Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2007
ANDRÉ LUIZ RIBEIRO SIMÕES
DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO
São Paulo
2007
2
BANCA EXAMINADORA
Professor Convidado
4
William Feather
5
RESUMO
SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de; SOUSA,
José Augusto de; AFONSO, Reginaldo Fernandes.
SUMÁRIO
1. INTRODUÇÃO.............................................................................................10
2. OBJETIVOS..................................................................................................12
3.1. SEGURANÇA.............................................................................................................15
3.1.1. Histórico...............................................................................................16
3.1.4. Monitoramento...................................................................................36
3.2. REDES.........................................................................................................................47
3.2.1. Comunicações.....................................................................................48
3.2.4. Topologias...........................................................................................53
3.2.5. Protocolos...........................................................................................58
7
3.2.8. Criptografia..........................................................................................66
3.3. INTERNET.................................................................................................................68
3.3.1. Tendências.........................................................................................72
3.4. MULTIMÍDIA............................................................................................................82
3.4.2. Hipertexto............................................................................................83
3.4.3. Imagem.................................................................................................87
3.4.4. Vídeo.....................................................................................................87
3.4.5. Áudio.....................................................................................................87
3.5. HARDWARE..............................................................................................................89
3.6. SOFTWARE...............................................................................................................95
3.6.2. ACTIVE-X............................................................................................96
4.3. SCRUM.....................................................................................................................107
4.3.1. Origem................................................................................................107
4.3.2. Papeis.................................................................................................108
4.3.3. Eventos..............................................................................................110
4.3.4. Sprints................................................................................................111
4.3.5. Documentos......................................................................................113
4.4.2. Hardware............................................................................................116
4.5. FERRAMENTAS......................................................................................................116
4.5.2. Desenvolvimento..............................................................................117
5. DESENVOLVIMENTO DO PROJETO.....................................................119
9
6. DOCUMENTAÇÃO DO PROJETO..........................................................133
7. CONCLUSÃO E RECOMENDAÇÕES.....................................................153
8. REFERÊNCIAS...........................................................................................155
ANEXOS..........................................................................................................159
10
1. INTRODUÇÃO
A partir do segundo semestre de 2006 o grupo começou a avaliar como deveria ser o nosso
projeto de conclusão de curso. Tínhamos em mente que deveria escolher entre dois
caminhos, um totalmente acadêmico e desenvolver um projeto cuja pesquisa e o
aprendizado fossem seu maior valor para o grupo ou
um projeto que além da pesquisa e do aprendizado explorasse um mercado em
crescimento e desenvolver um projeto com uma base sólida para um futuro
empreendimento de sucesso.
Com este projeto sentimos na pele o peso das responsabilidades de uma equipe envolvida
em um grande projeto de software, nos proporcionando a oportunidade de construir uma
solução com responsabilidade, trabalho de equipe e com o foco em um objetivo claro e
definido. Apresentamos este trabalho com o sentimento de que estamos prontos tanto
para continuar o desenvolvimento do projeto como para exercemos a função de analista
em qualquer grande empresa do mercado.
Nosso objetivo para o projeto é desenvolver um produto com uma relação custo benefício
viável ao mercado brasileiro e desta forma estimular oportunidades de trabalho para o
grupo e para outros profissionais do ramo que optem por esta tecnologia.
2. OBJETIVOS
Ajustar a data e a hora do sistema: quando o sistema for acessado com o perfil
de administrador, permitir que o sistema tenha seu próprio controle de data e
hora para identificação das imagens gravadas independente da data e hora do
hardware;
Manter cadastro de câmeras IP: quando o sistema for acessado com o perfil de
administrador, permitir o acesso a tela de cadastramento e configuração das
câmeras IP;
Manter registro das gravações: quando o sistema for acessado com o perfil de
administrador, permitir a exclusão de uma imagem gravada no sistema;
Selecionar o local de gravação dos vídeos: quando o sistema for acessado com o
perfil de administrador, permitir a seleção do local onde serão gravadas
fisicamente as imagens capturadas pelas câmeras IP;
Manter LOG de ações dos usuários: quando o sistema for acessado com o
perfil de administrador, permitir a consulta ou a exclusão do registro das ações
dos usuários;
o Espaço disponível do disco onde foi definido como local de gravação das
imagens;
Segurança;
Redes;
Internet;
Multimídia;
Hardware e
Software.
3.1. SEGURANÇA
A melhor definição para segurança pode ser obtida através do dicionário Aurélio:
3.1.1. Histórico
Essas mudanças foram mais nítidas nos Estados Unidos, onde alguns
estudos, elaborados pelo departamento de justiça do país, desafiaram as
concepções vigentes as quais tendiam a ver as polícias corporativas como
“exércitos privados”.
