Upload
andre-simoes
View
22.059
Download
5
Embed Size (px)
DESCRIPTION
Este projeto tem o objetivo de apresentar o desenvolvimento de um sistema para gerenciamento de circuito fechado de TV com câmeras IP. Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do grau de Tecnólogo em Sistemas de Informação foi julgado e aprovado pela banca examinadora.
Citation preview
FATEC FACULDADE DE TECNOLOGIA OSWALDO CRUZ
SÃO PAULO
ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO
Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP
Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação.
São Paulo 2007
ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO
Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP
Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação.
Orientador(es): Prof. Robert Joseph Didio Prof. Luciano Francisco de Oliveira Prof. Thiago Ribeiro Claro
São Paulo 2007
2
Simões, André Luiz Ribeiro S612s Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP. / André Luiz Ribeiro Simões. – São Paulo, 2007. 163f.
Monografia apresentada a Faculdade de Tecnologia Oswaldo Cruz como parte dos requisitos exigidos para a Conclusão do Curso de Sistemas de Informação.
Orientador: Robert Joseph Didio 1. Segurança patrimonial 2. Câmera IP 3. Multimídia 4. NVR I.
Lima, Eliezer Silva de II. Mota, Danilo Amaral III. Fernandes, Reginaldo Afonso IV. Sousa, José Augusto V. Claro, Thiago Ribeiro, (Orientador) VI. Oliveira, Luciano Francisco de, (Orientador) VII. Didio, Robert Joseph, (Orientador) VIII. Título.
004.6 CDD
3
ANDRÉ LUIZ RIBEIRO SIMÕES
DANILO AMARAL MOTA ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO
SISTEMA DE GERENCIAMENTO DE CIRCUITO FECHADO DE TV COM CÂMERAS IP
Este Trabalho de Conclusão de Curso para obtenção d o grau de Tecnólogo em Sistemas de Informação foi jul gado e aprovado pela banca examinadora composta pelos professores abaixo relacionados:
São Paulo, 23 de novembro de 2007
Coordenador: Prof. Robert Joseph Didio
BANCA EXAMINADORA
Professor: Robert Joseph Didio
Faculdade Oswaldo Cruz
Professor: Luciano Francisco de Oliveira
Faculdade Oswaldo Cruz
Professor: Edson Tarcísio França
Professor Convidado
4
"Educação não é o quanto você tem guardado na memória, nem o quanto você sabe. É ser capaz de diferenciar entre o que você sabe e o que você não sabe. É saber aonde ir para encontrar o que você precisa saber; e é saber como usar a informação que você recebe.”
William Feather
5
RESUMO
SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de;
SOUSA, José Augusto de; AFONSO, Reginaldo Fernandes.
O crescimento nos índices de violência urbana gera a necessidade de
investimentos na área de segurança patrimonial e cada vez mais se investe em
tecnologias para suportar soluções em segurança, tais como os Circuitos Fechados
de TV. Ao mesmo tempo a popularização das redes ethernet e das tecnologias
multimídia viabilizam a aplicação de câmeras IP, capazes de digitalizar as imagens
em tempo real e enviá-las pela rede em formato digital para o servidor que
armazena as imagens capturadas. Esta tecnologia demanda de um tipo de
software capaz de gerenciar estas câmeras, por isto este projeto tem o objetivo de
apresentar o desenvolvimento de um sistema para gerenciamento de circuito
fechado de TV com câmeras IP.
Palavras-Chave : segurança patrimonial, câmera IP, NVR, redes, multimídia.
6
SUMÁRIO
1. INTRODUÇÃO...................................................................................10
2. OBJETIVOS.......................................................................................12
2.1.OBJETIVO GERAL.........................................................................................12
2.2.OBJETIVOS DETALHADOS...........................................................................12
3. BASE TEÓRICA E TECNOLÓGICA..................................................15
3.1. SEGURANÇA.................................................................................................15
3.1.1.Histórico.................................... ...........................................................16
3.1.2.Tipos de segurança........................... .................................................24
3.1.3.Elementos de segurança....................... .............................................30
3.1.4. Monitoramento............................... ....................................................36
3.1.5.Tipos de monitoramento....................... .............................................39
3.1.6.Dados estatísticos........................... ...................................................43
3.2.REDES............................................................................................................47
3.2.1.Comunicações................................. ....................................................48
3.2.2.Tipos de rede................................ .......................................................50
3.2.3. Hardware de rede............................ ...................................................52
3.2.4.Topologias................................... ........................................................53
3.2.5.Protocolos................................... ........................................................58
7
3.2.6.Comparação com modelo OSI.................... .......................................60
3.2.7.Segurança de rede............................ ..................................................65
3.2.8.Criptografia................................. .........................................................66
3.2.9.Power over ethernet………………………………………… ..................67
3.3. INTERNET.....................................................................................................68
3.3.1. Tendências.................................. .......................................................72
3.4. MULTIMÍDIA...................................................................................................82
3.4.1.Estrutura da multimídia...................... ................................................83
3.4.2.Hipertexto................................... .........................................................83
3.4.3.Imagem....................................... ..........................................................87
3.4.4.Vídeo........................................ ............................................................87
3.4.5.Áudio........................................ ............................................................87
3.5.HARDWARE...................................................................................................89
3.5.1.Características gerais das câmeras........... .......................................89
3.5.2.Tipos de câmeras............................. ...................................................90
3.5.3. NDVR (NETWORK DIGITAL VIDEO RECORDER)....... .....................92
3.6. SOFTWARE...................................................................................................95
3.6.1.SDK (SOFTWARE DEVELOPMENT KIT)............... ............................95
3.6.2. ACTIVE-X............................................................................................96
3.6.3. NVR (NETWORK VIDEO RECORDER)..............................................96
8
4. METODOLOGIA DO PROJETO........................................................98
4.1.DESENVOLVIMENTO ÁGIL...........................................................................99
4.2.MICROSOFT SOLUTIONS FRAMEWORK..................................................102
4.2.1.Princípios do MSF............................ .................................................103
4.2.2.Modelo de Equipe............................. ................................................104
4.2.3.Modelo de Processos.......................... .............................................105
4.2.4.Gerenciamento de Riscos...................... ..........................................107
4.3.SCRUM.........................................................................................................107
4.3.1.Origem....................................... .........................................................107
4.3.2.Papeis....................................... ..........................................................108
4.3.3.Eventos...................................... ........................................................110
4.3.4.Sprints...................................... ..........................................................111
4.3.5.Documentos................................... ...................................................113
4.4.REQUISITOS MÍNIMOS...............................................................................115
4.4.1.Ambiente Operacional......................... .............................................115
4.4.2.Hardware..................................... .......................................................116
4.5.FERRAMENTAS...........................................................................................116
4.5.1.Projeto e Análise............................ ...................................................116
4.5.2.Desenvolvimento.............................. ................................................117
5. DESENVOLVIMENTO DO PROJETO.............................................119
9
5.1.DIAGRAMA DE FLUXO DE DADOS............................................................119
5.2.DIAGRAMA DE CASOS DE USO.................................................................120
5.2.1.Documentação do Caso de Uso.................. ....................................121
5.3.DIAGRAMA DE CLASSES............................................................................127
5.4.MODELO DE ENTIDADE E RELACIONAMENTO.......................................128
5.5.DECLARAÇÃO DE RISCO...........................................................................129
5.6.DECLARAÇÃO DE TESTES.........................................................................130
5.7.PRODUCT BACKLOG..................................................................................131
5.8.SPRINT BACKLOG.......................................................................................132
6. DOCUMENTAÇÃO DO PROJETO..................................................133
6.1. MANUAL DO USUÁRIO...............................................................................133
7. CONCLUSÃO E RECOMENDAÇÕES.............................................153
8. REFERÊNCIAS................................................................................155
ANEXOS...............................................................................................159
10
1. INTRODUÇÃO
O crescimento nos índices de violência urbana no Brasil gera a necessidade de
grandes investimentos na área de segurança patrimonial e cada vez mais a
população e as empresas investem em tecnologias para suportar soluções em
segurança, por exemplo, o uso de Circuitos Fechados de TV (CFTV) para
monitoramento de espaços físicos, de forma preliminar a outras tecnologias
implementáveis.
A grande maioria dos projetos de CFTV prevê o uso de tecnologias
convencionais de TV que capturam as imagens de forma analógica e usando
cabos coaxiais para enviá-las ao gravador de vídeo que armazena estas imagens
em fitas cassete ou as imagens são enviadas a um Digital Video Recorder (DVR)
que possui uma placa de captura que converte as imagens analógicas em
imagens digitais e as armazena.
Com popularização das redes ethernet e das tecnologias multimídia, se viabiliza
a aplicação de câmeras IP. Estas câmeras são capazes de digitalizar as imagens
em tempo real e enviá-las por redes ethernet em formato digital para o servidor
que armazena as imagens capturadas. Contudo esta tecnologia demanda de um
novo tipo de software capaz de gerenciar estas câmeras em uma rede.
No mercado existem poucos softwares com esta funcionalidade específica, sendo
disponíveis apenas soluções de alto custo e no idioma inglês. Estas
características muitas vezes inviabilizam projetos com esta tecnologia no Brasil.
Por isso se acredita no potencial do mercado de um software em português com
relação custo/benefício compatível com o mercado nacional. Por isso este projeto
tem o objetivo de apresentar o desenvolvimento de um Sistema para
Administração de Circuito Fechado de TV com Câmeras IP.
A partir do segundo semestre de 2006 o grupo começou a avaliar como deveria
ser o nosso projeto de conclusão de curso. Tínhamos em mente que deveria
escolher entre dois caminhos, um totalmente acadêmico e desenvolver um
projeto cuja pesquisa e o aprendizado fossem seu maior valor para o grupo ou
11
um projeto que além da pesquisa e do aprendizado explorasse um mercado em
crescimento e desenvolver um projeto com uma base sólida para um futuro
empreendimento de sucesso.
Com este projeto sentimos na pele o peso das responsabilidades de uma equipe
envolvida em um grande projeto de software, nos proporcionando a oportunidade
de construir uma solução com responsabilidade, trabalho de equipe e com o foco
em um objetivo claro e definido. Apresentamos este trabalho com o sentimento
de que estamos prontos tanto para continuar o desenvolvimento do projeto como
para exercemos a função de analista em qualquer grande empresa do mercado.
Nosso objetivo para o projeto é desenvolver um produto com uma relação custo
benefício viável ao mercado brasileiro e desta forma estimular oportunidades de
trabalho para o grupo e para outros profissionais do ramo que optem por esta
tecnologia.
12
2. OBJETIVOS
2.1. OBJETIVO GERAL
O objetivo do projeto é desenvolver um software para acessar e administrar
as imagens de câmeras IP em uma rede ethernet para uso em uma central
de monitoramento. Estas câmeras são capazes de digitalizar as imagens
em tempo real e enviá-las por redes ethernet em formato digital para o
servidor que armazena as imagens capturadas.
2.2. OBJETIVOS DETALHADOS
De acordo com a pesquisa e os levantamentos realizados pelo grupo de
trabalho identificamos os seguintes objetivos detalhados para o software:
• Controlar o acesso ao sistema: exibir caixa de diálogo solicitando ao
usuário informar um nome de usuário e uma senha, sendo que devem
existir os perfis de acesso como usuário e administrador, sendo que o
administrador além de configurar o sistema possui as mesmas funções
do usuário;
• Ajustar a data e a hora do sistema: quando o sistema for acessado com
o perfil de administrador, permitir que o sistema tenha seu próprio
controle de data e hora para identificação das imagens gravadas
independente da data e hora do hardware;
• Controlar a movimentação PTZ: quando o sistema for acessado com o
perfil de usuário e uma câmera selecionada possuir as funções PTZ,
habilitar na tela principal os botões para controlar estas funções;
• Configurar motion-detection: quando o sistema for acessado com o perfil
de administrador, permitir que as configurações de motion-detection
sejam ajustadas;
13
• Configurar alarmes e pré-alarmes: quando o sistema for acessado com
o perfil de administrador, permitir que as configurações de alarmes e
pré-alarmes sejam ajustadas;
• Manter cadastro de câmeras IP: quando o sistema for acessado com o
perfil de administrador, permitir o acesso a tela de cadastramento e
configuração das câmeras IP;
• Manter registro das gravações: quando o sistema for acessado com o
perfil de administrador, permitir a exclusão de uma imagem gravada no
sistema;
• Pesquisar gravações: quando o sistema for acessado com o perfil de
usuário, permitir o acesso a tela de pesquisa e exibição das imagens
gravadas. Esta tela deve dar a opção de registrar observações sobre as
imagens, sendo que a opção de excluir uma imagem deve estar
desabilitada;
• Selecionar o local de gravação dos vídeos: quando o sistema for
acessado com o perfil de administrador, permitir a seleção do local onde
serão gravadas fisicamente as imagens capturadas pelas câmeras IP;
• Manter LOG de ações dos usuários: quando o sistema for acessado
com o perfil de administrador, permitir a consulta ou a exclusão do
registro das ações dos usuários;
• Exibir na tela principal:
o Botões para alternar entre os modos de exibição de uma ou
quatro telas de imagens;
o Câmeras cadastradas no sistema;
o IP local do equipamento onde foi instalado o software;
o Tempo que o usuário está logado ao sistema;
14
o Espaço total do disco onde foi definido como local de gravação
das imagens;
o Espaço disponível do disco onde foi definido como local de
gravação das imagens;
o Tela cheia, ocultando quase todos os controles, deixando apenas
os botões de alternância entre uma ou quatro telas.
15
3. BASE TEÓRICA E TECNOLÓGICA
Este capítulo tem por objetivo apresentar os seguintes tópicos de pesquisa e
desenvolvimento da Base Teórica e Tecnológica do referido trabalho:
• Segurança;
• Redes;
• Internet;
• Multimídia;
• Hardware e
• Software.
3.1. SEGURANÇA
A melhor definição para segurança pode ser obtida através do dicionário
Aurélio:
“1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou daquilo em que se pode confiar. 3. Certeza, firmeza, convicção, seguro. [Do lat. securu.] 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente.” [28]
Para a Associação Brasileira de Gestores de Segurança, segurança é um
conjunto de meios, normas técnicas e efetivos (RH, pessoal) voltados a
Segurança, com a finalidade de manter a operação da empresa, manter a
proteção física a favor de alguém ou de alguma coisa e significa proteção
aos empreendimentos industriais, comerciais bem como as instituições
financeiras e econômicas e das pessoas, uma sensação de um
afastamento do perigo diante de seus riscos ou simplesmente a condição
de estar protegido de perigo ou perda.
A segurança é um tema vasto incluindo até segurança de países contra
ataques terroristas, segurança de computadores, segurança de casas,
segurança financeira contra colapso econômico e muitas outras situações
relacionadas.
16
Como este trabalho tem como foco a segurança privada e a segurança
eletrônica, não vamos entrar a fundo nesses outros temas, pois estes
seriam assuntos para uma tese exclusiva.
3.1.1. Histórico
De acordo com a literatura internacional especializada sobre o tema,
os serviços de segurança privada passaram a se expandir
aceleradamente no mundo (ou ao menos nas democracias
desenvolvidas ou em desenvolvimento, onde os dados são mais
acessíveis) a partir dos anos 60, estimuladas por mudanças
importantes nas dinâmicas sociais dessas sociedades, em especial
nos grandes centros urbanos.
É possível identificar dois processos políticos que orientam as
concepções teóricas sobre a indústria da segurança, o primeiro diz
respeito à centralização do poder político no âmbito da consolidação
do Estado-Nação e o segundo, ao avanço do liberalismo como
doutrina econômica hegemônica, que abre caminhos para esse
movimento de expansão dos serviços privados de segurança.
Historicamente, podemos observar que a concentração dos serviços
de segurança nas mãos do Estado é marcada pela passagem da
responsabilidade pelo policiamento para as forças públicas, em
meados do século XIX. Até então, diversas formas de organizações
destinadas a oferecer segurança são encontradas, desde as polícias
helênicas da Antiguidade, pouco coordenadas e profissionalizadas,
ou as grandes administrações policiais públicas da república romana,
até as polícias de bases locais e comunitárias que se desenvolveram
em diversos países europeus durante a Idade Média e
permaneceram até os séculos XVIII e XIX.
Muitas organizações privadas também coexistiram com essas
últimas, em forma de grupos e milícias privadas, para fazer a
vigilância dos burgos e das colheitas, acompanhar as caravanas com
17
o objetivo de proteger o rei e os senhores feudais de investidas
criminosas, proteger mercadorias e propriedades ou para recuperar
produtos e bens roubados.
Com o novo contexto da centralização da polícia, ganhou força a
concepção de que a existência das polícias privadas traria sérias
conseqüências para a paz e os direitos civis. A polícia pública passa
a ser identificada diretamente com o interesse público e a polícia
privada como desacordo com o interesse público.
Além da proteção dos cidadãos, essa centralização passou a
absorver a defesa das corporações, impedindo assim a proliferação
da demanda por polícias privadas, sobrando como únicas funções
aceitáveis os serviços de autodefesa e auto-ajuda, compreendidas
como direitos humanos fundamentais (ou seja, guardas que
auxiliavam, de forma bem limitada, as entidades a proteger a vida e a
propriedade). [1] Cristaliza-se, assim, a concepção do policiamento
público como “legítimo” e policiamento privado como “perigoso”.
O estabelecimento da Nova Polícia, criada em Londres em 1829,
significa simbolicamente uma mudança decisiva para a transferência
de funções em direção à centralização da polícia nas mãos do
Estado, e a partir daí o policiamento privado se reduz até os anos
1950.
Essa centralização do policiamento se desenvolveu de forma gradual
e não ocorreu uniformemente. Na França, por exemplo, esse
processo ocorreu muito antes, no século XVII, enquanto na Rússia
até o início do século XX essa função era dividida entre o governo e
os proprietários de terra.
Mesmo com o recrudescimento gradual até meados do século XX
nos Estados Unidos, é mais evidente o fato das polícias privadas
nunca terem efetivamente deixado de existir. O exemplo do que
estava ocorrendo na Inglaterra, os Departamentos de Polícias
18
estaduais começaram a surgir no final do século XVIII, consolidando-
se durante o século XIX. No entanto, a corrupção e o treinamento
precário dos agentes, incapazes de atender a demanda cada vez
maior por segurança nas grandes cidades (onde a industrialização se
acelerava) e também fora delas, principalmente nas estradas de ferro
e outras rotas de mercadorias, levaram ao surgimento das primeiras
grandes empresas de segurança.
Em 1855, Allan Pinkerton, um detetive de Chicago cria a Pinkerton´s
National Detetive Agents, atualmente uma das maiores companhias
mundiais de serviços privados de segurança, que no início era
voltada especificamente para a proteção das cargas transportadas
nas estradas do país.
Em 1859 surge a Brinks Incorporated, que começa a fazer transporte
de valores em 1891, posteriormente se expandindo para o mundo
inteiro. Nesse mesmo período, passa a ocorrer uma procura
significativa pelas empresas de segurança, sobretudo voltada à
contenção de conflitos laborais, que permaneceu até por volta de
1930.
A partir do pós-guerra abriram-se novas frentes para o
desenvolvimento da indústria de segurança. De uma forma geral, as
principais causas dessa expansão foram o incentivo econômico e o
espaço legal para o policiamento corporativo, entre os quais o
surgimento e a disseminação das “propriedades privadas em massa”,
também chamadas de espaços semi-públicos; do aumento do crime e
da sensação de insegurança; e outros fatores inerentes a esses,
como a pressão das companhias de seguros sobre seus clientes para
a contratação de serviços especializados de proteção. [2]
Se por um lado houve uma série de incentivos para a emancipação
desse mercado, por outro o contexto para tal emancipação foi
possibilitado por mudanças importantes na consciência política, que
tornaram possível, na esfera da segurança, criar um sistema
19
integrado, público e privado, entre as atividades do Estado e os
“avalistas corporativos da paz”. [3]
Essas mudanças foram mais nítidas nos Estados Unidos, onde
alguns estudos, elaborados pelo departamento de justiça do país,
desafiaram as concepções vigentes as quais tendiam a ver as
polícias corporativas como “exércitos privados”.
Entre os estudos que tiveram maior influência nessa direção destaca-
se o relatório feito pela RAND Corporation, um exame do
policiamento que compreende os serviços privados de segurança sob
a lógica industrial, deslocando a idéia do policiamento como uma
questão de política e soberania para um tema de economia e
eficiência. Tendo como pano de fundo a industrialização e a rápida
emancipação do policiamento privado, vista no desenvolvimento
acelerado dos contratos de segurança. [4]
O relatório RAND mudou os termos do debate que era pautado pela
visão da centralização, transformando conceitualmente os guardas
privados em um “parceiro júnior” dos serviços públicos, cujas
principais funções (prevenção do crime, fornecimento de segurança
contra perdas por acidentes e por falhas técnicas e controle do
acesso e da atuação de empregados em propriedades privadas)
seriam atividades complementares às de seu “parceiro sênior”,
liberando o Estado dos custos resultantes de atividades que fugiam
ao escopo e às possibilidades dos recursos destinados às polícias
públicas. Nessa visão, não haveria motivos para uma preocupação
mais detida sobre os serviços privados de policiamento, uma vez que,
ao contrário de constituir uma ameaça, eles estavam auxiliando na
tarefa de garantir segurança para o conjunto da sociedade.
Em seguida, nos anos 80, outro relatório encomendado pelo
Departamento de Justiça dos Estados Unidos e produzido pela
Hallcrest Corporation é desenvolvido no intuito de avaliar a década
seguinte àquela relatada pelo estudo desenvolvido pelo relatório
20
RAND. Esse novo estudo vai mais longe do que o relatório RAND,
desenvolvendo e ampliando o argumento de que não havia
diferenças significativas, na prática, entre o que as polícias privadas e
públicas faziam. [1]
Os serviços de policiamento privado passam a serem considerados
como parte da luta contra o crime, tornando-se “parceiros em pé de
igualdade” das forças públicas, para além de suas funções de
autodefesa e proteção. Além disso, os consultores da Hallcrest
Cunningham e Taylor recomendavam em seu relatório o
compartilhamento, as parcerias e a troca de experiências e de
informações entre ambas as polícias. Com o êxito dessas colocações
amenizam-se as críticas sobre as polícias privadas, desobstruindo de
vez o caminho para seu desenvolvimento sem perturbações, levando
o volume desse setor de serviços a atingir números significativos.
Nos Estados Unidos, por exemplo, o número de pessoas
empregadas na indústria de segurança saltou de 300 mil em 1969
para 1,5 milhão em 1995. Atualmente, os guardas particulares já
ultrapassaram em quase três vezes o número de policiais no país, e
em duas vezes no Canadá. Essa expansão da oferta e da procura
pelos serviços privados de proteção, que se consolida pela ampliação
do próprio conceito de policiamento, também está presente
atualmente na maior parte dos países democráticos, mesmo
naqueles que têm uma tradição política que privilegia a soberania do
Estado e do direito público (como França, Portugal e Espanha), em
que o desenvolvimento dessa indústria foi significativamente menor.
