FATEC FACULDADE DE TECNOLOGIA OSWALDO CRUZ SÃO PAULO
ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO
Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP
Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação.
São Paulo 2007
ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO
Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP
Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação.
Orientador(es): Prof. Robert Joseph Didio Prof. Luciano Francisco de Oliveira Prof. Thiago Ribeiro Claro
São Paulo 2007
2
Simões, André Luiz Ribeiro S612s Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP. / André Luiz Ribeiro Simões. – São Paulo, 2007. 163f. Monografia apresentada a Faculdade de Tecnologia Oswaldo Cruz como parte dos requisitos exigidos para a Conclusão do Curso de Sistemas de Informação. Orientador: Robert Joseph Didio 1. Segurança patrimonial 2. Câmera IP 3. Multimídia 4. NVR I. Lima, Eliezer Silva de II. Mota, Danilo Amaral III. Fernandes, Reginaldo Afonso IV. Sousa, José Augusto V. Claro, Thiago Ribeiro, (Orientador) VI. Oliveira, Luciano Francisco de, (Orientador) VII. Didio, Robert Joseph, (Orientador) VIII. Título. 004.6 CDD
3
ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO
SISTEMA DE GERENCIAMENTO DE CIRCUITO FECHADO DE TV COM CÂMERAS IP
Este Trabalho de Conclusão de Curso para obtenção do grau de Tecnólogo em Sistemas de Informação foi julgado e aprovado pela banca examinadora composta pelos professores abaixo relacionados:
São Paulo, 23 de novembro de 2007 Coordenador: Prof. Robert Joseph Didio BANCA EXAMINADORA
Professor: Robert Joseph Didio
Professor: Luciano Francisco de Oliveira
Faculdade Oswaldo Cruz
Faculdade Oswaldo Cruz
Professor: Edson Tarcísio França Professor Convidado
4
"Educação não é o quanto você tem guardado na memória, nem o quanto você sabe. É ser capaz de diferenciar entre o que você sabe e o que você não sabe. É saber aonde ir para encontrar o que você precisa saber; e é saber como usar a informação que você recebe.” William Feather
5
RESUMO SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de; SOUSA, José Augusto de; AFONSO, Reginaldo Fernandes. O crescimento nos índices de violência urbana gera a necessidade de investimentos na área de segurança patrimonial e cada vez mais se investe em tecnologias para suportar soluções em segurança, tais como os Circuitos Fechados de TV. Ao mesmo tempo a popularização das redes ethernet e das tecnologias multimídia viabilizam a aplicação de câmeras IP, capazes de digitalizar as imagens em tempo real e enviá-las pela rede em formato digital para o servidor que armazena as imagens capturadas.
Esta tecnologia demanda de um tipo de
software capaz de gerenciar estas câmeras, por isto este projeto tem o objetivo de apresentar o desenvolvimento de um sistema para gerenciamento de circuito fechado de TV com câmeras IP. Palavras-Chave: segurança patrimonial, câmera IP, NVR, redes, multimídia.
6
SUMÁRIO 1. INTRODUÇÃO...................................................................................10 2. OBJETIVOS.......................................................................................12 2.1.OBJETIVO GERAL.........................................................................................12 2.2.OBJETIVOS DETALHADOS...........................................................................12
3. BASE TEÓRICA E TECNOLÓGICA..................................................15 3.1. SEGURANÇA.................................................................................................15 3.1.1.Histórico...............................................................................................16 3.1.2.Tipos de segurança............................................................................24 3.1.3.Elementos de segurança....................................................................30 3.1.4. Monitoramento...................................................................................36 3.1.5.Tipos de monitoramento....................................................................39 3.1.6.Dados estatísticos..............................................................................43 3.2.REDES............................................................................................................47 3.2.1.Comunicações.....................................................................................48 3.2.2.Tipos de rede.......................................................................................50 3.2.3. Hardware de rede...............................................................................52 3.2.4.Topologias...........................................................................................53 3.2.5.Protocolos...........................................................................................58
7
3.2.6.Comparação com modelo OSI...........................................................60 3.2.7.Segurança de rede..............................................................................65 3.2.8.Criptografia..........................................................................................66 3.2.9.Power over ethernet…………………………………………..................67 3.3. INTERNET.....................................................................................................68 3.3.1. Tendências.........................................................................................72 3.4. MULTIMÍDIA...................................................................................................82 3.4.1.Estrutura da multimídia......................................................................83 3.4.2.Hipertexto............................................................................................83 3.4.3.Imagem.................................................................................................87 3.4.4.Vídeo....................................................................................................87 3.4.5.Áudio....................................................................................................87 3.5.HARDWARE...................................................................................................89 3.5.1.Características gerais das câmeras..................................................89 3.5.2.Tipos de câmeras................................................................................90 3.5.3. NDVR (NETWORK DIGITAL VIDEO RECORDER)............................92 3.6. SOFTWARE...................................................................................................95 3.6.1.SDK (SOFTWARE DEVELOPMENT KIT)...........................................95 3.6.2. ACTIVE-X............................................................................................96 3.6.3. NVR (NETWORK VIDEO RECORDER)..............................................96
8
4. METODOLOGIA DO PROJETO........................................................98 4.1.DESENVOLVIMENTO ÁGIL...........................................................................99 4.2.MICROSOFT SOLUTIONS FRAMEWORK..................................................102 4.2.1.Princípios do MSF.............................................................................103 4.2.2.Modelo de Equipe.............................................................................104 4.2.3.Modelo de Processos.......................................................................105 4.2.4.Gerenciamento de Riscos................................................................107 4.3.SCRUM.........................................................................................................107 4.3.1.Origem................................................................................................107 4.3.2.Papeis.................................................................................................108 4.3.3.Eventos..............................................................................................110 4.3.4.Sprints................................................................................................111 4.3.5.Documentos......................................................................................113 4.4.REQUISITOS MÍNIMOS...............................................................................115 4.4.1.Ambiente Operacional......................................................................115 4.4.2.Hardware............................................................................................116 4.5.FERRAMENTAS...........................................................................................116 4.5.1.Projeto e Análise...............................................................................116 4.5.2.Desenvolvimento..............................................................................117
5. DESENVOLVIMENTO DO PROJETO.............................................119
9
5.1.DIAGRAMA DE FLUXO DE DADOS............................................................119 5.2.DIAGRAMA DE CASOS DE USO.................................................................120 5.2.1.Documentação do Caso de Uso......................................................121 5.3.DIAGRAMA DE CLASSES............................................................................127 5.4.MODELO DE ENTIDADE E RELACIONAMENTO.......................................128 5.5.DECLARAÇÃO DE RISCO...........................................................................129 5.6.DECLARAÇÃO DE TESTES.........................................................................130 5.7.PRODUCT BACKLOG..................................................................................131 5.8.SPRINT BACKLOG.......................................................................................132
6. DOCUMENTAÇÃO DO PROJETO..................................................133 6.1. MANUAL DO USUÁRIO...............................................................................133
7. CONCLUSÃO E RECOMENDAÇÕES.............................................153 8. REFERÊNCIAS................................................................................155 ANEXOS...............................................................................................159
10
1. INTRODUÇÃO O crescimento nos índices de violência urbana no Brasil gera a necessidade de grandes investimentos na área de segurança patrimonial e cada vez mais a população e as empresas investem em tecnologias para suportar soluções em segurança, por exemplo, o uso de Circuitos Fechados de TV (CFTV) para monitoramento de espaços físicos, de forma preliminar a outras tecnologias implementáveis. A grande maioria dos projetos de CFTV prevê o uso de tecnologias convencionais de TV que capturam as imagens de forma analógica e usando cabos coaxiais para enviá-las ao gravador de vídeo que armazena estas imagens em fitas cassete ou as imagens são enviadas a um Digital Video Recorder (DVR) que possui uma placa de captura que converte as imagens analógicas em imagens digitais e as armazena. Com popularização das redes ethernet e das tecnologias multimídia, se viabiliza a aplicação de câmeras IP. Estas câmeras são capazes de digitalizar as imagens em tempo real e enviá-las por redes ethernet em formato digital para o servidor que armazena as imagens capturadas. Contudo esta tecnologia demanda de um novo tipo de software capaz de gerenciar estas câmeras em uma rede. No mercado existem poucos softwares com esta funcionalidade específica, sendo disponíveis apenas soluções de alto custo e no idioma inglês. Estas características muitas vezes inviabilizam projetos com esta tecnologia no Brasil. Por isso se acredita no potencial do mercado de um software em português com relação custo/benefício compatível com o mercado nacional. Por isso este projeto tem o objetivo de apresentar o desenvolvimento de um Sistema para Administração de Circuito Fechado de TV com Câmeras IP. A partir do segundo semestre de 2006 o grupo começou a avaliar como deveria ser o nosso projeto de conclusão de curso. Tínhamos em mente que deveria escolher entre dois caminhos, um totalmente acadêmico e desenvolver um projeto cuja pesquisa e o aprendizado fossem seu maior valor para o grupo ou
11
um projeto que além da pesquisa e do aprendizado explorasse um mercado em crescimento e desenvolver um projeto com uma base sólida para um futuro empreendimento de sucesso. Com este projeto sentimos na pele o peso das responsabilidades de uma equipe envolvida em um grande projeto de software, nos proporcionando a oportunidade de construir uma solução com responsabilidade, trabalho de equipe e com o foco em um objetivo claro e definido. Apresentamos este trabalho com o sentimento de que estamos prontos tanto para continuar o desenvolvimento do projeto como para exercemos a função de analista em qualquer grande empresa do mercado. Nosso objetivo para o projeto é desenvolver um produto com uma relação custo benefício viável ao mercado brasileiro e desta forma estimular oportunidades de trabalho para o grupo e para outros profissionais do ramo que optem por esta tecnologia.
12
2. OBJETIVOS 2.1. OBJETIVO GERAL O objetivo do projeto é desenvolver um software para acessar e administrar as imagens de câmeras IP em uma rede ethernet para uso em uma central de monitoramento. Estas câmeras são capazes de digitalizar as imagens em tempo real e enviá-las por redes ethernet em formato digital para o servidor que armazena as imagens capturadas.
2.2. OBJETIVOS DETALHADOS De acordo com a pesquisa e os levantamentos realizados pelo grupo de trabalho identificamos os seguintes objetivos detalhados para o software: •
Controlar o acesso ao sistema: exibir caixa de diálogo solicitando ao usuário informar um nome de usuário e uma senha, sendo que devem existir os perfis de acesso como usuário e administrador, sendo que o administrador além de configurar o sistema possui as mesmas funções do usuário;
•
Ajustar a data e a hora do sistema: quando o sistema for acessado com o perfil de administrador, permitir que o sistema tenha seu próprio controle de data e hora para identificação das imagens gravadas independente da data e hora do hardware;
•
Controlar a movimentação PTZ: quando o sistema for acessado com o perfil de usuário e uma câmera selecionada possuir as funções PTZ, habilitar na tela principal os botões para controlar estas funções;
•
Configurar motion-detection: quando o sistema for acessado com o perfil de administrador, permitir que as configurações de motion-detection sejam ajustadas;
13
•
Configurar alarmes e pré-alarmes: quando o sistema for acessado com o perfil de administrador, permitir que as configurações de alarmes e pré-alarmes sejam ajustadas;
•
Manter cadastro de câmeras IP: quando o sistema for acessado com o perfil de administrador, permitir o acesso a tela de cadastramento e configuração das câmeras IP;
•
Manter registro das gravações: quando o sistema for acessado com o perfil de administrador, permitir a exclusão de uma imagem gravada no sistema;
•
Pesquisar gravações: quando o sistema for acessado com o perfil de usuário, permitir o acesso a tela de pesquisa e exibição das imagens gravadas. Esta tela deve dar a opção de registrar observações sobre as imagens, sendo que a opção de excluir uma imagem deve estar desabilitada;
•
Selecionar o local de gravação dos vídeos: quando o sistema for acessado com o perfil de administrador, permitir a seleção do local onde serão gravadas fisicamente as imagens capturadas pelas câmeras IP;
•
Manter LOG de ações dos usuários: quando o sistema for acessado com o perfil de administrador, permitir a consulta ou a exclusão do registro das ações dos usuários;
•
Exibir na tela principal: o Botões para alternar entre os modos de exibição de uma ou quatro telas de imagens; o Câmeras cadastradas no sistema; o IP local do equipamento onde foi instalado o software; o Tempo que o usuário está logado ao sistema;
14
o Espaço total do disco onde foi definido como local de gravação das imagens; o Espaço disponível do disco onde foi definido como local de gravação das imagens; o Tela cheia, ocultando quase todos os controles, deixando apenas os botões de alternância entre uma ou quatro telas.
15
3. BASE TEÓRICA E TECNOLÓGICA Este capítulo tem por objetivo apresentar os seguintes tópicos de pesquisa e desenvolvimento da Base Teórica e Tecnológica do referido trabalho: •
Segurança;
•
Redes;
•
Internet;
•
Multimídia;
•
Hardware e
•
Software.
3.1. SEGURANÇA A melhor definição para segurança pode ser obtida através do dicionário Aurélio: “1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou daquilo em que se pode confiar. 3. Certeza, firmeza, convicção, seguro. [Do lat. securu.] 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente.” [28]
Para a Associação Brasileira de Gestores de Segurança, segurança é um conjunto de meios, normas técnicas e efetivos (RH, pessoal) voltados a Segurança, com a finalidade de manter a operação da empresa, manter a proteção física a favor de alguém ou de alguma coisa e significa proteção aos empreendimentos industriais, comerciais bem como as instituições financeiras e econômicas e das pessoas, uma sensação de um afastamento do perigo diante de seus riscos ou simplesmente a condição de estar protegido de perigo ou perda. A segurança é um tema vasto incluindo até segurança de países contra ataques terroristas, segurança de computadores, segurança de casas, segurança financeira contra colapso econômico e muitas outras situações relacionadas.
16
Como este trabalho tem como foco a segurança privada e a segurança eletrônica, não vamos entrar a fundo nesses outros temas, pois estes seriam assuntos para uma tese exclusiva. 3.1.1. Histórico
De acordo com a literatura internacional especializada sobre o tema, os serviços de segurança privada passaram a se expandir aceleradamente no mundo (ou ao menos nas democracias desenvolvidas ou em desenvolvimento, onde os dados são mais acessíveis) a partir dos anos 60, estimuladas por mudanças importantes nas dinâmicas sociais dessas sociedades, em especial nos grandes centros urbanos. É possível identificar dois processos políticos que orientam as concepções teóricas sobre a indústria da segurança, o primeiro diz respeito à centralização do poder político no âmbito da consolidação do Estado-Nação e o segundo, ao avanço do liberalismo como doutrina econômica hegemônica, que abre caminhos para esse movimento de expansão dos serviços privados de segurança. Historicamente, podemos observar que a concentração dos serviços de segurança nas mãos do Estado é marcada pela passagem da responsabilidade pelo policiamento para as forças públicas, em meados do século XIX. Até então, diversas formas de organizações destinadas a oferecer segurança são encontradas, desde as polícias helênicas da Antiguidade, pouco coordenadas e profissionalizadas, ou as grandes administrações policiais públicas da república romana, até as polícias de bases locais e comunitárias que se desenvolveram em
diversos
países
europeus
durante
a
Idade
Média
e
permaneceram até os séculos XVIII e XIX. Muitas organizações privadas também coexistiram com essas últimas, em forma de grupos e milícias privadas, para fazer a vigilância dos burgos e das colheitas, acompanhar as caravanas com
17
o objetivo de proteger o rei e os senhores feudais de investidas criminosas, proteger mercadorias e propriedades ou para recuperar produtos e bens roubados. Com o novo contexto da centralização da polícia, ganhou força a concepção de que a existência das polícias privadas traria sérias conseqüências para a paz e os direitos civis. A polícia pública passa a ser identificada diretamente com o interesse público e a polícia privada como desacordo com o interesse público. Além da proteção dos cidadãos, essa centralização passou a absorver a defesa das corporações, impedindo assim a proliferação da demanda por polícias privadas, sobrando como únicas funções aceitáveis os serviços de autodefesa e auto-ajuda, compreendidas como direitos humanos fundamentais (ou seja, guardas que auxiliavam, de forma bem limitada, as entidades a proteger a vida e a propriedade). [1] Cristaliza-se, assim, a concepção do policiamento público como “legítimo” e policiamento privado como “perigoso”. O estabelecimento da Nova Polícia, criada em Londres em 1829, significa simbolicamente uma mudança decisiva para a transferência de funções em direção à centralização da polícia nas mãos do Estado, e a partir daí o policiamento privado se reduz até os anos 1950. Essa centralização do policiamento se desenvolveu de forma gradual e não ocorreu uniformemente. Na França, por exemplo, esse processo ocorreu muito antes, no século XVII, enquanto na Rússia até o início do século XX essa função era dividida entre o governo e os proprietários de terra. Mesmo com o recrudescimento gradual até meados do século XX nos Estados Unidos, é mais evidente o fato das polícias privadas nunca terem efetivamente deixado de existir. O exemplo do que estava ocorrendo na Inglaterra, os Departamentos de Polícias
18
estaduais começaram a surgir no final do século XVIII, consolidandose durante o século XIX. No entanto, a corrupção e o treinamento precário dos agentes, incapazes de atender a demanda cada vez maior por segurança nas grandes cidades (onde a industrialização se acelerava) e também fora delas, principalmente nas estradas de ferro e outras rotas de mercadorias, levaram ao surgimento das primeiras grandes empresas de segurança. Em 1855, Allan Pinkerton, um detetive de Chicago cria a Pinkerton´s National Detetive Agents, atualmente uma das maiores companhias mundiais de serviços privados de segurança, que no início era voltada especificamente para a proteção das cargas transportadas nas estradas do país. Em 1859 surge a Brinks Incorporated, que começa a fazer transporte de valores em 1891, posteriormente se expandindo para o mundo inteiro. Nesse mesmo período, passa a ocorrer uma procura significativa pelas empresas de segurança, sobretudo voltada à contenção de conflitos laborais, que permaneceu até por volta de 1930. A
partir
do
pós-guerra
abriram-se
novas
frentes
para
o
desenvolvimento da indústria de segurança. De uma forma geral, as principais causas dessa expansão foram o incentivo econômico e o espaço legal para o policiamento corporativo, entre os quais o surgimento e a disseminação das “propriedades privadas em massa”, também chamadas de espaços semi-públicos; do aumento do crime e da sensação de insegurança; e outros fatores inerentes a esses, como a pressão das companhias de seguros sobre seus clientes para a contratação de serviços especializados de proteção. [2] Se por um lado houve uma série de incentivos para a emancipação desse mercado, por outro o contexto para tal emancipação foi possibilitado por mudanças importantes na consciência política, que tornaram possível, na esfera da segurança, criar um sistema
19
integrado, público e privado, entre as atividades do Estado e os “avalistas corporativos da paz”. [3] Essas mudanças foram mais nítidas nos Estados Unidos, onde alguns estudos, elaborados pelo departamento de justiça do país, desafiaram as concepções vigentes as quais tendiam a ver as polícias corporativas como “exércitos privados”. Entre os estudos que tiveram maior influência nessa direção destacase o relatório feito pela RAND Corporation, um exame do policiamento que compreende os serviços privados de segurança sob a lógica industrial, deslocando a idéia do policiamento como uma questão de política e soberania para um tema de economia e eficiência. Tendo como pano de fundo a industrialização e a rápida emancipação do policiamento privado, vista no desenvolvimento acelerado dos contratos de segurança. [4] O relatório RAND mudou os termos do debate que era pautado pela visão da centralização, transformando conceitualmente os guardas privados em um “parceiro júnior” dos serviços públicos, cujas principais funções (prevenção do crime, fornecimento de segurança contra perdas por acidentes e por falhas técnicas e controle do acesso e da atuação de empregados em propriedades privadas) seriam atividades complementares às de seu “parceiro sênior”, liberando o Estado dos custos resultantes de atividades que fugiam ao escopo e às possibilidades dos recursos destinados às polícias públicas. Nessa visão, não haveria motivos para uma preocupação mais detida sobre os serviços privados de policiamento, uma vez que, ao contrário de constituir uma ameaça, eles estavam auxiliando na tarefa de garantir segurança para o conjunto da sociedade. Em seguida, nos anos 80, outro relatório encomendado pelo Departamento de Justiça dos Estados Unidos e produzido pela Hallcrest Corporation é desenvolvido no intuito de avaliar a década seguinte àquela relatada pelo estudo desenvolvido pelo relatório
