91
1 UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS EXATAS E DA NATUREZA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA UM MECANISMO DE IDENTIFICAÇÃO FISIONÔMICA PARA AMBIENTE VIRTUAL DE ENSINO E APRENDIZAGEM MARIA DAS GRAÇAS COSTA NERY DA SILVA JOÃO PESSOA-PB Junho-2008

UM MECANISMO DE IDENTIFICAÇÃO FISIONÔMICA PARA …ppgi.ci.ufpb.br/wp-content/uploads/2008mariadasgracascostaneryda... · aconselharam e deram dicas de como, trabalhando, desenvolver

Embed Size (px)

Citation preview

1

UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS EXATAS E DA NATUREZA

DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA

UM MECANISMO DE IDENTIFICAÇÃO FISIONÔMICA

PARA AMBIENTE VIRTUAL DE ENSINO E

APRENDIZAGEM

MARIA DAS GRAÇAS COSTA NERY DA SILVA

JOÃO PESSOA-PB Junho-2008

2

MARIA DAS GRAÇAS COSTA NERY DA SILVA

UM MECANISMO DE IDENTIFICAÇÃO FISIONÔMICA

PARA AMBIENTE VIRTUAL DE ENSINO E

APRENDIZAGEM

DISSERTAÇÃO APRESENTADA AO CENTRO DE CIÊNCIAS EXATAS E DA NATUREZA DA UNIVERSIDADE FEDERAL DA PARAÍBA, COMO REQUISITO PARCIAL PARA OBTENÇÃO DO TÍTULO DE MESTRE EM INFORMÁTICA (SISTEMAS DE COMPUTAÇÃO).

Orientador: Prof. Dr. Ed Pôrto Bezerra

JOÃO PESSOA-PB Junho-2008

3

S586u Silva, Maria das Graças Costa Nery da.

Um mecanismo de identificação fisionômica

para ambiente virtual de ensino e aprendizagem /

Maria das Graças Costa Nery da Silva.- João Pes-

soa, 2008.

90p.

Orientador: Ed Pôrto Bezerra

Dissertação (mestrado) – UFPB/CCEN

1. Informática. 2. Segurança digital. 3. Edu-

cação a distância. 4. Ambiente virtual – ensino-

aprendizagem.

UFPB/BC CDU: 004 (043)

4

5

Dedico este trabalho a meus pais, José Marinho Nery da Silva e Isabel Costa Nery da Silva, incansáveis na arte de incentivar a busca do saber e de ensinar os valores morais que devem pautar a nossa conduta na vida em sociedade, ao meu marido, Natanael Martins, e às minhas filhas, Priscila e Cinthia, presentes de DEUS, razão mais profunda da minha caminhada terrena, pessoas sem as quais a minha vida não teria sentido.

6

“Eduque as crianças, para que não seja

necessário punir os adultos.”

Pitágoras, filósofo e matemático grego (592 a 510 a.C.)

“Não há fé inabalável senão aquela que pode

encarar a razão face a face, em todas as épocas

da Humanidade”

(Allan Kardec)

7

AGRADECIMENTOS Agradeço,

antes de mais nada e imensamente, a Deus, a força, coragem e por ter iluminado

meus caminhos, guiando-me na conclusão de mais essa etapa da minha vida.

Aos meus pais, José Marinho Nery da Silva e Isabel Costa Nery da Silva, o apoio

constante em todos os momentos da minha existência e por compreenderem as

razões que me levaram a não estar tão perto quanto gostaria. “Longe dos olhos,

mas perto do coração.”

Ao meu amoroso e compreensivo marido, Natanael Martins de Oliveira, as palavras

de incentivo e entusiasmo quando eu parecia desanimar, contribuindo com sua

inestimável presença, dividindo dificuldades e conquistas.

Às queridas e compreensivas filhas, Priscila e Cinthia Nery Martins de Oliveira, que

são minhas fontes de inspiração, a tolerância e consideração durante minhas

ausências nos passeios e encontros familiares e escolares, principalmente, os que

aconteciam nos finais de semana, quando minha dedicação à escrita da dissertação

se intensificava.

A minha irmã, Fátima, e aos meus irmãos, Júnior, Maurício, Gilberto, Aníbal e

Renato.

Um especial agradecimento ao meu orientador, Prof. Dr. Ed Pôrto Bezerra, pelo

desafio de me orientar mais a distância do que presencialmente por eu morar em

Recife e não, em João Pessoa. Mesmo a distância, através de TICs, esteve

presente, participando e contribuindo em todas as fases de desenvolvimento do

meu projeto de pesquisa.

Ao grande amigo de jornada acadêmica, Francisco Rocha, cujo apoio e incentivo,

nas horas de estudo e realização dos trabalhos, tanto me ajudaram a concluir, com

êxito, as disciplinas do mestrado.

A todos os colegas da pós-graduação, Ritomar, Markob, Fabrízia, André e Luís

Fernando, que muito me ajudaram no decorrer do curso, nas inúmeras horas que

8

passamos estudando na Escola de Redes e mezanino do Departamento de

Estatística.

Aos professores Antônio Carlos e Lucídio dos Anjos pelas dicas para conclusão

deste trabalho de pesquisa.

Aos meus colegas de trabalho, Tereza Cristina Morais, Brena Maroja, Mirtes Mattar,

Sérgio Gaudêncio, Marcos Rogério França, Luiz Fernando Miranda e Jairo Brito,

todos do CEFET-PE, pela liberação parcial das minhas atividades pedagógicas para

realização do mestrado.

À diretora de ensino do CEFET-PE e amiga, Tereza Dutra, pelo incentivo e

compreensão, quando precisava me afastar das atividades da coordenação da

CEAD para ir à UFPB estudar ou receber orientação do meu orientador.

Ao amigo Erivaldo, do CEFET-RN, e à amiga Cassandra, do CEFET-CE, que,

durante os inúmeros encontros realizados pelo MEC, incentivaram-me,

aconselharam e deram dicas de como, trabalhando, desenvolver e concluir, com

êxito, o mestrado.

Aos alunos do Curso de Análise e Desenvolvimento de Sistemas do CEFET-PE e

bolsistas, Wagner Ferreira e Wagner Melo, pelo auxílio na codificação e

documentação do protótipo deste trabalho de pesquisa, tendo uma importância

fundamental na prototipagem do Mecanismo de Identificação Fisionômica (MIF).

À amiga Ângela Nascimento que, durante sua gestão na Gerência de Educação

Profissional da SECTMA-PE, incentivou-me e ajudou-me a fazer contatos com os

presídios da região metropolitana e direcionar meu trabalho para a educação

carcerária.

A todos os amigos da SECTMA-PE, em especial a Cristina Ferreira, Eneida Ferraz e

Dagoberto Ricardo pela amizade, colaboração e pelos momentos de descontração

na hora do almoço, quando estava em Recife.