O relatório RAND mudou os termos do debate que era pautado pela visão da
centralização, transformando conceitualmente os guardas privados em um
“parceiro júnior” dos serviços públicos, cujas principais funções (prevenção
do crime, fornecimento de segurança contra perdas por acidentes e por falhas
técnicas e controle do acesso e da atuação de empregados em propriedades
privadas) seriam atividades complementares às de seu “parceiro sênior”,
liberando o Estado dos custos resultantes de atividades que fugiam ao
escopo e às possibilidades dos recursos destinados às polícias públicas. Nessa
visão, não haveria motivos para uma preocupação mais detida sobre os
serviços privados de policiamento, uma vez que, ao contrário de constituir
uma ameaça, eles estavam auxiliando na tarefa de garantir segurança para o
conjunto da sociedade.
Focada mais nas vítimas do que nos agressores, a segurança privada está
mais propensa a agir de acordo com princípios da justiça restaurativa,
conferindo maior informalidade na resolução dos conflitos de forma a
minimizar os riscos de novas ofensas ou mesmo de forma a restituir os
prejuízos sofridos em acordo direto com os ofensores, o que muitas vezes
pode ser preferível para os clientes, sobretudo para as empresas que
contratam serviços de segurança, que buscam resolver os problemas de forma
rápida e sem a necessidade de envolver-se com os inconvenientes do sistema
de justiça criminal.
3.1.2.Tipos de Segurança
Segurança Patrimonial
Segurança Eletrônica
Estão disponíveis atualmente sistemas de alarme com ou sem fio, sendo que
a central sem fio, funciona por sinais de rádio freqüência. Todo local sob
controle de um sistema eletrônico de segurança pode ser operado pelo seu
usuário, que, através do painel principal e de uma senha, habilita ou
desabilita partes do imóvel de acordo com a estadia de pessoas no local. Ele
pode, por exemplo, deixar acionado apenas sensores perimetrais quando está
dentro do imóvel, ou desativar determinadas áreas dentro do imóvel, como
também saber, quando o sistema estiver ativado que área foi violada.
Por ser uma das áreas que mais cresce no mercado da segurança segundo
dados anuais divulgados por associações e sindicatos do setor, a segurança
eletrônica chegou para revolucionar o conceito de segurança. Trazendo a
eletrônica, a informática, a automação e todas as últimas tecnologias para o
setor, a segurança eletrônica vem agregando para o setor de segurança uma
série de áreas que antes eram muito específicas.
Segurança do Trabalho
Segurança da Informação
Conhecendo um pouco mais do que é o S.I.S fica mais fácil perceber que
quando falamos em segurança, na realidade não falamos de apenas um
elemento, mas sim de vários. Na verdade a segurança é composta de diversos
elementos que trabalhando em conjunto e em sintonia formam a alma da
segurança.
Um dos elementos mais importantes são as pessoas, pois não adianta investir
milhões em sistemas de segurança sofisticados e modernos e colocar uma
pessoa despreparada para operá-lo ou administrá-lo. Além disso, não adianta
ter centenas de pessoas protegendo um local sem ter técnicas treinamentos e
líderes preparados e capazes de coordenar as equipes.
Antes do mercado se especializar com novas técnicas e recursos como, por
exemplo, o S.I.S, os recursos humanos utilizados na área da segurança não
requeriam muita capacitação, tanto que, no Brasil os primeiros vigilantes
eram contratados sem ter nem o primeiro grau concluído. Hoje com a
introdução de técnicas e tecnologias no setor obrigou tanto aos profissionais
de segurança, as empresas do ramo e o mercado a correrem atrás de
capacitação. Por outro lado, mas também visando esse mercado, as
universidades estão se preparando para oferecerem capacitação para os
profissionais desse “novo” setor, o que antes era monopolizado pelas maiores
empresas do mercado com seus cursos internos.
CFTV
Alarmes
Controle de Acesso
O controle de acesso é uma ferramenta que pode ser composta apenas por
um software onde o operador vai manter o cadastro e fotos de todas as
pessoas que acessam um determinado local.
Outros equipamentos
Nota: Um ponto fundamental defendido pelo S.I.S é que desde uma simples
arma de fogo até um sistema extremamente avançado de segurança são
considerados equipamentos e todos devem ser submetidos a testes
periódicos e manutenções preventivas regulares, pois o profissional de
segurança que o utiliza tem que ter a certeza de que o equipamento está
funcionando e que será correspondido quando necessitar utilizá-lo.
Técnicas e metodologias
Na verdade o S.I.S não é um manual pronto que diz como você deve se
utilizar de seus recursos para conseguir uma segurança mais eficiente, mas
sim, é um manual que cada empresa deve fazer com base nos seus recursos
para saber como utilizá-los e assim aproveitá-los ao máximo para conseguir
uma segurança eficiente. O que acontece hoje no mercado é que como
existem muitas empresas com um cenário parecido às empresas de
segurança privada aproveitam o S.I.S. desenvolvido para uma empresa em
muitas outras.
3.1.4. Monitoramento
A imagem abaixo nos ajuda a ter uma idéia de como são concentrados todos
os sistemas nos novos modelos de central de monitoramento.
Abaixo poderemos ver uma imagem ilustrando como são estes modelos de
centrais de monitoramento remotas.
