesso, webcams, HUB, Routers e cmeras IP,
recebam alimentao e dados atravs dos cabos de uma rede LAN.
A norma IEEE802.3af a primeira norma internacional que trata da
distribuio de alimentao atravs de uma LAN Ethernet e est
provocando um grande aumento de projetos tanto de dispositivos,
quando de infra-estruturas Power over Ethernet. provvel que,
dentro de alguns anos, esta tecnologia esteja presente em todas as
estruturas de rede Ethernet, uma vez que os custos de agregar
portas Ethernet aos dispositivos que esto em conformidade com a
norma 802.3af so cada vez menores.
Projetos de rede que fazem uso da tecnologia PoE, possuem as
seguintes caractersticas:
Um s conjunto de cabos para ligar o dispositivo Ethernet e fornecer
alimentao, simplificando a instalao e poupando espao.

68

A instalao no prev perda de tempo nem de capital, uma vez que


no necessrio instalar outra estrutura de cabos para suprir a
alimentao dos equipamentos.
Os dispositivos instalam-se facilmente no mesmo local onde
possvel colocar um cabo LAN e onde no existem limitaes devidas
proximidade de uma base de alimentao.
Melhora a segurana, pois no necessita de tenso de rede.
A alimentao de todos os dispositivos PoE ligados garantida
atravs de uma UPS (Uninterruptible Power Supply, Suprimento de
Energia Ininterrupto) ligada aos comutadores PoE, mesmo quando h
um corte da alimentao eltrica.
possvel desligar ou reiniciar os dispositivos remotamente.
Os

dispositivos

Ethernet

normais

tambm

podem

receber

alimentao das solues PoE atravs de injetores de alimentao


em linha disponveis no mercado.

Figura 28: Exemplos de dispositivos PoE - Fonte: http://www.isa.org.

3.3. INTERNET
A internet no de modo algum uma rede, mas sim um vasto conjunto de
redes diferentes que utilizam certos protocolos comuns e fornecem

69

determinados servios comuns. um sistema pouco usual no sentido de


no ter sido planejado nem ser controlado por ningum.
Pode se dizer que a INTERNET, nasceu quando a ARPANET (Advanced
Research Projects Agency Network) foi criada em 1969, esta rede foi
primeira infra-estrutura global de comunicaes usando protocolos e tinha
como objetivo principal, servir as foras armadas dos EUA.
A sub-rede consistia em minicomputadores chamados IMPs (Interface
Message Processors - processadores de mensagens de interface)
conectados por linhas de transmisso de 56 kbps. cada IMP era conectado
a pelo menos dois outros IMPs. Esta rede tinha de ser uma sub-rede de
datagrama, de modo que, se algumas linhas e alguns IMPs fossem
destrudos, as mensagens pudessem ser roteadas automaticamente para
caminhos alternativos.
Os hosts precisavam de software para trabalhar, foi quando a ARPA
convocou uma reunio com os pesquisadores de rede que, em sua maioria,
era formada por estudantes universitrios, em Snowbird, Utah, com a ajuda
dos estudantes foi criada uma rede experimental, ao qual foi ligada a quatro
grandes ns que mantinham contrato com a ARPA (UCLA, UCSB, SRI e
University of Utah) e com a interligao da rede as universidades a
ARPANET cresceu rapidamente.
Essa experincia demonstrou que os protocolos da ARPANET no eram
adequados para execuo em vrias redes. Essa observao levou a mais
pesquisas sobre protocolos, culminando com a inveno dos protocolos e
do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi criado especificamente
para manipular a comunicao sobre inter-redes, algo que se tornou mais
importante medida que um nmero maior de redes era conectado
ARPANET.
No final da dcada a ARPNET passou a ser ligada a outras redes de
universidades e empresas grandes como a HP.

70

Em 1983, a ARPANET era uma rede estvel e bem-sucedida, com cerca de


200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a
administrao da rede para a DCA (Defense Communications Agency), que
passou a gerenci-la como uma rede operacional. A primeira providncia da
DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs,
dos quais 110 estavam instalados nos Estados Unidos e 50 no resto do
mundo). Havia gateways muito rgidos entre a MILNET e o restante da subrede de pesquisa.
Durante a dcada de 80, a ARPANET deu por atingidos os seus objetivos e
entregou NSF (National Science Foundation), a responsabilidade de
manter e aumentar o backbone. A NSF, desenvolveu essa rede
principalmente nos EUA .
Os primeiros ISP (Internet Service Providers) comearam a aparecer na
dcada de 1980 e comearam a dar acesso a empresas e particulares,
sobretudo atravs de dial-up.
A Internet como hoje conhecemos, com sua interatividade, como arcabouo
de redes interligadas de computadores e seus contedos multimdia, s se
tornou possvel pela contribuio do cientista Tim Berners-Lee e ao CERN
(Conseil Europen pour la Recherche Nuclaire - Centro Europeu de
Pesquisas Nucleares) que criaram a World Wide Web, inicialmente
interligando sistemas de pesquisa cientficas e mais tarde acadmicas,
interligando universidades; a rede coletiva ganhou uma maior divulgao
pblica a partir dos anos 90.
Tradicionalmente (o que significa de 1970 a cerca de 1990), a Internet e
suas predecessoras tinham quatro aplicaes principais:
60/70 Correio eletrnico (e-mail). A possibilidade de redigir, enviar e receber
mensagens de correio eletrnico uma realidade criada j na fase inicial da
ARPANET e imensamente popular. Muitas pessoas recebem dezenas de
mensagens por dia e fazem do correio eletrnico sua principal forma de
interao com o mundo exterior, usando-o com muito mais freqncia do

71

que o telefone e o correio tradicionais. Atualmente, os programas de correio


eletrnico esto disponveis em quase todos os tipos de computadores.
Newsgroups. Os newsgroups so fruns especializados, nos quais usurios
com interesses comuns podem trocar mensagens. Existem milhares de
newsgroups, dedicados a tpicos tcnicos e no tcnicos, inclusive
computadores, cincia, lazer e poltica. Cada newsgroup tem sua prpria
etiqueta (regras para utilizao do servio), seu estilo e seus costumes; as
pessoas que os violam podem at ser expulsas.
80 Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usurios
de qualquer lugar na Internet podem se conectar a qualquer outra mquina
na qual tenham uma conta.
90 Transferncia de arquivos. Utilizando o programa FTP, possvel copiar
arquivos entre mquinas ligadas Internet. Dessa forma, voc pode ter
acesso a inmeros artigos, bancos de dados e outras informaes.
Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World
Wide Web, dois anos depois de comear a criar o HTML, o HTTP e as
poucas primeiras pginas web no CERN, na Sua.
Em 1993 o navegador Mosaic 1.0 foi lanado, o qual deu origem ao
Netscape, e no final de 1994 j havia interesse pblico na Internet. Em
1995, ano que a web passou a ganhar destaque, o Netscape j dominava o
mercado. Foi nesse ano que Bill Gates fez um de seus mais famosos
memorandos o The Internet Tidal Wave [27], prevendo que a web seria um
grande negcio to importante quanto o IBM PC.
O Internet Explorer foi lanado pela Microsoft neste mesmo ano. Entre 1995
e 1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e
o at ento consagrado Netscape 4. [19]
Em 1996 a palavra Internet j era de uso comum, principalmente nos pases
desenvolvidos, referindo-se na maioria das vezes a WWW. O aparecimento
da World Wide Web, o desenvolvimento dos browsers, a diminuio de

72

custos de acesso, o aumento de contedos, entre outros fatores, fizeram


com que a Internet tivesse um crescimento exponencial.
3.3.1. Tendncias
Web 2.0 um termo cunhado em 2003 pela empresa estadunidense
O'Reilly Media para designar uma segunda gerao de comunidades
e servios baseados na plataforma Web, como wikis, aplicaes
baseadas em folksonomia e redes sociais. Embora o termo tenha
uma conotao de uma nova verso para a Web, ele no se refere
atualizao nas suas especificaes tcnicas, mas a uma mudana
na forma como ela encarada por usurios e desenvolvedores.
O termo Web 2.0 foi usado pela primeira vez em outubro de 2004
pela O'Reilly Media e pela MediaLive International como nome de
uma srie de conferncias

sobre o tema, popularizando-se

rapidamente a partir de ento. [20]


Princpios ditados por Tim O'Reilly, sabidamente o precursor do uso
do termo em seu artigo de conceitualizao (e tambm de defesa) do
termo Web 2.0. Tim define que:
"Web 2.0 a mudana para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma.
Entre outras, a regra mais importante desenvolver aplicativos que
aproveitem os efeitos de rede para se tornarem melhores quanto
mais so usados pelas pessoas, aproveitando a inteligncia coletiva".
[Tim O'Reilly, 20]

As regras a que se refere O'Reilly j foram discutidas antes do


surgimento do termo, sob outros nomes como infoware, the internet
operating system e the open source paradigm e so produto de um
consenso entre empresas como Google, Amazon, Yahoo e Microsoft
e estudiosos da consolidao do que realmente traz resultado na
Internet. Segundo Tim O'Reilly, a regra mais importante seria
desenvolver aplicativos que aproveitem os efeitos da rede para se

73

tornarem melhores quanto mais so usados pelas pessoas,


aproveitando a inteligncia coletiva.
O'Reilly sugere algumas regras que ajudam a definir sucintamente a
Web 2.0:
O beta perptuo - no trate o software como um artefato, mas como
um processo de comprometimento com seus usurios.
Pequenas peas frouxamente unidas - abra seus dados e servios
para que sejam reutilizados por outros. Reutilize dados e servios de
outros sempre que possvel.
Software acima do nvel de um nico dispositivo - no pense em
aplicativos que esto no cliente ou servidor, mas desenvolva
aplicativos que esto no espao entre eles.
Lei da Conservao de Lucros, de Clayton Christensen lembre-se
de que em um ambiente de rede, APIs abertas e protocolos padres
vencem, mas isso no significa que a idia de vantagem competitiva
v embora.
Dados so o novo "Intel inside" - a mais importante entre as futuras
fontes de fechamento e vantagem competitiva sero os dados, seja
atravs do aumento do retorno sobre dados gerados pelo usurio,
sendo dono de um nome ou atravs de formatos de arquivo
proprietrios.
Comeou-se a desenvolver softwares que so usados pela Internet e
vendidos no em pacotes, mas como servios, pagos mensalmente
como uma conta de gua. Alm disso, mudou-se a forma de fazer
softwares. Para que tudo funcionasse bem na Internet, foi necessria
a unio de vrias tecnologias (como AJAX) que tornassem a
experincia do usurio mais rica, com interfaces rpidas e muito
fceis de usar.

74

Definiu-se ento que quanto mais simples e modular a programao,


melhor. Assim fcil tirar ou acrescentar uma funcionalidade ou
compartilhar uma parte do seu software com outro software. Os
mdulos

podem

ser

reutilizados

em

diversos

softwares

ou

compartilhados para serem usados por programas de terceiros.


Metodologias e conceitos como o Getting Real e Agile tem-se
popularizado entre as empresas que desenvolvem aplicativos ditos
"Web 2.0".
Segundo estes princpios, os softwares so desenvolvidos de modo
que fiquem melhores conforme so usados, pois os usurios podem
ajudar a torn-lo melhor. Por exemplo, quando um usurio avalia uma
notcia, ele ajuda o software a saber qual notcia a melhor. Da
mesma maneira, quando um usurio organiza uma informao
atravs de marcaes, ele ajuda o software a entregar informaes
cada vez mais organizadas.
Dessa forma a verso 2 da web, prope uma experincia de uso
semelhante de programas para desktop, regularmente fazendo uso
de uma combinao de tecnologias que apareceram no final da
dcada de 1990, que incluem Web services, APIs (1998), AJAX
(1998), Web syndication (1997), entre outras. Estas tecnologias
aumentaram a velocidade e a facilidade de uso de aplicativos Web,
sendo responsveis por um aumento significativo no contedo
(colaborativo ou meramente expositivo) existente na Internet. Estas
tambm permitiram que usurios comuns, que at ento no
possuam conhecimentos necessrios para publicar contedo na
Internet - pela ausncia de ferramentas de uso simplificado publicassem e consumissem informao de forma rpida e constante.
Notadamente tm-se os blogs e wikis como expoentes desta
massificao. Permitiu ainda o desenvolvimento de interfaces ricas,
completas e funcionais, sendo que alguns aplicativos Web, ainda em
verso beta, so considerados por muitos como "desktops on-line",
proporcionando ao usurio um ambiente de trabalho inteiramente

75

baseado na WWW, acessvel de qualquer computador com conexo


Internet.
De forma particular, o AJAX permite ao usurio no esperar que uma
pgina Web se recarregue ou que o processo seja terminado para
continuar usando o software. Cada informao processada
separadamente, de forma assncrona, de forma que no mais
necessrio recarregar a pgina a cada clique.
Na segunda verso da web, os softwares tambm funcionam pela
Internet, no somente instalados no computador local, de forma que
vrios programas podem se integrar formando uma grande
plataforma. Por exemplo, os seus contatos do programa de e-mail
podem ser usados no programa de agenda, ou pode-se criar um novo
evento numa agenda atravs do programa de e-mail. Os programas
funcionam como servios em vez de vend-los em pacotes.
Outro conceito que interfere na programao chama-se "Beta
perptuo". Na web 2.0 acabaram-se os ciclos de lanamento de
programas. Os programas so corrigidos, alterados e melhorados o
tempo todo, e o usurio participa deste processo dando sugestes,
reportando erros e aproveitando as melhorias constantes. Em
oposio ao que acontece com softwares tradicionais, em caixas,
com instaladores e dependentes de um sistema operacional,
aplicativos Web podem ser atualizados de forma constante, linear e
independente da ao do usurio final. No caso de atualizaes de
segurana e desempenho, por exemplo, o usurio da aplicao seria
imediatamente beneficiado sem mesmo tomar conhecimento.
Os programas so abertos, ou seja, uma parte do programa pode ser
modificada por qualquer pessoa para se fazer outro programa. So
utilizadas API para deixar que outros sites utilizem partes dos seus
dados nos servios deles. Em vez de grandes servidores provendo
uma enorme quantidade de arquivos, nessa evoluo da web

