São Paulo
2007
ANDRÉ LUIZ RIBEIRO SIMÕES
DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO
São Paulo
2007
2
BANCA EXAMINADORA
Professor Convidado
4
William Feather
5
RESUMO
SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de;
SOUSA, José Augusto de; AFONSO, Reginaldo Fernandes.
SUMÁRIO
1. INTRODUÇÃO...................................................................................10
2. OBJETIVOS.......................................................................................12
2.1.OBJETIVO GERAL.........................................................................................12
2.2.OBJETIVOS DETALHADOS...........................................................................12
3.1. SEGURANÇA.................................................................................................15
3.1.1.Histórico...............................................................................................16
3.1.2.Tipos de segurança............................................................................24
3.1.3.Elementos de segurança....................................................................30
3.1.4. Monitoramento...................................................................................36
3.1.5.Tipos de monitoramento....................................................................39
3.1.6.Dados estatísticos..............................................................................43
3.2.REDES............................................................................................................47
3.2.1.Comunicações.....................................................................................48
3.2.2.Tipos de rede.......................................................................................50
3.2.4.Topologias...........................................................................................53
3.2.5.Protocolos...........................................................................................58
7
3.2.7.Segurança de rede..............................................................................65
3.2.8.Criptografia..........................................................................................66
3.3. INTERNET.....................................................................................................68
3.3.1. Tendências.........................................................................................72
3.4. MULTIMÍDIA...................................................................................................82
3.4.1.Estrutura da multimídia......................................................................83
3.4.2.Hipertexto............................................................................................83
3.4.3.Imagem.................................................................................................87
3.4.4.Vídeo....................................................................................................87
3.4.5.Áudio....................................................................................................87
3.5.HARDWARE...................................................................................................89
3.5.2.Tipos de câmeras................................................................................90
3.6. SOFTWARE...................................................................................................95
3.6.2. ACTIVE-X............................................................................................96
4. METODOLOGIA DO PROJETO........................................................98
4.1.DESENVOLVIMENTO ÁGIL...........................................................................99
4.2.1.Princípios do MSF.............................................................................103
4.2.2.Modelo de Equipe.............................................................................104
4.2.3.Modelo de Processos.......................................................................105
4.2.4.Gerenciamento de Riscos................................................................107
4.3.SCRUM.........................................................................................................107
4.3.1.Origem................................................................................................107
4.3.2.Papeis.................................................................................................108
4.3.3.Eventos..............................................................................................110
4.3.4.Sprints................................................................................................111
4.3.5.Documentos......................................................................................113
4.4.REQUISITOS MÍNIMOS...............................................................................115
4.4.1.Ambiente Operacional......................................................................115
4.4.2.Hardware............................................................................................116
4.5.FERRAMENTAS...........................................................................................116
4.5.1.Projeto e Análise...............................................................................116
4.5.2.Desenvolvimento..............................................................................117
5. DESENVOLVIMENTO DO PROJETO.............................................119
9
5.3.DIAGRAMA DE CLASSES............................................................................127
5.5.DECLARAÇÃO DE RISCO...........................................................................129
5.6.DECLARAÇÃO DE TESTES.........................................................................130
5.7.PRODUCT BACKLOG..................................................................................131
5.8.SPRINT BACKLOG.......................................................................................132
6. DOCUMENTAÇÃO DO PROJETO..................................................133
7. CONCLUSÃO E RECOMENDAÇÕES.............................................153
8. REFERÊNCIAS................................................................................155
ANEXOS...............................................................................................159
10
1. INTRODUÇÃO
Com este projeto sentimos na pele o peso das responsabilidades de uma equipe
envolvida em um grande projeto de software, nos proporcionando a oportunidade
de construir uma solução com responsabilidade, trabalho de equipe e com o foco
em um objetivo claro e definido. Apresentamos este trabalho com o sentimento
de que estamos prontos tanto para continuar o desenvolvimento do projeto como
para exercemos a função de analista em qualquer grande empresa do mercado.
