163
FATEC FACULDADE DE TECNOLOGIA OSWALDO CRUZ SÃO PAULO ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação. São Paulo 2007

Sistema de Gerenciamento de CFTV com Câmeras IP

Embed Size (px)

DESCRIPTION

Este projeto tem o objetivo de apresentar o desenvolvimento de um sistema para gerenciamento de circuito fechado de TV com câmeras IP. Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do grau de Tecnólogo em Sistemas de Informação foi julgado e aprovado pela banca examinadora.

Citation preview

Page 1: Sistema de Gerenciamento de CFTV com Câmeras IP

FATEC FACULDADE DE TECNOLOGIA OSWALDO CRUZ

SÃO PAULO

ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA

JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP

Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação.

São Paulo 2007

Page 2: Sistema de Gerenciamento de CFTV com Câmeras IP

ANDRÉ LUIZ RIBEIRO SIMÕES DANILO AMARAL MOTA ELIEZER SILVA DE LIMA

JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP

Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do diploma de Tecnólogo em Sistemas de Informação.

Orientador(es): Prof. Robert Joseph Didio Prof. Luciano Francisco de Oliveira Prof. Thiago Ribeiro Claro

São Paulo 2007

Page 3: Sistema de Gerenciamento de CFTV com Câmeras IP

2

Simões, André Luiz Ribeiro S612s Sistema de Gerenciamento de Circuito Fechado de TV com Câmeras IP. / André Luiz Ribeiro Simões. – São Paulo, 2007. 163f.

Monografia apresentada a Faculdade de Tecnologia Oswaldo Cruz como parte dos requisitos exigidos para a Conclusão do Curso de Sistemas de Informação.

Orientador: Robert Joseph Didio 1. Segurança patrimonial 2. Câmera IP 3. Multimídia 4. NVR I.

Lima, Eliezer Silva de II. Mota, Danilo Amaral III. Fernandes, Reginaldo Afonso IV. Sousa, José Augusto V. Claro, Thiago Ribeiro, (Orientador) VI. Oliveira, Luciano Francisco de, (Orientador) VII. Didio, Robert Joseph, (Orientador) VIII. Título.

004.6 CDD

Page 4: Sistema de Gerenciamento de CFTV com Câmeras IP

3

ANDRÉ LUIZ RIBEIRO SIMÕES

DANILO AMARAL MOTA ELIEZER SILVA DE LIMA

JOSÉ AUGUSTO DE SOUSA REGINALDO FERNANDES AFONSO

SISTEMA DE GERENCIAMENTO DE CIRCUITO FECHADO DE TV COM CÂMERAS IP

Este Trabalho de Conclusão de Curso para obtenção d o grau de Tecnólogo em Sistemas de Informação foi jul gado e aprovado pela banca examinadora composta pelos professores abaixo relacionados:

São Paulo, 23 de novembro de 2007

Coordenador: Prof. Robert Joseph Didio

BANCA EXAMINADORA

Professor: Robert Joseph Didio

Faculdade Oswaldo Cruz

Professor: Luciano Francisco de Oliveira

Faculdade Oswaldo Cruz

Professor: Edson Tarcísio França

Professor Convidado

Page 5: Sistema de Gerenciamento de CFTV com Câmeras IP

4

"Educação não é o quanto você tem guardado na memória, nem o quanto você sabe. É ser capaz de diferenciar entre o que você sabe e o que você não sabe. É saber aonde ir para encontrar o que você precisa saber; e é saber como usar a informação que você recebe.”

William Feather

Page 6: Sistema de Gerenciamento de CFTV com Câmeras IP

5

RESUMO

SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de;

SOUSA, José Augusto de; AFONSO, Reginaldo Fernandes.

O crescimento nos índices de violência urbana gera a necessidade de

investimentos na área de segurança patrimonial e cada vez mais se investe em

tecnologias para suportar soluções em segurança, tais como os Circuitos Fechados

de TV. Ao mesmo tempo a popularização das redes ethernet e das tecnologias

multimídia viabilizam a aplicação de câmeras IP, capazes de digitalizar as imagens

em tempo real e enviá-las pela rede em formato digital para o servidor que

armazena as imagens capturadas. Esta tecnologia demanda de um tipo de

software capaz de gerenciar estas câmeras, por isto este projeto tem o objetivo de

apresentar o desenvolvimento de um sistema para gerenciamento de circuito

fechado de TV com câmeras IP.

Palavras-Chave : segurança patrimonial, câmera IP, NVR, redes, multimídia.

Page 7: Sistema de Gerenciamento de CFTV com Câmeras IP

6

SUMÁRIO

1. INTRODUÇÃO...................................................................................10

2. OBJETIVOS.......................................................................................12

2.1.OBJETIVO GERAL.........................................................................................12

2.2.OBJETIVOS DETALHADOS...........................................................................12

3. BASE TEÓRICA E TECNOLÓGICA..................................................15

3.1. SEGURANÇA.................................................................................................15

3.1.1.Histórico.................................... ...........................................................16

3.1.2.Tipos de segurança........................... .................................................24

3.1.3.Elementos de segurança....................... .............................................30

3.1.4. Monitoramento............................... ....................................................36

3.1.5.Tipos de monitoramento....................... .............................................39

3.1.6.Dados estatísticos........................... ...................................................43

3.2.REDES............................................................................................................47

3.2.1.Comunicações................................. ....................................................48

3.2.2.Tipos de rede................................ .......................................................50

3.2.3. Hardware de rede............................ ...................................................52

3.2.4.Topologias................................... ........................................................53

3.2.5.Protocolos................................... ........................................................58

Page 8: Sistema de Gerenciamento de CFTV com Câmeras IP

7

3.2.6.Comparação com modelo OSI.................... .......................................60

3.2.7.Segurança de rede............................ ..................................................65

3.2.8.Criptografia................................. .........................................................66

3.2.9.Power over ethernet………………………………………… ..................67

3.3. INTERNET.....................................................................................................68

3.3.1. Tendências.................................. .......................................................72

3.4. MULTIMÍDIA...................................................................................................82

3.4.1.Estrutura da multimídia...................... ................................................83

3.4.2.Hipertexto................................... .........................................................83

3.4.3.Imagem....................................... ..........................................................87

3.4.4.Vídeo........................................ ............................................................87

3.4.5.Áudio........................................ ............................................................87

3.5.HARDWARE...................................................................................................89

3.5.1.Características gerais das câmeras........... .......................................89

3.5.2.Tipos de câmeras............................. ...................................................90

3.5.3. NDVR (NETWORK DIGITAL VIDEO RECORDER)....... .....................92

3.6. SOFTWARE...................................................................................................95

3.6.1.SDK (SOFTWARE DEVELOPMENT KIT)............... ............................95

3.6.2. ACTIVE-X............................................................................................96

3.6.3. NVR (NETWORK VIDEO RECORDER)..............................................96

Page 9: Sistema de Gerenciamento de CFTV com Câmeras IP

8

4. METODOLOGIA DO PROJETO........................................................98

4.1.DESENVOLVIMENTO ÁGIL...........................................................................99

4.2.MICROSOFT SOLUTIONS FRAMEWORK..................................................102

4.2.1.Princípios do MSF............................ .................................................103

4.2.2.Modelo de Equipe............................. ................................................104

4.2.3.Modelo de Processos.......................... .............................................105

4.2.4.Gerenciamento de Riscos...................... ..........................................107

4.3.SCRUM.........................................................................................................107

4.3.1.Origem....................................... .........................................................107

4.3.2.Papeis....................................... ..........................................................108

4.3.3.Eventos...................................... ........................................................110

4.3.4.Sprints...................................... ..........................................................111

4.3.5.Documentos................................... ...................................................113

4.4.REQUISITOS MÍNIMOS...............................................................................115

4.4.1.Ambiente Operacional......................... .............................................115

4.4.2.Hardware..................................... .......................................................116

4.5.FERRAMENTAS...........................................................................................116

4.5.1.Projeto e Análise............................ ...................................................116

4.5.2.Desenvolvimento.............................. ................................................117

5. DESENVOLVIMENTO DO PROJETO.............................................119

Page 10: Sistema de Gerenciamento de CFTV com Câmeras IP

9

5.1.DIAGRAMA DE FLUXO DE DADOS............................................................119

5.2.DIAGRAMA DE CASOS DE USO.................................................................120

5.2.1.Documentação do Caso de Uso.................. ....................................121

5.3.DIAGRAMA DE CLASSES............................................................................127

5.4.MODELO DE ENTIDADE E RELACIONAMENTO.......................................128

5.5.DECLARAÇÃO DE RISCO...........................................................................129

5.6.DECLARAÇÃO DE TESTES.........................................................................130

5.7.PRODUCT BACKLOG..................................................................................131

5.8.SPRINT BACKLOG.......................................................................................132

6. DOCUMENTAÇÃO DO PROJETO..................................................133

6.1. MANUAL DO USUÁRIO...............................................................................133

7. CONCLUSÃO E RECOMENDAÇÕES.............................................153

8. REFERÊNCIAS................................................................................155

ANEXOS...............................................................................................159

Page 11: Sistema de Gerenciamento de CFTV com Câmeras IP

10

1. INTRODUÇÃO

O crescimento nos índices de violência urbana no Brasil gera a necessidade de

grandes investimentos na área de segurança patrimonial e cada vez mais a

população e as empresas investem em tecnologias para suportar soluções em

segurança, por exemplo, o uso de Circuitos Fechados de TV (CFTV) para

monitoramento de espaços físicos, de forma preliminar a outras tecnologias

implementáveis.

A grande maioria dos projetos de CFTV prevê o uso de tecnologias

convencionais de TV que capturam as imagens de forma analógica e usando

cabos coaxiais para enviá-las ao gravador de vídeo que armazena estas imagens

em fitas cassete ou as imagens são enviadas a um Digital Video Recorder (DVR)

que possui uma placa de captura que converte as imagens analógicas em

imagens digitais e as armazena.

Com popularização das redes ethernet e das tecnologias multimídia, se viabiliza

a aplicação de câmeras IP. Estas câmeras são capazes de digitalizar as imagens

em tempo real e enviá-las por redes ethernet em formato digital para o servidor

que armazena as imagens capturadas. Contudo esta tecnologia demanda de um

novo tipo de software capaz de gerenciar estas câmeras em uma rede.

No mercado existem poucos softwares com esta funcionalidade específica, sendo

disponíveis apenas soluções de alto custo e no idioma inglês. Estas

características muitas vezes inviabilizam projetos com esta tecnologia no Brasil.

Por isso se acredita no potencial do mercado de um software em português com

relação custo/benefício compatível com o mercado nacional. Por isso este projeto

tem o objetivo de apresentar o desenvolvimento de um Sistema para

Administração de Circuito Fechado de TV com Câmeras IP.

A partir do segundo semestre de 2006 o grupo começou a avaliar como deveria

ser o nosso projeto de conclusão de curso. Tínhamos em mente que deveria

escolher entre dois caminhos, um totalmente acadêmico e desenvolver um

projeto cuja pesquisa e o aprendizado fossem seu maior valor para o grupo ou

Page 12: Sistema de Gerenciamento de CFTV com Câmeras IP

11

um projeto que além da pesquisa e do aprendizado explorasse um mercado em

crescimento e desenvolver um projeto com uma base sólida para um futuro

empreendimento de sucesso.

Com este projeto sentimos na pele o peso das responsabilidades de uma equipe

envolvida em um grande projeto de software, nos proporcionando a oportunidade

de construir uma solução com responsabilidade, trabalho de equipe e com o foco

em um objetivo claro e definido. Apresentamos este trabalho com o sentimento

de que estamos prontos tanto para continuar o desenvolvimento do projeto como

para exercemos a função de analista em qualquer grande empresa do mercado.

Nosso objetivo para o projeto é desenvolver um produto com uma relação custo

benefício viável ao mercado brasileiro e desta forma estimular oportunidades de

trabalho para o grupo e para outros profissionais do ramo que optem por esta

tecnologia.

Page 13: Sistema de Gerenciamento de CFTV com Câmeras IP

12

2. OBJETIVOS

2.1. OBJETIVO GERAL

O objetivo do projeto é desenvolver um software para acessar e administrar

as imagens de câmeras IP em uma rede ethernet para uso em uma central

de monitoramento. Estas câmeras são capazes de digitalizar as imagens

em tempo real e enviá-las por redes ethernet em formato digital para o

servidor que armazena as imagens capturadas.

2.2. OBJETIVOS DETALHADOS

De acordo com a pesquisa e os levantamentos realizados pelo grupo de

trabalho identificamos os seguintes objetivos detalhados para o software:

• Controlar o acesso ao sistema: exibir caixa de diálogo solicitando ao

usuário informar um nome de usuário e uma senha, sendo que devem

existir os perfis de acesso como usuário e administrador, sendo que o

administrador além de configurar o sistema possui as mesmas funções

do usuário;

• Ajustar a data e a hora do sistema: quando o sistema for acessado com

o perfil de administrador, permitir que o sistema tenha seu próprio

controle de data e hora para identificação das imagens gravadas

independente da data e hora do hardware;

• Controlar a movimentação PTZ: quando o sistema for acessado com o

perfil de usuário e uma câmera selecionada possuir as funções PTZ,

habilitar na tela principal os botões para controlar estas funções;

• Configurar motion-detection: quando o sistema for acessado com o perfil

de administrador, permitir que as configurações de motion-detection

sejam ajustadas;

Page 14: Sistema de Gerenciamento de CFTV com Câmeras IP

13

• Configurar alarmes e pré-alarmes: quando o sistema for acessado com

o perfil de administrador, permitir que as configurações de alarmes e

pré-alarmes sejam ajustadas;

• Manter cadastro de câmeras IP: quando o sistema for acessado com o

perfil de administrador, permitir o acesso a tela de cadastramento e

configuração das câmeras IP;

• Manter registro das gravações: quando o sistema for acessado com o

perfil de administrador, permitir a exclusão de uma imagem gravada no

sistema;

• Pesquisar gravações: quando o sistema for acessado com o perfil de

usuário, permitir o acesso a tela de pesquisa e exibição das imagens

gravadas. Esta tela deve dar a opção de registrar observações sobre as

imagens, sendo que a opção de excluir uma imagem deve estar

desabilitada;

• Selecionar o local de gravação dos vídeos: quando o sistema for

acessado com o perfil de administrador, permitir a seleção do local onde

serão gravadas fisicamente as imagens capturadas pelas câmeras IP;

• Manter LOG de ações dos usuários: quando o sistema for acessado

com o perfil de administrador, permitir a consulta ou a exclusão do

registro das ações dos usuários;

• Exibir na tela principal:

o Botões para alternar entre os modos de exibição de uma ou

quatro telas de imagens;

o Câmeras cadastradas no sistema;

o IP local do equipamento onde foi instalado o software;

o Tempo que o usuário está logado ao sistema;

Page 15: Sistema de Gerenciamento de CFTV com Câmeras IP

14

o Espaço total do disco onde foi definido como local de gravação

das imagens;

o Espaço disponível do disco onde foi definido como local de

gravação das imagens;

o Tela cheia, ocultando quase todos os controles, deixando apenas

os botões de alternância entre uma ou quatro telas.

Page 16: Sistema de Gerenciamento de CFTV com Câmeras IP

15

3. BASE TEÓRICA E TECNOLÓGICA

Este capítulo tem por objetivo apresentar os seguintes tópicos de pesquisa e

desenvolvimento da Base Teórica e Tecnológica do referido trabalho:

• Segurança;

• Redes;

• Internet;

• Multimídia;

• Hardware e

• Software.

3.1. SEGURANÇA

A melhor definição para segurança pode ser obtida através do dicionário

Aurélio:

“1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou daquilo em que se pode confiar. 3. Certeza, firmeza, convicção, seguro. [Do lat. securu.] 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente.” [28]

Para a Associação Brasileira de Gestores de Segurança, segurança é um

conjunto de meios, normas técnicas e efetivos (RH, pessoal) voltados a

Segurança, com a finalidade de manter a operação da empresa, manter a

proteção física a favor de alguém ou de alguma coisa e significa proteção

aos empreendimentos industriais, comerciais bem como as instituições

financeiras e econômicas e das pessoas, uma sensação de um

afastamento do perigo diante de seus riscos ou simplesmente a condição

de estar protegido de perigo ou perda.

A segurança é um tema vasto incluindo até segurança de países contra

ataques terroristas, segurança de computadores, segurança de casas,

segurança financeira contra colapso econômico e muitas outras situações

relacionadas.

Page 17: Sistema de Gerenciamento de CFTV com Câmeras IP

16

Como este trabalho tem como foco a segurança privada e a segurança

eletrônica, não vamos entrar a fundo nesses outros temas, pois estes

seriam assuntos para uma tese exclusiva.

3.1.1. Histórico

De acordo com a literatura internacional especializada sobre o tema,

os serviços de segurança privada passaram a se expandir

aceleradamente no mundo (ou ao menos nas democracias

desenvolvidas ou em desenvolvimento, onde os dados são mais

acessíveis) a partir dos anos 60, estimuladas por mudanças

importantes nas dinâmicas sociais dessas sociedades, em especial

nos grandes centros urbanos.

É possível identificar dois processos políticos que orientam as

concepções teóricas sobre a indústria da segurança, o primeiro diz

respeito à centralização do poder político no âmbito da consolidação

do Estado-Nação e o segundo, ao avanço do liberalismo como

doutrina econômica hegemônica, que abre caminhos para esse

movimento de expansão dos serviços privados de segurança.

Historicamente, podemos observar que a concentração dos serviços

de segurança nas mãos do Estado é marcada pela passagem da

responsabilidade pelo policiamento para as forças públicas, em

meados do século XIX. Até então, diversas formas de organizações

destinadas a oferecer segurança são encontradas, desde as polícias

helênicas da Antiguidade, pouco coordenadas e profissionalizadas,

ou as grandes administrações policiais públicas da república romana,

até as polícias de bases locais e comunitárias que se desenvolveram

em diversos países europeus durante a Idade Média e

permaneceram até os séculos XVIII e XIX.

Muitas organizações privadas também coexistiram com essas

últimas, em forma de grupos e milícias privadas, para fazer a

vigilância dos burgos e das colheitas, acompanhar as caravanas com

Page 18: Sistema de Gerenciamento de CFTV com Câmeras IP

17

o objetivo de proteger o rei e os senhores feudais de investidas

criminosas, proteger mercadorias e propriedades ou para recuperar

produtos e bens roubados.

Com o novo contexto da centralização da polícia, ganhou força a

concepção de que a existência das polícias privadas traria sérias

conseqüências para a paz e os direitos civis. A polícia pública passa

a ser identificada diretamente com o interesse público e a polícia

privada como desacordo com o interesse público.

Além da proteção dos cidadãos, essa centralização passou a

absorver a defesa das corporações, impedindo assim a proliferação

da demanda por polícias privadas, sobrando como únicas funções

aceitáveis os serviços de autodefesa e auto-ajuda, compreendidas

como direitos humanos fundamentais (ou seja, guardas que

auxiliavam, de forma bem limitada, as entidades a proteger a vida e a

propriedade). [1] Cristaliza-se, assim, a concepção do policiamento

público como “legítimo” e policiamento privado como “perigoso”.

O estabelecimento da Nova Polícia, criada em Londres em 1829,

significa simbolicamente uma mudança decisiva para a transferência

de funções em direção à centralização da polícia nas mãos do

Estado, e a partir daí o policiamento privado se reduz até os anos

1950.

Essa centralização do policiamento se desenvolveu de forma gradual

e não ocorreu uniformemente. Na França, por exemplo, esse

processo ocorreu muito antes, no século XVII, enquanto na Rússia

até o início do século XX essa função era dividida entre o governo e

os proprietários de terra.

Mesmo com o recrudescimento gradual até meados do século XX

nos Estados Unidos, é mais evidente o fato das polícias privadas

nunca terem efetivamente deixado de existir. O exemplo do que

estava ocorrendo na Inglaterra, os Departamentos de Polícias

Page 19: Sistema de Gerenciamento de CFTV com Câmeras IP

18

estaduais começaram a surgir no final do século XVIII, consolidando-

se durante o século XIX. No entanto, a corrupção e o treinamento

precário dos agentes, incapazes de atender a demanda cada vez

maior por segurança nas grandes cidades (onde a industrialização se

acelerava) e também fora delas, principalmente nas estradas de ferro

e outras rotas de mercadorias, levaram ao surgimento das primeiras

grandes empresas de segurança.

Em 1855, Allan Pinkerton, um detetive de Chicago cria a Pinkerton´s

National Detetive Agents, atualmente uma das maiores companhias

mundiais de serviços privados de segurança, que no início era

voltada especificamente para a proteção das cargas transportadas

nas estradas do país.

Em 1859 surge a Brinks Incorporated, que começa a fazer transporte

de valores em 1891, posteriormente se expandindo para o mundo

inteiro. Nesse mesmo período, passa a ocorrer uma procura

significativa pelas empresas de segurança, sobretudo voltada à

contenção de conflitos laborais, que permaneceu até por volta de

1930.

A partir do pós-guerra abriram-se novas frentes para o

desenvolvimento da indústria de segurança. De uma forma geral, as

principais causas dessa expansão foram o incentivo econômico e o

espaço legal para o policiamento corporativo, entre os quais o

surgimento e a disseminação das “propriedades privadas em massa”,

também chamadas de espaços semi-públicos; do aumento do crime e

da sensação de insegurança; e outros fatores inerentes a esses,

como a pressão das companhias de seguros sobre seus clientes para

a contratação de serviços especializados de proteção. [2]

Se por um lado houve uma série de incentivos para a emancipação

desse mercado, por outro o contexto para tal emancipação foi

possibilitado por mudanças importantes na consciência política, que

tornaram possível, na esfera da segurança, criar um sistema

Page 20: Sistema de Gerenciamento de CFTV com Câmeras IP

19

integrado, público e privado, entre as atividades do Estado e os

“avalistas corporativos da paz”. [3]

Essas mudanças foram mais nítidas nos Estados Unidos, onde

alguns estudos, elaborados pelo departamento de justiça do país,

desafiaram as concepções vigentes as quais tendiam a ver as

polícias corporativas como “exércitos privados”.

Entre os estudos que tiveram maior influência nessa direção destaca-

se o relatório feito pela RAND Corporation, um exame do

policiamento que compreende os serviços privados de segurança sob

a lógica industrial, deslocando a idéia do policiamento como uma

questão de política e soberania para um tema de economia e

eficiência. Tendo como pano de fundo a industrialização e a rápida

emancipação do policiamento privado, vista no desenvolvimento

acelerado dos contratos de segurança. [4]

O relatório RAND mudou os termos do debate que era pautado pela

visão da centralização, transformando conceitualmente os guardas

privados em um “parceiro júnior” dos serviços públicos, cujas

principais funções (prevenção do crime, fornecimento de segurança

contra perdas por acidentes e por falhas técnicas e controle do

acesso e da atuação de empregados em propriedades privadas)

seriam atividades complementares às de seu “parceiro sênior”,

liberando o Estado dos custos resultantes de atividades que fugiam

ao escopo e às possibilidades dos recursos destinados às polícias

públicas. Nessa visão, não haveria motivos para uma preocupação

mais detida sobre os serviços privados de policiamento, uma vez que,

ao contrário de constituir uma ameaça, eles estavam auxiliando na

tarefa de garantir segurança para o conjunto da sociedade.

Em seguida, nos anos 80, outro relatório encomendado pelo

Departamento de Justiça dos Estados Unidos e produzido pela

Hallcrest Corporation é desenvolvido no intuito de avaliar a década

seguinte àquela relatada pelo estudo desenvolvido pelo relatório

Page 21: Sistema de Gerenciamento de CFTV com Câmeras IP

20

RAND. Esse novo estudo vai mais longe do que o relatório RAND,

desenvolvendo e ampliando o argumento de que não havia

diferenças significativas, na prática, entre o que as polícias privadas e

públicas faziam. [1]

Os serviços de policiamento privado passam a serem considerados

como parte da luta contra o crime, tornando-se “parceiros em pé de

igualdade” das forças públicas, para além de suas funções de

autodefesa e proteção. Além disso, os consultores da Hallcrest

Cunningham e Taylor recomendavam em seu relatório o

compartilhamento, as parcerias e a troca de experiências e de

informações entre ambas as polícias. Com o êxito dessas colocações

amenizam-se as críticas sobre as polícias privadas, desobstruindo de

vez o caminho para seu desenvolvimento sem perturbações, levando

o volume desse setor de serviços a atingir números significativos.