76

descobriu-se as redes P2P, onde cada usurio um servidor que


compartilha arquivos entre eles.
O contedo dos websites tambm sofreu um enorme impacto com a
Web 2.0, dando ao usurio a possibilidade de participar gerando e
organizando as informaes. Mesmo quando o contedo no
gerado pelos usurios, este pode ser enriquecido atravs de
comentrios, avaliao, ou personalizao.
Algumas aplicaes permitem a personalizao do contedo
mostrado para cada usurio, sob forma de pgina pessoal, permitindo
a ele a filtragem de informao que ele considera relevante.
O conceito usado comparvel com o do software livre: se h muitas
pessoas olhando, todos os erros so corrigidos facilmente. Para isso
existem comunidades que se auto-moderam, atravs da participao
dos usurios indicando ao sistema qual usurio no deve mais
participar da comunidade.
Dentro dos princpios da Web 2.0 o contedo deve ser aberto,
utilizando licenas como "Creative Commons" que flexibilizam os
direitos autorais permitindo que o usurio reutilize (republicando,
alterando ou colaborando) o contedo. O compartilhamento de
informaes deve dar ao usurio a possibilidade de reutiliz-lo.
Alm do contedo editorial e noticioso,o contedo de alguns sites
visa gerar comunidades, seja atravs de sites de relacionamento,
seja atravs de comentrios em notcias e blogs.
Tagueamento, no taxonomia: o usurio organiza o prprio contedo.
A organizao do contedo feita tambm pelo usurio sob forma de
marcaes, em contraste de uma taxonomia do sistema. Por
exemplo, o aplicativo del.icio.us para guardar e compartilhar links
favoritos criou o conceito de marcao de contedo. Em vez de criar
pastas e categorias pr-definidos para o usurio escolher, cada

77

usurio pode definir uma palavra-chave para um determinado


contedo, assim, quanto mais usurios marcarem o contedo, melhor
organizado ele ser.
Consumer-Generated Media (CGM) ou mdia gerada pelo consumidor
um termo utilizado para descrever o contedo que criado e
divulgado pelo prprio consumidor. Com o surgimento da Internet e o
avano das tecnologias digitais, da mesma maneira que o acesso dos
consumidores informao teve um aumento significativo, aumentou
tambm a facilidade dos consumidores em expressar suas opinies.
Na Internet o CGM est presente em comentrios, fruns, lista de
discusses,

blogs

fotologs,

comunidades,

grupos,

sites

participativos, no YouTube, na prpria Wikipedia. Os consumidores


utilizam todas as ferramentas disponveis (Messenger, sites, blogs, emails, mensagens, celulares e etc.) para divulgar, sobretudo, suas
experincias pessoais e opinies em relao a produtos, servios,
marcas, empresas, notcias.
Assim como acontecia com o boca-a-boca, o CGM tende a ter um
maior poder de influncia sobre outros consumidores do que as
mdias tradicionais (TV, rdio, jornais impressos), pois tendem a
passar mais credibilidade. A diferena que, com a tecnologia
disponvel, o impacto do CGM muito maior que o "boca-a-boca".
Algumas empresas j esto incentivando a prtica do CGM junto aos
seus

consumidores.

Outras

esto

contratando

empresas

especializadas para pesquisar o que os consumidores esto


comentando sobre a sua marca, produto ou servio.
Surgem novas formas de ganhar dinheiro com a internet. Uma delas
se chama LongTail. Uma loja virtual pode ter um catalogo muito
grande, cheio de itens que vendem pouco e no valem pena para
lojas comuns que tm um custo de manuteno alto para manter o
produto na prateleira. Mas justamente por serem difceis de encontrar

78

em lojas comuns que estes itens so os mais preciosos para quem


gosta deles.
Por isso, o modelo de vendas na web 2.0 deve ter um sistema para
fazer as pessoas descobrirem estes itens nicos do catlogo - por
exemplo: "pessoas que compram este CD tambm compram". A
venda de muitos itens que individualmente vendem pouco traz muito
mais

retorno

financeiro

que

as

vendas

de

produtos

que

individualmente vendem muito.


Outra forma de monetizao da nova internet so os softwares como
servios. So programas que funcionam atravs da internet e so
pagos mensalmente. Alm destas duas, h outras como a venda do
contedo de um site que foi gerado pelos usurios, a venda de
informaes usadas para fazer um programa (ex. as fotos areas que
so usadas no Google Maps) e venda de espao para publicidade
onde se paga somente quando o usurio clica no anncio.
O marketing e a publicidade online tambm mudaram muito com a
web 2.0. Agora a empresa j no pode comunicar, ela deve aprender
a interagir. A publicidade deixou de ser uma via de mo nica, onde a
empresa emite uma mensagem que o consumidor recebe. Como a
Internet feita de gente, a publicidade se tornou o relacionamento
entre pessoas da empresa e pessoas que so consumidores.
Isso inclui o um novo conceito chamado marketing de desempenho.
Neste novo conceito, voc contrata o servio de marketing e s paga
pelos resultados que recebe. Nada de estar na Internet s para no
ficar fora dela, agora toda ao online deve ser interessante do ponto
de vista do retorno sobre o investimento.
Alm disso, as antigas formas de publicidade online deram lugar a
campanhas onde voc s paga pelos cliques que seu banner recebe,
marketing atravs de links patrocinados em sites de busca,
otimizao de sites para sites de busca e marketing viral.

79

Os impactos da internet nas empresas e prticas jornalsticas foram


potencializadas com a popularizao da web 2.0. O envolvimento de
cidados comuns, antes considerados meros leitores, na publicao
e edio de contedos jornalsticos tem se tornado uma prtica cada
vez mais comum. A esta tendncia atribui-se o conceito de
Jornalismo Participativo, Jornalismo Cidado ou mesmo Jornalismo
Open-Source.
Um dos sites mais representativos esta tendncia o Digg, que
permite que usurios cadastrem artigos publicados em outros sites.
Estes textos recebem votos (diggs) da comunidade e os mais
populares ganham destaque na pgina principal do site. Ao permitir a
influncia direta do pblico na hierarquizao da informao, este
mecanismo traz inovaes s tcnicas tradicionais de edio
jornalstica, caracterizada pela centralizao na figura do editor.
Alguns sites brasileiros, como o Rec6 e o "Eu Curti" tm propostas
bem semelhantes ao Digg.
Muitos desenvolvedores e especialistas discordam do termo, do
conceito e das idias envolvendo o termo Web 2.0. Notadamente
alegam que o conceito demasiado extenso, subjetivo, abrangente e
vago, no existindo na Web 2.0 nenhuma nova tecnologia, conceitos
e/ou idias. Estes crticos consideram que no existe uma segunda
gerao de aplicativos web, apenas uma evoluo natural, promovida
principalmente pelo grande aumento no nmero de usurios de
banda larga e da prpria Internet de aplicativos web de outrora. Para
muitos, o termo Web 2.0 no passa de uma jogada de marketing,
arquitetada por empresas e profissionais interessados numa nova
rodada de negcios e investimentos de alto risco (e resultados
questionveis), tal como os que precederam o chamado estouro da
bolha.
Ainda na metade da dcada de 90 a Sun Microsystems lanou e
patenteou o slogan "The Network is the Computer", demonstrando

80

sua inteno e posicionamento comercial em fazer da Internet "a"


plataforma para todo e qualquer sistema computacional existente (o
slogan

veio

reforar

as

promessas

de

interoperabilidade,

portabilidade da linguagem multiplataforma Java "Write once, run


everywhere"). Ainda em finais da dcada de 90, comeou-se a
desenvolver padres de interao entre aplicativos Internet, para que
as ento chamadas transaes B2B pudessem ser realizadas de
forma padronizada. O termo Webservices e o protocolo SOAP
ganharam fora e popularizaram-se, sendo padronizados mais tarde
pelo do W3C em 2001. Em 2002, Amazon, Google e vrios players
importantes

desenvolveram

publicaram

API

para

que

desenvolvedores de todo mundo pudessem integrar seus servios


com os destas empresas. Redes P2P surgiram e fizeram sucesso
muito antes de se ouvir falar em Web 2.0. Em se tratando de redes
P2P, cita-se o popular Napster, cone desta "revoluo" ocorrida em
1998. Exemplos so inmeros (passando por sistemas de controle
pessoal ex. site Elefante.com.br), financeiros (cmbio), previso do
tempo e etc.
Apesar de o termo AJAX ter sido usado pela primeira vez em 2005,
as tecnologias que englobam o termo tiveram incio ainda no final da
dcada de 90, nos navegadores de gerao "4" (Internet Explorer 4.0
e Netscape Navigator 4.0), que introduziram suporte a tcnicas de
Remote Scripting. Com o lanamento da verso 5.0 do Internet
Explorer em 2000, e com a estagnao do Netscape Navigator (que
mais tarde teve seu cdigo fonte aberto gerando o Firefox), a
Microsoft inaugurou uma forma mais elegante de remote Scripting
com o XMLHttpRequest. Da at os dias atuais o conceito s evoluiu,
ganhando

fora

notoriedade

recentemente.

Linguagens

frameworks de desenvolvimento rpido para web (RAD) j existiam


antes da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A
sindicncia de contedo, j chamada no passado de "contedo push"
j era conhecida de usurios do Internet Explorer 4.0 e o seu servio
ActiveChannels. Agncias de notcias como a Reuters j utilizavam

81

sistemas de intercmbio de contedo e notcias entre agncias e


consumidores de notcias muito antes do surgimento da Web 2.0,
sistemas estes que inclusive foram os precursores dos padres
atuais. O prprio XML data de 1997. A portabilidade de sistemas para
dispositivos mveis (a to aclamada "convergncia"), um discurso
antigo, que antecede em muito a Web 2.0, e que sempre esteve em
constante evoluo, cujo passo inicial remonta os primeiros
dispositivos mveis, sejam eles celulares ou PDA.
Os crticos argumentam que no houve uma mudana significativa no
marketing praticado pela Internet. Segundo eles, o dinheiro de aes
de marketing continua sendo gerado da mesma maneira: via
publicidade. Como exemplo: a maior parte dos lucros do Google vm
de anncios vinculados s suas buscas e sites que utilizam seus
servios. Conceitos como o de marketing viral so bastante antigos,
sendo que seu vnculo com a Internet alvo de um livro de Seth Godin
ainda em 2001. Empresas de publicidade na Web (ex. DoubleClick) j
empregavam o pagamento por retorno antes do advento do termo
Web 2.0. O prprio Google AdSense e AdWords no so servios
novos, derivam de empresas que j atuavam na Internet antes do
Google.
Em decorrncia disso, at o momento no existe consenso sobre o
que exatamente a Web 2.0, e as definies variam de forma a
incluir determinadas caractersticas/conceitos de acordo com o
entendimento de cada especialista. Esta indefinio tambm se deve
ao fato de a Web 2.0 no ser um objeto, um produto, tampouco de
uma marca, apesar de existir um ou mais pedidos de patente sob o
termo, mas sim de um conceito relativamente novo. Para resolver
definitivamente estas questes, alguns especialistas sugerem o uso
do termo webware, relacionando estes aplicativos da Internet a
verdadeiros.

82

3.4. MULTIMIDIA
Multimdia a combinao de sons, animaes, imagens estticas, vdeo e
hipertexto. Considera-se que a aceitao da multimdia equivalente a
revoluo introduzida pela editora grfica. Quando alguns processadores
de texto comearam a oferecer muitas opes de letras e estilos, alguns
usurios ficaram to entusiasmados que comearam a usar diversos
elementos diferentes num mesmo documento. Com o tempo, todos se
habituaram flexibilidade proporcionada por esses programas. A
tecnologia dos jogos tem sido a pioneira na incorporao de recursos
multimdias computao pessoal, pois os jogos geralmente incluem
imagens, animaes e sons para entreter o usurio e foram os primeiros a
incorporar recursos multimdia.
A multimdia tambm est comeando a se integrar ao campo da
computao comercial, atravs do uso de planilhas eletrnicas, correio
eletrnico,

documentos

vem

tomando

vulto

no

campo

pelas

apresentaes para clientes. O mercado domstico deve ser o ltimo a ser


atingido pela multimdia, mas este o mercado com maior potencial de
crescimento.
Multimdia refere-se combinao, controlada por computador, de pelo
menos um tipo de mdia esttico: texto, fotografia e/ou grfico, com pelo
menos um tipo de mdia dinmico: vdeo, udio e/ou animao. [24]

Como acontece com qualquer ferramenta, a forma como voc usa a


multimdia mais importante do que os recursos que ela possui. Esta
tecnologia pode ajudar a substituir montanhas de papel por informaes
digitais que podem ser consultadas, editadas e copiadas. A crescente
popularidade da multimdia no campo da informtica estimulou o
crescimento das tcnicas de captao de imagens, pois os usurios podem
transformar arquivos inteiros em imagens digitais disponveis a qualquer
momento ao invs de muitos papis espalhados e fora de ordem. O
aspecto mais importante da introduo da multimdia na computao o
uso eficaz da mdia (imagens de vdeo e sons).