Monitoramento de CFTV
Geralmente este local possui um sistema onde essas imagens são gravadas e
pode ser reexibidas para futuras avaliações, também possuem sistemas de
comunicação com a área monitorada, com agentes externos e com possíveis
profissionais da área monitorada.
Note que nesta central, apesar de ter apenas uma pessoa, ela pode visualizar
todas as imagem simultaneamente, pois existem inúmeros monitores que
permitem ter todas as câmeras ao vivo ao mesmo tempo.
Figura 7: Foto de uma central remota de monitoramento de imagens.
Monitoramento de Alarmes
3.2. REDES
Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando
principalmente foco comercial. Uma empresa dispõe de diversos recursos, muitas
vezes isolados que com a implementação de redes podem ser compartilhados, como
por exemplo, uma impressora de grande capacidade que fica alocada em um único
computador, a não ser que o usuário realmente necessite de uma impressora
privativa, pode-se compartilhar a mesma para outros usuários acessarem. O que
torna muito mais econômica e fácil a manutenção.
O objetivo não é apenas compartilhar recursos físicos, mas sim, compartilhar
informações que através da rede fiquem acessíveis a usuários tanto próximos quanto
distantes da empresa. Essas informações ou dados, ficam armazenados em
computadores com maior poder de processamento denominados Servidores. Os
clientes são compostos de máquinas com menor poder de processamento, chamadas
de desktop. Um exemplo comum de servidor são os que hospedam sites na
internet, as máquinas que acessam esses sites são as clientes. Sob a maioria das
condições, um único servidor pode cuidar de um grande número de clientes.
3.2.1. Comunicações
MAN, (Metropolitan Local Area) é uma rede que como uma LAN,
disponibiliza recursos, mas abrange uma cidade.
X25 é o protocolo que forma a rede entre os switchs, é ele que permite o
acesso a redes públicas ou privadas operando com a comutação de pacotes
sendo orientado a bit. A transmissão de dados ocorre entre o terminal
cliente denominado de Data Terminal Equipment (DTE) e um
equipamento de rede denominado Data Circuit Terminating Equipment
(DCE). A transmissão dos pacotes de dados é realizada através de um
serviço orientado a conexão (a origem manda uma mensagem ao destino
pedindo a conexão antes de enviar os pacotes), garantindo assim à entrega
dos dados na ordem correta, sem perdas ou duplicações. O X.25 trabalha
com três camadas do modelo OSI, a camada física, a camada de enlace e a
camada de rede.
Redes wireless, são redes sem fios, elas se interconectam por ondas de
radio. Elas fornecem as mesmas funcionalidades que as redes ethernets mas
com mais mobilidade, seu funcionamento é semelhante ao da rede de
telefonia celular. Existe uma antena num ponto central e estratégico, esta
antena está conectada à rede local de um provedor, a antena emite um sinal
na freqüência de 2.4 GHz
(freqüência livre para operação), utilizando o sistema chamado Direct
Sequence Spread Spectrum (DSSS). Este sinal é captado por uma antena
instalada na casa ou empresa do usuário e é levada até uma placa especial
que é instalada dentro de computador.
3.2.4. Topologia
Anel
Estrela
Árvore
Malha
Figura 27: Rede do tipo híbrida (estrela + barramento) - Fonte: Cisco Networking Academy.
3.2.5. Protocolos
Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos como
OSPF, que roda sobre IP, pode também ser considerado parte do modelo
OSI;
Rede (camada OSI 3): Para TCP/IP o protocolo é IP, protocolos requeridos
como ICMP e IGMP rodam sobre IP, mas podem ainda ser considerados
parte da camada de rede; ARP não roda sobre IP.
Física (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas mais
próximas do topo estão logicamente mais perto do usuário, enquanto aquelas
mais abaixo estão logicamente mais perto da transmissão física do dado.
Cada camada tem um protocolo de camada acima e um protocolo de camada
abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços
de camadas anteriores ou fornecer um serviço, respectivamente.
Essa abstração também permite que camadas de cima forneçam serviços que
as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado
para não ser confiável e é um protocolo best effort delivery. Isso significa
que toda a camada de transporte deve indicar se irá ou não fornecer
confiabilidade e em qual nível. O UDP fornece integridade de dados (via um
checksum) mas não
fornece entrega garantida; já o TCP fornece tanto integridade dos dados
quanto garantia de entrega (retransmitindo até que o destinatário receba o
pacote).
Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas
mais baixas para capturar a verdadeira divisão de camadas; é necessária uma
camada extra (a camada internet) entre as camadas de transporte e de rede.
Protocolos específicos para um tipo de rede que rodam em cima de estrutura
de hardware básica precisam estar na camada de rede. Exemplos desse tipo
de protocolo são ARP e o Spanning Tree Protocol (usado para manter
pontes de rede redundantes em "espera" enquanto elas são necessárias).
Entretanto, eles são protocolos locais e operam debaixo da funcionalidade
internet. Reconhecidamente, colocar ambos os grupos (sem mencionar
protocolos que são logicamente parte da camada internet, mas rodam em
cima de um protocolo internet, como ICMP) na mesma camada pode ser
um tanto confuso, mas o modelo OSI não é complexo o suficiente para
apresentar algo melhor.
