P. 1
Trabalho escrito "Sistema de Controle de Acesso Informatizado"

Trabalho escrito "Sistema de Controle de Acesso Informatizado"

|Views: 1.867|Likes:

More info:

Published by: Leandro Lourenço Leite on Oct 14, 2010
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/20/2012

pdf

text

original

Sections

UNIVERSIDADE DO CONTESTADO – UnC SISTEMAS DE INFORMAÇÃO

ADEMIR GOOD JUNIOR LEANDRO LOURENÇO LEITE

FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

MAFRA 2009

ADEMIR GOOD JUNIOR LEANDRO LOURENÇO LEITE

FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

Projeto apresentado como exigência para a obtenção de nota na disciplina TCC 02, do Curso de Sistemas de Informação, ministrado pela Universidade do Contestado – UnC Mafra, sob orientação do professor Richardson Ribeiro. Msc.

MAFRA 2009

RESUMO Neste projeto é proposto um sistema computacional para controlar o acesso dos usuários da biblioteca Conselheiro Mafra da Universidade do Contestado Campus Mafra. Para isso, pretende-se utilizar um dispositivo de controle de acesso (catraca) para contabilizar a quantidade de acessos, identificando características dos usuários. Tais identificações podem ser usadas para auxiliar com informações ao gestor da biblioteca, empregando gráficos de níveis gerenciais. O acesso será com cartão que permite identificar o usuário. Para isso, os dados serão exportados de um sistema acadêmico disponível na Universidade do Contestado Campus Mafra. A redação a seguir apresenta as etapas necessárias para o desenvolvimento do projeto em questão.

LISTA DE ILUSTRAÇÕES Figura 1 – Catraca Top .................................................................................................... 20 Figura 2 – Tela inicial – Embarcadero RAD Studio 2010 (Delphi 2010) .......................... 30 Figura 3 – Ambiente de Programação RAD – (Delphi 2010) ........................................... 31 Figura 4 – Interface do Banco de Dados SQL Server 2005 ............................................. 35 Figura 5 – Modelo de Negócios – Biblioteca UnC ........................................................... 38 Figura 6 – Fluxograma para operações do Inner no modo Online (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.12) ....................................................... 44 Figura 7 – Máquina de estados do Inner (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.13) .............................................................................................................. 45 Figura 8 – Exemplo de relatório gráfico ........................................................................... 50 Figura 9 – Diagrama Entidade Relacionamento .............................................................. 52 Figura 10 – Diagrama de Classe ..................................................................................... 53 Figura 11 – Diagrama de Caso de Uso ........................................................................... 54 Figura 12 – Logando no Sistema ..................................................................................... 55 Figura 13 – Passando Cartão .......................................................................................... 56 Figura 14 – Diagrama de Seqüência – Sincronizar Dados .............................................. 57 Figura 15 – Diagrama de Sequencia – Entrada de Usuários........................................... 58 Figura 16 – Tela de Login ................................................................................................ 59 Figura 17 – Tela Principal ................................................................................................ 60 Figura 18 – Tela Relatórios ............................................................................................. 61 Figura 19 – Tela Cadastro de Usuários ........................................................................... 62

LISTA DE TABELAS Tabela 1 – Características Técnicas................................................................................ 17 Tabela 2 - Específicações Técnicas da Catraca Top....................................................... 18 Tabela 3 – Tipos de Leitores ........................................................................................... 21 Tabela 4 – Suporte a Usuários ........................................................................................ 21 Tabela 5 – Tipo de Comunicação .................................................................................... 21 Tabela 6 - Tipos de Braço ............................................................................................... 21 Tabela 7 - Tipos de Catraca Mecânica ............................................................................ 22 Tabela 8 - Número de Usuários - Catraca biométrica...................................................... 23 Tabela 9 - Especificações Gerais .................................................................................... 23 Tabela 10 - Modelo de Catraca ....................................................................................... 24 Tabela 11 - Materiais de Consumo .................................................................................. 37 Tabela 12 - Materiais Permanentes ................................................................................. 37 Tabela 13 - Recursos Financeiros ................................................................................... 37 Tabela 14 - Descrição das Etapas do Fluxograma de Operações .................................. 43 Tabela 15 - Cronograma de Execução ............................................................................ 51 Tabela 16 – Especificação do Caso de Uso – Logando no Sistema ............................... 55 Tabela 17 – Especificação do Caso de Uso – Passando o Cartão ................................. 56 Tabela 18 – Especificações – Tela de Login ................................................................... 59 Tabela 19 – Especificações – Tela Principal ................................................................... 60 Tabela 20 – Especificações – Tela de Relatórios ............................................................ 61 Tabela 21 – Especificações – Tela Cadastro de Usuários .............................................. 62

LISTA DE SÍMBOLOS, ABREVIATURAS E SIGLAS BPS CBIS COM DER DLL DOS GSM HZ IDE IP KG LED MBPS NET NICD NT OMT RAD SGBD SQL TCP TI USB Bits por Segundo Computer – Based Information System Comunicação Diagrama de Entidade Relacionamento Dynamic Link Library Disk Operating System Global System for Mobile Hertz Integrated Development Environment Internet Protocol Kilograma Light Emitting Diode Megabits por Segundo Network Níquel Cádmio Recarregável Interna Network Object Modeling Technique Rapid Application Development Sistema gerenciador do banda de dados Structured Query Language Transmission Control Protocol Tecnologia da Informação Universal Serial Bus

LISTA DE TERMOS Ad hoc Banco de dados C Normalmente indica uma situação provisória ou improvisada. São conjuntos de dados com uma estrutura regulas que organizam informação. (linguagem de programação) é uma linguagem compilada de propósito geral, imperativa, procedural criada em 1972 É uma linguagem de programação com multi-paradigmas Uma tabela de dispersão Qualidade de alguém ou algo ser íntegro, de conduta reta, pessoa de honra, ética, educada É um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados. Lisp é uma família de linguagens de programação concebida por John McCarthy em 1958. É um sistema de gerenciamento de banco de dados (SGDB), que utiliza a linguagem. Uma rede é uma quantidade de pontos(os nodos) interligados por relações que podem ser de vários tipos. A Replicação de um Banco de Dados é quando todos os dados de um servidor podem ser duplicados em outro servidor Um sistema operativo pode ser visto como um programa de grande complexidade que é responsável por todo o funcionamento de uma máquina desde o software a todo hardware instalado na máquina. Usado em cartões bancários e de identificação pessoal É uma seqüência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. É um carácter universal sistema de codificação que é usado principalmente para representar vários caracteres e símbolos

C++ Hashing Integridade

Internet

LISP

MySql Redes de Computadores

Replicação

Sistema Operacional

Smart Card Software

Unicode

Windows

É um produto comercial, com preços diferenciados para cada uma de suas versões, embora haja uma enorme quantidade de cópias ilegais instaladas, ele é o sistema operacional mais usado do mundo.

SUMÁRIO RESUMO ........................................................................................................................... 3 LISTA DE ILUSTRAÇÕES ................................................................................................ 4 LISTA DE TABELAS.......................................................................................................... 5 LISTA DE SÍMBOLOS, ABREVIATURAS E SIGLAS ........................................................ 6 LISTA DE TERMOS .......................................................................................................... 7 SUMÁRIO .......................................................................................................................... 9 1 INTRODUÇÃO.............................................................................................................. 11 1.1 DEFINIÇÃO DO PROBLEMA .................................................................................... 11 1.2 JUSTIFICATIVA......................................................................................................... 12 1.3 OBJETIVOS............................................................................................................... 12 1.3.1 GERAL ................................................................................................................... 12 1.3.2 ESPECÍFICO .......................................................................................................... 12 2 REFERENCIAL TEÓRICO ........................................................................................... 14 2.1 SISTEMAS DE CONTROLE DE ACESSO ................................................................ 14 2.1.1 CONTROLE DE ACESSO EM BIBLIOTECAS ....................................................... 15 2.2 CATRACA INFORMATIZADA ........................ ERROR! BOOKMARK NOT DEFINED. 2.2.1 DEFINIÇÃO ............................................................................................................ 16 2.3 COLETA DE DADOS ................................................................................................. 19 2.4 TIPO DE CATRACA .................................................................................................. 20 2.4.1 CATRACA TOP ...................................................................................................... 20 2.4.2 CARACTERÍSTICAS DA CATRACA TOP .............................................................. 21 2.4.3 CARACTERÍSTICAS DA CATRACA TOP .............................................................. 22 2.4.4 AS CATRACAS BIOMÉTRICAS ............................................................................. 22 2.4.5 AS CATRACAS COM MECANISMO DE BRAÇO ARTICULADO .......................... 23 2.4.6 ESPECIFICAÇÕES TÉCNICAS ............................................................................. 23 2.4.7 OPCIONAIS ............................................................................................................ 24 2.4.8 CARACTERÍSTICAS DO SOFTWARE GERENCIADOR DE INNERS .................. 24 2.5 SISTEMAS DE INFORMAÇÃO ................................................................................. 25 2.6 ENGENHARIA DE SOFTWARE ................................................................................ 26 2.7 ANÁLISE DE SISTEMAS .......................................................................................... 27 2.7.1 ANÁLISE ORIENTADO A OBJETOS ..................................................................... 27 2.8 LINGUAGEM DE PROGRAMAÇÃO.......................................................................... 28