20
RAND. Esse novo estudo vai mais longe do que o relatório RAND, desenvolvendo e ampliando o argumento de que não havia diferenças significativas, na prática, entre o que as polícias privadas e públicas faziam. [1] Os serviços de policiamento privado passam a serem considerados como parte da luta contra o crime, tornando-se “parceiros em pé de igualdade” das forças públicas, para além de suas funções de autodefesa e proteção. Além disso, os consultores da Hallcrest Cunningham
e
Taylor
recomendavam
em
seu
relatório
o
compartilhamento, as parcerias e a troca de experiências e de informações entre ambas as polícias. Com o êxito dessas colocações amenizam-se as críticas sobre as polícias privadas, desobstruindo de vez o caminho para seu desenvolvimento sem perturbações, levando o volume desse setor de serviços a atingir números significativos. Nos
Estados
Unidos,
por
exemplo,
o
número
de
pessoas
empregadas na indústria de segurança saltou de 300 mil em 1969 para 1,5 milhão em 1995. Atualmente, os guardas particulares já ultrapassaram em quase três vezes o número de policiais no país, e em duas vezes no Canadá. Essa expansão da oferta e da procura pelos serviços privados de proteção, que se consolida pela ampliação do próprio conceito de policiamento, também está presente atualmente na maior parte dos países democráticos, mesmo naqueles que têm uma tradição política que privilegia a soberania do Estado e do direito público (como França, Portugal e Espanha), em que o desenvolvimento dessa indústria foi significativamente menor. South identificou números semelhantes aos norte-americanos e canadenses em diversos países europeus, tanto do Oeste quanto do Leste. A mesma tendência pode ser observada em outras regiões, como na Austrália, no Japão e na África do Sul, a partir dos estudos existentes. [2] Além do grande número de vigilantes atuando nas empresas, bairros residenciais e condomínios, o setor está se
21
tornando cada vez mais sofisticado em processos de formação e treinamento, bem como no desenvolvimento de novos equipamentos eletrônicos de vigilância. [6] Focada mais nas vítimas do que nos agressores, a segurança privada está mais propensa a agir de acordo com princípios da justiça restaurativa, conferindo maior informalidade na resolução dos conflitos de forma a minimizar os riscos de novas ofensas ou mesmo de forma a restituir os prejuízos sofridos em acordo direto com os ofensores, o que muitas vezes pode ser preferível para os clientes, sobretudo para as empresas que contratam serviços de segurança, que buscam resolver os problemas de forma rápida e sem a necessidade de envolver-se com os inconvenientes do sistema de justiça criminal. Além das duas correntes fundamentais descritas por Shearing quanto ao pensamento político a respeito da relação entre o policiamento público e o policiamento privado (centralização e liberalismo), o autor identifica a existência de uma visão “pluralista” que questiona a força dos estado-nação, reconhecendo uma tensão desencadeada pelas transformações decorrentes da abertura ao mercado, que pode ser visualizada em diversos campos. [1] Essa tensão se desenvolve em dois planos: em primeiro lugar, os pluralistas vêem uma fragmentação que nega ao Estado sua posição privilegiada, levando à erosão de sua autonomia; em segundo, uma deterioração da distinção entre público e privado. O que estaria de fato em jogo seria uma “mudança fundamental na localização da responsabilidade pela garantia e definição da paz”, com unidades soberanas e posições de autoridade sem ordem horizontal ou vertical, com a coexistência de “governos privados” corporativos e governos de Estado, operando “uns nas sombras dos outros, entre as brechas deixadas pelo poder público”. [1]
22
Para os autores, essas transformações teriam um significado mais profundo: a despeito da lógica econômica dessas transformações, há conseqüências políticas importantes que devem ser consideradas; a emergência da segurança privada teve consideráveis implicações para a organização social e política na medida em que essa produz um novo sistema difuso, em que o poder de coerção se encontraria disperso em uma rede fragmentada em que os agentes não ocupam posições hierárquicas definidas. Os argumentos e as explanações acerca desses processos em torno do fenômeno da expansão da segurança privada têm dividido a opinião de alguns dos principais especialistas no assunto. Para Bayley e Shearing essa transformação evidencia um processo de “reestruturação do policiamento”, que se dá pela transformação dos atores envolvidos na oferta e na delegação, do Estado para entidades não governamentais, da responsabilidade sobre a segurança. Essa reestruturação do policiamento seria marcada por dois fatores: o crescimento da segurança privada, que em muitos países ultrapassou o contingente das forças públicas e a ampliação do policiamento comunitário,
que
modifica
as
características
tradicionais
das
atividades policiais. [1] A separação entre as funções de autorização e provisão do policiamento e a transferência de ambas as funções para além do governo são elementos essenciais para a compreensão dessas mudanças, que evidenciam a multiplicidade de atores envolvidos com a segurança na atualidade. O policiamento é atualmente autorizado sob a responsabilidade de cinco categorias distintas (que são os demandantes do policiamento): interesses econômicos (os mais comuns são as empresas que provêem sua própria segurança ou terceirizam esse serviço); comunidades residenciais (sobretudo os condomínios de casas ou de apartamentos que requerem controle de acesso, patrulhamento e
23
vigilância); comunidades culturais, onde a segurança pode ser formada por grupos de indivíduos que partilham práticas culturais (por exemplo, a “Nação do Islã” ou “Mulçumanos Negros”, nos Estados Unidos); indivíduos (no caso, destes procedimentos de autodefesa e minimização do risco até a instalação de equipamentos e contratação de empresas para proteção contra seqüestros ou outras ameaças à segurança); e governo, que tem encorajado e facilitado à atuação de forças
não
governamentais
na
segurança,
constantemente
requerendo a contratação de vigilantes para órgãos públicos e tornando-se assim um de seus principais consumidores. Esse policiamento é provido por companhias comerciais (entre as quais as mais comuns e difundidas são as grandes indústrias de segurança privada); agências não-governamentais autorizadas para o policiamento (non governmental authorizers of policing), que se remetem tanto a um vasto leque de organizações coletivas que realizam serviços destinados à segurança como às empresas que, ao invés de contratar serviços especializados das empresas de proteção, constituem o seu próprio organismo de segurança (segurança orgânica ou inhouse security), como vemos em alguns bancos, em organizações comerciais e industriais diversas e em prédios de apartamentos, condomínios fechados ou residências; por indivíduos, ao se responsabilizarem por ações protetivas em nome de outros, por exemplo, como voluntários de grupos de patrulha de bairros; e também pelo governo, com a prestação de serviços privados para indivíduos ou comunidades específicas, realizados pelo policiamento público mediante pagamento. Além disso, é cada vez mais freqüente a prática da cobrança, pelas forças públicas de algumas localidades, por serviços que anteriormente não eram remunerados, como a resposta a alarmes residenciais. Com essa multiplicidade de agentes, a responsabilidade pelo policiamento passou a ser compartilhada com a sociedade e a iniciativa privada, em um processo de gradual ampliação do controle
24
social. Além das novas formas de policiamento comunitário que vêm ganhando espaço em diferentes sociedades, esse processo se evidencia na expansão dos mecanismos de vigilância instalados em casas, empresas e edifícios e no envolvimento cada vez maior da sociedade nas tarefas de policiamento e prevenção do crime. 3.1.2.Tipos de Segurança
Com base num cenário de constante crescimento e de avanços tecnológicos o setor de segurança privada foi se expandindo e criando novas áreas dentro do segmento segurança, estas áreas são: Segurança Patrimonial, Segurança Pessoal ou VIP, Segurança Orgânica ou Própria, Segurança Eletrônica, Segurança do Trabalho e a Segurança da Informação. •
Segurança Patrimonial
"Segurança Patrimonial é o emprego diuturno e sistemático do conjunto de medidas técnicas visando salvaguardar a integridade física dos funcionários e os bens patrimoniais (físicos ou não), da empresa. Estas medidas devem ser: ativas, dinâmicas, claras, enérgicas e de aplicação firme para serem eficazes." [10]
Muito subjugado no passado, rotulada como o início do fim do poder do estado sobre a nação e inserida no mercado justamente pela incapacidade do estado de fornecer a proteção necessária para população, à segurança privada nasceu no século XIX nos Estados Unidos, o norte-americano Allan Pinkerton organizou um grupo de homens para dar proteção ao então presidente Abrahan Lincoln. Esse é o registro histórico de formação da primeira empresa de segurança privada no mundo, a Pinkerton´s. “Segurança patrimonial ou privada consiste em se utilizar recursos privados para constituir um organismo ou um sistema de segurança para proteger um determinado local ou uma determinada pessoa.” [Antonio Celso Ribeiro].
25
No Brasil a segurança patrimonial foi a responsável pela inserção da segurança privada, foi também um marco para a privatização do segmento segurança no país. A primeira empresa no Brasil a prestar este tipo de serviço foi a Pires Serviços Gerais a Bancos e Empresas. Fundada em 1968, chegou a ter 22 mil funcionários e em 1998 foi considerada a maior empresa do ramo na América Latina. Alem disso foi à pioneira na inserção da eletrônica na área da segurança quando em 1990 criou a Pires Importação e Exportação de Equipamentos Eletro-Eletrônicos. •
Segurança Pessoal ou Segurança VIP
Muito ligada à segurança patrimonial, mas considerada uma área exclusiva da segurança a segurança pessoal ou VIP vem crescendo em função da onda de seqüestros que assola o país. A Segurança pessoal nada mais é do que o ato de proteger uma pessoa ou grupo de pessoas de forma individualizada, este serviço geralmente é prestado por companhias regulamentadas, mas também existem muitos executivos ou empresas que contratam seu próprio pessoal de segurança (Segurança Orgânica). Dentre os principais usuários deste tipo de serviço estão chefes de estado, artistas, banqueiros e empresários de grandes organizações. [9] São partes dos recursos humanos empregados no S.I.S. (Sistema Integrado de Segurança), como: vigilantes, porteiros, motoristas e etc. •
Segurança Orgânica ou Segurança Própria
A segurança orgânica ou Segurança Própria nada mais é do que uma empresa optar por acrescentar ao seu quadro de funcionários um número “X” de pessoas que serão responsáveis pela segurança da empresa e de seus funcionários. Seria como uma segurança privada com a diferença de que não existiria um empresa
26
terceirizadora para administrar a equipe, isso ficaria por conta da própria empresa que está sendo protegida. De qualquer maneira estes funcionários devem ser regidos pelas mesmas leis que regem os funcionários de empresas especializadas em segurança, alem de serem regidos pelos mesmos órgãos e sindicatos. [10] •
Segurança Eletrônica
Não existem relatos precisos do surgimento da segurança eletrônica no mundo, mas sabemos que foi inserida no mercado brasileiro entre os anos 80 e 90. Hoje responsável pela maior parcela de crescimento do setor, a segurança eletrônica é constituída por um conjunto de equipamentos e dispositivos técnicos que instalados em um determinado local, residencial ou comercial, controlam, de acordo com o projeto estabelecido pelas necessidades do cliente (construção, atividade e recurso), fatos que possam sugerir risco para as vidas e os bens das pessoas que ali residem, trabalham ou freqüentam. Seu objetivo é detectar e avisar por meio de sinais, aos responsáveis (proprietários, central de monitoramento interna e externa ou órgãos públicos competentes) alguma irregularidade, de forma que sejam tomadas as devidas providências. Sendo assim um sistema preventivo. Os sistemas eletrônicos de segurança envolvem: centrais de alarmes, controle de acesso, circuito fechado de televisão e monitoramento, entre outros. Sendo que, cada um deles possui seus equipamentos próprios, como: sensores infravermelhos, magnéticos, rede pulsativas e sensores, câmeras fixas ou móveis, monitores, vídeos, computador central, microcontroladores, leitores de cartão, código de barra, software gerencial e etc. Cada vez mais sofisticada, a segurança eletrônica favorece os sistemas eletrônicos de segurança, desenvolvendo controles mais eficientes do local onde o equipamento está instalado, como
27
também, na transmissão de sinais com a central local ou remota de monitoramento. Estão disponíveis atualmente sistemas de alarme com ou sem fio, sendo que a central sem fio, funciona por sinais de rádio freqüência. Todo local sob controle de um sistema eletrônico de segurança pode ser operado pelo seu usuário, que, através do painel principal e de uma senha, habilita ou desabilita partes do imóvel de acordo com a estadia de pessoas no local. Ele pode, por exemplo, deixar acionado apenas sensores perimetrais quando está dentro do imóvel, ou desativar determinadas áreas dentro do imóvel, como também saber, quando o sistema estiver ativado que área foi violada. Por ser uma das áreas que mais cresce no mercado da segurança segundo dados anuais divulgados por associações e sindicatos do setor, a segurança eletrônica chegou para revolucionar o conceito de segurança. Trazendo a eletrônica, a informática, a automação e todas as últimas tecnologias para o setor, a segurança eletrônica vem agregando para o setor de segurança uma série de áreas que antes eram muito específicas. Podemos dizer que é o setor que além de reduzir a necessidade de recursos humanos, está inserindo mais qualidade e recursos ao serviço. Além de obrigar o setor a se especializar e se profissionalizar. São os recursos eletrônicos empregados no S.I.S. como: alarmes, sensores, detectores, CFTV e etc. •
Segurança do Trabalho
Outra área da segurança é a Segurança do Trabalho, apesar de não estar diretamente ligada ao assunto ela foi citada entre os tipos de segurança existentes e vou explicar rapidamente o que é: Segurança do Trabalho é um conjunto de ciências e tecnologias que buscam a proteção do trabalhador em seu local de trabalho, no que se refere à questão da segurança e da higiene do trabalho. Seu
28
objetivo básico envolve a prevenção de riscos e de acidentes nas atividades de trabalho visando à defesa da integridade da pessoa humana. É uma área de medicina do trabalho cujo objetivo é identificar, avaliar e controlar situações de risco, atos e condições inseguras, proporcionando um ambiente de trabalho mais saudável para as pessoas. A área que é responsável pela da segurança do trabalho é conhecida como SESMT - Serviço Especializado em Engenharia de Segurança e em Medicina do Trabalho. [10] Portanto segurança do trabalho consiste em práticas de prevenção de acidentes de trabalho, ou seja, eventos que prejudiquem a saúde do trabalhador no desempenho de suas funções provocando-lhe algum tipo de lesão e conseqüentemente prejuízos ao empregador. •
Segurança da Informação
O mais recente dos tipos de segurança, a Segurança da Informação protege a informação de uma gama extensiva de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais
e
maximizar
o
retorno
em
investimentos
e
oportunidades. A Segurança da Informação é caracterizada pela preservação da confidencialidade, integridade e disponibilidade. A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplicam-se tanto as informações corporativas quanto as pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e,
29
com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. A tríade CIA (Confidentiality, Integrity and Availability -Confidencialidade, Integridade e Disponibilidade) -- representa as principais propriedades que, atualmente, orientam a análise, o planejamento
e
a
implementação
da
segurança
para
um
determinado grupo de informações que se deseja proteger. Outras propriedades estão sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de transações comerciais em todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve. Os conceitos básicos podem ser explicados conforme abaixo: Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.
30
3.1.3.Elementos de Segurança Em se tratando do crescimento na
segurança privada,
as
organizações vem se especializando a cada dia, trazendo novas técnicas, conhecimentos e implantando novos métodos, buscando sempre atingir mais qualidade na prestação de seus serviços. Um dos métodos mais conhecidos e utilizados pelo mercado hoje em dia é o “S.I.S” (Sistema Integrado de Segurança). SIS é a prática do equilíbrio entre os componentes bases da segurança: os meios humanos, tecnológicos e os administrativos, com os quais visam otimizar todos os recursos disponíveis pelo cliente de segurança privada integrando-os e gerenciando-os de maneira a utilizar todas as suas funcionalidades e aplicações em sua proteção. O S.I.S, pode ser aplicado em qualquer nível de cliente, desde um pequeno condomínio que possui apenas um vigilante na portaria marcando o nome, hora e documento de quem entra e sai no condomínio, e até em grandes empresas com duzentas pessoas trabalhando na proteção de sua área, porque presa se utilizar dos recursos já existentes no local implementando o mínimo possível de novos recursos para não gerar novos ônus. Conhecendo um pouco mais do que é o S.I.S fica mais fácil perceber que quando falamos em segurança, na realidade não falamos de apenas um elemento, mas sim de vários. Na verdade a segurança é composta de diversos elementos que trabalhando em conjunto e em sintonia formam a alma da segurança. Um dos elementos mais importantes são as pessoas, pois não adianta investir milhões em sistemas de segurança sofisticados e modernos e colocar uma pessoa despreparada para operá-lo ou administrá-lo. Além disso, não adianta ter centenas de pessoas protegendo um local sem ter técnicas treinamentos e líderes preparados e capazes de coordenar as equipes.
31
Antes do mercado se especializar com novas técnicas e recursos como, por exemplo, o S.I.S, os recursos humanos utilizados na área da segurança não requeriam muita capacitação, tanto que, no Brasil os primeiros vigilantes eram contratados sem ter nem o primeiro grau concluído. Hoje com a introdução de técnicas e tecnologias no setor obrigou tanto aos profissionais de segurança, as empresas do ramo e o mercado a correrem atrás de capacitação. Por outro lado, mas também
visando
esse
mercado,
as
universidades
estão
se
preparando para oferecerem capacitação para os profissionais desse “novo” setor, o que antes era monopolizado pelas maiores empresas do mercado com seus cursos internos. Em paralelo a tudo isso, os profissionais estão se aproveitando dessa nova oferta de capacitação para se especializarem procurando se manterem no mercado. Além de existirem muitas empresas grandes do mercado que estão capacitando seus profissionais, estão em busca
de
certificações
e
estão
se
adaptando
as
normas
internacionais para se manterem competitivas num mercado que cresce 20% ao ano no Brasil e cerca de 15% ao ano no mundo. Outro elemento fundamental na segurança são os equipamentos, antes mais rústicos e com funções inibitórias onde podemos citar: armas de fogo, cassetetes, uniformes, barreiras de proteção, veículos. E hoje em dia, cada vez mais modernos e funcionais onde podemos citar: sistemas de alarme, sistemas de controle de acesso, sistemas de proteção perimetral, sistemas de CFTV, sistemas de identificação de imagens, sistemas de identificação de digitais e íris, sistemas de localização geográfica, sistemas de monitoramento a distância e etc. Falando em equipamentos de segurança é onde destacamos mais o setor da segurança eletrônica, setor responsável por implementar configurar e manter os equipamentos eletrônicos de segurança.
32
Dentro deste setor existe uma gama enorme de sistemas dos quais vamos citar e explicar alguns como: •
CFTV
O Circuito fechado de televisão é composto por câmeras monitores e equipamentos de gravação, que permitem a uma só pessoa visualizar diversos pontos ao mesmo tempo e de um só lugar. Hoje o CFTV pode ou não ser composto por uma central de monitoramento, depende da tecnologia aplicada e do nível de segurança requerido pelo cliente, pois pode ser instalado um sistema de CFTV com um NDVR (Network Digital Vídeo Recorder) ou até com um NVR (Network Vídeo Recorder) com câmeras IP, onde todas as imagens trafegam pela rede do local e todos que estiverem em frente a um computador e possuírem permissão de acesso podem verificar qualquer imagem, resgatar gravações e até movimentarem câmeras que possuam esse recurso. Antigamente estes sistemas eram compostos por equipamentos analógicos como câmeras, monitores e gravadores VHS conectados por cabos coaxiais, hoje com os avanços tecnológicos adicionados à segurança existem sistemas compostos por câmeras IP com e sem fio que podem ser gravadas e monitoradas a distância através da internet, além de existirem muitas outras tecnologias como câmeras térmicas, sistemas de identificação facial, sistemas de identificação de placas, sistemas de avaliação de risco por imagem e muito mais. Abaixo podemos ver um pequeno exemplo de sistema de CFTV.
33
Figura 1: Topologia de um Circuito Fechado de TV.
•
Alarmes
Dentro de sistemas de alarmes, a gama de equipamentos é muito grande, pois existem desde pequenas centrais onde são conectados alguns sensores magnéticos que, quando abertos ativam uma sirene, até sistemas super sofisticados que detectam o sentido da invasão, sua posição exata, ativam subsistemas e permitem ao operador se utilizar de ferramentas que expulsam o invasor sem que ele tenha atingido seu objetivo. Um grande exemplo são os sistemas de proteção perimetral onde existem sensores que detectam a tentativa de escalada ou de ruptura de um muro, detectam um corpo caminhando sobre uma determinada área, ou até tentando escavar para passar abaixo de uma cerca permitindo ao operador do sistema tomar providências antes do invasor acessar a área. Abaixo podemos ver um pequeno exemplo de sistema de Alarmes.
34
Figura 2: Topologia de um sistema de alarmes.
•
Controle de Acesso
O controle de acesso é uma ferramenta que pode ser composta apenas por um software onde o operador vai manter o cadastro e fotos de todas as pessoas que acessam um determinado local. Também podem ser compostos por leitoras de cartões (leitoras de impressão
digital,
eletromagnéticas,
íris, catracas,
veias,
DNA,
torniquetes,
face), cancelas
fechaduras e
portas
automáticas todos conectados e controlados por painéis e softwares onde são registrados cada acesso com local, hora, data, pessoa e etc. Permitindo restringir o nível de acesso para cada usuário. Abaixo podemos ver um pequeno exemplo de sistema de controle de acesso.
35
Figura 3: Topologia básica de um sistema de controle de acesso.