A camada de enlace
A camada de rede
Alguns dos protocolos transmitidos por IP, como o ICMP (usado para
transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP
(usado para gerenciar dados multicast) são colocados acima do IP mas
executam funções da camada internet. Isso ilustra uma
incompatibilidade entre os modelos da internet e o modelo OSI. Todos
os protocolos de routing, como o BGP, o OSPF e o RIP são também
parte da camada de internet, muito embora eles possam ser vistos como
pertencentes a camadas mais altas na pilha.
A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como
confiabilidade (o dado alcançou seu destino?) e integridade (os dados
chegaram com os valores corretos?). Na suíte de protocolos TCP/IP os
protocolos de transporte também determinam para qual aplicação um
dado qualquer é destinado.
A camada de aplicação
Durante o início das redes de computadores a Segurança não era algo que
precisava de muitos cuidados, principalmente porque era usado por
universidades, estudantes e funcionários de empresas, mas com o avanço e
maior utilização das redes, passou a ser uma necessidade vital para
utilização das mesmas.
Uma forma de assegurar a veracidade dos dados, é a assinatura digital, que é
uma forma inegável de prova, que a mensagem veio mesmo do emissor.
A chave privada é que garante o sigilo dos dados do titular que assina a
mensagem. A pública permite que ele compartilhe com outras pessoas a
informação protegida por criptografia.
3.2.8. Criptografia
3.3. INTERNET
A internet não é de modo algum uma rede, mas sim um vasto conjunto de redes
diferentes que utilizam certos protocolos comuns e fornecem
determinados serviços comuns. É um sistema pouco usual no sentido de não ter
sido planejado nem ser controlado por ninguém.
Os hosts precisavam de software para trabalhar, foi quando a ARPA convocou uma
reunião com os pesquisadores de rede que, em sua maioria, era formada por
estudantes universitários, em Snowbird, Utah, com a ajuda dos estudantes foi criada
uma rede experimental, ao qual foi ligada a quatro grandes nós que mantinham
contrato com a ARPA (UCLA, UCSB, SRI e University of Utah) e com a
interligação da rede as universidades a ARPANET cresceu rapidamente.
Durante a década de 80, a ARPANET deu por atingidos os seus objetivos e entregou
à NSF (National Science Foundation), a responsabilidade de manter e aumentar o
backbone. A NSF, desenvolveu essa rede principalmente nos EUA .
A Internet como hoje conhecemos, com sua interatividade, como arcabouço de redes
interligadas de computadores e seus conteúdos multimídia, só se tornou possível pela
contribuição do cientista Tim Berners-Lee e ao CERN (Conseil Européen pour la
Recherche Nucléaire - Centro Europeu de Pesquisas Nucleares) que criaram a
World Wide Web, inicialmente interligando sistemas de pesquisa científicas e mais
tarde acadêmicas, interligando universidades; a rede coletiva ganhou uma maior
divulgação pública a partir dos anos 90.
Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World Wide
Web, dois anos depois de começar a criar o HTML, o HTTP e as poucas primeiras
páginas web no CERN, na Suíça.
Em 1993 o navegador Mosaic 1.0 foi lançado, o qual deu origem ao Netscape, e
no final de 1994 já havia interesse público na Internet. Em 1995, ano que a web
passou a ganhar destaque, o Netscape já dominava o mercado. Foi nesse ano que
Bill Gates fez um de seus mais famosos memorandos o The Internet Tidal Wave
[27], prevendo que a web seria um grande negócio tão importante quanto o IBM PC.
O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995 e
1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e o até
então consagrado Netscape 4. [19]
3.3.1. Tendências
O termo Web 2.0 foi usado pela primeira vez em outubro de 2004 pela
O'Reilly Media e pela MediaLive International como nome de uma
série de conferências sobre o tema, popularizando-se rapidamente a partir de
então. [20]
O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0:
Pequenas peças frouxamente unidas - abra seus dados e serviços para que
sejam reutilizados por outros. Reutilize dados e serviços de outros sempre
que possível.
Dados são o novo "Intel inside" - a mais importante entre as futuras fontes
de fechamento e vantagem competitiva serão os dados, seja através do
aumento do retorno sobre dados gerados pelo usuário, sendo dono de um
nome ou através de formatos de arquivo proprietários.
De forma particular, o AJAX permite ao usuário não esperar que uma página
Web se recarregue ou que o processo seja terminado para continuar usando o
software. Cada informação é processada separadamente, de forma
assíncrona, de forma que não é mais necessário recarregar a página a cada
clique.
Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto, utilizando
licenças como "Creative Commons" que flexibilizam os direitos autorais
permitindo que o usuário reutilize (republicando, alterando ou colaborando) o
conteúdo. O compartilhamento de informações deve dar ao usuário a
possibilidade de reutilizá-lo.
Por isso, o modelo de vendas na web 2.0 deve ter um sistema para fazer as
pessoas descobrirem estes itens únicos do catálogo - por exemplo: "pessoas
que compram este CD também compram…". A venda de muitos itens que
individualmente vendem pouco traz muito mais retorno financeiro que as
vendas de produtos que individualmente vendem muito.