2.8.1 EMBARCADERO RAD STUDIO DELPHI 2010 ...................................................... 29 2.9 BANCO DE DADOS .................................................................................................. 32 2.9.1 MICROSOFT SQL SERVER 2005 ......................................................................... 34 3 RECURSOS UTILIZADOS ........................................................................................... 37 4 MODELO DE NEGÓCIOS E PESQUISA ..................................................................... 38 5 MÉTODOS E PROCEDIMENTOS................................................................................ 40 5.1 METODOLOGIA ........................................................................................................ 40 FLUXOGRAMA PARA OPERAÇÕES DO INNER NO MODO ONLINE .......................... 44 6 CRONOGRAMA DE EXECUÇÃO ................................................................................ 51 7 DOCUMENTAÇÃO DE ANÁLISE ................................................................................. 52 7.1 DIAGRAMA ENTIDADE RELACIONAMENTO .......................................................... 52 7.2 DIAGRAMA DE CLASSE .......................................................................................... 53 7.3 DIAGRAMA DE CASO DE USO ................................................................................ 54 7.3.1 ESPECIFICAÇÕES DE CASO DE USO ................................................................ 54 7.3.2 CASO DE USO: LOGANDO NO SISTEMA ............................................................ 55 7.3.3 CASO DE USO: PASSANDO CARTÃO ................................................................. 55 7.2 DIAGRAMA DE SEQUENCIA: SINCRONIZAR DADOS ........................................... 57 7.2 DIAGRAMA DE SEQUENCIA: ENTRADA DE USUÁRIOS ....................................... 58 7.3 ESPECIFICAÇÕES DAS TELAS............................................................................... 59 7.3.1 TELA DE LOGIN..................................................................................................... 59 7.3.2 TELA PRINCIPAL ................................................................................................... 60 7.3.3 TELA RELATÓRIOS ............................................................................................... 61 7.3.4 TELA CADASTRO USUÁRIO................................................................................. 62 8 CONSIDERAÇÕES FINAIS .......................................................................................... 63 8.1 CONCLUSÕES.......................................................................................................... 63 REFERÊNCIAS: .............................................................................................................. 64

11

1 INTRODUÇÃO Neste documento será abordado os pontos principais para desenvolvimento do projeto, a fim de explicar os processos e funcionalidades do aplicativo através de um sistema de controle de acesso físico controlado por meio mecânico através do software. Esse projeto faz o controle de acesso de usuários da Universidade do Contestado Campus Mafra. Esse controle é feito pelo número de matrícula, obtido no momento que o usuário digita sua identificação. Assim o sistema faz a busca para identificar a matrícula no banco de dados, e logo liberar sua entrada. Em muitos casos, o uso de sistemas de acesso não é visto como prioridade, porém quando há um número excessivo de tráfego de pessoas em determinado local, é desejável dispositivos seletivos. Podendo controlar e organizar dados de acesso gerando relatórios de determinados períodos. A Implementação de controles de tráfego de pessoas em uma biblioteca através de sistemas de leitura de código único, tem várias vantagens, tanto no acesso a alunos matriculados, professores, funcionários e visitantes autorizados, quanto nas estatísticas e relatórios que podem ser gerados. O software opera tanto em primeiro como em segundo plano e os problemas com matrícula ou código aparecerão para o bibliotecário ou administrador do sistema, sendo que nem todos serão restrições, algumas mensagens serão apenas advertência ou somente informação. Temos estes pontos como principais objetivos do trabalho.

1.1 DEFINIÇÃO DO PROBLEMA Devido ao fluxo diário de usuários na biblioteca seja, há necessidade de ter o controle desses acessos. A biblioteca da Universidade do Contestado Campus Mafra possui uma catraca que atualmente está desativada, sendo utilizada apenas de modo mecânica, não oferecendo as vantagens de controle que poderia auxiliar os administradores da biblioteca. Tendo em vista o problema de controle de acesso dos usuários da biblioteca, a entrada e a saída dos usuários não eram controladas antigamente. Isto foi resolvido com a coleta de dados informatizada dos usuários matriculados, sendo possível gerar estatísticas e relatórios no final de um determinado período.

12

Não existia um controle de acesso informatizado na biblioteca, não sendo possível identificar os usuários no acesso, verificando se estão matriculados. A questão é como coletar dados e controlar o fluxo de pessoas?

1.2 JUSTIFICATIVA Tendo em vista a necessidade de estar sempre inovando no que diz respeito as novas tecnologias, adquirir e melhorar os sistemas com determinada freqüência de tempo, nos levou a desenvolver este trabalho, bem para nosso conhecimento, para inovação de um local que necessita de um controle informatizado dentro da universidade, pois um sistema de controle de acesso ajuda os colaboradores do ambiente universitário a estarem mais interados nos processos, na evolução e controle da biblioteca. O controle e a segurança de ambientes com grande fluxo de pessoas, deve ser feito de maneira responsável e discreta, um desafio, pois não podemos afetar os usuários diretamente, temos que desenvolver um sistema para melhorar o ambiente bibliotecário, informar alunos sobre alguma irregularidade e o mais importante, deixar os analistas e administradores bem informados sobre a evolução e tráfego dentro da mesma, através de números e estatísticas sobre entradas de alunos de determinados cursos e fases. Os Relatórios gráficos e estatísticas que são gerados, além de auxiliar o administrador também poderá servir como ferramenta de pesquisa para trabalhos acadêmicos de outros cursos, ou até mesmo pós graduações.

1.3 OBJETIVOS 1.3.1 GERAL Desenvolver um sistema computacional para controlar o acesso dos usuários da Biblioteca Conselheiro Mafra. 1.3.2 ESPECÍFICO IDENTIFICAR matrículas através de código de barras.

13

IDENTIFICAR se os usuários estão matriculados na Universidade do Contestado Campus Mafra. FAZER um controle informatizado, ficando a parte mecânica com a responsabilidade de bloquear usuários indevidos e não cadastrados, e liberar alunos, funcionários e professores, sempre registrando os acessos para controle e análise humana das estatísticas. PROCESSAR dados referentes aos alunos para gerar relatórios sobre cursos e turmas, referente aos acessos.

14

2 REFERENCIAL TEÓRICO 2.1 SISTEMAS DE CONTROLE DE ACESSO O controle de acesso e segurança, especificadamente física, refere-se a modelos de controle de acesso a uma propriedade, sala, prédio, biblioteca, setor, áreas perigosas apenas por pessoas autorizadas, estes tipos de segurança podem ser obtidos de diversas formas, através de pessoas como guarda, recepcionista, segurança, por meio mecânico, como portas chaveadas, cadeados, cofres com senhas, e através de sistemas baseados em cartões, biometria e proximidade. O conceito pode parecer novo, mas é muito comum em nosso dia a dia algum destes sistemas estarem presentes. (ISSA, 2009) Segundo a Information System Security Association, O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / catracas / paredes / blindagem / guardas / etc. Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.(ISSA, 2009) Existem mecanismos de segurança que apóiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.(ISSA, 2009) Segundo a ISSA (2009) assinatura digital é um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.

15

Segundo o site da ISSA existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

2.1.1 CONTROLE DE ACESSO EM BIBLIOTECAS Na biblioteca da Universidade Federal do Paraná, as catracas possuem importante função de coleta de dados, uma vez que o objetivo da informatização deste equipamento não é simplesmente “barrar” pessoas em sua entrada por inadimplência ou coisa parecida, mas sim obter relatórios de quantas pessoas a utilizam, além de gráficos que ajudam na decisão quanto forem feitas novas aquisições de livros segundo o site da Universidade Federal do Paraná, coletando diariamente informações úteis para os administradores da biblioteca. Segundo o Site da Universidade Federal do Paraná algumas informações na questão do uso de determinados alunos são de boa utilidade, como por exemplo, saber qual é o curso que mais utiliza a biblioteca, qual é a freqüência desses alunos. Outro ponto interessante é o uso de cartões de proximidade, que facilitam mais ainda a utilização da catraca, pois o usuário apenas posiciona o cartão próximo ao leitor para que haja a validação e a catraca seja liberada. O jornal Folha de São Paulo fez uma matéria onde mostra a estratégia da BWA, empresa líder na comercialização de ingressos no país, onde fechou um acordo com a Caixa Econômica Federal para o lançar um cartão que promete alterar o sistema de venda de bilhetes em estádios.

16

2.2 CATRACAS INFORMATIZADAS 2.2.1 DEFINIÇÃO Uma catraca, ou roleta, é uma espécie de "portão" que permite a passagem de apenas uma pessoa por vez permitindo o controle de acesso a ambientes restritos. Catracas são normalmente utilizadas para controlar a entrada e a saída de pessoas em edifícios, empresas ou eventos. Um uso bastante conhecido de catracas é o controle de acesso a um estádio de futebol. Catracas também são largamente utilizadas para controlar o fluxo de pessoas no sistema de transporte público segundo seu fabricante. Segundo a Top Data Sistemas de Automação o nome "catraca" se originou do dispositivo mecânico controlador do giro do equipamento. As catracas puramente mecânicas são cada vez menos usadas e estão sendo substituídas por catracas eletrônicas. As catracas eletrônicas incorporaram diversos recursos tais como leitores de cartões, leitores biométricos para identificação dos usuários e principalmente uma área de memória a fim de armazenar essas informações de entrada e saída. Segundo o fabricante com o recurso de identificação, as catracas eletrônicas podem também selecionar os usuários que podem acessar determinado ambiente, bem como o horário em que estes acessos são permitidos. As catracas eletrônicas também são constantemente utilizadas com a função de relógio de ponto, devido a sua capacidade de identificar o usuário, bem como de registrar precisamente o horário de entrada ou saída de um ambiente. Segundo o Manual da Catraca Top. A Catraca informatizada foi desenvolvida para automatizar o controle de acesso em locais de fluxo constante. É dimensionável ao tipo de utilização, pode-se integrar a catraca com softwares de controles próprios, contém o controle de giro, que só registra em memória as marcações de usuários que realizaram a batida e em seguida giraram os braços da catraca. É perfeita para informatizar o controle de acesso em locais de fluxo controlado, como: clubes, estádios, bibliotecas, museus e auditórios. Na tabela 1 algumas características técnicas sobre a catraca top, é citado:

17

Tabela 1 – Características Técnicas
(Fonte: www.topdata.com.br)