83

3.4.1.Estrutura da Multimdia

Multimdia

Figura 29: Esquema de representao de multimdia.

3.4.2. Hipertexto
O hipertexto um sistema para a visualizao de informao cujos
documentos contm referncias internas para outros documentos
(chamadas de hiperlinks ou, simplesmente, links), e para a fcil
atualizao e pesquisa de informao.
O sistema de hipertexto mais conhecido atualmente a World Wide
Web e a Wikipdia, estas so as principais caractersticas do
Hipertexto:

Velocidade;

Preciso;

Dinamismo;

Interatividade;

Acessibilidade;

84

Estrutura em rede;

Transitoriedade;

Organizao multilinear.

O Hipertexto surgiu para romper a linearidade dos textos propondo


uma nova forma de leitura em rede. Nenhum outro tipo de mdia
permitia a interatividade do leitor com o contedo de forma to
intuitiva. A idia do hipertexto surgiu a partir das enciclopdias que j
apresentavam a idia de no linearidade e no tinha a inteno de
que um leitor simplesmente realizasse a sua leitura na ntegra e de
forma seqencial.
Hipertexto so textos que contm links (apontadores, elos) para
outros documentos ou outras partes do mesmo documento. Os elos
esto associados a palavras ou expresses que permitem ao leitor se
deslocar automaticamente para as partes por eles apontadas. [24]

O Hipertexto que por sua natureza j conta com recursos


computacionais, agiliza o processo de busca e redirecionamento na
seqncia de leitura dos documentos. O objetivo atender aos
interesses dos leitores da forma mais adequada possvel atravs de
consultas rpidas, referncias a temas relacionados, ilustraes,
grficos, sons e outros documentos no formato digital, sempre com o
objetivo

de

explicar

conceitos,

tirar

dvidas

atender

necessidades dos leitores.


Hiperlinks nos Hipertextos so palavras marcadas em um documento
que redirecionam a leitura para um outro ponto do texto ou para outro
texto. Cada pgina de um hipertexto possui hiperlinks que desviam a
leitura de um texto para outra parte deste texto ou para outra parte de
outro texto.
A juno de vrias mdias num suporte computacional chamada de
hipermdia, suportado por sistemas eletrnicos de comunicao. Ela
une os conceitos de hipertexto e multimdia, ou seja, um documento

85

hipermdia contm imagens, sons, textos e vdeos. Mas a principal


caracterstica da hipermdia possibilitar a leitura no linear de
determinado contedo, ou seja, no ter necessariamente incio, meio
e fim, e o objetivo de se adaptar conforme as necessidades do
usurio.
A Hipermdia une recursos textuais, visuais, sonoros e outros
quaisquer que possuam sua representao digital para a elaborao
de documentos navegveis no-lineares. [24]

Este recurso permite que a leitura dos documentos seja realizada em


seqncias que se adaptam melhor forma que o leitor possui para a
assimilao do contedo. Principais caractersticas da Hipermdia:

Hibridismo: associao de duas ou mais mdias, encontro de dois


ou mais meios, conjuno simultnea de diversas linguagens;

Hipertextualidade:

sistema

no-linear,

multiseqencial

ou

multilinear. Incorporam dois sistemas diferentes de utilizao: o


modo autor (onde so criados os sistemas de ns e ncoras) e o
modo usurio (onde ocorre a navegao);

No-Linearidade: refere-se idia de possibilitar caminhos e


segmentos abertos, diversos, repletos de desvios, complexo,
composto por linhas de segmento e linhas de fuga;

Interatividade: possibilidade de transformar os envolvidos na


comunicao, ao mesmo tempo, em emissores e receptores da
mensagem;

Navegabilidade: diz respeito ao ato de navegar, explorao e


mobilidade do usurio no ciberespao, na rede ou em um
aplicativo de hipermdia.

86

Figura 30: Estrutura linear. Fonte: [24]

Figura 31: Estrutura livre (no-linear). Fonte: [24]

Conforme os recursos de imagens, vdeos e sons foram sendo


criados, os mesmos foram sendo introduzidos na hipermdia
permitindo que cada vez mais os ambientes tornassem cada vez
mais realistas.
Softwares de computao grfica e hipermdia so utilizados em
conjunto para elaborar ambientes virtuais com os mais variados
objetivos que variam de um simples jogo at a apresentao de
conceitos para produo cientfica. Autores de programas de
hipermdia procuram desenvolver ambientes virtuais que permitam
que a navegao entre os elementos seja a mais natural possvel.
Cada ambiente pode ser navegado e explorado a fim de buscar
informaes que estejam de acordo com os interesses dos usurios.
Muitas so as ferramentas para a elaborao de hipermdia variando
desde o formato de CDROM, sites em Flash ou outras. Todas

87

fornecem recursos de navegao, imagens, sons e vdeos. O mais


importante na realizao de uma hipermdia na realidade a
qualidade dos conceitos trabalhados e a criatividade do autor
buscando uma hipermdia agradvel para seus usurios e fcil de
usar.
O que impossibilitou que a hipermdia fosse amplamente utilizada
logo que seu conceito tenha surgido foi o de no haver recursos
computacionais de hardware suficientes na poca.
3.4.3. Imagem
Imagem toda e qualquer visualizao gerada pelo ser humano, seja
em forma de objeto, de obra de arte, de registro foto-mecnico, de
construo pictrica (pintura, desenho e/ou gravura) ou at de
pensamento.
3.4.4. Vdeo
O vdeo uma tecnologia de sinais eletrnicos analgicos ou digitais
para representar imagens em movimento, tambm se chama vdeo
uma animao composta por sua grande maioria seqencial de fotos,
quadro-a-quadro. Existem dois tipos de vdeos, digitais e analgicos.
3.4.5. udio
O udio qualquer variao de presso que o ouvido pode detectar,
uma compresso mecnica ou onda longitudinal que se propaga
atravs de um meio slido, lquido ou gasoso.
A compactao de dados funciona atravs da substituio de vrios
caracteres de informaes repetidas por poucos caracteres e
transmisso de somente uma cpia de seqncias repetidas de
dados. O mtodo de compactao utiliza o codec para gravar um
nico frame dessa imagem e repete-o at a imagem sofrer alguma
alterao. Na mesma cena, caso haja uma pessoa andando, somente

88

os pixels em que sua imagem se sobrepe so modificados. O resto


da cena pode ser considerado, grosseiramente, como uma foto
esttica ao fundo do vdeo. Desta forma, so guardados muito menos
dados pelo vdeo compactado, resultando um arquivo de tamanho
reduzido com uma perda de qualidade pequena.
Codec de Vdeo/udio, do termo "COder-DECoder", um sistema de
compactao e descompactao de udio e vdeo digitais atravs de
software, deixando os vdeos com qualidade, apesar da alta
compactao utilizada para ocupar menos espao.
Software que converte (codifica/decodifica) um arquivo de som ou
imagem na sua forma original (no comprimida) para uma forma
comprimida, ou vice versa, com a finalidade de tornar o arquivo
menor. [23]

Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem


alterar o som ou imagem original. Se o arquivo for descomprimido, o
novo arquivo ser idntico ao original. Esse tipo de codec
normalmente gera arquivos codificados que so entre 2 a 3 vezes
menores que os arquivos originais. So muito utilizados em rdios e
emissoras de televiso para manter a qualidade do som ou imagem.
So exemplos desse tipo de codec o wavpack e monkey's audio, para
som e para imagem MSU e MJPEG.
O outro tipo de Codec o com perdas: geram certa perda de
qualidade

com

finalidade

de

alcanar

maiores

taxas

de

compresso. Essa perda de qualidade balanceada com a taxa de


compresso para que no sejam criados artefatos percebveis. Por
exemplo, se um instrumento muito baixo toca ao mesmo tempo em
que outro instrumento mais alto, o primeiro suprimido, j que
dificilmente ser ouvido. Nesse caso, somente um ouvido bem
treinado pode identificar que o instrumento foi suprimido. Os codecs
com perdas foram criados para comprimir os arquivos de som ou
imagem a taxas de compresso muito altas. Por exemplo, o MP3

89

um codec para som que facilmente comprime o arquivo de som de 10


a 12 vezes o tamanho original, sem gerar artefatos significativos.
Exemplos de codecs com perdas so o MP3 e WMA, para som. E
para imagem, temos o DivX, WMV7, WMV8 e WMV9.
3.5. HARDWARE
Cmera um dispositivo usado para capturar imagens em seqncia, os
movimentos so registrados tirando-se sucessivamente centenas de
fotografias (quadros) da cena com grande rapidez, durante a exibio a
imagem aparenta mover-se, pois as fotos so exibidas mais rpido do que o
olho humano capaz de notar.
Diferentes taxas de quadros-por-segundo (ou FPS Frames Per Second)
so utilizadas de acordo com a tecnologia empregada e a finalidade da
filmagem. Cmeras de alta freqncia (ex.: 1000 quadros/segundo)
registram minuciosamente acontecimentos velozes (como disparos de
armas de fogo), enquanto cmeras de baixa freqncia podem ser usadas
para a filmagem de nuvens ou do crescimento de vegetais.
A evoluo dos equipamentos eletrnicos fabricados em larga escala tornou
a cmera de vdeo muito popular o que reduziu seu custo. Hoje se
encontram disponveis no mercado vrios tipos de cmeras, desde cmeras
fotogrficas que filmam e cmeras filmadoras que fotografam, sem contar
as "web cams", que ligadas a um computador, capturam e convertem as
imagens em formatos compactados para serem enviados pela Internet.
Como parte dessa evoluo tecnolgica, essa tecnologia se tornou
obrigatria a projetos de monitoramento de segurana.
3.5.1. Caractersticas Gerais das Cmeras

Movimentao PTZ: abreviao de PAN/TILT & ZOOM, onde


PAN a movimentao da cmera na horizontal, TILT a
movimentao da cmera na vertical e ZOOM a capacidade da
cmera de se aproximar de um objeto ou regio de uma imagem.
Existem dois tipos de zoom: o zoom ptico que realizado por

90

meio de lentes especiais, neste tipo de zoom no h perca de


definio das imagens e o zoom digital que realizado
ampliando-se uma regio das imagens, neste tipo de zoom h
uma perda gradual de resoluo na imagem.

Motion Detection: sistemas que comparam histogramas de


intensidade entre quadros diferentes de uma seqncia de vdeo,
detectando a presena de movimento na regio da imagem onde
este ocorreu alguma mudana nos valores do histograma. A idia
de deteco e rastreamento est sendo aplicada em diversas
reas como: sistemas de vigilncia, anlise de movimentos
humanos, sistemas de deteco e rastreamento de pedestres ou
veculos, dentre outras.

3.5.2. Tipos de Cmeras

Convencional: Uma cmera convencional um dispositivo usado


para capturar imagens (geralmente fotografias) nicas ou em
seqncia, com ou sem som, como com cmera de vdeo.

Figura 32: Cmera convencional Fonte: http://www.flickr.com

Micro-Cmeras: cmeras de pequeno porte que se caracterizam


por ter um custo muito baixo, mas uma qualidade bastante
limitada. So amplamente utilizadas no mercado nacional devido
ao seu custo extremamente baixo e sua facilidade de instalao.
Utilizao:
escritrios.

Residncias,

lojas,

farmcias,

consultrios

91

Figura 33: Micro-Cmera Fonte: http://www.flickr.com

Minicmeras: normalmente bastante similares as micro-cmeras,


com

diferena

que

possuem

conexo

para

lentes

convencionais de CFTV, podendo assim, ser feita a melhor


escolha do tipo e tamanho da lente, alm de possurem o controle
auto-ris. Seu custo intermedirio entre as micro-cmeras e as
cmeras profissionais. Utilizao: Residncias, lojas, farmcias,
consultrios, escritrios, corredores, garagens, indstria e etc.

Figura 34: Minicmera Fonte: http://www.flickr.com

Cmeras Domos: extremamente avanadas e com movimentao


motorizada com giro de 360 na horizontal e 90 na vertical,
vrias programaes de presets, tours, mscara de rea, giro
automtico, funo day/night, zoom tico/digital e busca de
objetos ou pessoas. Sua aplicao permite a cobertura de uma
rea

muito

grande.

Utilizao:

Lojas

de

departamentos,

condomnios, garagens, indstria, supermercados (entradas,


caixas, depsito, setor de eletro-eletrnicos, setor de brinquedos,
setor de vesturio, corredores principais), estacionamento, reas
perimetrais.

Figura 35: Cmera Domo Fonte: http://www.flickr.com

92

Cmeras IP: combina as caractersticas de uma cmera de CFTV


com de um Web Server, fazendo a digitalizao e a compactao
de vdeo e som, transportado-os atravs de uma rede TCP/IP e
gravado-os

em

um

local

parametrizado.

Estas

cmeras

necessitam de um Software de Gerenciamento e Controle de


Vdeo (NVR). Uma cmera IP tem resoluo aproximada de 5
megapixels

Figura 36: Cmera IP Fonte: http://www.vivotek.com

3.5.3. NDVR (Network Digital Vdeo Recorder)


Em portugus Gravador Digital de Vdeo em Rede, trata-se de um
equipamento (hardware) destinado gravao de imagens de vdeo
digitalmente em um disco rgido (HD). Este HD, usualmente interno,
possui capacidades de 80 GB a 250 GB para gravao, dependo do
modelo disponibilizando a ampliao para mais HD. Permite ainda, a
configurao da resoluo da imagem e tempo de gravao de
acordo com a aplicao; gravao em tempo-real ou time lapse
tambm disponibilizada. A regravao sobre imagens antigas
tambm uma funo que pode ser programada, de acordo com a
necessidade.