Nosso objetivo para o projeto é desenvolver um produto com uma relação custo
benefício viável ao mercado brasileiro e desta forma estimular oportunidades de
trabalho para o grupo e para outros profissionais do ramo que optem por esta
tecnologia.
12
2. OBJETIVOS
• Segurança;
• Redes;
• Internet;
• Multimídia;
• Hardware e
• Software.
3.1. SEGURANÇA
3.1.1. Histórico
RAND. Esse novo estudo vai mais longe do que o relatório RAND,
desenvolvendo e ampliando o argumento de que não havia
diferenças significativas, na prática, entre o que as polícias privadas e
públicas faziam. [1]
3.1.2.Tipos de Segurança
• Segurança Patrimonial
• Segurança Eletrônica
Por ser uma das áreas que mais cresce no mercado da segurança
segundo dados anuais divulgados por associações e sindicatos do
setor, a segurança eletrônica chegou para revolucionar o conceito de
segurança. Trazendo a eletrônica, a informática, a automação e
todas as últimas tecnologias para o setor, a segurança eletrônica
vem agregando para o setor de segurança uma série de áreas que
antes eram muito específicas.
• Segurança do Trabalho
• Segurança da Informação
3.1.3.Elementos de Segurança
Dentro deste setor existe uma gama enorme de sistemas dos quais
vamos citar e explicar alguns como:
• CFTV
• Alarmes
• Controle de Acesso
• Outros equipamentos
• Técnicas e metodologias
Na verdade o S.I.S não é um manual pronto que diz como você deve
se utilizar de seus recursos para conseguir uma segurança mais
eficiente, mas sim, é um manual que cada empresa deve fazer com
base nos seus recursos para saber como utilizá-los e assim
aproveitá-los ao máximo para conseguir uma segurança eficiente. O
que acontece hoje no mercado é que como existem muitas
empresas com um cenário parecido às empresas de segurança
privada aproveitam o S.I.S. desenvolvido para uma empresa em
muitas outras.
3.1.4. Monitoramento
• Monitoramento de CFTV
Note que nesta central, apesar de ter apenas uma pessoa, ela pode
visualizar todas as imagem simultaneamente, pois existem inúmeros
monitores que permitem ter todas as câmeras ao vivo ao mesmo
tempo.
40
• Monitoramento de Alarmes
3.2. REDES
Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando
principalmente foco comercial. Uma empresa dispõe de diversos recursos,
muitas vezes isolados que com a implementação de redes podem ser
compartilhados, como por exemplo, uma impressora de grande capacidade
que fica alocada em um único computador, a não ser que o usuário
realmente necessite de uma impressora privativa, pode-se compartilhar a
mesma para outros usuários acessarem. O que torna muito mais
econômica e fácil a manutenção.
48
3.2.1. Comunicações
MAN, (Metropolitan Local Area) é uma rede que como uma LAN,
disponibiliza recursos, mas abrange uma cidade.
3.2.4. Topologia
• Barramento
• Anel
• Estrela
• Árvore
• Malha
• Híbridas
Figura 27: Rede do tipo híbrida (estrela + barramento) - Fonte: Cisco Networking Academy.
3.2.5. Protocolos
• A camada de enlace
• A camada de rede
• A camada de transporte
63
• A camada de aplicação
3.2.8. Criptografia
A instalação não prevê perda de tempo nem de capital, uma vez que
não é necessário instalar outra estrutura de cabos para suprir a
alimentação dos equipamentos.
3.3. INTERNET
A internet não é de modo algum uma rede, mas sim um vasto conjunto de
redes diferentes que utilizam certos protocolos comuns e fornecem
69
O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995
e 1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e
o até então consagrado Netscape 4. [19]
3.3.1. Tendências
O termo Web 2.0 foi usado pela primeira vez em outubro de 2004
pela O'Reilly Media e pela MediaLive International como nome de
uma série de conferências sobre o tema, popularizando-se
rapidamente a partir de então. [20]
em lojas comuns que estes itens são os mais preciosos para quem
gosta deles.