Faz a leitura de vários tipos de cartões. Bloqueio de teclado com senha. Nova mecânica com um maior amortecimento no momento do giro dos braços. Fácil manutenção. Software de configuração fornecido gratuitamente. Estrutura em aço com pintura em Epóxi. Comunicação: Modo de comunicação: Leitor de códigos de barras: Número de dígitos do cartão: Acesso por nível do cartão: Senha do cartão: Leitor magnético (opcional): Leitor de proximidade (opcional): Leitor Smart Card Contactless (opcional): Leitor de cód.de barras Pistola ou Scanner (opcional): Segundo o fabricante, a TopData, uma catraca genérica pode se comunicar através de porta serial RS 232, RS 485, via modem, via TCP/IP ou através de um coletor manual Off-line e com opção para on-line via serial e TCP/IP (tempo real). Lê os padrões 2 de 5 intercalado e não intercalado e 3 de 9. Lê cartões de 3 até 20 dígitos. Permite que apenas usuários que possuam o nível mínimo de acesso configurado no aparelho possam utilizá-lo. É possível gerar uma senha para o cartão de modo que o acesso só será liberado se a senha for informada corretamente no momento do acesso. Captura até 20 dígitos no padrão Aba -Track 2. Lê o padrão Wiegand 26. Suporta o padrão MIFARE Standard 1 K (exclusivo para controle de ponto). Lê os padrões 2 de 5 intercalado e não intercalado e 3 de 9.(Top Data, 2009)

18

Tabela 2 - Específicações Técnicas da Catraca Top
(Fonte: www.topdata.com.br)

Aço inox Mecânica. Ambiente. Elétrica. Comunicação Leitores: Smart Card. Código de Barras Proximidade. Magnético Rádio Frequência. Acionamento de Sirene. Disponível Também em: Acionamento de Equipamento Ext. Serial RS 232. Modem Serial RS 485. Padrão Opcional. Legenda. GSM. TCP/IP. USB. Mostradores e Acionamentos. Display. Contador de Acesso.

19

2.3 COLETA DE DADOS Segundo o Manual da Catraca Top, ela funciona em duas faixas seriais 9600 bps (bits por segundo) ou 19200 bps (utilizando comunicação serial). Dispoe de display de cristal líquido com capacidade de 16 caracteres e 2 linhas com luz de fundo (opcional). São totalmente configuráveis suportando até 20 mensagens específicas diferentes para os usuários. O tempo de exibição também pode ser prédefinido. 16 teclas sendo 12 em padrão telefônico e 4 teclas adicionais de função. Suporta programação de até 250 horários diferentes ao dia. Permite a programação de até 50 tabelas de horários diferentes no modo off-line de operação. Faz com que o registro de entrada ou saída do usuário seja registrado em memória se e somente se o mesmo efetuar o giro dos braços no sentido em que a marcação foi feita. Segundo o Manual da Catraca Top a capacidade mínima de armazenamento de 6000 registros, podendo ser expandida para até 61000, pode ser recuperada mesmo após uma coleta. Suporta programação de até 100 funções diferentes para controle de acesso. O equipamento pode ser integrado com qualquer software desenvolvido sobre as dll`s de comunicação fornecidas pela Insight, empresa que desenvolve as bibliotecas. Após a coleta, o software de gerenciamento gera um arquivo de texto puro que pode ser totalmente configurado e posteriormente exportado a qualquer software de tratamento de ponto segundo seu fabricante. Pode ser feita automaticamente em 6 diferentes horários desde que o computador para onde os dados serão coletados esteja ligado, tempo de retenção da memória, sistema interno de gerenciamento: Possui uma bateria de NiCd - níquel-cádmio recarregável interna, que possui autonomia de 12 meses, para preservação dos dados registrados,no caso de possível desligamento completo. Possui um sistema interno de gerenciamento de Watchdog, um dispositivo eletrônico temporizador que dispara um reset ao sistema se o programa principal travar, devido a alguma condição de erro e de níveis de tensão. (TopData, 2009)

20

2.4 TIPO DE CATRACA 2.4.1 CATRACA TOP

Figura 1 – Catraca Top
(Fonte: www.topdata.com.br)

Segundo o manual da TopData a catraca Top é um equipamento completo para o controle de acesso informatizado. Seu design atual permite sua instalação em qualquer ambiente. Pode ser utilizado em clubes, escolas, academias, indústrias ou em qualquer outra aplicação onde se deseje controlar com precisão e segurança o acesso de pessoas. A Catraca Top é um coletor de dados acoplado a um bloqueio mecânico formando um equipamento completo para o controle de acesso informatizado. As catracas Topdata podem utilizar a identificação por leitura de cartão com código de barras, cartão magnético ou cartão de proximidade (rádio freqüência), ou ainda com reconhecimento biométrico. Todas as operações das catracas são acompanhadas de mensagens no display e sinalização sonora.(TopData, 2009) Segundo o site do fabricante a catraca Inner proporciona uma operação suave e silenciosa devido a um avançado sistema de travamento/liberação. A forma de operação da catraca é totalmente configurável através do software Gerenciador de Inner's para ambiente do sistema operacional Microsoft Windows®. A Topdata Sistemas de Automação fornece as bibliotecas de comunicação para que o cliente desenvolva seu próprio software de controle de acesso.

21

2.4.2 CARACTERÍSTICAS DA CATRACA TOP As características da catraca top são apresentadas nas tabelas abaixo: Tabela 3 – Tipos de Leitores
(Fonte: www.topdata.com.br)

Tipos de Leitor Leitor para Leitor para Leitor para Leitor para Biometria + leitor Cartões com código de barras. Cartões magnéticos. Cartões de proximidade. Cartões smart card padrão Mifare. Qualquer opção acima. Tabela 4 – Suporte a Usuários
(Fonte: www.topdata.com.br)

Para catracas biométricas Catraca Top Bio Light Catraca Top Bio 1000 Catraca Top Bio 4000 Até 100 usuários. Até 1.000 usuários. Até 4.000 usuários. Tabela 5 – Tipo de Comunicação
(Fonte: www.topdata.com.br)

Tipo de comunicação Catraca Top Catraca Net Comunicação RS232 ou RS485. Comunicação TCP/IP. Tabela 6 - Tipos de Braço
(Fonte: www.topdata.com.br)

Tipo de braço Mecanismo Mecanismo Braço fixo (modelo padrão). Braço articulado.

22

Tabela 7 - Tipos de Catraca Mecânica
(Fonte: www.topdata.com.br)

Catracas mecânicas Catraca Catraca Top Mecânica. Top Mecânica com contador.

2.4.3 CARACTERÍSTICAS DA CATRACA TOP Segundo o Manual do Catraca Top, a mesma possui acionamento externo para controle do toque de uma sirene nos horários programados ou indicação de seleção para revista. Leds de sinalização nas cores verde e vermelho para indicação de catraca liberada ou bloqueada. Função de contador através do software Gerenciador de Inners. Lista para controle de acesso dos usuários de acordo com os horários configurados - até 15.000 usuários. Capacidade de armazenamento: até 16.000 registros. Podem ser cadastrados até 100 horários para acionamento de sirene (sinalização de entrada e saída de turnos). Mudança automática do horário no início e no fim do horário de verão. Teclado numérico de de funções: permite cadastro de 10 funções especiais. Permite a conexão de um botão externo para liberação do giro (exceto nas catracas biométricas). Pode ser utilizado em aplicações On Line ou Off Line. (TopData, 2009)

2.4.4 AS CATRACAS BIOMÉTRICAS Permite o cadastro de duas impressões digitais por usuário. Pode trabalhar no modo verificação (1:1) ou identificação (1:n), ou seja, com ou sem o uso de cartão. Permite que os arquivos das impressões digitais sejam armazenados em uma base de dados e enviados para outros equipamentos (exceto na Catraca Top Bio Light). (TopData,2009)

23

Tabela 8 - Número de Usuários - Catraca biométrica.
(Fonte: www.topdata.com.br)

Número de usuários Coletor Top Bio Light Coletor Top Bio 1000 Coletor Top Bio 4000 Até 100 usuários. Até 1.000 usuários. Até 4.000 usuários.

2.4.5 AS CATRACAS COM MECANISMO DE BRAÇO ARTICULADO O braço cai para a posição vertical liberando a passagem dos usuários quando a alimentação da catraca é interrompida, logo após aciona-se um sensor e o equipamento volta a posição original, no caso horizontal. Um exemplo de catracas deste tipo pode ser encontrada em postos de pedágio, onde são usadas para recolher uma taxa em dinheiro para quem usa a rodovia, a catraca é liberada logo após o pagamento, e volta a posição original impedindo que outro carro passe sem pagar.

2.4.6 ESPECIFICAÇÕES TÉCNICAS Tabela 9 - Especificações Gerais
(Fonte: www.topdata.com.br)

Especificações Gerais Alimentação Consumo Dimensões (cm) Peso Temperatura 90Vac a 230Vac, 50Hz ou 60Hz. 17W. Sem os braços - 250 x 1020 x 220 (Largura x Altura x Profundidade) com os braços - 690 x 1020 x 660 (Largura x Altura x Profundidade). 28 Kg. 0 a 45°C.

24

Tabela 10 - Modelo de Catraca
(Fonte: www.topdata.com.br)

Modelo Catraca Comunicação RS232 Serial padrões RS232 e RS485. Cabo com até 100m de comprimento. Cabo com até 1.500m de comprimento, permite a conexão de até 32 catracas ou Inners à mesma porta serial (necessário conversor RS232/RS485 conectado ao computador). Modelo Catraca Net comunicação Ethernet 10/100 Mbps (TCP/IP). Relé com capacidade de corrente de até 3A. Contato seco. Para identificação da impressão digital, nas catracas biométricas. Em aço carbono com pintura epóxi. Mecanismo com 3 braços em tubo de aço inox polido. Bateria interna recarregável permite a operação da parte eletrônica do equipamento por até 8 horas no caso de falta de energia, permitindo o registro de usuários. Nessa condição os braços da catracas permanecem liberados. Para os modelos biométricos o tempo é de até 2h. Display de 2 linhas por 16 colunas com back light.