A gravao de eventos de alarme acionada somente aps a deteco


digital de movimento dentro de uma rea pr-determinada do quadro
de imagem, funes estas programveis e aplicveis de uma maneira
muito mais fcil e confivel que as funes de gravao dos timelapses. A configurao da deteco de movimento pode ser
configurada a atravs da seleo de pontos no quadro de imagem,

93

pontos estes que quando sofrem alterao no sinal de vdeo


automaticamente iniciam a gravao do alarme. Como os DVR
gravam digitalmente, a qualidade de imagem permanece inalterada
independentemente do nmero de reprodues e regravaes.
possvel ainda, localizar rapidamente imagens ou alarmes gravados
atravs do sistema da procura por data/hora ou alarme, ou
simplesmente analisando a gravao.

Muitos modelos permitem ainda a gravao de pr-alarmes, ou seja,


o sistema faz uma gravao continua das imagens, porm vai
descartando estas imagens que somente sero aproveitadas caso
ocorra uma situao de alarme, na qual estas imagens so inseridas
antes da gravao do alarme.

A maioria dos NDVR possui a funo de multiplexao, integrando as


funes de gravao multiplexada dos sinais das cmeras, e
recuperao com qualidade total nas informaes, devendo ser
levado em conta a quantidade de quadros por segundo ou FPS
(frames per second) para determinao na qualidade da atualizao
das imagens.

Alguns equipamentos tm possibilidade de conexo por rede local


(LAN) ou Internet (WEB), pois possuem conexo de rede integrada.
Neste quesito existe sistemas que possuem acesso somente por
browser (Internet Explorer, Mozilla Firefox e etc.), sendo necessrio
ter o endereo IP onde o NDVR est conectado, ou endereo de
redirecionamento (www.servidor.com). Outros sistemas possuem
conexo remota apenas por software client, e ainda existem outros
que possuem ambos os sistemas de conexo, deixando a critrio do
instalador/usurio definir qual o melhor mtodo de acesso.

94

Figura 37: Modelo de um sistema NDVR.

Permite a visualizao e gravao (em formato digital) das imagens


geradas por cmeras analgicas. Trabalha em ambiente local e
permite visualizao remota.

3.5.3.1. Tipos Bsicos de NDVR

NDVR Stand Alone: so equipamentos desenvolvidos


especificamente para a tarefa de gravao digital em
sistemas de CFTV. Normalmente so bastante robustos e
possuem todas as funes bsicas necessrias para uma
perfeita superviso e gravao de imagens.

PC NDVR: equipamentos desenvolvidos sobre a base de


um computador padro IBM PC modificado, utilizando
seus componentes normais como placa me, memrias,
processador, placas em conjunto com o hardware e
software do sistema de CFTV. Possui um grande nvel de
personalizao por parte do fabricante, o que permite
adicionar vrios recursos interessantes para o sistema,
assim como bloquear outros recursos e acessos mais
perigosos. A proteo normalmente bloqueia o acesso a
Bios, sistema de arquivos, instalao de programas,
acesso a internet, modificao de dispositivos de
hardware, execuo de aplicativos externos e etc. Para o
usurio final, normalmente o sistema operacional fica
transparente, ou seja no fica acessvel, seja Windows,

95

Linux ou outro especfico, ficando somente a interface do


sistema de CFTV acessvel.

PC com Placa de Captura: so placas de captura de


vdeo desenvolvidas para aplicaes de CFTV para
instalao em computadores padro IBM PC. Utilizam
componentes normais como placa me, memrias,
processador, placas e etc., em conjunto com o hardware
e software do sistema de CFTV. Entre os tipos
especificados de NDVR so os menos robustos e os que
possuem um nvel de acesso a software e perifricos de
entrada muito mais vulnervel, mas por outro lado
tambm possuem uma srie de recursos de software
alm de uma atualizao tambm bastante simples.

Figura 38: Dois exemplos de NVR - Fonte: http://www.flickr.com.

3.6. SOFTWARE

3.6.1 SDK SOFTWARE DEVELOPMENT KIT


Um Kit de Desenvolvimento de Software ou SDK um pacote de
ferramentas que fornece documentaes e amostras de cdigos que
permitem tornar plena vantagem de avanos tecnolgicos para criar
uma aplicao de software, uma plataforma, um sistema de
computador, um console de jogo de vdeo e etc.

96

Pacote que inclui bibliotecas, linguagens e/ou interfaces necessrias


para que desenvolvedores de software implementem aplicaes que
complementam um sistema original, adicionando valor a este
sistema. [29]

Bons exemplos de SDK o Microsoft Visual Studio, DirectX SDK,


ambos da Microsoft, e o Java SDK da Sun Microsystems.
Normalmente os SDK so disponibilizados por empresas ou projetos
opensource para que programadores externos tenham uma melhor
integrao com o software proposto. Um exemplo de um SDK o
Platform SDK da Microsoft que inclui documentao, cdigo e
utilitrios para que programadores consigam desenvolver as suas
aplicaes de acordo com um padro de desenvolvimento para o
sistema operativo em questo.

3.6.2. ACTIVE-X
um conjunto de tecnologias (software) criado pela Microsoft para
facilitar a integrao entre diversas aplicaes, so programas
baixados e executados pelo Internet Explorer. Atualmente est
tecnologia foi substituda pelo .NET, tambm da Microsoft.
Tecnologia desenvolvida pela Microsoft, atravs do qual um browser
habilitado com esta tecnologia permite que controles ActiveX sejam
baixados

como

parte

de

um

documento

web

adicionando

funcionalidades ao browser. [29]

3.6.3. NVR NETWORK VIDEO RECORDER


Software que possui as funes de um NDVR, contudo destinado a
gerenciar um CFTV com cmeras IP. Na prpria cmera, as
imagens so captadas, e digitalizadas. Atravs de um computador
conectado, pode-se acessar cmeras atravs do IP atribudo a

97

elas. As cmeras ento podem ser monitoradas, administradas e


gravadas remotamente.

NVR
SAN
Acesso Remoto

Cmerasas IP
Acesso Remoto

Figura 39: Exemplo de soluo de software NVR.

98

4. METODOLOGIA DO PROJETO
Como todo projeto de desenvolvimento de software, escolher uma metodologia
adequada para organizar e controlar as tarefas de forma que fossem executadas
com qualidade e dentro de tempo pr-determinado, o diferencial entre o
sucesso e o fracasso.
O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o
tempo disponvel e a qualificao da equipe. Dado este contexto, foi considerado
que o tempo e a qualificao da equipe seriam os fatores de maior peso nesta
equao, incrementando a necessidade de um gerenciamento conciso, objetivo
e flexvel.
Como a prpria Microsoft afirma o Microsoft Solutions Framework no uma
metodologia, ela apenas sugere uma organizao de um projeto, mas no
especifica claramente como implement-la no dia-a-dia. O Modelo de Equipe
proposto pela Microsoft excelente para servir como um guia que indicando
claramente as responsabilidades e papis necessrios aos envolvidos em um
projeto de desenvolvimento de software e o Modelo de Processos fornece uma
viso clara do ciclo de vida de um projeto de software. Talvez em uma equipe
formada por profissionais experientes, isto no fosse um problema, uma vez que
cada profissional seria alocado no projeto levando-se em considerao sua
qualificao.
A metodologia Scrum que, ao contrrio do MSF, especifica claramente os
passos a serem seguidos por uma equipe no dia-a-dia de um projeto de
software, contudo no especifica claramente os papis de todos os membros de
uma equipe, sugerindo que a prpria equipe saiba exatamente qual o papel de
cada indivduo no projeto e se autogerencie no decorrer dos Sprints.
Portanto, neste cenrio, a unio da metodologia Scrum s prticas propostas
pelo MSF se mostrou a melhor forma de guiar e possibilitar a esta equipe,
identificar no grupo os papis propostos pelo Modelo de Equipe do MSF e seguir
a cada Sprint a proposta do Modelo de Processos da MSF, avanando no
desenvolvimento e atingindo os objetivos definidos no escopo deste projeto.

99

Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.

4.1. DESENVOLVIMENTO GIL

Dado o curto espao de tempo ficou claro que agilidade, controle e


qualidade deveriam ser as bases deste projeto, portanto as prticas
conhecidas como Desenvolvimento gil seriam ideais para este projeto.
Segundo o criador da metodologia Scrum, Ken Schwaber:
Desenvolvimento gil uma srie de processos para desenvolvimento
de software, utilizando tcnicas iterativas e incrementais calcadas em
equipes auto organizadas, auto-gerenciveis e multifuncionais. Focado
em pessoas e no que elas podem fazer. [18]

Em fevereiro de 2001 um grupo de pessoas que utilizavam formas


diferentes de desenvolvimento de software reuniu-se para discutir sobre as
similaridades entre suas abordagens e o modelo que a empresa Rational
estava propondo nos termos do Rational Unified Process (RUP).
Cada um deles levou na bagagem suas experincias, prticas e teorias
sobre como fazer um projeto de software ter sucesso, uma vez que eles
trabalhavam em diversas empresas e a aplicao de uma metodologia ou
tcnica sempre difere um pouco de empresa para empresa.
Independentemente das diferenas, todos concordavam que os projetos
davam certo quando um pequeno conjunto de princpios e valores era
sempre respeitado. Estes princpios e valores foram documentados no

100

Manifesto para o Desenvolvimento gil de Software, ou simplesmente


Manifesto gil. Segue a transcrio do manifesto:
Estamos descobrindo maneiras melhores de desenvolver software
fazendo-o ns mesmos e ajudando outros a faz-lo. Atravs desse
trabalho, passamos a valorizar:
Indivduos e a interao entre eles mais que processos e ferramentas.
Software em funcionamento mais que documentao abrangente.
Colaborao com o cliente mais que negociao de contratos.
Responder a mudanas mais que seguir um plano.
Ou seja, mesmo havendo valor nos itens direita, valorizamos mais os
itens esquerda. [13]

Entretanto, a declarao destas quatro premissas pelo manifesto no deixa


claro os objetivos que motivaram a elaborao deste documento. Desta
forma foi necessrio converter estes valores em princpios [14] mais
profundos que explicassem com mais clareza os objetivos dos profissionais
que adotaram estas metodologias, sendo assim estes so os princpios:

Garantir

satisfao

do

cliente

entregando

rapidamente

continuamente software funcional e com valor agregado;

Mesmo que em estgio adiantado de desenvolvimento, mudanas nos


requisitos so bem-vindas;

O cliente pode usar os processos geis como uma vantagem


competitiva;

Entregar software funcionando com freqncia, em poucas semanas ou


meses e de preferncia trabalhando com equipes pequenas;

Gestores de Negcio e Desenvolvedores devem trabalhar em conjunto


durante todo o projeto;

Desenvolver projetos em torno de pessoas motivadas, dando ambiente,


suporte s suas necessidades e confiando nelas para ter o trabalho
feito;

101

Garantir que toda informao chegue e seja do conhecimento da


equipe de desenvolvimento;

Medir o progresso de um projeto atravs de software funcionando;

Promover o desenvolvimento sustentvel mantendo um ritmo constante


de entrega de novas verses;

Ateno contnua a qualidade tcnica e um bom projeto realam a


agilidade.

Maximizar a quantidade do trabalho desnecessrio no realizado,


atravs da simplicidade;

As equipes devem ser auto-organizadas;

A equipe deve periodicamente refletir sobre como tornar-se mais eficaz,


realizando as melhorias e os ajustes em seu comportamento quando
necessrio.