•
Outros equipamentos
Existem muitos outros equipamentos utilizados na segurança como sistemas de rastreamento de veículos, sistemas de criptografia de arquivos,
sistemas
de
imobilização
veicular,
sistemas
de
automatização, sistemas de comunicação, entre muitos outros, mas como são muito específicos não vou me aprofundar. Nota: Um ponto fundamental defendido pelo S.I.S é que desde uma simples arma de fogo até um sistema extremamente avançado de segurança são considerados equipamentos e todos devem ser submetidos
a
testes
periódicos
e
manutenções
preventivas
regulares, pois o profissional de segurança que o utiliza tem que ter a certeza de que o equipamento está funcionando e que será correspondido quando necessitar utilizá-lo. •
Técnicas e metodologias
Outro elemento importantíssimo da segurança são as técnicas e metodologias utilizadas. Pois mesmo tendo uma equipe preparada,
36
bons equipamentos e bons recursos, se tudo isso não for utilizado com técnicas bem definidas e metodologias previamente estudadas e recicladas constantemente, a segurança pode falhar. É exatamente nesse ponto que entra o S.I.S trazendo técnicas, metodologias e integração otimizando todos os recursos e se utilizando de cada um deles da melhor maneira possível. Na verdade o S.I.S não é um manual pronto que diz como você deve se utilizar de seus recursos para conseguir uma segurança mais eficiente, mas sim, é um manual que cada empresa deve fazer com base nos seus recursos para saber como utilizá-los e assim aproveitá-los ao máximo para conseguir uma segurança eficiente. O que acontece hoje no mercado é que como existem muitas empresas com um cenário parecido às empresas de segurança privada aproveitam o S.I.S. desenvolvido para uma empresa em muitas outras. 3.1.4. Monitoramento
Para segurança, monitoramento significa visualizar imagens, alarmes, acessos, posicionamento de veículos ou pessoas, operações e movimentos através de monitores em local remoto e seguro que permita ao observador tomar as providencias necessárias de acordo com cada situação encontrada para manter a integridade e a segurança do local ou pessoas monitorados. Seguindo o que vem acontecendo com os equipamentos de segurança, as centrais de monitoramento encontram-se em estado de grande evolução, quer em termos de tecnologia, quer em termos aplicacionais. Em termos tecnológicos, é hoje possível ter o sistema todo em formato digital, usufruindo as mais valias da era digital. Em termos aplicacionais as centrais de monitoramento já não são apenas um simples local de recepção de alarmes e imagens, tendo evoluído o local mais importante de uma empresa, edifício ou redes de empresas.
37
Hoje em dia, as centrais geralmente são posicionadas em locais estratégicos de uma empresa, este local muitas vezes é blindado e secreto sendo conhecido apenas por parte da equipe de segurança e possui sistemas de contingência tanto para redes elétricas, telefonia e comunicação. Está se tornando muito comum a utilização de centrais redundantes de monitoramento onde
empresas que
possuem mais de uma planta operacional transferem as informações de uma planta para outra e vice-versa. Assim, se acontecer de uma das plantas serem invadidas, toda informação e ações estarão em poder de outro local. As centrais de monitoramento de hoje concentram muitas atividades que antes não eram agregadas a estas centrais, monitorando além de CFTV, e alarmes, a localização geográfica de pessoas e veículos, alarmes de incêndio, automação predial, controle de elevadores, controle de acesso, e em alguns casos informática. A imagem abaixo nos ajuda a ter uma idéia de como são concentrados todos os sistemas nos novos modelos de central de monitoramento.
Figura 4: Modelo de uma Central de Monitoramento.
38
As facilidades que as novas tecnologias estão disponibilizando vem crescendo muito um novo tipo de central de monitoramento, as centrais remotas. Esse tipo de central geralmente é oferecida por empresas de segurança privada e geralmente monitoram apenas sistemas de CFTV, Alarmes e Controle de acesso. Muitas empresas de grande porte também estão se utilizando desse novo tipo de central, criando uma central de monitoramento para monitorar diversos locais distintos. Isso se tornou possível por causa da oferta de soluções em equipamentos que trabalham com protocolo TCP/IP, alem da popularização das redes ethernet e da banda larga. Abaixo poderemos ver uma imagem ilustrando como são estes modelos de centrais de monitoramento remotas.
Figura 5: Modelo de uma Central de Monitoramento Remota.
39
3.1.5. Tipos de Monitoramento
Dentro de monitoramento, existem diversos tipos de monitoramento: CFTV, Alarmes, controle de acesso, veículos, pessoas, carga e etc. Cada um tem sua característica e suas prioridades: •
Monitoramento de CFTV
Central composta por um ou vários monitores onde são exibidas imagens de câmeras de um ou mais locais, as quais podem ser recebidas do mesmo local ou de qualquer outro através de links de conexão.
Figura 6: Foto de uma central local de monitoramento de imagens.
Geralmente este local possui um sistema onde essas imagens são gravadas e pode ser reexibidas para futuras avaliações, também possuem sistemas de comunicação com a área monitorada, com agentes externos e com possíveis profissionais da área monitorada. Note que nesta central, apesar de ter apenas uma pessoa, ela pode visualizar todas as imagem simultaneamente, pois existem inúmeros monitores que permitem ter todas as câmeras ao vivo ao mesmo tempo.
40
Figura 7: Foto de uma central remota de monitoramento de imagens.
Note que nesta central, apesar de os monitores serem maiores e existirem mais pessoas, o número de imagens no monitor se limita ao número de câmeras que possui o cliente que esta sendo monitoradas no momento. •
Monitoramento de Alarmes
Existem dois tipos de central de monitoramento de alarmes, uma que monitora alarmes locais, por exemplo, uma central dentro de um prédio que monitora apenas alarmes desse local. E as centrais de monitoramento que recebem alarmes de diversos locais externos, podendo ser de outros estados, ou até, outros países, estas geralmente são centrais pertencentes a empresas de segurança que vendem este serviço.
41
Figura 8: Central local de monitoramento de alarmes.
Na imagem é possível identificar que se trata de uma central de monitoramento local por dois motivos, a presença de múltiplos sistemas (provavelmente CFTV, Controle de Acesso e alarmes) e pela presença de apenas um operador.
Figura 9: Central remota de monitoramento de alarmes.
Já nessa imagem, é possível identificar que se trata de uma central de monitoramento remota também por dois motivos: a presença de múltiplos terminais com o mesmo sistema e pela presença de diversos operadores.
42
•
Monitoramento de Controle de Acesso
Geralmente estas centrais são associadas às centrais de CFTV, ou seja, trabalham em conjunto. Estas centrais também podem estar no próprio local ou podem estar em outros locais remotos. Geralmente são constituídas de computadores com seus respectivos monitores que ficam informando ao operador 24 horas por dia e online cada acesso ocorrido em cada local controlado pelo sistema. Permitindo ao operador intervir a qualquer momento liberando ou bloqueando um acesso através do software. Trabalhando em conjunto com o sistema de CFTV ele pode exibir uma imagem de um determinado local no momento de uma tentativa de invasão, por exemplo.
Figura 10: Foto de uma Central de monitoramento de controle de acesso.
Nesta central em particular existem apenas sistemas de controle de acessos, mas em geral o sistema de monitoramento de controle de acessos fica junto a central de monitoramento de CFTV.
43
•
Monitoramento de Pessoas e Veículos.
Estas centrais são mais específicas e direcionadas. São constituídas por antenas do tipo GPS e GPRS alem de sistemas de monitoramento via satélite acoplados a softwares que possuem os mapas dos locais monitorados permitindo assim posicionar o veículo ou a pessoa. Existem sistemas que monitoram apenas por GPS ou GPRS os quais se utilizam das antenas das operadoras de celular do país. Existem também sistemas mais sofisticados que monitoram transmissores via satélite independente de operadoras de celular. 3.1.6. Dados Estatísticos
Durante vários anos, o número de empresas atuantes no mercado de segurança ficou estável. Mas o aumento da violência, principalmente na década de 90, fez com que o setor sofresse uma de suas maiores altas. Muito mais devido ao medo de ser alvo dos criminosos, do que a consciência sobre a importância da prevenção na vida das pessoas. Na época, parte da população, que tinha condições de pagar, se viu obrigada a contar com algum tipo de proteção. Foi também neste período que o segmento da segurança eletrônica começou a ganhar espaço junto ao consumidor. O número de agentes de segurança privada supera o de policiais civis e militares no Brasil. Segundo o sociólogo André Zanetic, o grande salto no número dessas empresas ocorreu nas décadas de 1980 e 1990. De acordo com dados da Polícia Federal de 2004, o número de agentes da segurança privada é de 1,148 milhão, "mas deve chegar a 2 milhões se forem contados os trabalhadores sem registro legal, embora não existam dados sobre isso", ressalta.
44
Esse crescimento, segundo o pesquisador, não se deve apenas ao aumento da criminalidade. Um de seus motivos foi a percepção, por parte das empresas, de que a insegurança poderia ser uma boa oportunidade para vender serviços. "Em todo o mundo, os serviços de segurança estão presentes e em grande número, mesmo em países onde a criminalidade não subiu", garante Zanetic. "A segurança privada teria crescido mesmo sem um aumento da criminalidade", afirma. O sociólogo defendeu recentemente uma pesquisa de mestrado sobre o tema, ainda pouco estudado no País, na Faculdade de Filosofia, Letras e Ciências Humanas (FFLCH) da USP. Empresas de Segurança Privada* Cadastradas pelo Departamento de Polícia Federal do Brasil – 1998-2005
45
Evolução do número de vigilantes regularizados no Brasil em 2004
O mercado de segurança eletrônica no Brasil deve crescer, em média, 16,2% nos próximos cinco anos, chegando neste ano a 23%. É o que mostra a pesquisa divulgada pela ABINEE para 2007 em São Paulo. Os dados apontam que o segmento cresceu 15,4% em 2006 ante 2005. Neste período, o faturamento de produtos do segmento foi de R$ 466 milhões. Considerando produtos mais serviços, o faturamento atingiu R$ 1,25 bilhão. Segundo o coordenador do Grupo de Mercado da Área de Segurança Eletrônica da ABINEE, Guilherme Otero, afirmou que os setores que puxaram o crescimento em 2006, e que devem continuar a ser os principais vetores dos índices nos próximos anos, são os de circuito fechado de TV (CFTV) e Controle de Acesso. "O segmento está em grande expansão e cresce o triplo da média do PIB nacional", considerou. Otero disse esperar que os investimentos do PAC [11] em microeletrônica impulsionem o segmento a partir de 2008. A pesquisa sobre o mercado brasileiro de segurança eletrônica contemplou as áreas de Alarmes contra intrusão; Circuito Fechado de TV (CFTV); Controles de Acesso; Sistemas de prevenção contra Incêndio e Etiquetas anti-furto. "O mercado de segurança é
46
pulverizado e engloba tanto pequenas quanto grandes empresas", observou Otero. Ele ressaltou, ainda, a luta do segmento pela regulamentação e contra a concorrência desleal. De acordo com os dados divulgados, em 2006, o mercado cinza atingiu R$ 238 milhões, o que representa 51% do total de produtos comercializados. Com isso, o governo deixou de arrecadar cerca de R$ 140 milhões no ano passado. "A falta de conhecimento às vezes leva alguns consumidores a comprar produtos informais. O governo e outros grandes consumidores possuem exigências em relação à origem do produto", acrescentou Otero. [9]
Figura 13: Fonte: ABINEE –Agosto de 2007
Funcionários insatisfeitos e vazamento de informações estão dentre as cinco principais ameaças à Segurança da Informação, juntamente com vírus, divulgação de senhas e acessos indevido. (Veja quadro abaixo)
47
Figura 14: Principais ameaças à segurança da informação - ABINEE/2007.
3.2. REDES Tanenbaum (2003) afirma que redes de computadores é relacionar dois computadores interconectados por uma única tecnologia, independente do tipo de meio físico, o que pode ser cobre, microondas, ondas infravermelho, fibras ópticas e até mesmo satélites de comunicações. Em termos um pouco mais genéricos, é o compartilhamento de recursos, e o objetivo é tornar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas na rede, independente da localização física do recurso e do usuário. Existem diversas formas, modelos e tamanhos de redes. Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando principalmente foco comercial. Uma empresa dispõe de diversos recursos, muitas vezes isolados que com a implementação de redes podem ser compartilhados, como por exemplo, uma impressora de grande capacidade que fica alocada em um único computador, a não ser que o usuário realmente necessite de uma impressora privativa, pode-se compartilhar a mesma para outros usuários acessarem. O que torna muito mais econômica e fácil a manutenção.
48
O objetivo não é apenas compartilhar recursos físicos, mas sim, compartilhar informações que através da rede fiquem acessíveis a usuários tanto próximos quanto distantes da empresa. Essas informações ou dados, ficam armazenados em computadores com maior poder de processamento denominados Servidores. Os clientes são compostos de máquinas com menor poder de processamento, chamadas de desktop. Um exemplo comum de servidor são os que hospedam sites na internet, as máquinas que acessam esses sites são as clientes. Sob a maioria das condições, um único servidor pode cuidar de um grande número de clientes. No exemplo abaixo, as máquinas clientes acessam o máquina servidor, através da rede fazendo as solicitações e recebendo as respostas.
Figura 15: Computadores conectados a um servidor por uma rede.
3.2.1. Comunicações Não existe uma taxonomia de aceitação geral onde todas as redes se encaixam, mas existem duas grandezas que chamam a atenção das demais, a tecnologia de transmissão e a de escala. Em tecnologia de transmissão podemos citar de um modo geral, os Links de difusão e Links ponto a ponto, que são bem disseminados hoje em dia.
49
As redes de difusão têm apenas um canal compartilhado por todas as máquinas na rede, quando uma pequena mensagem (pacote em outros
termos),
é
enviada
a
outro
computador,
todos
os
componentes conectados nessa rede, recebem esse pacote. Dentro desse pacote, existe um campo onde é colocado o endereço do destinatário, assim que os computadores recebem, eles comparam o endereço de destino com o próprio e verificam se pertence a ele ou a outro, caso pertença, ele processa, caso contrário simplesmente descarta. Em relação a isso, os sistemas de difusão também podem encaminhar pacotes a todos, difusão (broadcasting), ou a um pequeno grupo, multidifusão (multicasting). Já em contraste a isso, as redes ponto a ponto, consistem em diversas conexões entre pares de máquinas individuais, quando um pacote é transmitido, ele pode passar por uma ou mais máquinas intermediárias até o seu destino. Normalmente podem existir várias rotas de tamanhos diferentes entre a origem e o destino, o que torna importante encontrar boas rotas. A rede ponto a ponto também é conhecida como unicasting. Um outro fator para classificar redes é a sua escala, que é medida de acordo com a distancia entes os computadores. LAN, é uma rede local (Local Area Network), privada contida em escritório, edifício ou campus, que pode se estender até alguns quilômetros. Esse tipo de rede é amplamente usada em empresas, escolas,
faculdades
e
indústrias,
onde
compartilhamento de informações e recursos.
se
permite
o
50
Figura 16: Exemplo de uma LAN - Fonte: http://www.intuit.ru
MAN, (Metropolitan Local Area) é uma rede que como uma LAN, disponibiliza recursos, mas abrange uma cidade.
Figura 17: Exemplo de uma MAN - Fonte: http://www.intuit.ru.
WAN, uma rede distribuída geograficamente (Wide Local Area), ele abrange uma área geográfica maior, indo de cidades à países ou continentes. Elas contem um grupo de máquinas de porte maior cuja finalidade é executar aplicações de usuários.
Figura 18: Exemplo de uma WAN - Fonte: http://www.intuit.ru
3.2.2. Tipos de Rede Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de
51
pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos). A partir dos anos 90, ela vem sendo a tecnologia de LAN mais utilizada e tem tomado grande parte do espaço de outros padrões de rede. X25 é o protocolo que forma a rede entre os switchs, é ele que permite o acesso a redes públicas ou privadas operando com a comutação de pacotes sendo orientado a bit. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit Terminating Equipment (DCE).
A transmissão dos pacotes
de dados é realizada através de um serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes), garantindo assim à entrega dos dados na ordem correta, sem perdas ou duplicações. O X.25 trabalha com três camadas do modelo OSI, a camada física, a camada de enlace e a camada de rede. Frame Relay: É uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos endpoints. ATM (Asynchronous Transfer Mode): é uma rede que também é orientada a conexão. Redes wireless, são redes sem fios, elas se interconectam por ondas de radio. Elas fornecem as mesmas funcionalidades que as redes ethernets mas com mais mobilidade, seu funcionamento é semelhante ao da rede de telefonia celular. Existe uma antena num ponto central e estratégico, esta antena está conectada à rede local de um provedor, a antena emite um sinal na freqüência de 2.4 GHz
52
(freqüência livre para operação), utilizando o sistema chamado Direct Sequence Spread Spectrum (DSSS). Este sinal é captado por uma antena instalada na casa ou empresa do usuário e é levada até uma placa especial que é instalada dentro de computador.
3.2.3. Hardware de Rede Os principais hardwares de rede são os seguintes: Hub: dispositivo que tem a função de interligar os computadores de uma rede local. O hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Figura 19: Exemplo de um HUB - Fonte: http://techpubs.sgi.com.
Switch: É um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino.
53
Figura 20: Esquema de uma rede com um switcher - Fonte: http://www.unix.org.ua.
Roteadores: O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer à mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino.
Figura 21: Um roteador Cisco - Fonte: http://www.blogalaxia.com.
3.2.4. Topologia A topologia de uma rede descreve como é o layout do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados a ele. Há várias formas nas quais se podem organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.
54
•
Barramento Na topologia em barra (barramento) pode ser empregada a comunicação com caminhos bidirecionais. Todos os nós são conectados diretamente na barra de transporte (backbone), sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direções. Cada computador atende por um endereço na barra de transporte (normalmente cabos coaxiais), portanto, quando uma estação conectada no barramento reconhece o endereço de uma mensagem, esta a aceita imediatamente,
caso
contrário,
a
despreza.
Tem
como
característica típica, a possibilidade de todas as estações escutarem o meio de transmissão simultaneamente. O princípio de funcionamento é bem simples: - se uma estação deseja transmitir, ela verifica se o meio está ocupado. - se estiver desocupado, a estação inicia sua transmissão. - se apenas aquela estação desejava transmitir, a transmissão ocorre sem problemas. O problema esta no fato de que se há um ponto danificado no barramento, toda a rede e prejudicada.
Figura 22: Rede do tipo barramento - Fonte: Cisco Networking Academy.
•
Anel Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma
55
mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Características: dados circulam de forma unidirecional; os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação; há um atraso de um ou mais bits em cada estação para processamento de dados; há uma queda na confiabilidade para um grande número de estações; a cada estação inserida, há um aumento de retardo na rede; é possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.
Figura 23: Rede do tipo anel - Fonte: Cisco Networking Academy.
•
Estrela As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e um hub como ponto central da rede. O hub se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede. Claro que esta topologia se aplica apenas a
56
pequenas redes, já que os hubs costumam ter apenas 8 ou 16 portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários hubs interligados entre si por switchs ou roteadores. Em inglês é usado também o termo Star Bus, ou estrela em barramento, já que a topologia mistura características das topologias de estrela e barramento.
Figura 24: Rede do tipo anel - Fonte: Cisco Networking Academy.
•
Árvore A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores, e as conexões das estações realizadas do mesmo modo que no sistema de barras. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menor do que as redes em barra comum em razão destes motivos.
57
Figura 25: Rede do tipo árvore - Fonte: Cisco Networking Academy.
•
Malha A topologia em malha conecta cada computador da rede a todos os
outros,
essa
topologia
utiliza
uma
quantidade
significativamente maior de cabeamento do que as outras topologias de redes, o que as torna mais caras. Além disso, essas redes são mais difíceis de instalar do que as redes de outras topologias, porém são mais seguras pelo fato de ter conexões redundantes.
Figura 26: Rede do tipo malha - Fonte: Cisco Networking Academy.
58
•
Híbridas Topologia hibridada é um misto entre duas ou mais topologias de redes.
Figura 27: Rede do tipo híbrida (estrela + barramento) - Fonte: Cisco Networking Academy.