RS485

Relé de acionamento externo Leitor ótico Equipamento Sistema

No Break

2.4.7 OPCIONAIS Conversor RS232/RS485. Leitor Hamster - leitor de impressões digitais com interface USB para cadastro dos usuários em um computador. TopData – Sistemas de Automação, Características da Catraca Top. Disponível em <www.topdata.com.br>. Acesso em 10 de out de 2008.

2.4.8 CARACTERÍSTICAS DO SOFTWARE GERENCIADOR DE INNERS Configuração dos produtos da linha Inner. Coleta de dados dos produtos da linha Inner. TopData – Sistemas de Automação, Características da Catraca Top. Disponível em <www.topdata.com.br>. Acesso em 10 de out de 2008.

25

2.5 SISTEMAS DE INFORMAÇÃO Um sistema de informação é um tipo especializado de sistema e pode ser definido de diversas formas distintas. Conforme mencionado, um sistema de informação é um conjunto de elementos ou componentes inter-relacionados que coletam (entrada), manipulam (processo) e disseminam (saída) dados e informações e oferecem um mecanismos de realimentação para atingir um objetivo. (STAIR; REYNOLDS, 2003, p.12). Segundo Reynolds, nessa perspectiva, ele não está presente apenas na informática ou na ciências da computação, está em toda a parte e em todo tipo de serviço, pode estar envolvendo pessoas, base de dados, telecomunicações, hardware, software e procedimentos, a fim de coletar informações e dados que entram no sistema, processá-las da maneira que foi projetada, manipular dados para transformá-las em informações a serem exibidas para o operador, por fim, guardar os dados e informações em um dispositivo de armazenamento. Um sistema de informação baseado em computadores (CBIS – computer – based information system) é composto por hardware, software, bases de dados, telecomunicações, pessoas e procedimentos configurados para coletar, manipular, armazenar e processar dados em informações. Os sistemas de folha de pagamento, entrada de pedidos e controle de estoques de uma empresa são exemplos de um CBIS. (STAIR; REYNOLDS, 2003, p.12). Portanto, sistemas de informação, dentro da informática, funcionam basicamente como na maioria dos outros sistemas, tendo os passos de entrada – processamento – saída de dados como principais componentes deste processo. Um dos grandes diferenciais dos sistemas de informação dentro da informática é a rapidez em que os dados são processados e uma resposta é exibida, tendo em vista que a cada dia que passa a tecnologia evolui cada vez mais e mais rapidamente.

26

2.6 ENGENHARIA DE SOFTWARE A engenharia de software é a atividade de especificar, projetar, implementar, validar implantar e manter os sistemas como um todo. Os engenheiros de sistemas não se ocupam apenas com software mas com as interações de software, hardware e sistema com usuários e seu ambiente. Eles devem pensar sobre os serviços que o sistema fornece, as restrições dentro das quais o sistema deve ser construído e operado e as interações do sistema com seu próprio ambiente.(SOMMERVILLE, 2003) Engenharia de Software pode ser definida como sendo a aplicação da ciência e da matemática através das quais os equipamentos computacionais são colocados à disposição do homem por meio de programas, procedimentos e documentação associada. De modo mais objetivo, pode-se dizer que a Engenharia de Software busca prover a tecnologia necessária para produzir software de alta qualidade a um baixo custo. Os dois fatores motivadores são essencialmente a qualidade e o custo. A qualidade de um produto de software é um parâmetro cuja quantificação não é trivial, apesar dos esforços desenvolvidos nesta direção. Por outro lado, o fator custo pode ser facilmente quantificado desde que os procedimentos de contabilidade tenham sido corretamente efetuados. (PRESSMAN, 1995, p.07). Segundo Pressman, Dentro desta ótica, a engenharia de software visa principalmente produzir software com uma qualidade alta junto a um baixo custo orçamentário, qualidade e custo, pois a quantificação da qualidade de um software não é trivial por mais que seja direcionado toda a sua força para esse lado. Apesar disso o custo em dinheiro propriamente dito já pode ser facilmente quantificado, para comparações, desde que isto seja bem feito e bem atribuído em cada parte do projeto. Um projeto específico [Baile, 1986]. Os estudos de caso provaram ser poderosos, informativos, além de auxiliar a avaliação e a viabilidade das tecnologias que se pretendem empregar. O nível de confiabilidade dos resultados pode ser elevado com a repetição de um estudo de caso em várias situações para se atingir um objetivo em comum

27

Segundo Sommerville (2003) Muita gente associa o termo software aos programas de computador. Na verdade é uma visão restritiva. Software não é apenas o programa mas também toda a documentação associada e os dados de configuração que são necessários para fazer com que esses programas operem corretamente.

2.7 ANÁLISE DE SISTEMAS É um estudo aprofundado de todo o sistema, organização ou processo de uma empresa, a fim de aplicar, da melhor forma possível, uma solução para resolver o problema do processo em questão. Desenvolver um sistema para proporcionar uma maior produtividade em um ambiente já existente, arranjando software, hardware e usuário final, para exercerem esse papel a análise (ou Definição) do Sistema, a qual vai permitir determinar o papel de cada elemento (hardware, software, equipamentos, pessoas) no sistema, cujo objetivo é determinar, como resultado principal, as funções atribuídas ao software. (PRESSMAN 1995). Para um bom serviço de análise de sistema, é fundamental um trabalho de pesquisa minuciosa, não só em cima do que foi proposto desenvolver, mas tambem na empresa ou organização, para se ter conhecimento de como funciona todo o processo. Isso ajuda a pensar em um caminho racional que leve ao requerente do software a obter grande sucesso no seu processo alem de se obter maior rapidez no seu trabalho segundo (PRESSMAN 1995). 2.7.1 ANÁLISE ORIENTADO A OBJETOS A análise a ser utilizada é a orientada a objeto, pelo fato de identificar o melhor conjunto de objetos para descrever um sistema de software. O funcionamento deste sistema se dá através do relacionamento e troca de mensagens entre estes objetos. Sendo que o que acontece no meio externo, faz com que mudanças se atribuam à ele mudando assim o seu formato e atributos, conforme o que está acontecendo.(PRESSMAN, 1995) A fase de análise diz respeito ao entendimento e à modelagem da aplicação e do domínio no qual ela opera. Esta fase focaliza o que necessita ser feito e não como deve ser feito. A etapa inicial da fase de análise consiste no estabelecimento

28

dos requisitos do problema a ser resolvido, fornecendo uma visão conceptual do sistema proposto. O dialogo subsequente com o usuário, o conhecimento da área e a experiência adquirida do mundo real são elementos adicionais que servem de entrada para a análise. A saída desta fase de análise é um modelo “formal” que captura os aspectos essenciais do sistema: objetos e suas relações, fluxo dinâmico de controle e transformação funcional de dados. No caso da metodologia OMT, obtém-se os modelos objeto, dinâmico e funcional. (PRESSMAN, 1995, p.13). A análise e projeto orientados a objetos têm como meta identificar o melhor conjunto de objetos para descrever um sistema de software. O funcionamento deste sistema se dá através do relacionamento e troca de mensagens entre estes objetos. Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Cada classe determina o comportamento (definido nos métodos) e estados possíveis (atributos) de seus objetos, assim como o relacionamento com outros objetos. C++, C#, Java, Object Pascal, Objective-C, Python, Ruby e Smalltalk são exemplos de linguagens de programação orientadas a objetos. (PRESSMAN, 1995).

2.8 LINGUAGEM DE PROGRAMAÇÃO O computador em geral, ou os processadores, entendem somente uma linguagem, binária, ou seja, zeros e uns, as linguagens de programação mais próximas do hardware são chamadas de linguagens de baixo nível que são totalmente dependentes da máquina, não podendo ser migrado de máquina, elas levam vantagem de usarem melhor as características do próprio hardware. As que estão mais próximas do usuário, são as chamadas linguagens de alto nível, sendo assim podem migrar de máquina para máquina, sem causar nenhum problema, permite ao programador trabalhar sem precisar entender ou gerenciar o hardware, precisa apenas de um tradutor que converte os códigos da sua linguagem de programação em linguagem de máquina. (SARA, 2009)

29

Existem também as linguagens de médio nível, mas não é um termo aceito por todos, da comunidade científica, ou desenvolvedora, podem ser programas do tipo uma IDE (Integrated Development Environment), de programação, que pode acessar a memória, gerenciar hardware de algum modo, e deixar os

desenvolvedores, por assim dizer, no meio termo, entre o software pronto e o hardware. Segundo Sara, 2009 a evolução das linguagens de programação pode ser dividida em 5 etapas ou gerações.     Primeira geração: Linguagem máquina. Segunda geração: Criaram-se as primeiras linguagens assembler. Terceira geração: Criam-se as primeiras linguagens de alto nível. Ex: C, Pascal, Cobol. Quarta geração: São linguagens capazes de gerar código por si só, são os chamados RAD, com o qual pode-se realizar aplicações sem ser um expert na linguagem. Aqui também se encontram as linguagens orientadas a objetos, tornando possível a reutilização de partes do código para outros programas. Ex: Visual, Natural Adabes…  Quinta geração: Aqui se encontram as linguagens orientadas à inteligência artificial. Estas linguagens ainda estão pouco

desenvolvidas. Ex: LISP.