South identificou números semelhantes aos norte-americanos e
canadenses em diversos países europeus, tanto do Oeste quanto do
Leste. A mesma tendência pode ser observada em outras regiões,
como na Austrália, no Japão e na África do Sul, a partir dos estudos
existentes. [2] Além do grande número de vigilantes atuando nas
empresas, bairros residenciais e condomínios, o setor está se
21
tornando cada vez mais sofisticado em processos de formação e
treinamento, bem como no desenvolvimento de novos equipamentos
eletrônicos de vigilância. [6]
Focada mais nas vítimas do que nos agressores, a segurança
privada está mais propensa a agir de acordo com princípios da justiça
restaurativa, conferindo maior informalidade na resolução dos
conflitos de forma a minimizar os riscos de novas ofensas ou mesmo
de forma a restituir os prejuízos sofridos em acordo direto com os
ofensores, o que muitas vezes pode ser preferível para os clientes,
sobretudo para as empresas que contratam serviços de segurança,
que buscam resolver os problemas de forma rápida e sem a
necessidade de envolver-se com os inconvenientes do sistema de
justiça criminal.
Além das duas correntes fundamentais descritas por Shearing quanto
ao pensamento político a respeito da relação entre o policiamento
público e o policiamento privado (centralização e liberalismo), o autor
identifica a existência de uma visão “pluralista” que questiona a força
dos estado-nação, reconhecendo uma tensão desencadeada pelas
transformações decorrentes da abertura ao mercado, que pode ser
visualizada em diversos campos. [1]
Essa tensão se desenvolve em dois planos: em primeiro lugar, os
pluralistas vêem uma fragmentação que nega ao Estado sua posição
privilegiada, levando à erosão de sua autonomia; em segundo, uma
deterioração da distinção entre público e privado. O que estaria de
fato em jogo seria uma “mudança fundamental na localização da
responsabilidade pela garantia e definição da paz”, com unidades
soberanas e posições de autoridade sem ordem horizontal ou
vertical, com a coexistência de “governos privados” corporativos e
governos de Estado, operando “uns nas sombras dos outros, entre as
brechas deixadas pelo poder público”. [1]
22
Para os autores, essas transformações teriam um significado mais
profundo: a despeito da lógica econômica dessas transformações, há
conseqüências políticas importantes que devem ser consideradas; a
emergência da segurança privada teve consideráveis implicações
para a organização social e política na medida em que essa produz
um novo sistema difuso, em que o poder de coerção se encontraria
disperso em uma rede fragmentada em que os agentes não ocupam
posições hierárquicas definidas.
Os argumentos e as explanações acerca desses processos em torno
do fenômeno da expansão da segurança privada têm dividido a
opinião de alguns dos principais especialistas no assunto. Para
Bayley e Shearing essa transformação evidencia um processo de
“reestruturação do policiamento”, que se dá pela transformação dos
atores envolvidos na oferta e na delegação, do Estado para entidades
não governamentais, da responsabilidade sobre a segurança. Essa
reestruturação do policiamento seria marcada por dois fatores: o
crescimento da segurança privada, que em muitos países ultrapassou
o contingente das forças públicas e a ampliação do policiamento
comunitário, que modifica as características tradicionais das
atividades policiais. [1]
A separação entre as funções de autorização e provisão do
policiamento e a transferência de ambas as funções para além do
governo são elementos essenciais para a compreensão dessas
mudanças, que evidenciam a multiplicidade de atores envolvidos com
a segurança na atualidade.
O policiamento é atualmente autorizado sob a responsabilidade de
cinco categorias distintas (que são os demandantes do policiamento):
interesses econômicos (os mais comuns são as empresas que
provêem sua própria segurança ou terceirizam esse serviço);
comunidades residenciais (sobretudo os condomínios de casas ou de
apartamentos que requerem controle de acesso, patrulhamento e
23
vigilância); comunidades culturais, onde a segurança pode ser
formada por grupos de indivíduos que partilham práticas culturais (por
exemplo, a “Nação do Islã” ou “Mulçumanos Negros”, nos Estados
Unidos); indivíduos (no caso, destes procedimentos de autodefesa e
minimização do risco até a instalação de equipamentos e contratação
de empresas para proteção contra seqüestros ou outras ameaças à
segurança); e governo, que tem encorajado e facilitado à atuação de
forças não governamentais na segurança, constantemente
requerendo a contratação de vigilantes para órgãos públicos e
tornando-se assim um de seus principais consumidores.
Esse policiamento é provido por companhias comerciais (entre as
quais as mais comuns e difundidas são as grandes indústrias de
segurança privada); agências não-governamentais autorizadas para o
policiamento (non governmental authorizers of policing), que se
remetem tanto a um vasto leque de organizações coletivas que
realizam serviços destinados à segurança como às empresas que, ao
invés de contratar serviços especializados das empresas de
proteção, constituem o seu próprio organismo de segurança
(segurança orgânica ou inhouse security), como vemos em alguns
bancos, em organizações comerciais e industriais diversas e em
prédios de apartamentos, condomínios fechados ou residências; por
indivíduos, ao se responsabilizarem por ações protetivas em nome de
outros, por exemplo, como voluntários de grupos de patrulha de
bairros; e também pelo governo, com a prestação de serviços
privados para indivíduos ou comunidades específicas, realizados pelo
policiamento público mediante pagamento. Além disso, é cada vez
mais freqüente a prática da cobrança, pelas forças públicas de
algumas localidades, por serviços que anteriormente não eram
remunerados, como a resposta a alarmes residenciais.
Com essa multiplicidade de agentes, a responsabilidade pelo
policiamento passou a ser compartilhada com a sociedade e a
iniciativa privada, em um processo de gradual ampliação do controle
24
social. Além das novas formas de policiamento comunitário que vêm
ganhando espaço em diferentes sociedades, esse processo se
evidencia na expansão dos mecanismos de vigilância instalados em
casas, empresas e edifícios e no envolvimento cada vez maior da
sociedade nas tarefas de policiamento e prevenção do crime.
3.1.2.Tipos de Segurança
Com base num cenário de constante crescimento e de avanços
tecnológicos o setor de segurança privada foi se expandindo e
criando novas áreas dentro do segmento segurança, estas áreas são:
Segurança Patrimonial, Segurança Pessoal ou VIP, Segurança
Orgânica ou Própria, Segurança Eletrônica, Segurança do Trabalho e
a Segurança da Informação.
• Segurança Patrimonial
"Segurança Patrimonial é o emprego diuturno e sistemático do conjunto de medidas técnicas visando salvaguardar a integridade física dos funcionários e os bens patrimoniais (físicos ou não), da empresa. Estas medidas devem ser: ativas, dinâmicas, claras, enérgicas e de aplicação firme para serem eficazes." [10]
Muito subjugado no passado, rotulada como o início do fim do poder
do estado sobre a nação e inserida no mercado justamente pela
incapacidade do estado de fornecer a proteção necessária para
população, à segurança privada nasceu no século XIX nos Estados
Unidos, o norte-americano Allan Pinkerton organizou um grupo de
homens para dar proteção ao então presidente Abrahan Lincoln.
Esse é o registro histórico de formação da primeira empresa de
segurança privada no mundo, a Pinkerton´s.
“Segurança patrimonial ou privada consiste em se utilizar recursos privados para constituir um organismo ou um sistema de segurança para proteger um determinado local ou uma determinada pessoa.” [Antonio Celso Ribeiro].
25
No Brasil a segurança patrimonial foi a responsável pela inserção da
segurança privada, foi também um marco para a privatização do
segmento segurança no país. A primeira empresa no Brasil a prestar
este tipo de serviço foi a Pires Serviços Gerais a Bancos e
Empresas. Fundada em 1968, chegou a ter 22 mil funcionários e em
1998 foi considerada a maior empresa do ramo na América Latina.
Alem disso foi à pioneira na inserção da eletrônica na área da
segurança quando em 1990 criou a Pires Importação e Exportação
de Equipamentos Eletro-Eletrônicos.
• Segurança Pessoal ou Segurança VIP
Muito ligada à segurança patrimonial, mas considerada uma área
exclusiva da segurança a segurança pessoal ou VIP vem crescendo
em função da onda de seqüestros que assola o país. A Segurança
pessoal nada mais é do que o ato de proteger uma pessoa ou grupo
de pessoas de forma individualizada, este serviço geralmente é
prestado por companhias regulamentadas, mas também existem
muitos executivos ou empresas que contratam seu próprio pessoal
de segurança (Segurança Orgânica). Dentre os principais usuários
deste tipo de serviço estão chefes de estado, artistas, banqueiros e
empresários de grandes organizações. [9]
São partes dos recursos humanos empregados no S.I.S. (Sistema
Integrado de Segurança), como: vigilantes, porteiros, motoristas e
etc.
• Segurança Orgânica ou Segurança Própria
A segurança orgânica ou Segurança Própria nada mais é do que
uma empresa optar por acrescentar ao seu quadro de funcionários
um número “X” de pessoas que serão responsáveis pela segurança
da empresa e de seus funcionários. Seria como uma segurança
privada com a diferença de que não existiria um empresa
26
terceirizadora para administrar a equipe, isso ficaria por conta da
própria empresa que está sendo protegida. De qualquer maneira
estes funcionários devem ser regidos pelas mesmas leis que regem
os funcionários de empresas especializadas em segurança, alem de
serem regidos pelos mesmos órgãos e sindicatos. [10]
• Segurança Eletrônica
Não existem relatos precisos do surgimento da segurança eletrônica
no mundo, mas sabemos que foi inserida no mercado brasileiro
entre os anos 80 e 90. Hoje responsável pela maior parcela de
crescimento do setor, a segurança eletrônica é constituída por um
conjunto de equipamentos e dispositivos técnicos que instalados em
um determinado local, residencial ou comercial, controlam, de
acordo com o projeto estabelecido pelas necessidades do cliente
(construção, atividade e recurso), fatos que possam sugerir risco
para as vidas e os bens das pessoas que ali residem, trabalham ou
freqüentam. Seu objetivo é detectar e avisar por meio de sinais, aos
responsáveis (proprietários, central de monitoramento interna e
externa ou órgãos públicos competentes) alguma irregularidade, de
forma que sejam tomadas as devidas providências. Sendo assim um
sistema preventivo.
Os sistemas eletrônicos de segurança envolvem: centrais de
alarmes, controle de acesso, circuito fechado de televisão e
monitoramento, entre outros. Sendo que, cada um deles possui seus
equipamentos próprios, como: sensores infravermelhos, magnéticos,
rede pulsativas e sensores, câmeras fixas ou móveis, monitores,
vídeos, computador central, microcontroladores, leitores de cartão,
código de barra, software gerencial e etc.
Cada vez mais sofisticada, a segurança eletrônica favorece os
sistemas eletrônicos de segurança, desenvolvendo controles mais
eficientes do local onde o equipamento está instalado, como
27
também, na transmissão de sinais com a central local ou remota de
monitoramento.
Estão disponíveis atualmente sistemas de alarme com ou sem fio,
sendo que a central sem fio, funciona por sinais de rádio freqüência.
Todo local sob controle de um sistema eletrônico de segurança pode
ser operado pelo seu usuário, que, através do painel principal e de
uma senha, habilita ou desabilita partes do imóvel de acordo com a
estadia de pessoas no local. Ele pode, por exemplo, deixar acionado
apenas sensores perimetrais quando está dentro do imóvel, ou
desativar determinadas áreas dentro do imóvel, como também
saber, quando o sistema estiver ativado que área foi violada.
Por ser uma das áreas que mais cresce no mercado da segurança
segundo dados anuais divulgados por associações e sindicatos do
setor, a segurança eletrônica chegou para revolucionar o conceito de
segurança. Trazendo a eletrônica, a informática, a automação e
todas as últimas tecnologias para o setor, a segurança eletrônica
vem agregando para o setor de segurança uma série de áreas que
antes eram muito específicas.
Podemos dizer que é o setor que além de reduzir a necessidade de
recursos humanos, está inserindo mais qualidade e recursos ao
serviço. Além de obrigar o setor a se especializar e se
profissionalizar. São os recursos eletrônicos empregados no S.I.S.
como: alarmes, sensores, detectores, CFTV e etc.
• Segurança do Trabalho
Outra área da segurança é a Segurança do Trabalho, apesar de não
estar diretamente ligada ao assunto ela foi citada entre os tipos de
segurança existentes e vou explicar rapidamente o que é:
Segurança do Trabalho é um conjunto de ciências e tecnologias que
buscam a proteção do trabalhador em seu local de trabalho, no que
se refere à questão da segurança e da higiene do trabalho. Seu
28
objetivo básico envolve a prevenção de riscos e de acidentes nas
atividades de trabalho visando à defesa da integridade da pessoa
humana. É uma área de medicina do trabalho cujo objetivo é
identificar, avaliar e controlar situações de risco, atos e condições
inseguras, proporcionando um ambiente de trabalho mais saudável
para as pessoas. A área que é responsável pela da segurança do
trabalho é conhecida como SESMT - Serviço Especializado em
Engenharia de Segurança e em Medicina do Trabalho. [10]
Portanto segurança do trabalho consiste em práticas de prevenção
de acidentes de trabalho, ou seja, eventos que prejudiquem a saúde
do trabalhador no desempenho de suas funções provocando-lhe
algum tipo de lesão e conseqüentemente prejuízos ao empregador.
• Segurança da Informação
O mais recente dos tipos de segurança, a Segurança da Informação
protege a informação de uma gama extensiva de ameaças para
assegurar a continuidade dos negócios, minimizar os danos
empresariais e maximizar o retorno em investimentos e
oportunidades.
A Segurança da Informação é caracterizada pela preservação da
confidencialidade, integridade e disponibilidade. A Segurança da
Informação refere-se à proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é, aplicam-se tanto as
informações corporativas quanto as pessoais.
Entende-se por informação todo e qualquer conteúdo ou dado que
tenha valor para alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou
aquisição.
Podem ser estabelecidas métricas (com o uso ou não de
ferramentas) para a definição do nível de segurança existente e,
29
com isto, serem estabelecidas as bases para análise da melhoria ou
piora da situação de segurança existente.
A segurança de uma determinada informação pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo
ambiente ou infra-estrutura que a cerca ou por pessoas mal
intencionadas que têm o objetivo de furtar, destruir ou modificar tal
informação. A tríade CIA (Confidentiality, Integrity and Availability --
Confidencialidade, Integridade e Disponibilidade) -- representa as
principais propriedades que, atualmente, orientam a análise, o
planejamento e a implementação da segurança para um
determinado grupo de informações que se deseja proteger.
Outras propriedades estão sendo apresentadas (legitimidade e
autenticidade) na medida em que o uso de transações comerciais
em todo o mundo, através de redes eletrônicas (públicas ou
privadas) se desenvolve.
Os conceitos básicos podem ser explicados conforme abaixo:
Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
O nível de segurança desejado, pode se consubstanciar em uma
"política de segurança" que é seguida pela organização ou pessoa,
para garantir que uma vez estabelecidos os princípios, aquele nível
desejado seja perseguido e mantido.
30
3.1.3.Elementos de Segurança
Em se tratando do crescimento na segurança privada, as
organizações vem se especializando a cada dia, trazendo novas
técnicas, conhecimentos e implantando novos métodos, buscando
sempre atingir mais qualidade na prestação de seus serviços. Um
dos métodos mais conhecidos e utilizados pelo mercado hoje em dia
é o “S.I.S” (Sistema Integrado de Segurança). SIS é a prática do
equilíbrio entre os componentes bases da segurança: os meios
humanos, tecnológicos e os administrativos, com os quais visam
otimizar todos os recursos disponíveis pelo cliente de segurança
privada integrando-os e gerenciando-os de maneira a utilizar todas as
suas funcionalidades e aplicações em sua proteção.
O S.I.S, pode ser aplicado em qualquer nível de cliente, desde um
pequeno condomínio que possui apenas um vigilante na portaria
marcando o nome, hora e documento de quem entra e sai no
condomínio, e até em grandes empresas com duzentas pessoas
trabalhando na proteção de sua área, porque presa se utilizar dos
recursos já existentes no local implementando o mínimo possível de
novos recursos para não gerar novos ônus.
Conhecendo um pouco mais do que é o S.I.S fica mais fácil perceber
que quando falamos em segurança, na realidade não falamos de
apenas um elemento, mas sim de vários. Na verdade a segurança é
composta de diversos elementos que trabalhando em conjunto e em
sintonia formam a alma da segurança.
Um dos elementos mais importantes são as pessoas, pois não
adianta investir milhões em sistemas de segurança sofisticados e
modernos e colocar uma pessoa despreparada para operá-lo ou
administrá-lo. Além disso, não adianta ter centenas de pessoas
protegendo um local sem ter técnicas treinamentos e líderes
preparados e capazes de coordenar as equipes.
31
Antes do mercado se especializar com novas técnicas e recursos
como, por exemplo, o S.I.S, os recursos humanos utilizados na área
da segurança não requeriam muita capacitação, tanto que, no Brasil
os primeiros vigilantes eram contratados sem ter nem o primeiro grau
concluído. Hoje com a introdução de técnicas e tecnologias no setor
obrigou tanto aos profissionais de segurança, as empresas do ramo e
o mercado a correrem atrás de capacitação. Por outro lado, mas
também visando esse mercado, as universidades estão se
preparando para oferecerem capacitação para os profissionais desse
“novo” setor, o que antes era monopolizado pelas maiores empresas
do mercado com seus cursos internos.
Em paralelo a tudo isso, os profissionais estão se aproveitando dessa
nova oferta de capacitação para se especializarem procurando se
manterem no mercado. Além de existirem muitas empresas grandes
do mercado que estão capacitando seus profissionais, estão em
busca de certificações e estão se adaptando as normas
internacionais para se manterem competitivas num mercado que
cresce 20% ao ano no Brasil e cerca de 15% ao ano no mundo.
Outro elemento fundamental na segurança são os equipamentos,
antes mais rústicos e com funções inibitórias onde podemos citar:
armas de fogo, cassetetes, uniformes, barreiras de proteção,
veículos. E hoje em dia, cada vez mais modernos e funcionais onde
podemos citar: sistemas de alarme, sistemas de controle de acesso,
sistemas de proteção perimetral, sistemas de CFTV, sistemas de
identificação de imagens, sistemas de identificação de digitais e íris,
sistemas de localização geográfica, sistemas de monitoramento a
distância e etc.
Falando em equipamentos de segurança é onde destacamos mais o
setor da segurança eletrônica, setor responsável por implementar
configurar e manter os equipamentos eletrônicos de segurança.
32
Dentro deste setor existe uma gama enorme de sistemas dos quais
vamos citar e explicar alguns como:
• CFTV
O Circuito fechado de televisão é composto por câmeras monitores e
equipamentos de gravação, que permitem a uma só pessoa
visualizar diversos pontos ao mesmo tempo e de um só lugar. Hoje o
CFTV pode ou não ser composto por uma central de monitoramento,
depende da tecnologia aplicada e do nível de segurança requerido
pelo cliente, pois pode ser instalado um sistema de CFTV com um
NDVR (Network Digital Vídeo Recorder) ou até com um NVR
(Network Vídeo Recorder) com câmeras IP, onde todas as imagens
trafegam pela rede do local e todos que estiverem em frente a um
computador e possuírem permissão de acesso podem verificar
qualquer imagem, resgatar gravações e até movimentarem câmeras
que possuam esse recurso.
Antigamente estes sistemas eram compostos por equipamentos
analógicos como câmeras, monitores e gravadores VHS conectados
por cabos coaxiais, hoje com os avanços tecnológicos adicionados à
segurança existem sistemas compostos por câmeras IP com e sem
fio que podem ser gravadas e monitoradas a distância através da
internet, além de existirem muitas outras tecnologias como câmeras
térmicas, sistemas de identificação facial, sistemas de identificação
de placas, sistemas de avaliação de risco por imagem e muito mais.
Abaixo podemos ver um pequeno exemplo de sistema de CFTV.
33
Figura 1: Topologia de um Circuito Fechado de TV.
• Alarmes
Dentro de sistemas de alarmes, a gama de equipamentos é muito
grande, pois existem desde pequenas centrais onde são conectados
alguns sensores magnéticos que, quando abertos ativam uma
sirene, até sistemas super sofisticados que detectam o sentido da
invasão, sua posição exata, ativam subsistemas e permitem ao
operador se utilizar de ferramentas que expulsam o invasor sem que
ele tenha atingido seu objetivo.
Um grande exemplo são os sistemas de proteção perimetral onde
existem sensores que detectam a tentativa de escalada ou de
ruptura de um muro, detectam um corpo caminhando sobre uma
determinada área, ou até tentando escavar para passar abaixo de
uma cerca permitindo ao operador do sistema tomar providências
antes do invasor acessar a área. Abaixo podemos ver um pequeno
exemplo de sistema de Alarmes.
34
Figura 2: Topologia de um sistema de alarmes.
• Controle de Acesso
O controle de acesso é uma ferramenta que pode ser composta
apenas por um software onde o operador vai manter o cadastro e
fotos de todas as pessoas que acessam um determinado local.
Também podem ser compostos por leitoras de cartões (leitoras de
impressão digital, íris, veias, DNA, face), fechaduras
eletromagnéticas, catracas, torniquetes, cancelas e portas
automáticas todos conectados e controlados por painéis e softwares
onde são registrados cada acesso com local, hora, data, pessoa e
etc. Permitindo restringir o nível de acesso para cada usuário.
Abaixo podemos ver um pequeno exemplo de sistema de controle
de acesso.
35
Figura 3: Topologia básica de um sistema de control e de acesso.
• Outros equipamentos
Existem muitos outros equipamentos utilizados na segurança como
sistemas de rastreamento de veículos, sistemas de criptografia de
arquivos, sistemas de imobilização veicular, sistemas de
automatização, sistemas de comunicação, entre muitos outros, mas
como são muito específicos não vou me aprofundar.
Nota: Um ponto fundamental defendido pelo S.I.S é que desde uma
simples arma de fogo até um sistema extremamente avançado de
segurança são considerados equipamentos e todos devem ser
submetidos a testes periódicos e manutenções preventivas
regulares, pois o profissional de segurança que o utiliza tem que ter
a certeza de que o equipamento está funcionando e que será
correspondido quando necessitar utilizá-lo.
• Técnicas e metodologias
Outro elemento importantíssimo da segurança são as técnicas e
metodologias utilizadas. Pois mesmo tendo uma equipe preparada,
36
bons equipamentos e bons recursos, se tudo isso não for utilizado
com técnicas bem definidas e metodologias previamente estudadas
e recicladas constantemente, a segurança pode falhar.
É exatamente nesse ponto que entra o S.I.S trazendo técnicas,
metodologias e integração otimizando todos os recursos e se
utilizando de cada um deles da melhor maneira possível.
Na verdade o S.I.S não é um manual pronto que diz como você deve
se utilizar de seus recursos para conseguir uma segurança mais
eficiente, mas sim, é um manual que cada empresa deve fazer com
base nos seus recursos para saber como utilizá-los e assim
aproveitá-los ao máximo para conseguir uma segurança eficiente. O
que acontece hoje no mercado é que como existem muitas
empresas com um cenário parecido às empresas de segurança
privada aproveitam o S.I.S. desenvolvido para uma empresa em
muitas outras.