Nos Estados Unidos, por exemplo, o número de pessoas

empregadas na indústria de segurança saltou de 300 mil em 1969

para 1,5 milhão em 1995. Atualmente, os guardas particulares já

ultrapassaram em quase três vezes o número de policiais no país, e

em duas vezes no Canadá. Essa expansão da oferta e da procura

pelos serviços privados de proteção, que se consolida pela ampliação

do próprio conceito de policiamento, também está presente

atualmente na maior parte dos países democráticos, mesmo

naqueles que têm uma tradição política que privilegia a soberania do

Estado e do direito público (como França, Portugal e Espanha), em

que o desenvolvimento dessa indústria foi significativamente menor.

South identificou números semelhantes aos norte-americanos e

canadenses em diversos países europeus, tanto do Oeste quanto do

Leste. A mesma tendência pode ser observada em outras regiões,

como na Austrália, no Japão e na África do Sul, a partir dos estudos

existentes. [2] Além do grande número de vigilantes atuando nas

empresas, bairros residenciais e condomínios, o setor está se

Page 22: Sistema de Gerenciamento de CFTV com Câmeras IP

21

tornando cada vez mais sofisticado em processos de formação e

treinamento, bem como no desenvolvimento de novos equipamentos

eletrônicos de vigilância. [6]

Focada mais nas vítimas do que nos agressores, a segurança

privada está mais propensa a agir de acordo com princípios da justiça

restaurativa, conferindo maior informalidade na resolução dos

conflitos de forma a minimizar os riscos de novas ofensas ou mesmo

de forma a restituir os prejuízos sofridos em acordo direto com os

ofensores, o que muitas vezes pode ser preferível para os clientes,

sobretudo para as empresas que contratam serviços de segurança,

que buscam resolver os problemas de forma rápida e sem a

necessidade de envolver-se com os inconvenientes do sistema de

justiça criminal.

Além das duas correntes fundamentais descritas por Shearing quanto

ao pensamento político a respeito da relação entre o policiamento

público e o policiamento privado (centralização e liberalismo), o autor

identifica a existência de uma visão “pluralista” que questiona a força

dos estado-nação, reconhecendo uma tensão desencadeada pelas

transformações decorrentes da abertura ao mercado, que pode ser

visualizada em diversos campos. [1]

Essa tensão se desenvolve em dois planos: em primeiro lugar, os

pluralistas vêem uma fragmentação que nega ao Estado sua posição

privilegiada, levando à erosão de sua autonomia; em segundo, uma

deterioração da distinção entre público e privado. O que estaria de

fato em jogo seria uma “mudança fundamental na localização da

responsabilidade pela garantia e definição da paz”, com unidades

soberanas e posições de autoridade sem ordem horizontal ou

vertical, com a coexistência de “governos privados” corporativos e

governos de Estado, operando “uns nas sombras dos outros, entre as

brechas deixadas pelo poder público”. [1]

Page 23: Sistema de Gerenciamento de CFTV com Câmeras IP

22

Para os autores, essas transformações teriam um significado mais

profundo: a despeito da lógica econômica dessas transformações, há

conseqüências políticas importantes que devem ser consideradas; a

emergência da segurança privada teve consideráveis implicações

para a organização social e política na medida em que essa produz

um novo sistema difuso, em que o poder de coerção se encontraria

disperso em uma rede fragmentada em que os agentes não ocupam

posições hierárquicas definidas.

Os argumentos e as explanações acerca desses processos em torno

do fenômeno da expansão da segurança privada têm dividido a

opinião de alguns dos principais especialistas no assunto. Para

Bayley e Shearing essa transformação evidencia um processo de

“reestruturação do policiamento”, que se dá pela transformação dos

atores envolvidos na oferta e na delegação, do Estado para entidades

não governamentais, da responsabilidade sobre a segurança. Essa

reestruturação do policiamento seria marcada por dois fatores: o

crescimento da segurança privada, que em muitos países ultrapassou

o contingente das forças públicas e a ampliação do policiamento

comunitário, que modifica as características tradicionais das

atividades policiais. [1]

A separação entre as funções de autorização e provisão do

policiamento e a transferência de ambas as funções para além do

governo são elementos essenciais para a compreensão dessas

mudanças, que evidenciam a multiplicidade de atores envolvidos com

a segurança na atualidade.

O policiamento é atualmente autorizado sob a responsabilidade de

cinco categorias distintas (que são os demandantes do policiamento):

interesses econômicos (os mais comuns são as empresas que

provêem sua própria segurança ou terceirizam esse serviço);

comunidades residenciais (sobretudo os condomínios de casas ou de

apartamentos que requerem controle de acesso, patrulhamento e

Page 24: Sistema de Gerenciamento de CFTV com Câmeras IP

23

vigilância); comunidades culturais, onde a segurança pode ser

formada por grupos de indivíduos que partilham práticas culturais (por

exemplo, a “Nação do Islã” ou “Mulçumanos Negros”, nos Estados

Unidos); indivíduos (no caso, destes procedimentos de autodefesa e

minimização do risco até a instalação de equipamentos e contratação

de empresas para proteção contra seqüestros ou outras ameaças à

segurança); e governo, que tem encorajado e facilitado à atuação de

forças não governamentais na segurança, constantemente

requerendo a contratação de vigilantes para órgãos públicos e

tornando-se assim um de seus principais consumidores.

Esse policiamento é provido por companhias comerciais (entre as

quais as mais comuns e difundidas são as grandes indústrias de

segurança privada); agências não-governamentais autorizadas para o

policiamento (non governmental authorizers of policing), que se

remetem tanto a um vasto leque de organizações coletivas que

realizam serviços destinados à segurança como às empresas que, ao

invés de contratar serviços especializados das empresas de

proteção, constituem o seu próprio organismo de segurança

(segurança orgânica ou inhouse security), como vemos em alguns

bancos, em organizações comerciais e industriais diversas e em

prédios de apartamentos, condomínios fechados ou residências; por

indivíduos, ao se responsabilizarem por ações protetivas em nome de

outros, por exemplo, como voluntários de grupos de patrulha de

bairros; e também pelo governo, com a prestação de serviços

privados para indivíduos ou comunidades específicas, realizados pelo

policiamento público mediante pagamento. Além disso, é cada vez

mais freqüente a prática da cobrança, pelas forças públicas de

algumas localidades, por serviços que anteriormente não eram

remunerados, como a resposta a alarmes residenciais.

Com essa multiplicidade de agentes, a responsabilidade pelo

policiamento passou a ser compartilhada com a sociedade e a

iniciativa privada, em um processo de gradual ampliação do controle

Page 25: Sistema de Gerenciamento de CFTV com Câmeras IP

24

social. Além das novas formas de policiamento comunitário que vêm

ganhando espaço em diferentes sociedades, esse processo se

evidencia na expansão dos mecanismos de vigilância instalados em

casas, empresas e edifícios e no envolvimento cada vez maior da

sociedade nas tarefas de policiamento e prevenção do crime.

3.1.2.Tipos de Segurança

Com base num cenário de constante crescimento e de avanços

tecnológicos o setor de segurança privada foi se expandindo e

criando novas áreas dentro do segmento segurança, estas áreas são:

Segurança Patrimonial, Segurança Pessoal ou VIP, Segurança

Orgânica ou Própria, Segurança Eletrônica, Segurança do Trabalho e

a Segurança da Informação.

• Segurança Patrimonial

"Segurança Patrimonial é o emprego diuturno e sistemático do conjunto de medidas técnicas visando salvaguardar a integridade física dos funcionários e os bens patrimoniais (físicos ou não), da empresa. Estas medidas devem ser: ativas, dinâmicas, claras, enérgicas e de aplicação firme para serem eficazes." [10]

Muito subjugado no passado, rotulada como o início do fim do poder

do estado sobre a nação e inserida no mercado justamente pela

incapacidade do estado de fornecer a proteção necessária para

população, à segurança privada nasceu no século XIX nos Estados

Unidos, o norte-americano Allan Pinkerton organizou um grupo de

homens para dar proteção ao então presidente Abrahan Lincoln.

Esse é o registro histórico de formação da primeira empresa de

segurança privada no mundo, a Pinkerton´s.

“Segurança patrimonial ou privada consiste em se utilizar recursos privados para constituir um organismo ou um sistema de segurança para proteger um determinado local ou uma determinada pessoa.” [Antonio Celso Ribeiro].

Page 26: Sistema de Gerenciamento de CFTV com Câmeras IP

25

No Brasil a segurança patrimonial foi a responsável pela inserção da

segurança privada, foi também um marco para a privatização do

segmento segurança no país. A primeira empresa no Brasil a prestar

este tipo de serviço foi a Pires Serviços Gerais a Bancos e

Empresas. Fundada em 1968, chegou a ter 22 mil funcionários e em

1998 foi considerada a maior empresa do ramo na América Latina.

Alem disso foi à pioneira na inserção da eletrônica na área da

segurança quando em 1990 criou a Pires Importação e Exportação

de Equipamentos Eletro-Eletrônicos.

• Segurança Pessoal ou Segurança VIP

Muito ligada à segurança patrimonial, mas considerada uma área

exclusiva da segurança a segurança pessoal ou VIP vem crescendo

em função da onda de seqüestros que assola o país. A Segurança

pessoal nada mais é do que o ato de proteger uma pessoa ou grupo

de pessoas de forma individualizada, este serviço geralmente é

prestado por companhias regulamentadas, mas também existem

muitos executivos ou empresas que contratam seu próprio pessoal

de segurança (Segurança Orgânica). Dentre os principais usuários

deste tipo de serviço estão chefes de estado, artistas, banqueiros e

empresários de grandes organizações. [9]

São partes dos recursos humanos empregados no S.I.S. (Sistema

Integrado de Segurança), como: vigilantes, porteiros, motoristas e

etc.

• Segurança Orgânica ou Segurança Própria

A segurança orgânica ou Segurança Própria nada mais é do que

uma empresa optar por acrescentar ao seu quadro de funcionários

um número “X” de pessoas que serão responsáveis pela segurança

da empresa e de seus funcionários. Seria como uma segurança

privada com a diferença de que não existiria um empresa

Page 27: Sistema de Gerenciamento de CFTV com Câmeras IP

26

terceirizadora para administrar a equipe, isso ficaria por conta da

própria empresa que está sendo protegida. De qualquer maneira

estes funcionários devem ser regidos pelas mesmas leis que regem

os funcionários de empresas especializadas em segurança, alem de

serem regidos pelos mesmos órgãos e sindicatos. [10]

• Segurança Eletrônica

Não existem relatos precisos do surgimento da segurança eletrônica

no mundo, mas sabemos que foi inserida no mercado brasileiro

entre os anos 80 e 90. Hoje responsável pela maior parcela de

crescimento do setor, a segurança eletrônica é constituída por um

conjunto de equipamentos e dispositivos técnicos que instalados em

um determinado local, residencial ou comercial, controlam, de

acordo com o projeto estabelecido pelas necessidades do cliente

(construção, atividade e recurso), fatos que possam sugerir risco

para as vidas e os bens das pessoas que ali residem, trabalham ou

freqüentam. Seu objetivo é detectar e avisar por meio de sinais, aos

responsáveis (proprietários, central de monitoramento interna e

externa ou órgãos públicos competentes) alguma irregularidade, de

forma que sejam tomadas as devidas providências. Sendo assim um

sistema preventivo.

Os sistemas eletrônicos de segurança envolvem: centrais de

alarmes, controle de acesso, circuito fechado de televisão e

monitoramento, entre outros. Sendo que, cada um deles possui seus

equipamentos próprios, como: sensores infravermelhos, magnéticos,

rede pulsativas e sensores, câmeras fixas ou móveis, monitores,

vídeos, computador central, microcontroladores, leitores de cartão,

código de barra, software gerencial e etc.

Cada vez mais sofisticada, a segurança eletrônica favorece os

sistemas eletrônicos de segurança, desenvolvendo controles mais

eficientes do local onde o equipamento está instalado, como

Page 28: Sistema de Gerenciamento de CFTV com Câmeras IP

27

também, na transmissão de sinais com a central local ou remota de

monitoramento.

Estão disponíveis atualmente sistemas de alarme com ou sem fio,

sendo que a central sem fio, funciona por sinais de rádio freqüência.

Todo local sob controle de um sistema eletrônico de segurança pode

ser operado pelo seu usuário, que, através do painel principal e de

uma senha, habilita ou desabilita partes do imóvel de acordo com a

estadia de pessoas no local. Ele pode, por exemplo, deixar acionado

apenas sensores perimetrais quando está dentro do imóvel, ou

desativar determinadas áreas dentro do imóvel, como também

saber, quando o sistema estiver ativado que área foi violada.

Por ser uma das áreas que mais cresce no mercado da segurança

segundo dados anuais divulgados por associações e sindicatos do

setor, a segurança eletrônica chegou para revolucionar o conceito de

segurança. Trazendo a eletrônica, a informática, a automação e

todas as últimas tecnologias para o setor, a segurança eletrônica

vem agregando para o setor de segurança uma série de áreas que

antes eram muito específicas.

Podemos dizer que é o setor que além de reduzir a necessidade de

recursos humanos, está inserindo mais qualidade e recursos ao

serviço. Além de obrigar o setor a se especializar e se

profissionalizar. São os recursos eletrônicos empregados no S.I.S.

como: alarmes, sensores, detectores, CFTV e etc.

• Segurança do Trabalho

Outra área da segurança é a Segurança do Trabalho, apesar de não

estar diretamente ligada ao assunto ela foi citada entre os tipos de

segurança existentes e vou explicar rapidamente o que é:

Segurança do Trabalho é um conjunto de ciências e tecnologias que

buscam a proteção do trabalhador em seu local de trabalho, no que

se refere à questão da segurança e da higiene do trabalho. Seu

Page 29: Sistema de Gerenciamento de CFTV com Câmeras IP

28

objetivo básico envolve a prevenção de riscos e de acidentes nas

atividades de trabalho visando à defesa da integridade da pessoa

humana. É uma área de medicina do trabalho cujo objetivo é

identificar, avaliar e controlar situações de risco, atos e condições

inseguras, proporcionando um ambiente de trabalho mais saudável

para as pessoas. A área que é responsável pela da segurança do

trabalho é conhecida como SESMT - Serviço Especializado em

Engenharia de Segurança e em Medicina do Trabalho. [10]

Portanto segurança do trabalho consiste em práticas de prevenção

de acidentes de trabalho, ou seja, eventos que prejudiquem a saúde

do trabalhador no desempenho de suas funções provocando-lhe

algum tipo de lesão e conseqüentemente prejuízos ao empregador.

• Segurança da Informação

O mais recente dos tipos de segurança, a Segurança da Informação

protege a informação de uma gama extensiva de ameaças para

assegurar a continuidade dos negócios, minimizar os danos

empresariais e maximizar o retorno em investimentos e

oportunidades.

A Segurança da Informação é caracterizada pela preservação da

confidencialidade, integridade e disponibilidade. A Segurança da

Informação refere-se à proteção existente sobre as informações de

uma determinada empresa ou pessoa, isto é, aplicam-se tanto as

informações corporativas quanto as pessoais.

Entende-se por informação todo e qualquer conteúdo ou dado que

tenha valor para alguma organização ou pessoa. Ela pode estar

guardada para uso restrito ou exposta ao público para consulta ou

aquisição.

Podem ser estabelecidas métricas (com o uso ou não de

ferramentas) para a definição do nível de segurança existente e,

Page 30: Sistema de Gerenciamento de CFTV com Câmeras IP

29

com isto, serem estabelecidas as bases para análise da melhoria ou

piora da situação de segurança existente.

A segurança de uma determinada informação pode ser afetada por

fatores comportamentais e de uso de quem se utiliza dela, pelo

ambiente ou infra-estrutura que a cerca ou por pessoas mal

intencionadas que têm o objetivo de furtar, destruir ou modificar tal

informação. A tríade CIA (Confidentiality, Integrity and Availability --

Confidencialidade, Integridade e Disponibilidade) -- representa as

principais propriedades que, atualmente, orientam a análise, o

planejamento e a implementação da segurança para um

determinado grupo de informações que se deseja proteger.

Outras propriedades estão sendo apresentadas (legitimidade e

autenticidade) na medida em que o uso de transações comerciais

em todo o mundo, através de redes eletrônicas (públicas ou

privadas) se desenvolve.

Os conceitos básicos podem ser explicados conforme abaixo:

Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma

"política de segurança" que é seguida pela organização ou pessoa,

para garantir que uma vez estabelecidos os princípios, aquele nível

desejado seja perseguido e mantido.

Page 31: Sistema de Gerenciamento de CFTV com Câmeras IP

30

3.1.3.Elementos de Segurança

Em se tratando do crescimento na segurança privada, as

organizações vem se especializando a cada dia, trazendo novas

técnicas, conhecimentos e implantando novos métodos, buscando

sempre atingir mais qualidade na prestação de seus serviços. Um

dos métodos mais conhecidos e utilizados pelo mercado hoje em dia

é o “S.I.S” (Sistema Integrado de Segurança). SIS é a prática do

equilíbrio entre os componentes bases da segurança: os meios

humanos, tecnológicos e os administrativos, com os quais visam

otimizar todos os recursos disponíveis pelo cliente de segurança

privada integrando-os e gerenciando-os de maneira a utilizar todas as

suas funcionalidades e aplicações em sua proteção.

O S.I.S, pode ser aplicado em qualquer nível de cliente, desde um

pequeno condomínio que possui apenas um vigilante na portaria

marcando o nome, hora e documento de quem entra e sai no

condomínio, e até em grandes empresas com duzentas pessoas

trabalhando na proteção de sua área, porque presa se utilizar dos

recursos já existentes no local implementando o mínimo possível de

novos recursos para não gerar novos ônus.

Conhecendo um pouco mais do que é o S.I.S fica mais fácil perceber

que quando falamos em segurança, na realidade não falamos de

apenas um elemento, mas sim de vários. Na verdade a segurança é

composta de diversos elementos que trabalhando em conjunto e em

sintonia formam a alma da segurança.

Um dos elementos mais importantes são as pessoas, pois não

adianta investir milhões em sistemas de segurança sofisticados e

modernos e colocar uma pessoa despreparada para operá-lo ou

administrá-lo. Além disso, não adianta ter centenas de pessoas

protegendo um local sem ter técnicas treinamentos e líderes

preparados e capazes de coordenar as equipes.

Page 32: Sistema de Gerenciamento de CFTV com Câmeras IP

31

Antes do mercado se especializar com novas técnicas e recursos

como, por exemplo, o S.I.S, os recursos humanos utilizados na área

da segurança não requeriam muita capacitação, tanto que, no Brasil

os primeiros vigilantes eram contratados sem ter nem o primeiro grau

concluído. Hoje com a introdução de técnicas e tecnologias no setor

obrigou tanto aos profissionais de segurança, as empresas do ramo e

o mercado a correrem atrás de capacitação. Por outro lado, mas

também visando esse mercado, as universidades estão se

preparando para oferecerem capacitação para os profissionais desse

“novo” setor, o que antes era monopolizado pelas maiores empresas

do mercado com seus cursos internos.

Em paralelo a tudo isso, os profissionais estão se aproveitando dessa

nova oferta de capacitação para se especializarem procurando se

manterem no mercado. Além de existirem muitas empresas grandes

do mercado que estão capacitando seus profissionais, estão em

busca de certificações e estão se adaptando as normas

internacionais para se manterem competitivas num mercado que

cresce 20% ao ano no Brasil e cerca de 15% ao ano no mundo.

Outro elemento fundamental na segurança são os equipamentos,

antes mais rústicos e com funções inibitórias onde podemos citar:

armas de fogo, cassetetes, uniformes, barreiras de proteção,

veículos. E hoje em dia, cada vez mais modernos e funcionais onde

podemos citar: sistemas de alarme, sistemas de controle de acesso,

sistemas de proteção perimetral, sistemas de CFTV, sistemas de

identificação de imagens, sistemas de identificação de digitais e íris,

sistemas de localização geográfica, sistemas de monitoramento a

distância e etc.

Falando em equipamentos de segurança é onde destacamos mais o

setor da segurança eletrônica, setor responsável por implementar

configurar e manter os equipamentos eletrônicos de segurança.

Page 33: Sistema de Gerenciamento de CFTV com Câmeras IP

32

Dentro deste setor existe uma gama enorme de sistemas dos quais

vamos citar e explicar alguns como:

• CFTV

O Circuito fechado de televisão é composto por câmeras monitores e

equipamentos de gravação, que permitem a uma só pessoa

visualizar diversos pontos ao mesmo tempo e de um só lugar. Hoje o

CFTV pode ou não ser composto por uma central de monitoramento,

depende da tecnologia aplicada e do nível de segurança requerido

pelo cliente, pois pode ser instalado um sistema de CFTV com um

NDVR (Network Digital Vídeo Recorder) ou até com um NVR

(Network Vídeo Recorder) com câmeras IP, onde todas as imagens

trafegam pela rede do local e todos que estiverem em frente a um

computador e possuírem permissão de acesso podem verificar

qualquer imagem, resgatar gravações e até movimentarem câmeras

que possuam esse recurso.

Antigamente estes sistemas eram compostos por equipamentos

analógicos como câmeras, monitores e gravadores VHS conectados

por cabos coaxiais, hoje com os avanços tecnológicos adicionados à

segurança existem sistemas compostos por câmeras IP com e sem

fio que podem ser gravadas e monitoradas a distância através da

internet, além de existirem muitas outras tecnologias como câmeras

térmicas, sistemas de identificação facial, sistemas de identificação

de placas, sistemas de avaliação de risco por imagem e muito mais.

Abaixo podemos ver um pequeno exemplo de sistema de CFTV.

Page 34: Sistema de Gerenciamento de CFTV com Câmeras IP

33

Figura 1: Topologia de um Circuito Fechado de TV.

• Alarmes

Dentro de sistemas de alarmes, a gama de equipamentos é muito

grande, pois existem desde pequenas centrais onde são conectados

alguns sensores magnéticos que, quando abertos ativam uma

sirene, até sistemas super sofisticados que detectam o sentido da

invasão, sua posição exata, ativam subsistemas e permitem ao

operador se utilizar de ferramentas que expulsam o invasor sem que

ele tenha atingido seu objetivo.

Um grande exemplo são os sistemas de proteção perimetral onde

existem sensores que detectam a tentativa de escalada ou de

ruptura de um muro, detectam um corpo caminhando sobre uma

determinada área, ou até tentando escavar para passar abaixo de

uma cerca permitindo ao operador do sistema tomar providências

antes do invasor acessar a área. Abaixo podemos ver um pequeno

exemplo de sistema de Alarmes.

Page 35: Sistema de Gerenciamento de CFTV com Câmeras IP

34

Figura 2: Topologia de um sistema de alarmes.

• Controle de Acesso

O controle de acesso é uma ferramenta que pode ser composta

apenas por um software onde o operador vai manter o cadastro e

fotos de todas as pessoas que acessam um determinado local.

Também podem ser compostos por leitoras de cartões (leitoras de

impressão digital, íris, veias, DNA, face), fechaduras

eletromagnéticas, catracas, torniquetes, cancelas e portas

automáticas todos conectados e controlados por painéis e softwares

onde são registrados cada acesso com local, hora, data, pessoa e

etc. Permitindo restringir o nível de acesso para cada usuário.

Abaixo podemos ver um pequeno exemplo de sistema de controle

de acesso.

Page 36: Sistema de Gerenciamento de CFTV com Câmeras IP

35

Figura 3: Topologia básica de um sistema de control e de acesso.

• Outros equipamentos

Existem muitos outros equipamentos utilizados na segurança como

sistemas de rastreamento de veículos, sistemas de criptografia de

arquivos, sistemas de imobilização veicular, sistemas de

automatização, sistemas de comunicação, entre muitos outros, mas

como são muito específicos não vou me aprofundar.

Nota: Um ponto fundamental defendido pelo S.I.S é que desde uma

simples arma de fogo até um sistema extremamente avançado de

segurança são considerados equipamentos e todos devem ser

submetidos a testes periódicos e manutenções preventivas

regulares, pois o profissional de segurança que o utiliza tem que ter

a certeza de que o equipamento está funcionando e que será

correspondido quando necessitar utilizá-lo.

• Técnicas e metodologias

Outro elemento importantíssimo da segurança são as técnicas e

metodologias utilizadas. Pois mesmo tendo uma equipe preparada,

Page 37: Sistema de Gerenciamento de CFTV com Câmeras IP

36

bons equipamentos e bons recursos, se tudo isso não for utilizado

com técnicas bem definidas e metodologias previamente estudadas

e recicladas constantemente, a segurança pode falhar.

É exatamente nesse ponto que entra o S.I.S trazendo técnicas,

metodologias e integração otimizando todos os recursos e se

utilizando de cada um deles da melhor maneira possível.