2.8.1 EMBARCADERO RAD STUDIO DELPHI 2010 A ferramenta utilizada para o desenvolvimento do sistema é o RAD (Rapid Application Development – desenvolvimento rápido de aplicativos), Studio Delphi 2010, por ser uma ferramenta atual e robusta para desenvolvimento de aplicações, tem um bom rendimento quando comparado com outras linguagens e ferramentas. Os componentes estão bem dispostos na barra de ferramentas, facilitando assim o seu uso. Em uma ferramenta de programação visual como o Delphi, o papel do ambiente é, às vezes, ainda mais importante do que a linguagem de programação. O Delphi fornece muitos recursos novos no seu de desenvolvimento visual. (CANTÙ, 2002)

30

O Delphi não é uma linguagem de programação qualquer, é uma ferramenta, (IDE) de desenvolvimento, que usa a linguagem de programação Pascal, que por sua vez é uma evolução da ferramenta Turbo Pascal da Borland, onde foi muito utilizada há alguns anos, e que na década de 90 foi substituída pelo Delphi. (SOMERA, 2007)

Figura 2 – Tela inicial – Embarcadero RAD Studio 2010 (Delphi 2010)

Segundo Somera, no ano de 1990 o sucesso do Turbo Pascal estava ruindo, a Borland tinha a ferramenta como “carro chefe”, mas não era uma ferramenta totalmente RAD, muitos dizem que era um mero bloco de notas incrementado, de tão pouco que ela oferecia, foi aí que a Borland começou a desenvolver um produto novo, de forma que os leigos pensassem que era uma ferramenta toda nova e para os analistas e desenvolvedores um upgrade total, para que pudessem confrontar linguagens como Visual Basic cara a cara, em 1993 começou a ser desenvolvido, estava nascendo o Delphi.

31

O Delphi é um ambiente RAD (Rapid Application Development), seguindo a filosofia de trabalho do Visual Basic. Apesar disso, a equipe que desenvolveu o Delphi sempre teve em mente que ele deveria incluir avanços significativos na manipulação de bancos de dados, o que o diferencia do Visual Basic e o capacitaria ao desenvolvimento de soluções corporativas.(CORTÊS, 2005) A linguagem Delphi passou por várias atualizações, revisões e adições de componentes, podendo cada desenvolvedor fazer um componente e adicionar na ferramenta. A linguagem nos últimos anos sofreu algumas quedas e novamente sofreu algumas modificações, até seu dono mudou, mesmo que indiretamente, primeiramente a Borland comprou a CodeGear, e a ferramenta ganhou o nome de CodeGear RAD Studio Delphi 2007, que obteve este nome após a versão 7, e aposentou a contagem, tendo em suas versões o ano de lançamento, no ano de 2008 a Embarcadero Technologies comprou a Borland junto com a CodeGear, e formou a maior companhia de ferramentas para desenvolvimento do mundo. (SOMERA, 2007).

Figura 3 – Ambiente de Programação RAD – (Delphi 2010) Segundo o site da Embarcadero Software, o Delphi está Atualmente na sua versão 2010, tem suporte para diversos bancos de dados relacionais de forma muito rápida e fácil, suporte para desenvolvimento cliente/servidor, para internet, suporta a. NET, uma linguagem totalmente orientada a objetos.

32

2.9 BANCO DE DADOS É comum referir-se aos dados em um banco de dados como "persistentes" (embora, na verdade, não persistam por muito tempo!). Por persistente, queremos sugerir intuitivamente que os dados desse banco de dados diferem em espécie de outros dados mais efêmeros, como dados de entrada, dados de saída, filas de trabalho, blocos de controle de software, instruções SQL, resultados intermediários e, de modo geral, quaisquer dados que tenham natureza transitória. Mais precisamente, dizemos que os dados no banco de dados "persistem" porque, uma vez aceitos pelo SGBD para entrada no banco de dados em primeiro lugar, eles só podem ser removidos do banco de dados mais tarde por alguma requisição explícita ao SGBD, e não como um mero efeito colateral de (por exemplo) algum programa concluindo sua execução. Essa noção de persistência, assim, nos permite oferecer uma definição um pouco mais precisa para o termo banco de dados Um banco de dados é uma coleção de dados persistentes, usada pelos sistemas de aplicação de uma determinada empresa. (DATE, 2000) Segundo Date (2000) normalmente costuma referir-se à banco de dados com sendo persistentes, mesmo que não fiquem por muito tempo gravados, pois sempre necessitam de uma requisição explícita ao SGDB para que os dados sejam alterados, e não algo que acontece no momento em que um aplicativo é encerrado, ou com qualquer outro efeito colateral. Esse termo facilita a definição de banco de dados como sendo uma coleção de dados persistentes, usada por uma determinada aplicação ou programa. Bancos de Dados, ou a chamada Base de Dados, é um conjunto de registros dispostos de uma forma organizada e coerente, onde estes registros podem gerar informações, e são acessados por meio de um software, que é chamado de Sistema Gerenciador de Banco de Dados, popularmente chamado pelos desenvolvedores de SGDB, onde o modelo mais usado hoje em dia é chamado de relacional, onde os dados são dispostos em tabelas, que podem ser ligadas uma nas outras através de chaves de relacionamento. (O.K. Takai, I.C.Italiano e J.E. Ferreira, 2005, p. 6) O primeiro Sistema Gerenciador de Banco de Dados (SGBD) comercial surgiu no final de 1960 com base nos primitivos sistemas de arquivos disponíveis na época, os quais não controlavam o acesso concorrente por vários usuários ou processos. Os SGBD’s evoluíram desses sistemas de arquivos de armazenamento em disco,

33

criando novas estruturas de dados com o objetivo de armazenar informações. Com o tempo, os SGBD’s passaram a utilizar diferentes formas de representação, ou modelos de dados, para descrever a estrutura das informações contidas em seus bancos de dados. Atualmente, os seguintes modelos de dados são normalmente utilizados pelos SGBD’s: modelo hierárquico, modelo em redes, modelo relacional (amplamente usado) e o modelo orientado a objetos. (O.K. Takai, I.C.Italiano e J.E. Ferreira, 2005, p. 6) Modelo de dados, como já foi citado acima, é um conjunto de ferramentas conceituais para a organização, relacionamento dos dados, descrição de dados, restrições para os dados, semântica, um modelo de representação de dados muito famoso e o diagrama entidade relacionamento (DER), que representa de forma visual e gráfica as tabelas, o nome dos campos e o tipo de dado que ele representa. O modelo relacional apareceu devido às seguintes necessidades: aumentar a independência de dados nos sistemas gerenciadores de banco de dados; prover um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; permitir processamento ad hoc, ou seja, improvisada. O modelo relacional revelou-se ser o mais flexível e adequado ao solucionar os vários problemas que se colocam no nível da concepção e implementação da base de dados. A estrutura fundamental do modelo relacional é a relação (tabela). Uma relação é constituída por um ou mais atributos (campos) que traduzem o tipo de dados a armazenar. Cada instância do esquema (linha) é chamada de tupla (registro). O modelo relacional não tem caminhos pré-definidos para se fazer acesso aos dados como nos modelos que o precederam. O modelo relacional implementa estruturas de dados organizadas em relações. Porém, para trabalhar com essas tabelas, algumas restrições precisaram ser impostas para evitar aspectos indesejáveis, como: Repetição de informação, incapacidade de representar parte da informação e perda de informação. Essas restrições são: integridade referencial, chaves e integridade de junções de relações. (O.K. Takai, I.C.Italiano e J.E. Ferreira, 2005, p. 8)

34

Concluindo, os bancos de dados servem hoje em dia, para armazenar qualquer tipo de informação, seja ela em formato imagem, video, voz e som, são utilizadas das mais diversas formas, tanto em aplicativos simples, quanto em aplicativos muito grandes como usados em sistemas de governos em diversos países, onde os dados dos habitantes são computados e armazenados nestes grandes bancos, outro exemplo são sistemas de armazenamento em banco de dados inteligente, como os usados em e-commerce, ou compra online, onde o próprio armazena em banco quais produtos você está interessado, e o manda emails com promoções referentes ao mesmo. (O.K. Takai, I.C.Italiano e J.E. Ferreira, 2005, p. 8)

2.9.1 MICROSOFT SQL SERVER 2005 O sistema gerenciador de banco de dados, (SGDB), que será usado é o SQL Server 2005, um SGBD criado pela Microsoft, é uma plataforma de dados confiável, inteligente e muito produtiva, com muitos recursos embarcados, que permitem executar suas aplicações mais exigentes e robustas em cima deste SGDB, que é usado por sistemas dos mais diversos portes das pequenas empresas até as grandes corporações no mundo todo, de uma maneira bem organizada, e segura. (Patrick Dalton, 1999, cap.1, p.3) A mesma idéia pode ser aplicada a um banco de dados. Os registros e arquivos não ficam espalhados pelo escritório; eles residem em fichários e em pastas ou prateleiras para facilidade de acesso. Essas ferramentas organizacionais podem ser relacionadas aos objetos do Microsoft SQL Server. Você usa tabelas, procedures armazenadas e índices para localizar o que e quando precisa. (Patrick Dalton, 1999, cap.1, p.3)

35

Figura 4 – Interface do Banco de Dados SQL Server 2005 O SQL Server deu-se origem em 1989, rodando em Unix e VMS, onde juntamente com o lançamento deste SGDB que a Microsoft entrou no mundo dos bancos de dados corporativos, juntamente com a Sybase. Em 1992 a Microsoft, junto com o lançamento do Windows NT 3.1, apresentou o SQL Server 4.21, após isso veio a versão 6.0 do Banco que foi a primeira a não mais ter o envolvimento da Sybase e ser exclusivo do Windows NT, ambas as empresas seguiram seus rumos com propostas diferentes. A primeira versão do MS SQL Server com interface gráfica foi a 7.0, onde o código foi totalmente reescrito, após o ano de 2000 este software tem no nome o ano do seu lançamento, no caso SQL Server 2000 / 2005, atualmente o banco se encontra na versão 2008 a mais atualizada de todas o SQL Server é hoje o banco mais usado no mundo. Voltando a analogia do escritório, vamos comparar um banco de dados com o departamento de contabilidade de alguma empresa, Esse departamento poderia ter uma porta que você precisa transpor e, uma vez transposta essa porta, você veria todos os cubículos e mesas onde o trabalho real é feito. Essa porta pode ser trancada à noite ou pode-se mesmo exigir uma chave-mestra para abri-la durante o dia. (Patrick Dalton, 1999, cap.1, p.3) Em 1988, a Microsoft lança a primeira versão de SQL Server, especialmente desenvolvido para o sistema operacional OS/2 da IBM, de olho no segmento pretendido pelo sistema operacional da IBM. Porém, havia uma diferença importante

36

entre esses dois projetos. No OS/2 a Microsoft entrava como uma prestadora de serviços ao passo que o NT era um produto exclusivo da Microsoft. (CORTÊS, 2005) Segundo Cortês (2005) a Microsoft desenvolveu primeiramente o aplicativo SQL Server para o sistema operacional da IBM, pois o segmento desta empresa era promissor, mas o fato foi que a diferença entre desenvolver um programa para a IBM ou para o Produto NT era importante, pois para a IBM a Microsoft seria terceirizada, e no projeto NT tinha mais chances de sucesso, por que era seu próprio projeto.