Um dos sites mais representativos esta tendência é o Digg, que permite que
usuários cadastrem artigos publicados em outros sites. Estes textos recebem
votos (diggs) da comunidade e os mais populares ganham destaque na
página principal do site. Ao permitir a influência direta do público na
hierarquização da informação, este mecanismo traz inovações às técnicas
tradicionais de edição jornalística, caracterizada pela centralização na figura
do editor. Alguns sites brasileiros, como o Rec6 e o "Eu Curti" têm propostas
bem semelhantes ao Digg.
Apesar de o termo AJAX ter sido usado pela primeira vez em 2005, as
tecnologias que englobam o termo tiveram início ainda no final da década de
90, nos navegadores de geração "4" (Internet Explorer 4.0 e Netscape
Navigator 4.0), que introduziram suporte a técnicas de Remote Scripting.
Com o lançamento da versão 5.0 do Internet Explorer em 2000, e com a
estagnação do Netscape Navigator (que mais tarde teve seu código fonte
aberto gerando o Firefox), a Microsoft inaugurou uma forma mais elegante
de remote Scripting com o XMLHttpRequest. Daí até os dias atuais o
conceito só evoluiu, ganhando força e notoriedade recentemente. Linguagens
e frameworks de desenvolvimento rápido para web (RAD) já existiam antes
da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A
sindicância de conteúdo, já chamada no passado de "conteúdo push" já era
conhecida de usuários do Internet Explorer 4.0 e o seu serviço
ActiveChannels. Agências de notícias como a Reuters já utilizavam
sistemas de intercâmbio de conteúdo e notícias entre agências e
consumidores de notícias muito antes do surgimento da Web 2.0, sistemas
estes que inclusive foram os precursores dos padrões atuais. O próprio XML
data de 1997. A portabilidade de sistemas para dispositivos móveis (a tão
aclamada "convergência"), é um discurso antigo, que antecede em muito a
Web 2.0, e que sempre esteve em constante evolução, cujo passo inicial
remonta os primeiros dispositivos móveis, sejam eles celulares ou PDA.
Como acontece com qualquer ferramenta, a forma como você usa a multimídia é
mais importante do que os recursos que ela possui. Esta tecnologia pode ajudar a
substituir montanhas de papel por informações digitais que podem ser consultadas,
editadas e copiadas. A crescente popularidade da multimídia no campo da
informática estimulou o crescimento das técnicas de captação de imagens, pois os
usuários podem transformar arquivos inteiros em imagens digitais disponíveis a
qualquer momento ao invés de muitos papéis espalhados e fora de ordem. O
aspecto mais importante da introdução da multimídia na computação é o uso eficaz
da mídia (imagens de vídeo e sons).
3.4.1. Estrutura da Multimídia
Multimídia
3.4.2. Hipertexto
Velocidade;
Precisão;
Dinamismo;
Interatividade;
Acessibilidade;
Estrutura em rede;
Transitoriedade;
Organização multilinear.
O Hipertexto surgiu para romper a linearidade dos textos propondo uma nova
forma de leitura em rede. Nenhum outro tipo de mídia permitia a
interatividade do leitor com o conteúdo de forma tão intuitiva. A idéia do
hipertexto surgiu a partir das enciclopédias que já apresentavam a idéia de
não linearidade e não tinha a intenção de que um leitor simplesmente
realizasse a sua leitura na íntegra e de forma seqüencial.
3.4.3. Imagem
3.4.4. Vídeo
3.4.5. Áudio
Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem alterar
o som ou imagem original. Se o arquivo for descomprimido, o novo arquivo
será idêntico ao original. Esse tipo de codec normalmente gera arquivos
codificados que são entre 2 a 3 vezes menores que os arquivos originais. São
muito utilizados em rádios e emissoras de televisão para manter a qualidade
do som ou imagem. São exemplos desse tipo de codec o wavpack e
monkey's audio, para som e para imagem MSU e MJPEG.
O outro tipo de Codec é o com perdas: geram certa perda de qualidade com a
finalidade de alcançar maiores taxas de compressão. Essa perda de qualidade
é balanceada com a taxa de compressão para que não sejam criados artefatos
percebíveis. Por exemplo, se um instrumento muito baixo toca ao mesmo
tempo em que outro instrumento mais alto, o primeiro é suprimido, já que
dificilmente será ouvido. Nesse caso, somente um ouvido bem treinado pode
identificar que o instrumento foi suprimido. Os codecs com perdas foram
criados para comprimir os arquivos de som ou imagem a taxas de
compressão muito altas. Por exemplo, o MP3 é
um codec para som que facilmente comprime o arquivo de som de 10 a 12
vezes o tamanho original, sem gerar artefatos significativos. Exemplos de
codecs com perdas são o MP3 e WMA, para som. E para imagem, temos o
DivX, WMV7, WMV8 e WMV9.