3.2.5. Protocolos Quando as redes de computadores começaram a surgir, o hardware foi a principal preocupação, enquanto os softwares foram deixados em segundo plano, mas essa estratégia foi deixada para tráz. Hoje em dia, os softwares são altamente estruturados. As redes de computadores foram desenvolvidas como uma pilha de camadas ou níveis diferentes uma das outras, cada camada deveria ter seu próprio nome, conteúdo e função. A camada N de uma máquina comunica-se com a camada N da outra, prestando assim serviço para a camada superior. As regras e padrões usados nesses diálogos são chamados de protocolos, e cada camada possui o seu. O modelo OSI (Open System Interconnection) pode descrever essas camadas, ele é composto em sete camadas. O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estrutura de dados (ou simplesmente pilha). Uma pilha consiste de quatro camadas:
59
Aplicação (camadas OSI 5 até 7): HTTP, FTP, DNS, protocolos de routing como BGP e RIP, que por uma variedade de razões roda sobre
TCP
e
UDP
respectivamente,
podem
também
ser
considerados parte do modelo OSI; Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos como OSPF, que roda sobre IP, pode também ser considerado parte do modelo OSI; Rede (camada OSI 3): Para TCP/IP o protocolo é IP, protocolos requeridos como ICMP e IGMP rodam sobre IP, mas podem ainda ser
considerados parte da camada de rede; ARP não roda sobre
IP. Física (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente. Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos. Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível. O UDP fornece integridade de dados (via um checksum) mas não
60
fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote). 3.2.6. Comparação com modelo OSI Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta para esta questão. Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas; é necessária uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em "espera" enquanto elas são necessárias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o suficiente para apresentar algo melhor. Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações). Similarmente, IP é
61
projetado em volta da idéia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP. •
A camada de enlace A camada de enlace não é realmente parte do modelo TCP/IP, mas é o método usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada é a primeira normalizada do modelo, é responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados). Entretanto, a camada de enlace não é sempre tão simples. Ela pode também ser um túnel VPN (Virtual Private Network, Rede Privada Virtual), onde pacotes da camada de internet, ao invés de serem enviados através de uma interface física, são enviados usando um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O túnel VPN é usualmente estabelecido além do tempo, e tem características especiais que a transmissão direta por interface física não possui (por exemplo, ele pode encriptar os dados que passam através dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada" de enlace é agora uma rede inteira. Mas é um método elegante para implementar funções freqüentemente complexas. Embora
62
seja necessário muito cuidado para prevenir que um pacote já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo mesmo. •
A camada de rede Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET. Com o advento da internet, novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet. Na suíte de protocolos para a internet, o IP (Internet Protocol) executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP. Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP mas executam funções da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e o modelo OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como pertencentes a camadas mais altas na pilha.
•
A camada de transporte
63
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram com os valores corretos?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado. Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89). O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável", orientado à conexão e que fornece um stream de bytes confiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregado à rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP, diferenças que podem se tornar desvantajosas em um streaming de tempo real ou aplicações de routing com altas taxas de perda na camada internet. Mais
recentemente
criou-se
o
SCTP
(Stream
Control
Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte "confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser representada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações. O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de
64
"menor esforço" ou "não confiável",
não que ele seja
particularmente não confiável, simplesmente ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar à ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP. O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc.), onde a chegada na hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente grande. Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto nível. As aplicações em qualquer endereço de rede são distinguidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas "bem conhecidas" estão associadas com aplicações específicas. •
A camada de aplicação A camada de aplicação é a camada que a maioria dos programas de rede usam de forma a se comunicarem através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo. Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP (envio de e-mail), SSH
65
(login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros. Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo da camada de aplicação, ele será passado para a próxima camada da pilha IP. Na camada de transporte, aplicações irão a sua maioria fazer uso
de
TCP
ou
UDP,
e
aplicações
servidoras
são
freqüentemente associadas com um número de porta TCP ou UDP. Portas para aplicações servidoras são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority) mas desenvolvedores
de
novos
protocolos
hoje
em
dia
freqüentemente escolhem os números de portas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também geralmente permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução. As aplicações cliente geralmente usam um número de porta aleatório determinado pelo sistema operacional. Hoje, a os sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padrão. Para a maioria dos usuários, não há nenhuma necessidade de procurar por implementações. O TCP/IP é incluído em todas as versões comerciais do Unix e Linux, assim como no Mac OS X, Microsoft Windows e Windows 2000 Server. 3.2.7. Segurança de Rede Durante o início das redes de computadores a Segurança não era algo que precisava de muitos cuidados, principalmente porque era usado por universidades, estudantes e funcionários de empresas, mas com o avanço e maior utilização das redes, passou a ser uma necessidade vital para utilização das mesmas.
66
Uma forma de assegurar a veracidade dos dados, é a assinatura digital, que é uma forma inegável de prova, que a mensagem veio mesmo do emissor. Certificado
digital:
É
uma
assinatura
virtual,
que
prove
a
autenticação das informações passadas, dessa forma torna mais segura a pratica de utilização de atividades on-line, como em bancos. Funciona como uma espécie de carteira que contém todos os dados do titular atrelados. Esses certificados são emitidos por empresas de segurança digitais AC (Autoridade Certificadora), cada certificado tem um tempo de vida válido, com dois números denominados chave pública e privada, além do nome da assinatura da AC da empresa que a emitiu. A chave privada é que garante o sigilo dos dados do titular que assina a mensagem. A pública permite que ele compartilhe com outras pessoas a informação protegida por criptografia. 3.2.8. Criptografia É uma forma de transformar dados ou texto, em cifra ou em códigos, de uma forma que só o destinatário tenha como transcrever em algo legível novamente. A criptografia tem três pilares importantes: Confidencialidade para garantir que os dados permaneçam privados. Os algoritmos de criptografia (que usam chaves de criptografia) são usados para converter texto sem formatação em texto codificado e o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto sem formatação novamente. Os algoritmos de criptografia simétricos usam a mesma chave para a criptografia e a descriptografia, enquanto que os algoritmos assimétricos usam um par de chaves pública/privada.
67
Integridade de dados para garantir que os dados sejam protegidos contra modificação acidental ou deliberada (mal-intencionada). A integridade, geralmente, é fornecida por códigos de autenticação de mensagem. Autenticação para garantir que os dados se originem de uma parte específica. Os certificados digitais são usados para fornecer autenticação. As assinaturas digitais geralmente são aplicadas a valores de Hash, uma vez que eles são significativamente menores que os dados de origem que representam. 3.2.9. Power Over Ethernet
Quase todos os dispositivos de rede utilizados atualmente requerem tanto a conectividade de dados com uma fonte de alimentação. A tecnologia Poe permite a transferência de ambos através de um único cabo. Esta tecnologia permite que os dispositivos Ethernet, tais como os pontos de acesso, webcams, HUB, Routers e câmeras IP, recebam alimentação e dados através dos cabos de uma rede LAN. A norma IEEE802.3af é a primeira norma internacional que trata da distribuição de alimentação através de uma LAN Ethernet e está provocando um grande aumento de projetos tanto de dispositivos, quando de infra-estruturas Power over Ethernet. É provável que, dentro de alguns anos, esta tecnologia esteja presente em todas as estruturas de rede Ethernet, uma vez que os custos de agregar portas Ethernet aos dispositivos que estão em conformidade com a norma 802.3af são cada vez menores. Projetos de rede que fazem uso da tecnologia PoE, possuem as seguintes características: Um só conjunto de cabos para ligar o dispositivo Ethernet e fornecer alimentação, simplificando a instalação e poupando espaço.
68
A instalação não prevê perda de tempo nem de capital, uma vez que não é necessário instalar outra estrutura de cabos para suprir a alimentação dos equipamentos. Os dispositivos instalam-se facilmente no mesmo local onde é possível colocar um cabo LAN e onde não existem limitações devidas à proximidade de uma base de alimentação. Melhora a segurança, pois não necessita de tensão de rede. A alimentação de todos os dispositivos PoE ligados é garantida através de uma UPS (Uninterruptible Power Supply, Suprimento de Energia Ininterrupto) ligada aos comutadores PoE, mesmo quando há um corte da alimentação elétrica. É possível desligar ou reiniciar os dispositivos remotamente. Os
dispositivos
Ethernet
normais
também
podem
receber
alimentação das soluções PoE através de injetores de alimentação em linha disponíveis no mercado.
Figura 28: Exemplos de dispositivos PoE - Fonte: http://www.isa.org.
3.3. INTERNET A internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem
69
determinados serviços comuns. É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém. Pode se dizer que a INTERNET, nasceu quando a ARPANET (Advanced Research Projects Agency Network) foi criada em 1969, esta rede foi à primeira infra-estrutura global de comunicações usando protocolos e tinha como objetivo principal, servir as forças armadas dos EUA. A sub-rede consistia em minicomputadores chamados IMPs (Interface Message Processors - processadores de mensagens de interface) conectados por linhas de transmissão de 56 kbps. cada IMP era conectado a pelo menos dois outros IMPs. Esta rede tinha de ser uma sub-rede de datagrama, de modo que, se algumas linhas e alguns IMPs fossem destruídos, as mensagens pudessem ser roteadas automaticamente para caminhos alternativos. Os hosts precisavam de software para trabalhar, foi quando a ARPA convocou uma reunião com os pesquisadores de rede que, em sua maioria, era formada por estudantes universitários, em Snowbird, Utah, com a ajuda dos estudantes foi criada uma rede experimental, ao qual foi ligada a quatro grandes nós que mantinham contrato com a ARPA (UCLA, UCSB, SRI e University of Utah) e com a interligação da rede as universidades a ARPANET cresceu rapidamente. Essa experiência demonstrou que os protocolos da ARPANET não eram adequados para execução em várias redes. Essa observação levou a mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi criado especificamente para manipular a comunicação sobre inter-redes, algo que se tornou mais importante à medida que um número maior de redes era conectado à ARPANET. No final da década a ARPNET passou a ser ligada a outras redes de universidades e empresas grandes como a HP.
70
Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de 200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a administração da rede para a DCA (Defense Communications Agency), que passou a gerenciá-la como uma rede operacional. A primeira providência da DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs, dos quais 110 estavam instalados nos Estados Unidos e 50 no resto do mundo). Havia gateways muito rígidos entre a MILNET e o restante da subrede de pesquisa. Durante a década de 80, a ARPANET deu por atingidos os seus objetivos e entregou à NSF (National Science Foundation), a responsabilidade de manter e aumentar o backbone. A NSF, desenvolveu essa rede principalmente nos EUA . Os primeiros ISP (Internet Service Providers) começaram a aparecer na década de 1980 e começaram a dar acesso a empresas e particulares, sobretudo através de dial-up. A Internet como hoje conhecemos, com sua interatividade, como arcabouço de redes interligadas de computadores e seus conteúdos multimídia, só se tornou possível pela contribuição do cientista Tim Berners-Lee e ao CERN (Conseil Européen pour la Recherche Nucléaire - Centro Europeu de Pesquisas Nucleares) que criaram a World Wide Web, inicialmente interligando sistemas de pesquisa científicas e mais tarde acadêmicas, interligando universidades; a rede coletiva ganhou uma maior divulgação pública a partir dos anos 90. Tradicionalmente (o que significa de 1970 a cerca de 1990), a Internet e suas predecessoras tinham quatro aplicações principais: 60/70 Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET e é imensamente popular. Muitas pessoas recebem dezenas de mensagens por dia e fazem do correio eletrônico sua principal forma de interação com o mundo exterior, usando-o com muito mais freqüência do
71
que o telefone e o correio tradicionais. Atualmente, os programas de correio eletrônico estão disponíveis em quase todos os tipos de computadores. Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários com interesses comuns podem trocar mensagens. Existem milhares de newsgroups, dedicados a tópicos técnicos e não técnicos, inclusive computadores, ciência, lazer e política. Cada newsgroup tem sua própria etiqueta (regras para utilização do serviço), seu estilo e seus costumes; as pessoas que os violam podem até ser expulsas. 80 Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários de qualquer lugar na Internet podem se conectar a qualquer outra máquina na qual tenham uma conta. 90 Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros artigos, bancos de dados e outras informações. Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World Wide Web, dois anos depois de começar a criar o HTML, o HTTP e as poucas primeiras páginas web no CERN, na Suíça. Em 1993 o navegador Mosaic 1.0 foi lançado, o qual deu origem ao Netscape, e no final de 1994 já havia interesse público na Internet. Em 1995, ano que a web passou a ganhar destaque, o Netscape já dominava o mercado. Foi nesse ano que Bill Gates fez um de seus mais famosos memorandos o The Internet Tidal Wave [27], prevendo que a web seria um grande negócio tão importante quanto o IBM PC. O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995 e 1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e o até então consagrado Netscape 4. [19] Em 1996 a palavra Internet já era de uso comum, principalmente nos países desenvolvidos, referindo-se na maioria das vezes a WWW. O aparecimento da World Wide Web, o desenvolvimento dos browsers, a diminuição de
72
custos de acesso, o aumento de conteúdos, entre outros fatores, fizeram com que a Internet tivesse um crescimento exponencial. 3.3.1. Tendências Web 2.0 é um termo cunhado em 2003 pela empresa estadunidense O'Reilly Media para designar uma segunda geração de comunidades e serviços baseados na plataforma Web, como wikis, aplicações baseadas em folksonomia e redes sociais. Embora o termo tenha uma conotação de uma nova versão para a Web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores. O termo Web 2.0 foi usado pela primeira vez em outubro de 2004 pela O'Reilly Media e pela MediaLive International como nome de uma série de conferências
sobre o tema, popularizando-se
rapidamente a partir de então. [20] Princípios ditados por Tim O'Reilly, sabidamente o precursor do uso do termo em seu artigo de conceitualização (e também de defesa) do termo Web 2.0. Tim define que: "Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva". [Tim O'Reilly, 20]
As regras a que se refere O'Reilly já foram discutidas antes do surgimento do termo, sob outros nomes como infoware, the internet operating system e the open source paradigm e são produto de um consenso entre empresas como Google, Amazon, Yahoo e Microsoft e estudiosos da consolidação do que realmente traz resultado na Internet. Segundo Tim O'Reilly, a regra mais importante seria desenvolver aplicativos que aproveitem os efeitos da rede para se
73
tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva. O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0: O beta perpétuo - não trate o software como um artefato, mas como um processo de comprometimento com seus usuários. Pequenas peças frouxamente unidas - abra seus dados e serviços para que sejam reutilizados por outros. Reutilize dados e serviços de outros sempre que possível. Software acima do nível de um único dispositivo - não pense em aplicativos que estão no cliente ou servidor, mas desenvolva aplicativos que estão no espaço entre eles. Lei da Conservação de Lucros, de Clayton Christensen – lembre-se de que em um ambiente de rede, APIs abertas e protocolos padrões vencem, mas isso não significa que a idéia de vantagem competitiva vá embora. Dados são o novo "Intel inside" - a mais importante entre as futuras fontes de fechamento e vantagem competitiva serão os dados, seja através do aumento do retorno sobre dados gerados pelo usuário, sendo dono de um nome ou através de formatos de arquivo proprietários. Começou-se a desenvolver softwares que são usados pela Internet e vendidos não em pacotes, mas como serviços, pagos mensalmente como uma conta de água. Além disso, mudou-se a forma de fazer softwares. Para que tudo funcionasse bem na Internet, foi necessária a união de várias tecnologias (como AJAX) que tornassem a experiência do usuário mais rica, com interfaces rápidas e muito fáceis de usar.
74
Definiu-se então que quanto mais simples e modular a programação, melhor. Assim é fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte do seu software com outro software. Os módulos
podem
ser
reutilizados
em
diversos
softwares
ou
compartilhados para serem usados por programas de terceiros. Metodologias e conceitos como o Getting Real e Agile tem-se popularizado entre as empresas que desenvolvem aplicativos ditos "Web 2.0". Segundo estes princípios, os softwares são desenvolvidos de modo que fiquem melhores conforme são usados, pois os usuários podem ajudar a torná-lo melhor. Por exemplo, quando um usuário avalia uma notícia, ele ajuda o software a saber qual notícia é a melhor. Da mesma maneira, quando um usuário organiza uma informação através de marcações, ele ajuda o software a entregar informações cada vez mais organizadas. Dessa forma a versão 2 da web, propõe uma experiência de uso semelhante à de programas para desktop, regularmente fazendo uso de uma combinação de tecnologias que apareceram no final da década de 1990, que incluem Web services, APIs (1998), AJAX (1998), Web syndication (1997), entre outras. Estas tecnologias aumentaram a velocidade e a facilidade de uso de aplicativos Web, sendo responsáveis por um aumento significativo no conteúdo (colaborativo ou meramente expositivo) existente na Internet. Estas também permitiram que usuários comuns, que até então não possuíam conhecimentos necessários para publicar conteúdo na Internet - pela ausência de ferramentas de uso simplificado publicassem e consumissem informação de forma rápida e constante. Notadamente têm-se os blogs e wikis como expoentes desta massificação. Permitiu ainda o desenvolvimento de interfaces ricas, completas e funcionais, sendo que alguns aplicativos Web, ainda em versão beta, são considerados por muitos como "desktops on-line", proporcionando ao usuário um ambiente de trabalho inteiramente
75
baseado na WWW, acessível de qualquer computador com conexão à Internet. De forma particular, o AJAX permite ao usuário não esperar que uma página Web se recarregue ou que o processo seja terminado para continuar usando o software. Cada informação é processada separadamente, de forma assíncrona, de forma que não é mais necessário recarregar a página a cada clique. Na segunda versão da web, os softwares também funcionam pela Internet, não somente instalados no computador local, de forma que vários programas podem se integrar formando uma grande plataforma. Por exemplo, os seus contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda através do programa de e-mail. Os programas funcionam como serviços em vez de vendê-los em pacotes. Outro conceito que interfere na programação chama-se "Beta perpétuo". Na web 2.0 acabaram-se os ciclos de lançamento de programas. Os programas são corrigidos, alterados e melhorados o tempo todo, e o usuário participa deste processo dando sugestões, reportando erros e aproveitando as melhorias constantes. Em oposição ao que acontece com softwares tradicionais, em caixas, com instaladores e dependentes de um sistema operacional, aplicativos Web podem ser atualizados de forma constante, linear e independente da ação do usuário final. No caso de atualizações de segurança e desempenho, por exemplo, o usuário da aplicação seria imediatamente beneficiado sem mesmo tomar conhecimento. Os programas são abertos, ou seja, uma parte do programa pode ser modificada por qualquer pessoa para se fazer outro programa. São utilizadas API para deixar que outros sites utilizem partes dos seus dados nos serviços deles. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, nessa evolução da web
76
descobriu-se as redes P2P, onde cada usuário é um servidor que compartilha arquivos entre eles. O conteúdo dos websites também sofreu um enorme impacto com a Web 2.0, dando ao usuário a possibilidade de participar gerando e organizando as informações. Mesmo quando o conteúdo não é gerado pelos usuários, este pode ser enriquecido através de comentários, avaliação, ou personalização. Algumas aplicações permitem a personalização do conteúdo mostrado para cada usuário, sob forma de página pessoal, permitindo a ele a filtragem de informação que ele considera relevante. O conceito usado é comparável com o do software livre: se há muitas pessoas olhando, todos os erros são corrigidos facilmente. Para isso existem comunidades que se auto-moderam, através da participação dos usuários indicando ao sistema qual usuário não deve mais participar da comunidade. Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto, utilizando licenças como "Creative Commons" que flexibilizam os direitos autorais permitindo que o usuário reutilize (republicando, alterando ou colaborando) o conteúdo. O compartilhamento de informações deve dar ao usuário a possibilidade de reutilizá-lo. Além do conteúdo editorial e noticioso,o conteúdo de alguns sites visa gerar comunidades, seja através de sites de relacionamento, seja através de comentários em notícias e blogs. Tagueamento, não taxonomia: o usuário organiza o próprio conteúdo. A organização do conteúdo é feita também pelo usuário sob forma de marcações, em contraste de uma taxonomia do sistema. Por exemplo, o aplicativo del.icio.us para guardar e compartilhar links favoritos criou o conceito de marcação de conteúdo. Em vez de criar pastas e categorias pré-definidos para o usuário escolher, cada
77
usuário pode definir uma palavra-chave para um determinado conteúdo, assim, quanto mais usuários marcarem o conteúdo, melhor organizado ele será. Consumer-Generated Media (CGM) ou mídia gerada pelo consumidor é um termo utilizado para descrever o conteúdo que é criado e divulgado pelo próprio consumidor. Com o surgimento da Internet e o avanço das tecnologias digitais, da mesma maneira que o acesso dos consumidores à informação teve um aumento significativo, aumentou também a facilidade dos consumidores em expressar suas opiniões. Na Internet o CGM está presente em comentários, fóruns, lista de discussões,
blogs
e
fotologs,
comunidades,
grupos,
sites
participativos, no YouTube, na própria Wikipedia. Os consumidores utilizam todas as ferramentas disponíveis (Messenger, sites, blogs, emails, mensagens, celulares e etc.) para divulgar, sobretudo, suas experiências pessoais e opiniões em relação a produtos, serviços, marcas, empresas, notícias. Assim como acontecia com o boca-a-boca, o CGM tende a ter um maior poder de influência sobre outros consumidores do que as mídias tradicionais (TV, rádio, jornais impressos), pois tendem a passar mais credibilidade. A diferença é que, com a tecnologia disponível, o impacto do CGM é muito maior que o "boca-a-boca". Algumas empresas já estão incentivando a prática do CGM junto aos seus
consumidores.