O Manifesto gil incentivou a elaborao de diversas metodologias de


desenvolvimento que compartilham dos mesmos valores e princpios,
sendo que estas metodologias receberam o rtulo de metodologias geis.
Extreme Programming, ou XP, uma metodologia criada por Kent Beck no
final dos anos 90 a partir da metodologia Scrum, sendo composta por um
pequeno conjunto de prticas com foco na comunicao, feedback e
simplicidade. Os requisitos so registrados em User Stories, sendo que em
cada ciclo de desenvolvimento so escolhidas as User Stories que sero
trabalhadas, normalmente a programao realizada em pares que se
revezam a cada novo ciclo de desenvolvimento.
Test-Driven Development (TDD) uma tcnica que consiste em escrever
um pequeno teste que falhe ou no compile, depois escrever um programa
que faa o teste passar da maneira mais rpida e simples possvel, mesmo
que no sejam respeitados alguns padres de desenvolvimento e por fim

102

refatorar o cdigo eliminando toda duplicao e cdigo desnecessrio


criados para fazer os testes passarem. Este tcnica comeou a ganhar
espao na mdia especializada em 2000 por gerar resultados rapidamente,
seus praticantes enfatizam que TDD no uma metodologia de teste, mas
uma metodologia de desenvolvimento.
J na metodologia Feature-Driven Development (FDD) o objetivo
desenvolver o software requisito por requisito, em pequenos ciclos
seguidos. A equipe e o cliente definem os requisitos prioritrios e os ciclos
se sucedem at o trmino do contrato ou da renovao.
A metodologia Rational Unified Process (RUP) semelhante FDD, mas
diferente das outras metodologias RUP exige que toda arquitetura do
projeto seja documentada usando-se UML (Unified Modeling Language).
Tambm faz uso de ciclos para entregar mdulos funcionais.
Existem tantas outras metodologias que precisaramos de um trabalho de
pesquisa s para comentar sobre todas.
4.2. MICROSOFT SOLUTIONS FRAMEWORK

Surgiu por volta de 1994 a partir da anlise de como a Microsoft


desenvolve seus produtos, sendo uma coleo de boas prticas utilizadas
pela empresa. A princpio, foi criado para uso interno, mas de tanto ser
questionada sobre como a Microsoft desenvolvia seus produtos, a empresa
resolveu compartilhar estas disciplinas com seus clientes. O MSF no
uma metodologia, a Microsoft define o MSF como:
... uma srie flexvel e inter-relacionada de conceitos, modelos e prticas
recomendadas que sirvam como uma base para planejamento e criao
de projetos tecnolgicos. Os princpios e as prticas da MSF ajudam as
organizaes a prever, planejar e programar solues tecnolgicas que
atendam aos objetivos dos negcios. [16]

A falta de detalhes pode parecer uma deficincia, mas essa uma


caracterstica que permite uma abordagem simples e direta das tcnicas

103

apresentadas, ou seja, permite uma fcil compreenso tanto por parte da


equipe como do cliente, alm de ser bastante flexvel em sua aplicao.
A base principal do MSF formada por modelos, os principais so o
modelo de equipe, de processo e o de gerenciamento de risco, os modelos
se integram porque equipes que decidem usar o MSF devem seguir alguns
princpios que alm de agregar valor equipe garantem a consistncia da
disciplina.
4.2.1. PRINCPIOS DO MSF

O bom andamento do projeto garantido pelo trabalho de equipe


seguindo os modelos MSF, que so integrados seguindo princpios que
para a Microsoft so essenciais para o sucesso de um grande software.
Como o MSF 100% focado no trabalho de equipe, cada membro da
equipe deve ter bem claro em sua mente estes princpios:

Compartilhe a viso do projeto como o MSF depende totalmente


do trabalho de equipe e uma equipe s trabalha como um
verdadeiro time se todos os membros compartilham da mesma
viso de projeto.

Incentive comunicao entre a equipe mantenha uma relao


honesta e aberta dentro da equipe. O fluxo de informaes deve ser
livre para reduzir a possibilidade de equvocos e esforo intil.

Valorize todos os membros da equipe numa equipe eficiente,


cada membro se compromete a entregar suas tarefas e confiam
que, onde eles dependerem das tarefas de outros membros da
equipe, estas tambm sero entregues.

Estabelea claramente as responsabilidades o modelo de equipe


do MSF baseado na premissa de que cada membro sabe seu
papel e suas responsabilidades e sabe que seu trabalho tem
influncia no trabalho dos demais membros da equipe. Essa

104

interdependncia pode levar o projeto para o total sucesso ou para


o total fracasso. Para resolver este dilema, a equipe deve
estabelecer uma linha clara de responsabilidades de cada membro,
cada papel responsvel para uma parte da qualidade do projeto.

Invista em Qualidade numa equipe bem sucedida, cada membro


deve sentir-se responsvel pela a qualidade do produto e no
deleg-la a um nico membro de equipe. Cada membro deve ser o
advogado do cliente no desempenho do seu papel.

Seja parceiro do Cliente as decises do projeto devem ser


tomadas de acordo com o negcio do cliente, cada mudana de
negcio ir influenciar no projeto e na satisfao do cliente.

Permanea gil e espere mudanas quanto mais uma


organizao tenta melhorar seu negcio, mais se arriscam em
novos territrios. O modelo de equipe de MSF assegura que todos
os envolvidos no projeto no se surpreendam e possam se adaptar
com agilidade s mudanas.

Agregue valor ao resultado a cada ciclo a equipe vai entregar


resultados pr-definidos e acordados, isso muito importante para
satisfazer o cliente. Contudo sempre que possvel e dentro do
escopo do projeto, a equipe deve agregar valor ao resultado
entregue.

Aprenda com as experincias nos ciclo ocorrero problemas que


provavelmente se repetiro ou pelo menos algo parecido. Crie um
controle

alimentando

compartilhe

cada

conhecimento

ocorrncia
e

para

melhore

que

seu

equipe

desempenho

continuamente.
4.2.2. Modelo de Equipe

Este o modelo do MSF mais importante para este projeto, pois foi
por este modelo que avaliamos as habilidades de cada membro e

105

definimos as responsabilidades. Os membros de uma equipe tm suas


responsabilidades definidas de acordo com o papel que tero no
projeto, desta forma uma pessoa pode at exercer mais de um papel
em uma equipe, mas ser responsvel por todo o trabalho
correspondente. Os papis devem estar bem claros para a equipe e
cada um precisa ter a conscincia de que deve cumpri-lo para no
comprometer o projeto. A figura abaixo mostra os papis no MSF:

Figura 41: Modelo de Equipe MSF - Fonte: [15]

4.2.3. Modelo de Processos

O MSF prev cinco fases no processo de desenvolvimento de uma


soluo: Viso, Planejamento, Desenvolvimento, Estabilizao e
Implantao, que acontecem um aps o outro seguindo um modelo em
espiral. Cada fase descreve um conjunto de documentos que devem
ser entregues atingindo marcos que so os critrios de aceitao do
projeto.

Prever (Viso): tem como marco a definio da viso e do escopo


do projeto registrados em um documento que formaliza o que ser o
projeto. O objetivo que todos tenham um entendimento geral do
projeto e dos recursos necessrios.

106

Planejamento: tem como marco o plano do projeto, que formado


por diversos documentos tais como: a especificao funcional, o
cronograma da etapa de desenvolvimento e o Documento de
Declarao de Riscos. Esta fase se encerra quando o plano de
projeto e todo o material elaborado nesta fase so aprovados. O
objetivo que todos tenham uma viso detalhada do projeto, com
mais preciso quanto a prazos e recursos necessrios e toda a
execuo do projeto estar planejada.

Desenvolvimento: o desenvolvimento da soluo propriamente


dita. Nesta fase diversas verses sero geradas com a evoluo do
trabalho. O objetivo desta fase que o escopo esteja completo e
todas as funcionalidades planejadas estejam desenvolvidas.

Estabilizao: nesta fase so realizados testes e correes de


erros, nesta fase tambm que so geradas as verses alfas e
betas. O objetivo chegar a um consenso de que o produto atingiu
a qualidade final esperada.

Implantao: nesta fase a responsabilidade pela soluo passa


para o time de operao e suporte. Deve ser realizada uma reviso
geral das experincias vividas no projeto, com objetivo de alimentar
uma base de conhecimento da equipe. A implantao do software
em ambiente de produo o marco final do processo.

Figura 42: Modelo de Processo MSF- Fonte: [15]

107

4.2.4 Gerenciamento de Riscos

Para executar o processo de Gerenciamento de Riscos, so


necessrios seis passos:

Identificar os riscos de forma que a equipe de operaes possa


encontrar problemas em potencial.

Analisar e Priorizar o risco para que as estimativas e os dados


sobre ele sejam vistas de uma forma que possam ser utilizadas
para tomar decises.

Planejar e Agendar para possibilitar o desenvolvimento de planos,


estratgias e aes.

Rastrear e Relatar o status do risco (como probabilidade, impacto,


exposio entre outros) e dos planos de ao desenvolvidos para
ele.

Controlar os planos de ao que sero executados, informando


tambm o status do risco. O plano de ao pode afetar a
disponibilidade de um servio.

Aprender, categorizar e indexar o conhecimento de uma forma


reutilizvel e que possa ser compartilhada com outras pessoas da
equipe.

4.3. SCRUM

Scrum um processo gil ou ainda um framework para gerenciamento


de projetos geis. um processo de gerncia de projetos. [18]

4.3.1.

Origem

Inicialmente, o Scrum foi concebido como um estilo de


gerenciamento de projetos em empresas de fabricao de
automveis e produtos de consumo, por Takeuchi e Nonaka no

108

livro "The New Product Development Game" (Harvard Business


Review, Janeiro-Fevereiro 1986). Eles notaram que projetos
usando equipes pequenas e multidisciplinares (profissionais
exercendo mais de uma funo) produziram os melhores
resultados, e associaram estas equipes altamente eficazes
formao

do

Scrum

no

Rugby.

Jeff

Sutherland,

John

Scumniotales, e Jeff McKenna documentaram, conceberam e


implementaram o Scrum como descrito abaixo na empresa
Easel

Corporation

em

1993,

incorporando

estilos

de

gerenciamento observados por Takeuchi e Nonaka. Em 1995,


Ken Schwaber formalizou a definio de Scrum e ajudou a
implant-lo em desenvolvimento de software em todo o mundo.
Um dos objetivos da metodologia que os clientes sejam
capazes de verificar o progresso do projeto a cada ms, por
outro lado a equipe deve estar ciente que uma vez iniciada uma
Sprint a ter apenas o tempo da Sprint para terminar o trabalho.
Colocando essa presso na equipe para que no utilizem tempo
demais com anlise, no percam muito tempo com codificao,
mas ao invs disso tenham a regularidade e equilbrio entre
estas operaes, entregando incrementos de valor agregado ao
cliente.
4.3.2.

Papis

Um projeto Scrum possui basicamente trs papis:


Product Owner quem representa o cliente e
gerencia o Product Backlog. o responsvel
por definir as funcionalidades do produto, as
datas

de

lanamento,

contedo,

pela

rentabilidade (ROI), priorizar funcionalidades

Fonte: Mountain
Goat Software

109

de acordo com o valor de mercado, ajustar as funcionalidades


s prioridades e a aceitar ou rejeitar o resultado dos
trabalhos.
Equipe:

Podem

existir

muitas

equipes

trabalhando num projeto Scrum, mas cada


equipe deve ser formada entre 5 e 9
pessoas,

ser

multifuncional

programadores,

testadores

desenvolvedores

de

com
Fonte: Mountain

ou

Goat Software

interfaces,

normalmente disponveis em tempo integral (salvo raras


excees como um Administrador de Base de Dados). As
equipes Scrum devem ser ainda ser auto-organizveis e se
possvel sem ttulos.
Scrum Master: Representa a gerncia para o
projeto. o responsvel pela aplicao dos
valores e prticas do Scrum, remover
obstculos, garantir a plena funcionalidade e
produtividade

da

equipe,

garantir

Fonte: Mountain
Goat Software

colaborao entre os diversos papis e


funes e ser um escudo para interferncias externas.
Alm disso, o Scrum Master responsvel por fazer mudanas
ocorrerem junto ao Product Owner e a equipe como forma de
essas duas entidades possam atender seus papis no processo.
Isto , ensinar caso a equipe no sabe como auto organizar-se,
ensinar caso o Product Owner no saiba como trabalhar com o
Product Backlog para maximizar o incremento de valor no menor
tempo possvel. Se a empresa no sabe como ter um nico
Product Owner representando todos os stakeholders que esto
priorizando o Product Backlog, o Scrum Master deve ajud-los a
faz-lo. Acima disso, o Scrum Master responsvel por remover
do caminho qualquer impedimento que possa barrar o progresso

110

da equipe e o Product Owner, e isto quer dizer auxiliar a empresa


a mudar e incorporar os benefcios do Scrum. Assim, este
processo de mudana preenche muito do dia de um Scrum
Master.
4.3.3.

Eventos

Em um projeto Scrum ocorrem alguns eventos envolvendo todos


os envolvidos ou alguns dependendo do evento. No total so
quatro eventos, sendo eles:
Planejamento do Sprint: a equipe seleciona itens do Product
Backlog com os quais compromete-se a concluir, criando o
Sprint Backlog.
Scrum Dirio: uma reunio diria de parametrizao que
deve durar no mximo 15 minutos e todos devem estar em
p, no deve ser usada para se debater possveis solues
de problemas. Todo mundo convidado, mas apenas os
membros da equipe, o Scrum Master e o Product Owner
podem falar. Cada membro da equipe deve responder as
estas trs perguntas:
O que fiz ontem?
O que vou fazer hoje?
H algum obstculo para o trabalho?
Reviso do Sprint: ao trmino do Sprint a equipe apresenta os
resultados obtidos durante o Sprint de forma informal (sem
slides,

por

exemplo),

tipicamente

pode

ocorrer

demonstrao de novas funcionalidades ou da arquitetura da


soluo. Todo o time deve participar e eventualmente outras
pessoas podem ser convidadas.

111

Retrospectiva do Sprint: periodicamente a equipe deve


observar o que est funcionando e o que no est, deve durar
entre 15 e 30 minutos. O objetivo que a equipe possa se
auto-avaliar e procurar identificar e melhorar possveis falhas
no processo de trabalho. Todo o time deve participar. A
equipe deve se fazer as seguintes perguntas:
O que devemos iniciar?
O que podemos parar?
E o que vamos continuar a fazer?

4.3.4.