3.5. HARDWARE
3.6. SOFTWARE
3.6.2. ACTIVE-X
NVR
SAN
Acesso Remoto
Câmerasas IP
Acesso Remoto
O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o tempo
disponível e a qualificação da equipe. Dado este contexto, foi considerado que o tempo e
a qualificação da equipe seriam os fatores de maior peso nesta equação, incrementando a
necessidade de um gerenciamento conciso, objetivo e flexível.
Portanto, neste cenário, a união da metodologia Scrum às práticas propostas pelo MSF se
mostrou a melhor forma de guiar e possibilitar a esta equipe, identificar no grupo os
papéis propostos pelo Modelo de Equipe do MSF e seguir a cada Sprint a proposta do
Modelo de Processos da MSF, avançando no desenvolvimento e atingindo os
objetivos definidos no escopo deste projeto.
Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.
Dado o curto espaço de tempo ficou claro que agilidade, controle e qualidade
deveriam ser as bases deste projeto, portanto as práticas conhecidas como
Desenvolvimento Ágil seriam ideais para este projeto. Segundo o criador da
metodologia Scrum, Ken Schwaber:
Cada um deles levou na bagagem suas experiências, práticas e teorias sobre como
fazer um projeto de software ter sucesso, uma vez que eles trabalhavam em
diversas empresas e a aplicação de uma metodologia ou técnica sempre difere um
pouco de empresa para empresa.
Entretanto, a declaração destas quatro premissas pelo manifesto não deixa claro os
objetivos que motivaram a elaboração deste documento. Desta forma foi necessário
converter estes valores em princípios [14] mais profundos que explicassem com
mais clareza os objetivos dos profissionais que adotaram estas metodologias, sendo
assim estes são os princípios:
Extreme Programming, ou XP, é uma metodologia criada por Kent Beck no final
dos anos 90 a partir da metodologia Scrum, sendo composta por um pequeno
conjunto de práticas com foco na comunicação, feedback e simplicidade. Os
requisitos são registrados em User Stories, sendo que em cada ciclo de
desenvolvimento são escolhidas as User Stories que serão trabalhadas,
normalmente a programação é realizada em pares que se revezam a cada novo ciclo
de desenvolvimento.
Surgiu por volta de 1994 a partir da análise de como a Microsoft desenvolve seus
produtos, sendo uma coleção de boas práticas utilizadas pela empresa. A princípio,
foi criado para uso interno, mas de tanto ser questionada sobre como a Microsoft
desenvolvia seus produtos, a empresa resolveu compartilhar estas disciplinas com
seus clientes. O MSF não é uma metodologia, a Microsoft define o MSF como:
A falta de detalhes pode parecer uma deficiência, mas essa é uma característica que
permite uma abordagem simples e direta das técnicas
apresentadas, ou seja, permite uma fácil compreensão tanto por parte da equipe
como do cliente, além de ser bastante flexível em sua aplicação.
Este é o modelo do MSF mais importante para este projeto, pois foi por este
modelo que avaliamos as habilidades de cada membro e
definimos as responsabilidades. Os membros de uma equipe têm suas
responsabilidades definidas de acordo com o papel que terão no projeto, desta
forma uma pessoa pode até exercer mais de um papel em uma equipe, mas
será responsável por todo o trabalho correspondente. Os papéis devem estar
bem claros para a equipe e cada um precisa ter a consciência de que deve
cumpri-lo para não comprometer o projeto. A figura abaixo mostra os papéis
no MSF:
4.3. SCRUM
4.3.1. Origem
4.3.2. Papéis
4.3.3. Eventos
4.3.4. Sprints
Como a equipe é quem determina o que ela mesma deve fazer, uma
equipe Scrum parece ser uma comunidade, pessoas trabalhando juntas
em um problema comum.
Sprint 2 – 4
Reuniões diárias Semana
Product Backlog
Software funcionando
Sprint Backlog
4.3.5. Documentos
16
4.5. FERRAMENTAS
O Diagrama de Fluxo de Dados nível zero, ou Diagrama de Contexto, fornece uma visão
do geral do sistema, do fluxo dos dados e mostra as interfaces entre o sistema e as
entidades externas.
Dados da imagem
Usuário
Resultado da pesquisa
Streaming de vídeo
Câmera IP
Parâmetros da pesquisa
Streaming de vídeo Dados da câmera
Dados do usuário
Dados da câmera
Administrador Dados do log de usuários
Streaming de vídeo
Dados do log de usuários Repositório de Dados
4. Iniciar reprodução.
Apresentação de indicador de
reprodução.
Prós-Condições:
Possibilidade de controle de
reprodução.
Restrições: Nehuma
Validações: Nehuma
Nome do caso de uso: Gravar Vídeo
Identificação: CdU002
Acionar a gravação do vídeo da câmera
Descrição:
selecionada.
Ator Principal: Usuário.
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema e
Pré-Condições:
câmera on-line.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar a câmera para
gravação.
2. Acionar comando de gravação
4. Acionar pesquisa.
3. Clica em gravar
4. Grava alterações alteradas no
banco de dados.
Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Campos do formulário.