Finalmente, agradeço a todas as pessoas que, direta ou indiretamente, envolveram-

se no processo de concretização desta etapa de minha vida e torcem pelo meu

sucesso.

9

RESUMO

O aumento da demanda pela modalidade de Educação a Distância (EAD),

os avanços das Tecnologias de Informação e Comunicação (TIC), o surgimento e

aperfeiçoamento dos Ambientes Virtuais de Ensino e Aprendizagem (AVEA), em

particular o Moodle, apresentam-se num cenário em que se pretende minimizar

distâncias e dinamizar estratégias de acompanhamento e monitoramento dos

alunos por meio das TIC. No entanto, o AVEA Moodle, como muitos outros, não

dispõe de recursos que garantam a participação dos usuários no desenvolvimento

das atividades acadêmicas durante a realização dos seus estudos e, principalmente,

durante o processo de avaliação online. Para a solução deste problema, foi

implementado um Mecanismo de Identificação Fisionômica (MIF), com a finalidade

de incorporar a imagem do aluno ao relatório de atividades do Moodle. Desta forma,

o MIF desenvolvido captura imagens de alunos, obtidas de uma webcam, e as

incorpora ao relatório de atividades do Moodle, para o acompanhamento e

monitoramento dos seus acessos e estudos nesse AVEA. Assim, administradores,

coordenadores, professores e tutores poderão ter certeza da participação do aluno

durante a realização de suas atividades e avaliações. Como resultado, o MIF

legitima a participação do aluno no processo educativo de ensino e aprendizagem a

distância, potencializando a segurança digital na identificação do aluno, no AVEA

Moodle.

Palavras-chave: Segurança digital. Educação a distância. Ambientes

virtuais de ensino e aprendizagem. Moodle.

10

ABSTRACT

The increase in demand for DE (Distance Education) modality, advances of

(ICT) Information and Communication Technology, the emerge and improving of

virtual teaching/learning environment (AVEA in Portuguese), in particular the Moodle,

it aims to minimize distances and make the student monitoring and follow-up

strategies more productive through the ICT. Nevertheless, the AVEA Moodle, like the

others, do not have sources which guarantee the users’ participation in the academic

activities development during their studies and, particularly, during the assessment

process online. As way of solving this problem it was implemented a Mechanism of

Phisionomic Identy (MIF in Portuguese), which aims to incorporate the student’s

image in the Moodle report activities. This way, the developing MIF catches the

convicted students’ images by a webcam and icorporates them to the Moodle report

activities, in order to do the follow-up and the monitoring of the convicted students’

accesses and studies through the AVEA. So, managers, coordinators teachers and

tutors may be sure of the student’s participation while he/she is doing the activities e

assessment. As a result, MIF legitimizes the participation of students in the

educational process of teaching and learning the distance, powering the digital safety

in identifying the student, in AVEA Moodle.

Key Words: Safety certification, Distance Education, Virtual teaching and

learning environment, Moodle.

11

LISTA DE FIGURAS

Figura 1 – Serviço de Autenticação Central com biometria ......................................19

Figura 2- Infra-estrutura da Rede PE Multidigital ......................................................39

Figura 3- Ambiente de ensino aprendizagem do presídio Feminino Bom Pastor .....40

Figura 4 - Unidades Prisionais existentes no estado de Pernambuco ......................41

Figura 5 - Cenários propostos para o MIF.................................................................43

Figura 6 - Arquitetura padrão do Moolde ..................................................................45

Figura 7 - Arquitetura do Moodle com o MIF.............................................................46

Figura 8 - Caso de Uso do MIF .................................................................................47

Figura 9 - Imagem da tela Moodle com aba Relatórios das Atividades ...................49

Figura 10 - Tela quando selecionado a aba “Relatórios das Atividades” ..................50

Figura 11 - Arquitetura cliente/servidor .....................................................................56

Figura 12 - Middleware proposto...............................................................................56

Figura 13 - Diagrama de Seqüência da Execução do MIF........................................67

Figura 14 - Digrama de Fluxo de Dados do MIF .......................................................68

Figura 15 - Tela de Cadastramento de Usuário do AVEA do CEFET-PE.................70

Figura 16 - Tela definir funções do AVEA CEFET-PE ..............................................71

Figura 17 - Tela de designação da função Aluno Especial .......................................72

Figura 18 - Tela da GUI do MIF ................................................................................73

Figura 19 - Tela da GUI quando o login e/ou senha são+ informados incorretamente..................................................................................................................................74

Figura 20 - mdl_user do Moodle ...............................................................................75

Figura 21 - Tela da GUI quando a webcam não está conecta. ................................76

Figura 22 - Tela de apresentação do AVEA do CEFET-PE......................................78

Figura 23 - Tela de apresentação do AVEA quando o usuário se loga pelo MIF .....79

Figura 24 - Relatório Todos os acessos antes das alterações..................................80

Figura 25 - Relatório Todos os acessos depois das alterações................................81

Figura 26 - Relatório Todos os acessos....................................................................82

12

SUMÁRIO

Capítulo 1..................................................................................................................13

Introdução..............................................................................................................13

1.1 Contexto do Trabalho ................................................................................13

1.2 Justificativa ................................................................................................15

1.3 Trabalhos Relacionados............................................................................16

1.4 Objetivos .....................................................................................................20

1.5 Problemática da Pesquisa.........................................................................21

1.6 Metodologia da Pesquisa ..........................................................................22

1.7 Estrutura da Dissertação...........................................................................24

Capítulo 2..................................................................................................................25

Fundamentação Teórica........................................................................................25

2.1 EAD..............................................................................................................25

2.2 Ambientes Virtuais de Ensino e Aprendizagem .....................................30

Capítulo 3..................................................................................................................38

Arquitetura Proposta..............................................................................................38

3.1 Cenários Propostos ...................................................................................39

3.2 Arquitetura Proposta .................................................................................44

Capítulo 4..................................................................................................................51

Infra-estrutura para o MIF......................................................................................51

4.1 Câmara de Vídeo ........................................................................................51

4.2 Arquitetura de Rede ...................................................................................54

4.3 Tecnologias de Software ...........................................................................57

Capítulo 5..................................................................................................................65

Implementação do Protótipo do MIF .........................................................................65

5.1 Identificação do Problema e Solução Proposta ......................................66

5.2 Diagrama de Seqüência da Execução......................................................66

5.3 Diagrama de Fluxo de Dados ....................................................................68

5.4 Etapa de Cadastramento de Usuário........................................................69

5.5 Interface Gráfica do Programa Executável ..............................................72

5.6 Interface Gráfica do AVEA.........................................................................77

5.7 Interface Gráfica do Relatório de Atividades ...........................................79

Capítulo 6..................................................................................................................83

Conclusão..............................................................................................................83

6.1 Considerações Finais ................................................................................83

6.2 Perspectivas Futuras .................................................................................86

Referências ...............................................................................................................87

13

Capítulo 1

Introdução

Este capítulo tem por objetivo apresentar o contexto, a justificativa e os

trabalhos relacionados com o projeto de pesquisa. Além disso, apresenta o objetivo

geral e o específico, os quais nortearão o desenvolvimento do projeto, bem como a

problemática que envolve a pesquisa, a metodologia utilizada e a estrutura da

dissertação.