37

3 RECURSOS UTILIZADOS Recursos Humanos Acadêmicos: Ademir Good Junior e Leandro Lourenço Leite Orientador Específico: Richardson Ribeiro

Recursos Materiais

Tabela 11 - Materiais de Consumo Materiais de Consumo 01 Resma Papel A4 R$ 12,00 (doze reais) 02 Cartuchos Tinta Preta R$ 80,00 (quarenta reais) 04 Canetas esferográfica R$ 10,00 (dez reais) 01 Pen Drive 1GB R$ 25,00 (vinte e cinco reais) 01 Adaptador Serial/Usb R$ 130,00 (cento e trinta reais) Tabela 12 - Materiais Permanentes Materiais Permanentes 01 Computador (Especificação) 01 Catraca Top (Com cabos de alimentação e comunicação) 01 Sistema Operacional Windows 01 Monitor, Teclado, Mouse 01 Impressora 01 Mesa e 01 cadeira Energia Elétrica Internet ADSL (já disponíveis) Aprox. R$ 5.000,00 (cinco mil reais) Tabela 13 - Recursos Financeiros Recursos Financeiros Total (já disponível): R$ 5.000,00 (cinco mil reais) Total (ainda não disponível): R$ 257,00 (duzentos e cinquenta e sete reais) Total do projeto: R$ 5.257,00 (cinco mil, duzentos e cinquenta e sete reais)

38

4 MODELO DE NEGÓCIOS E PESQUISA

Figura 5 – Modelo de Negócios – Biblioteca UnC O sistema proposto foi desenvolvido para a biblioteca da Universidade do Contestado Campus Mafra. O sistema foi implementado de forma que permita acesso a todos os usuários. A catraca estará disponível após a entrada do ambiente bibliotecário, onde não há serviços para locação. O usuário ao se dirigir a catraca, passa seu cartão de acesso no leitor do equipamento, que valida a entrada. A fim de consultar e identificar possíveis pendências, o usuário será informado pelo display da catraca.

39

Nenhum dado pessoal é usado, respeitando a privacidade das pessoas, apenas será informado que não há cadastro, as informações pessoais serão mantidas em sigilo no banco de dados e usadas sistematicamente nas consultas de comparação com o cartão de acesso, usuários da biblioteca e administrador da catraca, não terão privilégios para acessar estas informações. A catraca encontra-se junto à área de empréstimos e devoluções, onde há funcionário para atender eventuais bloqueios da catraca.

40

5 MÉTODOS E PROCEDIMENTOS O sistema de controle de acesso, assim como qualquer outro sistema de cadastro, busca desenvolver formas de agilizar o funcionamento do sistema, para isso foi utilizado uma ligação com o banco de dados da Universidade do Contestado Campus Mafra, para a aquisição de informações sobre os usuários e alunos, para que possa impedir o acesso a pessoas que possuem algum tipo de pendência, seja na universidade num todo ou apenas na biblioteca. Essa ligação foi feita com consultas de banco de dados SQL, gerando pequenos scripts (escritas) que são enviadas através da rede para o banco de dados interno do sistema, contendo as informações necessárias para a nossa tabela, são elas: código do aluno (também usada para o código de barras) nome do aluno, curso e fase. Que as tecnologias desenvolvidas que foram utilizadas, o que permite uma melhor adaptação, das técnicas que traz mais confiabilidade para que o desenvolvimento seja aplicável sob a linguagem de programação

Embarcadero™ RAD Studio 2010 o que abrange diversas técnicas e possui as ferramentas mais atuais para a programação. Na prática dentro disso, a metodologia utilizada no projeto enfocada no fluxo de pessoas, possui execução de estudos de casos seguindo as atividades: Estudo sobre o contexto a primeira etapa realizada é um estudo sobre o setor micro de software também é feito um estudo sobre melhoria de processos de software a fim de interligação a um banco de dados interno do próprio sistema interligado com o sistema de controle da universidade. Avaliação de processos, onde é analisada a viabilidade de se aplicar tais tecnologias neste setor.

5.1 METODOLOGIA

41

Foi desenvolvido um sistema integrado ao software do banco de dados da universidade a fim de estabelecer uma comunicação para validação de dados. Utilizando consultas SQL em pequenos “scripts” das colunas: Código, Nome do Aluno, Curso e Fase, que serão utilizadas para a validação, os dados serão passados por rede para o sistema da catraca para serem armazenadas no banco de dados interno do software a fim de agilizar o processo de validação no momento em que o visitante passa o cartão na catraca de acesso à biblioteca. O sistema foi concebido com a ajuda mútua dos envolvidos e interessados, fazendo o controle da entrada de pessoas na biblioteca da universidade. Foi necessário fazer reuniões com os responsáveis da Biblioteca, onde foram abordados os problemas de acesso no que diz respeito ao controle. Este programa foi dividido em três partes, processo de entrada, tratamento e saída de dados. Foi constituído por um conjunto de instruções capazes de administrar os conjuntos de dados. Os algoritmos fazem a descrição abstrata das ações que realizam os processos no computador, que conduzem a resolução de problemas. A Topdata Sistemas de Automação Ltda., fabricante dos equipamentos da linha Inner, fornece a biblioteca de comunicação com os equipamentos da linha Inner. Sempre que for citado “Inner”, também é feita referência aos equipamentos Inner Plus, Inner NET, Inner Catraca (todos os modelos), Inner Bio, Inner Verid e entre outros, todos eles possuem funcionalidades muito parecidas. (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.9) Os arquivos necessários para a comunicação com os Inners são: 1 – EasyInner.dll – Arquivo que fornece toda a interface descrita neste manual, este é o único arquivo que a aplicação deverá acessar diretamente. Compatível com Windows 95, 98, ME, NT, 2000, XP ou posterior. 2 – Inner2K.dll. 3 – InnerTCP.dll. 4 – InnerTCPLib.dll. 5 – InnerPendrive.dll Os demais arquivos são utilizados pelas DLL’s da Topdata, se estes arquivos já existem no computador nós os mantemos na versão mais atual: 6 – vcl50.bpl. 7 – MSCOMM32.OCX.

42

8 – MSWINSCK.OCX 9 – msvbvm60.dll Para instalar as DLL’s no nosso cliente copiamos todos os arquivos acima para a pasta System32 do Windows e registramos as DLL’s: Msvbvm60.dll MSWINSCK.OCX MSCOMM32.OCX InnerTCPLib.dll InnerPendrive.dll Com o seguinte comando, pelo prompt do DOS ou pelo menu “executar” do Windows: Regsvr32 “C:\Windows\System32\NomeDoArquivo” Não foi necessário registrar os demais arquivos. Nos micros onde foram executados o Setup do SDK da EasyInner as dll’s já estavam registradas, não sendo necessário fazer o processo manual. A comunicação usada para a catraca e o computador é Serial. Neste modo de comunicação todos os dados são transmitidos para o Inner através da porta serial (COM) do computador. É possível conectar de 1 a 32 Inners na mesma porta serial, caso seja mais de um Inner é necessário utilizar um conversor RS-485 fornecido pela Topdata. (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.9)

Existem dois modos de operação para o Inner: Online e Offline. No Offline o Inner recebe todas as configurações necessárias do software e passa a operar de forma independente, sem a necessidade de estar conectado ao micro. As marcações realizadas pelos usuários ficam armazenadas na memória do equipamento, sendo necessário que sejam coletadas posteriormente. Fazendo uma analogia aos produtos da Topdata, este modo de operação seria igual ao software Gerenciador de Inners. Já no modo Online de operação o Inner funciona totalmente dependente do software, como um terminal burro, todas as ações deverão ser tomadas em tempo real pelo software e enviadas para o Inner. Um exemplo de software Online é o TopAcesso. No modo online, o software deverá executar uma sequência de passos básicos para funcionar corretamente. Os passos são:

43

Tabela 14 - Descrição das Etapas do Fluxograma de Operações 1 2 3 4 5 6 7 8 9 10 11 Abrir a porta de comunicação. Efetuar a conexão com o Inner. Configurar o Inner para OffLine Coletar os Bilhetes OffLine Configurar mudança automática OnLine/OffLine Configurar o Inner para OnLine. Enviar a mensagem padrão OnLine do Inner. Configurar as formas de entradas de dados OnLine. Ficar em loop com a função ReceberDadosOnLine, fazendo o polling no Inner. Ao receber algum dado, você poderá fazer algumas validações, enviar uma mensagem, acionar bip do Inner, etc. Volta para o passo 7. A cada 3 segundos testa a conexão utilizando o comando PingOnLine.

Caso esse comando não tenha resposta houve um problema na conexão e o Inner deve voltar ao passo 2, enviando o comando Ping para estabelecer a conexão. A Figura 6 mostra o Fluxograma para Operações no Modo Online.