Sprints

Como a equipe quem determina o que ela mesma deve fazer,


uma equipe Scrum parece ser uma comunidade, pessoas
trabalhando juntas em um problema comum.
Reunies
dirias

Sprint
24
Semana

Product
Backlog
Sprint
Backlog

Software
funcionando

Figura 46: Representao do SCRUM Fonte: Mountain Goat Software

A Equipe trabalha unicamente em um Sprint nos itens do


Product Backlog selecionados e itens includos exclusivamente
como excees, obviamente, no sendo muito inteligente a
equipe recusar-se a corrigir bugs severos, situaes de falha da
aplicao caso sejam responsveis por manter produtos

112

existentes. Ns normalmente dizemos equipe para separar um


perodo de tempo para que possam trabalhar em incidentes
como esses, se for o caso deles ocorrerem. Entretanto, defeitos
que no so crticos no so parte da Sprint ao menos que
sejam especificamente indicados na reunio de planejamento da
Sprint.
O tamanho da iterao para Scrum proposto e recomendado
que seja de um ms. A razo para tal que o Product Backlog
definido em termos de requisitos, significando a necessidade
durante a Sprint de realizar anlises e Designs de Alto Nvel,
Arquitetura, Infra-estrutura, designs de nvel mais baixo,
codificao, teste e documentao levando aproximadamente
um ms para tanto. 4 ou 5 itens do Product Backlog que
normalmente so selecionados para cada Sprint. Este perodo
foi empiricamente determinado atravs de 15 anos de
experincia com Scrum. Se clientes e equipes acreditam que
devem fazer maiores ou menores ciclos, ns tentamos
desencoraj-los por uma srie de razes. Para iteraes
menores,

desencorajamos

porque

preciso

ter

maior

granularidade dos itens Product Backlog que apenas requisitos.


O perodo deve manter-se estvel, isto , o tamanho dos
requisitos pode mudar, mas o tamanho da Sprint sempre o
mesmo. Isto d alguma estabilidade para o negcio na medida
de criar a expectativa de sempre receber um incremento de
valor no mesmo perodo, dando ao time a regularidade deles
saberem que, caso estejam no dcimo dia de uma Sprint, eles
devem estar a certo ponto do desenvolvimento. Se o tamanho
da Sprint se modificar muito, no existir esse sentimento de
regularidade.
Scrum um processo de melhoria contnua no final de cada
Sprint a equipe se rene para conversar sobre coisas que eles

113

tenham gostado, quais no gostaram e eles so livres para


modificar

qualquer

item

para

prxima

Sprint.

Esta

Retrospectiva a forma de olhar para trs e verificar o que pode


ser alterado para suas prprias necessidades.
4.3.5.

Documentos

Como todo projeto, o acompanhamento e controles de Scrum


produzem trs documentos, so eles:
Product Backlog: onde esto registrados os requerimentos
dos sistema, uma lista de todo o trabalho desejado no
projeto. Cada item tem seu peso de acordo com a vontade do
cliente ou dos usurios, portanto cada item deve ser
priorizado pelo Product Owner. Por exemplo:

Item do Product Backlog

Estimativa

Controlar o acesso ao sistema.

Como administrador, ajustar a data e hora


do sistema.

Como administrador, manter cadastro de


usurios.

Product Backlog: quando a equipe seleciona um item do


Product Backlog para desenvolver, este item levado para o
Sprint Backlog, onde a equipe avalia quais as tarefas que
devem ser realizadas para atingir este objetivo. Por exemplo:

114

Item do Sprint Backlog

Estimativa

Controlar o acesso ao sistema.


Criar as tabelas Usurio e Perfil no
banco de dados

Desenvolver interface de login

Grfico Burndown: um grfico que possuem em seu


eixo Y o tempo em horas de desenvolvimento e no seu
eixo X o as datas que englobam o Sprint. Calculando-se
diariamente o quanto em horas falta para concluso das
tarefas agendadas no Sprint uma linha traada de forma
decrescente no grfico, indicando a evoluo da equipe
rumo concluso do Sprint.

16
8
6
3
2
0

Figura 47: Grfico Burndown Fonte: Mountain Goat Software

115

4.4. REQUISITOS MNIMOS


4.4.1. Ambiente Operacional

Microsoft Windows XP Professional Service Pack 2: baseado no


sistema operacional Windows 2000, o Windows XP Professional
tem como pblico alvo estaes de trabalho de pequenos
escritrios. O Service Pack 2 se concentra em aprimoramentos
de segurana adicionando ao Windows XP uma Central de
Segurana

para

gerenciar

as

configuraes,

dando

possibilidade de monitorar o nvel de proteo do computador


incluindo: o status do firewall, as configuraes de atualizao
automtica, proteo contra vrus, bloqueador de pop-ups no
Internet Explorer, um Gerenciador de Anexos, alm de introduzir
no sistema novos drivers e atualizaes para os softwares
Windows Media Player e Microsoft DirectX.

Microsoft SQL Server 2005 Express Edition: Gerenciador de


banco de dados com recursos de proteo de dados, de
desempenho, aplicativos incorporados, aplicativos Web simples e
de armazenamentos de dados locais. Criado para ser usado
como ferramenta para prototipao de fcil implantao. O SQL
Server Express est disponvel gratuitamente e voc pode
redistribu-lo com outros aplicativos e foi criado para se integrar
com as demais ferramentas Express disponibilizadas pela
Microsoft.

Vivotek Vitamin Decoder 7.4.262.0: Pacote de instalao do


runtime usa os recursos fornecidos pela API Vitamin Control.

DirectX 9 ou superior: Pacote de instalao do runtime usa os


recursos fornecidos pela API DirectX da Microsoft.

116

4.4.2. Hardware
Processador:
Memria
Hard

PC Pentium 4 ou superior;

RAM: 256 MB;

Drive: 60 GB;

4.5. FERRAMENTAS
4.5.1. Projeto e Anlise

Acunote: uma ferramenta de gesto de projeto gil construda


sobre o leve e inovador processo Scrum, seu foco est nos
passos necessrios no dia-a-dia para se alcanar os objetivos
definidos e fornecendo ferramentas para monitorar o seu
progresso no com grficos Burndown, uma linha do tempo.

JUDE Community 5.02: Ferramenta de modelagem de diagramas


UML.

Toad Data Modeler: Ferramenta freeware de modelagem visual


de diagramas de entidade e relacionamento de bancos de dados
relacionais possui gerados de scripts SQL.

Microsoft Visio 2003: Programa usado para criar diagramas


empresariais e tcnicos que documentem e organizem idias,
processos e sistemas complexos.

Google Textos & Planilhas: Pacote de servios online que atravs


de um navegador oferece servios de edio de textos, planilha e
apresentaes com recursos de mobilidade e colaborao
atravs do armazenamento e compartilhamento dos documentos
criado na web, sem a necessidade de instalao na mquina
local.

117

4.5.2. Desenvolvimento

Microsoft Visual Studio 2005 Professional: Ferramenta de


desenvolvimento de aplicaes smart client, para a Web, para
redes mveis, ou baseadas no Microsoft Office produzida pela
empresa Microsoft. O produto oferece todos os recursos e
solues para gerir, modelar, desenvolver e testar aplicaes.
Visual Studio apresenta tambm controles que visam o
aperfeioamento da produtividade no cdigo fonte.

Microsoft Visual C# 2005 Express: Ambiente de desenvolvimento


leve, simples e integrado, projetado para programadores
iniciantes e para desenvolvedores amadores interessados em
criar Windows Forms, bibliotecas de classes e aplicativos
baseados em console. O Visual C# 2005 Express Edition oferece
muitos dos recursos de produtividade encontrados no Visual
Studio, todos simplificados para atender s necessidades do
desenvolvedor Windows amador.

Subversion: Sistema de controle de verso livre/open-source que


gerencia arquivos e diretrios ao longo do tempo. A partir de uma
rvore de arquivos colocada em um repositrio central, se parece
muito com um servidor de arquivos, exceto que ele se lembra de
todas as mudanas feitas em seus arquivos e diretrios. Permite
recuperar verses antigas dos arquivos, ou examinar o histrico
de como seus dados foram alterados.

Microsoft SQL Server 2005 Express Edition: Gerenciador de


banco de dados com recursos de proteo de dados, de
desempenho, aplicativos incorporados, aplicativos Web simples e
de armazenamentos de dados locais. Criado para ser usado
como ferramenta para prototipao de fcil implantao. O SQL

118

Server Express est disponvel gratuitamente e voc pode


redistribu-lo com outros aplicativos e foi criado para se integrar
com as demais ferramentas Express disponibilizadas pela
Microsoft.

Microsoft DirectX SDK: API multimdia que oferece uma interface


padro para interagir com elementos grficos, placas de som e
dispositivos de entrada, entre outros. Sem este conjunto padro
de APIs, voc precisaria escrever um cdigo diferente para cada
combinao de elementos grficos e placas de som, e para cada
tipo de teclado, mouse e joystick. O DirectX nos distancia do
hardware especfico e traduz um conjunto comum de instrues
em comandos especficos de hardware.

Vivotek SDK: A funo principal do Vitamin Control possibilitar o


desenvolvimento de aplicaes que monitorem, acessem os
controles PTZ, gravem, e atualizem as configuraes das
cmeras IP da VivoTek. Outra funcionalidade decodificar,
comprimir e converter os vdeos gerados pelas cmeras. Suporta
o desenvolvimento nas linguagens Microsoft Visual Basic,
Microsoft Visual C++ e Microsoft C#, e tambm nas linguagens de
script: VBScript e JavaScript.

119

5. DESENVOLVIMENTO DO PROJETO

5.1.

DIAGRAMA DE FLUXO DE DADOS

O Diagrama de Fluxo de Dados nvel zero, ou Diagrama de Contexto, fornece


uma viso do geral do sistema, do fluxo dos dados e mostra as interfaces entre o
sistema e as entidades externas.

Dados da imagem

Usurio

Resultado da pesquisa

Cmera IP

Streaming de vdeo

Parmetros da pesquisa
Dados da cmera

Streaming de vdeo
Dados da cmera
Dados do usurio
Dados da imagem
Parmetros da pesquisa

Sistema de
Gerenciamento
de CFTV
(NVR)

Parmetros do sistema
Resultado da pesquisa

Sinal de deteco de movimento


Arquivo de Vdeo

Repositrio de Vdeos
Dados da imagem
Dados do usurio
Dados da cmera

Administrador

Dados do log de usurios


Streaming de vdeo

Dados do log de usurios

Repositrio de Dados

Figura 48: Diagrama de Fluxo de Dados do projeto Beholder.

120

5.2.

DIAGRAMA DE CASOS DE USO

Figura 49: Diagrama de Casos de Uso.

121

5.2.1. Documentao de Caso de Uso


Nome do caso de uso: Reproduzir Vdeo
Identificao:

CdU001

Descrio:

Acionar a reproduo do vdeo/cmera


selecionado(a).

Ator Principal:

Usurio

Ator Secundrio:

No h.

Pr-Condies:

Autenticao do usurio junto ao sistema


e cmera on-line.
Seqencia de Ao

Aes dos Atores:

Aes do Sistema:

1. Selecionar vdeo/cmera
para reproduo.
2. Abrir vdeo/cmera
selecionado.
3. Acionar boto de
reproduo.
4. Iniciar reproduo.

Apresentao de indicador de
reproduo.
Possibilidade de controle de
reproduo.

Prs-Condies:

Restries:

Nehuma

Validaes:

Nehuma

122

Nome do caso de uso: Gravar Vdeo


Identificao:

CdU002

Descrio:

Acionar a gravao do vdeo da cmera


selecionada.

Ator Principal:

Usurio.

Ator Secundrio:

No h.

Pr-Condies:

Autenticao do usurio junto ao sistema


e cmera on-line.
Seqencia de Ao

Aes dos Atores:

Aes do Sistema:

1. Selecionar a cmera para


gravao.
2. Acionar comando de
gravao
3. Iniciar gravao na pasta prconfigurada.
4. Exibe tela com o resultado da
pesquisa.

Apresentao de indicador de
gravao.
Criao do arquivo conforme
parmetros do sistema.

Prs-Condies:

Restries:

Espao em disco.

Validaes:

Nehuma

123

Nome do caso de uso: Pesquisar Vdeo


Identificao:

CdU003

Descrio:

Permitir a busca de vdeo gravados.

Ator Principal:

Usurio.

Ator Secundrio:

No h.

Pr-Condies:

Autenticao do usurio junto ao sistema


e haver vdeos.
Seqencia de Ao

Aes dos Atores:

Aes do Sistema:

1. Selecionar mtodo de
pesquisa.
2. Mostrar campos validos.
3. Informar os dados da
pesquisa.
4. Acionar pesquisa.
5. Exibe resultados na tela.
Prs-Condies:

Possibilidade de reproduzir os vdeos


pesquisados.

Restries:

Dados para pesquisa precisam ser


informados.

Validaes:

Datas e campos.

124

Nome do caso de uso: Selecionar Modo de Exibio.


Identificao:

CdU004

Descrio:

Ao clicar em botes especficos pode-se


mudar alternar entre os modos de
exibio.

Ator Principal:

Usurio

Ator Secundrio:

No h.

Pr-Condies:

Autenticao do usurio junto ao


sistema.
Seqencia de Ao

Aes dos Atores:

Aes do Sistema:

1. Usurio clica no boto do


modo de exibio desejado.
2. O sistema alterna para o
modo selecionado.

Apresentao de indicador de
gravao.
Criao do arquivo conforme
parmetros do sistema.

Prs-Condies:

Restries:

Espao em disco.

Validaes:

No h.

125

Nome do caso de uso: Configurar Sistema


Identificao:

CdU005

Descrio:

Permite modificar a tela dos parmetros


do sistema

Ator Principal:

Administrador.

Ator Secundrio:

No h.

Pr-Condies:

Autenticao do usurio junto ao


sistema.
Seqencia de Ao

Aes dos Atores:

Aes do Sistema:

1. Seleciona os parmetros
do sistema
2. Altera informaes
3. Clica em gravar
4. Grava alteraes alteradas
no banco de dados.
Prs-Condies:

Restries:

No h.

Validaes:

Campos do formulrio.

Apresentao de confirmao de
gravao.