Outras
estão
contratando
empresas
especializadas para pesquisar o que os consumidores estão comentando sobre a sua marca, produto ou serviço. Surgem novas formas de ganhar dinheiro com a internet. Uma delas se chama LongTail. Uma loja virtual pode ter um catalogo muito grande, cheio de itens que vendem pouco e não valem à pena para lojas comuns que têm um custo de manutenção alto para manter o produto na prateleira. Mas justamente por serem difíceis de encontrar
78
em lojas comuns que estes itens são os mais preciosos para quem gosta deles. Por isso, o modelo de vendas na web 2.0 deve ter um sistema para fazer as pessoas descobrirem estes itens únicos do catálogo - por exemplo: "pessoas que compram este CD também compram…". A venda de muitos itens que individualmente vendem pouco traz muito mais
retorno
financeiro
que
as
vendas
de
produtos
que
individualmente vendem muito. Outra forma de monetização da nova internet são os softwares como serviços. São programas que funcionam através da internet e são pagos mensalmente. Além destas duas, há outras como a venda do conteúdo de um site que foi gerado pelos usuários, a venda de informações usadas para fazer um programa (ex. as fotos aéreas que são usadas no Google Maps) e venda de espaço para publicidade onde se paga somente quando o usuário clica no anúncio. O marketing e a publicidade online também mudaram muito com a web 2.0. Agora a empresa já não pode comunicar, ela deve aprender a interagir. A publicidade deixou de ser uma via de mão única, onde a empresa emite uma mensagem que o consumidor recebe. Como a Internet é feita de gente, a publicidade se tornou o relacionamento entre pessoas da empresa e pessoas que são consumidores. Isso inclui o um novo conceito chamado marketing de desempenho. Neste novo conceito, você contrata o serviço de marketing e só paga pelos resultados que recebe. Nada de estar na Internet só para não ficar fora dela, agora toda ação online deve ser interessante do ponto de vista do retorno sobre o investimento. Além disso, as antigas formas de publicidade online deram lugar a campanhas onde você só paga pelos cliques que seu banner recebe, marketing através de links patrocinados em sites de busca, otimização de sites para sites de busca e marketing viral.
79
Os impactos da internet nas empresas e práticas jornalísticas foram potencializadas com a popularização da web 2.0. O envolvimento de cidadãos comuns, antes considerados meros leitores, na publicação e edição de conteúdos jornalísticos tem se tornado uma prática cada vez mais comum. A esta tendência atribui-se o conceito de Jornalismo Participativo, Jornalismo Cidadão ou mesmo Jornalismo Open-Source. Um dos sites mais representativos esta tendência é o Digg, que permite que usuários cadastrem artigos publicados em outros sites. Estes textos recebem votos (diggs) da comunidade e os mais populares ganham destaque na página principal do site. Ao permitir a influência direta do público na hierarquização da informação, este mecanismo traz inovações às técnicas tradicionais de edição jornalística, caracterizada pela centralização na figura do editor. Alguns sites brasileiros, como o Rec6 e o "Eu Curti" têm propostas bem semelhantes ao Digg. Muitos desenvolvedores e especialistas discordam do termo, do conceito e das idéias envolvendo o termo Web 2.0. Notadamente alegam que o conceito é demasiado extenso, subjetivo, abrangente e vago, não existindo na Web 2.0 nenhuma nova tecnologia, conceitos e/ou idéias. Estes críticos consideram que não existe uma segunda geração de aplicativos web, apenas uma evolução natural, promovida principalmente pelo grande aumento no número de usuários de banda larga e da própria Internet de aplicativos web de outrora. Para muitos, o termo Web 2.0 não passa de uma jogada de marketing, arquitetada por empresas e profissionais interessados numa nova rodada de negócios e investimentos de alto risco (e resultados questionáveis), tal como os que precederam o chamado estouro da bolha. Ainda na metade da década de 90 a Sun Microsystems lançou e patenteou o slogan "The Network is the Computer", demonstrando
80
sua intenção e posicionamento comercial em fazer da Internet "a" plataforma para todo e qualquer sistema computacional existente (o slogan
veio
reforçar
as
promessas
de
interoperabilidade,
portabilidade da linguagem multiplataforma Java – "Write once, run everywhere"). Ainda em finais da década de 90, começou-se a desenvolver padrões de interação entre aplicativos Internet, para que as então chamadas transações B2B pudessem ser realizadas de forma padronizada. O termo Webservices e o protocolo SOAP ganharam força e popularizaram-se, sendo padronizados mais tarde pelo do W3C em 2001. Em 2002, Amazon, Google e vários players importantes
desenvolveram
e
publicaram
API
para
que
desenvolvedores de todo mundo pudessem integrar seus serviços com os destas empresas. Redes P2P surgiram e fizeram sucesso muito antes de se ouvir falar em Web 2.0. Em se tratando de redes P2P, cita-se o popular Napster, ícone desta "revolução" ocorrida em 1998. Exemplos são inúmeros (passando por sistemas de controle pessoal – ex. site Elefante.com.br), financeiros (câmbio), previsão do tempo e etc. Apesar de o termo AJAX ter sido usado pela primeira vez em 2005, as tecnologias que englobam o termo tiveram início ainda no final da década de 90, nos navegadores de geração "4" (Internet Explorer 4.0 e Netscape Navigator 4.0), que introduziram suporte a técnicas de Remote Scripting. Com o lançamento da versão 5.0 do Internet Explorer em 2000, e com a estagnação do Netscape Navigator (que mais tarde teve seu código fonte aberto gerando o Firefox), a Microsoft inaugurou uma forma mais elegante de remote Scripting com o XMLHttpRequest. Daí até os dias atuais o conceito só evoluiu, ganhando
força
e
notoriedade
recentemente.
Linguagens
e
frameworks de desenvolvimento rápido para web (RAD) já existiam antes da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A sindicância de conteúdo, já chamada no passado de "conteúdo push" já era conhecida de usuários do Internet Explorer 4.0 e o seu serviço ActiveChannels. Agências de notícias como a Reuters já utilizavam
81
sistemas de intercâmbio de conteúdo e notícias entre agências e consumidores de notícias muito antes do surgimento da Web 2.0, sistemas estes que inclusive foram os precursores dos padrões atuais. O próprio XML data de 1997. A portabilidade de sistemas para dispositivos móveis (a tão aclamada "convergência"), é um discurso antigo, que antecede em muito a Web 2.0, e que sempre esteve em constante evolução, cujo passo inicial remonta os primeiros dispositivos móveis, sejam eles celulares ou PDA. Os críticos argumentam que não houve uma mudança significativa no marketing praticado pela Internet. Segundo eles, o dinheiro de ações de marketing continua sendo gerado da mesma maneira: via publicidade. Como exemplo: a maior parte dos lucros do Google vêm de anúncios vinculados às suas buscas e sites que utilizam seus serviços. Conceitos como o de marketing viral são bastante antigos, sendo que seu vínculo com a Internet alvo de um livro de Seth Godin ainda em 2001. Empresas de publicidade na Web (ex. DoubleClick) já empregavam o pagamento por retorno antes do advento do termo Web 2.0. O próprio Google AdSense e AdWords não são serviços novos, derivam de empresas que já atuavam na Internet antes do Google. Em decorrência disso, até o momento não existe consenso sobre o que exatamente é a Web 2.0, e as definições variam de forma a incluir determinadas características/conceitos de acordo com o entendimento de cada especialista. Esta indefinição também se deve ao fato de a Web 2.0 não ser um objeto, um produto, tampouco de uma marca, apesar de existir um ou mais pedidos de patente sob o termo, mas sim de um conceito relativamente novo. Para resolver definitivamente estas questões, alguns especialistas sugerem o uso do termo webware, relacionando estes aplicativos da Internet a verdadeiros.
82
3.4. MULTIMIDIA Multimídia é a combinação de sons, animações, imagens estáticas, vídeo e hipertexto. Considera-se que a aceitação da multimídia é equivalente a revolução introduzida pela editora gráfica. Quando alguns processadores de texto começaram a oferecer muitas opções de letras e estilos, alguns usuários ficaram tão entusiasmados que começaram a usar diversos elementos diferentes num mesmo documento. Com o tempo, todos se habituaram à flexibilidade proporcionada por esses programas. A tecnologia dos jogos tem sido a pioneira na incorporação de recursos multimídias à computação pessoal, pois os jogos geralmente incluem imagens, animações e sons para entreter o usuário e foram os primeiros a incorporar recursos multimídia. A multimídia também está começando a se integrar ao campo da computação comercial, através do uso de planilhas eletrônicas, correio eletrônico,
documentos
e
vem
tomando
vulto
no
campo
pelas
apresentações para clientes. O mercado doméstico deve ser o último a ser atingido pela multimídia, mas este é o mercado com maior potencial de crescimento. Multimídia refere-se à combinação, controlada por computador, de pelo menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação. [24]
Como acontece com qualquer ferramenta, a forma como você usa a multimídia é mais importante do que os recursos que ela possui. Esta tecnologia pode ajudar a substituir montanhas de papel por informações digitais que podem ser consultadas, editadas e copiadas. A crescente popularidade da multimídia no campo da informática estimulou o crescimento das técnicas de captação de imagens, pois os usuários podem transformar arquivos inteiros em imagens digitais disponíveis a qualquer momento ao invés de muitos papéis espalhados e fora de ordem. O aspecto mais importante da introdução da multimídia na computação é o uso eficaz da mídia (imagens de vídeo e sons).
83
3.4.1.Estrutura da Multimídia
Multimídia
Figura 29: Esquema de representação de multimídia.
3.4.2. Hipertexto O hipertexto é um sistema para a visualização de informação cujos documentos contêm referências internas para outros documentos (chamadas de hiperlinks ou, simplesmente, links), e para a fácil atualização e pesquisa de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web e a Wikipédia, estas são as principais características do Hipertexto: •
Velocidade;
•
Precisão;
•
Dinamismo;
•
Interatividade;
•
Acessibilidade;
84
•
Estrutura em rede;
•
Transitoriedade;
•
Organização multilinear.
O Hipertexto surgiu para romper a linearidade dos textos propondo uma nova forma de leitura em rede. Nenhum outro tipo de mídia permitia a interatividade do leitor com o conteúdo de forma tão intuitiva. A idéia do hipertexto surgiu a partir das enciclopédias que já apresentavam a idéia de não linearidade e não tinha a intenção de que um leitor simplesmente realizasse a sua leitura na íntegra e de forma seqüencial. “Hipertexto são textos que contém links (apontadores, elos) para outros documentos ou outras partes do mesmo documento. Os elos estão associados a palavras ou expressões que permitem ao leitor se deslocar automaticamente para as partes por eles apontadas”. [24]
O Hipertexto que por sua natureza já conta com recursos computacionais, agiliza o processo de busca e redirecionamento na seqüência de leitura dos documentos. O objetivo é atender aos interesses dos leitores da forma mais adequada possível através de consultas rápidas, referências a temas relacionados, ilustrações, gráficos, sons e outros documentos no formato digital, sempre com o objetivo
de
explicar
conceitos,
tirar
dúvidas
e
atender
às
necessidades dos leitores. Hiperlinks nos Hipertextos são palavras marcadas em um documento que redirecionam a leitura para um outro ponto do texto ou para outro texto. Cada página de um hipertexto possui hiperlinks que desviam a leitura de um texto para outra parte deste texto ou para outra parte de outro texto. A junção de várias mídias num suporte computacional é chamada de hipermídia, suportado por sistemas eletrônicos de comunicação. Ela une os conceitos de hipertexto e multimídia, ou seja, um documento
85
hipermídia contém imagens, sons, textos e vídeos. Mas a principal característica da hipermídia é possibilitar a leitura não linear de determinado conteúdo, ou seja, não ter necessariamente início, meio e fim, e o objetivo de se adaptar conforme as necessidades do usuário. “A Hipermídia une recursos textuais, visuais, sonoros e outros quaisquer que possuam sua representação digital para a elaboração de documentos navegáveis não-lineares.” [24]
Este recurso permite que a leitura dos documentos seja realizada em seqüências que se adaptam melhor à forma que o leitor possui para a assimilação do conteúdo. Principais características da Hipermídia: •
Hibridismo: associação de duas ou mais mídias, encontro de dois ou mais meios, conjunção simultânea de diversas linguagens;
•
Hipertextualidade:
sistema
não-linear,
multiseqüencial
ou
multilinear. Incorporam dois sistemas diferentes de utilização: o modo autor (onde são criados os sistemas de nós e âncoras) e o modo usuário (onde ocorre a navegação); •
Não-Linearidade: refere-se à idéia de possibilitar caminhos e segmentos abertos, diversos, repletos de desvios, complexo, composto por linhas de segmento e linhas de fuga;
•
Interatividade: possibilidade de transformar os envolvidos na comunicação, ao mesmo tempo, em emissores e receptores da mensagem;
•
Navegabilidade: diz respeito ao ato de navegar, à exploração e à mobilidade do usuário no ciberespaço, na rede ou em um aplicativo de hipermídia.
86
Figura 30: Estrutura linear. Fonte: [24]
Figura 31: Estrutura livre (não-linear). Fonte: [24]
Conforme os recursos de imagens, vídeos e sons foram sendo criados, os mesmos foram sendo introduzidos na hipermídia permitindo que cada vez mais os ambientes tornassem cada vez mais realistas. Softwares de computação gráfica e hipermídia são utilizados em conjunto para elaborar ambientes virtuais com os mais variados objetivos que variam de um simples jogo até a apresentação de conceitos para produção científica. Autores de programas de hipermídia procuram desenvolver ambientes virtuais que permitam que a navegação entre os elementos seja a mais natural possível. Cada ambiente pode ser navegado e explorado a fim de buscar informações que estejam de acordo com os interesses dos usuários. Muitas são as ferramentas para a elaboração de hipermídia variando desde o formato de CDROM, sites em Flash ou outras. Todas
87
fornecem recursos de navegação, imagens, sons e vídeos. O mais importante na realização de uma hipermídia é na realidade a qualidade dos conceitos trabalhados e a criatividade do autor buscando uma hipermídia agradável para seus usuários e fácil de usar. O que impossibilitou que a hipermídia fosse amplamente utilizada logo que seu conceito tenha surgido foi o de não haver recursos computacionais de hardware suficientes na época. 3.4.3. Imagem Imagem é toda e qualquer visualização gerada pelo ser humano, seja em forma de objeto, de obra de arte, de registro foto-mecânico, de construção pictórica (pintura, desenho e/ou gravura) ou até de pensamento. 3.4.4. Vídeo O vídeo é uma tecnologia de sinais eletrônicos analógicos ou digitais para representar imagens em movimento, também se chama vídeo uma animação composta por sua grande maioria seqüencial de fotos, quadro-a-quadro. Existem dois tipos de vídeos, digitais e analógicos. 3.4.5. Áudio O áudio é qualquer variação de pressão que o ouvido pode detectar, é uma compressão mecânica ou onda longitudinal que se propaga através de um meio sólido, líquido ou gasoso. A compactação de dados funciona através da substituição de vários caracteres de informações repetidas por poucos caracteres e transmissão de somente uma cópia de seqüências repetidas de dados. O método de compactação utiliza o codec para gravar um único frame dessa imagem e repete-o até a imagem sofrer alguma alteração. Na mesma cena, caso haja uma pessoa andando, somente
88
os pixels em que sua imagem se sobrepõe são modificados. O resto da cena pode ser considerado, grosseiramente, como uma foto estática ao fundo do vídeo. Desta forma, são guardados muito menos dados pelo vídeo compactado, resultando um arquivo de tamanho reduzido com uma perda de qualidade pequena. Codec de Vídeo/Áudio, do termo "COder-DECoder", é um sistema de compactação e descompactação de áudio e vídeo digitais através de software, deixando os vídeos com qualidade, apesar da alta compactação utilizada para ocupar menos espaço. “Software que converte (codifica/decodifica) um arquivo de som ou imagem na sua forma original (não comprimida) para uma forma comprimida, ou vice versa, com a finalidade de tornar o arquivo menor.” [23]
Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem alterar o som ou imagem original. Se o arquivo for descomprimido, o novo arquivo será idêntico ao original. Esse tipo de codec normalmente gera arquivos codificados que são entre 2 a 3 vezes menores que os arquivos originais. São muito utilizados em rádios e emissoras de televisão para manter a qualidade do som ou imagem. São exemplos desse tipo de codec o wavpack e monkey's audio, para som e para imagem MSU e MJPEG. O outro tipo de Codec é o com perdas: geram certa perda de qualidade
com
a
finalidade
de
alcançar
maiores
taxas
de
compressão. Essa perda de qualidade é balanceada com a taxa de compressão para que não sejam criados artefatos percebíveis. Por exemplo, se um instrumento muito baixo toca ao mesmo tempo em que outro instrumento mais alto, o primeiro é suprimido, já que dificilmente será ouvido. Nesse caso, somente um ouvido bem treinado pode identificar que o instrumento foi suprimido. Os codecs com perdas foram criados para comprimir os arquivos de som ou imagem a taxas de compressão muito altas. Por exemplo, o MP3 é
89
um codec para som que facilmente comprime o arquivo de som de 10 a 12 vezes o tamanho original, sem gerar artefatos significativos. Exemplos de codecs com perdas são o MP3 e WMA, para som. E para imagem, temos o DivX, WMV7, WMV8 e WMV9. 3.5. HARDWARE Câmera é um dispositivo usado para capturar imagens em seqüência, os movimentos são registrados tirando-se sucessivamente centenas de fotografias (quadros) da cena com grande rapidez, durante a exibição a imagem aparenta mover-se, pois as fotos são exibidas mais rápido do que o olho humano é capaz de notar. Diferentes taxas de quadros-por-segundo (ou FPS – Frames Per Second) são utilizadas de acordo com a tecnologia empregada e a finalidade da filmagem. Câmeras de alta freqüência (ex.: 1000 quadros/segundo) registram minuciosamente acontecimentos velozes (como disparos de armas de fogo), enquanto câmeras de baixa freqüência podem ser usadas para a filmagem de nuvens ou do crescimento de vegetais. A evolução dos equipamentos eletrônicos fabricados em larga escala tornou a câmera de vídeo muito popular o que reduziu seu custo. Hoje se encontram disponíveis no mercado vários tipos de câmeras, desde câmeras fotográficas que filmam e câmeras filmadoras que fotografam, sem contar as "web cams", que ligadas a um computador, capturam e convertem as imagens em formatos compactados para serem enviados pela Internet. Como parte dessa evolução tecnológica, essa tecnologia se tornou obrigatória a projetos de monitoramento de segurança. 3.5.1. Características Gerais das Câmeras •
Movimentação PTZ: abreviação de PAN/TILT & ZOOM, onde PAN é a movimentação da câmera na horizontal, TILT é a movimentação da câmera na vertical e ZOOM a capacidade da câmera de se aproximar de um objeto ou região de uma imagem. Existem dois tipos de zoom: o zoom óptico que é realizado por
90
meio de lentes especiais, neste tipo de zoom não há perca de definição das imagens e o zoom digital que é realizado ampliando-se uma região das imagens, neste tipo de zoom há uma perda gradual de resolução na imagem. •
Motion Detection: sistemas que comparam histogramas de intensidade entre quadros diferentes de uma seqüência de vídeo, detectando a presença de movimento na região da imagem onde este ocorreu alguma mudança nos valores do histograma. A idéia de detecção e rastreamento está sendo aplicada em diversas áreas como: sistemas de vigilância, análise de movimentos humanos, sistemas de detecção e rastreamento de pedestres ou veículos, dentre outras.
3.5.2. Tipos de Câmeras •
Convencional: Uma câmera convencional é um dispositivo usado para capturar imagens (geralmente fotografias) únicas ou em seqüência, com ou sem som, como com câmera de vídeo.
Figura 32: Câmera convencional – Fonte: http://www.flickr.com
•
Micro-Câmeras: câmeras de pequeno porte que se caracterizam por ter um custo muito baixo, mas uma qualidade bastante limitada. São amplamente utilizadas no mercado nacional devido ao seu custo extremamente baixo e sua facilidade de instalação. Utilização: escritórios.
Residências,
lojas,
farmácias,
consultórios
e
91
Figura 33: Micro-Câmera – Fonte: http://www.flickr.com
•
Minicâmeras: normalmente bastante similares as micro-câmeras, com
a
diferença
que
possuem
a
conexão
para
lentes
convencionais de CFTV, podendo assim, ser feita a melhor escolha do tipo e tamanho da lente, além de possuírem o controle auto-íris. Seu custo é intermediário entre as micro-câmeras e as câmeras profissionais. Utilização: Residências, lojas, farmácias, consultórios, escritórios, corredores, garagens, indústria e etc.
Figura 34: Minicâmera – Fonte: http://www.flickr.com
•
Câmeras Domos: extremamente avançadas e com movimentação motorizada com giro de 360º na horizontal e 90º na vertical, várias programações de presets, tours, máscara de área, giro automático, função day/night, zoom ótico/digital e busca de objetos ou pessoas. Sua aplicação permite a cobertura de uma área
muito
grande.
Utilização:
Lojas
de
departamentos,
condomínios, garagens, indústria, supermercados (entradas, caixas, depósito, setor de eletro-eletrônicos, setor de brinquedos, setor de vestuário, corredores principais), estacionamento, áreas perimetrais.