3.1.4. Monitoramento
Para segurança, monitoramento significa visualizar imagens, alarmes,
acessos, posicionamento de veículos ou pessoas, operações e
movimentos através de monitores em local remoto e seguro que
permita ao observador tomar as providencias necessárias de acordo
com cada situação encontrada para manter a integridade e a
segurança do local ou pessoas monitorados. Seguindo o que vem
acontecendo com os equipamentos de segurança, as centrais de
monitoramento encontram-se em estado de grande evolução, quer
em termos de tecnologia, quer em termos aplicacionais. Em termos
tecnológicos, é hoje possível ter o sistema todo em formato digital,
usufruindo as mais valias da era digital. Em termos aplicacionais as
centrais de monitoramento já não são apenas um simples local de
recepção de alarmes e imagens, tendo evoluído o local mais
importante de uma empresa, edifício ou redes de empresas.
37
Hoje em dia, as centrais geralmente são posicionadas em locais
estratégicos de uma empresa, este local muitas vezes é blindado e
secreto sendo conhecido apenas por parte da equipe de segurança e
possui sistemas de contingência tanto para redes elétricas, telefonia
e comunicação. Está se tornando muito comum a utilização de
centrais redundantes de monitoramento onde empresas que
possuem mais de uma planta operacional transferem as informações
de uma planta para outra e vice-versa. Assim, se acontecer de uma
das plantas serem invadidas, toda informação e ações estarão em
poder de outro local.
As centrais de monitoramento de hoje concentram muitas atividades
que antes não eram agregadas a estas centrais, monitorando além
de CFTV, e alarmes, a localização geográfica de pessoas e veículos,
alarmes de incêndio, automação predial, controle de elevadores,
controle de acesso, e em alguns casos informática.
A imagem abaixo nos ajuda a ter uma idéia de como são
concentrados todos os sistemas nos novos modelos de central de
monitoramento.
Figura 4: Modelo de uma Central de Monitoramento.
38
As facilidades que as novas tecnologias estão disponibilizando vem
crescendo muito um novo tipo de central de monitoramento, as
centrais remotas. Esse tipo de central geralmente é oferecida por
empresas de segurança privada e geralmente monitoram apenas
sistemas de CFTV, Alarmes e Controle de acesso. Muitas empresas
de grande porte também estão se utilizando desse novo tipo de
central, criando uma central de monitoramento para monitorar
diversos locais distintos. Isso se tornou possível por causa da oferta
de soluções em equipamentos que trabalham com protocolo TCP/IP,
alem da popularização das redes ethernet e da banda larga.
Abaixo poderemos ver uma imagem ilustrando como são estes
modelos de centrais de monitoramento remotas.
Figura 5: Modelo de uma Central de Monitoramento Re mota.
39
3.1.5. Tipos de Monitoramento
Dentro de monitoramento, existem diversos tipos de monitoramento:
CFTV, Alarmes, controle de acesso, veículos, pessoas, carga e etc.
Cada um tem sua característica e suas prioridades:
• Monitoramento de CFTV
Central composta por um ou vários monitores onde são exibidas
imagens de câmeras de um ou mais locais, as quais podem ser
recebidas do mesmo local ou de qualquer outro através de links de
conexão.
Figura 6: Foto de uma central local de monitoramento de imagens.
Geralmente este local possui um sistema onde essas imagens são
gravadas e pode ser reexibidas para futuras avaliações, também
possuem sistemas de comunicação com a área monitorada, com
agentes externos e com possíveis profissionais da área monitorada.
Note que nesta central, apesar de ter apenas uma pessoa, ela pode
visualizar todas as imagem simultaneamente, pois existem inúmeros
monitores que permitem ter todas as câmeras ao vivo ao mesmo
tempo.
40
Figura 7: Foto d e uma central remota de monitoramento de imagens.
Note que nesta central, apesar de os monitores serem maiores e
existirem mais pessoas, o número de imagens no monitor se limita
ao número de câmeras que possui o cliente que esta sendo
monitoradas no momento.
• Monitoramento de Alarmes
Existem dois tipos de central de monitoramento de alarmes, uma
que monitora alarmes locais, por exemplo, uma central dentro de um
prédio que monitora apenas alarmes desse local. E as centrais de
monitoramento que recebem alarmes de diversos locais externos,
podendo ser de outros estados, ou até, outros países, estas
geralmente são centrais pertencentes a empresas de segurança que
vendem este serviço.
41
Figura 8: Central local de monitoramento de alar mes.
Na imagem é possível identificar que se trata de uma central de
monitoramento local por dois motivos, a presença de múltiplos
sistemas (provavelmente CFTV, Controle de Acesso e alarmes) e
pela presença de apenas um operador.
Figura 9: Central remota de monitoramento de alarmes.
Já nessa imagem, é possível identificar que se trata de uma central
de monitoramento remota também por dois motivos: a presença de
múltiplos terminais com o mesmo sistema e pela presença de
diversos operadores.
42
• Monitoramento de Controle de Acesso
Geralmente estas centrais são associadas às centrais de CFTV, ou
seja, trabalham em conjunto. Estas centrais também podem estar no
próprio local ou podem estar em outros locais remotos.
Geralmente são constituídas de computadores com seus respectivos
monitores que ficam informando ao operador 24 horas por dia e on-
line cada acesso ocorrido em cada local controlado pelo sistema.
Permitindo ao operador intervir a qualquer momento liberando ou
bloqueando um acesso através do software.
Trabalhando em conjunto com o sistema de CFTV ele pode exibir
uma imagem de um determinado local no momento de uma tentativa
de invasão, por exemplo.
Figura 10: Foto de uma Central de monitoramento de controle de acesso.
Nesta central em particular existem apenas sistemas de controle de
acessos, mas em geral o sistema de monitoramento de controle de
acessos fica junto a central de monitoramento de CFTV.
43
• Monitoramento de Pessoas e Veículos.
Estas centrais são mais específicas e direcionadas. São constituídas
por antenas do tipo GPS e GPRS alem de sistemas de
monitoramento via satélite acoplados a softwares que possuem os
mapas dos locais monitorados permitindo assim posicionar o veículo
ou a pessoa.
Existem sistemas que monitoram apenas por GPS ou GPRS os
quais se utilizam das antenas das operadoras de celular do país.
Existem também sistemas mais sofisticados que monitoram
transmissores via satélite independente de operadoras de celular.
3.1.6. Dados Estatísticos
Durante vários anos, o número de empresas atuantes no mercado de
segurança ficou estável. Mas o aumento da violência, principalmente
na década de 90, fez com que o setor sofresse uma de suas maiores
altas. Muito mais devido ao medo de ser alvo dos criminosos, do que
a consciência sobre a importância da prevenção na vida das
pessoas. Na época, parte da população, que tinha condições de
pagar, se viu obrigada a contar com algum tipo de proteção. Foi
também neste período que o segmento da segurança eletrônica
começou a ganhar espaço junto ao consumidor.
O número de agentes de segurança privada supera o de policiais
civis e militares no Brasil. Segundo o sociólogo André Zanetic, o
grande salto no número dessas empresas ocorreu nas décadas de
1980 e 1990. De acordo com dados da Polícia Federal de 2004, o
número de agentes da segurança privada é de 1,148 milhão, "mas
deve chegar a 2 milhões se forem contados os trabalhadores sem
registro legal, embora não existam dados sobre isso", ressalta.
44
Esse crescimento, segundo o pesquisador, não se deve apenas ao
aumento da criminalidade. Um de seus motivos foi a percepção, por
parte das empresas, de que a insegurança poderia ser uma boa
oportunidade para vender serviços. "Em todo o mundo, os serviços
de segurança estão presentes e em grande número, mesmo em
países onde a criminalidade não subiu", garante Zanetic. "A
segurança privada teria crescido mesmo sem um aumento da
criminalidade", afirma. O sociólogo defendeu recentemente uma
pesquisa de mestrado sobre o tema, ainda pouco estudado no País,
na Faculdade de Filosofia, Letras e Ciências Humanas (FFLCH) da
USP.
Empresas de Segurança Privada* Cadastradas pelo Departamento
de Polícia Federal do Brasil – 1998-2005
45
Evolução do número de vigilantes regularizados no Brasil em 2004
O mercado de segurança eletrônica no Brasil deve crescer, em
média, 16,2% nos próximos cinco anos, chegando neste ano a 23%.
É o que mostra a pesquisa divulgada pela ABINEE para 2007 em São
Paulo. Os dados apontam que o segmento cresceu 15,4% em 2006
ante 2005. Neste período, o faturamento de produtos do segmento foi
de R$ 466 milhões. Considerando produtos mais serviços, o
faturamento atingiu R$ 1,25 bilhão.
Segundo o coordenador do Grupo de Mercado da Área de Segurança
Eletrônica da ABINEE, Guilherme Otero, afirmou que os setores que
puxaram o crescimento em 2006, e que devem continuar a ser os
principais vetores dos índices nos próximos anos, são os de circuito
fechado de TV (CFTV) e Controle de Acesso. "O segmento está em
grande expansão e cresce o triplo da média do PIB nacional",
considerou. Otero disse esperar que os investimentos do PAC [11]
em microeletrônica impulsionem o segmento a partir de 2008.
A pesquisa sobre o mercado brasileiro de segurança eletrônica
contemplou as áreas de Alarmes contra intrusão; Circuito Fechado de
TV (CFTV); Controles de Acesso; Sistemas de prevenção contra
Incêndio e Etiquetas anti-furto. "O mercado de segurança é
46
pulverizado e engloba tanto pequenas quanto grandes empresas",
observou Otero. Ele ressaltou, ainda, a luta do segmento pela
regulamentação e contra a concorrência desleal.
De acordo com os dados divulgados, em 2006, o mercado cinza
atingiu R$ 238 milhões, o que representa 51% do total de produtos
comercializados. Com isso, o governo deixou de arrecadar cerca de
R$ 140 milhões no ano passado. "A falta de conhecimento às vezes
leva alguns consumidores a comprar produtos informais. O governo e
outros grandes consumidores possuem exigências em relação à
origem do produto", acrescentou Otero. [9]
Figura 13: Fonte: ABINEE –Agosto de 2007
Funcionários insatisfeitos e vazamento de informações estão dentre
as cinco principais ameaças à Segurança da Informação, juntamente
com vírus, divulgação de senhas e acessos indevido. (Veja quadro
abaixo)
47
Figura 14: Prin cipais ameaças à segurança da informação - ABINEE/2 007.
3.2. REDES
Tanenbaum (2003) afirma que redes de computadores é relacionar dois
computadores interconectados por uma única tecnologia, independente do
tipo de meio físico, o que pode ser cobre, microondas, ondas infravermelho,
fibras ópticas e até mesmo satélites de comunicações. Em termos um
pouco mais genéricos, é o compartilhamento de recursos, e o objetivo é
tornar todos os programas, equipamentos e especialmente dados ao
alcance de todas as pessoas na rede, independente da localização física
do recurso e do usuário. Existem diversas formas, modelos e tamanhos de
redes.
Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando
principalmente foco comercial. Uma empresa dispõe de diversos recursos,
muitas vezes isolados que com a implementação de redes podem ser
compartilhados, como por exemplo, uma impressora de grande capacidade
que fica alocada em um único computador, a não ser que o usuário
realmente necessite de uma impressora privativa, pode-se compartilhar a
mesma para outros usuários acessarem. O que torna muito mais
econômica e fácil a manutenção.
48
O objetivo não é apenas compartilhar recursos físicos, mas sim,
compartilhar informações que através da rede fiquem acessíveis a usuários
tanto próximos quanto distantes da empresa. Essas informações ou dados,
ficam armazenados em computadores com maior poder de processamento
denominados Servidores. Os clientes são compostos de máquinas com
menor poder de processamento, chamadas de desktop. Um exemplo
comum de servidor são os que hospedam sites na internet, as máquinas
que acessam esses sites são as clientes. Sob a maioria das condições, um
único servidor pode cuidar de um grande número de clientes.
No exemplo abaixo, as máquinas clientes acessam o máquina servidor,
através da rede fazendo as solicitações e recebendo as respostas.
Figura 15: Computadores conectados a um servidor po r uma rede.
3.2.1. Comunicações
Não existe uma taxonomia de aceitação geral onde todas as redes
se encaixam, mas existem duas grandezas que chamam a atenção
das demais, a tecnologia de transmissão e a de escala.
Em tecnologia de transmissão podemos citar de um modo geral, os
Links de difusão e Links ponto a ponto, que são bem disseminados
hoje em dia.
49
As redes de difusão têm apenas um canal compartilhado por todas
as máquinas na rede, quando uma pequena mensagem (pacote em
outros termos), é enviada a outro computador, todos os
componentes conectados nessa rede, recebem esse pacote.
Dentro desse pacote, existe um campo onde é colocado o endereço
do destinatário, assim que os computadores recebem, eles
comparam o endereço de destino com o próprio e verificam se
pertence a ele ou a outro, caso pertença, ele processa, caso
contrário simplesmente descarta.
Em relação a isso, os sistemas de difusão também podem
encaminhar pacotes a todos, difusão (broadcasting), ou a um
pequeno grupo, multidifusão (multicasting).
Já em contraste a isso, as redes ponto a ponto, consistem em
diversas conexões entre pares de máquinas individuais, quando um
pacote é transmitido, ele pode passar por uma ou mais máquinas
intermediárias até o seu destino. Normalmente podem existir várias
rotas de tamanhos diferentes entre a origem e o destino, o que torna
importante encontrar boas rotas. A rede ponto a ponto também é
conhecida como unicasting.
Um outro fator para classificar redes é a sua escala, que é medida
de acordo com a distancia entes os computadores.
LAN, é uma rede local (Local Area Network), privada contida em
escritório, edifício ou campus, que pode se estender até alguns
quilômetros. Esse tipo de rede é amplamente usada em empresas,
escolas, faculdades e indústrias, onde se permite o
compartilhamento de informações e recursos.
50
Figura 16: Exemplo de uma LAN - Fonte: http://www.i ntuit.ru
MAN, (Metropolitan Local Area) é uma rede que como uma LAN,
disponibiliza recursos, mas abrange uma cidade.
Figura 17: Exemplo de uma MAN - Fonte: http://www.i ntuit.ru.
WAN, uma rede distribuída geograficamente (Wide Local Area), ele
abrange uma área geográfica maior, indo de cidades à países ou
continentes. Elas contem um grupo de máquinas de porte maior cuja
finalidade é executar aplicações de usuários.
Figura 18: Exemplo de uma WAN - Fonte: http://www.i ntuit.ru
3.2.2. Tipos de Rede
Ethernet é uma tecnologia de interconexão para redes locais - Local
Area Networks (LAN) - baseada no envio de pacotes. Ela define
cabeamento e sinais elétricos para a camada física, e formato de
51
pacotes e protocolos para a camada de controle de acesso ao meio
(Media Access Control - MAC) do modelo OSI. A Ethernet foi
padronizada pelo IEEE (Instituto de Engenheiros Eletricistas e
Eletrônicos). A partir dos anos 90, ela vem sendo a tecnologia de
LAN mais utilizada e tem tomado grande parte do espaço de outros
padrões de rede.
X25 é o protocolo que forma a rede entre os switchs, é ele que
permite o acesso a redes públicas ou privadas operando com a
comutação de pacotes sendo orientado a bit. A transmissão de
dados ocorre entre o terminal cliente denominado de Data Terminal
Equipment (DTE) e um equipamento de rede denominado Data
Circuit Terminating Equipment (DCE). A transmissão dos pacotes
de dados é realizada através de um serviço orientado a conexão (a
origem manda uma mensagem ao destino pedindo a conexão antes
de enviar os pacotes), garantindo assim à entrega dos dados na
ordem correta, sem perdas ou duplicações. O X.25 trabalha com três
camadas do modelo OSI, a camada física, a camada de enlace e a
camada de rede.
Frame Relay: É uma eficiente tecnologia de comunicação de dados
usada para transmitir de maneira rápida e barata a informação digital
através de uma rede de dados, dividindo essas informações em
frames (quadros) a um ou muitos destinos de um ou muitos end-
points.
ATM (Asynchronous Transfer Mode): é uma rede que também é
orientada a conexão.
Redes wireless, são redes sem fios, elas se interconectam por
ondas de radio. Elas fornecem as mesmas funcionalidades que as
redes ethernets mas com mais mobilidade, seu funcionamento é
semelhante ao da rede de telefonia celular. Existe uma antena num
ponto central e estratégico, esta antena está conectada à rede local
de um provedor, a antena emite um sinal na freqüência de 2.4 GHz
52
(freqüência livre para operação), utilizando o sistema chamado
Direct Sequence Spread Spectrum (DSSS). Este sinal é captado por
uma antena instalada na casa ou empresa do usuário e é levada até
uma placa especial que é instalada dentro de computador.
3.2.3. Hardware de Rede
Os principais hardwares de rede são os seguintes:
Hub: dispositivo que tem a função de interligar os computadores de
uma rede local. O hub recebe dados vindos de um computador e os
transmite às outras máquinas. No momento em que isso ocorre,
nenhum outro computador consegue enviar sinal. Sua liberação
acontece após o sinal anterior ter sido completamente distribuído.
Figura 19: Exemplo de um HUB - Fonte: http://techpu bs.sgi.com.
Switch: É um aparelho muito semelhante ao hub, mas tem uma
grande diferença: os dados vindos do computador de origem
somente são repassados ao computador de destino. Isso porque os
switchs criam uma espécie de canal de comunicação exclusiva entre
a origem e o destino.
53
Figura 20: Esquema de uma rede com um switcher - Fo nte: http://www.unix.org.ua.
Roteadores: O roteador (ou router) é um equipamento utilizado em
redes de maior porte. Ele é mais "inteligente" que o switch, pois além
de poder fazer à mesma função deste, também tem a capacidade de
escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino.
Figura 21: Um roteador Cisco - Fonte: http://www.bl ogalaxia.com.
3.2.4. Topologia
A topologia de uma rede descreve como é o layout do meio através
do qual há o tráfego de informações, e também como os dispositivos
estão conectados a ele. Há várias formas nas quais se podem
organizar a interligação entre cada um dos nós (computadores) da
rede. Topologias podem ser descritas fisicamente e logicamente. A
topologia física é a verdadeira aparência ou layout da rede,
enquanto que a lógica descreve o fluxo dos dados através da rede.
54
• Barramento
Na topologia em barra (barramento) pode ser empregada a
comunicação com caminhos bidirecionais. Todos os nós são
conectados diretamente na barra de transporte (backbone),
sendo que o sinal gerado por uma estação propaga-se ao longo
da barra em todas as direções. Cada computador atende por um
endereço na barra de transporte (normalmente cabos coaxiais),
portanto, quando uma estação conectada no barramento
reconhece o endereço de uma mensagem, esta a aceita
imediatamente, caso contrário, a despreza. Tem como
característica típica, a possibilidade de todas as estações
escutarem o meio de transmissão simultaneamente. O princípio
de funcionamento é bem simples: - se uma estação deseja
transmitir, ela verifica se o meio está ocupado. - se estiver
desocupado, a estação inicia sua transmissão. - se apenas
aquela estação desejava transmitir, a transmissão ocorre sem
problemas. O problema esta no fato de que se há um ponto
danificado no barramento, toda a rede e prejudicada.
Figura 22: Rede do tipo barramento - Fonte: Cisco N etworking Academy.
• Anel
Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
55
mensagem enviada por uma estação passa por outras estações,
através das retransmissões, até ser retirada pela estação destino
ou pela estação fonte. Características: dados circulam de forma
unidirecional; os sinais sofrem menos distorção e atenuação no
enlace entre as estações, pois há um repetidor em cada estação;
há um atraso de um ou mais bits em cada estação para
processamento de dados; há uma queda na confiabilidade para
um grande número de estações; a cada estação inserida, há um
aumento de retardo na rede; é possível usar anéis múltiplos para
aumentar a confiabilidade e o desempenho.
Figura 23: Rede do tipo anel - Fonte: Cisco Networking Academy.
• Estrela
As redes em estrela, que são as mais comuns hoje em dia,
utilizam cabos de par trançado e um hub como ponto central da
rede. O hub se encarrega de retransmitir todos os dados para
todas as estações, mas com a vantagem de tornar mais fácil a
localização dos problemas, já que se um dos cabos, uma das
portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará
fora da rede. Claro que esta topologia se aplica apenas a
56
pequenas redes, já que os hubs costumam ter apenas 8 ou 16
portas. Em redes maiores é utilizada a topologia de árvore, onde
temos vários hubs interligados entre si por switchs ou
roteadores. Em inglês é usado também o termo Star Bus, ou
estrela em barramento, já que a topologia mistura características
das topologias de estrela e barramento.
Figura 24: Rede do tipo anel - Fonte: Cisco Netwo rking Academy.
• Árvore
A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde
outros ramos menores se conectam. Esta ligação é realizada
através de derivadores, e as conexões das estações realizadas
do mesmo modo que no sistema de barras. Cuidados adicionais
devem ser tomados nas redes em árvores, pois cada ramificação
significa que o sinal deverá se propagar por dois caminhos
diferentes. A menos que estes caminhos estejam perfeitamente
casados, os sinais terão velocidades de propagação diferentes e
refletirão os sinais de diferentes maneiras. Em geral, redes em
árvore, vão trabalhar com taxa de transmissão menor do que as
redes em barra comum em razão destes motivos.
57
Figura 25: Rede do tipo árvore - Fo nte: Cisco Networking Academy.
• Malha
A topologia em malha conecta cada computador da rede a todos
os outros, essa topologia utiliza uma quantidade
significativamente maior de cabeamento do que as outras
topologias de redes, o que as torna mais caras. Além disso,
essas redes são mais difíceis de instalar do que as redes de
outras topologias, porém são mais seguras pelo fato de ter
conexões redundantes.
Figura 26: Rede do tipo malha - Fonte: Cisco Networ king Academy.
58
• Híbridas
Topologia hibridada é um misto entre duas ou mais topologias de
redes.
3.2.5. Protocolos
Quando as redes de computadores começaram a surgir, o hardware
foi a principal preocupação, enquanto os softwares foram deixados
em segundo plano, mas essa estratégia foi deixada para tráz. Hoje
em dia, os softwares são altamente estruturados.
As redes de computadores foram desenvolvidas como uma pilha de
camadas ou níveis diferentes uma das outras, cada camada deveria
ter seu próprio nome, conteúdo e função. A camada N de uma
máquina comunica-se com a camada N da outra, prestando assim
serviço para a camada superior.
As regras e padrões usados nesses diálogos são chamados de
protocolos, e cada camada possui o seu. O modelo OSI (Open
System Interconnection) pode descrever essas camadas, ele é
composto em sete camadas. O modelo TCP/IP de encapsulamento
busca fornecer abstração aos protocolos e serviços para diferentes
camadas de uma pilha de estrutura de dados (ou simplesmente
pilha). Uma pilha consiste de quatro camadas:
Figura 2 7: Rede do tipo híbrida (estr ela + barramento) - Fonte: Cisco Networking Academy.