126

Nome do caso de uso: Agendar Gravao


Identificao:

CdU006

Descrio:

Permite agendar a gravao do vdeo.

Ator Principal:

Administrador.

Ator Secundrio:

No h.

Pr-Condies:

Autenticao do usurio junto ao


sistema.
Seqencia de Ao

Aes dos Atores:

Aes do Sistema:

1. Selecionar a cmera para


gravao.
2. Informar data e horrio da
gravao.
3. Armazenar agendamento.
Prs-Condies:

Restries:

No h.

Validaes:

No h.

Apresentao de confirmao de
gravao.

127

5.3

DIAGRAMA DE CLASSES

Figura 50: Diagrama de Classes.

128

5.4.

MODELO DE ENTIDADE E RELACIONAMENTO

Figura 51: Modelo de Entidade e Relacionamento.

129

5.5.

DECLARAO DE RISCO
DOCUMENTO DE DECLARAO DE RISCOS - GRUPO 1 (Beholder Team)

Prioridade

Nome

Tarefas

Condio

Conseqncia

Dificuldade de gerenciar o
No cumprir as tarefas
projeto; Grande ou mdio
designadas
atraso;

Probabilidade

60%

Impacto

Exposio Estratgia Profiltica

Estratgia
Contigncia

1,8

Segundo a metodologia gil


Scrum o Gerente de
Programa (ou Scrum Master)
deve acompanhar o
andamento das atividades
diariamente.

As tarefas do membro que


no colaborar sero
absorvidas pelo demais
integrantes do grupo.

Comprometimento;

0,6

Avaliar o estado dos


equipamentos; Reinstalar o
S.O. e aplicativos se
necessrio.

Reservar horrio para todo


sbado utilizar o laboratrio
da faculdade; Conseguir um
equipamento emprestado;
Alugar um equipamento;
Comprar um equipamento.

Internet;

Adquirir uma conta em


provedor de banda larga.

Utilizar o horrio disponvel na


faculdade nas teras e quintas
Computador;
e reservar horrio para todo
sbado utilizar o laboratrio
da faculdade.

Computador

Ficar sem computador.

Dificuldade de trabalhar;
Grande atraso;

Internet

Ficar sem acesso a


internet.

Dificuldade de trabalhar;
Atraso;

40%

0,8

SDK

No entender o
Inviabilidade do projeto;
funcionamento do SDK.

20%

Camera

No comprar uma
cmera.

Impossibilidade de testar o
software;

40%

1,6

Comprometimento

Integrantes no se
comprometerem com
todos os aspectos do
trabalho.

Desconhecimento de
detalhes importantes para
a apresentao do TCC;

40%

1,6

As tarefas do membro que


Cada membro do grupo deve
no colaborar sero
terconhecimento das tarefas
absorvidas pelo demais
dos outros.
integrantes do grupo.

1,8

Elaborao de um pequeno
programa para testar os
conhecimentos do grupo.
Aquisio do livro "C#
Desenvolvendo uma
Aplicao Comercial"; No
atribuir o desenvolvimento de
funes importantes os
membros com pouco domnio
da linguagem; Atribuir apenas
tarefas referentes ao relatrio;

Programao

Pouco domnio da
linguagem C# e/ou
Orientao a Objetos.

Dificuldade de desenvolver
o projeto; Mdio atraso;

20%

60%

Risco
Relacionados

Avaliar o uso em conjundo


com o professor assim que
disponibilizarem os labs.
Procurar antecipadamente por
uma cmera de
custo/benefcio adequado.

Entrar em contato diretamente Internet; Cmera;


com o fornecedor.
Fornecedor;
Utilizar cmeras
disponibilizadas para
demonstrao na internet.

SDK; Dinheiro;

Ausncia;

Acompanhamento das tarefas


de quem est com dificuldade
pelos programadores mais
Tarefas;
habilidosos nas aulas de tera
e quinta.

129

130

5.6.

CASOS DE TESTES
Casos de Testes do Projeto Beholder NVR - Grupo 1 (Beholder Team)

OBJETO DO
TESTE

1 Login

TESTE

Logar com o usurio


alsimoes

CENRIO

1. digitar o usurio: alsimoes


2. digitar a senha do usurio: 4ls1
3. clicar em ok

1. digitar o usurio: admin


2. digitar a senha do usurio: admin
3. clicar em ok

Login

Logar com usurio


admin

Tela Principal

Clicar no boto
preencher grade como 1. Clicar no boto preencher grade.
admin

Tela Principal

Menu cmera como


user

Tela Principal

Tela Principal

RESULTADO ESPERADO

Acessar a tela principal com perfil de usurio.

Acessar a tela principal com perfil de


administrador.

As telas da grade de imegens exibirem as


cmeras cadastradas.

QUEM?

Andr

Andr

QUANDO?

10/27/2007

27/10/2007

STATUS

COMENTRIOS

Passou

Andr > Msg de erro: erroLogin-2007-10-2712h18.jpg


Eliezer > Erro foi disparado pelo mtodo
Bloqueia componentes do FormBase que eu
criei. Esse mtodo basicamente percorre
componetes do form procurando por algum
esteja marcado como "Admin" dai desabilita o
bicho, incluindo os itens dos menus! Eu s no
previ o bendito menuSeparator. Problema
ajustado, testar novamente.
Andr > Deu outro erro: erroLogin-2007-10-2713h41.jpg

Passou

Andr > Msg de erro: erroLogin-2007-10-2712h18.jpg


Eliezer > O controle global dispara esse erro
quando tento atribuir o valor da porta tcpip.
Retirada temporariamente a chamada ao
mtodo que carrega as cameras, o erro
ocorrer somente quando for clicado o bato
Preecher Grade.
Andr > Acessou a tela principal mas deu erro
quando clicado o boto preencher grade:
erroLogin-2007-10-27-14h47.jpg
Eliezer > O controle global dispara esse erro
quando tento atribuir o valor da porta tcpip.

Andr

27/10/2007

Passou

1. Logar no sistema com um usurio


O menu cmera deve estar bloqueado para
de perfil user (user:user).
usurios com perfil user.
2. Clicar no menu cmera

Andr

27/10/2007

passou

Menu cmera como


admin

1. Logar no sistema com um usurio


Abrir a janela de cadastramento e seleo de
de perfil admin (admin:admin).
cmeras.
2. Clicar no menu cmera

Andr

27/10/2007

passou

Menu Configuraes
como admin

1. Logar no sistema com um usurio


de perfil admin (admin:admin).
Abrir a janela de Configuraes.
2. Clicar no menu Configuraes

No iniciado

130

131

5.7. PRODUCT BACKLOG

Figura 52: Tela do Product Backlog do aplicativo web Acunote.

132

5.8. SPRINT BACKLOG

Figura 53: Tela do Sprint Backlog do aplicativo web Acunote.

133

6. DOCUMENTAO DO PROJETO
6.1. MANUAL DO USURIO

Beholder NVR
(Network Video Recorder)

134

Manual do Usurio
ndice

Captulo 1 Introduo
1.1. Bem-vindo ao Beholder NVR
1.2. Cmeras IP

Captulo 2 Instalao
2.1. Configurao mnima do sistema
2.2. Instalao do Beholder NVR
2.3. Desinstalao do Beholder NVR

Captulo 3 Inicializao
3.1. Inicializando a ferramenta
3.2. Tela principal

Captulo 4 Cadastramento de usurios


4.1. Incluso de usurios
4.2. Alterao de usurios
4.3. Excluso de usurios

Captulo 5 Cadastramento de cmeras


5.1. Incluso de cmeras
5.2. Alterao de cmeras
5.3. Excluso de cmeras

Captulo 6 Armazenamento de Vdeos


6.1. Gravao de vdeos
6.2. Pesquisa de vdeos
6.3. Excluso de vdeos

135

Captulo 1 Introduo
1 - Bem Vindo ao BEHOLDER NVR
O sistema Beholder NVR um sistema de monitoramento e gravao digital de imagens de
cmeras IPs. Sua funo principal receber imagens de cmeras IP em uma rede,
gerenci-las, grav-las e reproduz-las.
O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexvel de
mltiplas cmeras IP e exibio/armazenamento das imagens em um computador em
tempo real. uma soluo baseada na tecnologia IP e em todas as facilidades
disponibilizadas pela plataforma TCP/IP. O computador que contm o software Beholder
NVR instalado chamado de Terminal de monitoramento Beholder NVR.
Nesta verso do NVR somente podem ser utilizadas cmeras IP da Marca Vivotek e
computadores com sistema baseado em plataforma Windows.

1.2. Cmeras IP
Uma cmera IP pode ser descrita como a unio de uma cmera e um computador. Captura
e transmite imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores
autorizados a localmente ou remotamente monitorarem, armazenarem, e administrarem
vdeos e infraestruturas. um dispositivo que alem de capturar a imagem ele tambm
administra e disponibiliza esta imagem.
Uma cmera IP tem seu prprio endereo IP, ela tanto pode ser ligada a um servidor que
vai gerenciar seus recursos e funes como pode ser operada independentemente e pode
ser colocada onde quer que exista uma conexo de rede de IP.
Alm de captar e enviar o vdeo, uma cmera IP tambm inclui outras funcionalidades e
informao sendo transportada sobre a mesma conexo de rede como por exemplo:
deteco de movimento, udio, entradas digitais e portas seriais para dados ou controle de
painis e dispositivos. Alguns modelos tambm possuem um pequeno buffer que pode ser
usado para gravao de alarmes para posterior envio.

136

Captulo 2 Instalao

2.1. Configurao mnima do sistema

Ambiente Operacional
- Microsoft Windows XP Professional SP2
- Microsoft SQL Server 2005 Express
- Vivotek Vitamin Decoder 7.4.262.0

Hardware
- PC Pentuim 4 ou superior
- 512 MB RAM
- 60 GiB Hard Drive

2.2. Instalao do Beholder NVR


Para instalar o software Beholder NVR siga os seguintes passos:

Insira o CD original com o software Beholder NVR no drive de CD de seu


computador;

Aguarde alguns segundos at que aparea a seguinte tela:

137

Caso no aparea esta tela v at o Windows Explorer localize seu drive de CD abra
A seguinte pasta:

E execute manualmente o seguinte arquivo:

138

Ento dessa maneira voc chegar nesta tela:

Chegando nessa tela clique no boto Prximo para ir para a etapa seguinte;
Voc chegar nessa tela:

139

Chegando nessa tela voc deve digitar os dados do comprador do software, a


empresa do comprador e o nmero de srie do software que foi fornecido juntamente
como CD;

Feito isso voc deve clicar no boto Prximo para ir para a prxima etapa.

Clicando no boto Prximo na tela anterior voc ser direcionado para a seguinte
tela:

Nessa tela voc deve designar o local do HD onde voc quer instalar o software;
Feito isso voc deve clicar no boto Prximo para ir para a prxima etapa;
Nessa etapa onde voc diz se quer ou no continuar com a instalao do software
NVR:

140

Clicando em Instalar voc ver a seguinte tela:

Espere at que aparea essa tela:

Ao chegar nessa tela voc pode manter ativo o cone "Iniciar o Beholder NVR " e
clicar no boto Fim , permitindo assim que o sistema execute imediatamente o
software, ou desativar o cone "Iniciar o Beholder NVR " e clicar no boto Fim para
apenas finalizar a instalao.

141

2.3. Desinstalao do Beholder NVR


Para desinstalar o software Beholder NVR, primeiro voc precisa desativar o sistema, ou
seja, sair do aplicativo NVR. Feito isso voc deve ir para o Desktop do seu sistema
operacional, clicar em INICIAR e depois em Painel de controles; Dentro do menu de painel
de controles voc deve clicar no cone Adicionar/Remover Programas; No menu
Adicionar/Remover programas busque por "Beholder NVR", encontrando selecione-o com
um clique do mouse e clique em Remover. Veja imagens abaixo:

Menu Iniciar, Painel de Controles:

142

Adicionar / Remover Programas:

Localize o software na lista que aparecera e clique em remover:

143

Se voc realmente deseja desinstalar o software NVR clique em sim na tela seguinte

Clicando em sim o software ser completamente desinstalado.

144

Captulo 3 Inicializao
3.1. Inicializando a ferramenta

Para iniciar o software, clique duas vezes no cone

para executar o software. Dessa

forma o sistema exibir a seguinte tela solicitando seu login e senha:

O sistema traz como padro duas senhas com nveis diferentes que so elas: Usurio

admin e senha admin com nvel mximo de permisso e Usurio user e senha user com
nvel bsico de permisso. Apos digitar seu login e senha, o sistema apresentar a tela
principal.

145

3.2. Tela principal


Conhea a tela inicial:

146

Captulo 4 Cadastramento de usurios


4.1. Incluso de usurios
Para incluir um novo usurio para o sistema voc deve clicar no menu configuraes da
tela inicial. Dessa forma voc chegar na tela abaixo:

Na tela anterior, voc deve colocar nome do usurio que ser seu login, seu nvel de acesso
e sua senha. Depois clique em Adicionar e Save para salvar a incluso

4.2. Alterao de usurios


Para alterar um usurio no sistema voc deve clicar no menu configuraes da tela inicial.
Dessa forma voc chegar na tela abaixo:

147

Na tela acima, voc deve selecionar o usurio que deseja alterar, clicar em Alterar, fazer as
alteraes desejadas e depois clique em Save para salvar a alterao.