1.1 Contexto do Trabalho

O papel da educação, no mundo de hoje, é indiscutível. As evidências

científicas sobre suas contribuições para o desenvolvimento econômico e social do

mundo moderno têm sido, constantemente, apontadas (SABÓIA, 1998). O alto grau

de desenvolvimento atingido pelos meios de produção da sociedade capitalista

deste início de século exige daqueles que aspiram a adentrar e/ou permanecer no

mercado de trabalho, um leque cada vez mais diversificado de conhecimentos

básicos, que inclui até mesmo noções de informática (CRUZ NETO & MOREIRA,

1999) e de conhecimentos especializados, obtidos através de cursos técnicos ou

superiores.

Um dos temas prioritários que se discute hoje, na nossa sociedade, é a

questão da violência que assola o país. Através dos meios de comunicação, sejam

impressos, radiofônicos ou televisivos, temos notícias sobre as mais diversas

atrocidades que ocorrem com freqüência e são, cada vez mais, aterrorizadoras.

Durante muitos anos, acreditou-se que existia uma relação intrínseca entre a

miséria e a violência. No entanto, estão se tornando cada vez mais evidentes que

vários outros fatores, aliados à miséria, determinam o aumento da violência. Um

desses fatores responsável diretamente pelo aumento da criminalidade é a

14

urbanização desordenada, onde há desesperança, a baixa escolaridade, a falta de

oportunidade no mercado de trabalho, desejo de possuir bens de consumo deste

mundo globalizado e a falta de perspectiva de melhorar de condição pelos

processos normais de ascensão social. Nota-se, evidentemente, que o melhor

combate à criminalidade é a sua prevenção. A criminalidade está associada,

diretamente, à violência, que é fruto mais da ignorância que da pobreza.

A educação, seja ela na modalidade presencial ou a distância, apresenta-se

como fator indispensável não apenas à preservação da vida, mas à elevação de sua

qualidade. Além disso, a educação, conforme estabelecem os artigos 196, 205 e

206 da Constituição Federal (BRASIL, 1988), está assinalada como direito básico do

cidadão e, por conseqüência, dever do Estado (LOPES, 1996). Ao restringi-los e/ou

negá-los à maioria da população, o poder público, além de infringir a legislação,

diminui-lhe, consideravelmente, o número de oportunidades e opções,

marginalizando-a do cerne da sociedade, num processo que caracteriza a

perpetração da violência estrutural (CRUZ NETO, O. & MOREIRA, M. R., 1999).

A Educação a Distância (EAD), apresenta-se, neste contexto, como uma

estratégia para que se possa oferecer educação superior e profissional aos

detentos, favorecendo sua nova inclusão social e profissional.

A utilização de ambientes virtuais, como recurso didático para a oferta de

cursos na modalidade de educação a distância, enfatiza a necessidade de encontrar

um novo conceito que não permita a dicotomia entre a educação presencial daquele

que legitima a educação a distância, pois as possibilidades cada vez mais intensas

de conectividade e de interação, propiciadas pela Internet e pelo desenvolvimento

das telecomunicações em geral, tornam a noção de presença e distância bastante

discutível.

Este trabalho de pesquisa surgiu do interesse que a equipe de EAD do

Centro Federal de Educação Tecnológica de Pernambuco (CEFET-PE)1 tem em

legitimar o processo de ensino e aprendizagem realizado através de ambientes

virtuais, principalmente o processo de verificação da aprendizagem, para que

possam ser validados, mesmo sem a presença física do aluno no pólo de apoio

presencial.

1 www.cefetpe.br

15

O objeto de estudo que se pretende enfocar diz respeito ao

desenvolvimento de um mecanismo que, integrado a um ambiente virtual de ensino

e aprendizagem, contribua para que estudantes de cursos desenvolvidos na

modalidade de educação a distância possam ter seus estudos monitorados,

legitimando, virtualmente, o processo educativo a distância, realizado através de

ambiente virtual.

1.2 Justificativa

A educação vem passando, nos últimos anos, por um processo de

desenvolvimento e modernização alavancados pelos recentes avanços tecnológicos.

O desenvolvimento tecnológico está facilitando o acesso à Internet, transformando-a

em poderosas ferramentas de estudo e trabalho. Assim, a Web se tornou um

poderoso, global, interativo e dinâmico meio de compartilhamento de informações

(KHAN, 1997). Ela oferece oportunidades para o desenvolvimento de novas

experiências educacionais. Está se tornando cada vez mais popular, a criação ou

customização de ambientes virtuais de ensino e aprendizagem (AVEA)2 que tentam

mudar o modo tradicional de ensino para um modelo interativo de ensino e

aprendizagem (CARBONE & SCHENDZIELORZ, 1997).

As vantagens da Educação a Distância e da utilização de AVEA, no que

concerne à crescente necessidade de formação inicial e continuada, são

indiscutíveis para quem necessita de aprimoramento de suas atividades laborais ou

de novas competências e habilidades (VICTORINO et al., 2004). No entanto, as

resistências pedagógicas que circundam o processo de ensino e aprendizagem em

torno da Educação a Distância, ampliam suspeitas acerca da qualidade,

confiabilidade deste processo. Isso aponta para a necessidade de se buscar

garantias que contribuam, cada vez mais, para a credibilidade do processo de

Educação a Distância, pois este, também, requer um espaço confiável para validar a

atuação do aprendiz.

2 “Optamos por trabalhar com a abordagem AVEA (Mazzardo, 2004, p.10) e não apenas AVA (Ambiente Virtual de Aprendizagem) “para destacar e valorizar o papel do professor no planejamento e implementação das atividades didáticas desses ambientes.”. Acreditamos que, nessa abordagem, o processo se dê no par ensinar-aprender por ser um ambiente dialógico e problematizador“ (DE BASTOS, et al,2005).

16

No Brasil, a legislação que regulamenta os cursos de Educação a Distância

3determina que a avaliação da aprendizagem deva incluir os exames presenciais:

Decreto 5.622 de 2005, Artigo 4 – “A avaliação do desempenho do estudante para fins de promoção, conclusão de estudos e obtenção de diplomas ou certificados dar-se-á no processo, mediante: I - cumprimento das atividades programadas; e II - realização de exames presenciais.”.

Ainda no mesmo Artigo, o parágrafo 2º enfatiza:

“§ 2º Os resultados dos exames citados no inciso II deverão prevalecer sobre os demais resultados obtidos em quaisquer outras formas de avaliação a distância.”