59
Aplicação (camadas OSI 5 até 7): HTTP, FTP, DNS, protocolos de
routing como BGP e RIP, que por uma variedade de razões roda
sobre TCP e UDP respectivamente, podem também ser
considerados parte do modelo OSI;
Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos
como OSPF, que roda sobre IP, pode também ser considerado parte
do modelo OSI;
Rede (camada OSI 3): Para TCP/IP o protocolo é IP, protocolos
requeridos como ICMP e IGMP rodam sobre IP, mas podem ainda
ser considerados parte da camada de rede; ARP não roda sobre
IP.
Física (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas
mais próximas do topo estão logicamente mais perto do usuário,
enquanto aquelas mais abaixo estão logicamente mais perto da
transmissão física do dado. Cada camada tem um protocolo de
camada acima e um protocolo de camada abaixo (exceto as
camadas da ponta, obviamente) que podem usar serviços de
camadas anteriores ou fornecer um serviço, respectivamente.
Enxergar as camadas como fornecedores ou consumidores de
serviço é um método de abstração para isolar protocolos de
camadas acima dos pequenos detalhes de transmitir bits através,
digamos, de ethernet, e a detecção de colisão enquanto as camadas
abaixo evitam ter de conhecer os detalhes de todas as aplicações e
seus protocolos.
Essa abstração também permite que camadas de cima forneçam
serviços que as camadas de baixo não podem fornecer. Por
exemplo, o IP é projetado para não ser confiável e é um protocolo
best effort delivery. Isso significa que toda a camada de transporte
deve indicar se irá ou não fornecer confiabilidade e em qual nível. O
UDP fornece integridade de dados (via um checksum) mas não
60
fornece entrega garantida; já o TCP fornece tanto integridade dos
dados quanto garantia de entrega (retransmitindo até que o
destinatário receba o pacote).
3.2.6. Comparação com modelo OSI
Existe alguma discussão sobre como mapear o modelo TCP/IP
dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não
combinam exatamente, não existe uma resposta correta para esta
questão.
Além do mais, o modelo OSI não é realmente rico o suficiente nas
camadas mais baixas para capturar a verdadeira divisão de
camadas; é necessária uma camada extra (a camada internet) entre
as camadas de transporte e de rede. Protocolos específicos para um
tipo de rede que rodam em cima de estrutura de hardware básica
precisam estar na camada de rede. Exemplos desse tipo de
protocolo são ARP e o Spanning Tree Protocol (usado para manter
pontes de rede redundantes em "espera" enquanto elas são
necessárias). Entretanto, eles são protocolos locais e operam
debaixo da funcionalidade internet. Reconhecidamente, colocar
ambos os grupos (sem mencionar protocolos que são logicamente
parte da camada internet, mas rodam em cima de um protocolo
internet, como ICMP) na mesma camada pode ser um tanto confuso,
mas o modelo OSI não é complexo o suficiente para apresentar algo
melhor.
Geralmente, as três camadas mais acima do modelo OSI (aplicação,
apresentação e sessão) são consideradas como uma única camada
(aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma
camada de sessão relativamente leve, consistindo de abrir e fechar
conexões sobre TCP e RTP e fornecer diferentes números de portas
para diferentes aplicações sobre TCP e UDP. Se necessário, essas
funções podem ser aumentadas por aplicações individuais (ou
bibliotecas usadas por essas aplicações). Similarmente, IP é
61
projetado em volta da idéia de tratar a rede abaixo dele como uma
caixa preta de forma que ela possa ser considerada como uma única
camada para os propósitos de discussão sobre TCP/IP.
• A camada de enlace
A camada de enlace não é realmente parte do modelo TCP/IP,
mas é o método usado para passar pacotes da camada de rede
de um dispositivo para a camada de internet de outro. Esse
processo pode ser controlado tanto em software (device driver)
para a placa de rede quanto em firmware ou chipsets
especializados. Esses irão executar as funções da camada de
enlace de dados como adicionar um header de pacote para
prepará-lo para transmissão, então de fato transmitir o quadro
através da camada física. Do outro lado, a camada de enlace irá
receber quadros de dados, retirar os headers adicionados e
encaminhar os pacotes recebidos para a camada de internet.
Essa camada é a primeira normalizada do modelo, é
responsável pelo endereçamento, roteamento e controle de
envio e recepção. Ela não é orientada à conexão, se comunica
pelos datagramas (pacotes de dados).
Entretanto, a camada de enlace não é sempre tão simples. Ela
pode também ser um túnel VPN (Virtual Private Network, Rede
Privada Virtual), onde pacotes da camada de internet, ao invés
de serem enviados através de uma interface física, são enviados
usando um protocolo de tunneling e outra (ou a mesma) suíte de
protocolos. O túnel VPN é usualmente estabelecido além do
tempo, e tem características especiais que a transmissão direta
por interface física não possui (por exemplo, ele pode encriptar
os dados que passam através dele). Esse uso recursivo de suíte
de protocolos pode ser confuso uma vez que a "camada" de
enlace é agora uma rede inteira. Mas é um método elegante
para implementar funções freqüentemente complexas. Embora
62
seja necessário muito cuidado para prevenir que um pacote já
empacotado e enviado através de um túnel seja mais uma vez
empacotado e reenviado pelo mesmo.
• A camada de rede
Como definido anteriormente, a camada de rede resolve o
problema de obter pacotes através de uma rede simples.
Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.
Com o advento da internet, novas funcionalidades foram
adicionadas nesta camada, especialmente para a obtenção de
dados da rede de origem e da rede de destino. Isso geralmente
envolve rotear o pacote através de redes distintas que se
relacionam através da internet.
Na suíte de protocolos para a internet, o IP (Internet Protocol)
executa a tarefa básica de levar pacotes de dados da origem
para o destino. O protocolo IP pode transmitir dados para
diferentes protocolos de níveis mais altos, esses protocolos são
identificados por um único número de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado
para transmitir informação de diagnóstico sobre a transmissão
IP) e o IGMP (usado para gerenciar dados multicast) são
colocados acima do IP mas executam funções da camada
internet. Isso ilustra uma incompatibilidade entre os modelos da
internet e o modelo OSI. Todos os protocolos de routing, como o
BGP, o OSPF e o RIP são também parte da camada de internet,
muito embora eles possam ser vistos como pertencentes a
camadas mais altas na pilha.
• A camada de transporte
63
Os protocolos na camada de transporte podem resolver
problemas como confiabilidade (o dado alcançou seu destino?) e
integridade (os dados chegaram com os valores corretos?). Na
suíte de protocolos TCP/IP os protocolos de transporte também
determinam para qual aplicação um dado qualquer é destinado.
Os protocolos dinâmicos de routing, que tecnicamente cabem
nessa camada do TCP/IP, são geralmente considerados parte
da camada de rede. Como exemplo tem-se o OSPF (protocolo
IP número 89).
O TCP, número 6 do protocolo IP, é um mecanismo de
transporte "confiável", orientado à conexão e que fornece um
stream de bytes confiável, garantindo assim que os dados
cheguem íntegros (não danificados e em ordem). O TCP tenta
continuamente medir o quão carregado à rede está e desacelera
sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá
tentar entregar todos os dados corretamente na seqüência
especificada. Essas são as principais diferenças dele para com o
UDP, diferenças que podem se tornar desvantajosas em um
streaming de tempo real ou aplicações de routing com altas
taxas de perda na camada internet.
Mais recentemente criou-se o SCTP (Stream Control
Transmission Protocol, Protocolo de Transmissão de Controle de
Stream), que também consiste em um mecanismo de transporte
"confiável". Ele provê suporte a multihoming, onde o final de uma
conexão pode ser representada por múltiplos endereços IP
(representando múltiplas interfaces físicas), de maneira que, se
algum falhar, a conexão não é interrompida. Ele foi desenvolvido
inicialmente para transportar SS7 sobre IP em redes telefônicas,
mas também pode ser usado para outras aplicações.
O UDP (User Datagram Protocol), número 17 do protocolo IP, é
um protocolo de datagrama sem conexão. Ele é um protocolo de
64
"menor esforço" ou "não confiável", não que ele seja
particularmente não confiável, simplesmente ele não verifica se
os pacotes alcançaram seu destino, e não dá qualquer garantia
que eles irão chegar à ordem. Se uma aplicação requer estas
características, então ela mesma terá que provê-las ou usar o
protocolo TCP.
O UDP é tipicamente usado por aplicações como as de mídia de
streaming (áudio, vídeo etc.), onde a chegada na hora é mais
importante do que confiabilidade, ou para aplicações de simples
requisição/resposta como pesquisas de DNS, onde o overhead
de configurar uma conexão confiável é desproporcionalmente
grande.
Tanto o TCP quanto o UDP são usados para transmitir um
número de aplicações de alto nível. As aplicações em qualquer
endereço de rede são distinguidas por seus endereços de porta
TCP ou UDP. Por convenção, certas portas "bem conhecidas"
estão associadas com aplicações específicas.
• A camada de aplicação
A camada de aplicação é a camada que a maioria dos
programas de rede usam de forma a se comunicarem através de
uma rede com outros programas. Processos que rodam nessa
camada são específicos da aplicação; o dado é passado do
programa de rede, no formato usado internamente por essa
aplicação, e é codificado dentro do padrão de um protocolo.
Alguns programas específicos são levados em conta nessa
camada. Eles provêm serviços que suportam diretamente
aplicações do usuário. Esses programas e seus correspondentes
protocolos incluem o HTTP (navegação na World Wide Web),
FTP (transporte de arquivos), SMTP (envio de e-mail), SSH
65
(login remoto seguro), DNS (pesquisas nome <-> IP) e muitos
outros.
Uma vez que o dado de uma aplicação foi codificado dentro de
um padrão de um protocolo da camada de aplicação, ele será
passado para a próxima camada da pilha IP.
Na camada de transporte, aplicações irão a sua maioria fazer
uso de TCP ou UDP, e aplicações servidoras são
freqüentemente associadas com um número de porta TCP ou
UDP. Portas para aplicações servidoras são oficialmente
alocadas pela IANA (Internet Assigned Numbers Authority) mas
desenvolvedores de novos protocolos hoje em dia
freqüentemente escolhem os números de portas por eles
mesmos. Uma vez que é raro ter mais que alguns poucos
programas servidores no mesmo sistema, problemas com
conflito de portas são raros. Aplicações também geralmente
permitem que o usuário especifique números de portas
arbitrários através de parâmetros em tempo de execução. As
aplicações cliente geralmente usam um número de porta
aleatório determinado pelo sistema operacional. Hoje, a os
sistemas operacionais comerciais incluem e instalam a pilha
TCP/IP por padrão. Para a maioria dos usuários, não há
nenhuma necessidade de procurar por implementações. O
TCP/IP é incluído em todas as versões comerciais do Unix e
Linux, assim como no Mac OS X, Microsoft Windows e Windows
2000 Server.
3.2.7. Segurança de Rede
Durante o início das redes de computadores a Segurança não era
algo que precisava de muitos cuidados, principalmente porque era
usado por universidades, estudantes e funcionários de empresas,
mas com o avanço e maior utilização das redes, passou a ser uma
necessidade vital para utilização das mesmas.
66
Uma forma de assegurar a veracidade dos dados, é a assinatura
digital, que é uma forma inegável de prova, que a mensagem veio
mesmo do emissor.
Certificado digital: É uma assinatura virtual, que prove a
autenticação das informações passadas, dessa forma torna mais
segura a pratica de utilização de atividades on-line, como em
bancos. Funciona como uma espécie de carteira que contém todos
os dados do titular atrelados. Esses certificados são emitidos por
empresas de segurança digitais AC (Autoridade Certificadora), cada
certificado tem um tempo de vida válido, com dois números
denominados chave pública e privada, além do nome da assinatura
da AC da empresa que a emitiu.
A chave privada é que garante o sigilo dos dados do titular que
assina a mensagem. A pública permite que ele compartilhe com
outras pessoas a informação protegida por criptografia.
3.2.8. Criptografia
É uma forma de transformar dados ou texto, em cifra ou em códigos,
de uma forma que só o destinatário tenha como transcrever em algo
legível novamente.
A criptografia tem três pilares importantes:
Confidencialidade para garantir que os dados permaneçam privados.
Os algoritmos de criptografia (que usam chaves de criptografia) são
usados para converter texto sem formatação em texto codificado e o
algoritmo de descriptografia equivalente é usado para converter o
texto codificado em texto sem formatação novamente. Os algoritmos
de criptografia simétricos usam a mesma chave para a criptografia e
a descriptografia, enquanto que os algoritmos assimétricos usam um
par de chaves pública/privada.
67
Integridade de dados para garantir que os dados sejam protegidos
contra modificação acidental ou deliberada (mal-intencionada). A
integridade, geralmente, é fornecida por códigos de autenticação de
mensagem.
Autenticação para garantir que os dados se originem de uma parte
específica. Os certificados digitais são usados para fornecer
autenticação. As assinaturas digitais geralmente são aplicadas a
valores de Hash, uma vez que eles são significativamente menores
que os dados de origem que representam.
3.2.9. Power Over Ethernet
Quase todos os dispositivos de rede utilizados atualmente requerem
tanto a conectividade de dados com uma fonte de alimentação. A
tecnologia Poe permite a transferência de ambos através de um único
cabo. Esta tecnologia permite que os dispositivos Ethernet, tais como
os pontos de acesso, webcams, HUB, Routers e câmeras IP,
recebam alimentação e dados através dos cabos de uma rede LAN.
A norma IEEE802.3af é a primeira norma internacional que trata da
distribuição de alimentação através de uma LAN Ethernet e está
provocando um grande aumento de projetos tanto de dispositivos,
quando de infra-estruturas Power over Ethernet. É provável que,
dentro de alguns anos, esta tecnologia esteja presente em todas as
estruturas de rede Ethernet, uma vez que os custos de agregar
portas Ethernet aos dispositivos que estão em conformidade com a
norma 802.3af são cada vez menores.
Projetos de rede que fazem uso da tecnologia PoE, possuem as
seguintes características:
Um só conjunto de cabos para ligar o dispositivo Ethernet e fornecer
alimentação, simplificando a instalação e poupando espaço.
68
A instalação não prevê perda de tempo nem de capital, uma vez que
não é necessário instalar outra estrutura de cabos para suprir a
alimentação dos equipamentos.
Os dispositivos instalam-se facilmente no mesmo local onde é
possível colocar um cabo LAN e onde não existem limitações devidas
à proximidade de uma base de alimentação.
Melhora a segurança, pois não necessita de tensão de rede.
A alimentação de todos os dispositivos PoE ligados é garantida
através de uma UPS (Uninterruptible Power Supply, Suprimento de
Energia Ininterrupto) ligada aos comutadores PoE, mesmo quando há
um corte da alimentação elétrica.
É possível desligar ou reiniciar os dispositivos remotamente.
Os dispositivos Ethernet normais também podem receber
alimentação das soluções PoE através de injetores de alimentação
em linha disponíveis no mercado.
Figura 28: Exemplos de dispositivos PoE - Fonte: ht tp://www.isa.org.
3.3. INTERNET
A internet não é de modo algum uma rede, mas sim um vasto conjunto de
redes diferentes que utilizam certos protocolos comuns e fornecem
69
determinados serviços comuns. É um sistema pouco usual no sentido de
não ter sido planejado nem ser controlado por ninguém.
Pode se dizer que a INTERNET, nasceu quando a ARPANET (Advanced
Research Projects Agency Network) foi criada em 1969, esta rede foi à
primeira infra-estrutura global de comunicações usando protocolos e tinha
como objetivo principal, servir as forças armadas dos EUA.
A sub-rede consistia em minicomputadores chamados IMPs (Interface
Message Processors - processadores de mensagens de interface)
conectados por linhas de transmissão de 56 kbps. cada IMP era conectado
a pelo menos dois outros IMPs. Esta rede tinha de ser uma sub-rede de
datagrama, de modo que, se algumas linhas e alguns IMPs fossem
destruídos, as mensagens pudessem ser roteadas automaticamente para
caminhos alternativos.
Os hosts precisavam de software para trabalhar, foi quando a ARPA
convocou uma reunião com os pesquisadores de rede que, em sua maioria,
era formada por estudantes universitários, em Snowbird, Utah, com a ajuda
dos estudantes foi criada uma rede experimental, ao qual foi ligada a quatro
grandes nós que mantinham contrato com a ARPA (UCLA, UCSB, SRI e
University of Utah) e com a interligação da rede as universidades a
ARPANET cresceu rapidamente.
Essa experiência demonstrou que os protocolos da ARPANET não eram
adequados para execução em várias redes. Essa observação levou a mais
pesquisas sobre protocolos, culminando com a invenção dos protocolos e
do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi criado especificamente
para manipular a comunicação sobre inter-redes, algo que se tornou mais
importante à medida que um número maior de redes era conectado à
ARPANET.
No final da década a ARPNET passou a ser ligada a outras redes de
universidades e empresas grandes como a HP.
70
Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de
200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a
administração da rede para a DCA (Defense Communications Agency), que
passou a gerenciá-la como uma rede operacional. A primeira providência da
DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs,
dos quais 110 estavam instalados nos Estados Unidos e 50 no resto do
mundo). Havia gateways muito rígidos entre a MILNET e o restante da sub-
rede de pesquisa.
Durante a década de 80, a ARPANET deu por atingidos os seus objetivos e
entregou à NSF (National Science Foundation), a responsabilidade de
manter e aumentar o backbone. A NSF, desenvolveu essa rede
principalmente nos EUA .
Os primeiros ISP (Internet Service Providers) começaram a aparecer na
década de 1980 e começaram a dar acesso a empresas e particulares,
sobretudo através de dial-up.
A Internet como hoje conhecemos, com sua interatividade, como arcabouço
de redes interligadas de computadores e seus conteúdos multimídia, só se
tornou possível pela contribuição do cientista Tim Berners-Lee e ao CERN
(Conseil Européen pour la Recherche Nucléaire - Centro Europeu de
Pesquisas Nucleares) que criaram a World Wide Web, inicialmente
interligando sistemas de pesquisa científicas e mais tarde acadêmicas,
interligando universidades; a rede coletiva ganhou uma maior divulgação
pública a partir dos anos 90.
Tradicionalmente (o que significa de 1970 a cerca de 1990), a Internet e
suas predecessoras tinham quatro aplicações principais:
60/70 Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber
mensagens de correio eletrônico é uma realidade criada já na fase inicial da
ARPANET e é imensamente popular. Muitas pessoas recebem dezenas de
mensagens por dia e fazem do correio eletrônico sua principal forma de
interação com o mundo exterior, usando-o com muito mais freqüência do
71
que o telefone e o correio tradicionais. Atualmente, os programas de correio
eletrônico estão disponíveis em quase todos os tipos de computadores.
Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários
com interesses comuns podem trocar mensagens. Existem milhares de
newsgroups, dedicados a tópicos técnicos e não técnicos, inclusive
computadores, ciência, lazer e política. Cada newsgroup tem sua própria
etiqueta (regras para utilização do serviço), seu estilo e seus costumes; as
pessoas que os violam podem até ser expulsas.
80 Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários
de qualquer lugar na Internet podem se conectar a qualquer outra máquina
na qual tenham uma conta.
90 Transferência de arquivos. Utilizando o programa FTP, é possível copiar
arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter
acesso a inúmeros artigos, bancos de dados e outras informações.
Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World
Wide Web, dois anos depois de começar a criar o HTML, o HTTP e as
poucas primeiras páginas web no CERN, na Suíça.
Em 1993 o navegador Mosaic 1.0 foi lançado, o qual deu origem ao
Netscape, e no final de 1994 já havia interesse público na Internet. Em
1995, ano que a web passou a ganhar destaque, o Netscape já dominava o
mercado. Foi nesse ano que Bill Gates fez um de seus mais famosos
memorandos o The Internet Tidal Wave [27], prevendo que a web seria um
grande negócio tão importante quanto o IBM PC.
O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995
e 1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e
o até então consagrado Netscape 4. [19]
Em 1996 a palavra Internet já era de uso comum, principalmente nos países
desenvolvidos, referindo-se na maioria das vezes a WWW. O aparecimento
da World Wide Web, o desenvolvimento dos browsers, a diminuição de
72
custos de acesso, o aumento de conteúdos, entre outros fatores, fizeram
com que a Internet tivesse um crescimento exponencial.
3.3.1. Tendências
Web 2.0 é um termo cunhado em 2003 pela empresa estadunidense
O'Reilly Media para designar uma segunda geração de comunidades
e serviços baseados na plataforma Web, como wikis, aplicações
baseadas em folksonomia e redes sociais. Embora o termo tenha
uma conotação de uma nova versão para a Web, ele não se refere à
atualização nas suas especificações técnicas, mas a uma mudança
na forma como ela é encarada por usuários e desenvolvedores.
O termo Web 2.0 foi usado pela primeira vez em outubro de 2004
pela O'Reilly Media e pela MediaLive International como nome de
uma série de conferências sobre o tema, popularizando-se
rapidamente a partir de então. [20]
Princípios ditados por Tim O'Reilly, sabidamente o precursor do uso
do termo em seu artigo de conceitualização (e também de defesa) do
termo Web 2.0. Tim define que:
"Web 2.0 é a mudança para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma.
Entre outras, a regra mais importante é desenvolver aplicativos que
aproveitem os efeitos de rede para se tornarem melhores quanto
mais são usados pelas pessoas, aproveitando a inteligência coletiva".
[Tim O'Reilly, 20]
As regras a que se refere O'Reilly já foram discutidas antes do
surgimento do termo, sob outros nomes como infoware, the internet
operating system e the open source paradigm e são produto de um
consenso entre empresas como Google, Amazon, Yahoo e Microsoft
e estudiosos da consolidação do que realmente traz resultado na
Internet. Segundo Tim O'Reilly, a regra mais importante seria
desenvolver aplicativos que aproveitem os efeitos da rede para se
73
tornarem melhores quanto mais são usados pelas pessoas,
aproveitando a inteligência coletiva.
O'Reilly sugere algumas regras que ajudam a definir sucintamente a
Web 2.0:
O beta perpétuo - não trate o software como um artefato, mas como
um processo de comprometimento com seus usuários.
Pequenas peças frouxamente unidas - abra seus dados e serviços
para que sejam reutilizados por outros. Reutilize dados e serviços de
outros sempre que possível.
Software acima do nível de um único dispositivo - não pense em
aplicativos que estão no cliente ou servidor, mas desenvolva
aplicativos que estão no espaço entre eles.
Lei da Conservação de Lucros, de Clayton Christensen – lembre-se
de que em um ambiente de rede, APIs abertas e protocolos padrões
vencem, mas isso não significa que a idéia de vantagem competitiva
vá embora.
Dados são o novo "Intel inside" - a mais importante entre as futuras
fontes de fechamento e vantagem competitiva serão os dados, seja
através do aumento do retorno sobre dados gerados pelo usuário,
sendo dono de um nome ou através de formatos de arquivo
proprietários.