Na verdade o S.I.S não é um manual pronto que diz como você deve

se utilizar de seus recursos para conseguir uma segurança mais

eficiente, mas sim, é um manual que cada empresa deve fazer com

base nos seus recursos para saber como utilizá-los e assim

aproveitá-los ao máximo para conseguir uma segurança eficiente. O

que acontece hoje no mercado é que como existem muitas

empresas com um cenário parecido às empresas de segurança

privada aproveitam o S.I.S. desenvolvido para uma empresa em

muitas outras.

3.1.4. Monitoramento

Para segurança, monitoramento significa visualizar imagens, alarmes,

acessos, posicionamento de veículos ou pessoas, operações e

movimentos através de monitores em local remoto e seguro que

permita ao observador tomar as providencias necessárias de acordo

com cada situação encontrada para manter a integridade e a

segurança do local ou pessoas monitorados. Seguindo o que vem

acontecendo com os equipamentos de segurança, as centrais de

monitoramento encontram-se em estado de grande evolução, quer

em termos de tecnologia, quer em termos aplicacionais. Em termos

tecnológicos, é hoje possível ter o sistema todo em formato digital,

usufruindo as mais valias da era digital. Em termos aplicacionais as

centrais de monitoramento já não são apenas um simples local de

recepção de alarmes e imagens, tendo evoluído o local mais

importante de uma empresa, edifício ou redes de empresas.

Page 38: Sistema de Gerenciamento de CFTV com Câmeras IP

37

Hoje em dia, as centrais geralmente são posicionadas em locais

estratégicos de uma empresa, este local muitas vezes é blindado e

secreto sendo conhecido apenas por parte da equipe de segurança e

possui sistemas de contingência tanto para redes elétricas, telefonia

e comunicação. Está se tornando muito comum a utilização de

centrais redundantes de monitoramento onde empresas que

possuem mais de uma planta operacional transferem as informações

de uma planta para outra e vice-versa. Assim, se acontecer de uma

das plantas serem invadidas, toda informação e ações estarão em

poder de outro local.

As centrais de monitoramento de hoje concentram muitas atividades

que antes não eram agregadas a estas centrais, monitorando além

de CFTV, e alarmes, a localização geográfica de pessoas e veículos,

alarmes de incêndio, automação predial, controle de elevadores,

controle de acesso, e em alguns casos informática.

A imagem abaixo nos ajuda a ter uma idéia de como são

concentrados todos os sistemas nos novos modelos de central de

monitoramento.

Figura 4: Modelo de uma Central de Monitoramento.

Page 39: Sistema de Gerenciamento de CFTV com Câmeras IP

38

As facilidades que as novas tecnologias estão disponibilizando vem

crescendo muito um novo tipo de central de monitoramento, as

centrais remotas. Esse tipo de central geralmente é oferecida por

empresas de segurança privada e geralmente monitoram apenas

sistemas de CFTV, Alarmes e Controle de acesso. Muitas empresas

de grande porte também estão se utilizando desse novo tipo de

central, criando uma central de monitoramento para monitorar

diversos locais distintos. Isso se tornou possível por causa da oferta

de soluções em equipamentos que trabalham com protocolo TCP/IP,

alem da popularização das redes ethernet e da banda larga.

Abaixo poderemos ver uma imagem ilustrando como são estes

modelos de centrais de monitoramento remotas.

Figura 5: Modelo de uma Central de Monitoramento Re mota.

Page 40: Sistema de Gerenciamento de CFTV com Câmeras IP

39

3.1.5. Tipos de Monitoramento

Dentro de monitoramento, existem diversos tipos de monitoramento:

CFTV, Alarmes, controle de acesso, veículos, pessoas, carga e etc.

Cada um tem sua característica e suas prioridades:

• Monitoramento de CFTV

Central composta por um ou vários monitores onde são exibidas

imagens de câmeras de um ou mais locais, as quais podem ser

recebidas do mesmo local ou de qualquer outro através de links de

conexão.

Figura 6: Foto de uma central local de monitoramento de imagens.

Geralmente este local possui um sistema onde essas imagens são

gravadas e pode ser reexibidas para futuras avaliações, também

possuem sistemas de comunicação com a área monitorada, com

agentes externos e com possíveis profissionais da área monitorada.

Note que nesta central, apesar de ter apenas uma pessoa, ela pode

visualizar todas as imagem simultaneamente, pois existem inúmeros

monitores que permitem ter todas as câmeras ao vivo ao mesmo

tempo.

Page 41: Sistema de Gerenciamento de CFTV com Câmeras IP

40

Figura 7: Foto d e uma central remota de monitoramento de imagens.

Note que nesta central, apesar de os monitores serem maiores e

existirem mais pessoas, o número de imagens no monitor se limita

ao número de câmeras que possui o cliente que esta sendo

monitoradas no momento.

• Monitoramento de Alarmes

Existem dois tipos de central de monitoramento de alarmes, uma

que monitora alarmes locais, por exemplo, uma central dentro de um

prédio que monitora apenas alarmes desse local. E as centrais de

monitoramento que recebem alarmes de diversos locais externos,

podendo ser de outros estados, ou até, outros países, estas

geralmente são centrais pertencentes a empresas de segurança que

vendem este serviço.

Page 42: Sistema de Gerenciamento de CFTV com Câmeras IP

41

Figura 8: Central local de monitoramento de alar mes.

Na imagem é possível identificar que se trata de uma central de

monitoramento local por dois motivos, a presença de múltiplos

sistemas (provavelmente CFTV, Controle de Acesso e alarmes) e

pela presença de apenas um operador.

Figura 9: Central remota de monitoramento de alarmes.

Já nessa imagem, é possível identificar que se trata de uma central

de monitoramento remota também por dois motivos: a presença de

múltiplos terminais com o mesmo sistema e pela presença de

diversos operadores.

Page 43: Sistema de Gerenciamento de CFTV com Câmeras IP

42

• Monitoramento de Controle de Acesso

Geralmente estas centrais são associadas às centrais de CFTV, ou

seja, trabalham em conjunto. Estas centrais também podem estar no

próprio local ou podem estar em outros locais remotos.

Geralmente são constituídas de computadores com seus respectivos

monitores que ficam informando ao operador 24 horas por dia e on-

line cada acesso ocorrido em cada local controlado pelo sistema.

Permitindo ao operador intervir a qualquer momento liberando ou

bloqueando um acesso através do software.

Trabalhando em conjunto com o sistema de CFTV ele pode exibir

uma imagem de um determinado local no momento de uma tentativa

de invasão, por exemplo.

Figura 10: Foto de uma Central de monitoramento de controle de acesso.

Nesta central em particular existem apenas sistemas de controle de

acessos, mas em geral o sistema de monitoramento de controle de

acessos fica junto a central de monitoramento de CFTV.

Page 44: Sistema de Gerenciamento de CFTV com Câmeras IP

43

• Monitoramento de Pessoas e Veículos.

Estas centrais são mais específicas e direcionadas. São constituídas

por antenas do tipo GPS e GPRS alem de sistemas de

monitoramento via satélite acoplados a softwares que possuem os

mapas dos locais monitorados permitindo assim posicionar o veículo

ou a pessoa.

Existem sistemas que monitoram apenas por GPS ou GPRS os

quais se utilizam das antenas das operadoras de celular do país.

Existem também sistemas mais sofisticados que monitoram

transmissores via satélite independente de operadoras de celular.

3.1.6. Dados Estatísticos

Durante vários anos, o número de empresas atuantes no mercado de

segurança ficou estável. Mas o aumento da violência, principalmente

na década de 90, fez com que o setor sofresse uma de suas maiores

altas. Muito mais devido ao medo de ser alvo dos criminosos, do que

a consciência sobre a importância da prevenção na vida das

pessoas. Na época, parte da população, que tinha condições de

pagar, se viu obrigada a contar com algum tipo de proteção. Foi

também neste período que o segmento da segurança eletrônica

começou a ganhar espaço junto ao consumidor.

O número de agentes de segurança privada supera o de policiais

civis e militares no Brasil. Segundo o sociólogo André Zanetic, o

grande salto no número dessas empresas ocorreu nas décadas de

1980 e 1990. De acordo com dados da Polícia Federal de 2004, o

número de agentes da segurança privada é de 1,148 milhão, "mas

deve chegar a 2 milhões se forem contados os trabalhadores sem

registro legal, embora não existam dados sobre isso", ressalta.

Page 45: Sistema de Gerenciamento de CFTV com Câmeras IP

44

Esse crescimento, segundo o pesquisador, não se deve apenas ao

aumento da criminalidade. Um de seus motivos foi a percepção, por

parte das empresas, de que a insegurança poderia ser uma boa

oportunidade para vender serviços. "Em todo o mundo, os serviços

de segurança estão presentes e em grande número, mesmo em

países onde a criminalidade não subiu", garante Zanetic. "A

segurança privada teria crescido mesmo sem um aumento da

criminalidade", afirma. O sociólogo defendeu recentemente uma

pesquisa de mestrado sobre o tema, ainda pouco estudado no País,

na Faculdade de Filosofia, Letras e Ciências Humanas (FFLCH) da

USP.

Empresas de Segurança Privada* Cadastradas pelo Departamento

de Polícia Federal do Brasil – 1998-2005

Page 46: Sistema de Gerenciamento de CFTV com Câmeras IP

45

Evolução do número de vigilantes regularizados no Brasil em 2004

O mercado de segurança eletrônica no Brasil deve crescer, em

média, 16,2% nos próximos cinco anos, chegando neste ano a 23%.

É o que mostra a pesquisa divulgada pela ABINEE para 2007 em São

Paulo. Os dados apontam que o segmento cresceu 15,4% em 2006

ante 2005. Neste período, o faturamento de produtos do segmento foi

de R$ 466 milhões. Considerando produtos mais serviços, o

faturamento atingiu R$ 1,25 bilhão.

Segundo o coordenador do Grupo de Mercado da Área de Segurança

Eletrônica da ABINEE, Guilherme Otero, afirmou que os setores que

puxaram o crescimento em 2006, e que devem continuar a ser os

principais vetores dos índices nos próximos anos, são os de circuito

fechado de TV (CFTV) e Controle de Acesso. "O segmento está em

grande expansão e cresce o triplo da média do PIB nacional",

considerou. Otero disse esperar que os investimentos do PAC [11]

em microeletrônica impulsionem o segmento a partir de 2008.

A pesquisa sobre o mercado brasileiro de segurança eletrônica

contemplou as áreas de Alarmes contra intrusão; Circuito Fechado de

TV (CFTV); Controles de Acesso; Sistemas de prevenção contra

Incêndio e Etiquetas anti-furto. "O mercado de segurança é

Page 47: Sistema de Gerenciamento de CFTV com Câmeras IP

46

pulverizado e engloba tanto pequenas quanto grandes empresas",

observou Otero. Ele ressaltou, ainda, a luta do segmento pela

regulamentação e contra a concorrência desleal.

De acordo com os dados divulgados, em 2006, o mercado cinza

atingiu R$ 238 milhões, o que representa 51% do total de produtos

comercializados. Com isso, o governo deixou de arrecadar cerca de

R$ 140 milhões no ano passado. "A falta de conhecimento às vezes

leva alguns consumidores a comprar produtos informais. O governo e

outros grandes consumidores possuem exigências em relação à

origem do produto", acrescentou Otero. [9]

Figura 13: Fonte: ABINEE –Agosto de 2007

Funcionários insatisfeitos e vazamento de informações estão dentre

as cinco principais ameaças à Segurança da Informação, juntamente

com vírus, divulgação de senhas e acessos indevido. (Veja quadro

abaixo)

Page 48: Sistema de Gerenciamento de CFTV com Câmeras IP

47

Figura 14: Prin cipais ameaças à segurança da informação - ABINEE/2 007.

3.2. REDES

Tanenbaum (2003) afirma que redes de computadores é relacionar dois

computadores interconectados por uma única tecnologia, independente do

tipo de meio físico, o que pode ser cobre, microondas, ondas infravermelho,

fibras ópticas e até mesmo satélites de comunicações. Em termos um

pouco mais genéricos, é o compartilhamento de recursos, e o objetivo é

tornar todos os programas, equipamentos e especialmente dados ao

alcance de todas as pessoas na rede, independente da localização física

do recurso e do usuário. Existem diversas formas, modelos e tamanhos de

redes.

Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando

principalmente foco comercial. Uma empresa dispõe de diversos recursos,

muitas vezes isolados que com a implementação de redes podem ser

compartilhados, como por exemplo, uma impressora de grande capacidade

que fica alocada em um único computador, a não ser que o usuário

realmente necessite de uma impressora privativa, pode-se compartilhar a

mesma para outros usuários acessarem. O que torna muito mais

econômica e fácil a manutenção.

Page 49: Sistema de Gerenciamento de CFTV com Câmeras IP

48

O objetivo não é apenas compartilhar recursos físicos, mas sim,

compartilhar informações que através da rede fiquem acessíveis a usuários

tanto próximos quanto distantes da empresa. Essas informações ou dados,

ficam armazenados em computadores com maior poder de processamento

denominados Servidores. Os clientes são compostos de máquinas com

menor poder de processamento, chamadas de desktop. Um exemplo

comum de servidor são os que hospedam sites na internet, as máquinas

que acessam esses sites são as clientes. Sob a maioria das condições, um

único servidor pode cuidar de um grande número de clientes.

No exemplo abaixo, as máquinas clientes acessam o máquina servidor,

através da rede fazendo as solicitações e recebendo as respostas.

Figura 15: Computadores conectados a um servidor po r uma rede.

3.2.1. Comunicações

Não existe uma taxonomia de aceitação geral onde todas as redes

se encaixam, mas existem duas grandezas que chamam a atenção

das demais, a tecnologia de transmissão e a de escala.

Em tecnologia de transmissão podemos citar de um modo geral, os

Links de difusão e Links ponto a ponto, que são bem disseminados

hoje em dia.

Page 50: Sistema de Gerenciamento de CFTV com Câmeras IP

49

As redes de difusão têm apenas um canal compartilhado por todas

as máquinas na rede, quando uma pequena mensagem (pacote em

outros termos), é enviada a outro computador, todos os

componentes conectados nessa rede, recebem esse pacote.

Dentro desse pacote, existe um campo onde é colocado o endereço

do destinatário, assim que os computadores recebem, eles

comparam o endereço de destino com o próprio e verificam se

pertence a ele ou a outro, caso pertença, ele processa, caso

contrário simplesmente descarta.

Em relação a isso, os sistemas de difusão também podem

encaminhar pacotes a todos, difusão (broadcasting), ou a um

pequeno grupo, multidifusão (multicasting).

Já em contraste a isso, as redes ponto a ponto, consistem em

diversas conexões entre pares de máquinas individuais, quando um

pacote é transmitido, ele pode passar por uma ou mais máquinas

intermediárias até o seu destino. Normalmente podem existir várias

rotas de tamanhos diferentes entre a origem e o destino, o que torna

importante encontrar boas rotas. A rede ponto a ponto também é

conhecida como unicasting.

Um outro fator para classificar redes é a sua escala, que é medida

de acordo com a distancia entes os computadores.

LAN, é uma rede local (Local Area Network), privada contida em

escritório, edifício ou campus, que pode se estender até alguns

quilômetros. Esse tipo de rede é amplamente usada em empresas,

escolas, faculdades e indústrias, onde se permite o

compartilhamento de informações e recursos.

Page 51: Sistema de Gerenciamento de CFTV com Câmeras IP

50

Figura 16: Exemplo de uma LAN - Fonte: http://www.i ntuit.ru

MAN, (Metropolitan Local Area) é uma rede que como uma LAN,

disponibiliza recursos, mas abrange uma cidade.

Figura 17: Exemplo de uma MAN - Fonte: http://www.i ntuit.ru.

WAN, uma rede distribuída geograficamente (Wide Local Area), ele

abrange uma área geográfica maior, indo de cidades à países ou

continentes. Elas contem um grupo de máquinas de porte maior cuja

finalidade é executar aplicações de usuários.

Figura 18: Exemplo de uma WAN - Fonte: http://www.i ntuit.ru

3.2.2. Tipos de Rede

Ethernet é uma tecnologia de interconexão para redes locais - Local

Area Networks (LAN) - baseada no envio de pacotes. Ela define

cabeamento e sinais elétricos para a camada física, e formato de

Page 52: Sistema de Gerenciamento de CFTV com Câmeras IP

51

pacotes e protocolos para a camada de controle de acesso ao meio

(Media Access Control - MAC) do modelo OSI. A Ethernet foi

padronizada pelo IEEE (Instituto de Engenheiros Eletricistas e

Eletrônicos). A partir dos anos 90, ela vem sendo a tecnologia de

LAN mais utilizada e tem tomado grande parte do espaço de outros

padrões de rede.

X25 é o protocolo que forma a rede entre os switchs, é ele que

permite o acesso a redes públicas ou privadas operando com a

comutação de pacotes sendo orientado a bit. A transmissão de

dados ocorre entre o terminal cliente denominado de Data Terminal

Equipment (DTE) e um equipamento de rede denominado Data

Circuit Terminating Equipment (DCE). A transmissão dos pacotes

de dados é realizada através de um serviço orientado a conexão (a

origem manda uma mensagem ao destino pedindo a conexão antes

de enviar os pacotes), garantindo assim à entrega dos dados na

ordem correta, sem perdas ou duplicações. O X.25 trabalha com três

camadas do modelo OSI, a camada física, a camada de enlace e a

camada de rede.

Frame Relay: É uma eficiente tecnologia de comunicação de dados

usada para transmitir de maneira rápida e barata a informação digital

através de uma rede de dados, dividindo essas informações em

frames (quadros) a um ou muitos destinos de um ou muitos end-

points.

ATM (Asynchronous Transfer Mode): é uma rede que também é

orientada a conexão.

Redes wireless, são redes sem fios, elas se interconectam por

ondas de radio. Elas fornecem as mesmas funcionalidades que as

redes ethernets mas com mais mobilidade, seu funcionamento é

semelhante ao da rede de telefonia celular. Existe uma antena num

ponto central e estratégico, esta antena está conectada à rede local

de um provedor, a antena emite um sinal na freqüência de 2.4 GHz

Page 53: Sistema de Gerenciamento de CFTV com Câmeras IP

52

(freqüência livre para operação), utilizando o sistema chamado

Direct Sequence Spread Spectrum (DSSS). Este sinal é captado por

uma antena instalada na casa ou empresa do usuário e é levada até

uma placa especial que é instalada dentro de computador.

3.2.3. Hardware de Rede

Os principais hardwares de rede são os seguintes:

Hub: dispositivo que tem a função de interligar os computadores de

uma rede local. O hub recebe dados vindos de um computador e os

transmite às outras máquinas. No momento em que isso ocorre,

nenhum outro computador consegue enviar sinal. Sua liberação

acontece após o sinal anterior ter sido completamente distribuído.

Figura 19: Exemplo de um HUB - Fonte: http://techpu bs.sgi.com.

Switch: É um aparelho muito semelhante ao hub, mas tem uma

grande diferença: os dados vindos do computador de origem

somente são repassados ao computador de destino. Isso porque os

switchs criam uma espécie de canal de comunicação exclusiva entre

a origem e o destino.

Page 54: Sistema de Gerenciamento de CFTV com Câmeras IP

53

Figura 20: Esquema de uma rede com um switcher - Fo nte: http://www.unix.org.ua.

Roteadores: O roteador (ou router) é um equipamento utilizado em

redes de maior porte. Ele é mais "inteligente" que o switch, pois além

de poder fazer à mesma função deste, também tem a capacidade de

escolher a melhor rota que um determinado pacote de dados deve

seguir para chegar a seu destino.

Figura 21: Um roteador Cisco - Fonte: http://www.bl ogalaxia.com.

3.2.4. Topologia

A topologia de uma rede descreve como é o layout do meio através

do qual há o tráfego de informações, e também como os dispositivos

estão conectados a ele. Há várias formas nas quais se podem

organizar a interligação entre cada um dos nós (computadores) da

rede. Topologias podem ser descritas fisicamente e logicamente. A

topologia física é a verdadeira aparência ou layout da rede,

enquanto que a lógica descreve o fluxo dos dados através da rede.

Page 55: Sistema de Gerenciamento de CFTV com Câmeras IP

54

• Barramento

Na topologia em barra (barramento) pode ser empregada a

comunicação com caminhos bidirecionais. Todos os nós são

conectados diretamente na barra de transporte (backbone),

sendo que o sinal gerado por uma estação propaga-se ao longo

da barra em todas as direções. Cada computador atende por um

endereço na barra de transporte (normalmente cabos coaxiais),

portanto, quando uma estação conectada no barramento

reconhece o endereço de uma mensagem, esta a aceita

imediatamente, caso contrário, a despreza. Tem como

característica típica, a possibilidade de todas as estações

escutarem o meio de transmissão simultaneamente. O princípio

de funcionamento é bem simples: - se uma estação deseja

transmitir, ela verifica se o meio está ocupado. - se estiver

desocupado, a estação inicia sua transmissão. - se apenas

aquela estação desejava transmitir, a transmissão ocorre sem

problemas. O problema esta no fato de que se há um ponto

danificado no barramento, toda a rede e prejudicada.

Figura 22: Rede do tipo barramento - Fonte: Cisco N etworking Academy.

• Anel

Na topologia em anel os dispositivos são conectados em série,

formando um circuito fechado (anel). Os dados são transmitidos

unidirecionalmente de nó em nó até atingir o seu destino. Uma

Page 56: Sistema de Gerenciamento de CFTV com Câmeras IP

55

mensagem enviada por uma estação passa por outras estações,

através das retransmissões, até ser retirada pela estação destino

ou pela estação fonte. Características: dados circulam de forma

unidirecional; os sinais sofrem menos distorção e atenuação no

enlace entre as estações, pois há um repetidor em cada estação;

há um atraso de um ou mais bits em cada estação para

processamento de dados; há uma queda na confiabilidade para

um grande número de estações; a cada estação inserida, há um

aumento de retardo na rede; é possível usar anéis múltiplos para

aumentar a confiabilidade e o desempenho.

Figura 23: Rede do tipo anel - Fonte: Cisco Networking Academy.

• Estrela

As redes em estrela, que são as mais comuns hoje em dia,

utilizam cabos de par trançado e um hub como ponto central da

rede. O hub se encarrega de retransmitir todos os dados para

todas as estações, mas com a vantagem de tornar mais fácil a

localização dos problemas, já que se um dos cabos, uma das

portas do hub ou uma das placas de rede estiver com

problemas, apenas o PC ligado ao componente defeituoso ficará

fora da rede. Claro que esta topologia se aplica apenas a

Page 57: Sistema de Gerenciamento de CFTV com Câmeras IP

56

pequenas redes, já que os hubs costumam ter apenas 8 ou 16

portas. Em redes maiores é utilizada a topologia de árvore, onde

temos vários hubs interligados entre si por switchs ou

roteadores. Em inglês é usado também o termo Star Bus, ou

estrela em barramento, já que a topologia mistura características

das topologias de estrela e barramento.

Figura 24: Rede do tipo anel - Fonte: Cisco Netwo rking Academy.

• Árvore

A topologia em árvore é essencialmente uma série de barras

interconectadas. Geralmente existe uma barra central onde

outros ramos menores se conectam. Esta ligação é realizada

através de derivadores, e as conexões das estações realizadas

do mesmo modo que no sistema de barras. Cuidados adicionais

devem ser tomados nas redes em árvores, pois cada ramificação

significa que o sinal deverá se propagar por dois caminhos

diferentes. A menos que estes caminhos estejam perfeitamente

casados, os sinais terão velocidades de propagação diferentes e

refletirão os sinais de diferentes maneiras. Em geral, redes em

árvore, vão trabalhar com taxa de transmissão menor do que as

redes em barra comum em razão destes motivos.

Page 58: Sistema de Gerenciamento de CFTV com Câmeras IP

57

Figura 25: Rede do tipo árvore - Fo nte: Cisco Networking Academy.

• Malha

A topologia em malha conecta cada computador da rede a todos

os outros, essa topologia utiliza uma quantidade

significativamente maior de cabeamento do que as outras

topologias de redes, o que as torna mais caras. Além disso,

essas redes são mais difíceis de instalar do que as redes de

outras topologias, porém são mais seguras pelo fato de ter

conexões redundantes.

Figura 26: Rede do tipo malha - Fonte: Cisco Networ king Academy.

Page 59: Sistema de Gerenciamento de CFTV com Câmeras IP

58

• Híbridas

Topologia hibridada é um misto entre duas ou mais topologias de

redes.

3.2.5. Protocolos

Quando as redes de computadores começaram a surgir, o hardware

foi a principal preocupação, enquanto os softwares foram deixados

em segundo plano, mas essa estratégia foi deixada para tráz. Hoje

em dia, os softwares são altamente estruturados.

As redes de computadores foram desenvolvidas como uma pilha de

camadas ou níveis diferentes uma das outras, cada camada deveria

ter seu próprio nome, conteúdo e função. A camada N de uma

máquina comunica-se com a camada N da outra, prestando assim

serviço para a camada superior.