Figura 35: Câmera Domo – Fonte: http://www.flickr.com
92
•
Câmeras IP: combina as características de uma câmera de CFTV com de um Web Server, fazendo a digitalização e a compactação de vídeo e som, transportado-os através de uma rede TCP/IP e gravado-os
em
um
local
parametrizado.
Estas
câmeras
necessitam de um Software de Gerenciamento e Controle de Vídeo (NVR). Uma câmera IP tem resolução aproximada de 5 megapixels
Figura 36: Câmera IP – Fonte: http://www.vivotek.com
3.5.3. NDVR (Network Digital Vídeo Recorder) Em português Gravador Digital de Vídeo em Rede, trata-se de um equipamento (hardware) destinado à gravação de imagens de vídeo digitalmente em um disco rígido (HD). Este HD, usualmente interno, possui capacidades de 80 GB a 250 GB para gravação, dependo do modelo disponibilizando a ampliação para mais HD. Permite ainda, a configuração da resolução da imagem e tempo de gravação de acordo com a aplicação; gravação em tempo-real ou time lapse também é disponibilizada. A regravação sobre imagens antigas também é uma função que pode ser programada, de acordo com a necessidade.
A gravação de eventos de alarme acionada somente após a detecção digital de movimento dentro de uma área pré-determinada do quadro de imagem, funções estas programáveis e aplicáveis de uma maneira muito mais fácil e confiável que as funções de gravação dos timelapses. A configuração da detecção de movimento pode ser configurada a através da seleção de pontos no quadro de imagem,
93
pontos estes que quando sofrem alteração no sinal de vídeo automaticamente iniciam a gravação do alarme. Como os DVR gravam digitalmente, a qualidade de imagem permanece inalterada independentemente do número de reproduções e regravações. É possível ainda, localizar rapidamente imagens ou alarmes gravados através do sistema da procura por data/hora ou alarme, ou simplesmente analisando a gravação.
Muitos modelos permitem ainda a gravação de pré-alarmes, ou seja, o sistema faz uma gravação continua das imagens, porém vai descartando estas imagens que somente serão aproveitadas caso ocorra uma situação de alarme, na qual estas imagens são inseridas antes da gravação do alarme.
A maioria dos NDVR possui a função de multiplexação, integrando as funções de gravação multiplexada dos sinais das câmeras, e recuperação com qualidade total nas informações, devendo ser levado em conta a quantidade de quadros por segundo ou FPS (frames per second) para determinação na qualidade da atualização das imagens.
Alguns equipamentos têm possibilidade de conexão por rede local (LAN) ou Internet (WEB), pois possuem conexão de rede integrada. Neste quesito existe sistemas que possuem acesso somente por browser (Internet Explorer, Mozilla Firefox e etc.), sendo necessário ter o endereço IP onde o NDVR está conectado, ou endereço de redirecionamento (www.servidor.com). Outros sistemas possuem conexão remota apenas por software client, e ainda existem outros que possuem ambos os sistemas de conexão, deixando a critério do instalador/usuário definir qual o melhor método de acesso.
94
Figura 37: Modelo de um sistema NDVR.
Permite a visualização e gravação (em formato digital) das imagens geradas por câmeras analógicas. Trabalha em ambiente local e permite visualização remota.
3.5.3.1. Tipos Básicos de NDVR •
NDVR Stand Alone: são equipamentos desenvolvidos especificamente para a tarefa de gravação digital em sistemas de CFTV. Normalmente são bastante robustos e possuem todas as funções básicas necessárias para uma perfeita supervisão e gravação de imagens.
•
PC NDVR: equipamentos desenvolvidos sobre a base de um computador padrão IBM PC modificado, utilizando seus componentes normais como placa mãe, memórias, processador, placas em conjunto com o hardware e software do sistema de CFTV. Possui um grande nível de personalização por parte do fabricante, o que permite adicionar vários recursos interessantes para o sistema, assim como bloquear outros recursos e acessos mais perigosos. A proteção normalmente bloqueia o acesso a Bios, sistema de arquivos, instalação de programas, acesso a internet, modificação de dispositivos de hardware, execução de aplicativos externos e etc. Para o usuário final, normalmente o sistema operacional fica transparente, ou seja não fica acessível, seja Windows,
95
Linux ou outro específico, ficando somente a interface do sistema de CFTV acessível. •
PC com Placa de Captura: são placas de captura de vídeo desenvolvidas para aplicações de CFTV para instalação em computadores padrão IBM PC. Utilizam componentes normais como placa mãe, memórias, processador, placas e etc., em conjunto com o hardware e software do sistema de CFTV. Entre os tipos especificados de NDVR são os menos robustos e os que possuem um nível de acesso a software e periféricos de entrada muito mais vulnerável, mas por outro lado também possuem uma série de recursos de software além de uma atualização também bastante simples.
Figura 38: Dois exemplos de NVR - Fonte: http://www.flickr.com.
3.6. SOFTWARE
3.6.1 SDK – SOFTWARE DEVELOPMENT KIT Um Kit de Desenvolvimento de Software ou SDK é um pacote de ferramentas que fornece documentações e amostras de códigos que permitem tornar plena vantagem de avanços tecnológicos para criar uma aplicação de software, uma plataforma, um sistema de computador, um console de jogo de vídeo e etc.
96
“Pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias para que desenvolvedores de software implementem aplicações que complementam um sistema original, adicionando valor a este sistema”. [29]
Bons exemplos de SDK é o Microsoft Visual Studio, DirectX SDK, ambos da Microsoft, e o Java SDK da Sun Microsystems. Normalmente os SDK são disponibilizados por empresas ou projetos opensource para que programadores externos tenham uma melhor integração com o software proposto. Um exemplo de um SDK é o Platform SDK da Microsoft que inclui documentação, código e utilitários para que programadores consigam desenvolver as suas aplicações de acordo com um padrão de desenvolvimento para o sistema operativo em questão.
3.6.2. ACTIVE-X É um conjunto de tecnologias (software) criado pela Microsoft para facilitar a integração entre diversas aplicações, são programas baixados e executados pelo Internet Explorer. Atualmente está tecnologia foi substituída pelo .NET, também da Microsoft. “Tecnologia desenvolvida pela Microsoft, através do qual um browser habilitado com esta tecnologia permite que controles ActiveX sejam baixados
como
parte
de
um
documento
web
adicionando
funcionalidades ao browser.” [29]
3.6.3. NVR NETWORK VIDEO RECORDER Software que possui as funções de um NDVR, contudo destinado a gerenciar um CFTV com câmeras IP. Na própria câmera, as imagens são captadas, e digitalizadas. Através de um computador conectado, pode-se acessar á câmeras através do IP atribuído a
97
elas. As câmeras então podem ser monitoradas, administradas e gravadas remotamente.
NVR SAN Acesso Remoto
Câmerasas IP Acesso Remoto
Figura 39: Exemplo de solução de software NVR.
98
4. METODOLOGIA DO PROJETO Como todo projeto de desenvolvimento de software, escolher uma metodologia adequada para organizar e controlar as tarefas de forma que fossem executadas com qualidade e dentro de tempo pré-determinado, é o diferencial entre o sucesso e o fracasso. O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o tempo disponível e a qualificação da equipe. Dado este contexto, foi considerado que o tempo e a qualificação da equipe seriam os fatores de maior peso nesta equação, incrementando a necessidade de um gerenciamento conciso, objetivo e flexível. Como a própria Microsoft afirma o Microsoft Solutions Framework não é uma metodologia, ela apenas sugere uma organização de um projeto, mas não especifica claramente como implementá-la no dia-a-dia. O Modelo de Equipe proposto pela Microsoft é excelente para servir como um guia que indicando claramente as responsabilidades e papéis necessários aos envolvidos em um projeto de desenvolvimento de software e o Modelo de Processos fornece uma visão clara do ciclo de vida de um projeto de software. Talvez em uma equipe formada por profissionais experientes, isto não fosse um problema, uma vez que cada profissional seria alocado no projeto levando-se em consideração sua qualificação. A metodologia Scrum que, ao contrário do MSF, especifica claramente os passos a serem seguidos por uma equipe no dia-a-dia de um projeto de software, contudo não especifica claramente os papéis de todos os membros de uma equipe, sugerindo que a própria equipe saiba exatamente qual o papel de cada indivíduo no projeto e se autogerencie no decorrer dos Sprints. Portanto, neste cenário, a união da metodologia Scrum às práticas propostas pelo MSF se mostrou a melhor forma de guiar e possibilitar a esta equipe, identificar no grupo os papéis propostos pelo Modelo de Equipe do MSF e seguir a cada Sprint a proposta do Modelo de Processos da MSF, avançando no desenvolvimento e atingindo os objetivos definidos no escopo deste projeto.
99
Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.
4.1. DESENVOLVIMENTO ÁGIL
Dado o curto espaço de tempo ficou claro que agilidade, controle e qualidade deveriam ser as bases deste projeto, portanto as práticas conhecidas como Desenvolvimento Ágil seriam ideais para este projeto. Segundo o criador da metodologia Scrum, Ken Schwaber: “Desenvolvimento Ágil é uma série de processos para desenvolvimento de software, utilizando técnicas iterativas e incrementais calcadas em equipes auto organizadas, auto-gerenciáveis e multifuncionais. Focado em pessoas e no que elas podem fazer.” [18]
Em fevereiro de 2001 um grupo de pessoas que utilizavam formas diferentes de desenvolvimento de software reuniu-se para discutir sobre as similaridades entre suas abordagens e o modelo que a empresa Rational estava propondo nos termos do Rational Unified Process (RUP). Cada um deles levou na bagagem suas experiências, práticas e teorias sobre como fazer um projeto de software ter sucesso, uma vez que eles trabalhavam em diversas empresas e a aplicação de uma metodologia ou técnica sempre difere um pouco de empresa para empresa. Independentemente das diferenças, todos concordavam que os projetos davam certo quando um pequeno conjunto de princípios e valores era sempre respeitado. Estes princípios e valores foram documentados no
100
Manifesto para o Desenvolvimento Ágil de Software, ou simplesmente Manifesto Ágil. Segue a transcrição do manifesto: “Estamos descobrindo maneiras melhores de desenvolver software fazendo-o nós mesmos e ajudando outros a fazê-lo. Através desse trabalho, passamos a valorizar: Indivíduos e a interação entre eles mais que processos e ferramentas. Software em funcionamento mais que documentação abrangente. Colaboração com o cliente mais que negociação de contratos. Responder a mudanças mais que seguir um plano. Ou seja, mesmo havendo valor nos itens à direita, valorizamos mais os itens à esquerda.” [13]
Entretanto, a declaração destas quatro premissas pelo manifesto não deixa claro os objetivos que motivaram a elaboração deste documento. Desta forma foi necessário converter estes valores em princípios [14] mais profundos que explicassem com mais clareza os objetivos dos profissionais que adotaram estas metodologias, sendo assim estes são os princípios: •
Garantir
a
satisfação
do
cliente
entregando
rapidamente
e
continuamente software funcional e com valor agregado; •
Mesmo que em estágio adiantado de desenvolvimento, mudanças nos requisitos são bem-vindas;
•
O cliente pode usar os processos ágeis como uma vantagem competitiva;
•
Entregar software funcionando com freqüência, em poucas semanas ou meses e de preferência trabalhando com equipes pequenas;
•
Gestores de Negócio e Desenvolvedores devem trabalhar em conjunto durante todo o projeto;
•
Desenvolver projetos em torno de pessoas motivadas, dando ambiente, suporte às suas necessidades e confiando nelas para ter o trabalho feito;
101
•
Garantir que toda informação chegue e seja do conhecimento da equipe de desenvolvimento;
•
Medir o progresso de um projeto através de software funcionando;
•
Promover o desenvolvimento sustentável mantendo um ritmo constante de entrega de novas versões;
•
Atenção contínua a qualidade técnica e um bom projeto realçam a agilidade.
•
Maximizar a quantidade do trabalho desnecessário não realizado, através da simplicidade;
•
As equipes devem ser auto-organizadas;
•
A equipe deve periodicamente refletir sobre como tornar-se mais eficaz, realizando as melhorias e os ajustes em seu comportamento quando necessário.
O Manifesto Ágil incentivou a elaboração de diversas metodologias de desenvolvimento que compartilham dos mesmos valores e princípios, sendo que estas metodologias receberam o rótulo de metodologias ágeis. Extreme Programming, ou XP, é uma metodologia criada por Kent Beck no final dos anos 90 a partir da metodologia Scrum, sendo composta por um pequeno conjunto de práticas com foco na comunicação, feedback e simplicidade. Os requisitos são registrados em User Stories, sendo que em cada ciclo de desenvolvimento são escolhidas as User Stories que serão trabalhadas, normalmente a programação é realizada em pares que se revezam a cada novo ciclo de desenvolvimento. Test-Driven Development (TDD) é uma técnica que consiste em escrever um pequeno teste que falhe ou não compile, depois escrever um programa que faça o teste passar da maneira mais rápida e simples possível, mesmo que não sejam respeitados alguns padrões de desenvolvimento e por fim
102
“refatorar” o código eliminando toda duplicação e código desnecessário criados para fazer os testes passarem. Este técnica começou a ganhar espaço na mídia especializada em 2000 por gerar resultados rapidamente, seus praticantes enfatizam que TDD não é uma metodologia de teste, mas uma metodologia de desenvolvimento. Já na metodologia Feature-Driven Development (FDD) o objetivo é desenvolver o software requisito por requisito, em pequenos ciclos seguidos. A equipe e o cliente definem os requisitos prioritários e os ciclos se sucedem até o término do contrato ou da renovação. A metodologia Rational Unified Process (RUP) é semelhante à FDD, mas diferente das outras metodologias RUP exige que toda arquitetura do projeto seja documentada usando-se UML (Unified Modeling Language). Também faz uso de ciclos para entregar módulos funcionais. Existem tantas outras metodologias que precisaríamos de um trabalho de pesquisa só para comentar sobre todas. 4.2. MICROSOFT SOLUTIONS FRAMEWORK
Surgiu por volta de 1994 a partir da análise de como a Microsoft desenvolve seus produtos, sendo uma coleção de boas práticas utilizadas pela empresa. A princípio, foi criado para uso interno, mas de tanto ser questionada sobre como a Microsoft desenvolvia seus produtos, a empresa resolveu compartilhar estas disciplinas com seus clientes. O MSF não é uma metodologia, a Microsoft define o MSF como: “... uma série flexível e inter-relacionada de conceitos, modelos e práticas recomendadas que sirvam como uma base para planejamento e criação de projetos tecnológicos. Os princípios e as práticas da MSF ajudam as organizações a prever, planejar e programar soluções tecnológicas que atendam aos objetivos dos negócios.” [16]
A falta de detalhes pode parecer uma deficiência, mas essa é uma característica que permite uma abordagem simples e direta das técnicas
103
apresentadas, ou seja, permite uma fácil compreensão tanto por parte da equipe como do cliente, além de ser bastante flexível em sua aplicação. A base principal do MSF é formada por modelos, os principais são o modelo de equipe, de processo e o de gerenciamento de risco, os modelos se integram porque equipes que decidem usar o MSF devem seguir alguns princípios que além de agregar valor à equipe garantem a consistência da disciplina. 4.2.1. PRINCÍPIOS DO MSF
O bom andamento do projeto é garantido pelo trabalho de equipe seguindo os modelos MSF, que são integrados seguindo princípios que para a Microsoft são essenciais para o sucesso de um grande software. Como o MSF é 100% focado no trabalho de equipe, cada membro da equipe deve ter bem claro em sua mente estes princípios: •
Compartilhe a visão do projeto – como o MSF depende totalmente do trabalho de equipe e uma equipe só trabalha como um verdadeiro time se todos os membros compartilham da mesma visão de projeto.
•
Incentive comunicação entre a equipe – mantenha uma relação honesta e aberta dentro da equipe. O fluxo de informações deve ser livre para reduzir a possibilidade de equívocos e esforço inútil.
•
Valorize todos os membros da equipe – numa equipe eficiente, cada membro se compromete a entregar suas tarefas e confiam que, onde eles dependerem das tarefas de outros membros da equipe, estas também serão entregues.
•
Estabeleça claramente as responsabilidades – o modelo de equipe do MSF é baseado na premissa de que cada membro sabe seu papel e suas responsabilidades e sabe que seu trabalho tem influência no trabalho dos demais membros da equipe. Essa
104
interdependência pode levar o projeto para o total sucesso ou para o total fracasso. Para resolver este dilema, a equipe deve estabelecer uma linha clara de responsabilidades de cada membro, cada papel é responsável para uma parte da qualidade do projeto. •
Invista em Qualidade – numa equipe bem sucedida, cada membro deve sentir-se responsável pela a qualidade do produto e não delegá-la a um único membro de equipe. Cada membro deve ser o advogado do cliente no desempenho do seu papel.
•
Seja parceiro do Cliente – as decisões do projeto devem ser tomadas de acordo com o negócio do cliente, cada mudança de negócio irá influenciar no projeto e na satisfação do cliente.
•
Permaneça ágil e espere mudanças – quanto mais uma organização tenta melhorar seu negócio, mais se arriscam em novos territórios. O modelo de equipe de MSF assegura que todos os envolvidos no projeto não se surpreendam e possam se adaptar com agilidade às mudanças.
•
Agregue valor ao resultado – a cada ciclo a equipe vai entregar resultados pré-definidos e acordados, isso é muito importante para satisfazer o cliente. Contudo sempre que possível e dentro do escopo do projeto, a equipe deve agregar valor ao resultado entregue.
•
Aprenda com as experiências – nos ciclo ocorrerão problemas que provavelmente se repetirão ou pelo menos algo parecido. Crie um controle
alimentando
compartilhe
o
cada
conhecimento
ocorrência e
para
melhore
que
seu
a
equipe
desempenho
continuamente. 4.2.2. Modelo de Equipe
Este é o modelo do MSF mais importante para este projeto, pois foi por este modelo que avaliamos as habilidades de cada membro e
105
definimos as responsabilidades. Os membros de uma equipe têm suas responsabilidades definidas de acordo com o papel que terão no projeto, desta forma uma pessoa pode até exercer mais de um papel em uma equipe, mas será responsável por todo o trabalho correspondente. Os papéis devem estar bem claros para a equipe e cada um precisa ter a consciência de que deve cumpri-lo para não comprometer o projeto. A figura abaixo mostra os papéis no MSF:
Figura 41: Modelo de Equipe MSF - Fonte: [15]
4.2.3. Modelo de Processos
O MSF prevê cinco fases no processo de desenvolvimento de uma solução: Visão, Planejamento, Desenvolvimento, Estabilização e Implantação, que acontecem um após o outro seguindo um modelo em espiral. Cada fase descreve um conjunto de documentos que devem ser entregues atingindo marcos que são os critérios de aceitação do projeto. •
Prever (Visão): tem como marco a definição da visão e do escopo do projeto registrados em um documento que formaliza o que será o projeto. O objetivo é que todos tenham um entendimento geral do projeto e dos recursos necessários.
106
•
Planejamento: tem como marco o plano do projeto, que é formado por diversos documentos tais como: a especificação funcional, o cronograma da etapa de desenvolvimento e o Documento de Declaração de Riscos. Esta fase se encerra quando o plano de projeto e todo o material elaborado nesta fase são aprovados. O objetivo é que todos tenham uma visão detalhada do projeto, com mais precisão quanto a prazos e recursos necessários e toda a execução do projeto estará planejada.
•
Desenvolvimento: é o desenvolvimento da solução propriamente dita. Nesta fase diversas versões serão geradas com a evolução do trabalho. O objetivo desta fase é que o escopo esteja completo e todas as funcionalidades planejadas estejam desenvolvidas.
•
Estabilização: nesta fase são realizados testes e correções de erros, é nesta fase também que são geradas as versões alfas e betas. O objetivo é chegar a um consenso de que o produto atingiu a qualidade final esperada.
•
Implantação: nesta fase a responsabilidade pela solução passa para o time de operação e suporte. Deve ser realizada uma revisão geral das experiências vividas no projeto, com objetivo de alimentar uma base de conhecimento da equipe. A implantação do software em ambiente de produção é o marco final do processo.
Figura 42: Modelo de Processo MSF- Fonte: [15]
107
4.2.4 Gerenciamento de Riscos
Para executar o processo de Gerenciamento de Riscos, são necessários seis passos: •
Identificar os riscos de forma que a equipe de operações possa encontrar problemas em potencial.
•
Analisar e Priorizar o risco para que as estimativas e os dados sobre ele sejam vistas de uma forma que possam ser utilizadas para tomar decisões.
•
Planejar e Agendar para possibilitar o desenvolvimento de planos, estratégias e ações.
•
Rastrear e Relatar o status do risco (como probabilidade, impacto, exposição entre outros) e dos planos de ação desenvolvidos para ele.
•
Controlar os planos de ação que serão executados, informando também o status do risco. O plano de ação pode afetar a disponibilidade de um serviço.
•
Aprender, categorizar e indexar o conhecimento de uma forma reutilizável e que possa ser compartilhada com outras pessoas da equipe.