Começou-se a desenvolver softwares que são usados pela Internet e
vendidos não em pacotes, mas como serviços, pagos mensalmente
como uma conta de água. Além disso, mudou-se a forma de fazer
softwares. Para que tudo funcionasse bem na Internet, foi necessária
a união de várias tecnologias (como AJAX) que tornassem a
experiência do usuário mais rica, com interfaces rápidas e muito
fáceis de usar.
74
Definiu-se então que quanto mais simples e modular a programação,
melhor. Assim é fácil tirar ou acrescentar uma funcionalidade ou
compartilhar uma parte do seu software com outro software. Os
módulos podem ser reutilizados em diversos softwares ou
compartilhados para serem usados por programas de terceiros.
Metodologias e conceitos como o Getting Real e Agile tem-se
popularizado entre as empresas que desenvolvem aplicativos ditos
"Web 2.0".
Segundo estes princípios, os softwares são desenvolvidos de modo
que fiquem melhores conforme são usados, pois os usuários podem
ajudar a torná-lo melhor. Por exemplo, quando um usuário avalia uma
notícia, ele ajuda o software a saber qual notícia é a melhor. Da
mesma maneira, quando um usuário organiza uma informação
através de marcações, ele ajuda o software a entregar informações
cada vez mais organizadas.
Dessa forma a versão 2 da web, propõe uma experiência de uso
semelhante à de programas para desktop, regularmente fazendo uso
de uma combinação de tecnologias que apareceram no final da
década de 1990, que incluem Web services, APIs (1998), AJAX
(1998), Web syndication (1997), entre outras. Estas tecnologias
aumentaram a velocidade e a facilidade de uso de aplicativos Web,
sendo responsáveis por um aumento significativo no conteúdo
(colaborativo ou meramente expositivo) existente na Internet. Estas
também permitiram que usuários comuns, que até então não
possuíam conhecimentos necessários para publicar conteúdo na
Internet - pela ausência de ferramentas de uso simplificado -
publicassem e consumissem informação de forma rápida e constante.
Notadamente têm-se os blogs e wikis como expoentes desta
massificação. Permitiu ainda o desenvolvimento de interfaces ricas,
completas e funcionais, sendo que alguns aplicativos Web, ainda em
versão beta, são considerados por muitos como "desktops on-line",
proporcionando ao usuário um ambiente de trabalho inteiramente
75
baseado na WWW, acessível de qualquer computador com conexão
à Internet.
De forma particular, o AJAX permite ao usuário não esperar que uma
página Web se recarregue ou que o processo seja terminado para
continuar usando o software. Cada informação é processada
separadamente, de forma assíncrona, de forma que não é mais
necessário recarregar a página a cada clique.
Na segunda versão da web, os softwares também funcionam pela
Internet, não somente instalados no computador local, de forma que
vários programas podem se integrar formando uma grande
plataforma. Por exemplo, os seus contatos do programa de e-mail
podem ser usados no programa de agenda, ou pode-se criar um novo
evento numa agenda através do programa de e-mail. Os programas
funcionam como serviços em vez de vendê-los em pacotes.
Outro conceito que interfere na programação chama-se "Beta
perpétuo". Na web 2.0 acabaram-se os ciclos de lançamento de
programas. Os programas são corrigidos, alterados e melhorados o
tempo todo, e o usuário participa deste processo dando sugestões,
reportando erros e aproveitando as melhorias constantes. Em
oposição ao que acontece com softwares tradicionais, em caixas,
com instaladores e dependentes de um sistema operacional,
aplicativos Web podem ser atualizados de forma constante, linear e
independente da ação do usuário final. No caso de atualizações de
segurança e desempenho, por exemplo, o usuário da aplicação seria
imediatamente beneficiado sem mesmo tomar conhecimento.
Os programas são abertos, ou seja, uma parte do programa pode ser
modificada por qualquer pessoa para se fazer outro programa. São
utilizadas API para deixar que outros sites utilizem partes dos seus
dados nos serviços deles. Em vez de grandes servidores provendo
uma enorme quantidade de arquivos, nessa evolução da web
76
descobriu-se as redes P2P, onde cada usuário é um servidor que
compartilha arquivos entre eles.
O conteúdo dos websites também sofreu um enorme impacto com a
Web 2.0, dando ao usuário a possibilidade de participar gerando e
organizando as informações. Mesmo quando o conteúdo não é
gerado pelos usuários, este pode ser enriquecido através de
comentários, avaliação, ou personalização.
Algumas aplicações permitem a personalização do conteúdo
mostrado para cada usuário, sob forma de página pessoal, permitindo
a ele a filtragem de informação que ele considera relevante.
O conceito usado é comparável com o do software livre: se há muitas
pessoas olhando, todos os erros são corrigidos facilmente. Para isso
existem comunidades que se auto-moderam, através da participação
dos usuários indicando ao sistema qual usuário não deve mais
participar da comunidade.
Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto,
utilizando licenças como "Creative Commons" que flexibilizam os
direitos autorais permitindo que o usuário reutilize (republicando,
alterando ou colaborando) o conteúdo. O compartilhamento de
informações deve dar ao usuário a possibilidade de reutilizá-lo.
Além do conteúdo editorial e noticioso,o conteúdo de alguns sites
visa gerar comunidades, seja através de sites de relacionamento,
seja através de comentários em notícias e blogs.
Tagueamento, não taxonomia: o usuário organiza o próprio conteúdo.
A organização do conteúdo é feita também pelo usuário sob forma de
marcações, em contraste de uma taxonomia do sistema. Por
exemplo, o aplicativo del.icio.us para guardar e compartilhar links
favoritos criou o conceito de marcação de conteúdo. Em vez de criar
pastas e categorias pré-definidos para o usuário escolher, cada
77
usuário pode definir uma palavra-chave para um determinado
conteúdo, assim, quanto mais usuários marcarem o conteúdo, melhor
organizado ele será.
Consumer-Generated Media (CGM) ou mídia gerada pelo consumidor
é um termo utilizado para descrever o conteúdo que é criado e
divulgado pelo próprio consumidor. Com o surgimento da Internet e o
avanço das tecnologias digitais, da mesma maneira que o acesso dos
consumidores à informação teve um aumento significativo, aumentou
também a facilidade dos consumidores em expressar suas opiniões.
Na Internet o CGM está presente em comentários, fóruns, lista de
discussões, blogs e fotologs, comunidades, grupos, sites
participativos, no YouTube, na própria Wikipedia. Os consumidores
utilizam todas as ferramentas disponíveis (Messenger, sites, blogs, e-
mails, mensagens, celulares e etc.) para divulgar, sobretudo, suas
experiências pessoais e opiniões em relação a produtos, serviços,
marcas, empresas, notícias.
Assim como acontecia com o boca-a-boca, o CGM tende a ter um
maior poder de influência sobre outros consumidores do que as
mídias tradicionais (TV, rádio, jornais impressos), pois tendem a
passar mais credibilidade. A diferença é que, com a tecnologia
disponível, o impacto do CGM é muito maior que o "boca-a-boca".
Algumas empresas já estão incentivando a prática do CGM junto aos
seus consumidores. Outras estão contratando empresas
especializadas para pesquisar o que os consumidores estão
comentando sobre a sua marca, produto ou serviço.
Surgem novas formas de ganhar dinheiro com a internet. Uma delas
se chama LongTail. Uma loja virtual pode ter um catalogo muito
grande, cheio de itens que vendem pouco e não valem à pena para
lojas comuns que têm um custo de manutenção alto para manter o
produto na prateleira. Mas justamente por serem difíceis de encontrar
78
em lojas comuns que estes itens são os mais preciosos para quem
gosta deles.
Por isso, o modelo de vendas na web 2.0 deve ter um sistema para
fazer as pessoas descobrirem estes itens únicos do catálogo - por
exemplo: "pessoas que compram este CD também compram…". A
venda de muitos itens que individualmente vendem pouco traz muito
mais retorno financeiro que as vendas de produtos que
individualmente vendem muito.
Outra forma de monetização da nova internet são os softwares como
serviços. São programas que funcionam através da internet e são
pagos mensalmente. Além destas duas, há outras como a venda do
conteúdo de um site que foi gerado pelos usuários, a venda de
informações usadas para fazer um programa (ex. as fotos aéreas que
são usadas no Google Maps) e venda de espaço para publicidade
onde se paga somente quando o usuário clica no anúncio.
O marketing e a publicidade online também mudaram muito com a
web 2.0. Agora a empresa já não pode comunicar, ela deve aprender
a interagir. A publicidade deixou de ser uma via de mão única, onde a
empresa emite uma mensagem que o consumidor recebe. Como a
Internet é feita de gente, a publicidade se tornou o relacionamento
entre pessoas da empresa e pessoas que são consumidores.
Isso inclui o um novo conceito chamado marketing de desempenho.
Neste novo conceito, você contrata o serviço de marketing e só paga
pelos resultados que recebe. Nada de estar na Internet só para não
ficar fora dela, agora toda ação online deve ser interessante do ponto
de vista do retorno sobre o investimento.
Além disso, as antigas formas de publicidade online deram lugar a
campanhas onde você só paga pelos cliques que seu banner recebe,
marketing através de links patrocinados em sites de busca,
otimização de sites para sites de busca e marketing viral.
79
Os impactos da internet nas empresas e práticas jornalísticas foram
potencializadas com a popularização da web 2.0. O envolvimento de
cidadãos comuns, antes considerados meros leitores, na publicação
e edição de conteúdos jornalísticos tem se tornado uma prática cada
vez mais comum. A esta tendência atribui-se o conceito de
Jornalismo Participativo, Jornalismo Cidadão ou mesmo Jornalismo
Open-Source.
Um dos sites mais representativos esta tendência é o Digg, que
permite que usuários cadastrem artigos publicados em outros sites.
Estes textos recebem votos (diggs) da comunidade e os mais
populares ganham destaque na página principal do site. Ao permitir a
influência direta do público na hierarquização da informação, este
mecanismo traz inovações às técnicas tradicionais de edição
jornalística, caracterizada pela centralização na figura do editor.
Alguns sites brasileiros, como o Rec6 e o "Eu Curti" têm propostas
bem semelhantes ao Digg.
Muitos desenvolvedores e especialistas discordam do termo, do
conceito e das idéias envolvendo o termo Web 2.0. Notadamente
alegam que o conceito é demasiado extenso, subjetivo, abrangente e
vago, não existindo na Web 2.0 nenhuma nova tecnologia, conceitos
e/ou idéias. Estes críticos consideram que não existe uma segunda
geração de aplicativos web, apenas uma evolução natural, promovida
principalmente pelo grande aumento no número de usuários de
banda larga e da própria Internet de aplicativos web de outrora. Para
muitos, o termo Web 2.0 não passa de uma jogada de marketing,
arquitetada por empresas e profissionais interessados numa nova
rodada de negócios e investimentos de alto risco (e resultados
questionáveis), tal como os que precederam o chamado estouro da
bolha.
Ainda na metade da década de 90 a Sun Microsystems lançou e
patenteou o slogan "The Network is the Computer", demonstrando
80
sua intenção e posicionamento comercial em fazer da Internet "a"
plataforma para todo e qualquer sistema computacional existente (o
slogan veio reforçar as promessas de interoperabilidade,
portabilidade da linguagem multiplataforma Java – "Write once, run
everywhere"). Ainda em finais da década de 90, começou-se a
desenvolver padrões de interação entre aplicativos Internet, para que
as então chamadas transações B2B pudessem ser realizadas de
forma padronizada. O termo Webservices e o protocolo SOAP
ganharam força e popularizaram-se, sendo padronizados mais tarde
pelo do W3C em 2001. Em 2002, Amazon, Google e vários players
importantes desenvolveram e publicaram API para que
desenvolvedores de todo mundo pudessem integrar seus serviços
com os destas empresas. Redes P2P surgiram e fizeram sucesso
muito antes de se ouvir falar em Web 2.0. Em se tratando de redes
P2P, cita-se o popular Napster, ícone desta "revolução" ocorrida em
1998. Exemplos são inúmeros (passando por sistemas de controle
pessoal – ex. site Elefante.com.br), financeiros (câmbio), previsão do
tempo e etc.
Apesar de o termo AJAX ter sido usado pela primeira vez em 2005,
as tecnologias que englobam o termo tiveram início ainda no final da
década de 90, nos navegadores de geração "4" (Internet Explorer 4.0
e Netscape Navigator 4.0), que introduziram suporte a técnicas de
Remote Scripting. Com o lançamento da versão 5.0 do Internet
Explorer em 2000, e com a estagnação do Netscape Navigator (que
mais tarde teve seu código fonte aberto gerando o Firefox), a
Microsoft inaugurou uma forma mais elegante de remote Scripting
com o XMLHttpRequest. Daí até os dias atuais o conceito só evoluiu,
ganhando força e notoriedade recentemente. Linguagens e
frameworks de desenvolvimento rápido para web (RAD) já existiam
antes da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A
sindicância de conteúdo, já chamada no passado de "conteúdo push"
já era conhecida de usuários do Internet Explorer 4.0 e o seu serviço
ActiveChannels. Agências de notícias como a Reuters já utilizavam
81
sistemas de intercâmbio de conteúdo e notícias entre agências e
consumidores de notícias muito antes do surgimento da Web 2.0,
sistemas estes que inclusive foram os precursores dos padrões
atuais. O próprio XML data de 1997. A portabilidade de sistemas para
dispositivos móveis (a tão aclamada "convergência"), é um discurso
antigo, que antecede em muito a Web 2.0, e que sempre esteve em
constante evolução, cujo passo inicial remonta os primeiros
dispositivos móveis, sejam eles celulares ou PDA.
Os críticos argumentam que não houve uma mudança significativa no
marketing praticado pela Internet. Segundo eles, o dinheiro de ações
de marketing continua sendo gerado da mesma maneira: via
publicidade. Como exemplo: a maior parte dos lucros do Google vêm
de anúncios vinculados às suas buscas e sites que utilizam seus
serviços. Conceitos como o de marketing viral são bastante antigos,
sendo que seu vínculo com a Internet alvo de um livro de Seth Godin
ainda em 2001. Empresas de publicidade na Web (ex. DoubleClick) já
empregavam o pagamento por retorno antes do advento do termo
Web 2.0. O próprio Google AdSense e AdWords não são serviços
novos, derivam de empresas que já atuavam na Internet antes do
Google.
Em decorrência disso, até o momento não existe consenso sobre o
que exatamente é a Web 2.0, e as definições variam de forma a
incluir determinadas características/conceitos de acordo com o
entendimento de cada especialista. Esta indefinição também se deve
ao fato de a Web 2.0 não ser um objeto, um produto, tampouco de
uma marca, apesar de existir um ou mais pedidos de patente sob o
termo, mas sim de um conceito relativamente novo. Para resolver
definitivamente estas questões, alguns especialistas sugerem o uso
do termo webware, relacionando estes aplicativos da Internet a
verdadeiros.
82
3.4. MULTIMIDIA
Multimídia é a combinação de sons, animações, imagens estáticas, vídeo e
hipertexto. Considera-se que a aceitação da multimídia é equivalente a
revolução introduzida pela editora gráfica. Quando alguns processadores
de texto começaram a oferecer muitas opções de letras e estilos, alguns
usuários ficaram tão entusiasmados que começaram a usar diversos
elementos diferentes num mesmo documento. Com o tempo, todos se
habituaram à flexibilidade proporcionada por esses programas. A
tecnologia dos jogos tem sido a pioneira na incorporação de recursos
multimídias à computação pessoal, pois os jogos geralmente incluem
imagens, animações e sons para entreter o usuário e foram os primeiros a
incorporar recursos multimídia.
A multimídia também está começando a se integrar ao campo da
computação comercial, através do uso de planilhas eletrônicas, correio
eletrônico, documentos e vem tomando vulto no campo pelas
apresentações para clientes. O mercado doméstico deve ser o último a ser
atingido pela multimídia, mas este é o mercado com maior potencial de
crescimento.
Multimídia refere-se à combinação, controlada por computador, de pelo
menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo
menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação. [24]
Como acontece com qualquer ferramenta, a forma como você usa a
multimídia é mais importante do que os recursos que ela possui. Esta
tecnologia pode ajudar a substituir montanhas de papel por informações
digitais que podem ser consultadas, editadas e copiadas. A crescente
popularidade da multimídia no campo da informática estimulou o
crescimento das técnicas de captação de imagens, pois os usuários podem
transformar arquivos inteiros em imagens digitais disponíveis a qualquer
momento ao invés de muitos papéis espalhados e fora de ordem. O
aspecto mais importante da introdução da multimídia na computação é o
uso eficaz da mídia (imagens de vídeo e sons).
83
3.4.1.Estrutura da Multimídia
3.4.2. Hipertexto
O hipertexto é um sistema para a visualização de informação cujos
documentos contêm referências internas para outros documentos
(chamadas de hiperlinks ou, simplesmente, links), e para a fácil
atualização e pesquisa de informação.
O sistema de hipertexto mais conhecido atualmente é a World Wide
Web e a Wikipédia, estas são as principais características do
Hipertexto:
• Velocidade;
• Precisão;
• Dinamismo;
• Interatividade;
• Acessibilidade;
Multimídia
Figura 29: Esquema de representação de multimídia.
84
• Estrutura em rede;
• Transitoriedade;
• Organização multilinear.
O Hipertexto surgiu para romper a linearidade dos textos propondo
uma nova forma de leitura em rede. Nenhum outro tipo de mídia
permitia a interatividade do leitor com o conteúdo de forma tão
intuitiva. A idéia do hipertexto surgiu a partir das enciclopédias que já
apresentavam a idéia de não linearidade e não tinha a intenção de
que um leitor simplesmente realizasse a sua leitura na íntegra e de
forma seqüencial.
“Hipertexto são textos que contém links (apontadores, elos) para
outros documentos ou outras partes do mesmo documento. Os elos
estão associados a palavras ou expressões que permitem ao leitor se
deslocar automaticamente para as partes por eles apontadas”. [24]
O Hipertexto que por sua natureza já conta com recursos
computacionais, agiliza o processo de busca e redirecionamento na
seqüência de leitura dos documentos. O objetivo é atender aos
interesses dos leitores da forma mais adequada possível através de
consultas rápidas, referências a temas relacionados, ilustrações,
gráficos, sons e outros documentos no formato digital, sempre com o
objetivo de explicar conceitos, tirar dúvidas e atender às
necessidades dos leitores.
Hiperlinks nos Hipertextos são palavras marcadas em um documento
que redirecionam a leitura para um outro ponto do texto ou para outro
texto. Cada página de um hipertexto possui hiperlinks que desviam a
leitura de um texto para outra parte deste texto ou para outra parte de
outro texto.
A junção de várias mídias num suporte computacional é chamada de
hipermídia, suportado por sistemas eletrônicos de comunicação. Ela
une os conceitos de hipertexto e multimídia, ou seja, um documento
85
hipermídia contém imagens, sons, textos e vídeos. Mas a principal
característica da hipermídia é possibilitar a leitura não linear de
determinado conteúdo, ou seja, não ter necessariamente início, meio
e fim, e o objetivo de se adaptar conforme as necessidades do
usuário.
“A Hipermídia une recursos textuais, visuais, sonoros e outros
quaisquer que possuam sua representação digital para a elaboração
de documentos navegáveis não-lineares.” [24]
Este recurso permite que a leitura dos documentos seja realizada em
seqüências que se adaptam melhor à forma que o leitor possui para a
assimilação do conteúdo. Principais características da Hipermídia:
• Hibridismo: associação de duas ou mais mídias, encontro de dois
ou mais meios, conjunção simultânea de diversas linguagens;
• Hipertextualidade: sistema não-linear, multiseqüencial ou
multilinear. Incorporam dois sistemas diferentes de utilização: o
modo autor (onde são criados os sistemas de nós e âncoras) e o
modo usuário (onde ocorre a navegação);
• Não-Linearidade: refere-se à idéia de possibilitar caminhos e
segmentos abertos, diversos, repletos de desvios, complexo,
composto por linhas de segmento e linhas de fuga;
• Interatividade: possibilidade de transformar os envolvidos na
comunicação, ao mesmo tempo, em emissores e receptores da
mensagem;
• Navegabilidade: diz respeito ao ato de navegar, à exploração e à
mobilidade do usuário no ciberespaço, na rede ou em um
aplicativo de hipermídia.
86
Conforme os recursos de imagens, vídeos e sons foram sendo
criados, os mesmos foram sendo introduzidos na hipermídia
permitindo que cada vez mais os ambientes tornassem cada vez
mais realistas.
Softwares de computação gráfica e hipermídia são utilizados em
conjunto para elaborar ambientes virtuais com os mais variados
objetivos que variam de um simples jogo até a apresentação de
conceitos para produção científica. Autores de programas de
hipermídia procuram desenvolver ambientes virtuais que permitam
que a navegação entre os elementos seja a mais natural possível.
Cada ambiente pode ser navegado e explorado a fim de buscar
informações que estejam de acordo com os interesses dos usuários.
Muitas são as ferramentas para a elaboração de hipermídia variando
desde o formato de CDROM, sites em Flash ou outras. Todas
Figura 30: Estrutura linear. Fonte: [24]
Figura 31: Estrutura livre (não-linear). Fonte: [24]
87
fornecem recursos de navegação, imagens, sons e vídeos. O mais
importante na realização de uma hipermídia é na realidade a
qualidade dos conceitos trabalhados e a criatividade do autor
buscando uma hipermídia agradável para seus usuários e fácil de
usar.
O que impossibilitou que a hipermídia fosse amplamente utilizada
logo que seu conceito tenha surgido foi o de não haver recursos
computacionais de hardware suficientes na época.
3.4.3. Imagem
Imagem é toda e qualquer visualização gerada pelo ser humano, seja
em forma de objeto, de obra de arte, de registro foto-mecânico, de
construção pictórica (pintura, desenho e/ou gravura) ou até de
pensamento.
3.4.4. Vídeo
O vídeo é uma tecnologia de sinais eletrônicos analógicos ou digitais
para representar imagens em movimento, também se chama vídeo
uma animação composta por sua grande maioria seqüencial de fotos,
quadro-a-quadro. Existem dois tipos de vídeos, digitais e analógicos.
3.4.5. Áudio
O áudio é qualquer variação de pressão que o ouvido pode detectar,
é uma compressão mecânica ou onda longitudinal que se propaga
através de um meio sólido, líquido ou gasoso.
A compactação de dados funciona através da substituição de vários
caracteres de informações repetidas por poucos caracteres e
transmissão de somente uma cópia de seqüências repetidas de
dados. O método de compactação utiliza o codec para gravar um
único frame dessa imagem e repete-o até a imagem sofrer alguma
alteração. Na mesma cena, caso haja uma pessoa andando, somente
88
os pixels em que sua imagem se sobrepõe são modificados. O resto
da cena pode ser considerado, grosseiramente, como uma foto
estática ao fundo do vídeo. Desta forma, são guardados muito menos
dados pelo vídeo compactado, resultando um arquivo de tamanho
reduzido com uma perda de qualidade pequena.