As regras e padrões usados nesses diálogos são chamados de

protocolos, e cada camada possui o seu. O modelo OSI (Open

System Interconnection) pode descrever essas camadas, ele é

composto em sete camadas. O modelo TCP/IP de encapsulamento

busca fornecer abstração aos protocolos e serviços para diferentes

camadas de uma pilha de estrutura de dados (ou simplesmente

pilha). Uma pilha consiste de quatro camadas:

Figura 2 7: Rede do tipo híbrida (estr ela + barramento) - Fonte: Cisco Networking Academy.

Page 60: Sistema de Gerenciamento de CFTV com Câmeras IP

59

Aplicação (camadas OSI 5 até 7): HTTP, FTP, DNS, protocolos de

routing como BGP e RIP, que por uma variedade de razões roda

sobre TCP e UDP respectivamente, podem também ser

considerados parte do modelo OSI;

Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos

como OSPF, que roda sobre IP, pode também ser considerado parte

do modelo OSI;

Rede (camada OSI 3): Para TCP/IP o protocolo é IP, protocolos

requeridos como ICMP e IGMP rodam sobre IP, mas podem ainda

ser considerados parte da camada de rede; ARP não roda sobre

IP.

Física (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas

mais próximas do topo estão logicamente mais perto do usuário,

enquanto aquelas mais abaixo estão logicamente mais perto da

transmissão física do dado. Cada camada tem um protocolo de

camada acima e um protocolo de camada abaixo (exceto as

camadas da ponta, obviamente) que podem usar serviços de

camadas anteriores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de

serviço é um método de abstração para isolar protocolos de

camadas acima dos pequenos detalhes de transmitir bits através,

digamos, de ethernet, e a detecção de colisão enquanto as camadas

abaixo evitam ter de conhecer os detalhes de todas as aplicações e

seus protocolos.

Essa abstração também permite que camadas de cima forneçam

serviços que as camadas de baixo não podem fornecer. Por

exemplo, o IP é projetado para não ser confiável e é um protocolo

best effort delivery. Isso significa que toda a camada de transporte

deve indicar se irá ou não fornecer confiabilidade e em qual nível. O

UDP fornece integridade de dados (via um checksum) mas não

Page 61: Sistema de Gerenciamento de CFTV com Câmeras IP

60

fornece entrega garantida; já o TCP fornece tanto integridade dos

dados quanto garantia de entrega (retransmitindo até que o

destinatário receba o pacote).

3.2.6. Comparação com modelo OSI

Existe alguma discussão sobre como mapear o modelo TCP/IP

dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não

combinam exatamente, não existe uma resposta correta para esta

questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas

camadas mais baixas para capturar a verdadeira divisão de

camadas; é necessária uma camada extra (a camada internet) entre

as camadas de transporte e de rede. Protocolos específicos para um

tipo de rede que rodam em cima de estrutura de hardware básica

precisam estar na camada de rede. Exemplos desse tipo de

protocolo são ARP e o Spanning Tree Protocol (usado para manter

pontes de rede redundantes em "espera" enquanto elas são

necessárias). Entretanto, eles são protocolos locais e operam

debaixo da funcionalidade internet. Reconhecidamente, colocar

ambos os grupos (sem mencionar protocolos que são logicamente

parte da camada internet, mas rodam em cima de um protocolo

internet, como ICMP) na mesma camada pode ser um tanto confuso,

mas o modelo OSI não é complexo o suficiente para apresentar algo

melhor.

Geralmente, as três camadas mais acima do modelo OSI (aplicação,

apresentação e sessão) são consideradas como uma única camada

(aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma

camada de sessão relativamente leve, consistindo de abrir e fechar

conexões sobre TCP e RTP e fornecer diferentes números de portas

para diferentes aplicações sobre TCP e UDP. Se necessário, essas

funções podem ser aumentadas por aplicações individuais (ou

bibliotecas usadas por essas aplicações). Similarmente, IP é

Page 62: Sistema de Gerenciamento de CFTV com Câmeras IP

61

projetado em volta da idéia de tratar a rede abaixo dele como uma

caixa preta de forma que ela possa ser considerada como uma única

camada para os propósitos de discussão sobre TCP/IP.

• A camada de enlace

A camada de enlace não é realmente parte do modelo TCP/IP,

mas é o método usado para passar pacotes da camada de rede

de um dispositivo para a camada de internet de outro. Esse

processo pode ser controlado tanto em software (device driver)

para a placa de rede quanto em firmware ou chipsets

especializados. Esses irão executar as funções da camada de

enlace de dados como adicionar um header de pacote para

prepará-lo para transmissão, então de fato transmitir o quadro

através da camada física. Do outro lado, a camada de enlace irá

receber quadros de dados, retirar os headers adicionados e

encaminhar os pacotes recebidos para a camada de internet.

Essa camada é a primeira normalizada do modelo, é

responsável pelo endereçamento, roteamento e controle de

envio e recepção. Ela não é orientada à conexão, se comunica

pelos datagramas (pacotes de dados).

Entretanto, a camada de enlace não é sempre tão simples. Ela

pode também ser um túnel VPN (Virtual Private Network, Rede

Privada Virtual), onde pacotes da camada de internet, ao invés

de serem enviados através de uma interface física, são enviados

usando um protocolo de tunneling e outra (ou a mesma) suíte de

protocolos. O túnel VPN é usualmente estabelecido além do

tempo, e tem características especiais que a transmissão direta

por interface física não possui (por exemplo, ele pode encriptar

os dados que passam através dele). Esse uso recursivo de suíte

de protocolos pode ser confuso uma vez que a "camada" de

enlace é agora uma rede inteira. Mas é um método elegante

para implementar funções freqüentemente complexas. Embora

Page 63: Sistema de Gerenciamento de CFTV com Câmeras IP

62

seja necessário muito cuidado para prevenir que um pacote já

empacotado e enviado através de um túnel seja mais uma vez

empacotado e reenviado pelo mesmo.

• A camada de rede

Como definido anteriormente, a camada de rede resolve o

problema de obter pacotes através de uma rede simples.

Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.

Com o advento da internet, novas funcionalidades foram

adicionadas nesta camada, especialmente para a obtenção de

dados da rede de origem e da rede de destino. Isso geralmente

envolve rotear o pacote através de redes distintas que se

relacionam através da internet.

Na suíte de protocolos para a internet, o IP (Internet Protocol)

executa a tarefa básica de levar pacotes de dados da origem

para o destino. O protocolo IP pode transmitir dados para

diferentes protocolos de níveis mais altos, esses protocolos são

identificados por um único número de protocolo IP.

Alguns dos protocolos transmitidos por IP, como o ICMP (usado

para transmitir informação de diagnóstico sobre a transmissão

IP) e o IGMP (usado para gerenciar dados multicast) são

colocados acima do IP mas executam funções da camada

internet. Isso ilustra uma incompatibilidade entre os modelos da

internet e o modelo OSI. Todos os protocolos de routing, como o

BGP, o OSPF e o RIP são também parte da camada de internet,

muito embora eles possam ser vistos como pertencentes a

camadas mais altas na pilha.

• A camada de transporte

Page 64: Sistema de Gerenciamento de CFTV com Câmeras IP

63

Os protocolos na camada de transporte podem resolver

problemas como confiabilidade (o dado alcançou seu destino?) e

integridade (os dados chegaram com os valores corretos?). Na

suíte de protocolos TCP/IP os protocolos de transporte também

determinam para qual aplicação um dado qualquer é destinado.

Os protocolos dinâmicos de routing, que tecnicamente cabem

nessa camada do TCP/IP, são geralmente considerados parte

da camada de rede. Como exemplo tem-se o OSPF (protocolo

IP número 89).

O TCP, número 6 do protocolo IP, é um mecanismo de

transporte "confiável", orientado à conexão e que fornece um

stream de bytes confiável, garantindo assim que os dados

cheguem íntegros (não danificados e em ordem). O TCP tenta

continuamente medir o quão carregado à rede está e desacelera

sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá

tentar entregar todos os dados corretamente na seqüência

especificada. Essas são as principais diferenças dele para com o

UDP, diferenças que podem se tornar desvantajosas em um

streaming de tempo real ou aplicações de routing com altas

taxas de perda na camada internet.

Mais recentemente criou-se o SCTP (Stream Control

Transmission Protocol, Protocolo de Transmissão de Controle de

Stream), que também consiste em um mecanismo de transporte

"confiável". Ele provê suporte a multihoming, onde o final de uma

conexão pode ser representada por múltiplos endereços IP

(representando múltiplas interfaces físicas), de maneira que, se

algum falhar, a conexão não é interrompida. Ele foi desenvolvido

inicialmente para transportar SS7 sobre IP em redes telefônicas,

mas também pode ser usado para outras aplicações.

O UDP (User Datagram Protocol), número 17 do protocolo IP, é

um protocolo de datagrama sem conexão. Ele é um protocolo de

Page 65: Sistema de Gerenciamento de CFTV com Câmeras IP

64

"menor esforço" ou "não confiável", não que ele seja

particularmente não confiável, simplesmente ele não verifica se

os pacotes alcançaram seu destino, e não dá qualquer garantia

que eles irão chegar à ordem. Se uma aplicação requer estas

características, então ela mesma terá que provê-las ou usar o

protocolo TCP.

O UDP é tipicamente usado por aplicações como as de mídia de

streaming (áudio, vídeo etc.), onde a chegada na hora é mais

importante do que confiabilidade, ou para aplicações de simples

requisição/resposta como pesquisas de DNS, onde o overhead

de configurar uma conexão confiável é desproporcionalmente

grande.

Tanto o TCP quanto o UDP são usados para transmitir um

número de aplicações de alto nível. As aplicações em qualquer

endereço de rede são distinguidas por seus endereços de porta

TCP ou UDP. Por convenção, certas portas "bem conhecidas"

estão associadas com aplicações específicas.

• A camada de aplicação

A camada de aplicação é a camada que a maioria dos

programas de rede usam de forma a se comunicarem através de

uma rede com outros programas. Processos que rodam nessa

camada são específicos da aplicação; o dado é passado do

programa de rede, no formato usado internamente por essa

aplicação, e é codificado dentro do padrão de um protocolo.

Alguns programas específicos são levados em conta nessa

camada. Eles provêm serviços que suportam diretamente

aplicações do usuário. Esses programas e seus correspondentes

protocolos incluem o HTTP (navegação na World Wide Web),

FTP (transporte de arquivos), SMTP (envio de e-mail), SSH

Page 66: Sistema de Gerenciamento de CFTV com Câmeras IP

65

(login remoto seguro), DNS (pesquisas nome <-> IP) e muitos

outros.

Uma vez que o dado de uma aplicação foi codificado dentro de

um padrão de um protocolo da camada de aplicação, ele será

passado para a próxima camada da pilha IP.

Na camada de transporte, aplicações irão a sua maioria fazer

uso de TCP ou UDP, e aplicações servidoras são

freqüentemente associadas com um número de porta TCP ou

UDP. Portas para aplicações servidoras são oficialmente

alocadas pela IANA (Internet Assigned Numbers Authority) mas

desenvolvedores de novos protocolos hoje em dia

freqüentemente escolhem os números de portas por eles

mesmos. Uma vez que é raro ter mais que alguns poucos

programas servidores no mesmo sistema, problemas com

conflito de portas são raros. Aplicações também geralmente

permitem que o usuário especifique números de portas

arbitrários através de parâmetros em tempo de execução. As

aplicações cliente geralmente usam um número de porta

aleatório determinado pelo sistema operacional. Hoje, a os

sistemas operacionais comerciais incluem e instalam a pilha

TCP/IP por padrão. Para a maioria dos usuários, não há

nenhuma necessidade de procurar por implementações. O

TCP/IP é incluído em todas as versões comerciais do Unix e

Linux, assim como no Mac OS X, Microsoft Windows e Windows

2000 Server.

3.2.7. Segurança de Rede

Durante o início das redes de computadores a Segurança não era

algo que precisava de muitos cuidados, principalmente porque era

usado por universidades, estudantes e funcionários de empresas,

mas com o avanço e maior utilização das redes, passou a ser uma

necessidade vital para utilização das mesmas.

Page 67: Sistema de Gerenciamento de CFTV com Câmeras IP

66

Uma forma de assegurar a veracidade dos dados, é a assinatura

digital, que é uma forma inegável de prova, que a mensagem veio

mesmo do emissor.

Certificado digital: É uma assinatura virtual, que prove a

autenticação das informações passadas, dessa forma torna mais

segura a pratica de utilização de atividades on-line, como em

bancos. Funciona como uma espécie de carteira que contém todos

os dados do titular atrelados. Esses certificados são emitidos por

empresas de segurança digitais AC (Autoridade Certificadora), cada

certificado tem um tempo de vida válido, com dois números

denominados chave pública e privada, além do nome da assinatura

da AC da empresa que a emitiu.

A chave privada é que garante o sigilo dos dados do titular que

assina a mensagem. A pública permite que ele compartilhe com

outras pessoas a informação protegida por criptografia.

3.2.8. Criptografia

É uma forma de transformar dados ou texto, em cifra ou em códigos,

de uma forma que só o destinatário tenha como transcrever em algo

legível novamente.

A criptografia tem três pilares importantes:

Confidencialidade para garantir que os dados permaneçam privados.

Os algoritmos de criptografia (que usam chaves de criptografia) são

usados para converter texto sem formatação em texto codificado e o

algoritmo de descriptografia equivalente é usado para converter o

texto codificado em texto sem formatação novamente. Os algoritmos

de criptografia simétricos usam a mesma chave para a criptografia e

a descriptografia, enquanto que os algoritmos assimétricos usam um

par de chaves pública/privada.

Page 68: Sistema de Gerenciamento de CFTV com Câmeras IP

67

Integridade de dados para garantir que os dados sejam protegidos

contra modificação acidental ou deliberada (mal-intencionada). A

integridade, geralmente, é fornecida por códigos de autenticação de

mensagem.

Autenticação para garantir que os dados se originem de uma parte

específica. Os certificados digitais são usados para fornecer

autenticação. As assinaturas digitais geralmente são aplicadas a

valores de Hash, uma vez que eles são significativamente menores

que os dados de origem que representam.

3.2.9. Power Over Ethernet

Quase todos os dispositivos de rede utilizados atualmente requerem

tanto a conectividade de dados com uma fonte de alimentação. A

tecnologia Poe permite a transferência de ambos através de um único

cabo. Esta tecnologia permite que os dispositivos Ethernet, tais como

os pontos de acesso, webcams, HUB, Routers e câmeras IP,

recebam alimentação e dados através dos cabos de uma rede LAN.

A norma IEEE802.3af é a primeira norma internacional que trata da

distribuição de alimentação através de uma LAN Ethernet e está

provocando um grande aumento de projetos tanto de dispositivos,

quando de infra-estruturas Power over Ethernet. É provável que,

dentro de alguns anos, esta tecnologia esteja presente em todas as

estruturas de rede Ethernet, uma vez que os custos de agregar

portas Ethernet aos dispositivos que estão em conformidade com a

norma 802.3af são cada vez menores.

Projetos de rede que fazem uso da tecnologia PoE, possuem as

seguintes características:

Um só conjunto de cabos para ligar o dispositivo Ethernet e fornecer

alimentação, simplificando a instalação e poupando espaço.

Page 69: Sistema de Gerenciamento de CFTV com Câmeras IP

68

A instalação não prevê perda de tempo nem de capital, uma vez que

não é necessário instalar outra estrutura de cabos para suprir a

alimentação dos equipamentos.

Os dispositivos instalam-se facilmente no mesmo local onde é

possível colocar um cabo LAN e onde não existem limitações devidas

à proximidade de uma base de alimentação.

Melhora a segurança, pois não necessita de tensão de rede.

A alimentação de todos os dispositivos PoE ligados é garantida

através de uma UPS (Uninterruptible Power Supply, Suprimento de

Energia Ininterrupto) ligada aos comutadores PoE, mesmo quando há

um corte da alimentação elétrica.

É possível desligar ou reiniciar os dispositivos remotamente.

Os dispositivos Ethernet normais também podem receber

alimentação das soluções PoE através de injetores de alimentação

em linha disponíveis no mercado.

Figura 28: Exemplos de dispositivos PoE - Fonte: ht tp://www.isa.org.

3.3. INTERNET

A internet não é de modo algum uma rede, mas sim um vasto conjunto de

redes diferentes que utilizam certos protocolos comuns e fornecem

Page 70: Sistema de Gerenciamento de CFTV com Câmeras IP

69

determinados serviços comuns. É um sistema pouco usual no sentido de

não ter sido planejado nem ser controlado por ninguém.

Pode se dizer que a INTERNET, nasceu quando a ARPANET (Advanced

Research Projects Agency Network) foi criada em 1969, esta rede foi à

primeira infra-estrutura global de comunicações usando protocolos e tinha

como objetivo principal, servir as forças armadas dos EUA.

A sub-rede consistia em minicomputadores chamados IMPs (Interface

Message Processors - processadores de mensagens de interface)

conectados por linhas de transmissão de 56 kbps. cada IMP era conectado

a pelo menos dois outros IMPs. Esta rede tinha de ser uma sub-rede de

datagrama, de modo que, se algumas linhas e alguns IMPs fossem

destruídos, as mensagens pudessem ser roteadas automaticamente para

caminhos alternativos.

Os hosts precisavam de software para trabalhar, foi quando a ARPA

convocou uma reunião com os pesquisadores de rede que, em sua maioria,

era formada por estudantes universitários, em Snowbird, Utah, com a ajuda

dos estudantes foi criada uma rede experimental, ao qual foi ligada a quatro

grandes nós que mantinham contrato com a ARPA (UCLA, UCSB, SRI e

University of Utah) e com a interligação da rede as universidades a

ARPANET cresceu rapidamente.

Essa experiência demonstrou que os protocolos da ARPANET não eram

adequados para execução em várias redes. Essa observação levou a mais

pesquisas sobre protocolos, culminando com a invenção dos protocolos e

do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi criado especificamente

para manipular a comunicação sobre inter-redes, algo que se tornou mais

importante à medida que um número maior de redes era conectado à

ARPANET.

No final da década a ARPNET passou a ser ligada a outras redes de

universidades e empresas grandes como a HP.

Page 71: Sistema de Gerenciamento de CFTV com Câmeras IP

70

Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de

200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a

administração da rede para a DCA (Defense Communications Agency), que

passou a gerenciá-la como uma rede operacional. A primeira providência da

DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs,

dos quais 110 estavam instalados nos Estados Unidos e 50 no resto do

mundo). Havia gateways muito rígidos entre a MILNET e o restante da sub-

rede de pesquisa.

Durante a década de 80, a ARPANET deu por atingidos os seus objetivos e

entregou à NSF (National Science Foundation), a responsabilidade de

manter e aumentar o backbone. A NSF, desenvolveu essa rede

principalmente nos EUA .

Os primeiros ISP (Internet Service Providers) começaram a aparecer na

década de 1980 e começaram a dar acesso a empresas e particulares,

sobretudo através de dial-up.

A Internet como hoje conhecemos, com sua interatividade, como arcabouço

de redes interligadas de computadores e seus conteúdos multimídia, só se

tornou possível pela contribuição do cientista Tim Berners-Lee e ao CERN

(Conseil Européen pour la Recherche Nucléaire - Centro Europeu de

Pesquisas Nucleares) que criaram a World Wide Web, inicialmente

interligando sistemas de pesquisa científicas e mais tarde acadêmicas,

interligando universidades; a rede coletiva ganhou uma maior divulgação

pública a partir dos anos 90.

Tradicionalmente (o que significa de 1970 a cerca de 1990), a Internet e

suas predecessoras tinham quatro aplicações principais:

60/70 Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber

mensagens de correio eletrônico é uma realidade criada já na fase inicial da

ARPANET e é imensamente popular. Muitas pessoas recebem dezenas de

mensagens por dia e fazem do correio eletrônico sua principal forma de

interação com o mundo exterior, usando-o com muito mais freqüência do

Page 72: Sistema de Gerenciamento de CFTV com Câmeras IP

71

que o telefone e o correio tradicionais. Atualmente, os programas de correio

eletrônico estão disponíveis em quase todos os tipos de computadores.

Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários

com interesses comuns podem trocar mensagens. Existem milhares de

newsgroups, dedicados a tópicos técnicos e não técnicos, inclusive

computadores, ciência, lazer e política. Cada newsgroup tem sua própria

etiqueta (regras para utilização do serviço), seu estilo e seus costumes; as

pessoas que os violam podem até ser expulsas.

80 Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários

de qualquer lugar na Internet podem se conectar a qualquer outra máquina

na qual tenham uma conta.

90 Transferência de arquivos. Utilizando o programa FTP, é possível copiar

arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter

acesso a inúmeros artigos, bancos de dados e outras informações.

Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World

Wide Web, dois anos depois de começar a criar o HTML, o HTTP e as

poucas primeiras páginas web no CERN, na Suíça.

Em 1993 o navegador Mosaic 1.0 foi lançado, o qual deu origem ao

Netscape, e no final de 1994 já havia interesse público na Internet. Em

1995, ano que a web passou a ganhar destaque, o Netscape já dominava o

mercado. Foi nesse ano que Bill Gates fez um de seus mais famosos

memorandos o The Internet Tidal Wave [27], prevendo que a web seria um

grande negócio tão importante quanto o IBM PC.

O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995

e 1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e

o até então consagrado Netscape 4. [19]

Em 1996 a palavra Internet já era de uso comum, principalmente nos países

desenvolvidos, referindo-se na maioria das vezes a WWW. O aparecimento

da World Wide Web, o desenvolvimento dos browsers, a diminuição de

Page 73: Sistema de Gerenciamento de CFTV com Câmeras IP

72

custos de acesso, o aumento de conteúdos, entre outros fatores, fizeram

com que a Internet tivesse um crescimento exponencial.

3.3.1. Tendências

Web 2.0 é um termo cunhado em 2003 pela empresa estadunidense

O'Reilly Media para designar uma segunda geração de comunidades

e serviços baseados na plataforma Web, como wikis, aplicações

baseadas em folksonomia e redes sociais. Embora o termo tenha

uma conotação de uma nova versão para a Web, ele não se refere à

atualização nas suas especificações técnicas, mas a uma mudança

na forma como ela é encarada por usuários e desenvolvedores.

O termo Web 2.0 foi usado pela primeira vez em outubro de 2004

pela O'Reilly Media e pela MediaLive International como nome de

uma série de conferências sobre o tema, popularizando-se

rapidamente a partir de então. [20]

Princípios ditados por Tim O'Reilly, sabidamente o precursor do uso

do termo em seu artigo de conceitualização (e também de defesa) do

termo Web 2.0. Tim define que:

"Web 2.0 é a mudança para uma internet como plataforma, e um

entendimento das regras para obter sucesso nesta nova plataforma.

Entre outras, a regra mais importante é desenvolver aplicativos que

aproveitem os efeitos de rede para se tornarem melhores quanto

mais são usados pelas pessoas, aproveitando a inteligência coletiva".

[Tim O'Reilly, 20]

As regras a que se refere O'Reilly já foram discutidas antes do

surgimento do termo, sob outros nomes como infoware, the internet

operating system e the open source paradigm e são produto de um

consenso entre empresas como Google, Amazon, Yahoo e Microsoft

e estudiosos da consolidação do que realmente traz resultado na

Internet. Segundo Tim O'Reilly, a regra mais importante seria

desenvolver aplicativos que aproveitem os efeitos da rede para se

Page 74: Sistema de Gerenciamento de CFTV com Câmeras IP

73

tornarem melhores quanto mais são usados pelas pessoas,

aproveitando a inteligência coletiva.

O'Reilly sugere algumas regras que ajudam a definir sucintamente a

Web 2.0:

O beta perpétuo - não trate o software como um artefato, mas como

um processo de comprometimento com seus usuários.

Pequenas peças frouxamente unidas - abra seus dados e serviços

para que sejam reutilizados por outros. Reutilize dados e serviços de

outros sempre que possível.

Software acima do nível de um único dispositivo - não pense em

aplicativos que estão no cliente ou servidor, mas desenvolva

aplicativos que estão no espaço entre eles.

Lei da Conservação de Lucros, de Clayton Christensen – lembre-se

de que em um ambiente de rede, APIs abertas e protocolos padrões

vencem, mas isso não significa que a idéia de vantagem competitiva

vá embora.

Dados são o novo "Intel inside" - a mais importante entre as futuras

fontes de fechamento e vantagem competitiva serão os dados, seja

através do aumento do retorno sobre dados gerados pelo usuário,

sendo dono de um nome ou através de formatos de arquivo

proprietários.