Mesmo o curso sendo ministrado na modalidade de Educação a Distância, a

avaliação da aprendizagem fica presa ao modelo tradicional. Isso acontece porque a

maioria das ferramentas para interação a distância não possibilitam o feedback

como acontece nas interações face a face. Ou seja, as avaliações da aprendizagem

online ainda são complexas na modalidade de Educação a Distância.

A temática abordada, neste trabalho de pesquisa, está centrada no

desenvolvimento de um mecanismo que promova maior confiabilidade a todo o

processo de ensino e aprendizagem a distância, inclusive o da avaliação da

aprendizagem, em cursos que utilizam os AVEAS como principais meios didáticos

para a construção do conhecimento.

3 Ministério da Educação – Regulamentação da EAD no Brasil. Disponível em http://www.portaldomec.gov.br/Sesu/educdist.shtm#regulamentação.

17

1.3 Trabalhos Relacionados

Nos últimos anos, vários ambientes virtuais de ensino-aprendizagem foram

propostos e desenvolvidos dentro de centros de pesquisa do Brasil e do mundo.

Alguns obtiveram mais sucesso e foram explorados comercialmente; outros foram

disponibilizados, gratuitamente, pelos termos da licença General Public License

(GNU), para que instituições interessadas pudessem contribuir, de forma cooperada

e colaborada, no desenvolvimento de novas ferramentas.

A maioria dos AVEA utiliza apenas o sistema de verificação de acesso por

identificação pessoal de login e senha. Mas algumas instituições preocupadas em

fornecer maior segurança na identificação do usuário desenvolveram outras técnicas

de identificação pessoal, além da utilização do tradicional login e senha.

Esta seção abordará algumas tecnologias de identificação de usuários,

distintas de login e senha, utilizadas para fornecer segurança digital durante o

acesso e/ou navegação no AVEA Moodle4 (MOODLE, 2007).

1.3.1 MoodlePKI

A Universidade de Zaragoza (Espanha) desenvolveu um sistema de

certificação digital baseado na tecnologia de chave pública PKI (Public Key

Infrastructure), que, quando integrado ao Moodle, recebeu o nome de MoodlePKI5.

A tecnologia de infra-estrutura de chaves públicas é a combinação de

software, tecnologia de encriptação, processos e serviços que permitem que uma

organização proteja suas comunicações e transações comerciais. A tecnologia

baseia-se na troca de certificados digitais entre os usuários autenticados e os

recursos que devem ser protegidos (VÁQUEZ, 2006).

Como o MoodlePKI segue a filosofia PRIME6, ele respeita as mais exigentes

normas de segurança para identificação de usuário, controle de acesso, validação

4 Acrônimo de Modular Object-Oriented Dynamic Learning Environment 5

Os usuários do AVEA Moodle da Universidade de Zaragoza obtêm o certificado digital diretamente da página do LEFIS (Legal Framework of Information System) da Universidade pelo endereço www.lefis.org.

18

de postagem de objetos, envio de documentos, mensagem e fórum, garantindo a

segurança da comunicação através de sistema de encriptação de dados, utilizando

o mecanismo de certificado digital.

O mecanismo se comporta da seguinte maneira:

1. quando um usuário tenta acessar um conteúdo protegido, por exemplo,

postar uma notícia, o Moodle redireciona o usuário para um componente específico

de autenticação de tarefa, que exibe os certificados digitais armazenados;

2. o serviço da web que valida os certificados, através de uma conexão

segura, retorna informação para que o Moodle trabalhe, simultaneamente, com os

certificados digitais emitidos por diferentes Autoridades Certificadoras;

3. se a informação for válida, o sistema libera a tarefa solicitada.

Desta forma, o MoodlePKI serve como um mecanismo de assinatura digital

capaz de identificar o usuário através do certificado digital fornecido pela

Universidade de Zaragoza, que é uma organização reconhecida e credenciada pelo

órgão certificador espanhol.

1.3.2 SAC por Biometria

A Universidade de Vigo (Espanha) desenvolveu um mecanismo de

identificação biométrica integrado ao Serviço de Autenticação Central (SAC),

originalmente desenvolvido pela Universidade de Yale (Estados Unidos).

O mecanismo aproveita as funcionalidades de segurança do SAC para

fornecer um único serviço básico de login e senha de acesso a todas as aplicações

web do usuário, incorporando a verificação biométrica.

Segundo Muras et al. (2007), como o Moodle permite a incorporação de

módulo para fornecer o SAC, foi possível realizar, com sucesso, a implementação

do mecanismo de verificação biométrica integrado ao SAC.

A Figura 1 ilustra o processo do mecanismo de verificação biométrica, cujos

números nas setas denotam o seguinte processo:

6

PRIME Acrônimo de Privacy and Identity Management for Europe. É um projeto de pesquisa que desenvolve protótipos que levam a adoção de novas soluções para o gerenciamento de identidade. O projeto recebe financiamento de pesquisa da União Européia e do Instituto Federal Suíço de Educação e Ciência. Disponível em https://www.prime-project.eu/. Acesso em: 02 jun 2008.

19

Figura 1 – Serviço de Autenticação Central com biometria.

1. O usuário acessa um aplicativo web A protegido pelo SAC. Se o usuário estiver

acessando pela primeira vez, a solicitação é enviada para o Servidor de

Autenticação Central.

2a. Além da autenticação por login e senha, o usuário realiza a identificação

biométrica através de um software ou dispositivo que utiliza a interface BioAPI7.

2b. O Servidor de Autenticação Biométrica realiza a verificação biométrica.

2c. O resultado da verificação biométrica é armazenada em um servidor de banco

de dados.

2d. O usuário solicita credenciais para o Servidor de Autenticação Central. As

credenciais são transmitidas e armazenadas na máquina do usuário.

2e. O Servidor de Autenticação Central verifica, também, o resultado da

correspondente verificação biométrica.

7 BioAPI é um padrão aberto, desenvolvido por um consórcio de 60 entidades, que define um método comum de interface com

as aplicações que usam biometria e que define funções básicas tais como: inscrição de usuários, autenticação e pesquisa de identidade. Disponível em http://evandro.net/artigos/biometria-bioapi.html. Acesso em: 02 jun 2008.

20

3. Na segunda tentativa de acesso ao aplicativo web protegido, o Navegador envia,

automaticamente, as credenciais do usuário.

4. O aplicativo da web valida as credenciais do usuário no Servidor de Autenticação

Central.

5. O usuário solicita um acesso a outro aplicativo web (aplicativo web B) protegido

pela SAC. Se o usuário é o mesmo, nenhuma nova autenticação é solicitada.

6. Processo idêntico ao passo 4.

Tanto neste como no sistema anterior, a segurança digital restringe-se

apenas ao acesso do usuário, ou seja, ambos não garantem que é mesmo o usuário

autenticado que está realizando as atividades no Moodle. Nosso trabalho propõe um

MIF que possibilita maior segurança tanto no acesso do usuário, quanto na

realização de tarefas do Moodle.