Codec de Vídeo/Áudio, do termo "COder-DECoder", é um sistema de
compactação e descompactação de áudio e vídeo digitais através de
software, deixando os vídeos com qualidade, apesar da alta
compactação utilizada para ocupar menos espaço.
“Software que converte (codifica/decodifica) um arquivo de som ou
imagem na sua forma original (não comprimida) para uma forma
comprimida, ou vice versa, com a finalidade de tornar o arquivo
menor.” [23]
Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem
alterar o som ou imagem original. Se o arquivo for descomprimido, o
novo arquivo será idêntico ao original. Esse tipo de codec
normalmente gera arquivos codificados que são entre 2 a 3 vezes
menores que os arquivos originais. São muito utilizados em rádios e
emissoras de televisão para manter a qualidade do som ou imagem.
São exemplos desse tipo de codec o wavpack e monkey's audio, para
som e para imagem MSU e MJPEG.
O outro tipo de Codec é o com perdas: geram certa perda de
qualidade com a finalidade de alcançar maiores taxas de
compressão. Essa perda de qualidade é balanceada com a taxa de
compressão para que não sejam criados artefatos percebíveis. Por
exemplo, se um instrumento muito baixo toca ao mesmo tempo em
que outro instrumento mais alto, o primeiro é suprimido, já que
dificilmente será ouvido. Nesse caso, somente um ouvido bem
treinado pode identificar que o instrumento foi suprimido. Os codecs
com perdas foram criados para comprimir os arquivos de som ou
imagem a taxas de compressão muito altas. Por exemplo, o MP3 é
89
um codec para som que facilmente comprime o arquivo de som de 10
a 12 vezes o tamanho original, sem gerar artefatos significativos.
Exemplos de codecs com perdas são o MP3 e WMA, para som. E
para imagem, temos o DivX, WMV7, WMV8 e WMV9.
3.5. HARDWARE
Câmera é um dispositivo usado para capturar imagens em seqüência, os
movimentos são registrados tirando-se sucessivamente centenas de
fotografias (quadros) da cena com grande rapidez, durante a exibição a
imagem aparenta mover-se, pois as fotos são exibidas mais rápido do que o
olho humano é capaz de notar.
Diferentes taxas de quadros-por-segundo (ou FPS – Frames Per Second)
são utilizadas de acordo com a tecnologia empregada e a finalidade da
filmagem. Câmeras de alta freqüência (ex.: 1000 quadros/segundo)
registram minuciosamente acontecimentos velozes (como disparos de
armas de fogo), enquanto câmeras de baixa freqüência podem ser usadas
para a filmagem de nuvens ou do crescimento de vegetais.
A evolução dos equipamentos eletrônicos fabricados em larga escala tornou
a câmera de vídeo muito popular o que reduziu seu custo. Hoje se
encontram disponíveis no mercado vários tipos de câmeras, desde câmeras
fotográficas que filmam e câmeras filmadoras que fotografam, sem contar
as "web cams", que ligadas a um computador, capturam e convertem as
imagens em formatos compactados para serem enviados pela Internet.
Como parte dessa evolução tecnológica, essa tecnologia se tornou
obrigatória a projetos de monitoramento de segurança.
3.5.1. Características Gerais das Câmeras
• Movimentação PTZ: abreviação de PAN/TILT & ZOOM, onde
PAN é a movimentação da câmera na horizontal, TILT é a
movimentação da câmera na vertical e ZOOM a capacidade da
câmera de se aproximar de um objeto ou região de uma imagem.
Existem dois tipos de zoom: o zoom óptico que é realizado por
90
meio de lentes especiais, neste tipo de zoom não há perca de
definição das imagens e o zoom digital que é realizado
ampliando-se uma região das imagens, neste tipo de zoom há
uma perda gradual de resolução na imagem.
• Motion Detection: sistemas que comparam histogramas de
intensidade entre quadros diferentes de uma seqüência de vídeo,
detectando a presença de movimento na região da imagem onde
este ocorreu alguma mudança nos valores do histograma. A idéia
de detecção e rastreamento está sendo aplicada em diversas
áreas como: sistemas de vigilância, análise de movimentos
humanos, sistemas de detecção e rastreamento de pedestres ou
veículos, dentre outras.
3.5.2. Tipos de Câmeras
• Convencional: Uma câmera convencional é um dispositivo usado
para capturar imagens (geralmente fotografias) únicas ou em
seqüência, com ou sem som, como com câmera de vídeo.
Figura 32: Câmera conv encional – Fonte: http://www.flickr.com
• Micro-Câmeras: câmeras de pequeno porte que se caracterizam
por ter um custo muito baixo, mas uma qualidade bastante
limitada. São amplamente utilizadas no mercado nacional devido
ao seu custo extremamente baixo e sua facilidade de instalação.
Utilização: Residências, lojas, farmácias, consultórios e
escritórios.
91
Figura 33: Micro-Câmera – Fonte: ht tp://www.flickr.com
• Minicâmeras: normalmente bastante similares as micro-câmeras,
com a diferença que possuem a conexão para lentes
convencionais de CFTV, podendo assim, ser feita a melhor
escolha do tipo e tamanho da lente, além de possuírem o controle
auto-íris. Seu custo é intermediário entre as micro-câmeras e as
câmeras profissionais. Utilização: Residências, lojas, farmácias,
consultórios, escritórios, corredores, garagens, indústria e etc.
Figura 34: Minicâmera – Fonte: h ttp://www.flickr.com
• Câmeras Domos: extremamente avançadas e com movimentação
motorizada com giro de 360º na horizontal e 90º na vertical,
várias programações de presets, tours, máscara de área, giro
automático, função day/night, zoom ótico/digital e busca de
objetos ou pessoas. Sua aplicação permite a cobertura de uma
área muito grande. Utilização: Lojas de departamentos,
condomínios, garagens, indústria, supermercados (entradas,
caixas, depósito, setor de eletro-eletrônicos, setor de brinquedos,
setor de vestuário, corredores principais), estacionamento, áreas
perimetrais.
Figura 35: Câmera Domo – Fonte: http://www.flickr.c om
92
• Câmeras IP: combina as características de uma câmera de CFTV
com de um Web Server, fazendo a digitalização e a compactação
de vídeo e som, transportado-os através de uma rede TCP/IP e
gravado-os em um local parametrizado. Estas câmeras
necessitam de um Software de Gerenciamento e Controle de
Vídeo (NVR). Uma câmera IP tem resolução aproximada de 5
megapixels
Figura 36: Câmera IP – Fonte: ht tp://www.vivotek.com
3.5.3. NDVR (Network Digital Vídeo Recorder)
Em português Gravador Digital de Vídeo em Rede, trata-se de um
equipamento (hardware) destinado à gravação de imagens de vídeo
digitalmente em um disco rígido (HD). Este HD, usualmente interno,
possui capacidades de 80 GB a 250 GB para gravação, dependo do
modelo disponibilizando a ampliação para mais HD. Permite ainda, a
configuração da resolução da imagem e tempo de gravação de
acordo com a aplicação; gravação em tempo-real ou time lapse
também é disponibilizada. A regravação sobre imagens antigas
também é uma função que pode ser programada, de acordo com a
necessidade.
A gravação de eventos de alarme acionada somente após a detecção
digital de movimento dentro de uma área pré-determinada do quadro
de imagem, funções estas programáveis e aplicáveis de uma maneira
muito mais fácil e confiável que as funções de gravação dos time-
lapses. A configuração da detecção de movimento pode ser
configurada a através da seleção de pontos no quadro de imagem,
93
pontos estes que quando sofrem alteração no sinal de vídeo
automaticamente iniciam a gravação do alarme. Como os DVR
gravam digitalmente, a qualidade de imagem permanece inalterada
independentemente do número de reproduções e regravações. É
possível ainda, localizar rapidamente imagens ou alarmes gravados
através do sistema da procura por data/hora ou alarme, ou
simplesmente analisando a gravação.
Muitos modelos permitem ainda a gravação de pré-alarmes, ou seja,
o sistema faz uma gravação continua das imagens, porém vai
descartando estas imagens que somente serão aproveitadas caso
ocorra uma situação de alarme, na qual estas imagens são inseridas
antes da gravação do alarme.
A maioria dos NDVR possui a função de multiplexação, integrando as
funções de gravação multiplexada dos sinais das câmeras, e
recuperação com qualidade total nas informações, devendo ser
levado em conta a quantidade de quadros por segundo ou FPS
(frames per second) para determinação na qualidade da atualização
das imagens.
Alguns equipamentos têm possibilidade de conexão por rede local
(LAN) ou Internet (WEB), pois possuem conexão de rede integrada.
Neste quesito existe sistemas que possuem acesso somente por
browser (Internet Explorer, Mozilla Firefox e etc.), sendo necessário
ter o endereço IP onde o NDVR está conectado, ou endereço de
redirecionamento (www.servidor.com). Outros sistemas possuem
conexão remota apenas por software client, e ainda existem outros
que possuem ambos os sistemas de conexão, deixando a critério do
instalador/usuário definir qual o melhor método de acesso.
94
Figura 37: Modelo de um sistema NDVR.
Permite a visualização e gravação (em formato digital) das imagens
geradas por câmeras analógicas. Trabalha em ambiente local e
permite visualização remota.
3.5.3.1. Tipos Básicos de NDVR
• NDVR Stand Alone: são equipamentos desenvolvidos
especificamente para a tarefa de gravação digital em
sistemas de CFTV. Normalmente são bastante robustos e
possuem todas as funções básicas necessárias para uma
perfeita supervisão e gravação de imagens.
• PC NDVR: equipamentos desenvolvidos sobre a base de
um computador padrão IBM PC modificado, utilizando
seus componentes normais como placa mãe, memórias,
processador, placas em conjunto com o hardware e
software do sistema de CFTV. Possui um grande nível de
personalização por parte do fabricante, o que permite
adicionar vários recursos interessantes para o sistema,
assim como bloquear outros recursos e acessos mais
perigosos. A proteção normalmente bloqueia o acesso a
Bios, sistema de arquivos, instalação de programas,
acesso a internet, modificação de dispositivos de
hardware, execução de aplicativos externos e etc. Para o
usuário final, normalmente o sistema operacional fica
transparente, ou seja não fica acessível, seja Windows,
95
Linux ou outro específico, ficando somente a interface do
sistema de CFTV acessível.
• PC com Placa de Captura: são placas de captura de
vídeo desenvolvidas para aplicações de CFTV para
instalação em computadores padrão IBM PC. Utilizam
componentes normais como placa mãe, memórias,
processador, placas e etc., em conjunto com o hardware
e software do sistema de CFTV. Entre os tipos
especificados de NDVR são os menos robustos e os que
possuem um nível de acesso a software e periféricos de
entrada muito mais vulnerável, mas por outro lado
também possuem uma série de recursos de software
além de uma atualização também bastante simples.
Figura 38: Dois exemplos de NVR - Fonte: http://www .flickr.com.
3.6. SOFTWARE
3.6.1 SDK – SOFTWARE DEVELOPMENT KIT
Um Kit de Desenvolvimento de Software ou SDK é um pacote de
ferramentas que fornece documentações e amostras de códigos que
permitem tornar plena vantagem de avanços tecnológicos para criar
uma aplicação de software, uma plataforma, um sistema de
computador, um console de jogo de vídeo e etc.
96
“Pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias
para que desenvolvedores de software implementem aplicações que
complementam um sistema original, adicionando valor a este
sistema”. [29]
Bons exemplos de SDK é o Microsoft Visual Studio, DirectX SDK,
ambos da Microsoft, e o Java SDK da Sun Microsystems.
Normalmente os SDK são disponibilizados por empresas ou projetos
opensource para que programadores externos tenham uma melhor
integração com o software proposto. Um exemplo de um SDK é o
Platform SDK da Microsoft que inclui documentação, código e
utilitários para que programadores consigam desenvolver as suas
aplicações de acordo com um padrão de desenvolvimento para o
sistema operativo em questão.
3.6.2. ACTIVE-X
É um conjunto de tecnologias (software) criado pela Microsoft para
facilitar a integração entre diversas aplicações, são programas
baixados e executados pelo Internet Explorer. Atualmente está
tecnologia foi substituída pelo .NET, também da Microsoft.
“Tecnologia desenvolvida pela Microsoft, através do qual um browser
habilitado com esta tecnologia permite que controles ActiveX sejam
baixados como parte de um documento web adicionando
funcionalidades ao browser.” [29]
3.6.3. NVR NETWORK VIDEO RECORDER
Software que possui as funções de um NDVR, contudo destinado a
gerenciar um CFTV com câmeras IP. Na própria câmera, as
imagens são captadas, e digitalizadas. Através de um computador
conectado, pode-se acessar á câmeras através do IP atribuído a
97
elas. As câmeras então podem ser monitoradas, administradas e
gravadas remotamente.
SSAANN
NVR
Câmerasas IP
Acesso Remoto
Figura 39: Exemplo de solução de software NVR.
Acesso Remoto
98
4. METODOLOGIA DO PROJETO
Como todo projeto de desenvolvimento de software, escolher uma metodologia
adequada para organizar e controlar as tarefas de forma que fossem executadas
com qualidade e dentro de tempo pré-determinado, é o diferencial entre o
sucesso e o fracasso.
O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o
tempo disponível e a qualificação da equipe. Dado este contexto, foi considerado
que o tempo e a qualificação da equipe seriam os fatores de maior peso nesta
equação, incrementando a necessidade de um gerenciamento conciso, objetivo
e flexível.
Como a própria Microsoft afirma o Microsoft Solutions Framework não é uma
metodologia, ela apenas sugere uma organização de um projeto, mas não
especifica claramente como implementá-la no dia-a-dia. O Modelo de Equipe
proposto pela Microsoft é excelente para servir como um guia que indicando
claramente as responsabilidades e papéis necessários aos envolvidos em um
projeto de desenvolvimento de software e o Modelo de Processos fornece uma
visão clara do ciclo de vida de um projeto de software. Talvez em uma equipe
formada por profissionais experientes, isto não fosse um problema, uma vez que
cada profissional seria alocado no projeto levando-se em consideração sua
qualificação.
A metodologia Scrum que, ao contrário do MSF, especifica claramente os
passos a serem seguidos por uma equipe no dia-a-dia de um projeto de
software, contudo não especifica claramente os papéis de todos os membros de
uma equipe, sugerindo que a própria equipe saiba exatamente qual o papel de
cada indivíduo no projeto e se autogerencie no decorrer dos Sprints.
Portanto, neste cenário, a união da metodologia Scrum às práticas propostas
pelo MSF se mostrou a melhor forma de guiar e possibilitar a esta equipe,
identificar no grupo os papéis propostos pelo Modelo de Equipe do MSF e seguir
a cada Sprint a proposta do Modelo de Processos da MSF, avançando no
desenvolvimento e atingindo os objetivos definidos no escopo deste projeto.
99
Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.
4.1. DESENVOLVIMENTO ÁGIL
Dado o curto espaço de tempo ficou claro que agilidade, controle e
qualidade deveriam ser as bases deste projeto, portanto as práticas
conhecidas como Desenvolvimento Ágil seriam ideais para este projeto.
Segundo o criador da metodologia Scrum, Ken Schwaber:
“Desenvolvimento Ágil é uma série de processos para desenvolvimento de software, utilizando técnicas iterativas e incrementais calcadas em equipes auto organizadas, auto-gerenciáveis e multifuncionais. Focado em pessoas e no que elas podem fazer.” [18]
Em fevereiro de 2001 um grupo de pessoas que utilizavam formas
diferentes de desenvolvimento de software reuniu-se para discutir sobre as
similaridades entre suas abordagens e o modelo que a empresa Rational
estava propondo nos termos do Rational Unified Process (RUP).
Cada um deles levou na bagagem suas experiências, práticas e teorias
sobre como fazer um projeto de software ter sucesso, uma vez que eles
trabalhavam em diversas empresas e a aplicação de uma metodologia ou
técnica sempre difere um pouco de empresa para empresa.
Independentemente das diferenças, todos concordavam que os projetos
davam certo quando um pequeno conjunto de princípios e valores era
sempre respeitado. Estes princípios e valores foram documentados no
100
Manifesto para o Desenvolvimento Ágil de Software, ou simplesmente
Manifesto Ágil. Segue a transcrição do manifesto:
“Estamos descobrindo maneiras melhores de desenvolver software fazendo-o nós mesmos e ajudando outros a fazê-lo. Através desse trabalho, passamos a valorizar: Indivíduos e a interação entre eles mais que processos e ferramentas. Software em funcionamento mais que documentação abrangente. Colaboração com o cliente mais que negociação de contratos. Responder a mudanças mais que seguir um plano. Ou seja, mesmo havendo valor nos itens à direita, valorizamos mais os itens à esquerda.” [13]
Entretanto, a declaração destas quatro premissas pelo manifesto não deixa
claro os objetivos que motivaram a elaboração deste documento. Desta
forma foi necessário converter estes valores em princípios [14] mais
profundos que explicassem com mais clareza os objetivos dos profissionais
que adotaram estas metodologias, sendo assim estes são os princípios:
• Garantir a satisfação do cliente entregando rapidamente e
continuamente software funcional e com valor agregado;
• Mesmo que em estágio adiantado de desenvolvimento, mudanças nos
requisitos são bem-vindas;
• O cliente pode usar os processos ágeis como uma vantagem
competitiva;
• Entregar software funcionando com freqüência, em poucas semanas ou
meses e de preferência trabalhando com equipes pequenas;
• Gestores de Negócio e Desenvolvedores devem trabalhar em conjunto
durante todo o projeto;
• Desenvolver projetos em torno de pessoas motivadas, dando ambiente,
suporte às suas necessidades e confiando nelas para ter o trabalho
feito;
101
• Garantir que toda informação chegue e seja do conhecimento da
equipe de desenvolvimento;
• Medir o progresso de um projeto através de software funcionando;
• Promover o desenvolvimento sustentável mantendo um ritmo constante
de entrega de novas versões;
• Atenção contínua a qualidade técnica e um bom projeto realçam a
agilidade.
• Maximizar a quantidade do trabalho desnecessário não realizado,
através da simplicidade;
• As equipes devem ser auto-organizadas;
• A equipe deve periodicamente refletir sobre como tornar-se mais eficaz,
realizando as melhorias e os ajustes em seu comportamento quando
necessário.
O Manifesto Ágil incentivou a elaboração de diversas metodologias de
desenvolvimento que compartilham dos mesmos valores e princípios,
sendo que estas metodologias receberam o rótulo de metodologias ágeis.
Extreme Programming, ou XP, é uma metodologia criada por Kent Beck no
final dos anos 90 a partir da metodologia Scrum, sendo composta por um
pequeno conjunto de práticas com foco na comunicação, feedback e
simplicidade. Os requisitos são registrados em User Stories, sendo que em
cada ciclo de desenvolvimento são escolhidas as User Stories que serão
trabalhadas, normalmente a programação é realizada em pares que se
revezam a cada novo ciclo de desenvolvimento.
Test-Driven Development (TDD) é uma técnica que consiste em escrever
um pequeno teste que falhe ou não compile, depois escrever um programa
que faça o teste passar da maneira mais rápida e simples possível, mesmo
que não sejam respeitados alguns padrões de desenvolvimento e por fim
102
“refatorar” o código eliminando toda duplicação e código desnecessário
criados para fazer os testes passarem. Este técnica começou a ganhar
espaço na mídia especializada em 2000 por gerar resultados rapidamente,
seus praticantes enfatizam que TDD não é uma metodologia de teste, mas
uma metodologia de desenvolvimento.
Já na metodologia Feature-Driven Development (FDD) o objetivo é
desenvolver o software requisito por requisito, em pequenos ciclos
seguidos. A equipe e o cliente definem os requisitos prioritários e os ciclos
se sucedem até o término do contrato ou da renovação.
A metodologia Rational Unified Process (RUP) é semelhante à FDD, mas
diferente das outras metodologias RUP exige que toda arquitetura do
projeto seja documentada usando-se UML (Unified Modeling Language).
Também faz uso de ciclos para entregar módulos funcionais.
Existem tantas outras metodologias que precisaríamos de um trabalho de
pesquisa só para comentar sobre todas.
4.2. MICROSOFT SOLUTIONS FRAMEWORK
Surgiu por volta de 1994 a partir da análise de como a Microsoft
desenvolve seus produtos, sendo uma coleção de boas práticas utilizadas
pela empresa. A princípio, foi criado para uso interno, mas de tanto ser
questionada sobre como a Microsoft desenvolvia seus produtos, a empresa
resolveu compartilhar estas disciplinas com seus clientes. O MSF não é
uma metodologia, a Microsoft define o MSF como:
“... uma série flexível e inter-relacionada de conceitos, modelos e práticas recomendadas que sirvam como uma base para planejamento e criação de projetos tecnológicos. Os princípios e as práticas da MSF ajudam as organizações a prever, planejar e programar soluções tecnológicas que atendam aos objetivos dos negócios.” [16]
A falta de detalhes pode parecer uma deficiência, mas essa é uma
característica que permite uma abordagem simples e direta das técnicas
103
apresentadas, ou seja, permite uma fácil compreensão tanto por parte da
equipe como do cliente, além de ser bastante flexível em sua aplicação.
A base principal do MSF é formada por modelos, os principais são o
modelo de equipe, de processo e o de gerenciamento de risco, os modelos
se integram porque equipes que decidem usar o MSF devem seguir alguns
princípios que além de agregar valor à equipe garantem a consistência da
disciplina.
4.2.1. PRINCÍPIOS DO MSF
O bom andamento do projeto é garantido pelo trabalho de equipe
seguindo os modelos MSF, que são integrados seguindo princípios que
para a Microsoft são essenciais para o sucesso de um grande software.
Como o MSF é 100% focado no trabalho de equipe, cada membro da
equipe deve ter bem claro em sua mente estes princípios:
• Compartilhe a visão do projeto – como o MSF depende totalmente
do trabalho de equipe e uma equipe só trabalha como um
verdadeiro time se todos os membros compartilham da mesma
visão de projeto.
• Incentive comunicação entre a equipe – mantenha uma relação
honesta e aberta dentro da equipe. O fluxo de informações deve ser
livre para reduzir a possibilidade de equívocos e esforço inútil.
• Valorize todos os membros da equipe – numa equipe eficiente,
cada membro se compromete a entregar suas tarefas e confiam
que, onde eles dependerem das tarefas de outros membros da
equipe, estas também serão entregues.
• Estabeleça claramente as responsabilidades – o modelo de equipe
do MSF é baseado na premissa de que cada membro sabe seu
papel e suas responsabilidades e sabe que seu trabalho tem
influência no trabalho dos demais membros da equipe. Essa
104
interdependência pode levar o projeto para o total sucesso ou para
o total fracasso. Para resolver este dilema, a equipe deve
estabelecer uma linha clara de responsabilidades de cada membro,
cada papel é responsável para uma parte da qualidade do projeto.
• Invista em Qualidade – numa equipe bem sucedida, cada membro
deve sentir-se responsável pela a qualidade do produto e não
delegá-la a um único membro de equipe. Cada membro deve ser o
advogado do cliente no desempenho do seu papel.