44

FLUXOGRAMA PARA OPERAÇÕES DO INNER NO MODO ONLINE

Figura 6 – Fluxograma para operações do Inner no modo Online (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.12)

A programação vai seguir uma recomendação da Topdata, o que convém chamarmos de “Máquina de Estados”. A Máquina de Estados nada mais é do que uma rotina que fica em loop testando uma variável que chamamos de Estado. Dependendo do estado atual, executamos alguns procedimentos e em seguida alteramos o estado que será verificado pela máquina de estados novamente no próximo passo do loop. A programação, dessa maneira, torna o código mais fácil para compreensão e manutenção, Este exemplo abaixo mostra como funciona, e serve como base para o desenvolvimento do software.

45

Figura 7 – Máquina de estados do Inner (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.13)

O pseudocódigo abaixo demonstra uma máquina de estados do Inner:

//Variável para armazenar o estado atual de cada Inner, vamos supor que o //vetor já está inicializado com o valor 1 em cada índice FAÇA Inteiro VetorInners[32]; //Variável que diz qual é o Inner que estamos tratando FAÇA Inteiro InnerAtual = 1; //Define o tipo de comunicação que será utilizada(neste caso TCP/IP)

46

FAÇA DefinirTipoConexao(1); //Fecha a porta de comunicação previamente aberta, apenas por garantia FAÇA FecharPortaComunicacao(); //Inicializa a porta comunicação TCP/IP, neste caso o parâmetro é ignorado SE (AbrirPortaComunicacao(3570) = 0) ENTÃO FAÇA{ ENQUANDO CONDIÇÃO FOR (VERDADEIRA) REPITA{ //Verifica qual é o estado do Inner atual CASO O VetorInner CORRESPONDER AO [InnerAtual] ENTÃO{ 1: //Executa o estado 1 para o Inner atual, efetua a conexão //com o Inner SE ( Ping(InnerAtual) = 0 )ENTÃO{ //Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 2; //próximo estado } 2: //Executa o estado 2 para o Inner atual, configura o Inner //primeiramente para OffLine para coletar as marcações que //tenha feito enquanto não estava conectado FAÇA ConfigurarInnerOffLine(); FAÇA DefinirQuantidadeDigitosCartao( 14 ); FAÇA HabilitarTeclado( 1, 0 ); FAÇA ConfigurarTipoLeitor( 0 ); FAÇA ConfigurarLeitor1( 3 );

SE( EnviarConfiguracoes( InnerAtual ) = 0) ENTÃO{ //Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 3;//Próximo estado 3: //Executa o estado 3 para o Inner atual, coleta bilhetes Off //Line SE(ColetarBilhete(.Numero, Bilhete.Tipo, Bilhete.Dia,

Bilhete.Mes, Bilhete.Ano, Bilhete.Hora, Bilhete.Minuto, Bilhete.Cartao)) ENTÃO{ //Salva Bilhete na base de dados e continua no //mesmo estado até coletar todos os bilhetes }

47

SENÃO, FAÇA{ //Se não há mais bilhetes para coletar segue para o //próximo estado SE O VetorInners[InnerAtual] = 4;//Próximo estado } 4: //Executa o estado 4 para o Inner atual, configura a //mudança automática de OnLine para OffLine, para definir a //configuração que será assumida caso a conexão caia //Habilita mudança automática 2, para TCP/IP (usar 1 //para Serial) com o tempo de 10 segundos FAÇA HabilitarMudancaAutomaticaOnLineOffLine(2,10); //Define que entradas devem ficar habilitadas caso o //Inner caia para OffLine FAÇA DefinirEntradasMudançaOffLineComBiometria

(Teclado, Leitor1,Leitor2, Verificação, Identificação); //Define que mensagem padrão deve ser exibida caso o //Inner caia para OffLine FAÇA DefinirMensagemPadraoMudancaOffLine

(ExibirData, Mensagem); //Define a mensagem a ser exibida quando o Inner //retornar para OnLine FAÇA DefinirMensagemPadraoMudancaOnLine

(ExibirData, Mensagem); //Define as entradas a serem habilitadas quando o Inner //voltar para OnLine FAÇA DefinirEntradasMudançaOnLine(Entrada); // Define comportamento do teclado quando o Inner voltar //para OnLine FAÇA DefinirConfiguracaoTecladoOnLine(Dígitos,

//EcoDisplay, Tempo, PosicaoCursor); SE( EnviarConfiguracoesMudancaAutomaticaOnLineOff

Line( InnerAtual ) =0)ENTÃO FAÇA { //Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 5;//Próximo estado

48

} 5: //Executa o estado 5 para o Inner atual, configura o Inner //para OnLine FAÇA ConfigurarInnerOnLine(); FAÇA DefinirQuantidadeDigitosCartao( 14 ); FAÇA HabilitarTeclado( 1, 0 ); FAÇA ConfigurarTipoLeitor( 0 ); FAÇA ConfigurarLeitor1( 3 ); FAÇA ReceberDataHoraDadosOnLine( 1 ); SE( EnviarConfiguracoes( InnerAtual ) = 0) ENTÃO{ //Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 6;//Próximo estado } 6: //Executa o estado 6 para o Inner atual, envia a mensagem //padrão SE( EnviarMensagemPadraoOnLine(InnerAtual, 1, " ON LINE ") = 0) ENTÃO{ //Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 7;//Próximo estado } 7: //Executa o estado 7 para o Inner atual, configura as //formas de entradas SE( EnviarFormasEntradasOnLine(InnerAtual, 6, 1, 7, 15, 17) = 0) ENTÃO{ //Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 8;//Próximo estado } 8: //Executa o passo 8 para o Inner Atual, fica fazendo o //polling SE(ReceberDadosOnLine(InnerAtual, Origem,

Complemento, Cartao, Dia, Mes, Ano, Hora, Minuto, Segundo) = 0) ENTÃO{ //Executa as tarefas necessárias, como gravar no //banco de dados, enviar um bip, etc

49

//Seta o Inner atual para o próximo estado VetorInners[InnerAtual] = 7;//Próximo estado } SENÃO { //A cada 3 segundos faz um PingOnLine para testar a //conexão SE(TimerAtual – TimerLastPingOnLine > 3) ENTÃO{ TimerLastPingOnLine = TimerAtual; If PingOnLine(InnerAtual) VetorInners[InnerAtual] = 8; // Se houve problema na conexão vai para o estado 1 //aguardar a reconexão SENÃO VetorInners[InnerAtual] = 1; } OutroPasso: //Insira outros passos aqui, tantos quanto você achar necessário } //Pula para o próximo Inner InnerAtual = InnerAtual + 1; If(InnerAtual > InnersCadastrados){ InnerAtual = 1; } } //Terminou o programa, fecha a porta de comunicação FecharPortaComunicacao(); }.(Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.14)

Após esta etapa foi feito o estudo sobre o equipamento, o banco de dados, e a programação. O nosso algoritmo, atua na catraca top, da linha Inner, isto é, uma biblioteca de comunicação para todos os produtos da linha Inner, é usada para fazer a conexão da catraca com o computador, e vice-versa, através desta comunicação é que nosso código irá passar para a catraca as informações necessárias como bloqueio, liberação, tempo em que estará liberada, e algumas mensagens para o usuário.

50

A Programação foi feita a partir das bibliotecas de comunicação da linha Inner, o programa se conecta com o banco de dados e faz as condições para que o aluno entre ou não na biblioteca, a partir daí a máquina fica em espera para receber o cartão de acesso e verificar se usuário está apto ou não a acessar o ambiente. Em outras palavras, haverá um banco no computador local, onde a catraca está conectada, este banco receberá dados específicos do banco da universidade em um intervalo de tempo, ao atualizar o banco, as condições começam a serem feitas internamente, sem afetar a catraca, os dados estarão prontos para serem acessados pelo código e obter a versão mais atualizada dos dados do banco original. Para as saídas deste sistema, é gerado relatórios gráficos sobre a utilização da Biblioteca da Universidade por alunos, professores, funcionários e visitantes, em determinado período de tempo estes gráficos não levarão em conta informações pessoais, apenas seus vínculos com a universidade, como curso e fase que freqüenta, como mostra a Figura 8, estas informações estarão disponíveis com o administrador da biblioteca.

Figura 8 – Exemplo de gráfico

51

6 CRONOGRAMA DE EXECUÇÃO Nesta seção de forma cronológica serão apresentadas as etapas do desenvolvimento do nosso projeto, conforme mostra o quadro. Definição do Tema: Esta etapa diz respeito à área de atuação do projeto, escolha do tema e a linguagem de desenvolvimento. Elaboração de Metas, Objetivos e Delimitação do Escopo: Após a escolha do tema, foram definidos as metas, os objetivos e o escopo a ser alcançado com o presente projeto as etapas definidas do avanço do trabalho escrito, bem como do software a ser desenvolvido. Referencial Teórico: Nesta etapa foi realizado o levantamento de materiais bibliográficos necessários para a fundamentação e estudo da base bibliográfica, para a realização do projeto, a coleta de dados sobre o equipamento com que estamos trabalhando, e os recursos utilizados sejam equipamentos físicos, como tecnológicos. Análise do Sistema: após o levantamento bibliográfico, foi elaborada a análise do sistema, baseada no estudo do problema, procurando a melhor forma e a mais lógica de solucioná-lo. Entrega e Apresentação da Proposta: Entrega da documentação e apresentação da proposta em banca avaliadora. Tabela 15 - Cronograma de Execução PERÍODO – 2009 Definição do Tema Elaboração de Objetivos e Delimitação do Escopo Referencial Teórico Análise do Sistema Entrega e Apresentação da Proposta Jan Fev Mar Abr Mai Jun

52

PERÍODO – 2009 Construção do Banco Comunicação com a catraca Desenvolvimento Desenvolvimento e validações Entrega e Apresentação do Projeto

Jul

Ago

Set

Out

Nov

Dez

7 DOCUMENTAÇÃO DE ANÁLISE 7.1 DIAGRAMA ENTIDADE RELACIONAMENTO

Figura 9 – Diagrama Entidade Relacionamento

53

7.2 DIAGRAMA DE CLASSE

Figura 10 – Diagrama de Classe

54

7.3 DIAGRAMA DE CASO DE USO

Figura 11 – Diagrama de Caso de Uso 7.3.1 ESPECIFICAÇÕES DE CASO DE USO Um diagrama de caso de uso descreve as funcionalidades do sistema, de forma que se pode saber como funciona este sistema olhando para o plano, Segundo Ivar Jacobson, podemos dizer que um Caso de Uso é um "documento narrativo que descreve a sequência de eventos de um ator que usa um sistema para completar um processo". Um Caso de Uso representa uma unidade discreta da interação entre um usuário (humano ou máquina) e o sistema. Um Caso de Uso é uma unidade de um trabalho significante. Por exemplo: o "login para o sistema", "registrar no sistema" e "criar pedidos" são todos Casos de Uso. Cada Caso de Uso tem uma descrição da funcionalidade que irá ser construída no sistema proposto. Um Caso de Uso pode "usar" outra funcionalidade de Caso de Uso ou "estender" outro Caso de Uso com seu próprio comportamento.