Começou-se a desenvolver softwares que são usados pela Internet e

vendidos não em pacotes, mas como serviços, pagos mensalmente

como uma conta de água. Além disso, mudou-se a forma de fazer

softwares. Para que tudo funcionasse bem na Internet, foi necessária

a união de várias tecnologias (como AJAX) que tornassem a

experiência do usuário mais rica, com interfaces rápidas e muito

fáceis de usar.

Page 75: Sistema de Gerenciamento de CFTV com Câmeras IP

74

Definiu-se então que quanto mais simples e modular a programação,

melhor. Assim é fácil tirar ou acrescentar uma funcionalidade ou

compartilhar uma parte do seu software com outro software. Os

módulos podem ser reutilizados em diversos softwares ou

compartilhados para serem usados por programas de terceiros.

Metodologias e conceitos como o Getting Real e Agile tem-se

popularizado entre as empresas que desenvolvem aplicativos ditos

"Web 2.0".

Segundo estes princípios, os softwares são desenvolvidos de modo

que fiquem melhores conforme são usados, pois os usuários podem

ajudar a torná-lo melhor. Por exemplo, quando um usuário avalia uma

notícia, ele ajuda o software a saber qual notícia é a melhor. Da

mesma maneira, quando um usuário organiza uma informação

através de marcações, ele ajuda o software a entregar informações

cada vez mais organizadas.

Dessa forma a versão 2 da web, propõe uma experiência de uso

semelhante à de programas para desktop, regularmente fazendo uso

de uma combinação de tecnologias que apareceram no final da

década de 1990, que incluem Web services, APIs (1998), AJAX

(1998), Web syndication (1997), entre outras. Estas tecnologias

aumentaram a velocidade e a facilidade de uso de aplicativos Web,

sendo responsáveis por um aumento significativo no conteúdo

(colaborativo ou meramente expositivo) existente na Internet. Estas

também permitiram que usuários comuns, que até então não

possuíam conhecimentos necessários para publicar conteúdo na

Internet - pela ausência de ferramentas de uso simplificado -

publicassem e consumissem informação de forma rápida e constante.

Notadamente têm-se os blogs e wikis como expoentes desta

massificação. Permitiu ainda o desenvolvimento de interfaces ricas,

completas e funcionais, sendo que alguns aplicativos Web, ainda em

versão beta, são considerados por muitos como "desktops on-line",

proporcionando ao usuário um ambiente de trabalho inteiramente

Page 76: Sistema de Gerenciamento de CFTV com Câmeras IP

75

baseado na WWW, acessível de qualquer computador com conexão

à Internet.

De forma particular, o AJAX permite ao usuário não esperar que uma

página Web se recarregue ou que o processo seja terminado para

continuar usando o software. Cada informação é processada

separadamente, de forma assíncrona, de forma que não é mais

necessário recarregar a página a cada clique.

Na segunda versão da web, os softwares também funcionam pela

Internet, não somente instalados no computador local, de forma que

vários programas podem se integrar formando uma grande

plataforma. Por exemplo, os seus contatos do programa de e-mail

podem ser usados no programa de agenda, ou pode-se criar um novo

evento numa agenda através do programa de e-mail. Os programas

funcionam como serviços em vez de vendê-los em pacotes.

Outro conceito que interfere na programação chama-se "Beta

perpétuo". Na web 2.0 acabaram-se os ciclos de lançamento de

programas. Os programas são corrigidos, alterados e melhorados o

tempo todo, e o usuário participa deste processo dando sugestões,

reportando erros e aproveitando as melhorias constantes. Em

oposição ao que acontece com softwares tradicionais, em caixas,

com instaladores e dependentes de um sistema operacional,

aplicativos Web podem ser atualizados de forma constante, linear e

independente da ação do usuário final. No caso de atualizações de

segurança e desempenho, por exemplo, o usuário da aplicação seria

imediatamente beneficiado sem mesmo tomar conhecimento.

Os programas são abertos, ou seja, uma parte do programa pode ser

modificada por qualquer pessoa para se fazer outro programa. São

utilizadas API para deixar que outros sites utilizem partes dos seus

dados nos serviços deles. Em vez de grandes servidores provendo

uma enorme quantidade de arquivos, nessa evolução da web

Page 77: Sistema de Gerenciamento de CFTV com Câmeras IP

76

descobriu-se as redes P2P, onde cada usuário é um servidor que

compartilha arquivos entre eles.

O conteúdo dos websites também sofreu um enorme impacto com a

Web 2.0, dando ao usuário a possibilidade de participar gerando e

organizando as informações. Mesmo quando o conteúdo não é

gerado pelos usuários, este pode ser enriquecido através de

comentários, avaliação, ou personalização.

Algumas aplicações permitem a personalização do conteúdo

mostrado para cada usuário, sob forma de página pessoal, permitindo

a ele a filtragem de informação que ele considera relevante.

O conceito usado é comparável com o do software livre: se há muitas

pessoas olhando, todos os erros são corrigidos facilmente. Para isso

existem comunidades que se auto-moderam, através da participação

dos usuários indicando ao sistema qual usuário não deve mais

participar da comunidade.

Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto,

utilizando licenças como "Creative Commons" que flexibilizam os

direitos autorais permitindo que o usuário reutilize (republicando,

alterando ou colaborando) o conteúdo. O compartilhamento de

informações deve dar ao usuário a possibilidade de reutilizá-lo.

Além do conteúdo editorial e noticioso,o conteúdo de alguns sites

visa gerar comunidades, seja através de sites de relacionamento,

seja através de comentários em notícias e blogs.

Tagueamento, não taxonomia: o usuário organiza o próprio conteúdo.

A organização do conteúdo é feita também pelo usuário sob forma de

marcações, em contraste de uma taxonomia do sistema. Por

exemplo, o aplicativo del.icio.us para guardar e compartilhar links

favoritos criou o conceito de marcação de conteúdo. Em vez de criar

pastas e categorias pré-definidos para o usuário escolher, cada

Page 78: Sistema de Gerenciamento de CFTV com Câmeras IP

77

usuário pode definir uma palavra-chave para um determinado

conteúdo, assim, quanto mais usuários marcarem o conteúdo, melhor

organizado ele será.

Consumer-Generated Media (CGM) ou mídia gerada pelo consumidor

é um termo utilizado para descrever o conteúdo que é criado e

divulgado pelo próprio consumidor. Com o surgimento da Internet e o

avanço das tecnologias digitais, da mesma maneira que o acesso dos

consumidores à informação teve um aumento significativo, aumentou

também a facilidade dos consumidores em expressar suas opiniões.

Na Internet o CGM está presente em comentários, fóruns, lista de

discussões, blogs e fotologs, comunidades, grupos, sites

participativos, no YouTube, na própria Wikipedia. Os consumidores

utilizam todas as ferramentas disponíveis (Messenger, sites, blogs, e-

mails, mensagens, celulares e etc.) para divulgar, sobretudo, suas

experiências pessoais e opiniões em relação a produtos, serviços,

marcas, empresas, notícias.

Assim como acontecia com o boca-a-boca, o CGM tende a ter um

maior poder de influência sobre outros consumidores do que as

mídias tradicionais (TV, rádio, jornais impressos), pois tendem a

passar mais credibilidade. A diferença é que, com a tecnologia

disponível, o impacto do CGM é muito maior que o "boca-a-boca".

Algumas empresas já estão incentivando a prática do CGM junto aos

seus consumidores. Outras estão contratando empresas

especializadas para pesquisar o que os consumidores estão

comentando sobre a sua marca, produto ou serviço.

Surgem novas formas de ganhar dinheiro com a internet. Uma delas

se chama LongTail. Uma loja virtual pode ter um catalogo muito

grande, cheio de itens que vendem pouco e não valem à pena para

lojas comuns que têm um custo de manutenção alto para manter o

produto na prateleira. Mas justamente por serem difíceis de encontrar

Page 79: Sistema de Gerenciamento de CFTV com Câmeras IP

78

em lojas comuns que estes itens são os mais preciosos para quem

gosta deles.

Por isso, o modelo de vendas na web 2.0 deve ter um sistema para

fazer as pessoas descobrirem estes itens únicos do catálogo - por

exemplo: "pessoas que compram este CD também compram…". A

venda de muitos itens que individualmente vendem pouco traz muito

mais retorno financeiro que as vendas de produtos que

individualmente vendem muito.

Outra forma de monetização da nova internet são os softwares como

serviços. São programas que funcionam através da internet e são

pagos mensalmente. Além destas duas, há outras como a venda do

conteúdo de um site que foi gerado pelos usuários, a venda de

informações usadas para fazer um programa (ex. as fotos aéreas que

são usadas no Google Maps) e venda de espaço para publicidade

onde se paga somente quando o usuário clica no anúncio.

O marketing e a publicidade online também mudaram muito com a

web 2.0. Agora a empresa já não pode comunicar, ela deve aprender

a interagir. A publicidade deixou de ser uma via de mão única, onde a

empresa emite uma mensagem que o consumidor recebe. Como a

Internet é feita de gente, a publicidade se tornou o relacionamento

entre pessoas da empresa e pessoas que são consumidores.

Isso inclui o um novo conceito chamado marketing de desempenho.

Neste novo conceito, você contrata o serviço de marketing e só paga

pelos resultados que recebe. Nada de estar na Internet só para não

ficar fora dela, agora toda ação online deve ser interessante do ponto

de vista do retorno sobre o investimento.

Além disso, as antigas formas de publicidade online deram lugar a

campanhas onde você só paga pelos cliques que seu banner recebe,

marketing através de links patrocinados em sites de busca,

otimização de sites para sites de busca e marketing viral.

Page 80: Sistema de Gerenciamento de CFTV com Câmeras IP

79

Os impactos da internet nas empresas e práticas jornalísticas foram

potencializadas com a popularização da web 2.0. O envolvimento de

cidadãos comuns, antes considerados meros leitores, na publicação

e edição de conteúdos jornalísticos tem se tornado uma prática cada

vez mais comum. A esta tendência atribui-se o conceito de

Jornalismo Participativo, Jornalismo Cidadão ou mesmo Jornalismo

Open-Source.

Um dos sites mais representativos esta tendência é o Digg, que

permite que usuários cadastrem artigos publicados em outros sites.

Estes textos recebem votos (diggs) da comunidade e os mais

populares ganham destaque na página principal do site. Ao permitir a

influência direta do público na hierarquização da informação, este

mecanismo traz inovações às técnicas tradicionais de edição

jornalística, caracterizada pela centralização na figura do editor.

Alguns sites brasileiros, como o Rec6 e o "Eu Curti" têm propostas

bem semelhantes ao Digg.

Muitos desenvolvedores e especialistas discordam do termo, do

conceito e das idéias envolvendo o termo Web 2.0. Notadamente

alegam que o conceito é demasiado extenso, subjetivo, abrangente e

vago, não existindo na Web 2.0 nenhuma nova tecnologia, conceitos

e/ou idéias. Estes críticos consideram que não existe uma segunda

geração de aplicativos web, apenas uma evolução natural, promovida

principalmente pelo grande aumento no número de usuários de

banda larga e da própria Internet de aplicativos web de outrora. Para

muitos, o termo Web 2.0 não passa de uma jogada de marketing,

arquitetada por empresas e profissionais interessados numa nova

rodada de negócios e investimentos de alto risco (e resultados

questionáveis), tal como os que precederam o chamado estouro da

bolha.

Ainda na metade da década de 90 a Sun Microsystems lançou e

patenteou o slogan "The Network is the Computer", demonstrando

Page 81: Sistema de Gerenciamento de CFTV com Câmeras IP

80

sua intenção e posicionamento comercial em fazer da Internet "a"

plataforma para todo e qualquer sistema computacional existente (o

slogan veio reforçar as promessas de interoperabilidade,

portabilidade da linguagem multiplataforma Java – "Write once, run

everywhere"). Ainda em finais da década de 90, começou-se a

desenvolver padrões de interação entre aplicativos Internet, para que

as então chamadas transações B2B pudessem ser realizadas de

forma padronizada. O termo Webservices e o protocolo SOAP

ganharam força e popularizaram-se, sendo padronizados mais tarde

pelo do W3C em 2001. Em 2002, Amazon, Google e vários players

importantes desenvolveram e publicaram API para que

desenvolvedores de todo mundo pudessem integrar seus serviços

com os destas empresas. Redes P2P surgiram e fizeram sucesso

muito antes de se ouvir falar em Web 2.0. Em se tratando de redes

P2P, cita-se o popular Napster, ícone desta "revolução" ocorrida em

1998. Exemplos são inúmeros (passando por sistemas de controle

pessoal – ex. site Elefante.com.br), financeiros (câmbio), previsão do

tempo e etc.

Apesar de o termo AJAX ter sido usado pela primeira vez em 2005,

as tecnologias que englobam o termo tiveram início ainda no final da

década de 90, nos navegadores de geração "4" (Internet Explorer 4.0

e Netscape Navigator 4.0), que introduziram suporte a técnicas de

Remote Scripting. Com o lançamento da versão 5.0 do Internet

Explorer em 2000, e com a estagnação do Netscape Navigator (que

mais tarde teve seu código fonte aberto gerando o Firefox), a

Microsoft inaugurou uma forma mais elegante de remote Scripting

com o XMLHttpRequest. Daí até os dias atuais o conceito só evoluiu,

ganhando força e notoriedade recentemente. Linguagens e

frameworks de desenvolvimento rápido para web (RAD) já existiam

antes da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A

sindicância de conteúdo, já chamada no passado de "conteúdo push"

já era conhecida de usuários do Internet Explorer 4.0 e o seu serviço

ActiveChannels. Agências de notícias como a Reuters já utilizavam

Page 82: Sistema de Gerenciamento de CFTV com Câmeras IP

81

sistemas de intercâmbio de conteúdo e notícias entre agências e

consumidores de notícias muito antes do surgimento da Web 2.0,

sistemas estes que inclusive foram os precursores dos padrões

atuais. O próprio XML data de 1997. A portabilidade de sistemas para

dispositivos móveis (a tão aclamada "convergência"), é um discurso

antigo, que antecede em muito a Web 2.0, e que sempre esteve em

constante evolução, cujo passo inicial remonta os primeiros

dispositivos móveis, sejam eles celulares ou PDA.

Os críticos argumentam que não houve uma mudança significativa no

marketing praticado pela Internet. Segundo eles, o dinheiro de ações

de marketing continua sendo gerado da mesma maneira: via

publicidade. Como exemplo: a maior parte dos lucros do Google vêm

de anúncios vinculados às suas buscas e sites que utilizam seus

serviços. Conceitos como o de marketing viral são bastante antigos,

sendo que seu vínculo com a Internet alvo de um livro de Seth Godin

ainda em 2001. Empresas de publicidade na Web (ex. DoubleClick) já

empregavam o pagamento por retorno antes do advento do termo

Web 2.0. O próprio Google AdSense e AdWords não são serviços

novos, derivam de empresas que já atuavam na Internet antes do

Google.

Em decorrência disso, até o momento não existe consenso sobre o

que exatamente é a Web 2.0, e as definições variam de forma a

incluir determinadas características/conceitos de acordo com o

entendimento de cada especialista. Esta indefinição também se deve

ao fato de a Web 2.0 não ser um objeto, um produto, tampouco de

uma marca, apesar de existir um ou mais pedidos de patente sob o

termo, mas sim de um conceito relativamente novo. Para resolver

definitivamente estas questões, alguns especialistas sugerem o uso

do termo webware, relacionando estes aplicativos da Internet a

verdadeiros.

Page 83: Sistema de Gerenciamento de CFTV com Câmeras IP

82

3.4. MULTIMIDIA

Multimídia é a combinação de sons, animações, imagens estáticas, vídeo e

hipertexto. Considera-se que a aceitação da multimídia é equivalente a

revolução introduzida pela editora gráfica. Quando alguns processadores

de texto começaram a oferecer muitas opções de letras e estilos, alguns

usuários ficaram tão entusiasmados que começaram a usar diversos

elementos diferentes num mesmo documento. Com o tempo, todos se

habituaram à flexibilidade proporcionada por esses programas. A

tecnologia dos jogos tem sido a pioneira na incorporação de recursos

multimídias à computação pessoal, pois os jogos geralmente incluem

imagens, animações e sons para entreter o usuário e foram os primeiros a

incorporar recursos multimídia.

A multimídia também está começando a se integrar ao campo da

computação comercial, através do uso de planilhas eletrônicas, correio

eletrônico, documentos e vem tomando vulto no campo pelas

apresentações para clientes. O mercado doméstico deve ser o último a ser

atingido pela multimídia, mas este é o mercado com maior potencial de

crescimento.

Multimídia refere-se à combinação, controlada por computador, de pelo

menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo

menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação. [24]

Como acontece com qualquer ferramenta, a forma como você usa a

multimídia é mais importante do que os recursos que ela possui. Esta

tecnologia pode ajudar a substituir montanhas de papel por informações

digitais que podem ser consultadas, editadas e copiadas. A crescente

popularidade da multimídia no campo da informática estimulou o

crescimento das técnicas de captação de imagens, pois os usuários podem

transformar arquivos inteiros em imagens digitais disponíveis a qualquer

momento ao invés de muitos papéis espalhados e fora de ordem. O

aspecto mais importante da introdução da multimídia na computação é o

uso eficaz da mídia (imagens de vídeo e sons).

Page 84: Sistema de Gerenciamento de CFTV com Câmeras IP

83

3.4.1.Estrutura da Multimídia

3.4.2. Hipertexto

O hipertexto é um sistema para a visualização de informação cujos

documentos contêm referências internas para outros documentos

(chamadas de hiperlinks ou, simplesmente, links), e para a fácil

atualização e pesquisa de informação.

O sistema de hipertexto mais conhecido atualmente é a World Wide

Web e a Wikipédia, estas são as principais características do

Hipertexto:

• Velocidade;

• Precisão;

• Dinamismo;

• Interatividade;

• Acessibilidade;

Multimídia

Figura 29: Esquema de representação de multimídia.

Page 85: Sistema de Gerenciamento de CFTV com Câmeras IP

84

• Estrutura em rede;

• Transitoriedade;

• Organização multilinear.

O Hipertexto surgiu para romper a linearidade dos textos propondo

uma nova forma de leitura em rede. Nenhum outro tipo de mídia

permitia a interatividade do leitor com o conteúdo de forma tão

intuitiva. A idéia do hipertexto surgiu a partir das enciclopédias que já

apresentavam a idéia de não linearidade e não tinha a intenção de

que um leitor simplesmente realizasse a sua leitura na íntegra e de

forma seqüencial.

“Hipertexto são textos que contém links (apontadores, elos) para

outros documentos ou outras partes do mesmo documento. Os elos

estão associados a palavras ou expressões que permitem ao leitor se

deslocar automaticamente para as partes por eles apontadas”. [24]

O Hipertexto que por sua natureza já conta com recursos

computacionais, agiliza o processo de busca e redirecionamento na

seqüência de leitura dos documentos. O objetivo é atender aos

interesses dos leitores da forma mais adequada possível através de

consultas rápidas, referências a temas relacionados, ilustrações,

gráficos, sons e outros documentos no formato digital, sempre com o

objetivo de explicar conceitos, tirar dúvidas e atender às

necessidades dos leitores.

Hiperlinks nos Hipertextos são palavras marcadas em um documento

que redirecionam a leitura para um outro ponto do texto ou para outro

texto. Cada página de um hipertexto possui hiperlinks que desviam a

leitura de um texto para outra parte deste texto ou para outra parte de

outro texto.

A junção de várias mídias num suporte computacional é chamada de

hipermídia, suportado por sistemas eletrônicos de comunicação. Ela

une os conceitos de hipertexto e multimídia, ou seja, um documento

Page 86: Sistema de Gerenciamento de CFTV com Câmeras IP

85

hipermídia contém imagens, sons, textos e vídeos. Mas a principal

característica da hipermídia é possibilitar a leitura não linear de

determinado conteúdo, ou seja, não ter necessariamente início, meio

e fim, e o objetivo de se adaptar conforme as necessidades do

usuário.

“A Hipermídia une recursos textuais, visuais, sonoros e outros

quaisquer que possuam sua representação digital para a elaboração

de documentos navegáveis não-lineares.” [24]

Este recurso permite que a leitura dos documentos seja realizada em

seqüências que se adaptam melhor à forma que o leitor possui para a

assimilação do conteúdo. Principais características da Hipermídia:

• Hibridismo: associação de duas ou mais mídias, encontro de dois

ou mais meios, conjunção simultânea de diversas linguagens;

• Hipertextualidade: sistema não-linear, multiseqüencial ou

multilinear. Incorporam dois sistemas diferentes de utilização: o

modo autor (onde são criados os sistemas de nós e âncoras) e o

modo usuário (onde ocorre a navegação);

• Não-Linearidade: refere-se à idéia de possibilitar caminhos e

segmentos abertos, diversos, repletos de desvios, complexo,

composto por linhas de segmento e linhas de fuga;

• Interatividade: possibilidade de transformar os envolvidos na

comunicação, ao mesmo tempo, em emissores e receptores da

mensagem;

• Navegabilidade: diz respeito ao ato de navegar, à exploração e à

mobilidade do usuário no ciberespaço, na rede ou em um

aplicativo de hipermídia.

Page 87: Sistema de Gerenciamento de CFTV com Câmeras IP

86

Conforme os recursos de imagens, vídeos e sons foram sendo

criados, os mesmos foram sendo introduzidos na hipermídia

permitindo que cada vez mais os ambientes tornassem cada vez

mais realistas.

Softwares de computação gráfica e hipermídia são utilizados em

conjunto para elaborar ambientes virtuais com os mais variados

objetivos que variam de um simples jogo até a apresentação de

conceitos para produção científica. Autores de programas de

hipermídia procuram desenvolver ambientes virtuais que permitam

que a navegação entre os elementos seja a mais natural possível.

Cada ambiente pode ser navegado e explorado a fim de buscar

informações que estejam de acordo com os interesses dos usuários.

Muitas são as ferramentas para a elaboração de hipermídia variando

desde o formato de CDROM, sites em Flash ou outras. Todas

Figura 30: Estrutura linear. Fonte: [24]

Figura 31: Estrutura livre (não-linear). Fonte: [24]

Page 88: Sistema de Gerenciamento de CFTV com Câmeras IP

87

fornecem recursos de navegação, imagens, sons e vídeos. O mais

importante na realização de uma hipermídia é na realidade a

qualidade dos conceitos trabalhados e a criatividade do autor

buscando uma hipermídia agradável para seus usuários e fácil de

usar.

O que impossibilitou que a hipermídia fosse amplamente utilizada

logo que seu conceito tenha surgido foi o de não haver recursos

computacionais de hardware suficientes na época.

3.4.3. Imagem

Imagem é toda e qualquer visualização gerada pelo ser humano, seja

em forma de objeto, de obra de arte, de registro foto-mecânico, de

construção pictórica (pintura, desenho e/ou gravura) ou até de

pensamento.

3.4.4. Vídeo

O vídeo é uma tecnologia de sinais eletrônicos analógicos ou digitais

para representar imagens em movimento, também se chama vídeo

uma animação composta por sua grande maioria seqüencial de fotos,

quadro-a-quadro. Existem dois tipos de vídeos, digitais e analógicos.

3.4.5. Áudio

O áudio é qualquer variação de pressão que o ouvido pode detectar,

é uma compressão mecânica ou onda longitudinal que se propaga

através de um meio sólido, líquido ou gasoso.

A compactação de dados funciona através da substituição de vários

caracteres de informações repetidas por poucos caracteres e

transmissão de somente uma cópia de seqüências repetidas de

dados. O método de compactação utiliza o codec para gravar um

único frame dessa imagem e repete-o até a imagem sofrer alguma

alteração. Na mesma cena, caso haja uma pessoa andando, somente

Page 89: Sistema de Gerenciamento de CFTV com Câmeras IP

88

os pixels em que sua imagem se sobrepõe são modificados. O resto

da cena pode ser considerado, grosseiramente, como uma foto

estática ao fundo do vídeo. Desta forma, são guardados muito menos

dados pelo vídeo compactado, resultando um arquivo de tamanho

reduzido com uma perda de qualidade pequena.

Codec de Vídeo/Áudio, do termo "COder-DECoder", é um sistema de

compactação e descompactação de áudio e vídeo digitais através de

software, deixando os vídeos com qualidade, apesar da alta

compactação utilizada para ocupar menos espaço.

“Software que converte (codifica/decodifica) um arquivo de som ou

imagem na sua forma original (não comprimida) para uma forma

comprimida, ou vice versa, com a finalidade de tornar o arquivo

menor.” [23]

Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem

alterar o som ou imagem original. Se o arquivo for descomprimido, o

novo arquivo será idêntico ao original. Esse tipo de codec

normalmente gera arquivos codificados que são entre 2 a 3 vezes

menores que os arquivos originais. São muito utilizados em rádios e

emissoras de televisão para manter a qualidade do som ou imagem.