1.4 Objetivos

O objeto de estudo que se pretende enfocar diz respeito ao

desenvolvimento de um mecanismo que, integrado a um AVEA, grave as imagens

de estudantes realizando suas atividades e avaliações online em cursos a distância.

Esse mecanismo visa legitimar e validar o processo de ensino e aprendizagem

realizado através de ambiente virtual.

1.4.1 Objetivo Geral

Desenvolver um mecanismo que, integrado ao AVEA Moodle, possa

legitimar os estudos realizados em ambiente virtual para cursos ministrados na

modalidade de EAD, através da identificação fisionômica do aluno, no acesso ao

AVEA e na realização de atividades acadêmicas.

21

1.4.2 Objetivos Específicos

a) Implementar um sistema computacional que, integrado ao AVEA Moodle,

capture e grave imagens de alunos realizando o acesso ao ambiente e fazendo

as interações e atividades didático-pedagógicas durante seus estudos online e

na realização de avaliações de desempenho da aprendizagem.

b) Gerar o relatório de acompanhamento de estudos, com a identificação

fisionômica do aluno nos registros das atividades e avaliações didático-

pedagógicas realizadas no AVEA Moodle, durante o processo de ensino e

aprendizagem online.

1.5 Problemática da Pesquisa

As tecnologias de informação e comunicação, principalmente a Internet, têm

revolucionado o processo de educação na modalidade a distância e vêm sendo

amplamente incorporadas como suporte às propostas pedagógicas desenvolvidas

na EAD. A EAD apresenta-se, neste contexto, como estratégia para possibilitar o

acesso à educação, a inclusão social e profissional da população brasileira que, por

falta de condições financeiras ou por falta de oportunidade, não teve possibilidade

de se profissionalizar. O uso de AVEA, também conhecido como salas de aulas

virtuais, permite o compartilhamento de informação e interação durante o

desenvolvimento do processo de ensino e aprendizagem. No entanto, na maioria

dos AVEA pesquisados8, e em particular no Moodle, o acesso ao ambiente é

realizado apenas através da digitação do login e da senha do usuário. Este

procedimento não assegura quem está acessando e realizando as atividades e as

avaliações virtuais. Surge, então, a questão central que norteará esta pesquisa:

8 Foram pesquisados os seguintes ambientes virtuais: TelEduc da (http://teleduc.nied.unicamp.br/teleduc/) , AulaNet (http://www.eduweb.com.br/portugues/home.asp/) , Backboard/WEBCT (http://www.blackboard.com/us/index.bbb), Rodda, da Universidade Federal do Rio Grande do Sul (http://rooda.edu.ufrgs.br/nuted/); LearLoop, da Universidade Federal de Minas Gerais(https://cursos.dcc.ufmg.br/); BolinOS, da Universite de Lourvain (http://www.bolinos.com), Classweb, da University of Califórnia (http://classificationweb.net/) ; FLE 3, da University of Art and Design Helsink (http://fle3.uiah.fi/); Ilias, da Universitat Kolln (http://www.ilias.de/); Manhanttan Vitual Classe, da Western New England College (http://manhattan.wnec.edu/); O-LMS, do Departamento de Psicologia da University of Utah (http://www.psych.utah.edu/learn/olms/) e o Eledge, da University of Utah (http://eledge.sourceforge.net/).

22

Será que o aluno que acessou e está desenvolvendo as atividades e as avaliações

da aprendizagem no Moodle é, realmente, o aluno matriculado no curso a distância?

Para que se possa ter certeza da identidade real do aluno que acessa e

realiza as atividades pedagógicas, inclusive, as avaliativas, foi identificada a

necessidade de se criar um mecanismo que, integrado ao AVEA Moodle, possibilite

a identificação facial do aluno no acesso e durante a execução das atividades

didático-pedagógicas.

1.6 Metodologia da Pesquisa

A metodologia de desenvolvimento deste trabalho, por sua característica

pluridisciplinar, adotará métodos, materiais e técnicas oriundos e adaptados das

áreas de confluência, ou seja, engenharia de software, educação e web design. No

desenvolvimento da pesquisa, as seguintes etapas paralelas, concomitantes e

complementares foram realizadas:

• levantamento bibliográfico na área de informática e educação;

• levantamento de documentação do sistema computacional Moodle;

• estudo da engenharia do sistema e dos códigos-fonte do AVEA Moodle;

• estudo das linguagens de programação de computadores PHP9, Java10 e

C++;

• estudo da linguagem de banco de dados MySQL;

• análise dos requisitos necessários para a aplicação;

• concepção de um modelo conceitual para suporte ao desenvolvimento do

mecanismo;

9 Acrônimo recursivo para "PHP: Hypertext Preprocessor”. http://www.phpbb.com>. 10 Linguagem de Programação orientada a objetos, desenvolvido pela empresa Sun Microsystems em 1991. Os idealizadores foram Patrick Naughton, Mike Sheridan, e James Gosling (SUN MICROSYSTEMS, 2008).

23

• integração do sistema com o AVEA Moodle, gerando um mecanismo de

software;

• adaptação de um dos modelos de relatório de acompanhamento das

atividades on-line (especificamente o relatório intitulado Todos os Acessos do

Moodle) com o registro das imagens, data, hora e informações das

intervenções e interações realizadas pelos alunos, durante sua navegação

nas páginas do AVEA Moodle;

• prototipação do mecanismo de software;

• realização de teste para verificação e validação do protótipo;

• estudo de ferramentas de apoio à documentação e representação gráfica do

mecanismo,como:

- JUDE Community, para concepção, elaboração de diagramas de

classes e atividades.

- Microsoft Visio 2003, para o desenho das ilustrações apresentadas

neste trabalho de pesquisa.

Foram utilizados, para o desenvolvimento da pesquisa, os materiais,

equipamentos e softwares da Coordenação de Tecnologias Educacionais e

Educação a Distância do CEFET-PE. Inicialmente, foram estudados os requisitos de

software do sistema (funcionais, não-funcionais, de usuário e de sistema), as

funcionalidades existentes do AVEA Moodle, bem como a linguagem de

programação em que este foi desenvolvido, PHP. Foram, também, pesquisados

módulos disponibilizados pela comunidade mundial virtual do AVEA Moodle, para

que fornecessem possíveis contribuições à pesquisa. Em seguida, verificaram-se as

limitações de PHP para a implementação do projeto de pesquisa. Então, para dar

prosseguimento ao projeto de implementação do protótipo, duas outras linguagens

foram analisadas e estudadas: Java e C++. A linguagem de programação escolhida

foi C++, por atender aos seguintes requisitos: maior domínio da linguagem pela

equipe de desenvolvimento e facilidade de adaptação do código executável ao

sistema operacional pela equipe de desenvolvimento; facilidade de utilização do

código executável pelo usuário final; atendimento às especificações do projeto

24

quanto à captura, transmissão, gravação, recuperação e exibição de imagens; e, por

fim, a facilidade de integração do protótipo com o AVEA Moodle.