Nome do caso de uso: Agendar Gravação
Identificação: CdU006
Descrição: Permite agendar a gravação do vídeo.
Ator Principal: Administrador.
Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar a câmera para
gravação.
2. Informar data e horário da
gravação.
3. Armazenar agendamento.
Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Não há.
5.3 DIAGRAMA DE CLASSES
Elaboração de um pequeno
programa para testar os
conhecimentos do grupo.
Aquisição do livro "C# Acompanhamento das tarefas de
Pouco domínio da Desenvolvendo uma Aplicação quem está com dificuldade pelos
Dificuldade de desenvolver o
3 Programação linguagem C# e/ou 60% 3 1,8 Comercial"; Não atribuir o programadores mais habilidosos Tarefas;
projeto; Médio atraso;
Orientação a Objetos. desenvolvimento de funções nas aulas de terça e quinta.
importantes os membros com
pouco domínio da linguagem;
Atribuir apenas tarefas referentes
ao relatório;
12
9
130
13
0
131
Beholder NVR
Índice
Capítulo 1 – Introdução
1.1. Bem-vindo ao Beholder NVR
1.2. Câmeras IP
Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
2.2. Instalação do Beholder NVR
2.3. Desinstalação do Beholder NVR
Capítulo 3 – Inicialização
3.1. Inicializando a ferramenta
3.2. Tela principal
O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de múltiplas
câmeras IP e exibição/armazenamento das imagens em um computador em tempo real. É uma
solução baseada na tecnologia IP e em todas as facilidades disponibilizadas pela plataforma TCP/IP.
O computador que contém o software Beholder NVR instalado é chamado de Terminal de
monitoramento Beholder NVR.
Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e computadores
com sistema baseado em plataforma Windows.
1.2. Câmeras IP
Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura e transmite
imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores autorizados a localmente
ou remotamente monitorarem, armazenarem, e administrarem vídeos e infraestruturas. É um
dispositivo que alem de capturar a imagem ele também administra e disponibiliza esta imagem.
Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que vai gerenciar
seus recursos e funções como pode ser operada independentemente e pode ser colocada onde quer que
exista uma conexão de rede de IP.
Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e informação
sendo transportada sobre a mesma conexão de rede como por exemplo: detecção de movimento,
áudio, entradas digitais e portas seriais para dados ou controle de painéis e dispositivos. Alguns
modelos também possuem um pequeno buffer que pode ser usado para gravação de alarmes para
posterior envio.
Capítulo 2 – Instalação
Ambiente Operacional
- Microsoft Windows XP Professional SP2
- Microsoft SQL Server 2005 Express
- Vivotek Vitamin Decoder 7.4.262.0
Hardware
- PC Pentuim 4 ou superior
- 512 MB RAM
- 60 GiB Hard Drive
Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte; Você chegará
nessa tela:
Chegando nessa tela você deve digitar os dados do comprador do software, a empresa do
comprador e o número de série do software que foi fornecido juntamente como CD;
Feito isso você deve clicar no botão Próximo para ir para a próxima etapa.
Clicando no botão Próximo na tela anterior você será direcionado para a seguinte tela:
Nessa tela você deve designar o local do HD onde você quer instalar o software; Feito isso
Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e clicar no
botão Fim , permitindo assim que o sistema execute imediatamente o software, ou
desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para apenas finalizar a
instalação.
2.3. Desinstalação do Beholder NVR
Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou seja, sair do
aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema operacional, clicar em
INICIAR e depois em Painel de controles; Dentro do menu de painel de controles você deve clicar no
ícone Adicionar/Remover Programas; No menu Adicionar/Remover programas busque por "Beholder
NVR", encontrando selecione-o com um clique do mouse e clique em Remover. Veja imagens
abaixo:
Para iniciar o software, clique duas vezes no ícone para executar o software. Dessa forma o
sistema exibirá a seguinte tela solicitando seu login e senha:
O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário admin e senha
admin com nível máximo de permissão e Usuário user e senha user com nível básico de
permissão. Apos digitar seu login e senha, o sistema apresentará a tela principal.
3.2. Tela principal
Conheça a tela inicial:
Capítulo 4 – Cadastramento de usuários
4.1. Inclusão de usuários
Para incluir um novo usuário para o sistema você deve clicar no menu configurações da tela
inicial. Dessa forma você chegará na tela abaixo:
Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso e sua
senha. Depois clique em Adicionar e Save para salvar a inclusão
Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial. Dessa
forma você chegará na tela abaixo:
Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as alterações
desejadas e depois clique em Save para salvar a alteração.
Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial. Dessa
forma você chegará na tela abaixo:
Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois clique em
Save para salvar a alteração.
Capítulo 5 – Cadastramento de câmeras
Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu câmeras na
tela inicial, assim abrirá uma tela chamada cadastro de câmeras como podemos ver na tela abaixo.
Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá inserir um nome
para a nova câmera, seu modelo e algumas observações. Na aba configuração de rede, você deve
inserir o IP em que foi configurada a câmera, sua porta de acesso na rede, o usuário que está
cadastrado para acessá-la e a senha.