4.3. Excluso de usurios


Para excluir um usurio do sistema voc deve clicar no menu configuraes da tela inicial.
Dessa forma voc chegar na tela abaixo:

Na tela acima, voc deve selecionar o usurio que deseja excluir, clicar em Excluir e depois
clique em Save para salvar a alterao.

148

Captulo 5 Cadastramento de cmeras


5.1. Incluso de cmeras
Para incluir uma cmera no sistema NVR Beholder, primeiro voc precisa clicar no menu
cmeras na tela inicial, assim abrir uma tela chamada cadastro de cmeras como
podemos ver na tela abaixo.

Estando na tela cadastrar cmeras, na aba cmeras clique em Nova assim voc poder
inserir um nome para a nova cmera, seu modelo e algumas observaes. Na aba
configurao de rede, voc deve inserir o IP em que foi configurada a cmera, sua porta de
acesso na rede, o usurio que est cadastrado para acess-la e a senha.

149

Alem das configuraes citadas acima tambm possvel configurar a qualidade de imagem
e configurar a cmera para auto-reproduo, basta clicar na aba Outros Parmetros.

5.2. Alterao de cmeras


Para alterar os dados e/ou as configuraes de uma cmera preciso clicar no menu
cmeras da tela inicial, estando nesse menu voc ver a lista de cmeras cadastradas no
sistema. Verificando a lista voc pode identificar a cmera que deseja alterar, basta
selecion-la, clicar em editar, fazer as alteraes desejadas e clicar em Salvar.
Veja na imagem abaixo:

150

5.3. Excluso de cmeras


Para excluir uma cmera preciso clicar no menu cmeras da tela inicial, estando nesse
menu voc ver a lista de cmeras cadastradas no sistema. Verificando a lista voc pode
identificar a cmera que deseja excluir, basta selecion-la, clicar em excluir e clicar em
Salvar.
Veja na imagem abaixo:

151

Captulo 6 Armazenamento de Vdeos


6.1. Gravao de vdeos
Para iniciar a gravao de qualquer uma das cmeras, primeiro necessrio que ela esteja
em modo de visualizao e para isso, necessrio clicar com o boto direito do mouse
sobre o nome e ou IP de uma das cmeras no quadro da lateral direita da tela principal do
sistema e selecionar em que janela voc vai querer visualiz-la.
Espere que a imagem aparea na janela escolhida, v com o cursor do mouse na parte
inferior da imagem desejada, nesse momento deve aparecer um menu com 3 funes.
Nesse menu voc pode clicar no boto Iniciar Gravao.
Este procedimento pode ser executado para qualquer imagem que esteja sendo
visualizada, e grava suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.
Nesse mesmo menu voc pode parar a gravao e iniciar a visualizao de arquivos
gravados.
Veja esse menu na imagem abaixo:

152

6.2. Pesquisa de vdeos


Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vdeos da tela inicial,
isso abrir a tela abaixo, onde voc ter como pesquisar todas as imagens gravadas pelo
sistema podendo buscar por data, cmera e hora.
Para procurar uma imagem, basta selecionar seu nome ou seu nmero, a data e a hora e
clicar em procurar.

6.3. Excluso de vdeos


Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca.
Nesse ponto selecione o nome e o nmero de uma cmera, a data e a hora e clicar em
procurar.
Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique
em excluir vdeo.

153

7. CONCLUSO E RECOMENDAES
Sem sombra de dvidas este foi o projeto mais complexo que trabalhamos desde
o incio do curso, o primeiro projeto que envolveu, se no tudo, quase tudo que
aprendemos em todo o curso.
Com esta experincia podemos dizer que sentimos na pele algumas situaes,
que mesmo sendo expostas pelos professores ao longo do curso, no
poderamos nunca imaginar sem a vivncia que este projeto nos proporcionou.
Ressaltamos as seguintes observaes:
Administrar o tempo se mostrou to importante e fundamental para um projeto
e para o desempenho de cada um quanto o prprio conhecimento tcnico.
Escolher uma metodologia adequada ao projeto se mostrou um recurso
importante para manter os trabalhos coesos, objetivos e dentro do escopo
definido.
Seguir um plano serviu para provar que no h barreiras impossveis.
Persistncia, comunicao, adaptabilidade , fora de vontade e unio entre a
equipe so elementos fundamentais.
Cumprir as tarefas acordadas pela equipe e no prazo estabelecido no
apenas uma questo de eficcia ou eficincia, tambm a maior
demonstrao de respeito e comprometimento que os membros de uma
equipe podem demonstrar.
Temos certeza que alm do aprendizado acadmico, a experincia adquirida
neste projeto ser levada para nossa vida pessoal e profissional.

"Nossas intenes pouco significam se no forem acompanhadas de


nossas aes." [James C. Hunter]

154

Dado a complexidade do projeto e o tempo disponvel no foi possvel


desenvolver todas as funcionalidades planejadas, portanto para concluso deste
sistema recomendaes que sejam modelados e desenvolvidos os seguintes
objetivos:
Ajustar a data e hora do sistema
Controlar a movimentao PTZ
Configurar motion-detection
Configurar alarmes e pr-alarmes
Manter LOG de aes dos usurios
Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para
explorao comercial, contudo o mercado j possui NVR de qualidade
disponveis, desta forma nosso projeto necessita possuir algum diferencial para
ganhar mercado. Com esta meta, planejamos posteriormente adicionar as
seguintes funcionalidades:
Exibir os modos oito, treze e dezesseis telas
Suportar cmeras de outros fornecedores
Interface web para administrao remota
API flexvel para integrao com os outros sistemas

155

8. REFERNCIAS
[1]

BAYLEY, D., SHEARING, C.; The future of policing (Law and Society
Review); 1992; p441-p459.

[2]

BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times;


Disponvel

em:

http://policing.oxfordjournals.org/cgi/content/full/1/1/25);

Acessado em 06/10/2007.
[3]

TORRENTE, Diego; La privatizacin de la seguridad ciudadana: Un


marco para el anlisis; Disponvel em: http://www.iec.es/.../Informacio%
20grups%20de%20treball/Grup%20de%20reball%2010/Diego_Torrente.do
c; Acessado em: 06/10/2007.

[4]

SOUTH, Nigel; Privatizing Policing in the European Marker: Some


Issues for Theory, Policy, and Research; 1a Edio; Oxford University
Press, 1994.

[5]

SARRE, Rick; The Legal Basis for the Authority of Private Police and
An Examination of their Relationship with the "Public" Police In:
Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and
Community Involvement in the Criminal Justice System Conference;
Australian Institute of Criminology; p167-p182; 1994..

[6]

BRASILIANO, Antonio Celso Ribeiro; Manual de Anlise de Risco para a


Segurana Empresarial; 2005.

[7]

BENNETT, Colin; REGAN, Priscila. Surveillance and Mobilities in


Surveillance & Society.

[8]

LYON, David. El ojo electronico, el auge de la sociedad de vigilancia.


Alianza Editorial S.A., Madrid, 2002.

156

[9]

BRASILIANO, Antonio Celso Ribeiro. Planejamento da Segurana


Empresarial Metodologia e Implantao. So Paulo: Sicurezza, Cia.
Das Artes e Brasiliano & Associados, 1999.

[10]

KAKALIK, James S. The private police: Security and danger (Unknown


Binding). Crane Russak (Eds). 1977.

[11]

MINISTRIO DO PLANEJAMENTO. PAC Programa de Acelerao do


Crescimento 2007 2010. Disponvel em: http://www.planejamento.gov.b
r/arquivos_down/noticias/pac/070123_PAC_impresa.pdf.

Acessado

em:

06/08/2007.
[12]

BBCBRASIL.COM; Segurana privada explode no Brasil, diz Figaro.


Disponvel em: http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/08
/070802_violenciafigaro_pu.shtml; Acessada em: 06/10/2007.

[13]

BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;


CUNNINGHAM,

Ward;

FOWLER,

Martin;

GRENNING,

James;

HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,


Brian;

MARTIN,

Robert

C.; MELLOR,

Steve;

SCHWABER,

Ken;

SUTHERLAND, Jeff; THOMAS, Dave. Manifesto for Agile Software


Development. Disponvel em: http://www.agilemanifesto.org Acessado
em: 14/10/2007
[14]

BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;


CUNNINGHAM,

Ward;

FOWLER,

Martin;

GRENNING,

James;

HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,


Brian;

MARTIN,

Robert

C.; MELLOR,

Steve;

SCHWABER,

Ken;

SUTHERLAND, Jeff; THOMAS, Dave. Principles behind the Agile


Manifesto. Disponvel em: http://www.agilemanifesto.org/principles.html
Acessado em: 14/10/2007

157

[15]

LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile;


RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0
Overview. Disponvel em: http://www.microsoft.com/downloads/details.as
px?FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en
Acessado em: 16/02/2007.

[16]

MICROSOFT.

Guia

de

Planejamento,

Criao

Implantao.

Disponvel em: http://www.microsoft.com/brasil/technet/desktopdeployment


/bdd/2007/pbdguide/pbdguide_1.mspx Acessado em: 29/09/2007
[17]

ABRAHAMSSON, Pekka; SALO, Outi; RONKAINEN, Jussi; WARSTA,


Juhani. Agile software development methods - Review and analysis.
Disponvel em: http://www.inf.vtt.fi/pdf/publications/2002/P478.pdf . Acesso
em: 14/10/2007.

[18]

SCHWABER, Ken. Agile Software Development with Scrum - Scrum


FAQ by Ken Schwaber (transcript of the podcast series) Disponvel
em: http://www.scrum-master.com/resources/Conchango%20Scrum%20F
AQ%20by%20Ken %20Schwaber.pdf Acessado em: 14/10/2007.

[19]

FUGITA, Alexandre. Guerra dos Browsers. Disponivel em: http://www.tec


hbits.com.br/2006/10/10/a-nova-guerra-dos-browsers.

Acessado:

15/09/2007.
[20]

O`REILLY, Tim. What is Web 2.0. Disponivel em: http://www.oreilly.com/p


ub/a/oreilly/tim/news/2005/09/30/what-irs-web-20.html.

Acessado

em:

20/08/2007.
[21]

FRANCASTEL, Pierre. A Imagem, a Viso e a Imaginao. 1 Edio.


Editora Edies 70. 1998.

158

[22]

CARVALHO, Ana Amlia Amorim. Multimdia: Um Conceito em


Evoluo. Disponvel em: http://redalyc.uaemex.mx/redalyc/pdf/374/37415
112.pdf. Acesso em: 19/09/2007.

[23]

GERARD, Matheus. Compactao de dados. Disponvel em: http://www.


wmclube.com.br/outros/dicionario_web.cgi. Acesso em: 15/10/2007.

[24]

ROSENBORG, Victoria. Guia de Multimdia. 2 Edio. Rio de Janeiro:


Editora Berkeley, 2003. 461p.

[25]

SMIT, Johanna W.; MACAMBYRA, Marina M. Tratamento de Multimdia.


1 Edio. So Paulo: Editora Ensaios APB (Associao Paulista de
Bibliotecas), 1997. 13p.

[26]

TANENBAUM, Andrew S.; Redes de Computadores; 4 Edio, Editora


Campus, 2003.

[27]

GATES, Bill. The Internet Tidal Wave. Memorando interno da Microsoft.


25/05/1995. Disponvel em: http://www.scribd.com/doc/881657/The-Interne
t-Tidal-Wave. Acessado em: 09/11/2007.

[28]

FERREIRA, Aurlio Buarque de Holanda. Mini Aurlio: o Dicionrio da


Lngua Portuguesa. 6 Edio. Editora Positivo. 2004.

[29]

DIGITRO TENCNOLOGIA. Glossrio Tecnolgico. Disponvel em: http://


www.digitro.com/pt/tecnologia_glossario-tecnologico.php. Acessado em:
10/10/2007.

159

ANEXOS
Anexo1: Segurana privada 'explode' no Brasil, diz Figaro [12]
O mercado de segurana privado "explodiu" no Brasil nos ltimos anos, segundo
uma reportagem do jornal francs Le Figaro nesta quinta-feira.
O jornal explica que a falta de segurana nas grandes cidades brasileiras est
fazendo da ocupao de "consultor de segurana" uma "profisso em pleno
desenvolvimento".
Em So Paulo, diz o Figaro, em mdia 800 pessoas por dia so assaltadas e
roubadas.
"A escassa presena de policiais na rua, junto com uma alta delinqncia nas
grandes cidades, aterroriza as classes mdias", afirma o artigo.
"No se passa um dia sem que um jogador vedete de futebol no tome
conhecimento de que um membro de sua famlia foi seqestrado."
O dirio francs descreve a nova modalidade de crime brasileira, o falso
seqestro, em que criminosos fingem seqestrar parentes de suas vtimas e
negociam 'resgates' por telefone.
Um consultor ouvido pela reportagem diz que a profisso rende 500 reais por
hora de trabalho.
Os negcios das companhias do setor de segurana superaram o bilho de
dlares em 2006, um crescimento de 14% em relao ao ano anterior, afirma a
correspondente do jornal.
"O Brasil j conta com mais de 1,5 milho de cmeras de segurana, das quais
80% em So Paulo, e 600 mil vigilantes, mais que os efetivos do Exrcito, a
Marinha e da Polcia Militar juntos", relata o Figaro.

160

"Sintoma mais recente da parania ambulante, mais de 90 proprietrios de casas


j instalaram em seu subsolo bunkers de sobrevivncia onde podem se refugiar
se forem vtimas de um ataque."
"Equipados com sistemas eltricos prprios, reservas de gua e alimentos no
perecveis, estas mini-fortalezas permitem viver at um ms em isolamento."

161

162

Você também pode gostar