55

7.3.2 CASO DE USO: LOGANDO NO SISTEMA

Figura 12 – Logando no Sistema Para o uso do sistema, seja para realizar ações, gerar relatórios e habilitar a catraca para receber dados, o Bibliotecário deverá estar logado. Tabela 16 – Especificação do Caso de Uso – Logando no Sistema
Na tela de login, o Bibliotecário é informado e deverá inserir seu login(nome de usuário) e senha para que se tenha acesso as ações do sistema, relatórios, e também para deixar a catraca pronta para receber usuários. Descrição do cenário Ator: Bibliotecário Pré-condição: Ser usuário cadastrado Cenário principal: Logar no sistema. 1 – Bibliotecário insere login e senha 2 – Sistema verifica se está cadastrado 3 – Inicia o sistema Exceções: Caso o Bibliotecário insira dados incorretos o sistema informará a irregularidade para correção.

7.3.3 CASO DE USO: INSERINDO O CÓDIGO Com o sistema ativado pelo bibliotecário, os usuários poderão entrar com seu código de acesso na catraca, a matrícula deverá estar ativa para que o usuário seja liberado.

56

Figura 13 – Inserindo o código Tabela 17 – Especificação do Caso de Uso – Inserindo o código
O usuário quando desejar fazer acesso à biblioteca, deverá inserir seu código contendo sua identificação. Descrição do cenário Ator: Usuário (Ex: Aluno) Pré-condição: Ser matriculado Cenário principal: Entrar na biblioteca. 1 – Aluno insere o código. 2 – Sistema verifica se está matriculado. 3 – Libera um braço da catraca. 4 – Grava a data da passagem do aluno, e matricula Exceções: Caso o usuário digite o código inválido o sistema informará de um possível erro ou matricula inexistente.

57

7.2 DIAGRAMA DE SEQUENCIA: SINCRONIZAR DADOS

Figura 14 – Diagrama de Seqüência – Sincronizar Dados

58

7.2 DIAGRAMA DE SEQUENCIA: ENTRADA DE USUÁRIOS

Figura 15 – Diagrama de Sequencia – Entrada de Usuários

59

7.3 ESPECIFICAÇÕES DAS TELAS Abaixo seguem as principais telas do sistema com seus respectivos detalhes:

7.3.1 TELA DE LOGIN

Figura 16 – Tela de Login Tabela 18 – Especificações – Tela de Login Nº 1 2 3 4 Login Senha Login Cancelar Nome Valores a-z, A-Z, 0-9 a-z, A-Z, 0-9 Tamanho 20 20 Tipo Varchar Varchar Botão Botão Restrição Obrigatório Obrigatório Obrigatório Não

60

7.3.2 TELA PRINCIPAL

Figura 17 – Tela Principal Tabela 19 – Especificações – Tela Principal Nº 1 2 3 4 5 6 7 8 9 Nome Usuário Relatórios Sobre Sair Matrícula Nome Aluno Curso Fase Data / Hora 0-9 a-z, A-Z, 0-9 a-z, A-Z, 0-9 0-9 0-9 8 60 250 Valores Tamanho Tipo Botão Botão Botão Botão Integer Varchar Varchar Integer DateTime Restrição Não Não Não Não Não Não Não Não Não

61

7.3.3 TELA RELATÓRIOS

Figura 18 – Tela Relatórios Tabela 20 – Especificações – Tela de Relatórios Nº 1 2 3 4 5 6 7 Nome Imprimir Gráficos Principal Data Inicial Data Final Curso Fase 0-9 0-9 a-z, A-Z, 0-9 0-9 8 8 250 Valores Tamanho Tipo Botão Botão Botão DateTime DateTime Varchar Integer Restrição Não Não Não Obrigatório Obrigatório Obrigatório Obrigatório

62

7.3.4 TELA CADASTRO USUÁRIO

Figura 19 – Tela Cadastro de Usuários Tabela 21 – Especificações – Tela Cadastro de Usuários Nº 1 2 3 4 Novo Excluir Cancelar Salvar Editar Principal Nome 5 6 7 Login Senha Confirma Senha a-z, A-Z, 0-9 a-z, A-Z, 0-9 a-z, A-Z, 0-9 a-z, A-Z, 0-9 60 20 20 20 Nome Valores Tamanho Tipo Botão Botão Botão Botão Botão Botão Varchar Varchar Varchar Varchar Restrição Não Não Não Não Não Não Obrigatório Obrigatório Obrigatório Obrigatório

63

8 CONSIDERAÇÕES FINAIS 8.1 CONCLUSÕES O objetivo deste trabalho, foi realizar um estudo sobre a implementação de uma catraca informatizada na biblioteca da Universidade do Contestado – Campus Mafra, para mostrar a viabilidade de nosso software no que diz respeito ao controle das pessoas que acessam este local, fonte de patrimônio intelectual. Os primeiros passos foram estudar a viabilidade do software, e em conjunto ver as formas que se tinha para desenvolver um sistema confiável que ao invés de causar problemas, seja uma perfeita solução para o fluxo de pessoas diário que o ambiente recebe, a viabilidade se deu por conta do fabricante da catraca top que nos cedeu para desenvolvimento as bibliotecas de conexão, a TopData, retém as comunicações e as formas de comunicação recomendadas para o bom funcionamento do equipamento, sem esta ferramenta a viabilização do projeto talvez não se daria por falta de tempo e integridade do sistema. Outras etapas foram os acordos feitos com a equipe de TI da Universidade, para que nos viabilizasse o uso do banco de dados que armazena informações sobre os alunos, professores e funcionários, para que usássemos os dados que dizem respeito aos vínculos destas pessoas com a Universidade, sem que sejam utilizados os dados pessoais destes usuários, isto se deve pelo fato que através dos estudos, usamos formas de condições que nosso software fará para dizer se determinado usuário entra ou não na biblioteca. Tendo estes dados em mãos, fizemos um estudo sobre como desenvolver a aplicação, depois de termos as comunicações e a máquina de estados do Inner da catraca a nossa disposição, foi possível fazer uma pesquisa mais ampla para que se tenha uma melhor forma de se construir esta aplicação, e por fim dizer o que conterá, as entradas e saídas, e como irá funcionar. Concluindo que através de estudos, percebemos soluções um tanto complexas pela maneira da comunicação e elevado número de funções que se usa, para um objetivo simples que é fazer o controle de entrada de usuários no estabelecimento, e um resultado muito relevante, para futuros estudos sobre a utilização do ambiente bibliotecário e melhorias.

64

REFERÊNCIAS: STAIR, Ralph M.; REYNOLDS, George W.. “Princípios de sistemas de informação: uma abordagem gerencial” . São Paulo: Pioneira Thomson Learning, 2006. PRESSMAN, ROGER S. "Engenharia de Software ", 3a. Ed., McGraw-Hill/Makron Books do Brasil, São Paulo, 1995. DALTON, Patrick. “Microsoft SQL Server 7 Black Book”, São Paulo: 1999, Makron Books do Brasil. SOMERA, GUILHERME.(2007); Treinamento Profissional em Delphi. Digerati Books, São Paulo, 2007 DE MEDEIROS, LUCIANO FRONTINO.(2006); Redes Neurais em Delphi - 2ª Edição. Visual Books, São Paulo, 2006. Alvarez Langa, Sara. Linguagens de programação. Disponível em:

<www.criarweb.com>. Acesso em 31 de abr. de 2009. Embarcadero Technologies. RAD Studio Delphi 2009. Disponível em:

<www.codegear.com>. Acesso em 31 de abr. de 2009. Microsoft Corporation. Microsoft SQL Server. Disponível em:

<www.microsoft.com>. Acesso em 07 de mai. de 2009. ISSA, Information System Security Association, Segurança da Informação. Disponível em <www.issa.org>. Acesso em 10 de jun de 2009. CORTÊS, Pedro Luiz. Trabalhando com banco de dados utilizando o Delphi 2005: My SQL 4, SQL Server 2000, Oracle 9i e Microsoft Office Access 2003. 1. ed São Paulo: Érica, 2005. CANTÙ, Marco. Dominando o Dephi 6: A Bíblia. São Paulo: MAKRON Books, 2002. SOMMERVILLE, Ian. Wesley, 2003. DATE, C. J. Introdução a Sistemas de Banco de Dados. Rio de Janeiro, Campus, 2000. TopData – Sistemas de Automação, Características da Catraca Top. Disponível em <www.topdata.com.br>. Acesso em 10 de out de 2008. Engenharia de Software. São Paulo: Pearson Addison

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->