São exemplos desse tipo de codec o wavpack e monkey's audio, para

som e para imagem MSU e MJPEG.

O outro tipo de Codec é o com perdas: geram certa perda de

qualidade com a finalidade de alcançar maiores taxas de

compressão. Essa perda de qualidade é balanceada com a taxa de

compressão para que não sejam criados artefatos percebíveis. Por

exemplo, se um instrumento muito baixo toca ao mesmo tempo em

que outro instrumento mais alto, o primeiro é suprimido, já que

dificilmente será ouvido. Nesse caso, somente um ouvido bem

treinado pode identificar que o instrumento foi suprimido. Os codecs

com perdas foram criados para comprimir os arquivos de som ou

imagem a taxas de compressão muito altas. Por exemplo, o MP3 é

Page 90: Sistema de Gerenciamento de CFTV com Câmeras IP

89

um codec para som que facilmente comprime o arquivo de som de 10

a 12 vezes o tamanho original, sem gerar artefatos significativos.

Exemplos de codecs com perdas são o MP3 e WMA, para som. E

para imagem, temos o DivX, WMV7, WMV8 e WMV9.

3.5. HARDWARE

Câmera é um dispositivo usado para capturar imagens em seqüência, os

movimentos são registrados tirando-se sucessivamente centenas de

fotografias (quadros) da cena com grande rapidez, durante a exibição a

imagem aparenta mover-se, pois as fotos são exibidas mais rápido do que o

olho humano é capaz de notar.

Diferentes taxas de quadros-por-segundo (ou FPS – Frames Per Second)

são utilizadas de acordo com a tecnologia empregada e a finalidade da

filmagem. Câmeras de alta freqüência (ex.: 1000 quadros/segundo)

registram minuciosamente acontecimentos velozes (como disparos de

armas de fogo), enquanto câmeras de baixa freqüência podem ser usadas

para a filmagem de nuvens ou do crescimento de vegetais.

A evolução dos equipamentos eletrônicos fabricados em larga escala tornou

a câmera de vídeo muito popular o que reduziu seu custo. Hoje se

encontram disponíveis no mercado vários tipos de câmeras, desde câmeras

fotográficas que filmam e câmeras filmadoras que fotografam, sem contar

as "web cams", que ligadas a um computador, capturam e convertem as

imagens em formatos compactados para serem enviados pela Internet.

Como parte dessa evolução tecnológica, essa tecnologia se tornou

obrigatória a projetos de monitoramento de segurança.

3.5.1. Características Gerais das Câmeras

• Movimentação PTZ: abreviação de PAN/TILT & ZOOM, onde

PAN é a movimentação da câmera na horizontal, TILT é a

movimentação da câmera na vertical e ZOOM a capacidade da

câmera de se aproximar de um objeto ou região de uma imagem.

Existem dois tipos de zoom: o zoom óptico que é realizado por

Page 91: Sistema de Gerenciamento de CFTV com Câmeras IP

90

meio de lentes especiais, neste tipo de zoom não há perca de

definição das imagens e o zoom digital que é realizado

ampliando-se uma região das imagens, neste tipo de zoom há

uma perda gradual de resolução na imagem.

• Motion Detection: sistemas que comparam histogramas de

intensidade entre quadros diferentes de uma seqüência de vídeo,

detectando a presença de movimento na região da imagem onde

este ocorreu alguma mudança nos valores do histograma. A idéia

de detecção e rastreamento está sendo aplicada em diversas

áreas como: sistemas de vigilância, análise de movimentos

humanos, sistemas de detecção e rastreamento de pedestres ou

veículos, dentre outras.

3.5.2. Tipos de Câmeras

• Convencional: Uma câmera convencional é um dispositivo usado

para capturar imagens (geralmente fotografias) únicas ou em

seqüência, com ou sem som, como com câmera de vídeo.

Figura 32: Câmera conv encional – Fonte: http://www.flickr.com

• Micro-Câmeras: câmeras de pequeno porte que se caracterizam

por ter um custo muito baixo, mas uma qualidade bastante

limitada. São amplamente utilizadas no mercado nacional devido

ao seu custo extremamente baixo e sua facilidade de instalação.

Utilização: Residências, lojas, farmácias, consultórios e

escritórios.

Page 92: Sistema de Gerenciamento de CFTV com Câmeras IP

91

Figura 33: Micro-Câmera – Fonte: ht tp://www.flickr.com

• Minicâmeras: normalmente bastante similares as micro-câmeras,

com a diferença que possuem a conexão para lentes

convencionais de CFTV, podendo assim, ser feita a melhor

escolha do tipo e tamanho da lente, além de possuírem o controle

auto-íris. Seu custo é intermediário entre as micro-câmeras e as

câmeras profissionais. Utilização: Residências, lojas, farmácias,

consultórios, escritórios, corredores, garagens, indústria e etc.

Figura 34: Minicâmera – Fonte: h ttp://www.flickr.com

• Câmeras Domos: extremamente avançadas e com movimentação

motorizada com giro de 360º na horizontal e 90º na vertical,

várias programações de presets, tours, máscara de área, giro

automático, função day/night, zoom ótico/digital e busca de

objetos ou pessoas. Sua aplicação permite a cobertura de uma

área muito grande. Utilização: Lojas de departamentos,

condomínios, garagens, indústria, supermercados (entradas,

caixas, depósito, setor de eletro-eletrônicos, setor de brinquedos,

setor de vestuário, corredores principais), estacionamento, áreas

perimetrais.

Figura 35: Câmera Domo – Fonte: http://www.flickr.c om

Page 93: Sistema de Gerenciamento de CFTV com Câmeras IP

92

• Câmeras IP: combina as características de uma câmera de CFTV

com de um Web Server, fazendo a digitalização e a compactação

de vídeo e som, transportado-os através de uma rede TCP/IP e

gravado-os em um local parametrizado. Estas câmeras

necessitam de um Software de Gerenciamento e Controle de

Vídeo (NVR). Uma câmera IP tem resolução aproximada de 5

megapixels

Figura 36: Câmera IP – Fonte: ht tp://www.vivotek.com

3.5.3. NDVR (Network Digital Vídeo Recorder)

Em português Gravador Digital de Vídeo em Rede, trata-se de um

equipamento (hardware) destinado à gravação de imagens de vídeo

digitalmente em um disco rígido (HD). Este HD, usualmente interno,

possui capacidades de 80 GB a 250 GB para gravação, dependo do

modelo disponibilizando a ampliação para mais HD. Permite ainda, a

configuração da resolução da imagem e tempo de gravação de

acordo com a aplicação; gravação em tempo-real ou time lapse

também é disponibilizada. A regravação sobre imagens antigas

também é uma função que pode ser programada, de acordo com a

necessidade.

A gravação de eventos de alarme acionada somente após a detecção

digital de movimento dentro de uma área pré-determinada do quadro

de imagem, funções estas programáveis e aplicáveis de uma maneira

muito mais fácil e confiável que as funções de gravação dos time-

lapses. A configuração da detecção de movimento pode ser

configurada a através da seleção de pontos no quadro de imagem,

Page 94: Sistema de Gerenciamento de CFTV com Câmeras IP

93

pontos estes que quando sofrem alteração no sinal de vídeo

automaticamente iniciam a gravação do alarme. Como os DVR

gravam digitalmente, a qualidade de imagem permanece inalterada

independentemente do número de reproduções e regravações. É

possível ainda, localizar rapidamente imagens ou alarmes gravados

através do sistema da procura por data/hora ou alarme, ou

simplesmente analisando a gravação.

Muitos modelos permitem ainda a gravação de pré-alarmes, ou seja,

o sistema faz uma gravação continua das imagens, porém vai

descartando estas imagens que somente serão aproveitadas caso

ocorra uma situação de alarme, na qual estas imagens são inseridas

antes da gravação do alarme.

A maioria dos NDVR possui a função de multiplexação, integrando as

funções de gravação multiplexada dos sinais das câmeras, e

recuperação com qualidade total nas informações, devendo ser

levado em conta a quantidade de quadros por segundo ou FPS

(frames per second) para determinação na qualidade da atualização

das imagens.

Alguns equipamentos têm possibilidade de conexão por rede local

(LAN) ou Internet (WEB), pois possuem conexão de rede integrada.

Neste quesito existe sistemas que possuem acesso somente por

browser (Internet Explorer, Mozilla Firefox e etc.), sendo necessário

ter o endereço IP onde o NDVR está conectado, ou endereço de

redirecionamento (www.servidor.com). Outros sistemas possuem

conexão remota apenas por software client, e ainda existem outros

que possuem ambos os sistemas de conexão, deixando a critério do

instalador/usuário definir qual o melhor método de acesso.

Page 95: Sistema de Gerenciamento de CFTV com Câmeras IP

94

Figura 37: Modelo de um sistema NDVR.

Permite a visualização e gravação (em formato digital) das imagens

geradas por câmeras analógicas. Trabalha em ambiente local e

permite visualização remota.

3.5.3.1. Tipos Básicos de NDVR

• NDVR Stand Alone: são equipamentos desenvolvidos

especificamente para a tarefa de gravação digital em

sistemas de CFTV. Normalmente são bastante robustos e

possuem todas as funções básicas necessárias para uma

perfeita supervisão e gravação de imagens.

• PC NDVR: equipamentos desenvolvidos sobre a base de

um computador padrão IBM PC modificado, utilizando

seus componentes normais como placa mãe, memórias,

processador, placas em conjunto com o hardware e

software do sistema de CFTV. Possui um grande nível de

personalização por parte do fabricante, o que permite

adicionar vários recursos interessantes para o sistema,

assim como bloquear outros recursos e acessos mais

perigosos. A proteção normalmente bloqueia o acesso a

Bios, sistema de arquivos, instalação de programas,

acesso a internet, modificação de dispositivos de

hardware, execução de aplicativos externos e etc. Para o

usuário final, normalmente o sistema operacional fica

transparente, ou seja não fica acessível, seja Windows,

Page 96: Sistema de Gerenciamento de CFTV com Câmeras IP

95

Linux ou outro específico, ficando somente a interface do

sistema de CFTV acessível.

• PC com Placa de Captura: são placas de captura de

vídeo desenvolvidas para aplicações de CFTV para

instalação em computadores padrão IBM PC. Utilizam

componentes normais como placa mãe, memórias,

processador, placas e etc., em conjunto com o hardware

e software do sistema de CFTV. Entre os tipos

especificados de NDVR são os menos robustos e os que

possuem um nível de acesso a software e periféricos de

entrada muito mais vulnerável, mas por outro lado

também possuem uma série de recursos de software

além de uma atualização também bastante simples.

Figura 38: Dois exemplos de NVR - Fonte: http://www .flickr.com.

3.6. SOFTWARE

3.6.1 SDK – SOFTWARE DEVELOPMENT KIT

Um Kit de Desenvolvimento de Software ou SDK é um pacote de

ferramentas que fornece documentações e amostras de códigos que

permitem tornar plena vantagem de avanços tecnológicos para criar

uma aplicação de software, uma plataforma, um sistema de

computador, um console de jogo de vídeo e etc.

Page 97: Sistema de Gerenciamento de CFTV com Câmeras IP

96

“Pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias

para que desenvolvedores de software implementem aplicações que

complementam um sistema original, adicionando valor a este

sistema”. [29]

Bons exemplos de SDK é o Microsoft Visual Studio, DirectX SDK,

ambos da Microsoft, e o Java SDK da Sun Microsystems.

Normalmente os SDK são disponibilizados por empresas ou projetos

opensource para que programadores externos tenham uma melhor

integração com o software proposto. Um exemplo de um SDK é o

Platform SDK da Microsoft que inclui documentação, código e

utilitários para que programadores consigam desenvolver as suas

aplicações de acordo com um padrão de desenvolvimento para o

sistema operativo em questão.

3.6.2. ACTIVE-X

É um conjunto de tecnologias (software) criado pela Microsoft para

facilitar a integração entre diversas aplicações, são programas

baixados e executados pelo Internet Explorer. Atualmente está

tecnologia foi substituída pelo .NET, também da Microsoft.

“Tecnologia desenvolvida pela Microsoft, através do qual um browser

habilitado com esta tecnologia permite que controles ActiveX sejam

baixados como parte de um documento web adicionando

funcionalidades ao browser.” [29]

3.6.3. NVR NETWORK VIDEO RECORDER

Software que possui as funções de um NDVR, contudo destinado a

gerenciar um CFTV com câmeras IP. Na própria câmera, as

imagens são captadas, e digitalizadas. Através de um computador

conectado, pode-se acessar á câmeras através do IP atribuído a

Page 98: Sistema de Gerenciamento de CFTV com Câmeras IP

97

elas. As câmeras então podem ser monitoradas, administradas e

gravadas remotamente.

SSAANN

NVR

Câmerasas IP

Acesso Remoto

Figura 39: Exemplo de solução de software NVR.

Acesso Remoto

Page 99: Sistema de Gerenciamento de CFTV com Câmeras IP

98

4. METODOLOGIA DO PROJETO

Como todo projeto de desenvolvimento de software, escolher uma metodologia

adequada para organizar e controlar as tarefas de forma que fossem executadas

com qualidade e dentro de tempo pré-determinado, é o diferencial entre o

sucesso e o fracasso.

O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o

tempo disponível e a qualificação da equipe. Dado este contexto, foi considerado

que o tempo e a qualificação da equipe seriam os fatores de maior peso nesta

equação, incrementando a necessidade de um gerenciamento conciso, objetivo

e flexível.

Como a própria Microsoft afirma o Microsoft Solutions Framework não é uma

metodologia, ela apenas sugere uma organização de um projeto, mas não

especifica claramente como implementá-la no dia-a-dia. O Modelo de Equipe

proposto pela Microsoft é excelente para servir como um guia que indicando

claramente as responsabilidades e papéis necessários aos envolvidos em um

projeto de desenvolvimento de software e o Modelo de Processos fornece uma

visão clara do ciclo de vida de um projeto de software. Talvez em uma equipe

formada por profissionais experientes, isto não fosse um problema, uma vez que

cada profissional seria alocado no projeto levando-se em consideração sua

qualificação.

A metodologia Scrum que, ao contrário do MSF, especifica claramente os

passos a serem seguidos por uma equipe no dia-a-dia de um projeto de

software, contudo não especifica claramente os papéis de todos os membros de

uma equipe, sugerindo que a própria equipe saiba exatamente qual o papel de

cada indivíduo no projeto e se autogerencie no decorrer dos Sprints.

Portanto, neste cenário, a união da metodologia Scrum às práticas propostas

pelo MSF se mostrou a melhor forma de guiar e possibilitar a esta equipe,

identificar no grupo os papéis propostos pelo Modelo de Equipe do MSF e seguir

a cada Sprint a proposta do Modelo de Processos da MSF, avançando no

desenvolvimento e atingindo os objetivos definidos no escopo deste projeto.

Page 100: Sistema de Gerenciamento de CFTV com Câmeras IP

99

Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.

4.1. DESENVOLVIMENTO ÁGIL

Dado o curto espaço de tempo ficou claro que agilidade, controle e

qualidade deveriam ser as bases deste projeto, portanto as práticas

conhecidas como Desenvolvimento Ágil seriam ideais para este projeto.

Segundo o criador da metodologia Scrum, Ken Schwaber:

“Desenvolvimento Ágil é uma série de processos para desenvolvimento de software, utilizando técnicas iterativas e incrementais calcadas em equipes auto organizadas, auto-gerenciáveis e multifuncionais. Focado em pessoas e no que elas podem fazer.” [18]

Em fevereiro de 2001 um grupo de pessoas que utilizavam formas

diferentes de desenvolvimento de software reuniu-se para discutir sobre as

similaridades entre suas abordagens e o modelo que a empresa Rational

estava propondo nos termos do Rational Unified Process (RUP).

Cada um deles levou na bagagem suas experiências, práticas e teorias

sobre como fazer um projeto de software ter sucesso, uma vez que eles

trabalhavam em diversas empresas e a aplicação de uma metodologia ou

técnica sempre difere um pouco de empresa para empresa.

Independentemente das diferenças, todos concordavam que os projetos

davam certo quando um pequeno conjunto de princípios e valores era

sempre respeitado. Estes princípios e valores foram documentados no

Page 101: Sistema de Gerenciamento de CFTV com Câmeras IP

100

Manifesto para o Desenvolvimento Ágil de Software, ou simplesmente

Manifesto Ágil. Segue a transcrição do manifesto:

“Estamos descobrindo maneiras melhores de desenvolver software fazendo-o nós mesmos e ajudando outros a fazê-lo. Através desse trabalho, passamos a valorizar: Indivíduos e a interação entre eles mais que processos e ferramentas. Software em funcionamento mais que documentação abrangente. Colaboração com o cliente mais que negociação de contratos. Responder a mudanças mais que seguir um plano. Ou seja, mesmo havendo valor nos itens à direita, valorizamos mais os itens à esquerda.” [13]

Entretanto, a declaração destas quatro premissas pelo manifesto não deixa

claro os objetivos que motivaram a elaboração deste documento. Desta

forma foi necessário converter estes valores em princípios [14] mais

profundos que explicassem com mais clareza os objetivos dos profissionais

que adotaram estas metodologias, sendo assim estes são os princípios:

• Garantir a satisfação do cliente entregando rapidamente e

continuamente software funcional e com valor agregado;

• Mesmo que em estágio adiantado de desenvolvimento, mudanças nos

requisitos são bem-vindas;

• O cliente pode usar os processos ágeis como uma vantagem

competitiva;

• Entregar software funcionando com freqüência, em poucas semanas ou

meses e de preferência trabalhando com equipes pequenas;

• Gestores de Negócio e Desenvolvedores devem trabalhar em conjunto

durante todo o projeto;

• Desenvolver projetos em torno de pessoas motivadas, dando ambiente,

suporte às suas necessidades e confiando nelas para ter o trabalho

feito;

Page 102: Sistema de Gerenciamento de CFTV com Câmeras IP

101

• Garantir que toda informação chegue e seja do conhecimento da

equipe de desenvolvimento;

• Medir o progresso de um projeto através de software funcionando;

• Promover o desenvolvimento sustentável mantendo um ritmo constante

de entrega de novas versões;

• Atenção contínua a qualidade técnica e um bom projeto realçam a

agilidade.

• Maximizar a quantidade do trabalho desnecessário não realizado,

através da simplicidade;

• As equipes devem ser auto-organizadas;

• A equipe deve periodicamente refletir sobre como tornar-se mais eficaz,

realizando as melhorias e os ajustes em seu comportamento quando

necessário.

O Manifesto Ágil incentivou a elaboração de diversas metodologias de

desenvolvimento que compartilham dos mesmos valores e princípios,

sendo que estas metodologias receberam o rótulo de metodologias ágeis.

Extreme Programming, ou XP, é uma metodologia criada por Kent Beck no

final dos anos 90 a partir da metodologia Scrum, sendo composta por um

pequeno conjunto de práticas com foco na comunicação, feedback e

simplicidade. Os requisitos são registrados em User Stories, sendo que em

cada ciclo de desenvolvimento são escolhidas as User Stories que serão

trabalhadas, normalmente a programação é realizada em pares que se

revezam a cada novo ciclo de desenvolvimento.

Test-Driven Development (TDD) é uma técnica que consiste em escrever

um pequeno teste que falhe ou não compile, depois escrever um programa

que faça o teste passar da maneira mais rápida e simples possível, mesmo

que não sejam respeitados alguns padrões de desenvolvimento e por fim

Page 103: Sistema de Gerenciamento de CFTV com Câmeras IP

102

“refatorar” o código eliminando toda duplicação e código desnecessário

criados para fazer os testes passarem. Este técnica começou a ganhar

espaço na mídia especializada em 2000 por gerar resultados rapidamente,

seus praticantes enfatizam que TDD não é uma metodologia de teste, mas

uma metodologia de desenvolvimento.

Já na metodologia Feature-Driven Development (FDD) o objetivo é

desenvolver o software requisito por requisito, em pequenos ciclos

seguidos. A equipe e o cliente definem os requisitos prioritários e os ciclos

se sucedem até o término do contrato ou da renovação.

A metodologia Rational Unified Process (RUP) é semelhante à FDD, mas

diferente das outras metodologias RUP exige que toda arquitetura do

projeto seja documentada usando-se UML (Unified Modeling Language).

Também faz uso de ciclos para entregar módulos funcionais.

Existem tantas outras metodologias que precisaríamos de um trabalho de

pesquisa só para comentar sobre todas.

4.2. MICROSOFT SOLUTIONS FRAMEWORK

Surgiu por volta de 1994 a partir da análise de como a Microsoft

desenvolve seus produtos, sendo uma coleção de boas práticas utilizadas

pela empresa. A princípio, foi criado para uso interno, mas de tanto ser

questionada sobre como a Microsoft desenvolvia seus produtos, a empresa

resolveu compartilhar estas disciplinas com seus clientes. O MSF não é

uma metodologia, a Microsoft define o MSF como:

“... uma série flexível e inter-relacionada de conceitos, modelos e práticas recomendadas que sirvam como uma base para planejamento e criação de projetos tecnológicos. Os princípios e as práticas da MSF ajudam as organizações a prever, planejar e programar soluções tecnológicas que atendam aos objetivos dos negócios.” [16]

A falta de detalhes pode parecer uma deficiência, mas essa é uma

característica que permite uma abordagem simples e direta das técnicas

Page 104: Sistema de Gerenciamento de CFTV com Câmeras IP

103

apresentadas, ou seja, permite uma fácil compreensão tanto por parte da

equipe como do cliente, além de ser bastante flexível em sua aplicação.

A base principal do MSF é formada por modelos, os principais são o

modelo de equipe, de processo e o de gerenciamento de risco, os modelos

se integram porque equipes que decidem usar o MSF devem seguir alguns

princípios que além de agregar valor à equipe garantem a consistência da

disciplina.

4.2.1. PRINCÍPIOS DO MSF

O bom andamento do projeto é garantido pelo trabalho de equipe

seguindo os modelos MSF, que são integrados seguindo princípios que

para a Microsoft são essenciais para o sucesso de um grande software.

Como o MSF é 100% focado no trabalho de equipe, cada membro da

equipe deve ter bem claro em sua mente estes princípios:

• Compartilhe a visão do projeto – como o MSF depende totalmente

do trabalho de equipe e uma equipe só trabalha como um

verdadeiro time se todos os membros compartilham da mesma

visão de projeto.

• Incentive comunicação entre a equipe – mantenha uma relação

honesta e aberta dentro da equipe. O fluxo de informações deve ser

livre para reduzir a possibilidade de equívocos e esforço inútil.

• Valorize todos os membros da equipe – numa equipe eficiente,

cada membro se compromete a entregar suas tarefas e confiam

que, onde eles dependerem das tarefas de outros membros da

equipe, estas também serão entregues.

• Estabeleça claramente as responsabilidades – o modelo de equipe

do MSF é baseado na premissa de que cada membro sabe seu

papel e suas responsabilidades e sabe que seu trabalho tem

influência no trabalho dos demais membros da equipe. Essa

Page 105: Sistema de Gerenciamento de CFTV com Câmeras IP

104

interdependência pode levar o projeto para o total sucesso ou para

o total fracasso. Para resolver este dilema, a equipe deve

estabelecer uma linha clara de responsabilidades de cada membro,

cada papel é responsável para uma parte da qualidade do projeto.

• Invista em Qualidade – numa equipe bem sucedida, cada membro

deve sentir-se responsável pela a qualidade do produto e não

delegá-la a um único membro de equipe. Cada membro deve ser o

advogado do cliente no desempenho do seu papel.

• Seja parceiro do Cliente – as decisões do projeto devem ser

tomadas de acordo com o negócio do cliente, cada mudança de

negócio irá influenciar no projeto e na satisfação do cliente.

• Permaneça ágil e espere mudanças – quanto mais uma

organização tenta melhorar seu negócio, mais se arriscam em

novos territórios. O modelo de equipe de MSF assegura que todos

os envolvidos no projeto não se surpreendam e possam se adaptar

com agilidade às mudanças.

• Agregue valor ao resultado – a cada ciclo a equipe vai entregar

resultados pré-definidos e acordados, isso é muito importante para

satisfazer o cliente. Contudo sempre que possível e dentro do

escopo do projeto, a equipe deve agregar valor ao resultado

entregue.

• Aprenda com as experiências – nos ciclo ocorrerão problemas que

provavelmente se repetirão ou pelo menos algo parecido. Crie um

controle alimentando cada ocorrência para que a equipe

compartilhe o conhecimento e melhore seu desempenho

continuamente.