4.3. SCRUM
“Scrum é um processo Ágil ou ainda um framework para gerenciamento de projetos Ágeis. É um processo de gerência de projetos.” [18]
4.3.1.
Origem
Inicialmente, o Scrum foi concebido como um estilo de gerenciamento de projetos em empresas de fabricação de automóveis e produtos de consumo, por Takeuchi e Nonaka no
108
livro "The New Product Development Game" (Harvard Business Review, Janeiro-Fevereiro 1986). Eles notaram que projetos usando equipes pequenas e multidisciplinares (profissionais exercendo mais de uma função) produziram os melhores resultados, e associaram estas equipes altamente eficazes à formação
do
Scrum
no
Rugby.
Jeff
Sutherland,
John
Scumniotales, e Jeff McKenna documentaram, conceberam e implementaram o Scrum como descrito abaixo na empresa Easel
Corporation
em
1993,
incorporando
estilos
de
gerenciamento observados por Takeuchi e Nonaka. Em 1995, Ken Schwaber formalizou a definição de Scrum e ajudou a implantá-lo em desenvolvimento de software em todo o mundo. Um dos objetivos da metodologia é que os clientes sejam capazes de verificar o progresso do projeto a cada mês, por outro lado a equipe deve estar ciente que uma vez iniciada uma Sprint a terá apenas o tempo da Sprint para terminar o trabalho. Colocando essa pressão na equipe para que não utilizem tempo demais com análise, não percam muito tempo com codificação, mas ao invés disso tenham a regularidade e equilíbrio entre estas operações, entregando incrementos de valor agregado ao cliente. 4.3.2.
Papéis
Um projeto Scrum possui basicamente três papéis: Product Owner – É quem representa o cliente e gerencia o Product Backlog. É o responsável por definir as funcionalidades do produto, as datas
de
lançamento,
conteúdo,
pela
rentabilidade (ROI), priorizar funcionalidades
Fonte: Mountain Goat Software
109
de acordo com o valor de mercado, ajustar as funcionalidades às prioridades e a aceitar ou rejeitar o resultado dos trabalhos. Equipe:
Podem
existir
muitas
equipes
trabalhando num projeto Scrum, mas cada equipe deve ser formada entre 5 e 9 pessoas,
ser
multifuncional
programadores,
testadores
desenvolvedores
de
com Fonte: Mountain
ou
Goat Software
interfaces,
normalmente disponíveis em tempo integral (salvo raras exceções como um Administrador de Base de Dados). As equipes Scrum devem ser ainda ser auto-organizáveis e se possível sem títulos. Scrum Master: Representa a gerência para o projeto. É o responsável pela aplicação dos valores e práticas do Scrum, remover obstáculos, garantir a plena funcionalidade e produtividade
da
equipe,
garantir
a
Fonte: Mountain Goat Software
colaboração entre os diversos papéis e funções e ser um escudo para interferências externas. Além disso, o Scrum Master é responsável por fazer mudanças ocorrerem junto ao Product Owner e a equipe como forma de essas duas entidades possam atender seus papéis no processo. Isto é, ensinar caso a equipe não sabe como auto organizar-se, ensinar caso o Product Owner não saiba como trabalhar com o Product Backlog para maximizar o incremento de valor no menor tempo possível. Se a empresa não sabe como ter um único Product Owner representando todos os stakeholders que estão priorizando o Product Backlog, o Scrum Master deve ajudá-los a fazê-lo. Acima disso, o Scrum Master é responsável por remover do caminho qualquer impedimento que possa barrar o progresso
110
da equipe e o Product Owner, e isto quer dizer auxiliar a empresa a mudar e incorporar os benefícios do Scrum. Assim, este processo de mudança preenche muito do dia de um Scrum Master. 4.3.3.
Eventos
Em um projeto Scrum ocorrem alguns eventos envolvendo todos os envolvidos ou alguns dependendo do evento. No total são quatro eventos, sendo eles: Planejamento do Sprint: a equipe seleciona itens do Product Backlog com os quais compromete-se a concluir, criando o Sprint Backlog. Scrum Diário: É uma reunião diária de parametrização que deve durar no máximo 15 minutos e todos devem estar em pé, não deve ser usada para se debater possíveis soluções de problemas. Todo mundo é convidado, mas apenas os membros da equipe, o Scrum Master e o Product Owner podem falar. Cada membro da equipe deve responder as estas três perguntas: O que fiz ontem? O que vou fazer hoje? Há algum obstáculo para o trabalho? Revisão do Sprint: ao término do Sprint a equipe apresenta os resultados obtidos durante o Sprint de forma informal (sem slides,
por
exemplo),
tipicamente
pode
ocorrer
à
demonstração de novas funcionalidades ou da arquitetura da solução. Todo o time deve participar e eventualmente outras pessoas podem ser convidadas.
111
Retrospectiva do Sprint: periodicamente a equipe deve observar o que está funcionando e o que não está, deve durar entre 15 e 30 minutos. O objetivo é que a equipe possa se auto-avaliar e procurar identificar e melhorar possíveis falhas no processo de trabalho. Todo o time deve participar. A equipe deve se fazer as seguintes perguntas: O que devemos iniciar? O que podemos parar? E o que vamos continuar a fazer?
4.3.4.
Sprints
Como a equipe é quem determina o que ela mesma deve fazer, uma equipe Scrum parece ser uma comunidade, pessoas trabalhando juntas em um problema comum. Reuniões diárias
Sprint 2–4 Semana
Product Backlog Sprint Backlog
Software funcionando
Figura 46: Representação do SCRUM – Fonte: Mountain Goat Software
A Equipe trabalha unicamente em um Sprint nos itens do Product Backlog selecionados e itens incluídos exclusivamente como exceções, obviamente, não sendo muito inteligente a equipe recusar-se a corrigir bugs severos, situações de falha da aplicação caso sejam responsáveis por manter produtos
112
existentes. Nós normalmente dizemos à equipe para separar um período de tempo para que possam trabalhar em incidentes como esses, se for o caso deles ocorrerem. Entretanto, defeitos que não são críticos não são parte da Sprint ao menos que sejam especificamente indicados na reunião de planejamento da Sprint. O tamanho da iteração para Scrum é proposto e recomendado que seja de um mês. A razão para tal é que o Product Backlog é definido em termos de requisitos, significando a necessidade durante a Sprint de realizar análises e Designs de Alto Nível, Arquitetura, Infra-estrutura, designs de nível mais baixo, codificação, teste e documentação levando aproximadamente um mês para tanto. 4 ou 5 itens do Product Backlog que normalmente são selecionados para cada Sprint. Este período foi empiricamente determinado através de 15 anos de experiência com Scrum. Se clientes e equipes acreditam que devem fazer maiores ou menores ciclos, nós tentamos desencorajá-los por uma série de razões. Para iterações menores,
desencorajamos
porque
é
preciso
ter
maior
granularidade dos itens Product Backlog que apenas requisitos. O período deve manter-se estável, isto é, o tamanho dos requisitos pode mudar, mas o tamanho da Sprint é sempre o mesmo. Isto dá alguma estabilidade para o negócio na medida de criar a expectativa de sempre receber um incremento de valor no mesmo período, dando ao time a regularidade deles saberem que, caso estejam no décimo dia de uma Sprint, eles devem estar a certo ponto do desenvolvimento. Se o tamanho da Sprint se modificar muito, não existirá esse sentimento de regularidade. Scrum é um processo de melhoria contínua – no final de cada Sprint a equipe se reúne para conversar sobre coisas que eles
113
tenham gostado, quais não gostaram e eles são livres para modificar
qualquer
item
para
a
próxima
Sprint.
Esta
Retrospectiva é a forma de olhar para trás e verificar o que pode ser alterado para suas próprias necessidades. 4.3.5.
Documentos
Como todo projeto, o acompanhamento e controles de Scrum produzem três documentos, são eles: Product Backlog: é onde estão registrados os requerimentos dos sistema, é uma lista de todo o trabalho desejado no projeto. Cada item tem seu peso de acordo com a vontade do cliente ou dos usuários, portanto cada item deve ser priorizado pelo Product Owner. Por exemplo:
Item do Product Backlog
Estimativa
Controlar o acesso ao sistema.
8
Como administrador, ajustar a data e hora do sistema.
4
Como administrador, manter cadastro de usuários.
4
Product Backlog: quando a equipe seleciona um item do Product Backlog para desenvolver, este item é levado para o Sprint Backlog, onde a equipe avalia quais as tarefas que devem ser realizadas para atingir este objetivo. Por exemplo:
114
Item do Sprint Backlog
Estimativa
Controlar o acesso ao sistema. Criar as tabelas Usuário e Perfil no banco de dados
4
Desenvolver interface de login
4
Gráfico Burndown: É um gráfico que possuem em seu eixo Y o tempo em horas de desenvolvimento e no seu eixo X o as datas que englobam o Sprint. Calculando-se diariamente o quanto em horas falta para conclusão das tarefas agendadas no Sprint uma linha é traçada de forma decrescente no gráfico, indicando a evolução da equipe rumo à conclusão do Sprint.
16 8 6 3 2 0
Figura 47: Gráfico Burndown – Fonte: Mountain Goat Software
115
4.4. REQUISITOS MÍNIMOS 4.4.1. Ambiente Operacional •
Microsoft Windows XP Professional Service Pack 2: baseado no sistema operacional Windows 2000, o Windows XP Professional tem como público alvo estações de trabalho de pequenos escritórios. O Service Pack 2 se concentra em aprimoramentos de segurança adicionando ao Windows XP uma Central de Segurança
para
gerenciar
as
configurações,
dando
a
possibilidade de monitorar o nível de proteção do computador incluindo: o status do firewall, as configurações de atualização automática, proteção contra vírus, bloqueador de pop-ups no Internet Explorer, um Gerenciador de Anexos, além de introduzir no sistema novos drivers e atualizações para os softwares Windows Media Player e Microsoft DirectX. •
Microsoft SQL Server 2005 Express Edition: Gerenciador de banco de dados com recursos de proteção de dados, de desempenho, aplicativos incorporados, aplicativos Web simples e de armazenamentos de dados locais. Criado para ser usado como ferramenta para prototipação de fácil implantação. O SQL Server Express está disponível gratuitamente e você pode redistribuí-lo com outros aplicativos e foi criado para se integrar com as demais ferramentas Express disponibilizadas pela Microsoft.
•
Vivotek Vitamin Decoder 7.4.262.0: Pacote de instalação do runtime usa os recursos fornecidos pela API Vitamin Control.
•
DirectX 9 ou superior: Pacote de instalação do runtime usa os recursos fornecidos pela API DirectX da Microsoft.
116
4.4.2. Hardware • Processador: • Memória • Hard
PC Pentium 4 ou superior;
RAM: 256 MB;
Drive: 60 GB;
4.5. FERRAMENTAS 4.5.1. Projeto e Análise •
Acunote: É uma ferramenta de gestão de projeto Ágil construída sobre o leve e inovador processo Scrum, seu foco está nos passos necessários no dia-a-dia para se alcançar os objetivos definidos e fornecendo ferramentas para monitorar o seu progresso no com gráficos Burndown, uma linha do tempo.
•
JUDE Community 5.02: Ferramenta de modelagem de diagramas UML.
•
Toad Data Modeler: Ferramenta freeware de modelagem visual de diagramas de entidade e relacionamento de bancos de dados relacionais possui gerados de scripts SQL.
•
Microsoft Visio 2003: Programa usado para criar diagramas empresariais e técnicos que documentem e organizem idéias, processos e sistemas complexos.
•
Google Textos & Planilhas: Pacote de serviços online que através de um navegador oferece serviços de edição de textos, planilha e apresentações com recursos de mobilidade e colaboração através do armazenamento e compartilhamento dos documentos criado na web, sem a necessidade de instalação na máquina local.
117
4.5.2. Desenvolvimento •
Microsoft Visual Studio 2005 Professional: Ferramenta de desenvolvimento de aplicações smart client, para a Web, para redes móveis, ou baseadas no Microsoft Office produzida pela empresa Microsoft. O produto oferece todos os recursos e soluções para gerir, modelar, desenvolver e testar aplicações. Visual Studio apresenta também controles que visam o aperfeiçoamento da produtividade no código fonte.
•
Microsoft Visual C# 2005 Express: Ambiente de desenvolvimento leve, simples e integrado, projetado para programadores iniciantes e para desenvolvedores amadores interessados em criar Windows Forms, bibliotecas de classes e aplicativos baseados em console. O Visual C# 2005 Express Edition oferece muitos dos recursos de produtividade encontrados no Visual Studio, todos simplificados para atender às necessidades do desenvolvedor Windows amador.
•
Subversion: Sistema de controle de versão livre/open-source que gerencia arquivos e diretórios ao longo do tempo. A partir de uma árvore de arquivos colocada em um repositório central, se parece muito com um servidor de arquivos, exceto que ele se lembra de todas as mudanças feitas em seus arquivos e diretórios. Permite recuperar versões antigas dos arquivos, ou examinar o histórico de como seus dados foram alterados.
•
Microsoft SQL Server 2005 Express Edition: Gerenciador de banco de dados com recursos de proteção de dados, de desempenho, aplicativos incorporados, aplicativos Web simples e de armazenamentos de dados locais. Criado para ser usado como ferramenta para prototipação de fácil implantação. O SQL
118
Server Express está disponível gratuitamente e você pode redistribuí-lo com outros aplicativos e foi criado para se integrar com as demais ferramentas Express disponibilizadas pela Microsoft. •
Microsoft DirectX SDK: API multimídia que oferece uma interface padrão para interagir com elementos gráficos, placas de som e dispositivos de entrada, entre outros. Sem este conjunto padrão de APIs, você precisaria escrever um código diferente para cada combinação de elementos gráficos e placas de som, e para cada tipo de teclado, mouse e joystick. O DirectX nos distancia do hardware específico e traduz um conjunto comum de instruções em comandos específicos de hardware.
•
Vivotek SDK: A função principal do Vitamin Control é possibilitar o desenvolvimento de aplicações que monitorem, acessem os controles PTZ, gravem, e atualizem as configurações das câmeras IP da VivoTek. Outra funcionalidade é decodificar, comprimir e converter os vídeos gerados pelas câmeras. Suporta o desenvolvimento nas linguagens Microsoft Visual Basic, Microsoft Visual C++ e Microsoft C#, e também nas linguagens de script: VBScript e JavaScript.
119
5. DESENVOLVIMENTO DO PROJETO
5.1.
DIAGRAMA DE FLUXO DE DADOS
O Diagrama de Fluxo de Dados nível zero, ou Diagrama de Contexto, fornece uma visão do geral do sistema, do fluxo dos dados e mostra as interfaces entre o sistema e as entidades externas.
Dados da imagem
Usuário
Resultado da pesquisa
Câmera IP
Streaming de vídeo
Parâmetros da pesquisa Dados da câmera
Streaming de vídeo Dados da câmera Dados do usuário Dados da imagem Parâmetros da pesquisa
Sistema de Gerenciamento de CFTV (NVR)
Parâmetros do sistema Resultado da pesquisa
Sinal de detecção de movimento Arquivo de Vídeo
Repositório de Vídeos Dados da imagem Dados do usuário Dados da câmera
Administrador
Dados do log de usuários Streaming de vídeo
Dados do log de usuários
Repositório de Dados
Figura 48: Diagrama de Fluxo de Dados do projeto Beholder.
120
5.2.
DIAGRAMA DE CASOS DE USO
Figura 49: Diagrama de Casos de Uso.
121
5.2.1. Documentação de Caso de Uso Nome do caso de uso: Reproduzir Vídeo Identificação:
CdU001
Descrição:
Acionar a reprodução do vídeo/câmera selecionado(a).
Ator Principal:
Usuário
Ator Secundário:
Não há.
Pré-Condições:
Autenticação do usuário junto ao sistema e câmera on-line. Seqüencia de Ação
Ações dos Atores:
Ações do Sistema:
1. Selecionar vídeo/câmera para reprodução. 2. Abrir vídeo/câmera selecionado. 3. Acionar botão de reprodução. 4. Iniciar reprodução. •
Apresentação de indicador de reprodução. Possibilidade de controle de reprodução.
Prós-Condições:
•
Restrições:
Nehuma
Validações:
Nehuma
122
Nome do caso de uso: Gravar Vídeo Identificação:
CdU002
Descrição:
Acionar a gravação do vídeo da câmera selecionada.
Ator Principal:
Usuário.
Ator Secundário:
Não há.
Pré-Condições:
Autenticação do usuário junto ao sistema e câmera on-line. Seqüencia de Ação
Ações dos Atores:
Ações do Sistema:
1. Selecionar a câmera para gravação. 2. Acionar comando de gravação 3. Iniciar gravação na pasta préconfigurada. 4. Exibe tela com o resultado da pesquisa. •
Apresentação de indicador de gravação. Criação do arquivo conforme parâmetros do sistema.
Prós-Condições:
•
Restrições:
Espaço em disco.
Validações:
Nehuma
123
Nome do caso de uso: Pesquisar Vídeo Identificação:
CdU003
Descrição:
Permitir a busca de vídeo gravados.
Ator Principal:
Usuário.
Ator Secundário:
Não há.
Pré-Condições:
Autenticação do usuário junto ao sistema e haver vídeos. Seqüencia de Ação
Ações dos Atores:
Ações do Sistema:
1. Selecionar método de pesquisa. 2. Mostrar campos validos. 3. Informar os dados da pesquisa. 4. Acionar pesquisa. 5. Exibe resultados na tela. Prós-Condições:
•
Possibilidade de reproduzir os vídeos pesquisados.
Restrições:
Dados para pesquisa precisam ser informados.
Validações:
Datas e campos.
124
Nome do caso de uso: Selecionar Modo de Exibição. Identificação:
CdU004
Descrição:
Ao clicar em botões específicos pode-se mudar alternar entre os modos de exibição.
Ator Principal:
Usuário
Ator Secundário:
Não há.
Pré-Condições:
Autenticação do usuário junto ao sistema. Seqüencia de Ação
Ações dos Atores:
Ações do Sistema:
1. Usuário clica no botão do modo de exibição desejado. 2. O sistema alterna para o modo selecionado. •
Apresentação de indicador de gravação. Criação do arquivo conforme parâmetros do sistema.
Prós-Condições:
•
Restrições:
Espaço em disco.
Validações:
Não há.
125
Nome do caso de uso: Configurar Sistema Identificação:
CdU005
Descrição:
Permite modificar a tela dos parâmetros do sistema
Ator Principal:
Administrador.
Ator Secundário:
Não há.
Pré-Condições:
Autenticação do usuário junto ao sistema. Seqüencia de Ação
Ações dos Atores:
Ações do Sistema:
1. Seleciona os parâmetros do sistema 2. Altera informações 3. Clica em gravar 4. Grava alterações alteradas no banco de dados. Prós-Condições:
•
Restrições:
Não há.
Validações:
Campos do formulário.
Apresentação de confirmação de gravação.
126
Nome do caso de uso: Agendar Gravação Identificação:
CdU006
Descrição:
Permite agendar a gravação do vídeo.
Ator Principal:
Administrador.
Ator Secundário:
Não há.
Pré-Condições:
Autenticação do usuário junto ao sistema. Seqüencia de Ação
Ações dos Atores:
Ações do Sistema:
1. Selecionar a câmera para gravação. 2. Informar data e horário da gravação. 3. Armazenar agendamento. Prós-Condições:
•
Restrições:
Não há.
Validações:
Não há.
Apresentação de confirmação de gravação.
127
5.3
DIAGRAMA DE CLASSES
Figura 50: Diagrama de Classes.
128
5.4.
MODELO DE ENTIDADE E RELACIONAMENTO
Figura 51: Modelo de Entidade e Relacionamento.
129
5.5.
DECLARAÇÃO DE RISCO DOCUMENTO DE DECLARAÇÃO DE RISCOS - GRUPO 1 (Beholder Team)
Prioridade
3
Nome
Tarefas
Condição
Conseqüência
Dificuldade de gerenciar o Não cumprir as tarefas projeto; Grande ou médio designadas atraso;
Probabilidade
60%
Impacto
3
Exposição Estratégia Profilática
Estratégia Contigência
1,8
Segundo a metodologia ágil Scrum o Gerente de Programa (ou Scrum Master) deve acompanhar o andamento das atividades diariamente.
As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.
Comprometimento;
0,6
Avaliar o estado dos equipamentos; Reinstalar o S.O. e aplicativos se necessário.
Reservar horário para todo sábado utilizar o laboratório da faculdade; Conseguir um equipamento emprestado; Alugar um equipamento; Comprar um equipamento.
Internet;
Adquirir uma conta em provedor de banda larga.
Utilizar o horário disponível na faculdade nas terças e quintas Computador; e reservar horário para todo sábado utilizar o laboratório da faculdade.
Computador
Ficar sem computador.
Dificuldade de trabalhar; Grande atraso;
6
Internet
Ficar sem acesso a internet.
Dificuldade de trabalhar; Atraso;
40%
2
0,8
5
SDK
Não entender o Inviabilidade do projeto; funcionamento do SDK.