1.7 Estrutura da Dissertação

Esta dissertação está organizada da seguinte forma: no Capítulo 2, é

apresentada a fundamentação teórica da pesquisa: uma introdução à EAD e às

novas tecnologias da informação e comunicação, bem como a importância dos

AVEA. Neste capítulo, também serão descritos alguns AVEA, inclusive o Sistema

Gerenciador de Cursos Moodle e suas características.

O Capítulo 3 descreve a arquitetura proposta para o Mecanismo de

Identificação Fisionômica (MIF) e os cenários em que se pode utilizar o mesmo.

No Capítulo 4, é descrito o MIF juntamente com os recursos e as

tecnologias empregadas na sua implementação. Aborda-se a importância do uso da

webcam para o MIF; como funciona a captura de imagem; discute-se sobre os

principais formatos de armazenamento de imagem e as técnicas utilizadas para

compressão de imagens. Além disso, descreve-se o funcionamento do algoritmo

que encriptografa a senha do usuário do AVEA.

O Capítulo 5 apresenta os diagramas e o processo de execução do MIF.

Além disso, apresenta o processo de cadastramento de usuários no MIF e as

interfaces gráficas utilizadas no desenvolvimento do mecanismo, tanto no programa

executável quanto no AVAE. Finalmente, no Capítulo 6, são apresentadas as

considerações finais e as perspectivas de trabalhos futuros.

25

Capítulo 2

Fundamentação Teórica

Este capítulo abordará uma visão geral sobre educação a distância (EAD),

Ambientes Virtuais de Ensino Aprendizagem (AVEA) e serão descritos alguns

AVEA, inclusive o AVEA Moodle, objeto de estudo deste trabalho, visando contribuir

na compreensão desses elementos para o desenvolvimento da pesquisa. Essa

fundamentação foi realizada através da revisão de literatura existente sobre a

temática abordada neste tópico.

2.1 EAD

A EAD, ao longo da História, tem utilizado diversas tecnologias diferentes

que servem como meios que possibilitam a comunicação de dupla-via entre

professores e alunos, entre alunos e alunos e entre os próprios docentes. Em

decorrência dos avanços nas pesquisas em áreas como Comunicação, Informática

e Telecomunicação, novas tecnologias foram desenvolvidas e passaram a ser

usadas em EAD. Atualmente, são utilizados recursos que vão do correio

convencional à Internet. A EAD recebeu, com o uso das ferramentas de

comunicação propiciadas pela Internet, um verdadeiro impulso no sentido de

democratizar o saber nos seus diversos níveis.

A EAD é uma modalidade educacional na qual a mediação didático-

pedagógica nos processos de ensino e aprendizagem ocorre com a utilização de

meios e tecnologias de informação e comunicação, com os participantes

desenvolvendo atividades educativas em lugares ou tempos diversos11.

11 Definição extraída do Decreto nº 5.622, de 19/12/2006, que regulamenta o Art. 80 da Lei de Diretrizes e Bases da Educação (LDB).

26

A EAD está sendo impulsionada através do desenvolvimento tecnológico

dos meios de comunicação e informação e tem como base a expansão democrática

das oportunidades de oferta de ensino aos indivíduos, independentemente da sua

localização geográfica (COELHO, 2002). Esta modalidade de educação não tem

como propósito substituir a educação presencial, mas sim ampliar as possibilidades

de acesso às informações. A principal característica da EAD, que a distingue do

ensino presencial, é a separação física do professor e do aluno no espaço e/ou

tempo (DIZERÓ et. al., 1998). A comunicação entre alunos e professores passa a

ser mediada por recursos didáticos sistematicamente organizados, combinados e

veiculados através dos diversos meios de comunicação capazes de suprir a

distância que os separa fisicamente e pressupõe o uso de novas tecnologias de

comunicação e informação.

Apesar dos recursos tradicionais, como materiais didáticos impressos, ainda

serem uma realidade presente na maioria dos cursos a distância, tanto por questões

culturais quanto por dificuldades de acesso ou de conhecimento, hoje é

imprescindível, no ensino e na aprendizagem, o uso de tecnologias de informação e

de comunicação. Isto torna possível a disponibilização para professores e alunos, a

qualquer tempo e hora, de uma vasta quantidade de textos, vídeos, imagens e sons,

de forma a enriquecer o processo de ensino e aprendizado.

Atualmente, a EAD está se inserindo no campo educacional como uma nova

forma de ensinar e aprender, redimensionada para atender à demanda crescente do

seu uso, decorrente da aplicação de novas tecnologias de comunicação e

informação, com ênfase no uso de computadores e Internet. Desta forma, possibilita

que pessoas, independentemente de onde se encontrem, em plena liberdade de

locomoção ou reclusas dentro de uma penitenciária, possam buscar formação e

qualificação profissional. A EAD se apresenta como uma inovação para suprir

algumas carências na educação, tornando o ensino mais abrangente.

A EAD não pode ser vista como um caminho mais barato e mais curto para

qualificar mão-de-obra. Ela necessita ser reconhecida como um verdadeiro

instrumento de socialização de conhecimentos, de democratização dos bens

culturais e técnicos, produzidos pela sociedade, e propulsora da formação da

cidadania (COELHO, 2002).

Com a evolução tecnológica e a partir do uso da Internet, novas tecnologias

passaram a ser utilizadas nos cursos a distância. Novas possibilidades de

27

transmissão de informação e interação entre professores e alunos se tornaram

viáveis. “[...] A rede também passou a ser usada como importante meio para suporte

a cursos a distância.” (ROMANI,2000). Os cursos, por sua vez, passaram a usar,

além do material impresso, recursos tecnológicos multimídia e ambientes virtuais de

ensino e aprendizagem, para elaboração e disponibilização de material didático

destinado aos alunos.

O Brasil vive, nos últimos dez anos, um interesse crescente e uma

perspectiva de expansão da EAD, tanto na rede pública como privada, além de um

processo de virtualização da sala de aula, com a popularização do uso de AVEA

(CRUZ, 2007).

Para exercer a sua função social, a EAD não pode se restringir a promover a

ampliação do número dos que têm acesso à educação, mas necessita ser um

instrumento real para se fazer justiça social, atraindo adultos, jovens e crianças para

a escola, dando-lhes a oportunidade de terem formação e qualificação profissional,

estejam onde estiverem. Todavia, apesar da existência da EAD estar pautada na

expansão e democratização do ensino, de acordo com a Lei de Diretrizes e Bases

da Educação Nacional (L.D.B.) nº 9394/96 (BRASIL, 1996), isto não significa que

todos estão recebendo igual quantidade de educação, mas que algum tipo de

educação deverá estar disponível para todos (COELHO, 2002).

O rápido desenvolvimento das redes de computadores, em particular da

Internet, desabrochou muitas possibilidades da utilização de recursos tecnológicos

para capacitação e formação de recursos humanos a distância. A Internet contribui

como alternativa de baixo custo e longo alcance para a implementação de

programas. A possibilidade da participação síncrona e assíncrona nos cursos

vislumbra a queda de duas barreiras que se interpõem entre o ensino e a

aprendizagem: a barreira temporal e a barreira geográfica.