• Seja parceiro do Cliente – as decisões do projeto devem ser
tomadas de acordo com o negócio do cliente, cada mudança de
negócio irá influenciar no projeto e na satisfação do cliente.
• Permaneça ágil e espere mudanças – quanto mais uma
organização tenta melhorar seu negócio, mais se arriscam em
novos territórios. O modelo de equipe de MSF assegura que todos
os envolvidos no projeto não se surpreendam e possam se adaptar
com agilidade às mudanças.
• Agregue valor ao resultado – a cada ciclo a equipe vai entregar
resultados pré-definidos e acordados, isso é muito importante para
satisfazer o cliente. Contudo sempre que possível e dentro do
escopo do projeto, a equipe deve agregar valor ao resultado
entregue.
• Aprenda com as experiências – nos ciclo ocorrerão problemas que
provavelmente se repetirão ou pelo menos algo parecido. Crie um
controle alimentando cada ocorrência para que a equipe
compartilhe o conhecimento e melhore seu desempenho
continuamente.
4.2.2. Modelo de Equipe
Este é o modelo do MSF mais importante para este projeto, pois foi
por este modelo que avaliamos as habilidades de cada membro e
105
definimos as responsabilidades. Os membros de uma equipe têm suas
responsabilidades definidas de acordo com o papel que terão no
projeto, desta forma uma pessoa pode até exercer mais de um papel
em uma equipe, mas será responsável por todo o trabalho
correspondente. Os papéis devem estar bem claros para a equipe e
cada um precisa ter a consciência de que deve cumpri-lo para não
comprometer o projeto. A figura abaixo mostra os papéis no MSF:
Figura 41: Modelo de Equipe MSF - Fonte: [15]
4.2.3. Modelo de Processos
O MSF prevê cinco fases no processo de desenvolvimento de uma
solução: Visão, Planejamento, Desenvolvimento, Estabilização e
Implantação, que acontecem um após o outro seguindo um modelo em
espiral. Cada fase descreve um conjunto de documentos que devem
ser entregues atingindo marcos que são os critérios de aceitação do
projeto.
• Prever (Visão): tem como marco a definição da visão e do escopo
do projeto registrados em um documento que formaliza o que será o
projeto. O objetivo é que todos tenham um entendimento geral do
projeto e dos recursos necessários.
106
• Planejamento: tem como marco o plano do projeto, que é formado
por diversos documentos tais como: a especificação funcional, o
cronograma da etapa de desenvolvimento e o Documento de
Declaração de Riscos. Esta fase se encerra quando o plano de
projeto e todo o material elaborado nesta fase são aprovados. O
objetivo é que todos tenham uma visão detalhada do projeto, com
mais precisão quanto a prazos e recursos necessários e toda a
execução do projeto estará planejada.
• Desenvolvimento: é o desenvolvimento da solução propriamente
dita. Nesta fase diversas versões serão geradas com a evolução do
trabalho. O objetivo desta fase é que o escopo esteja completo e
todas as funcionalidades planejadas estejam desenvolvidas.
• Estabilização: nesta fase são realizados testes e correções de
erros, é nesta fase também que são geradas as versões alfas e
betas. O objetivo é chegar a um consenso de que o produto atingiu
a qualidade final esperada.
• Implantação: nesta fase a responsabilidade pela solução passa
para o time de operação e suporte. Deve ser realizada uma revisão
geral das experiências vividas no projeto, com objetivo de alimentar
uma base de conhecimento da equipe. A implantação do software
em ambiente de produção é o marco final do processo.
Figura 42: Modelo de Processo MSF- Fonte: [15]
107
4.2.4 Gerenciamento de Riscos
Para executar o processo de Gerenciamento de Riscos, são
necessários seis passos:
• Identificar os riscos de forma que a equipe de operações possa
encontrar problemas em potencial.
• Analisar e Priorizar o risco para que as estimativas e os dados
sobre ele sejam vistas de uma forma que possam ser utilizadas
para tomar decisões.
• Planejar e Agendar para possibilitar o desenvolvimento de planos,
estratégias e ações.
• Rastrear e Relatar o status do risco (como probabilidade, impacto,
exposição entre outros) e dos planos de ação desenvolvidos para
ele.
• Controlar os planos de ação que serão executados, informando
também o status do risco. O plano de ação pode afetar a
disponibilidade de um serviço.
• Aprender, categorizar e indexar o conhecimento de uma forma
reutilizável e que possa ser compartilhada com outras pessoas da
equipe.
4.3. SCRUM
“Scrum é um processo Ágil ou ainda um framework para gerenciamento de projetos Ágeis. É um processo de gerência de projetos.” [18]
4.3.1. Origem
Inicialmente, o Scrum foi concebido como um estilo de
gerenciamento de projetos em empresas de fabricação de
automóveis e produtos de consumo, por Takeuchi e Nonaka no
108
livro "The New Product Development Game" (Harvard Business
Review, Janeiro-Fevereiro 1986). Eles notaram que projetos
usando equipes pequenas e multidisciplinares (profissionais
exercendo mais de uma função) produziram os melhores
resultados, e associaram estas equipes altamente eficazes à
formação do Scrum no Rugby. Jeff Sutherland, John
Scumniotales, e Jeff McKenna documentaram, conceberam e
implementaram o Scrum como descrito abaixo na empresa
Easel Corporation em 1993, incorporando estilos de
gerenciamento observados por Takeuchi e Nonaka. Em 1995,
Ken Schwaber formalizou a definição de Scrum e ajudou a
implantá-lo em desenvolvimento de software em todo o mundo.
Um dos objetivos da metodologia é que os clientes sejam
capazes de verificar o progresso do projeto a cada mês, por
outro lado a equipe deve estar ciente que uma vez iniciada uma
Sprint a terá apenas o tempo da Sprint para terminar o trabalho.
Colocando essa pressão na equipe para que não utilizem tempo
demais com análise, não percam muito tempo com codificação,
mas ao invés disso tenham a regularidade e equilíbrio entre
estas operações, entregando incrementos de valor agregado ao
cliente.
4.3.2. Papéis
Um projeto Scrum possui basicamente três papéis:
Product Owner – É quem representa o cliente e
gerencia o Product Backlog. É o responsável
por definir as funcionalidades do produto, as
datas de lançamento, conteúdo, pela
rentabilidade (ROI) , priorizar funcionalidades
Fonte: Mountain
Goat Software
109
de acordo com o valor de mercado, ajustar as funcionalidades
às prioridades e a aceitar ou rejeitar o resultado dos
trabalhos.
Equipe: Podem existir muitas equipes
trabalhando num projeto Scrum, mas cada
equipe deve ser formada entre 5 e 9
pessoas, ser multifuncional com
programadores, testadores ou
desenvolvedores de interfaces,
normalmente disponíveis em tempo integral (salvo raras
exceções como um Administrador de Base de Dados). As
equipes Scrum devem ser ainda ser auto-organizáveis e se
possível sem títulos.
Scrum Master: Representa a gerência para o
projeto. É o responsável pela aplicação dos
valores e práticas do Scrum, remover
obstáculos, garantir a plena funcionalidade e
produtividade da equipe, garantir a
colaboração entre os diversos papéis e
funções e ser um escudo para interferências externas.
Além disso, o Scrum Master é responsável por fazer mudanças
ocorrerem junto ao Product Owner e a equipe como forma de
essas duas entidades possam atender seus papéis no processo.
Isto é, ensinar caso a equipe não sabe como auto organizar-se,
ensinar caso o Product Owner não saiba como trabalhar com o
Product Backlog para maximizar o incremento de valor no menor
tempo possível. Se a empresa não sabe como ter um único
Product Owner representando todos os stakeholders que estão
priorizando o Product Backlog, o Scrum Master deve ajudá-los a
fazê-lo. Acima disso, o Scrum Master é responsável por remover
do caminho qualquer impedimento que possa barrar o progresso
Fonte: Mountain
Goat Software
Fonte: Mountain
Goat Software
110
da equipe e o Product Owner, e isto quer dizer auxiliar a empresa
a mudar e incorporar os benefícios do Scrum. Assim, este
processo de mudança preenche muito do dia de um Scrum
Master.
4.3.3. Eventos
Em um projeto Scrum ocorrem alguns eventos envolvendo todos
os envolvidos ou alguns dependendo do evento. No total são
quatro eventos, sendo eles:
Planejamento do Sprint: a equipe seleciona itens do Product
Backlog com os quais compromete-se a concluir, criando o
Sprint Backlog.
Scrum Diário: É uma reunião diária de parametrização que
deve durar no máximo 15 minutos e todos devem estar em
pé, não deve ser usada para se debater possíveis soluções
de problemas. Todo mundo é convidado, mas apenas os
membros da equipe, o Scrum Master e o Product Owner
podem falar. Cada membro da equipe deve responder as
estas três perguntas:
O que fiz ontem?
O que vou fazer hoje?
Há algum obstáculo para o trabalho?
Revisão do Sprint: ao término do Sprint a equipe apresenta os
resultados obtidos durante o Sprint de forma informal (sem
slides, por exemplo), tipicamente pode ocorrer à
demonstração de novas funcionalidades ou da arquitetura da
solução. Todo o time deve participar e eventualmente outras
pessoas podem ser convidadas.
111
Retrospectiva do Sprint: periodicamente a equipe deve
observar o que está funcionando e o que não está, deve durar
entre 15 e 30 minutos. O objetivo é que a equipe possa se
auto-avaliar e procurar identificar e melhorar possíveis falhas
no processo de trabalho. Todo o time deve participar. A
equipe deve se fazer as seguintes perguntas:
O que devemos iniciar?
O que podemos parar?
E o que vamos continuar a fazer?
4.3.4. Sprints
Como a equipe é quem determina o que ela mesma deve fazer,
uma equipe Scrum parece ser uma comunidade, pessoas
trabalhando juntas em um problema comum.
Figura 46: Representação do SCRUM – Fonte: Mountain Goat Software
A Equipe trabalha unicamente em um Sprint nos itens do
Product Backlog selecionados e itens incluídos exclusivamente
como exceções, obviamente, não sendo muito inteligente a
equipe recusar-se a corrigir bugs severos, situações de falha da
aplicação caso sejam responsáveis por manter produtos
Product Backlog
Sprint Backlog
Sprint 2 – 4
Semana
Reuniões diárias
Software funcionando
112
existentes. Nós normalmente dizemos à equipe para separar um
período de tempo para que possam trabalhar em incidentes
como esses, se for o caso deles ocorrerem. Entretanto, defeitos
que não são críticos não são parte da Sprint ao menos que
sejam especificamente indicados na reunião de planejamento da
Sprint.
O tamanho da iteração para Scrum é proposto e recomendado
que seja de um mês. A razão para tal é que o Product Backlog é
definido em termos de requisitos, significando a necessidade
durante a Sprint de realizar análises e Designs de Alto Nível,
Arquitetura, Infra-estrutura, designs de nível mais baixo,
codificação, teste e documentação levando aproximadamente
um mês para tanto. 4 ou 5 itens do Product Backlog que
normalmente são selecionados para cada Sprint. Este período
foi empiricamente determinado através de 15 anos de
experiência com Scrum. Se clientes e equipes acreditam que
devem fazer maiores ou menores ciclos, nós tentamos
desencorajá-los por uma série de razões. Para iterações
menores, desencorajamos porque é preciso ter maior
granularidade dos itens Product Backlog que apenas requisitos.
O período deve manter-se estável, isto é, o tamanho dos
requisitos pode mudar, mas o tamanho da Sprint é sempre o
mesmo. Isto dá alguma estabilidade para o negócio na medida
de criar a expectativa de sempre receber um incremento de
valor no mesmo período, dando ao time a regularidade deles
saberem que, caso estejam no décimo dia de uma Sprint, eles
devem estar a certo ponto do desenvolvimento. Se o tamanho
da Sprint se modificar muito, não existirá esse sentimento de
regularidade.
Scrum é um processo de melhoria contínua – no final de cada
Sprint a equipe se reúne para conversar sobre coisas que eles
113
tenham gostado, quais não gostaram e eles são livres para
modificar qualquer item para a próxima Sprint. Esta
Retrospectiva é a forma de olhar para trás e verificar o que pode
ser alterado para suas próprias necessidades.
4.3.5. Documentos
Como todo projeto, o acompanhamento e controles de Scrum
produzem três documentos, são eles:
Product Backlog: é onde estão registrados os requerimentos
dos sistema, é uma lista de todo o trabalho desejado no
projeto. Cada item tem seu peso de acordo com a vontade do
cliente ou dos usuários, portanto cada item deve ser
priorizado pelo Product Owner. Por exemplo:
Item do Product Backlog Estimativa
Controlar o acesso ao sistema. 8
Como administrador, ajustar a data e hora do sistema. 4
Como administrador, manter cadastro de usuários. 4
Product Backlog: quando a equipe seleciona um item do
Product Backlog para desenvolver, este item é levado para o
Sprint Backlog, onde a equipe avalia quais as tarefas que
devem ser realizadas para atingir este objetivo. Por exemplo:
114
Item do Sprint Backlog Estimativa
Controlar o acesso ao sistema.
Criar as tabelas Usuário e Perfil no banco de dados 4
Desenvolver interface de login 4
Gráfico Burndown: É um gráfico que possuem em seu
eixo Y o tempo em horas de desenvolvimento e no seu
eixo X o as datas que englobam o Sprint. Calculando-se
diariamente o quanto em horas falta para conclusão das
tarefas agendadas no Sprint uma linha é traçada de forma
decrescente no gráfico, indicando a evolução da equipe
rumo à conclusão do Sprint.
16
8
6
3
2
0
Figura 47: Gráfico Burndown – Fonte: Mountain Goat Software
115
4.4. REQUISITOS MÍNIMOS
4.4.1. Ambiente Operacional
• Microsoft Windows XP Professional Service Pack 2: baseado no
sistema operacional Windows 2000, o Windows XP Professional
tem como público alvo estações de trabalho de pequenos
escritórios. O Service Pack 2 se concentra em aprimoramentos
de segurança adicionando ao Windows XP uma Central de
Segurança para gerenciar as configurações, dando a
possibilidade de monitorar o nível de proteção do computador
incluindo: o status do firewall, as configurações de atualização
automática, proteção contra vírus, bloqueador de pop-ups no
Internet Explorer, um Gerenciador de Anexos, além de introduzir
no sistema novos drivers e atualizações para os softwares
Windows Media Player e Microsoft DirectX.
• Microsoft SQL Server 2005 Express Edition: Gerenciador de
banco de dados com recursos de proteção de dados, de
desempenho, aplicativos incorporados, aplicativos Web simples e
de armazenamentos de dados locais. Criado para ser usado
como ferramenta para prototipação de fácil implantação. O SQL
Server Express está disponível gratuitamente e você pode
redistribuí-lo com outros aplicativos e foi criado para se integrar
com as demais ferramentas Express disponibilizadas pela
Microsoft.
• Vivotek Vitamin Decoder 7.4.262.0: Pacote de instalação do
runtime usa os recursos fornecidos pela API Vitamin Control.
• DirectX 9 ou superior: Pacote de instalação do runtime usa os
recursos fornecidos pela API DirectX da Microsoft.
116
4.4.2. Hardware
• Processador: PC Pentium 4 ou superior;
• Memória RAM: 256 MB;
• Hard Drive: 60 GB;
4.5. FERRAMENTAS
4.5.1. Projeto e Análise
• Acunote: É uma ferramenta de gestão de projeto Ágil construída
sobre o leve e inovador processo Scrum, seu foco está nos
passos necessários no dia-a-dia para se alcançar os objetivos
definidos e fornecendo ferramentas para monitorar o seu
progresso no com gráficos Burndown, uma linha do tempo.
• JUDE Community 5.02: Ferramenta de modelagem de diagramas
UML.
• Toad Data Modeler: Ferramenta freeware de modelagem visual
de diagramas de entidade e relacionamento de bancos de dados
relacionais possui gerados de scripts SQL.
• Microsoft Visio 2003: Programa usado para criar diagramas
empresariais e técnicos que documentem e organizem idéias,
processos e sistemas complexos.
• Google Textos & Planilhas: Pacote de serviços online que através
de um navegador oferece serviços de edição de textos, planilha e
apresentações com recursos de mobilidade e colaboração
através do armazenamento e compartilhamento dos documentos
criado na web, sem a necessidade de instalação na máquina
local.
117
4.5.2. Desenvolvimento
• Microsoft Visual Studio 2005 Professional: Ferramenta de
desenvolvimento de aplicações smart client, para a Web, para
redes móveis, ou baseadas no Microsoft Office produzida pela
empresa Microsoft. O produto oferece todos os recursos e
soluções para gerir, modelar, desenvolver e testar aplicações.
Visual Studio apresenta também controles que visam o
aperfeiçoamento da produtividade no código fonte.
• Microsoft Visual C# 2005 Express: Ambiente de desenvolvimento
leve, simples e integrado, projetado para programadores
iniciantes e para desenvolvedores amadores interessados em
criar Windows Forms, bibliotecas de classes e aplicativos
baseados em console. O Visual C# 2005 Express Edition oferece
muitos dos recursos de produtividade encontrados no Visual
Studio, todos simplificados para atender às necessidades do
desenvolvedor Windows amador.
• Subversion: Sistema de controle de versão livre/open-source que
gerencia arquivos e diretórios ao longo do tempo. A partir de uma
árvore de arquivos colocada em um repositório central, se parece
muito com um servidor de arquivos, exceto que ele se lembra de
todas as mudanças feitas em seus arquivos e diretórios. Permite
recuperar versões antigas dos arquivos, ou examinar o histórico
de como seus dados foram alterados.
• Microsoft SQL Server 2005 Express Edition: Gerenciador de
banco de dados com recursos de proteção de dados, de
desempenho, aplicativos incorporados, aplicativos Web simples e
de armazenamentos de dados locais. Criado para ser usado
como ferramenta para prototipação de fácil implantação. O SQL
118
Server Express está disponível gratuitamente e você pode
redistribuí-lo com outros aplicativos e foi criado para se integrar
com as demais ferramentas Express disponibilizadas pela
Microsoft.
• Microsoft DirectX SDK: API multimídia que oferece uma interface
padrão para interagir com elementos gráficos, placas de som e
dispositivos de entrada, entre outros. Sem este conjunto padrão
de APIs, você precisaria escrever um código diferente para cada
combinação de elementos gráficos e placas de som, e para cada
tipo de teclado, mouse e joystick. O DirectX nos distancia do
hardware específico e traduz um conjunto comum de instruções
em comandos específicos de hardware.
• Vivotek SDK: A função principal do Vitamin Control é possibilitar o
desenvolvimento de aplicações que monitorem, acessem os
controles PTZ, gravem, e atualizem as configurações das
câmeras IP da VivoTek. Outra funcionalidade é decodificar,
comprimir e converter os vídeos gerados pelas câmeras. Suporta
o desenvolvimento nas linguagens Microsoft Visual Basic,
Microsoft Visual C++ e Microsoft C#, e também nas linguagens de
script: VBScript e JavaScript.
119
5. DESENVOLVIMENTO DO PROJETO
5.1. DIAGRAMA DE FLUXO DE DADOS
O Diagrama de Fluxo de Dados nível zero, ou Diagrama de Contexto, fornece
uma visão do geral do sistema, do fluxo dos dados e mostra as interfaces entre o
sistema e as entidades externas.
Sistema de Gerenciamento
de CFTV(NVR)
Usuário
Administrador
Câmera IP
Repositório de Vídeos
Dados da câmera
Dados do usuário Arquivo de Vídeo
Dados da imagem
Parâmetros da pesquisa
Parâmetros do sistema
Dados do log de usuáriosStreaming de vídeo
Dados da câmera
Sinal de detecção de movimento
Streaming de vídeo
Parâmetros da pesquisa
Streaming de vídeo
Repositório de DadosDados do log de usuários
Dados da câmera
Dados do usuário
Dados da imagem
Dados da imagem
Resultado da pesquisa
Resultado da pesquisa
Figura 48: Diagrama de Fluxo de Dados do projeto Be holder.
120
5.2. DIAGRAMA DE CASOS DE USO
Figura 49: Diagrama de Casos de Uso .
121
5.2.1. Documentação de Caso de Uso
Nome do caso de uso: Reproduzir Vídeo
Identificação: CdU001
Descrição: Acionar a reprodução do vídeo/câmera selecionado(a).
Ator Principal: Usuário
Ator Secundário: Não há.
Pré-Condições: Autenticação do usuário junto ao sistema e câmera on-line.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar vídeo/câmera para reprodução.
2. Abrir vídeo/câmera selecionado.
3. Acionar botão de reprodução.
4. Iniciar reprodução.
Prós-Condições:
• Apresentação de indicador de reprodução.
• Possibilidade de controle de reprodução.
Restrições: Nehuma
Validações: Nehuma
122
Nome do caso de uso: Gravar Vídeo
Identificação: CdU002
Descrição: Acionar a gravação do vídeo da câmera selecionada.
Ator Principal: Usuário.
Ator Secundário: Não há.
Pré-Condições: Autenticação do usuário junto ao sistema e câmera on-line.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar a câmera para gravação.
2. Acionar comando de gravação
3. Iniciar gravação na pasta pré-configurada.
4. Exibe tela com o resultado da pesquisa.
Prós-Condições:
• Apresentação de indicador de gravação.
• Criação do arquivo conforme parâmetros do sistema.
Restrições: Espaço em disco.
Validações: Nehuma
123
Nome do caso de uso: Pesquisar Vídeo
Identificação: CdU003
Descrição: Permitir a busca de vídeo gravados.
Ator Principal: Usuário.
Ator Secundário: Não há.
Pré-Condições: Autenticação do usuário junto ao sistema e haver vídeos.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar método de pesquisa.
2. Mostrar campos validos.
3. Informar os dados da pesquisa.
4. Acionar pesquisa.
5. Exibe resultados na tela.
Prós-Condições: • Possibilidade de reproduzir os vídeos pesquisados.
Restrições: Dados para pesquisa precisam ser informados.
Validações: Datas e campos.
124
Nome do caso de uso: Selecionar Modo de Exibição.
Identificação: CdU004
Descrição: Ao clicar em botões específicos pode-se mudar alternar entre os modos de exibição.
Ator Principal: Usuário
Ator Secundário: Não há.
Pré-Condições: Autenticação do usuário junto ao sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Usuário clica no botão do modo de exibição desejado.
2. O sistema alterna para o modo selecionado.
Prós-Condições:
• Apresentação de indicador de gravação.
• Criação do arquivo conforme parâmetros do sistema.
Restrições: Espaço em disco.
Validações: Não há.
125
Nome do caso de uso: Configurar Sistema
Identificação: CdU005
Descrição: Permite modificar a tela dos parâmetros do sistema
Ator Principal: Administrador.
Ator Secundário: Não há.
Pré-Condições: Autenticação do usuário junto ao sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Seleciona os parâmetros do sistema
2. Altera informações
3. Clica em gravar
4. Grava alterações alteradas no banco de dados.
Prós-Condições: • Apresentação de confirmação de gravação.