4.2.2. Modelo de Equipe

Este é o modelo do MSF mais importante para este projeto, pois foi

por este modelo que avaliamos as habilidades de cada membro e

Page 106: Sistema de Gerenciamento de CFTV com Câmeras IP

105

definimos as responsabilidades. Os membros de uma equipe têm suas

responsabilidades definidas de acordo com o papel que terão no

projeto, desta forma uma pessoa pode até exercer mais de um papel

em uma equipe, mas será responsável por todo o trabalho

correspondente. Os papéis devem estar bem claros para a equipe e

cada um precisa ter a consciência de que deve cumpri-lo para não

comprometer o projeto. A figura abaixo mostra os papéis no MSF:

Figura 41: Modelo de Equipe MSF - Fonte: [15]

4.2.3. Modelo de Processos

O MSF prevê cinco fases no processo de desenvolvimento de uma

solução: Visão, Planejamento, Desenvolvimento, Estabilização e

Implantação, que acontecem um após o outro seguindo um modelo em

espiral. Cada fase descreve um conjunto de documentos que devem

ser entregues atingindo marcos que são os critérios de aceitação do

projeto.

• Prever (Visão): tem como marco a definição da visão e do escopo

do projeto registrados em um documento que formaliza o que será o

projeto. O objetivo é que todos tenham um entendimento geral do

projeto e dos recursos necessários.

Page 107: Sistema de Gerenciamento de CFTV com Câmeras IP

106

• Planejamento: tem como marco o plano do projeto, que é formado

por diversos documentos tais como: a especificação funcional, o

cronograma da etapa de desenvolvimento e o Documento de

Declaração de Riscos. Esta fase se encerra quando o plano de

projeto e todo o material elaborado nesta fase são aprovados. O

objetivo é que todos tenham uma visão detalhada do projeto, com

mais precisão quanto a prazos e recursos necessários e toda a

execução do projeto estará planejada.

• Desenvolvimento: é o desenvolvimento da solução propriamente

dita. Nesta fase diversas versões serão geradas com a evolução do

trabalho. O objetivo desta fase é que o escopo esteja completo e

todas as funcionalidades planejadas estejam desenvolvidas.

• Estabilização: nesta fase são realizados testes e correções de

erros, é nesta fase também que são geradas as versões alfas e

betas. O objetivo é chegar a um consenso de que o produto atingiu

a qualidade final esperada.

• Implantação: nesta fase a responsabilidade pela solução passa

para o time de operação e suporte. Deve ser realizada uma revisão

geral das experiências vividas no projeto, com objetivo de alimentar

uma base de conhecimento da equipe. A implantação do software

em ambiente de produção é o marco final do processo.

Figura 42: Modelo de Processo MSF- Fonte: [15]

Page 108: Sistema de Gerenciamento de CFTV com Câmeras IP

107

4.2.4 Gerenciamento de Riscos

Para executar o processo de Gerenciamento de Riscos, são

necessários seis passos:

• Identificar os riscos de forma que a equipe de operações possa

encontrar problemas em potencial.

• Analisar e Priorizar o risco para que as estimativas e os dados

sobre ele sejam vistas de uma forma que possam ser utilizadas

para tomar decisões.

• Planejar e Agendar para possibilitar o desenvolvimento de planos,

estratégias e ações.

• Rastrear e Relatar o status do risco (como probabilidade, impacto,

exposição entre outros) e dos planos de ação desenvolvidos para

ele.

• Controlar os planos de ação que serão executados, informando

também o status do risco. O plano de ação pode afetar a

disponibilidade de um serviço.

• Aprender, categorizar e indexar o conhecimento de uma forma

reutilizável e que possa ser compartilhada com outras pessoas da

equipe.

4.3. SCRUM

“Scrum é um processo Ágil ou ainda um framework para gerenciamento de projetos Ágeis. É um processo de gerência de projetos.” [18]

4.3.1. Origem

Inicialmente, o Scrum foi concebido como um estilo de

gerenciamento de projetos em empresas de fabricação de

automóveis e produtos de consumo, por Takeuchi e Nonaka no

Page 109: Sistema de Gerenciamento de CFTV com Câmeras IP

108

livro "The New Product Development Game" (Harvard Business

Review, Janeiro-Fevereiro 1986). Eles notaram que projetos

usando equipes pequenas e multidisciplinares (profissionais

exercendo mais de uma função) produziram os melhores

resultados, e associaram estas equipes altamente eficazes à

formação do Scrum no Rugby. Jeff Sutherland, John

Scumniotales, e Jeff McKenna documentaram, conceberam e

implementaram o Scrum como descrito abaixo na empresa

Easel Corporation em 1993, incorporando estilos de

gerenciamento observados por Takeuchi e Nonaka. Em 1995,

Ken Schwaber formalizou a definição de Scrum e ajudou a

implantá-lo em desenvolvimento de software em todo o mundo.

Um dos objetivos da metodologia é que os clientes sejam

capazes de verificar o progresso do projeto a cada mês, por

outro lado a equipe deve estar ciente que uma vez iniciada uma

Sprint a terá apenas o tempo da Sprint para terminar o trabalho.

Colocando essa pressão na equipe para que não utilizem tempo

demais com análise, não percam muito tempo com codificação,

mas ao invés disso tenham a regularidade e equilíbrio entre

estas operações, entregando incrementos de valor agregado ao

cliente.

4.3.2. Papéis

Um projeto Scrum possui basicamente três papéis:

Product Owner – É quem representa o cliente e

gerencia o Product Backlog. É o responsável

por definir as funcionalidades do produto, as

datas de lançamento, conteúdo, pela

rentabilidade (ROI) , priorizar funcionalidades

Fonte: Mountain

Goat Software

Page 110: Sistema de Gerenciamento de CFTV com Câmeras IP

109

de acordo com o valor de mercado, ajustar as funcionalidades

às prioridades e a aceitar ou rejeitar o resultado dos

trabalhos.

Equipe: Podem existir muitas equipes

trabalhando num projeto Scrum, mas cada

equipe deve ser formada entre 5 e 9

pessoas, ser multifuncional com

programadores, testadores ou

desenvolvedores de interfaces,

normalmente disponíveis em tempo integral (salvo raras

exceções como um Administrador de Base de Dados). As

equipes Scrum devem ser ainda ser auto-organizáveis e se

possível sem títulos.

Scrum Master: Representa a gerência para o

projeto. É o responsável pela aplicação dos

valores e práticas do Scrum, remover

obstáculos, garantir a plena funcionalidade e

produtividade da equipe, garantir a

colaboração entre os diversos papéis e

funções e ser um escudo para interferências externas.

Além disso, o Scrum Master é responsável por fazer mudanças

ocorrerem junto ao Product Owner e a equipe como forma de

essas duas entidades possam atender seus papéis no processo.

Isto é, ensinar caso a equipe não sabe como auto organizar-se,

ensinar caso o Product Owner não saiba como trabalhar com o

Product Backlog para maximizar o incremento de valor no menor

tempo possível. Se a empresa não sabe como ter um único

Product Owner representando todos os stakeholders que estão

priorizando o Product Backlog, o Scrum Master deve ajudá-los a

fazê-lo. Acima disso, o Scrum Master é responsável por remover

do caminho qualquer impedimento que possa barrar o progresso

Fonte: Mountain

Goat Software

Fonte: Mountain

Goat Software

Page 111: Sistema de Gerenciamento de CFTV com Câmeras IP

110

da equipe e o Product Owner, e isto quer dizer auxiliar a empresa

a mudar e incorporar os benefícios do Scrum. Assim, este

processo de mudança preenche muito do dia de um Scrum

Master.

4.3.3. Eventos

Em um projeto Scrum ocorrem alguns eventos envolvendo todos

os envolvidos ou alguns dependendo do evento. No total são

quatro eventos, sendo eles:

Planejamento do Sprint: a equipe seleciona itens do Product

Backlog com os quais compromete-se a concluir, criando o

Sprint Backlog.

Scrum Diário: É uma reunião diária de parametrização que

deve durar no máximo 15 minutos e todos devem estar em

pé, não deve ser usada para se debater possíveis soluções

de problemas. Todo mundo é convidado, mas apenas os

membros da equipe, o Scrum Master e o Product Owner

podem falar. Cada membro da equipe deve responder as

estas três perguntas:

O que fiz ontem?

O que vou fazer hoje?

Há algum obstáculo para o trabalho?

Revisão do Sprint: ao término do Sprint a equipe apresenta os

resultados obtidos durante o Sprint de forma informal (sem

slides, por exemplo), tipicamente pode ocorrer à

demonstração de novas funcionalidades ou da arquitetura da

solução. Todo o time deve participar e eventualmente outras

pessoas podem ser convidadas.

Page 112: Sistema de Gerenciamento de CFTV com Câmeras IP

111

Retrospectiva do Sprint: periodicamente a equipe deve

observar o que está funcionando e o que não está, deve durar

entre 15 e 30 minutos. O objetivo é que a equipe possa se

auto-avaliar e procurar identificar e melhorar possíveis falhas

no processo de trabalho. Todo o time deve participar. A

equipe deve se fazer as seguintes perguntas:

O que devemos iniciar?

O que podemos parar?

E o que vamos continuar a fazer?

4.3.4. Sprints

Como a equipe é quem determina o que ela mesma deve fazer,

uma equipe Scrum parece ser uma comunidade, pessoas

trabalhando juntas em um problema comum.

Figura 46: Representação do SCRUM – Fonte: Mountain Goat Software

A Equipe trabalha unicamente em um Sprint nos itens do

Product Backlog selecionados e itens incluídos exclusivamente

como exceções, obviamente, não sendo muito inteligente a

equipe recusar-se a corrigir bugs severos, situações de falha da

aplicação caso sejam responsáveis por manter produtos

Product Backlog

Sprint Backlog

Sprint 2 – 4

Semana

Reuniões diárias

Software funcionando

Page 113: Sistema de Gerenciamento de CFTV com Câmeras IP

112

existentes. Nós normalmente dizemos à equipe para separar um

período de tempo para que possam trabalhar em incidentes

como esses, se for o caso deles ocorrerem. Entretanto, defeitos

que não são críticos não são parte da Sprint ao menos que

sejam especificamente indicados na reunião de planejamento da

Sprint.

O tamanho da iteração para Scrum é proposto e recomendado

que seja de um mês. A razão para tal é que o Product Backlog é

definido em termos de requisitos, significando a necessidade

durante a Sprint de realizar análises e Designs de Alto Nível,

Arquitetura, Infra-estrutura, designs de nível mais baixo,

codificação, teste e documentação levando aproximadamente

um mês para tanto. 4 ou 5 itens do Product Backlog que

normalmente são selecionados para cada Sprint. Este período

foi empiricamente determinado através de 15 anos de

experiência com Scrum. Se clientes e equipes acreditam que

devem fazer maiores ou menores ciclos, nós tentamos

desencorajá-los por uma série de razões. Para iterações

menores, desencorajamos porque é preciso ter maior

granularidade dos itens Product Backlog que apenas requisitos.

O período deve manter-se estável, isto é, o tamanho dos

requisitos pode mudar, mas o tamanho da Sprint é sempre o

mesmo. Isto dá alguma estabilidade para o negócio na medida

de criar a expectativa de sempre receber um incremento de

valor no mesmo período, dando ao time a regularidade deles

saberem que, caso estejam no décimo dia de uma Sprint, eles

devem estar a certo ponto do desenvolvimento. Se o tamanho

da Sprint se modificar muito, não existirá esse sentimento de

regularidade.

Scrum é um processo de melhoria contínua – no final de cada

Sprint a equipe se reúne para conversar sobre coisas que eles

Page 114: Sistema de Gerenciamento de CFTV com Câmeras IP

113

tenham gostado, quais não gostaram e eles são livres para

modificar qualquer item para a próxima Sprint. Esta

Retrospectiva é a forma de olhar para trás e verificar o que pode

ser alterado para suas próprias necessidades.

4.3.5. Documentos

Como todo projeto, o acompanhamento e controles de Scrum

produzem três documentos, são eles:

Product Backlog: é onde estão registrados os requerimentos

dos sistema, é uma lista de todo o trabalho desejado no

projeto. Cada item tem seu peso de acordo com a vontade do

cliente ou dos usuários, portanto cada item deve ser

priorizado pelo Product Owner. Por exemplo:

Item do Product Backlog Estimativa

Controlar o acesso ao sistema. 8

Como administrador, ajustar a data e hora do sistema. 4

Como administrador, manter cadastro de usuários. 4

Product Backlog: quando a equipe seleciona um item do

Product Backlog para desenvolver, este item é levado para o

Sprint Backlog, onde a equipe avalia quais as tarefas que

devem ser realizadas para atingir este objetivo. Por exemplo:

Page 115: Sistema de Gerenciamento de CFTV com Câmeras IP

114

Item do Sprint Backlog Estimativa

Controlar o acesso ao sistema.

Criar as tabelas Usuário e Perfil no banco de dados 4

Desenvolver interface de login 4

Gráfico Burndown: É um gráfico que possuem em seu

eixo Y o tempo em horas de desenvolvimento e no seu

eixo X o as datas que englobam o Sprint. Calculando-se

diariamente o quanto em horas falta para conclusão das

tarefas agendadas no Sprint uma linha é traçada de forma

decrescente no gráfico, indicando a evolução da equipe

rumo à conclusão do Sprint.

16

8

6

3

2

0

Figura 47: Gráfico Burndown – Fonte: Mountain Goat Software

Page 116: Sistema de Gerenciamento de CFTV com Câmeras IP

115

4.4. REQUISITOS MÍNIMOS

4.4.1. Ambiente Operacional

• Microsoft Windows XP Professional Service Pack 2: baseado no

sistema operacional Windows 2000, o Windows XP Professional

tem como público alvo estações de trabalho de pequenos

escritórios. O Service Pack 2 se concentra em aprimoramentos

de segurança adicionando ao Windows XP uma Central de

Segurança para gerenciar as configurações, dando a

possibilidade de monitorar o nível de proteção do computador

incluindo: o status do firewall, as configurações de atualização

automática, proteção contra vírus, bloqueador de pop-ups no

Internet Explorer, um Gerenciador de Anexos, além de introduzir

no sistema novos drivers e atualizações para os softwares

Windows Media Player e Microsoft DirectX.

• Microsoft SQL Server 2005 Express Edition: Gerenciador de

banco de dados com recursos de proteção de dados, de

desempenho, aplicativos incorporados, aplicativos Web simples e

de armazenamentos de dados locais. Criado para ser usado

como ferramenta para prototipação de fácil implantação. O SQL

Server Express está disponível gratuitamente e você pode

redistribuí-lo com outros aplicativos e foi criado para se integrar

com as demais ferramentas Express disponibilizadas pela

Microsoft.

• Vivotek Vitamin Decoder 7.4.262.0: Pacote de instalação do

runtime usa os recursos fornecidos pela API Vitamin Control.

• DirectX 9 ou superior: Pacote de instalação do runtime usa os

recursos fornecidos pela API DirectX da Microsoft.

Page 117: Sistema de Gerenciamento de CFTV com Câmeras IP

116

4.4.2. Hardware

• Processador: PC Pentium 4 ou superior;

• Memória RAM: 256 MB;

• Hard Drive: 60 GB;

4.5. FERRAMENTAS

4.5.1. Projeto e Análise

• Acunote: É uma ferramenta de gestão de projeto Ágil construída

sobre o leve e inovador processo Scrum, seu foco está nos

passos necessários no dia-a-dia para se alcançar os objetivos

definidos e fornecendo ferramentas para monitorar o seu

progresso no com gráficos Burndown, uma linha do tempo.

• JUDE Community 5.02: Ferramenta de modelagem de diagramas

UML.

• Toad Data Modeler: Ferramenta freeware de modelagem visual

de diagramas de entidade e relacionamento de bancos de dados

relacionais possui gerados de scripts SQL.

• Microsoft Visio 2003: Programa usado para criar diagramas

empresariais e técnicos que documentem e organizem idéias,

processos e sistemas complexos.

• Google Textos & Planilhas: Pacote de serviços online que através

de um navegador oferece serviços de edição de textos, planilha e

apresentações com recursos de mobilidade e colaboração

através do armazenamento e compartilhamento dos documentos

criado na web, sem a necessidade de instalação na máquina

local.

Page 118: Sistema de Gerenciamento de CFTV com Câmeras IP

117

4.5.2. Desenvolvimento

• Microsoft Visual Studio 2005 Professional: Ferramenta de

desenvolvimento de aplicações smart client, para a Web, para

redes móveis, ou baseadas no Microsoft Office produzida pela

empresa Microsoft. O produto oferece todos os recursos e

soluções para gerir, modelar, desenvolver e testar aplicações.

Visual Studio apresenta também controles que visam o

aperfeiçoamento da produtividade no código fonte.

• Microsoft Visual C# 2005 Express: Ambiente de desenvolvimento

leve, simples e integrado, projetado para programadores

iniciantes e para desenvolvedores amadores interessados em

criar Windows Forms, bibliotecas de classes e aplicativos

baseados em console. O Visual C# 2005 Express Edition oferece

muitos dos recursos de produtividade encontrados no Visual

Studio, todos simplificados para atender às necessidades do

desenvolvedor Windows amador.

• Subversion: Sistema de controle de versão livre/open-source que

gerencia arquivos e diretórios ao longo do tempo. A partir de uma

árvore de arquivos colocada em um repositório central, se parece

muito com um servidor de arquivos, exceto que ele se lembra de

todas as mudanças feitas em seus arquivos e diretórios. Permite

recuperar versões antigas dos arquivos, ou examinar o histórico

de como seus dados foram alterados.

• Microsoft SQL Server 2005 Express Edition: Gerenciador de

banco de dados com recursos de proteção de dados, de

desempenho, aplicativos incorporados, aplicativos Web simples e

de armazenamentos de dados locais. Criado para ser usado

como ferramenta para prototipação de fácil implantação. O SQL

Page 119: Sistema de Gerenciamento de CFTV com Câmeras IP

118

Server Express está disponível gratuitamente e você pode

redistribuí-lo com outros aplicativos e foi criado para se integrar

com as demais ferramentas Express disponibilizadas pela

Microsoft.

• Microsoft DirectX SDK: API multimídia que oferece uma interface

padrão para interagir com elementos gráficos, placas de som e

dispositivos de entrada, entre outros. Sem este conjunto padrão

de APIs, você precisaria escrever um código diferente para cada

combinação de elementos gráficos e placas de som, e para cada

tipo de teclado, mouse e joystick. O DirectX nos distancia do

hardware específico e traduz um conjunto comum de instruções

em comandos específicos de hardware.

• Vivotek SDK: A função principal do Vitamin Control é possibilitar o

desenvolvimento de aplicações que monitorem, acessem os

controles PTZ, gravem, e atualizem as configurações das

câmeras IP da VivoTek. Outra funcionalidade é decodificar,

comprimir e converter os vídeos gerados pelas câmeras. Suporta

o desenvolvimento nas linguagens Microsoft Visual Basic,

Microsoft Visual C++ e Microsoft C#, e também nas linguagens de

script: VBScript e JavaScript.

Page 120: Sistema de Gerenciamento de CFTV com Câmeras IP

119

5. DESENVOLVIMENTO DO PROJETO

5.1. DIAGRAMA DE FLUXO DE DADOS

O Diagrama de Fluxo de Dados nível zero, ou Diagrama de Contexto, fornece

uma visão do geral do sistema, do fluxo dos dados e mostra as interfaces entre o

sistema e as entidades externas.

Sistema de Gerenciamento

de CFTV(NVR)

Usuário

Administrador

Câmera IP

Repositório de Vídeos

Dados da câmera

Dados do usuário Arquivo de Vídeo

Dados da imagem

Parâmetros da pesquisa

Parâmetros do sistema

Dados do log de usuáriosStreaming de vídeo

Dados da câmera

Sinal de detecção de movimento

Streaming de vídeo

Parâmetros da pesquisa

Streaming de vídeo

Repositório de DadosDados do log de usuários

Dados da câmera

Dados do usuário

Dados da imagem

Dados da imagem

Resultado da pesquisa

Resultado da pesquisa

Figura 48: Diagrama de Fluxo de Dados do projeto Be holder.

Page 121: Sistema de Gerenciamento de CFTV com Câmeras IP

120

5.2. DIAGRAMA DE CASOS DE USO

Figura 49: Diagrama de Casos de Uso .

Page 122: Sistema de Gerenciamento de CFTV com Câmeras IP

121

5.2.1. Documentação de Caso de Uso

Nome do caso de uso: Reproduzir Vídeo

Identificação: CdU001

Descrição: Acionar a reprodução do vídeo/câmera selecionado(a).

Ator Principal: Usuário

Ator Secundário: Não há.

Pré-Condições: Autenticação do usuário junto ao sistema e câmera on-line.

Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar vídeo/câmera para reprodução.

2. Abrir vídeo/câmera selecionado.

3. Acionar botão de reprodução.

4. Iniciar reprodução.

Prós-Condições:

• Apresentação de indicador de reprodução.

• Possibilidade de controle de reprodução.

Restrições: Nehuma

Validações: Nehuma

Page 123: Sistema de Gerenciamento de CFTV com Câmeras IP

122

Nome do caso de uso: Gravar Vídeo

Identificação: CdU002

Descrição: Acionar a gravação do vídeo da câmera selecionada.

Ator Principal: Usuário.

Ator Secundário: Não há.

Pré-Condições: Autenticação do usuário junto ao sistema e câmera on-line.

Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar a câmera para gravação.

2. Acionar comando de gravação

3. Iniciar gravação na pasta pré-configurada.

4. Exibe tela com o resultado da pesquisa.

Prós-Condições:

• Apresentação de indicador de gravação.

• Criação do arquivo conforme parâmetros do sistema.

Restrições: Espaço em disco.

Validações: Nehuma

Page 124: Sistema de Gerenciamento de CFTV com Câmeras IP

123

Nome do caso de uso: Pesquisar Vídeo

Identificação: CdU003

Descrição: Permitir a busca de vídeo gravados.

Ator Principal: Usuário.

Ator Secundário: Não há.

Pré-Condições: Autenticação do usuário junto ao sistema e haver vídeos.

Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar método de pesquisa.

2. Mostrar campos validos.

3. Informar os dados da pesquisa.

4. Acionar pesquisa.

5. Exibe resultados na tela.

Prós-Condições: • Possibilidade de reproduzir os vídeos pesquisados.

Restrições: Dados para pesquisa precisam ser informados.

Validações: Datas e campos.

Page 125: Sistema de Gerenciamento de CFTV com Câmeras IP

124

Nome do caso de uso: Selecionar Modo de Exibição.

Identificação: CdU004

Descrição: Ao clicar em botões específicos pode-se mudar alternar entre os modos de exibição.

Ator Principal: Usuário

Ator Secundário: Não há.

Pré-Condições: Autenticação do usuário junto ao sistema.

Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Usuário clica no botão do modo de exibição desejado.

2. O sistema alterna para o modo selecionado.

Prós-Condições:

• Apresentação de indicador de gravação.

• Criação do arquivo conforme parâmetros do sistema.

Restrições: Espaço em disco.

Validações: Não há.

Page 126: Sistema de Gerenciamento de CFTV com Câmeras IP

125

Nome do caso de uso: Configurar Sistema

Identificação: CdU005

Descrição: Permite modificar a tela dos parâmetros do sistema

Ator Principal: Administrador.

Ator Secundário: Não há.

Pré-Condições: Autenticação do usuário junto ao sistema.

Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Seleciona os parâmetros do sistema

2. Altera informações

3. Clica em gravar

4. Grava alterações alteradas no banco de dados.

Prós-Condições: • Apresentação de confirmação de gravação.

Restrições: Não há.

Validações: Campos do formulário.

Page 127: Sistema de Gerenciamento de CFTV com Câmeras IP

126

Nome do caso de uso: Agendar Gravação

Identificação: CdU006

Descrição: Permite agendar a gravação do vídeo.

Ator Principal: Administrador.

Ator Secundário: Não há.

Pré-Condições: Autenticação do usuário junto ao sistema.

Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar a câmera para gravação.

2. Informar data e horário da gravação.

3. Armazenar agendamento.

Prós-Condições: • Apresentação de confirmação de gravação.

Restrições: Não há.

Validações: Não há.

Page 128: Sistema de Gerenciamento de CFTV com Câmeras IP

127

5.3 DIAGRAMA DE CLASSES

Figura 50: Diagrama de Classes.

Page 129: Sistema de Gerenciamento de CFTV com Câmeras IP

128

5.4. MODELO DE ENTIDADE E RELACIONAMENTO

Figura 51: Modelo de Entidade e Relacionamento.

Page 130: Sistema de Gerenciamento de CFTV com Câmeras IP

129

5.5. DECLARAÇÃO DE RISCO

Prioridade Nome Condição Conseqüência Probabilidade Impa cto Exposição Estratégia ProfiláticaEstratégia

ContigênciaRisco

Relacionados

3 TarefasNão cumprir as tarefas designadas

Dificuldade de gerenciar o projeto; Grande ou médio atraso;

60% 3 1,8

Segundo a metodologia ágil Scrum o Gerente de Programa (ou Scrum Master) deve acompanhar o andamento das atividades diariamente.