Segundo resultados publicados no Anuário Brasileiro Estatístico de

Educação Aberta e a Distância – ABRAEAD (2006, p.27), no ano de 2006, houve

um crescimento de 264% no número de matrículas de convênios firmados pelas

instituições de ensino, a fim de ministrarem cursos a distância. Para este

levantamento, foram considerados convênios os seguintes três tipos de parcerias: a

formação de pólos de uma instituição de ensino, a criação de cursos

especificamente para funcionários de uma empresa ou repartição pública e a

criação de cursos sob demanda para atender necessidades pontuais de um setor ou

28

de uma cadeia produtiva. Os alunos que fizeram cursos a distância por meio de

arranjos desse tipo foram 10% do total de alunos em 2005. Em 2006, esse

percentual subiu para 23,6% do total. Praticamente, um em cada quatro alunos

estuda na modalidade de EAD, nas instituições autorizadas pelo sistema de ensino,

através de convênios.

Para Litto (ABRAEAD, 2007), o crescimento do número de convênios deve-

se a vários fatores: a) preferência das empresas de terceirizar seus serviços

educacionais treinando seus funcionários por meio de outras empresas ou de

instituições de ensino especializadas; b) definição, no âmbito do governo federal, de

uma política pública estabelecendo legislação específica para educação a distância,

que contemple a formação de convênios que estimulem as instituições a se

conveniarem com outras instituições, para a instalação de pólos educacionais; c)

grande demanda reprimida de brasileiros sem acesso a instituições de ensino

próximas de suas cidades; d) maior disponibilidade de tecnologia mediada por

internet e satélite; e) grande facilidade de modularização apresentada pelas

técnicas de educação a distância.

Segundo a revista eletrônica AbraEAD (2007), o diretor de Políticas em

Educação a Distância do Ministério da Educação, Hélio Chaves Filho, declarou que

alguns projetos públicos têm gerado o aumento do número de convênios, tais como:

(i) O projeto Universidade Aberta do Brasil12 (UAB), que abrange todo o território

brasileiro e reúne, sob a regência da Coordenação de Aperfeiçoamento de Pessoal

de Ensino Superior (CAPES), grande parte da estrutura federal de ensino, com a

criação de cursos em universidades e centros federais de educação tecnológica;

(ii) A Fundação CECIERJ/Consórcio CEDERJ (CEDERJ, 2008), que abrange todo

o território do Rio de Janeiro com cursos a distância oferecidos por 2 (duas)

instituições estaduais e 4 (quatro) instituições federais do Rio de Janeiro e (iii) o

projeto da Universidade de Brasília (UNB)13, que tem experiência consolidada em

EAD desde 1979, oferecendo cursos a distância de extensão, graduação e pós-

graduação (lato e stricto sensu).

12 http://uab.capes.gov.br

29

Tabela 1 - Aumento do número de alunos por convênios - Brasil - 2005-2006

2005 2006 2005 ����

2006 Matrículas Número de

alunos % no ano

Número de alunos

% no ano

Variação porcentual

Diretas 453.891 90% 594.562 76,4% + 31% Por convênios 50.513 10% 183.896 23,6% Total 504.204 100% 778.458 100%

+ 264%

Fonte: Anuário Brasileiro Estatístico de Educação Aberta e a Distância (AbraEAD)14.

A tabela acima apresenta dados do percentual de crescimento de matrículas

realizadas no Brasil, através de convênios em relação às matrículas realizadas pelas

instituições de ensino que oferecem cursos a distância sem parceria com

municípios, estados ou governo federal, entre 2005 e 2006. Para o levantamento de

dados da tabela, foram considerados convênios os seguintes três tipos de parcerias:

a formação de pólos de uma instituição de ensino, a criação de cursos

especificamente para funcionários de uma empresa ou repartição pública e a

criação de cursos sob demanda para atender necessidades pontuais de um setor ou

de uma cadeia produtiva. Em 2005, 504.204 alunos se matricularam em cursos a

distância oferecidos por instituições autorizadas pelo Sistema de Ensino. Desses,

50.513 alunos se matricularam em cursos ofertados em forma de convênio, o que

representou 10% do total de matrículas. Em 2006, o número de matrículas

realizadas através de convênio subiu para 183.896 matrículas, representando 23,6%

do número total de matrículas, ou seja, praticamente, um em cada quatro alunos

estuda na modalidade de EAD. Isto mostra que, entre 2005 e 2006, houve uma

variação percentual positiva de crescimento de 264%, como mencionado. No

entanto, pode-se observar, ainda, que a grande maioria dos alunos que estuda na

modalidade de EAD realiza seus estudos em instituições sem convênio, o que

representa 90% (453.891) do número total de matrículas realizadas em 2005 e

76,4% (594.562), em 2006. Contudo, a variação percentual de matrículas diretas foi

8,5 vezes menor em relação às matrículas realizadas por convênios no mesmo

13 http://www.unb.br/ 14 Dados coletados tomando como referência instituições autorizadas pelo Sistema de Ensino a ministrar cursos de educação a distância.

30

período. Desta forma, pode-se concluir que está havendo investimentos públicos

tanto federais como estaduais para elevar a oferta gratuita de cursos a distância.

2.2 Ambientes Virtuais de Ensino e Aprendizagem

A expressão Ambiente Virtual de Ensino e Aprendizagem (AVEA) está

sendo muito utilizada, na atualidade, por educadores, gestores de educação,

comunicadores, especialistas em informática e tantos outros interessados pela

interface educação e comunicação com mediação tecnológica. As recentes

tecnologias digitais de informação e comunicação se apresentam por uma nova

forma de materialização. A informação, antes produzida e circulada, ao longo da

história da humanidade, por suportes atômicos (madeira, pedra, papiro, papel,

corpo), na atualidade, também, vem sendo circulada pelos bits, códigos digitais

universais (0 e 1). As tecnologias da informática, associadas às telecomunicações,

vêm provocando mudanças radicais na sociedade, por conta do processo de

digitalização. Emerge uma nova revolução, a revolução digital (SANTOS, 2003).

Os avanços tecnológicos possibilitaram uma nova realidade educacional: o

Ensino e a Aprendizagem Mediada pela Web (EAMW). Os atuais modelos de

educação baseados na sociedade da informação e do conhecimento têm centrado

suas atenções no aluno, em suas necessidades, em seus interesses, em seu estilo

e ritmo de aprendizagem.

A Internet e a Web têm um papel importante nesse processo, pois colocam

à disposição de instituições de ensino e professores a criação de ambientes ricos

em possibilidades de aprendizagem e de EAD.