Restrições: Não há.
Validações: Campos do formulário.
126
Nome do caso de uso: Agendar Gravação
Identificação: CdU006
Descrição: Permite agendar a gravação do vídeo.
Ator Principal: Administrador.
Ator Secundário: Não há.
Pré-Condições: Autenticação do usuário junto ao sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar a câmera para gravação.
2. Informar data e horário da gravação.
3. Armazenar agendamento.
Prós-Condições: • Apresentação de confirmação de gravação.
Restrições: Não há.
Validações: Não há.
127
5.3 DIAGRAMA DE CLASSES
Figura 50: Diagrama de Classes.
128
5.4. MODELO DE ENTIDADE E RELACIONAMENTO
Figura 51: Modelo de Entidade e Relacionamento.
129
5.5. DECLARAÇÃO DE RISCO
Prioridade Nome Condição Conseqüência Probabilidade Impa cto Exposição Estratégia ProfiláticaEstratégia
ContigênciaRisco
Relacionados
3 TarefasNão cumprir as tarefas designadas
Dificuldade de gerenciar o projeto; Grande ou médio atraso;
60% 3 1,8
Segundo a metodologia ágil Scrum o Gerente de Programa (ou Scrum Master) deve acompanhar o andamento das atividades diariamente.
As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.
Comprometimento;
7 Computador Ficar sem computador.Dificuldade de trabalhar; Grande atraso;
20% 3 0,6
Avaliar o estado dos equipamentos; Reinstalar o S.O. e aplicativos se necessário.
Reservar horário para todo sábado utilizar o laboratório da faculdade; Conseguir um equipamento emprestado; Alugar um equipamento; Comprar um equipamento.
Internet;
6 InternetFicar sem acesso a internet.
Dificuldade de trabalhar; Atraso;
40% 2 0,8Adquirir uma conta em provedor de banda larga.
Utilizar o horário disponível na faculdade nas terças e quintas e reservar horário para todo sábado utilizar o laboratório da faculdade.
Computador;
5 SDKNão entender o funcionamento do SDK.
Inviabilidade do projeto; 20% 5 1Avaliar o uso em conjundo com o professor assim que disponibilizarem os labs.
Entrar em contato diretamente com o fornecedor.
Internet; Câmera; Fornecedor;
4 CameraNão comprar uma câmera.
Impossibilidade de testar o software;
40% 4 1,6Procurar antecipadamente por uma câmera de custo/benefício adequado.
Utilizar câmeras disponibilizadas para demonstração na internet.
SDK; Dinheiro;
4 Comprometimento
Integrantes não se comprometerem com todos os aspectos do trabalho.
Desconhecimento de detalhes importantes para a apresentação do TCC;
40% 4 1,6Cada membro do grupo deve terconhecimento das tarefas dos outros.
As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.
Ausência;
3 ProgramaçãoPouco domínio da linguagem C# e/ou Orientação a Objetos.
Dificuldade de desenvolver o projeto; Médio atraso;
60% 3 1,8
Elaboração de um pequeno programa para testar os conhecimentos do grupo. Aquisição do livro "C# Desenvolvendo uma Aplicação Comercial"; Não atribuir o desenvolvimento de funções importantes os membros com pouco domínio da linguagem; Atribuir apenas tarefas referentes ao relatório;
Acompanhamento das tarefas de quem está com dificuldade pelos programadores mais habilidosos nas aulas de terça e quinta.
Tarefas;
DOCUMENTO DE DECLARAÇÃO DE RISCOS - GRUPO 1 (Behold er Team)
129
130
5.6. CASOS DE TESTES
#OBJETO DO
TESTETESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COM ENTÁRIOS
1 LoginLogar com o usuário alsimoes
1. digitar o usuário: alsimoes2. digitar a senha do usuário: 4ls13. clicar em ok
Acessar a tela principal com perfil de usuário. André 10/27/2007 Passou
André > Msg de erro: erroLogin-2007-10-27-12h18.jpgEliezer > Erro foi disparado pelo método Bloqueia componentes do FormBase que eu criei. Esse método basicamente percorre componetes do form procurando por algum esteja marcado como "Admin" dai desabilita o bicho, incluindo os itens dos menus! Eu só não previ o bendito menuSeparator. Problema ajustado, testar novamente.André > Deu outro erro: erroLogin-2007-10-27-13h41.jpg
2 LoginLogar com usuário admin
1. digitar o usuário: admin2. digitar a senha do usuário: admin3. clicar em ok
Acessar a tela principal com perfil de administrador.
André 27/10/2007 Passou
André > Msg de erro: erroLogin-2007-10-27-12h18.jpgEliezer > O controle global dispara esse erro quando tento atribuir o valor da porta tcpip. Retirada temporariamente a chamada ao método que carrega as cameras, o erro ocorrerá somente quando for clicado o batão Preecher Grade.
3 Tela PrincipalClicar no botão preencher grade como admin
1. Clicar no botão preencher grade.As telas da grade de imegens exibirem as cêmeras cadastradas.
André 27/10/2007 Passou
André > Acessou a tela principal mas deu erro quando clicado o botão preencher grade: erroLogin-2007-10-27-14h47.jpgEliezer > O controle global dispara esse erro quando tento atribuir o valor da porta tcpip.
4 Tela PrincipalMenu câmera como user
1. Logar no sistema com um usuário de perfil user (user:user).2. Clicar no menu câmera
O menu câmera deve estar bloqueado para usuários com perfil user.
André 27/10/2007 passou
5 Tela PrincipalMenu câmera como admin
1. Logar no sistema com um usuário de perfil admin (admin:admin).2. Clicar no menu câmera
Abrir a janela de cadastramento e seleção de câmeras.
André 27/10/2007 passou
7 Tela PrincipalMenu Configurações como admin
1. Logar no sistema com um usuário de perfil admin (admin:admin).2. Clicar no menu Configurações
Abrir a janela de Configurações. Não iniciado
Casos de Testes do Projeto Beholder NVR - Grupo 1 ( Beholder Team)
130
131
5.7. PRODUCT BACKLOG
Figura 52: Tela do Product Backlog do aplicativo we b Acunote .
132
5.8. SPRINT BACKLOG
Figura 53: Tela do Sprint Backlog do aplicativo web Acunote.
133
6. DOCUMENTAÇÃO DO PROJETO
6.1. MANUAL DO USUÁRIO
Beholder NVR
(Network Video Recorder)
134
Manual do Usuário
Índice
Capítulo 1 – Introdução
1.1. Bem-vindo ao Beholder NVR
1.2. Câmeras IP
Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
2.2. Instalação do Beholder NVR
2.3. Desinstalação do Beholder NVR
Capítulo 3 – Inicialização
3.1. Inicializando a ferramenta
3.2. Tela principal
Capítulo 4 – Cadastramento de usuários
4.1. Inclusão de usuários
4.2. Alteração de usuários
4.3. Exclusão de usuários
Capítulo 5 – Cadastramento de câmeras
5.1. Inclusão de câmeras
5.2. Alteração de câmeras
5.3. Exclusão de câmeras
Capítulo 6 – Armazenamento de Vídeos
6.1. Gravação de vídeos
6.2. Pesquisa de vídeos
6.3. Exclusão de vídeos
135
Capítulo 1 – Introdução
1 - Bem Vindo ao BEHOLDER NVR
O sistema Beholder NVR é um sistema de monitoramento e gravação digital de imagens de
câmeras IP´s. Sua função principal é receber imagens de câmeras IP em uma rede,
gerenciá-las, gravá-las e reproduzí-las.
O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de
múltiplas câmeras IP e exibição/armazenamento das imagens em um computador em
tempo real. É uma solução baseada na tecnologia IP e em todas as facilidades
disponibilizadas pela plataforma TCP/IP. O computador que contém o software Beholder
NVR instalado é chamado de Terminal de monitoramento Beholder NVR.
Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e
computadores com sistema baseado em plataforma Windows.
1.2. Câmeras IP
Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura
e transmite imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores
autorizados a localmente ou remotamente monitorarem, armazenarem, e administrarem
vídeos e infraestruturas. É um dispositivo que alem de capturar a imagem ele também
administra e disponibiliza esta imagem.
Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que
vai gerenciar seus recursos e funções como pode ser operada independentemente e pode
ser colocada onde quer que exista uma conexão de rede de IP.
Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e
informação sendo transportada sobre a mesma conexão de rede como por exemplo:
detecção de movimento, áudio, entradas digitais e portas seriais para dados ou controle de
painéis e dispositivos. Alguns modelos também possuem um pequeno buffer que pode ser
usado para gravação de alarmes para posterior envio.
136
Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
Ambiente Operacional
- Microsoft Windows XP Professional SP2
- Microsoft SQL Server 2005 Express
- Vivotek Vitamin Decoder 7.4.262.0
Hardware
- PC Pentuim 4 ou superior
- 512 MB RAM
- 60 GiB Hard Drive
2.2. Instalação do Beholder NVR
Para instalar o software Beholder NVR siga os seguintes passos:
• Insira o CD original com o software Beholder NVR no drive de CD de seu
computador;
• Aguarde alguns segundos até que apareça a seguinte tela:
137
• Caso não apareça esta tela vá até o Windows Explorer localize seu drive de CD abra
A seguinte pasta:
E execute manualmente o seguinte arquivo:
138
Então dessa maneira você chegará nesta tela:
Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte;
Você chegará nessa tela:
139
• Chegando nessa tela você deve digitar os dados do comprador do software, a
empresa do comprador e o número de série do software que foi fornecido juntamente
como CD;
• Feito isso você deve clicar no botão Próximo para ir para a próxima etapa.
• Clicando no botão Próximo na tela anterior você será direcionado para a seguinte
tela:
Nessa tela você deve designar o local do HD onde você quer instalar o software;
Feito isso você deve clicar no botão Próximo para ir para a próxima etapa;
Nessa etapa é onde você diz se quer ou não continuar com a instalação do software
NVR:
140
Clicando em Instalar você verá a seguinte tela:
• Espere até que apareça essa tela:
• Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e
clicar no botão Fim , permitindo assim que o sistema execute imediatamente o
software, ou desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para
apenas finalizar a instalação.
141
2.3. Desinstalação do Beholder NVR
Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou
seja, sair do aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema
operacional, clicar em INICIAR e depois em Painel de controles; Dentro do menu de painel
de controles você deve clicar no ícone Adicionar/Remover Programas; No menu
Adicionar/Remover programas busque por "Beholder NVR", encontrando selecione-o com
um clique do mouse e clique em Remover. Veja imagens abaixo:
Menu Iniciar, Painel de Controles:
142
Adicionar / Remover Programas:
Localize o software na lista que aparecera e clique em remover:
143
Se você realmente deseja desinstalar o software NVR clique em sim na tela seguinte
Clicando em sim o software será completamente desinstalado.
144
Capítulo 3 – Inicialização
3.1. Inicializando a ferramenta
Para iniciar o software, clique duas vezes no ícone para executar o software. Dessa
forma o sistema exibirá a seguinte tela solicitando seu login e senha:
O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário
admin e senha admin com nível máximo de permissão e Usuário user e senha user com
nível básico de permissão. Apos digitar seu login e senha, o sistema apresentará a tela
principal.
145
3.2. Tela principal
Conheça a tela inicial:
146
Capítulo 4 – Cadastramento de usuários
4.1. Inclusão de usuários
Para incluir um novo usuário para o sistema você deve clicar no menu configurações da
tela inicial. Dessa forma você chegará na tela abaixo:
Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso
e sua senha. Depois clique em Adicionar e Save para salvar a inclusão
4.2. Alteração de usuários
Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial.
Dessa forma você chegará na tela abaixo:
147
Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as
alterações desejadas e depois clique em Save para salvar a alteração.
4.3. Exclusão de usuários
Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial.
Dessa forma você chegará na tela abaixo:
Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois
clique em Save para salvar a alteração.
148
Capítulo 5 – Cadastramento de câmeras
5.1. Inclusão de câmeras
Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu
câmeras na tela inicial, assim abrirá uma tela chamada cadastro de câmeras como
podemos ver na tela abaixo.
Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá
inserir um nome para a nova câmera, seu modelo e algumas observações. Na aba
configuração de rede, você deve inserir o IP em que foi configurada a câmera, sua porta de
acesso na rede, o usuário que está cadastrado para acessá-la e a senha.
149
Alem das configurações citadas acima também é possível configurar a qualidade de imagem
e configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.
5.2. Alteração de câmeras
Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu
câmeras da tela inicial, estando nesse menu você verá a lista de câmeras cadastradas no
sistema. Verificando a lista você pode identificar a câmera que deseja alterar, basta
selecioná-la, clicar em editar, fazer as alterações desejadas e clicar em Salvar.
Veja na imagem abaixo:
150
5.3. Exclusão de câmeras
Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse
menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode
identificar a câmera que deseja excluir, basta selecioná-la, clicar em excluir e clicar em
Salvar.
Veja na imagem abaixo:
151
Capítulo 6 – Armazenamento de Vídeos
6.1. Gravação de vídeos
Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja
em modo de visualização e para isso, é necessário clicar com o botão direito do mouse
sobre o nome e ou IP de uma das câmeras no quadro da lateral direita da tela principal do
sistema e selecionar em que janela você vai querer visualizá-la.
Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte
inferior da imagem desejada, nesse momento deve aparecer um menu com 3 funções.
Nesse menu você pode clicar no botão Iniciar Gravação.
Este procedimento pode ser executado para qualquer imagem que esteja sendo
visualizada, e grava suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.
Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos
gravados.
Veja esse menu na imagem abaixo:
152
6.2. Pesquisa de vídeos
Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial,
isso abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo
sistema podendo buscar por data, câmera e hora.
Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e
clicar em procurar.
6.3. Exclusão de vídeos
Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca.
Nesse ponto selecione o nome e o número de uma câmera, a data e a hora e clicar em
procurar.
Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique
em excluir vídeo.
153
7. CONCLUSÃO E RECOMENDAÇÕES
Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde
o início do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que
aprendemos em todo o curso.
Com esta experiência podemos dizer que sentimos na pele algumas situações,
que mesmo sendo expostas pelos professores ao longo do curso, não
poderíamos nunca imaginar sem a vivência que este projeto nos proporcionou.
Ressaltamos as seguintes observações:
• Administrar o tempo se mostrou tão importante e fundamental para um projeto
e para o desempenho de cada um quanto o próprio conhecimento técnico.
• Escolher uma metodologia adequada ao projeto se mostrou um recurso
importante para manter os trabalhos coesos, objetivos e dentro do escopo
definido.
• Seguir um plano serviu para provar que não há barreiras impossíveis.
• Persistência, comunicação, adaptabilidade , força de vontade e união entre a
equipe são elementos fundamentais.
• Cumprir as tarefas acordadas pela equipe e no prazo estabelecido não é
apenas uma questão de eficácia ou eficiência, é também a maior
demonstração de respeito e comprometimento que os membros de uma
equipe podem demonstrar.
Temos certeza que além do aprendizado acadêmico, a experiência adquirida
neste projeto será levada para nossa vida pessoal e profissional.
"Nossas intenções pouco significam se não forem acompanhadas de nossas ações." [James C. Hunter]
154
Dado a complexidade do projeto e o tempo disponível não foi possível
desenvolver todas as funcionalidades planejadas, portanto para conclusão deste
sistema recomendações que sejam modelados e desenvolvidos os seguintes
objetivos:
• Ajustar a data e hora do sistema
• Controlar a movimentação PTZ
• Configurar motion-detection
• Configurar alarmes e pré-alarmes
• Manter LOG de ações dos usuários
Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para
exploração comercial, contudo o mercado já possui NVR de qualidade
disponíveis, desta forma nosso projeto necessita possuir algum diferencial para
ganhar mercado. Com esta meta, planejamos posteriormente adicionar as
seguintes funcionalidades:
• Exibir os modos oito, treze e dezesseis telas
• Suportar câmeras de outros fornecedores
• Interface web para administração remota
• API flexível para integração com os outros sistemas
155
8. REFERÊNCIAS
[1] BAYLEY, D., SHEARING, C.; The future of policing (Law and Society
Review) ; 1992; p441-p459.
[2] BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times ;
Disponível em: http://policing.oxfordjournals.org/cgi/content/full/1/1/25);
Acessado em 06/10/2007.
[3] TORRENTE, Diego; La privatización de la seguridad ciudadana: Un
marco para el análisis ; Disponível em: http://www.iec.es/.../Informacio%
20grups%20de%20treball/Grup%20de%20reball%2010/Diego_Torrente.do
c; Acessado em: 06/10/2007.
[4] SOUTH, Nigel; Privatizing Policing in the European Marker: Some
Issues for Theory, Policy, and Research ; 1a Edição; Oxford University
Press, 1994.
[5] SARRE, Rick; The Legal Basis for the Authority of Private Police and
An Examination of their Relationship with the "Publ ic" Police In:
Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and
Community Involvement in the Criminal Justice Syste m Conference ;
Australian Institute of Criminology; p167-p182; 1994..
[6] BRASILIANO, Antonio Celso Ribeiro; Manual de Análise de Risco para a
Segurança Empresarial ; 2005.
[7] BENNETT, Colin; REGAN, Priscila. Surveillance and Mobilities in
Surveillance & Society .
[8] LYON, David. El ojo electronico, el auge de la sociedad de vigil ancia .
Alianza Editorial S.A., Madrid, 2002.
156
[9] BRASILIANO, Antonio Celso Ribeiro. Planejamento da Segurança
Empresarial – Metodologia e Implantação . São Paulo: Sicurezza, Cia.
Das Artes e Brasiliano & Associados, 1999.
[10] KAKALIK, James S. The private police: Security and danger (Unknown
Binding) . Crane Russak (Eds). 1977.
[11] MINISTÉRIO DO PLANEJAMENTO. PAC – Programa de Aceleração do
Crescimento 2007 – 2010 . Disponível em: http://www.planejamento.gov.b
r/arquivos_down/noticias/pac/070123_PAC_impresa.pdf. Acessado em:
06/08/2007.
[12] BBCBRASIL.COM; Segurança privada “explode” no Brasil, diz Figaro .
Disponível em: http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/08
/070802_violenciafigaro_pu.shtml; Acessada em: 06/10/2007.
[13] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,
Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Manifesto for Agile Software
Development. Disponível em: http://www.agilemanifesto.org Acessado
em: 14/10/2007
[14] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,
Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Principles behind the Agile
Manifesto . Disponível em: http://www.agilemanifesto.org/principles.html
Acessado em: 14/10/2007
157
[15] LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile;
RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0
Overview . Disponível em: http://www.microsoft.com/downloads/details.as
px?FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en
Acessado em: 16/02/2007.
[16] MICROSOFT. Guia de Planejamento, Criação e Implantação .
Disponível em: http://www.microsoft.com/brasil/technet/desktopdeployment
/bdd/2007/pbdguide/pbdguide_1.mspx Acessado em: 29/09/2007
[17] ABRAHAMSSON, Pekka; SALO, Outi; RONKAINEN, Jussi; WARSTA,
Juhani. Agile software development methods - Review and ana lysis .
Disponível em: http://www.inf.vtt.fi/pdf/publications/2002/P478.pdf . Acesso
em: 14/10/2007.
[18] SCHWABER, Ken. Agile Software Development with Scrum - Scrum
FAQ by Ken Schwaber (transcript of the podcast seri es) Disponível
em: http://www.scrum-master.com/resources/Conchango%20Scrum%20F
AQ%20by%20Ken %20Schwaber.pdf Acessado em: 14/10/2007.
[19] FUGITA, Alexandre. Guerra dos Browsers . Disponivel em: http://www.tec
hbits.com.br/2006/10/10/a-nova-guerra-dos-browsers. Acessado:
15/09/2007.
[20] O`REILLY, Tim. What is Web 2.0 . Disponivel em: http://www.oreilly.com/p
ub/a/oreilly/tim/news/2005/09/30/what-irs-web-20.html. Acessado em:
20/08/2007.
[21] FRANCASTEL, Pierre. A Imagem, a Visão e a Imaginação . 1ª Edição.
Editora Edições 70. 1998.
158
[22] CARVALHO, Ana Amélia Amorim. Multimídia: Um Conceito em
Evolução . Disponível em: http://redalyc.uaemex.mx/redalyc/pdf/374/37415
112.pdf. Acesso em: 19/09/2007.
[23] GERARD, Matheus. Compactação de dados . Disponível em: http://www.
wmclube.com.br/outros/dicionario_web.cgi. Acesso em: 15/10/2007.
[24] ROSENBORG, Victoria. Guia de Multimídia . 2ª Edição. Rio de Janeiro:
Editora Berkeley, 2003. 461p.
[25] SMIT, Johanna W.; MACAMBYRA, Marina M. Tratamento de Multimídia .
1ª Edição. São Paulo: Editora Ensaios APB (Associação Paulista de
Bibliotecas), 1997. 13p.
[26] TANENBAUM, Andrew S.; Redes de Computadores ; 4ª Edição, Editora
Campus, 2003.
[27] GATES, Bill. The Internet Tidal Wave . Memorando interno da Microsoft.
25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne
t-Tidal-Wave. Acessado em: 09/11/2007.
[28] FERREIRA, Aurélio Buarque de Holanda. Mini Aurélio: o Dicionário da
Língua Portuguesa . 6ª Edição. Editora Positivo. 2004.
[29] DIGITRO TENCNOLOGIA. Glossário Tecnológico . Disponível em: http://
www.digitro.com/pt/tecnologia_glossario-tecnologico.php. Acessado em:
10/10/2007.
159
ANEXOS
Anexo1: Segurança privada 'explode' no Brasil, diz Figaro [12]
O mercado de segurança privado "explodiu" no Brasil nos últimos anos, segundo
uma reportagem do jornal francês Le Figaro nesta quinta-feira.
O jornal explica que a falta de segurança nas grandes cidades brasileiras está
fazendo da ocupação de "consultor de segurança" uma "profissão em pleno
desenvolvimento".
Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e
roubadas.
"A escassa presença de policiais na rua, junto com uma alta delinqüência nas
grandes cidades, aterroriza as classes médias", afirma o artigo.
"Não se passa um dia sem que um jogador vedete de futebol não tome
conhecimento de que um membro de sua família foi seqüestrado."
O diário francês descreve a nova modalidade de crime brasileira, o falso
seqüestro, em que criminosos fingem seqüestrar parentes de suas vítimas e
negociam 'resgates' por telefone.
Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por
hora de trabalho.
Os negócios das companhias do setor de segurança superaram o bilhão de
dólares em 2006, um crescimento de 14% em relação ao ano anterior, afirma a
correspondente do jornal.
"O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais
80% em São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a
Marinha e da Polícia Militar juntos", relata o Figaro.
160
"Sintoma mais recente da paranóia ambulante, mais de 90 proprietários de casas
já instalaram em seu subsolo bunkers de sobrevivência onde podem se refugiar
se forem vítimas de um ataque."
"Equipados com sistemas elétricos próprios, reservas de água e alimentos não
perecíveis, estas mini-fortalezas permitem viver até um mês em isolamento."
161
162