Por isso, o modelo de vendas na web 2.0 deve ter um sistema para
fazer as pessoas descobrirem estes itens únicos do catálogo - por
exemplo: "pessoas que compram este CD também compram…". A
venda de muitos itens que individualmente vendem pouco traz muito
mais retorno financeiro que as vendas de produtos que
individualmente vendem muito.
Apesar de o termo AJAX ter sido usado pela primeira vez em 2005,
as tecnologias que englobam o termo tiveram início ainda no final da
década de 90, nos navegadores de geração "4" (Internet Explorer 4.0
e Netscape Navigator 4.0), que introduziram suporte a técnicas de
Remote Scripting. Com o lançamento da versão 5.0 do Internet
Explorer em 2000, e com a estagnação do Netscape Navigator (que
mais tarde teve seu código fonte aberto gerando o Firefox), a
Microsoft inaugurou uma forma mais elegante de remote Scripting
com o XMLHttpRequest. Daí até os dias atuais o conceito só evoluiu,
ganhando força e notoriedade recentemente. Linguagens e
frameworks de desenvolvimento rápido para web (RAD) já existiam
antes da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A
sindicância de conteúdo, já chamada no passado de "conteúdo push"
já era conhecida de usuários do Internet Explorer 4.0 e o seu serviço
ActiveChannels. Agências de notícias como a Reuters já utilizavam
81
3.4. MULTIMIDIA
3.4.1.Estrutura da Multimídia
Multimídia
3.4.2. Hipertexto
• Velocidade;
• Precisão;
• Dinamismo;
• Interatividade;
• Acessibilidade;
84
• Estrutura em rede;
• Transitoriedade;
• Organização multilinear.
3.4.3. Imagem
3.4.4. Vídeo
3.4.5. Áudio
3.5. HARDWARE
3.6. SOFTWARE
3.6.2. ACTIVE-X
NVR
SAN
Acesso Remoto
Câmerasas IP
Acesso Remoto
4. METODOLOGIA DO PROJETO
Este é o modelo do MSF mais importante para este projeto, pois foi
por este modelo que avaliamos as habilidades de cada membro e
105
4.3. SCRUM
4.3.1. Origem
4.3.2. Papéis
4.3.3. Eventos
4.3.4. Sprints
Sprint
Reuniões 2–4
diárias
Semana
Product
Backlog
Software
Sprint
Backlog funcionando
4.3.5. Documentos
16
4.4.2. Hardware
4.5. FERRAMENTAS
4.5.2. Desenvolvimento
5. DESENVOLVIMENTO DO PROJETO
Dados da imagem
Usuário Resultado da pesquisa
Streaming de vídeo Câmera IP
Parâmetros da pesquisa
Dados da câmera
Streaming de vídeo
Dados da câmera
Sistema de Sinal de detecção de movimento
Dados do usuário
Dados da câmera
1. Selecionar vídeo/câmera
para reprodução.
2. Abrir vídeo/câmera
selecionado.
3. Acionar botão de
reprodução.
4. Iniciar reprodução.
• Apresentação de indicador de
reprodução.
Prós-Condições:
• Possibilidade de controle de
reprodução.
Restrições: Nehuma
Validações: Nehuma
122
1. Selecionar método de
pesquisa.
3. Informar os dados da
pesquisa.
4. Acionar pesquisa.
1. Seleciona os parâmetros
do sistema
2. Altera informações
3. Clica em gravar
3. Armazenar agendamento.
• Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Não há.
127
Elaboração de um pequeno
programa para testar os
conhecimentos do grupo.