20%
5
1
4
Camera
Não comprar uma câmera.
Impossibilidade de testar o software;
40%
4
1,6
4
Comprometimento
Integrantes não se comprometerem com todos os aspectos do trabalho.
Desconhecimento de detalhes importantes para a apresentação do TCC;
40%
4
1,6
As tarefas do membro que Cada membro do grupo deve não colaborar serão terconhecimento das tarefas absorvidas pelo demais dos outros. integrantes do grupo.
1,8
Elaboração de um pequeno programa para testar os conhecimentos do grupo. Aquisição do livro "C# Desenvolvendo uma Aplicação Comercial"; Não atribuir o desenvolvimento de funções importantes os membros com pouco domínio da linguagem; Atribuir apenas tarefas referentes ao relatório;
7
3
Programação
Pouco domínio da linguagem C# e/ou Orientação a Objetos.
Dificuldade de desenvolver o projeto; Médio atraso;
20%
60%
3
3
Risco Relacionados
Avaliar o uso em conjundo com o professor assim que disponibilizarem os labs. Procurar antecipadamente por uma câmera de custo/benefício adequado.
Entrar em contato diretamente Internet; Câmera; com o fornecedor. Fornecedor; Utilizar câmeras disponibilizadas para demonstração na internet.
SDK; Dinheiro;
Ausência;
Acompanhamento das tarefas de quem está com dificuldade pelos programadores mais Tarefas; habilidosos nas aulas de terça e quinta.
129
130
5.6.
CASOS DE TESTES Casos de Testes do Projeto Beholder NVR - Grupo 1 (Beholder Team)
#
OBJETO DO TESTE
1 Login
TESTE
Logar com o usuário alsimoes
CENÁRIO
1. digitar o usuário: alsimoes 2. digitar a senha do usuário: 4ls1 3. clicar em ok
1. digitar o usuário: admin 2. digitar a senha do usuário: admin 3. clicar em ok
Login
Logar com usuário admin
3
Tela Principal
Clicar no botão preencher grade como 1. Clicar no botão preencher grade. admin
4
Tela Principal
Menu câmera como user
5
Tela Principal
7
Tela Principal
2
RESULTADO ESPERADO
Acessar a tela principal com perfil de usuário.
Acessar a tela principal com perfil de administrador.
As telas da grade de imegens exibirem as cêmeras cadastradas.
QUEM?
André
André
QUANDO?
10/27/2007
27/10/2007
STATUS
COMENTÁRIOS
Passou
André > Msg de erro: erroLogin-2007-10-2712h18.jpg Eliezer > Erro foi disparado pelo método Bloqueia componentes do FormBase que eu criei. Esse método basicamente percorre componetes do form procurando por algum esteja marcado como "Admin" dai desabilita o bicho, incluindo os itens dos menus! Eu só não previ o bendito menuSeparator. Problema ajustado, testar novamente. André > Deu outro erro: erroLogin-2007-10-2713h41.jpg
Passou
André > Msg de erro: erroLogin-2007-10-2712h18.jpg Eliezer > O controle global dispara esse erro quando tento atribuir o valor da porta tcpip. Retirada temporariamente a chamada ao método que carrega as cameras, o erro ocorrerá somente quando for clicado o batão Preecher Grade. André > Acessou a tela principal mas deu erro quando clicado o botão preencher grade: erroLogin-2007-10-27-14h47.jpg Eliezer > O controle global dispara esse erro quando tento atribuir o valor da porta tcpip.
André
27/10/2007
Passou
1. Logar no sistema com um usuário O menu câmera deve estar bloqueado para de perfil user (user:user). usuários com perfil user. 2. Clicar no menu câmera
André
27/10/2007
passou
Menu câmera como admin
1. Logar no sistema com um usuário Abrir a janela de cadastramento e seleção de de perfil admin (admin:admin). câmeras. 2. Clicar no menu câmera
André
27/10/2007
passou
Menu Configurações como admin
1. Logar no sistema com um usuário de perfil admin (admin:admin). Abrir a janela de Configurações. 2. Clicar no menu Configurações
Não iniciado
130
131
5.7. PRODUCT BACKLOG
Figura 52: Tela do Product Backlog do aplicativo web Acunote.
132
5.8. SPRINT BACKLOG
Figura 53: Tela do Sprint Backlog do aplicativo web Acunote.
133
6. DOCUMENTAÇÃO DO PROJETO 6.1. MANUAL DO USUÁRIO
Beholder NVR (Network Video Recorder)
134
Manual do Usuário Índice
Capítulo 1 – Introdução 1.1. Bem-vindo ao Beholder NVR 1.2. Câmeras IP
Capítulo 2 – Instalação 2.1. Configuração mínima do sistema 2.2. Instalação do Beholder NVR 2.3. Desinstalação do Beholder NVR
Capítulo 3 – Inicialização 3.1. Inicializando a ferramenta 3.2. Tela principal
Capítulo 4 – Cadastramento de usuários 4.1. Inclusão de usuários 4.2. Alteração de usuários 4.3. Exclusão de usuários
Capítulo 5 – Cadastramento de câmeras 5.1. Inclusão de câmeras 5.2. Alteração de câmeras 5.3. Exclusão de câmeras
Capítulo 6 – Armazenamento de Vídeos 6.1. Gravação de vídeos 6.2. Pesquisa de vídeos 6.3. Exclusão de vídeos
135
Capítulo 1 – Introdução 1 - Bem Vindo ao BEHOLDER NVR O sistema Beholder NVR é um sistema de monitoramento e gravação digital de imagens de câmeras IP´s. Sua função principal é receber imagens de câmeras IP em uma rede, gerenciá-las, gravá-las e reproduzí-las. O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de múltiplas câmeras IP e exibição/armazenamento das imagens em um computador em tempo real. É uma solução baseada na tecnologia IP e em todas as facilidades disponibilizadas pela plataforma TCP/IP. O computador que contém o software Beholder NVR instalado é chamado de Terminal de monitoramento Beholder NVR. Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e computadores com sistema baseado em plataforma Windows.
1.2. Câmeras IP Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura e transmite imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores autorizados a localmente ou remotamente monitorarem, armazenarem, e administrarem vídeos e infraestruturas. É um dispositivo que alem de capturar a imagem ele também administra e disponibiliza esta imagem. Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que vai gerenciar seus recursos e funções como pode ser operada independentemente e pode ser colocada onde quer que exista uma conexão de rede de IP. Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e informação sendo transportada sobre a mesma conexão de rede como por exemplo: detecção de movimento, áudio, entradas digitais e portas seriais para dados ou controle de painéis e dispositivos. Alguns modelos também possuem um pequeno buffer que pode ser usado para gravação de alarmes para posterior envio.
136
Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
Ambiente Operacional - Microsoft Windows XP Professional SP2 - Microsoft SQL Server 2005 Express - Vivotek Vitamin Decoder 7.4.262.0
Hardware - PC Pentuim 4 ou superior - 512 MB RAM - 60 GiB Hard Drive
2.2. Instalação do Beholder NVR Para instalar o software Beholder NVR siga os seguintes passos: •
Insira o CD original com o software Beholder NVR no drive de CD de seu computador;
•
Aguarde alguns segundos até que apareça a seguinte tela:
137
•
Caso não apareça esta tela vá até o Windows Explorer localize seu drive de CD abra A seguinte pasta:
E execute manualmente o seguinte arquivo:
138
Então dessa maneira você chegará nesta tela:
Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte; Você chegará nessa tela:
139
•
Chegando nessa tela você deve digitar os dados do comprador do software, a empresa do comprador e o número de série do software que foi fornecido juntamente como CD;
•
Feito isso você deve clicar no botão Próximo para ir para a próxima etapa.
•
Clicando no botão Próximo na tela anterior você será direcionado para a seguinte tela:
Nessa tela você deve designar o local do HD onde você quer instalar o software; Feito isso você deve clicar no botão Próximo para ir para a próxima etapa; Nessa etapa é onde você diz se quer ou não continuar com a instalação do software NVR:
140
Clicando em Instalar você verá a seguinte tela:
•
Espere até que apareça essa tela:
•
Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e clicar no botão Fim , permitindo assim que o sistema execute imediatamente o software, ou desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para apenas finalizar a instalação.
141
2.3. Desinstalação do Beholder NVR Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou seja, sair do aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema operacional, clicar em INICIAR e depois em Painel de controles; Dentro do menu de painel de controles você deve clicar no ícone Adicionar/Remover Programas; No menu Adicionar/Remover programas busque por "Beholder NVR", encontrando selecione-o com um clique do mouse e clique em Remover. Veja imagens abaixo:
Menu Iniciar, Painel de Controles:
142
Adicionar / Remover Programas:
Localize o software na lista que aparecera e clique em remover:
143
Se você realmente deseja desinstalar o software NVR clique em sim na tela seguinte
Clicando em sim o software será completamente desinstalado.
144
Capítulo 3 – Inicialização 3.1. Inicializando a ferramenta
Para iniciar o software, clique duas vezes no ícone
para executar o software. Dessa
forma o sistema exibirá a seguinte tela solicitando seu login e senha:
O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário
admin e senha admin com nível máximo de permissão e Usuário user e senha user com nível básico de permissão. Apos digitar seu login e senha, o sistema apresentará a tela principal.
145
3.2. Tela principal Conheça a tela inicial:
146
Capítulo 4 – Cadastramento de usuários 4.1. Inclusão de usuários Para incluir um novo usuário para o sistema você deve clicar no menu configurações da tela inicial. Dessa forma você chegará na tela abaixo:
Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso e sua senha. Depois clique em Adicionar e Save para salvar a inclusão
4.2. Alteração de usuários Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial. Dessa forma você chegará na tela abaixo:
147
Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as alterações desejadas e depois clique em Save para salvar a alteração.
4.3. Exclusão de usuários Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial. Dessa forma você chegará na tela abaixo:
Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois clique em Save para salvar a alteração.
148
Capítulo 5 – Cadastramento de câmeras 5.1. Inclusão de câmeras Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu câmeras na tela inicial, assim abrirá uma tela chamada cadastro de câmeras como podemos ver na tela abaixo.
Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá inserir um nome para a nova câmera, seu modelo e algumas observações. Na aba configuração de rede, você deve inserir o IP em que foi configurada a câmera, sua porta de acesso na rede, o usuário que está cadastrado para acessá-la e a senha.
149
Alem das configurações citadas acima também é possível configurar a qualidade de imagem e configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.
5.2. Alteração de câmeras Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode identificar a câmera que deseja alterar, basta selecioná-la, clicar em editar, fazer as alterações desejadas e clicar em Salvar. Veja na imagem abaixo:
150
5.3. Exclusão de câmeras Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode identificar a câmera que deseja excluir, basta selecioná-la, clicar em excluir e clicar em Salvar. Veja na imagem abaixo:
151
Capítulo 6 – Armazenamento de Vídeos 6.1. Gravação de vídeos Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja em modo de visualização e para isso, é necessário clicar com o botão direito do mouse sobre o nome e ou IP de uma das câmeras no quadro da lateral direita da tela principal do sistema e selecionar em que janela você vai querer visualizá-la. Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte inferior da imagem desejada, nesse momento deve aparecer um menu com 3 funções. Nesse menu você pode clicar no botão Iniciar Gravação. Este procedimento pode ser executado para qualquer imagem que esteja sendo visualizada, e grava suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos. Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos gravados. Veja esse menu na imagem abaixo:
152
6.2. Pesquisa de vídeos Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial, isso abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo sistema podendo buscar por data, câmera e hora. Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e clicar em procurar.
6.3. Exclusão de vídeos Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca. Nesse ponto selecione o nome e o número de uma câmera, a data e a hora e clicar em procurar. Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique em excluir vídeo.
153
7. CONCLUSÃO E RECOMENDAÇÕES Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde o início do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que aprendemos em todo o curso. Com esta experiência podemos dizer que sentimos na pele algumas situações, que mesmo sendo expostas pelos professores ao longo do curso, não poderíamos nunca imaginar sem a vivência que este projeto nos proporcionou. Ressaltamos as seguintes observações: • Administrar o tempo se mostrou tão importante e fundamental para um projeto e para o desempenho de cada um quanto o próprio conhecimento técnico. • Escolher uma metodologia adequada ao projeto se mostrou um recurso importante para manter os trabalhos coesos, objetivos e dentro do escopo definido. • Seguir um plano serviu para provar que não há barreiras impossíveis. • Persistência, comunicação, adaptabilidade , força de vontade e união entre a equipe são elementos fundamentais. • Cumprir as tarefas acordadas pela equipe e no prazo estabelecido não é apenas uma questão de eficácia ou eficiência, é também a maior demonstração de respeito e comprometimento que os membros de uma equipe podem demonstrar. Temos certeza que além do aprendizado acadêmico, a experiência adquirida neste projeto será levada para nossa vida pessoal e profissional.
"Nossas intenções pouco significam se não forem acompanhadas de nossas ações." [James C. Hunter]
154
Dado a complexidade do projeto e o tempo disponível não foi possível desenvolver todas as funcionalidades planejadas, portanto para conclusão deste sistema recomendações que sejam modelados e desenvolvidos os seguintes objetivos: • Ajustar a data e hora do sistema • Controlar a movimentação PTZ • Configurar motion-detection • Configurar alarmes e pré-alarmes • Manter LOG de ações dos usuários Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para exploração comercial, contudo o mercado já possui NVR de qualidade disponíveis, desta forma nosso projeto necessita possuir algum diferencial para ganhar mercado. Com esta meta, planejamos posteriormente adicionar as seguintes funcionalidades: • Exibir os modos oito, treze e dezesseis telas • Suportar câmeras de outros fornecedores • Interface web para administração remota • API flexível para integração com os outros sistemas
155
8. REFERÊNCIAS [1]
BAYLEY, D., SHEARING, C.; The future of policing (Law and Society Review); 1992; p441-p459.
[2]
BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times; Disponível
em:
http://policing.oxfordjournals.org/cgi/content/full/1/1/25);
Acessado em 06/10/2007. [3]
TORRENTE, Diego; La privatización de la seguridad ciudadana: Un marco para el análisis; Disponível em: http://www.iec.es/.../Informacio% 20grups%20de%20treball/Grup%20de%20reball%2010/Diego_Torrente.do c; Acessado em: 06/10/2007.
[4]
SOUTH, Nigel; Privatizing Policing in the European Marker: Some Issues for Theory, Policy, and Research; 1a Edição; Oxford University Press, 1994.
[5]
SARRE, Rick; The Legal Basis for the Authority of Private Police and An Examination of their Relationship with the "Public" Police In: Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and Community Involvement in the Criminal Justice System Conference; Australian Institute of Criminology; p167-p182; 1994..
[6]
BRASILIANO, Antonio Celso Ribeiro; Manual de Análise de Risco para a Segurança Empresarial; 2005.
[7]
BENNETT, Colin; REGAN, Priscila. Surveillance and Mobilities in Surveillance & Society.
[8]
LYON, David. El ojo electronico, el auge de la sociedad de vigilancia. Alianza Editorial S.A., Madrid, 2002.
156
[9]
BRASILIANO, Antonio Celso Ribeiro. Planejamento da Segurança Empresarial – Metodologia e Implantação. São Paulo: Sicurezza, Cia. Das Artes e Brasiliano & Associados, 1999.
[10]
KAKALIK, James S. The private police: Security and danger (Unknown Binding). Crane Russak (Eds). 1977.
[11]
MINISTÉRIO DO PLANEJAMENTO. PAC – Programa de Aceleração do Crescimento 2007 – 2010. Disponível em: http://www.planejamento.gov.b r/arquivos_down/noticias/pac/070123_PAC_impresa.pdf.
Acessado
em:
06/08/2007. [12]
BBCBRASIL.COM; Segurança privada “explode” no Brasil, diz Figaro. Disponível em: http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/08 /070802_violenciafigaro_pu.shtml; Acessada em: 06/10/2007.
[13]
BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair; CUNNINGHAM,
Ward;
FOWLER,
Martin;
GRENNING,
James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK, Brian;
MARTIN,
Robert
C.; MELLOR,
Steve;
SCHWABER,
Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Manifesto for Agile Software Development. Disponível em: http://www.agilemanifesto.org Acessado em: 14/10/2007 [14]
BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair; CUNNINGHAM,
Ward;
FOWLER,
Martin;
GRENNING,
James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK, Brian;
MARTIN,
Robert
C.; MELLOR,
Steve;
SCHWABER,
Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Principles behind the Agile Manifesto. Disponível em: http://www.agilemanifesto.org/principles.html Acessado em: 14/10/2007
157
[15]
LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile; RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0 Overview. Disponível em: http://www.microsoft.com/downloads/details.as px?FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en Acessado em: 16/02/2007.
[16]
MICROSOFT.
Guia
de
Planejamento,
Criação
e
Implantação.
Disponível em: http://www.microsoft.com/brasil/technet/desktopdeployment /bdd/2007/pbdguide/pbdguide_1.mspx Acessado em: 29/09/2007 [17]
ABRAHAMSSON, Pekka; SALO, Outi; RONKAINEN, Jussi; WARSTA, Juhani. Agile software development methods - Review and analysis. Disponível em: http://www.inf.vtt.fi/pdf/publications/2002/P478.pdf . Acesso em: 14/10/2007.
[18]
SCHWABER, Ken. Agile Software Development with Scrum - Scrum FAQ by Ken Schwaber (transcript of the podcast series) Disponível em: http://www.scrum-master.com/resources/Conchango%20Scrum%20F AQ%20by%20Ken %20Schwaber.pdf Acessado em: 14/10/2007.
[19]
FUGITA, Alexandre. Guerra dos Browsers. Disponivel em: http://www.tec hbits.com.br/2006/10/10/a-nova-guerra-dos-browsers.
Acessado:
15/09/2007. [20]
O`REILLY, Tim. What is Web 2.0. Disponivel em: http://www.oreilly.com/p ub/a/oreilly/tim/news/2005/09/30/what-irs-web-20.html.
Acessado
em:
20/08/2007. [21]
FRANCASTEL, Pierre. A Imagem, a Visão e a Imaginação. 1ª Edição. Editora Edições 70. 1998.
158
[22]
CARVALHO, Ana Amélia Amorim. Multimídia: Um Conceito em Evolução. Disponível em: http://redalyc.uaemex.mx/redalyc/pdf/374/37415 112.pdf. Acesso em: 19/09/2007.
[23]
GERARD, Matheus. Compactação de dados. Disponível em: http://www. wmclube.com.br/outros/dicionario_web.cgi. Acesso em: 15/10/2007.
[24]
ROSENBORG, Victoria. Guia de Multimídia. 2ª Edição. Rio de Janeiro: Editora Berkeley, 2003. 461p.
[25]
SMIT, Johanna W.; MACAMBYRA, Marina M. Tratamento de Multimídia. 1ª Edição. São Paulo: Editora Ensaios APB (Associação Paulista de Bibliotecas), 1997. 13p.
[26]
TANENBAUM, Andrew S.; Redes de Computadores; 4ª Edição, Editora Campus, 2003.
[27]
GATES, Bill. The Internet Tidal Wave. Memorando interno da Microsoft. 25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne t-Tidal-Wave. Acessado em: 09/11/2007.
[28]
FERREIRA, Aurélio Buarque de Holanda. Mini Aurélio: o Dicionário da Língua Portuguesa. 6ª Edição. Editora Positivo. 2004.
[29]
DIGITRO TENCNOLOGIA. Glossário Tecnológico. Disponível em: http:// www.digitro.com/pt/tecnologia_glossario-tecnologico.php. Acessado em: 10/10/2007.
159
ANEXOS Anexo1: Segurança privada 'explode' no Brasil, diz Figaro [12] O mercado de segurança privado "explodiu" no Brasil nos últimos anos, segundo uma reportagem do jornal francês Le Figaro nesta quinta-feira. O jornal explica que a falta de segurança nas grandes cidades brasileiras está fazendo da ocupação de "consultor de segurança" uma "profissão em pleno desenvolvimento". Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e roubadas. "A escassa presença de policiais na rua, junto com uma alta delinqüência nas grandes cidades, aterroriza as classes médias", afirma o artigo. "Não se passa um dia sem que um jogador vedete de futebol não tome conhecimento de que um membro de sua família foi seqüestrado." O diário francês descreve a nova modalidade de crime brasileira, o falso seqüestro, em que criminosos fingem seqüestrar parentes de suas vítimas e negociam 'resgates' por telefone. Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por hora de trabalho. Os negócios das companhias do setor de segurança superaram o bilhão de dólares em 2006, um crescimento de 14% em relação ao ano anterior, afirma a correspondente do jornal. "O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais 80% em São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a Marinha e da Polícia Militar juntos", relata o Figaro.
160
"Sintoma mais recente da paranóia ambulante, mais de 90 proprietários de casas já instalaram em seu subsolo bunkers de sobrevivência onde podem se refugiar se forem vítimas de um ataque." "Equipados com sistemas elétricos próprios, reservas de água e alimentos não perecíveis, estas mini-fortalezas permitem viver até um mês em isolamento."
161
162