As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.

Comprometimento;

7 Computador Ficar sem computador.Dificuldade de trabalhar; Grande atraso;

20% 3 0,6

Avaliar o estado dos equipamentos; Reinstalar o S.O. e aplicativos se necessário.

Reservar horário para todo sábado utilizar o laboratório da faculdade; Conseguir um equipamento emprestado; Alugar um equipamento; Comprar um equipamento.

Internet;

6 InternetFicar sem acesso a internet.

Dificuldade de trabalhar; Atraso;

40% 2 0,8Adquirir uma conta em provedor de banda larga.

Utilizar o horário disponível na faculdade nas terças e quintas e reservar horário para todo sábado utilizar o laboratório da faculdade.

Computador;

5 SDKNão entender o funcionamento do SDK.

Inviabilidade do projeto; 20% 5 1Avaliar o uso em conjundo com o professor assim que disponibilizarem os labs.

Entrar em contato diretamente com o fornecedor.

Internet; Câmera; Fornecedor;

4 CameraNão comprar uma câmera.

Impossibilidade de testar o software;

40% 4 1,6Procurar antecipadamente por uma câmera de custo/benefício adequado.

Utilizar câmeras disponibilizadas para demonstração na internet.

SDK; Dinheiro;

4 Comprometimento

Integrantes não se comprometerem com todos os aspectos do trabalho.

Desconhecimento de detalhes importantes para a apresentação do TCC;

40% 4 1,6Cada membro do grupo deve terconhecimento das tarefas dos outros.

As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.

Ausência;

3 ProgramaçãoPouco domínio da linguagem C# e/ou Orientação a Objetos.

Dificuldade de desenvolver o projeto; Médio atraso;

60% 3 1,8

Elaboração de um pequeno programa para testar os conhecimentos do grupo. Aquisição do livro "C# Desenvolvendo uma Aplicação Comercial"; Não atribuir o desenvolvimento de funções importantes os membros com pouco domínio da linguagem; Atribuir apenas tarefas referentes ao relatório;

Acompanhamento das tarefas de quem está com dificuldade pelos programadores mais habilidosos nas aulas de terça e quinta.

Tarefas;

DOCUMENTO DE DECLARAÇÃO DE RISCOS - GRUPO 1 (Behold er Team)

129

Page 131: Sistema de Gerenciamento de CFTV com Câmeras IP

130

5.6. CASOS DE TESTES

#OBJETO DO

TESTETESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COM ENTÁRIOS

1 LoginLogar com o usuário alsimoes

1. digitar o usuário: alsimoes2. digitar a senha do usuário: 4ls13. clicar em ok

Acessar a tela principal com perfil de usuário. André 10/27/2007 Passou

André > Msg de erro: erroLogin-2007-10-27-12h18.jpgEliezer > Erro foi disparado pelo método Bloqueia componentes do FormBase que eu criei. Esse método basicamente percorre componetes do form procurando por algum esteja marcado como "Admin" dai desabilita o bicho, incluindo os itens dos menus! Eu só não previ o bendito menuSeparator. Problema ajustado, testar novamente.André > Deu outro erro: erroLogin-2007-10-27-13h41.jpg

2 LoginLogar com usuário admin

1. digitar o usuário: admin2. digitar a senha do usuário: admin3. clicar em ok

Acessar a tela principal com perfil de administrador.

André 27/10/2007 Passou

André > Msg de erro: erroLogin-2007-10-27-12h18.jpgEliezer > O controle global dispara esse erro quando tento atribuir o valor da porta tcpip. Retirada temporariamente a chamada ao método que carrega as cameras, o erro ocorrerá somente quando for clicado o batão Preecher Grade.

3 Tela PrincipalClicar no botão preencher grade como admin

1. Clicar no botão preencher grade.As telas da grade de imegens exibirem as cêmeras cadastradas.

André 27/10/2007 Passou

André > Acessou a tela principal mas deu erro quando clicado o botão preencher grade: erroLogin-2007-10-27-14h47.jpgEliezer > O controle global dispara esse erro quando tento atribuir o valor da porta tcpip.

4 Tela PrincipalMenu câmera como user

1. Logar no sistema com um usuário de perfil user (user:user).2. Clicar no menu câmera

O menu câmera deve estar bloqueado para usuários com perfil user.

André 27/10/2007 passou

5 Tela PrincipalMenu câmera como admin

1. Logar no sistema com um usuário de perfil admin (admin:admin).2. Clicar no menu câmera

Abrir a janela de cadastramento e seleção de câmeras.

André 27/10/2007 passou

7 Tela PrincipalMenu Configurações como admin

1. Logar no sistema com um usuário de perfil admin (admin:admin).2. Clicar no menu Configurações

Abrir a janela de Configurações. Não iniciado

Casos de Testes do Projeto Beholder NVR - Grupo 1 ( Beholder Team)

130

Page 132: Sistema de Gerenciamento de CFTV com Câmeras IP

131

5.7. PRODUCT BACKLOG

Figura 52: Tela do Product Backlog do aplicativo we b Acunote .

Page 133: Sistema de Gerenciamento de CFTV com Câmeras IP

132

5.8. SPRINT BACKLOG

Figura 53: Tela do Sprint Backlog do aplicativo web Acunote.

Page 134: Sistema de Gerenciamento de CFTV com Câmeras IP

133

6. DOCUMENTAÇÃO DO PROJETO

6.1. MANUAL DO USUÁRIO

Beholder NVR

(Network Video Recorder)

Page 135: Sistema de Gerenciamento de CFTV com Câmeras IP

134

Manual do Usuário

Índice

Capítulo 1 – Introdução

1.1. Bem-vindo ao Beholder NVR

1.2. Câmeras IP

Capítulo 2 – Instalação

2.1. Configuração mínima do sistema

2.2. Instalação do Beholder NVR

2.3. Desinstalação do Beholder NVR

Capítulo 3 – Inicialização

3.1. Inicializando a ferramenta

3.2. Tela principal

Capítulo 4 – Cadastramento de usuários

4.1. Inclusão de usuários

4.2. Alteração de usuários

4.3. Exclusão de usuários

Capítulo 5 – Cadastramento de câmeras

5.1. Inclusão de câmeras

5.2. Alteração de câmeras

5.3. Exclusão de câmeras

Capítulo 6 – Armazenamento de Vídeos

6.1. Gravação de vídeos

6.2. Pesquisa de vídeos

6.3. Exclusão de vídeos

Page 136: Sistema de Gerenciamento de CFTV com Câmeras IP

135

Capítulo 1 – Introdução

1 - Bem Vindo ao BEHOLDER NVR

O sistema Beholder NVR é um sistema de monitoramento e gravação digital de imagens de

câmeras IP´s. Sua função principal é receber imagens de câmeras IP em uma rede,

gerenciá-las, gravá-las e reproduzí-las.

O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de

múltiplas câmeras IP e exibição/armazenamento das imagens em um computador em

tempo real. É uma solução baseada na tecnologia IP e em todas as facilidades

disponibilizadas pela plataforma TCP/IP. O computador que contém o software Beholder

NVR instalado é chamado de Terminal de monitoramento Beholder NVR.

Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e

computadores com sistema baseado em plataforma Windows.

1.2. Câmeras IP

Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura

e transmite imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores

autorizados a localmente ou remotamente monitorarem, armazenarem, e administrarem

vídeos e infraestruturas. É um dispositivo que alem de capturar a imagem ele também

administra e disponibiliza esta imagem.

Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que

vai gerenciar seus recursos e funções como pode ser operada independentemente e pode

ser colocada onde quer que exista uma conexão de rede de IP.

Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e

informação sendo transportada sobre a mesma conexão de rede como por exemplo:

detecção de movimento, áudio, entradas digitais e portas seriais para dados ou controle de

painéis e dispositivos. Alguns modelos também possuem um pequeno buffer que pode ser

usado para gravação de alarmes para posterior envio.

Page 137: Sistema de Gerenciamento de CFTV com Câmeras IP

136

Capítulo 2 – Instalação

2.1. Configuração mínima do sistema

Ambiente Operacional

- Microsoft Windows XP Professional SP2

- Microsoft SQL Server 2005 Express

- Vivotek Vitamin Decoder 7.4.262.0

Hardware

- PC Pentuim 4 ou superior

- 512 MB RAM

- 60 GiB Hard Drive

2.2. Instalação do Beholder NVR

Para instalar o software Beholder NVR siga os seguintes passos:

• Insira o CD original com o software Beholder NVR no drive de CD de seu

computador;

• Aguarde alguns segundos até que apareça a seguinte tela:

Page 138: Sistema de Gerenciamento de CFTV com Câmeras IP

137

• Caso não apareça esta tela vá até o Windows Explorer localize seu drive de CD abra

A seguinte pasta:

E execute manualmente o seguinte arquivo:

Page 139: Sistema de Gerenciamento de CFTV com Câmeras IP

138

Então dessa maneira você chegará nesta tela:

Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte;

Você chegará nessa tela:

Page 140: Sistema de Gerenciamento de CFTV com Câmeras IP

139

• Chegando nessa tela você deve digitar os dados do comprador do software, a

empresa do comprador e o número de série do software que foi fornecido juntamente

como CD;

• Feito isso você deve clicar no botão Próximo para ir para a próxima etapa.

• Clicando no botão Próximo na tela anterior você será direcionado para a seguinte

tela:

Nessa tela você deve designar o local do HD onde você quer instalar o software;

Feito isso você deve clicar no botão Próximo para ir para a próxima etapa;

Nessa etapa é onde você diz se quer ou não continuar com a instalação do software

NVR:

Page 141: Sistema de Gerenciamento de CFTV com Câmeras IP

140

Clicando em Instalar você verá a seguinte tela:

• Espere até que apareça essa tela:

• Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e

clicar no botão Fim , permitindo assim que o sistema execute imediatamente o

software, ou desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para

apenas finalizar a instalação.

Page 142: Sistema de Gerenciamento de CFTV com Câmeras IP

141

2.3. Desinstalação do Beholder NVR

Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou

seja, sair do aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema

operacional, clicar em INICIAR e depois em Painel de controles; Dentro do menu de painel

de controles você deve clicar no ícone Adicionar/Remover Programas; No menu

Adicionar/Remover programas busque por "Beholder NVR", encontrando selecione-o com

um clique do mouse e clique em Remover. Veja imagens abaixo:

Menu Iniciar, Painel de Controles:

Page 143: Sistema de Gerenciamento de CFTV com Câmeras IP

142

Adicionar / Remover Programas:

Localize o software na lista que aparecera e clique em remover:

Page 144: Sistema de Gerenciamento de CFTV com Câmeras IP

143

Se você realmente deseja desinstalar o software NVR clique em sim na tela seguinte

Clicando em sim o software será completamente desinstalado.

Page 145: Sistema de Gerenciamento de CFTV com Câmeras IP

144

Capítulo 3 – Inicialização

3.1. Inicializando a ferramenta

Para iniciar o software, clique duas vezes no ícone para executar o software. Dessa

forma o sistema exibirá a seguinte tela solicitando seu login e senha:

O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário

admin e senha admin com nível máximo de permissão e Usuário user e senha user com

nível básico de permissão. Apos digitar seu login e senha, o sistema apresentará a tela

principal.

Page 146: Sistema de Gerenciamento de CFTV com Câmeras IP

145

3.2. Tela principal

Conheça a tela inicial:

Page 147: Sistema de Gerenciamento de CFTV com Câmeras IP

146

Capítulo 4 – Cadastramento de usuários

4.1. Inclusão de usuários

Para incluir um novo usuário para o sistema você deve clicar no menu configurações da

tela inicial. Dessa forma você chegará na tela abaixo:

Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso

e sua senha. Depois clique em Adicionar e Save para salvar a inclusão

4.2. Alteração de usuários

Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial.

Dessa forma você chegará na tela abaixo:

Page 148: Sistema de Gerenciamento de CFTV com Câmeras IP

147

Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as

alterações desejadas e depois clique em Save para salvar a alteração.

4.3. Exclusão de usuários

Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial.

Dessa forma você chegará na tela abaixo:

Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois

clique em Save para salvar a alteração.

Page 149: Sistema de Gerenciamento de CFTV com Câmeras IP

148

Capítulo 5 – Cadastramento de câmeras

5.1. Inclusão de câmeras

Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu

câmeras na tela inicial, assim abrirá uma tela chamada cadastro de câmeras como

podemos ver na tela abaixo.

Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá

inserir um nome para a nova câmera, seu modelo e algumas observações. Na aba

configuração de rede, você deve inserir o IP em que foi configurada a câmera, sua porta de

acesso na rede, o usuário que está cadastrado para acessá-la e a senha.

Page 150: Sistema de Gerenciamento de CFTV com Câmeras IP

149

Alem das configurações citadas acima também é possível configurar a qualidade de imagem

e configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.

5.2. Alteração de câmeras

Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu

câmeras da tela inicial, estando nesse menu você verá a lista de câmeras cadastradas no

sistema. Verificando a lista você pode identificar a câmera que deseja alterar, basta

selecioná-la, clicar em editar, fazer as alterações desejadas e clicar em Salvar.

Veja na imagem abaixo:

Page 151: Sistema de Gerenciamento de CFTV com Câmeras IP

150

5.3. Exclusão de câmeras

Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse

menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode

identificar a câmera que deseja excluir, basta selecioná-la, clicar em excluir e clicar em

Salvar.

Veja na imagem abaixo:

Page 152: Sistema de Gerenciamento de CFTV com Câmeras IP

151

Capítulo 6 – Armazenamento de Vídeos

6.1. Gravação de vídeos

Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja

em modo de visualização e para isso, é necessário clicar com o botão direito do mouse

sobre o nome e ou IP de uma das câmeras no quadro da lateral direita da tela principal do

sistema e selecionar em que janela você vai querer visualizá-la.

Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte

inferior da imagem desejada, nesse momento deve aparecer um menu com 3 funções.

Nesse menu você pode clicar no botão Iniciar Gravação.

Este procedimento pode ser executado para qualquer imagem que esteja sendo

visualizada, e grava suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.

Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos

gravados.

Veja esse menu na imagem abaixo:

Page 153: Sistema de Gerenciamento de CFTV com Câmeras IP

152

6.2. Pesquisa de vídeos

Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial,

isso abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo

sistema podendo buscar por data, câmera e hora.

Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e

clicar em procurar.

6.3. Exclusão de vídeos

Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca.

Nesse ponto selecione o nome e o número de uma câmera, a data e a hora e clicar em

procurar.

Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique

em excluir vídeo.

Page 154: Sistema de Gerenciamento de CFTV com Câmeras IP

153

7. CONCLUSÃO E RECOMENDAÇÕES

Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde

o início do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que

aprendemos em todo o curso.

Com esta experiência podemos dizer que sentimos na pele algumas situações,

que mesmo sendo expostas pelos professores ao longo do curso, não

poderíamos nunca imaginar sem a vivência que este projeto nos proporcionou.

Ressaltamos as seguintes observações:

• Administrar o tempo se mostrou tão importante e fundamental para um projeto

e para o desempenho de cada um quanto o próprio conhecimento técnico.

• Escolher uma metodologia adequada ao projeto se mostrou um recurso

importante para manter os trabalhos coesos, objetivos e dentro do escopo

definido.

• Seguir um plano serviu para provar que não há barreiras impossíveis.

• Persistência, comunicação, adaptabilidade , força de vontade e união entre a

equipe são elementos fundamentais.

• Cumprir as tarefas acordadas pela equipe e no prazo estabelecido não é

apenas uma questão de eficácia ou eficiência, é também a maior

demonstração de respeito e comprometimento que os membros de uma

equipe podem demonstrar.

Temos certeza que além do aprendizado acadêmico, a experiência adquirida

neste projeto será levada para nossa vida pessoal e profissional.

"Nossas intenções pouco significam se não forem acompanhadas de nossas ações." [James C. Hunter]

Page 155: Sistema de Gerenciamento de CFTV com Câmeras IP

154

Dado a complexidade do projeto e o tempo disponível não foi possível

desenvolver todas as funcionalidades planejadas, portanto para conclusão deste

sistema recomendações que sejam modelados e desenvolvidos os seguintes

objetivos:

• Ajustar a data e hora do sistema

• Controlar a movimentação PTZ

• Configurar motion-detection

• Configurar alarmes e pré-alarmes

• Manter LOG de ações dos usuários

Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para

exploração comercial, contudo o mercado já possui NVR de qualidade

disponíveis, desta forma nosso projeto necessita possuir algum diferencial para

ganhar mercado. Com esta meta, planejamos posteriormente adicionar as

seguintes funcionalidades:

• Exibir os modos oito, treze e dezesseis telas

• Suportar câmeras de outros fornecedores

• Interface web para administração remota

• API flexível para integração com os outros sistemas

Page 156: Sistema de Gerenciamento de CFTV com Câmeras IP

155

8. REFERÊNCIAS

[1] BAYLEY, D., SHEARING, C.; The future of policing (Law and Society

Review) ; 1992; p441-p459.

[2] BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times ;

Disponível em: http://policing.oxfordjournals.org/cgi/content/full/1/1/25);

Acessado em 06/10/2007.

[3] TORRENTE, Diego; La privatización de la seguridad ciudadana: Un

marco para el análisis ; Disponível em: http://www.iec.es/.../Informacio%

20grups%20de%20treball/Grup%20de%20reball%2010/Diego_Torrente.do

c; Acessado em: 06/10/2007.

[4] SOUTH, Nigel; Privatizing Policing in the European Marker: Some

Issues for Theory, Policy, and Research ; 1a Edição; Oxford University

Press, 1994.

[5] SARRE, Rick; The Legal Basis for the Authority of Private Police and

An Examination of their Relationship with the "Publ ic" Police In:

Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and

Community Involvement in the Criminal Justice Syste m Conference ;

Australian Institute of Criminology; p167-p182; 1994..

[6] BRASILIANO, Antonio Celso Ribeiro; Manual de Análise de Risco para a

Segurança Empresarial ; 2005.

[7] BENNETT, Colin; REGAN, Priscila. Surveillance and Mobilities in

Surveillance & Society .

[8] LYON, David. El ojo electronico, el auge de la sociedad de vigil ancia .

Alianza Editorial S.A., Madrid, 2002.

Page 157: Sistema de Gerenciamento de CFTV com Câmeras IP

156

[9] BRASILIANO, Antonio Celso Ribeiro. Planejamento da Segurança

Empresarial – Metodologia e Implantação . São Paulo: Sicurezza, Cia.

Das Artes e Brasiliano & Associados, 1999.

[10] KAKALIK, James S. The private police: Security and danger (Unknown

Binding) . Crane Russak (Eds). 1977.

[11] MINISTÉRIO DO PLANEJAMENTO. PAC – Programa de Aceleração do

Crescimento 2007 – 2010 . Disponível em: http://www.planejamento.gov.b

r/arquivos_down/noticias/pac/070123_PAC_impresa.pdf. Acessado em:

06/08/2007.

[12] BBCBRASIL.COM; Segurança privada “explode” no Brasil, diz Figaro .

Disponível em: http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/08

/070802_violenciafigaro_pu.shtml; Acessada em: 06/10/2007.

[13] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;

CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;

HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,

Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;

SUTHERLAND, Jeff; THOMAS, Dave. Manifesto for Agile Software

Development. Disponível em: http://www.agilemanifesto.org Acessado

em: 14/10/2007

[14] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;

CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;

HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,

Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;

SUTHERLAND, Jeff; THOMAS, Dave. Principles behind the Agile

Manifesto . Disponível em: http://www.agilemanifesto.org/principles.html

Acessado em: 14/10/2007

Page 158: Sistema de Gerenciamento de CFTV com Câmeras IP

157

[15] LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile;

RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0

Overview . Disponível em: http://www.microsoft.com/downloads/details.as

px?FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en

Acessado em: 16/02/2007.

[16] MICROSOFT. Guia de Planejamento, Criação e Implantação .

Disponível em: http://www.microsoft.com/brasil/technet/desktopdeployment

/bdd/2007/pbdguide/pbdguide_1.mspx Acessado em: 29/09/2007

[17] ABRAHAMSSON, Pekka; SALO, Outi; RONKAINEN, Jussi; WARSTA,

Juhani. Agile software development methods - Review and ana lysis .

Disponível em: http://www.inf.vtt.fi/pdf/publications/2002/P478.pdf . Acesso

em: 14/10/2007.

[18] SCHWABER, Ken. Agile Software Development with Scrum - Scrum

FAQ by Ken Schwaber (transcript of the podcast seri es) Disponível

em: http://www.scrum-master.com/resources/Conchango%20Scrum%20F

AQ%20by%20Ken %20Schwaber.pdf Acessado em: 14/10/2007.

[19] FUGITA, Alexandre. Guerra dos Browsers . Disponivel em: http://www.tec

hbits.com.br/2006/10/10/a-nova-guerra-dos-browsers. Acessado:

15/09/2007.

[20] O`REILLY, Tim. What is Web 2.0 . Disponivel em: http://www.oreilly.com/p

ub/a/oreilly/tim/news/2005/09/30/what-irs-web-20.html. Acessado em:

20/08/2007.

[21] FRANCASTEL, Pierre. A Imagem, a Visão e a Imaginação . 1ª Edição.

Editora Edições 70. 1998.

Page 159: Sistema de Gerenciamento de CFTV com Câmeras IP

158

[22] CARVALHO, Ana Amélia Amorim. Multimídia: Um Conceito em

Evolução . Disponível em: http://redalyc.uaemex.mx/redalyc/pdf/374/37415

112.pdf. Acesso em: 19/09/2007.

[23] GERARD, Matheus. Compactação de dados . Disponível em: http://www.

wmclube.com.br/outros/dicionario_web.cgi. Acesso em: 15/10/2007.

[24] ROSENBORG, Victoria. Guia de Multimídia . 2ª Edição. Rio de Janeiro:

Editora Berkeley, 2003. 461p.

[25] SMIT, Johanna W.; MACAMBYRA, Marina M. Tratamento de Multimídia .

1ª Edição. São Paulo: Editora Ensaios APB (Associação Paulista de

Bibliotecas), 1997. 13p.

[26] TANENBAUM, Andrew S.; Redes de Computadores ; 4ª Edição, Editora

Campus, 2003.

[27] GATES, Bill. The Internet Tidal Wave . Memorando interno da Microsoft.

25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne

t-Tidal-Wave. Acessado em: 09/11/2007.

[28] FERREIRA, Aurélio Buarque de Holanda. Mini Aurélio: o Dicionário da

Língua Portuguesa . 6ª Edição. Editora Positivo. 2004.

[29] DIGITRO TENCNOLOGIA. Glossário Tecnológico . Disponível em: http://

www.digitro.com/pt/tecnologia_glossario-tecnologico.php. Acessado em:

10/10/2007.

Page 160: Sistema de Gerenciamento de CFTV com Câmeras IP

159

ANEXOS

Anexo1: Segurança privada 'explode' no Brasil, diz Figaro [12]

O mercado de segurança privado "explodiu" no Brasil nos últimos anos, segundo

uma reportagem do jornal francês Le Figaro nesta quinta-feira.

O jornal explica que a falta de segurança nas grandes cidades brasileiras está

fazendo da ocupação de "consultor de segurança" uma "profissão em pleno

desenvolvimento".

Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e

roubadas.

"A escassa presença de policiais na rua, junto com uma alta delinqüência nas

grandes cidades, aterroriza as classes médias", afirma o artigo.

"Não se passa um dia sem que um jogador vedete de futebol não tome

conhecimento de que um membro de sua família foi seqüestrado."

O diário francês descreve a nova modalidade de crime brasileira, o falso

seqüestro, em que criminosos fingem seqüestrar parentes de suas vítimas e

negociam 'resgates' por telefone.

Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por

hora de trabalho.

Os negócios das companhias do setor de segurança superaram o bilhão de

dólares em 2006, um crescimento de 14% em relação ao ano anterior, afirma a

correspondente do jornal.

"O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais

80% em São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a

Marinha e da Polícia Militar juntos", relata o Figaro.

Page 161: Sistema de Gerenciamento de CFTV com Câmeras IP

160

"Sintoma mais recente da paranóia ambulante, mais de 90 proprietários de casas

já instalaram em seu subsolo bunkers de sobrevivência onde podem se refugiar

se forem vítimas de um ataque."

"Equipados com sistemas elétricos próprios, reservas de água e alimentos não

perecíveis, estas mini-fortalezas permitem viver até um mês em isolamento."

Page 162: Sistema de Gerenciamento de CFTV com Câmeras IP

161

Page 163: Sistema de Gerenciamento de CFTV com Câmeras IP

162