Aquisição do livro "C# Acompanhamento das tarefas
Pouco domínio da Desenvolvendo uma de quem está com dificuldade
Dificuldade de desenvolver
3 Programação linguagem C# e/ou 60% 3 1,8 Aplicação Comercial"; Não pelos programadores mais Tarefas;
o projeto; Médio atraso;
Orientação a Objetos. atribuir o desenvolvimento de habilidosos nas aulas de terça
funções importantes os e quinta.
membros com pouco domínio
da linguagem; Atribuir apenas
tarefas referentes ao relatório;
129
130
130
131
6. DOCUMENTAÇÃO DO PROJETO
Beholder NVR
Manual do Usuário
Índice
Capítulo 1 – Introdução
1.1. Bem-vindo ao Beholder NVR
1.2. Câmeras IP
Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
2.2. Instalação do Beholder NVR
2.3. Desinstalação do Beholder NVR
Capítulo 3 – Inicialização
3.1. Inicializando a ferramenta
3.2. Tela principal
Capítulo 1 – Introdução
O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de
múltiplas câmeras IP e exibição/armazenamento das imagens em um computador em
tempo real. É uma solução baseada na tecnologia IP e em todas as facilidades
disponibilizadas pela plataforma TCP/IP. O computador que contém o software Beholder
NVR instalado é chamado de Terminal de monitoramento Beholder NVR.
Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e
computadores com sistema baseado em plataforma Windows.
1.2. Câmeras IP
Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura
e transmite imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores
autorizados a localmente ou remotamente monitorarem, armazenarem, e administrarem
vídeos e infraestruturas. É um dispositivo que alem de capturar a imagem ele também
administra e disponibiliza esta imagem.
Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que
vai gerenciar seus recursos e funções como pode ser operada independentemente e pode
ser colocada onde quer que exista uma conexão de rede de IP.
Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e
informação sendo transportada sobre a mesma conexão de rede como por exemplo:
detecção de movimento, áudio, entradas digitais e portas seriais para dados ou controle de
painéis e dispositivos. Alguns modelos também possuem um pequeno buffer que pode ser
usado para gravação de alarmes para posterior envio.
136
Capítulo 2 – Instalação
Ambiente Operacional
- Microsoft Windows XP Professional SP2
- Microsoft SQL Server 2005 Express
- Vivotek Vitamin Decoder 7.4.262.0
Hardware
- PC Pentuim 4 ou superior
- 512 MB RAM
- 60 GiB Hard Drive
• Caso não apareça esta tela vá até o Windows Explorer localize seu drive de CD abra
A seguinte pasta:
Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte;
Nessa tela você deve designar o local do HD onde você quer instalar o software;
Feito isso você deve clicar no botão Próximo para ir para a próxima etapa;
Nessa etapa é onde você diz se quer ou não continuar com a instalação do software
NVR:
140
• Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e
clicar no botão Fim , permitindo assim que o sistema execute imediatamente o
software, ou desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para
apenas finalizar a instalação.
141
Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou
seja, sair do aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema
operacional, clicar em INICIAR e depois em Painel de controles; Dentro do menu de painel
de controles você deve clicar no ícone Adicionar/Remover Programas; No menu
Adicionar/Remover programas busque por "Beholder NVR", encontrando selecione-o com
um clique do mouse e clique em Remover. Veja imagens abaixo:
Se você realmente deseja desinstalar o software NVR clique em sim na tela seguinte
Capítulo 3 – Inicialização
Para iniciar o software, clique duas vezes no ícone para executar o software. Dessa
forma o sistema exibirá a seguinte tela solicitando seu login e senha:
O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário
admin e senha admin com nível máximo de permissão e Usuário user e senha user com
nível básico de permissão. Apos digitar seu login e senha, o sistema apresentará a tela
principal.
145
Para incluir um novo usuário para o sistema você deve clicar no menu configurações da
tela inicial. Dessa forma você chegará na tela abaixo:
Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso
e sua senha. Depois clique em Adicionar e Save para salvar a inclusão
Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial.
Dessa forma você chegará na tela abaixo:
147
Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as
alterações desejadas e depois clique em Save para salvar a alteração.
Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial.
Dessa forma você chegará na tela abaixo:
Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois
clique em Save para salvar a alteração.