Alem das configurações citadas acima também é possível configurar a qualidade de imagem e
configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.
Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu câmeras da tela
inicial, estando nesse menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista
você pode identificar a câmera que deseja alterar, basta selecioná-la, clicar em editar, fazer as
alterações desejadas e clicar em Salvar.
Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse menu você
verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode identificar a câmera que
deseja excluir, basta selecioná-la, clicar em excluir e clicar em Salvar.
Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja em modo
de visualização e para isso, é necessário clicar com o botão direito do mouse sobre o nome e ou IP de
uma das câmeras no quadro da lateral direita da tela principal do sistema e selecionar em que janela
você vai querer visualizá-la.
Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte inferior da
imagem desejada, nesse momento deve aparecer um menu com 3 funções. Nesse menu você pode
clicar no botão Iniciar Gravação.
Este procedimento pode ser executado para qualquer imagem que esteja sendo visualizada, e grava
suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.
Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos gravados.
Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial, isso
abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo sistema podendo
buscar por data, câmera e hora.
Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e clicar em
procurar.
Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca. Nesse ponto
selecione o nome e o número de uma câmera, a data e a hora e clicar em procurar.
Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique em excluir
vídeo.
7. CONCLUSÃO E RECOMENDAÇÕES
Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde o início
do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que aprendemos em
todo o curso.
Com esta experiência podemos dizer que sentimos na pele algumas situações, que mesmo
sendo expostas pelos professores ao longo do curso, não poderíamos nunca imaginar sem
a vivência que este projeto nos proporcionou.
Cumprir as tarefas acordadas pela equipe e no prazo estabelecido não é apenas uma
questão de eficácia ou eficiência, é também a maior demonstração de respeito e
comprometimento que os membros de uma equipe podem demonstrar.
Temos certeza que além do aprendizado acadêmico, a experiência adquirida neste projeto
Configurar motion-detection
Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para exploração
comercial, contudo o mercado já possui NVR de qualidade disponíveis, desta forma
nosso projeto necessita possuir algum diferencial para ganhar mercado. Com esta meta,
planejamos posteriormente adicionar as seguintes funcionalidades:
[1] BAYLEY, D., SHEARING, C.; The future of policing (Law and Society
Review); 1992; p441-p459.
[2] BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times;
Disponível em: http://policing.oxfordjournals.org/cgi/content/full/1/1/25);
Acessado em 06/10/2007.
[5] SARRE, Rick; The Legal Basis for the Authority of Private Police and
An Examination of their Relationship with the "Public" Police In:
Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and
Community Involvement in the Criminal Justice System Conference;
Australian Institute of Criminology; p167-p182; 1994..
[10] KAKALIK, James S. The private police: Security and danger (Unknown
Binding). Crane Russak (Eds). 1977.
[13] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James; HIGHSMITH,
Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK, Brian; MARTIN,
Robert C.; MELLOR, Steve; SCHWABER, Ken; SUTHERLAND, Jeff;
THOMAS, Dave. Manifesto for Agile Software Development. Disponível
em: http://www.agilemanifesto.org Acessado em: 14/10/2007
[14] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James; HIGHSMITH,
Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK, Brian; MARTIN,
Robert C.; MELLOR, Steve; SCHWABER, Ken; SUTHERLAND, Jeff;
THOMAS, Dave. Principles behind the Agile Manifesto. Disponível em:
http://www.agilemanifesto.org/principles.html Acessado em: 14/10/2007
[15] LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile;
RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0
Overview. Disponível em: http://www.microsoft.com/downloads/details.as px?
FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en Acessado
em: 16/02/2007.
[27] GATES, Bill. The Internet Tidal Wave. Memorando interno da Microsoft.
25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne t-
Tidal-Wave. Acessado em: 09/11/2007.
O mercado de segurança privado "explodiu" no Brasil nos últimos anos, segundo uma
reportagem do jornal francês Le Figaro nesta quinta-feira.
O jornal explica que a falta de segurança nas grandes cidades brasileiras está fazendo da
ocupação de "consultor de segurança" uma "profissão em pleno desenvolvimento".
Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e roubadas.
"A escassa presença de policiais na rua, junto com uma alta delinqüência nas grandes
cidades, aterroriza as classes médias", afirma o artigo.
"Não se passa um dia sem que um jogador vedete de futebol não tome conhecimento de
que um membro de sua família foi seqüestrado."
O diário francês descreve a nova modalidade de crime brasileira, o falso seqüestro, em que
criminosos fingem seqüestrar parentes de suas vítimas e negociam 'resgates' por telefone.
Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por hora de
trabalho.
"O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais 80% em
São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a Marinha e da Polícia
Militar juntos", relata o Figaro.
"Sintoma mais recente da paranóia ambulante, mais de 90 proprietários de casas já
instalaram em seu subsolo bunkers de sobrevivência onde podem se refugiar se forem
vítimas de um ataque."
"Equipados com sistemas elétricos próprios, reservas de água e alimentos não perecíveis,
estas mini-fortalezas permitem viver até um mês em isolamento."