148
Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu
câmeras na tela inicial, assim abrirá uma tela chamada cadastro de câmeras como
podemos ver na tela abaixo.
Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá
inserir um nome para a nova câmera, seu modelo e algumas observações. Na aba
configuração de rede, você deve inserir o IP em que foi configurada a câmera, sua porta de
acesso na rede, o usuário que está cadastrado para acessá-la e a senha.
149
Alem das configurações citadas acima também é possível configurar a qualidade de imagem
e configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.
Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu
câmeras da tela inicial, estando nesse menu você verá a lista de câmeras cadastradas no
sistema. Verificando a lista você pode identificar a câmera que deseja alterar, basta
selecioná-la, clicar em editar, fazer as alterações desejadas e clicar em Salvar.
Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse
menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode
identificar a câmera que deseja excluir, basta selecioná-la, clicar em excluir e clicar em
Salvar.
Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja
em modo de visualização e para isso, é necessário clicar com o botão direito do mouse
sobre o nome e ou IP de uma das câmeras no quadro da lateral direita da tela principal do
sistema e selecionar em que janela você vai querer visualizá-la.
Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte
inferior da imagem desejada, nesse momento deve aparecer um menu com 3 funções.
Nesse menu você pode clicar no botão Iniciar Gravação.
Este procedimento pode ser executado para qualquer imagem que esteja sendo
visualizada, e grava suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.
Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos
gravados.
Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial,
isso abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo
sistema podendo buscar por data, câmera e hora.
Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e
clicar em procurar.
Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca.
Nesse ponto selecione o nome e o número de uma câmera, a data e a hora e clicar em
procurar.
Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique
em excluir vídeo.
153
7. CONCLUSÃO E RECOMENDAÇÕES
Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde
o início do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que
aprendemos em todo o curso.
Com esta experiência podemos dizer que sentimos na pele algumas situações,
que mesmo sendo expostas pelos professores ao longo do curso, não
poderíamos nunca imaginar sem a vivência que este projeto nos proporcionou.
• Configurar motion-detection
Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para
exploração comercial, contudo o mercado já possui NVR de qualidade
disponíveis, desta forma nosso projeto necessita possuir algum diferencial para
ganhar mercado. Com esta meta, planejamos posteriormente adicionar as
seguintes funcionalidades:
8. REFERÊNCIAS
[1] BAYLEY, D., SHEARING, C.; The future of policing (Law and Society
Review); 1992; p441-p459.
[2] BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times;
Disponível em: http://policing.oxfordjournals.org/cgi/content/full/1/1/25);
Acessado em 06/10/2007.
[5] SARRE, Rick; The Legal Basis for the Authority of Private Police and
An Examination of their Relationship with the "Public" Police In:
Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and
Community Involvement in the Criminal Justice System Conference;
Australian Institute of Criminology; p167-p182; 1994..
[10] KAKALIK, James S. The private police: Security and danger (Unknown
Binding). Crane Russak (Eds). 1977.
[13] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,
Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Manifesto for Agile Software
Development. Disponível em: http://www.agilemanifesto.org Acessado
em: 14/10/2007
[14] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,
Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Principles behind the Agile
Manifesto. Disponível em: http://www.agilemanifesto.org/principles.html
Acessado em: 14/10/2007
157
[27] GATES, Bill. The Internet Tidal Wave. Memorando interno da Microsoft.
25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne
t-Tidal-Wave. Acessado em: 09/11/2007.
ANEXOS
O jornal explica que a falta de segurança nas grandes cidades brasileiras está
fazendo da ocupação de "consultor de segurança" uma "profissão em pleno
desenvolvimento".
Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e
roubadas.
"A escassa presença de policiais na rua, junto com uma alta delinqüência nas
grandes cidades, aterroriza as classes médias", afirma o artigo.
"Não se passa um dia sem que um jogador vedete de futebol não tome
conhecimento de que um membro de sua família foi seqüestrado."
Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por
hora de trabalho.
"O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais
80% em São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a
Marinha e da Polícia Militar juntos", relata o Figaro.
160