A oferta de EAD, apoiada por AVEA, tem-se expandido rapidamente como

resposta à crescente necessidade de formação inicial e continuada, resultante das

transformações dos meios, dos modos de produção e da necessidade de

profissionalização da população brasileira. Além disso, há a necessidade de

vivenciar situações de ensino-aprendizagem que envolvam recursos e

procedimentos metodológicos inovadores. (VICTORINO, et. al. 2004).

Os AVEA são sistemas computacionais (softwares) com interfaces gráficas

amigáveis que facilitam a disponibilização de conteúdos, permitindo a colaboração e

31

a comunicação entre o corpo docente e discente de uma instituição de ensino.

Consiste, na maioria dos casos, de um conjunto de mecanismos que apresenta

informações de maneira organizada, realiza troca de mensagens (envio e

recebimento), permite a inserção e acesso a conteúdos educacionais e o

gerenciamento de informações, além de possibilitar o gerenciamento de tarefas

pedagógicas e de atividades administrativas. Entretanto, os AVEA são mais do que

interfaces gráficas disponibilizadas através de páginas Web, pois foram

desenvolvidos com focos educacionais para serem utilizados como suporte para

cursos a distância online, assim como apoio nas atividades presenciais, “permitindo

expandir as interações da aula para além do espaço-tempo, do encontro face a

face, ou para suporte às atividades de formação semipresenciais, em que o

ambiente digital poderá ser utilizado tanto nas ações presenciais como nas

atividades a distância” (ALMEIDA, 2008).

AVEA também é conhecido como Sistema de Gerenciamento da

Aprendizagem (Learning Management System - LMS) ou Sistema de

Gerenciamento de Cursos (Course Management System- CMS).

Nos últimos anos, vários ambientes virtuais de ensino e aprendizagem foram

propostos e desenvolvidos dentro de centros de pesquisa, em todo o país e no

mundo. Alguns obtiveram mais sucesso e foram explorados comercialmente. Há,

também, instituições que disponibilizam, gratuitamente, esses ambientes pelos

termos da General Public License (GNU), para que outras instituições interessadas

possam contribuir, de forma cooperada e colaborada, no desenvolvimento de novas

ferramentas.

Muitos desses ambientes possuem um conjunto de ferramentas que podem

ser divididas, basicamente, em três categorias: administração, autoria e apoio aos

alunos. Eles possuem recursos semelhantes para gerenciamento do ambiente e

curso, editoração de material didático e comunicação.

Existe, no mercado, uma enorme quantidade de AVEA, alguns gratuitos,

como Moodle (2008), Teleduc (2008), AulaNet (EDUWEB, 2008), e outros pagos,

como Blackboard/WebCT (BLACKBOARD, 2008). Segundo Mariño (2007) e Ono et

al (2007), o Moodle é um dos mais populares, melhores e bem sucedidos AVEA

gratuitos do mercado.

Esta seção apresentará Moodle, visto ser esse ambiente virtual o alvo

principal do nosso projeto de pesquisa.

32

2.2.1 Moodle

O Moodle foi desenvolvido em código aberto e distribuído sob a licença

GPL15. É utilizado em mais de 196 países, existem mais de 35.314 sites registrados

e já foi traduzido para mais de 70 idiomas16. O Moodle surgiu nos anos 90, a partir

da necessidade de um webmaster e administrador de sistema de desenvolver uma

ferramenta de software baseada na web que fornecesse, além de recursos

tecnológicos integrados de compartilhamento de informação, interação e

comunicação, a possibilidade de professores desenvolverem uma abordagem de

ensino e aprendizagem online que realçasse o papel do aluno na aprendizagem.

A convicção na utilização de recursos tecnológicos, para democratizar o

acesso à educação e enriquecer o processo de ensino e aprendizagem, fez com

que Martin Dougiamas desenvolvesse o Moodle baseado na filosofia sócio-

construtivista. Todavia, o Moodle ainda não é um produto pronto e acabado. Ele é

um projeto em permanente e contínuo desenvolvimento e serve para apoiar projetos

de EAD baseados numa pedagogia social construtivista.

Vários protótipos iniciais foram desenvolvidos e descartados antes de ele

ser lançado na versão 1.0, no dia 20 de agosto de 2002. Essa versão foi

disponibilizada para que um grupo pequeno de pesquisadores pudesse realizar

pesquisas de estudo de casos, avaliando a natureza da colaboração e da reflexão

em um grupo de universitários. Desde então, novas versões, que acrescentam

novos recursos, melhor escalabilidade e melhor desempenho, têm sido

disponibilizadas.

Atualmente, o Moodle se encontra na versão 1.9, lançada no dia 03 de

março de 2008. Todavia, a versão 2.0 já está disponível para que desenvolvedores

e usuários, em geral, possam testar e contribuir para a correção de eventuais

defeitos, sugerir modificações e inclusão de novos recursos e habilidades.

O Moodle não só é usado em universidades, mas também em escolas de

ensino fundamental e médio, organizações sem fins lucrativos, empresas privadas,

professores independentes, etc. Um número cada vez maior de pessoas do mundo

15

GNU General Public License (Licença Pública Geral), GNU GPL, ou simplesmente GPL, é a designação da licença pública para software livre, idealizada por Richard Stallman, no final da década de 1980. 16 Disponível em http://moodle.org/

33

inteiro vem contribuindo para o desenvolvimento do Moodle de diversas maneiras. A

comunidade Moodle tem sido indispensável para o sucesso do sistema. Com tantos

usuários em todo o mundo, sempre há alguém que pode responder a perguntas e

dar conselhos. Ao mesmo tempo, os desenvolvedores e usuários do Moodle

trabalham juntos para garantir qualidade, adicionar novos módulos e ferramentas e

sugerir novas idéias de desenvolvimento do ambiente. Martin Dougiamas e sua

equipe são responsáveis pela decisão de aceitar ou não as sugestões dos

colaboradores. Em virtude do fato de o ambiente ser de código aberto, muitas

pessoas desenvolvem novos módulos e os submetem à apreciação dos

desenvolvedores e da comunidade. Isto funciona como um grande departamento de

desenvolvimento e controle de qualidade. (PULINO FILHO, 2007).

Uma importante característica do projeto Moodle é a disponibilização de

uma página na Internet que está em constante atualização, buscando atender e

adaptá-la às necessidades da comunidade, podendo ser acessada gratuitamente

por qualquer pessoa. O acesso pode ser feito a partir do endereço http://moodle.org,

que fornece uma versão na língua inglesa, mas o link de documentação já está

disponível em português e pode ser acessado em http://docs.moodle.org/pt_br. A

principal função da página é prover um ponto central para informação, discussão e

colaboração entre os usuários Moodle (especialistas em informática,

administradores de sistemas, professores, pesquisadores, desenhistas instrucionais,

dentre outros).

Em 2003, foi criada a empresa Moodle Pty Ltd, com sede na Austrália, para

dar, de forma comercial, suporte adicional para usuários que precisam de serviços,

como hospedagem gerenciada, capacitação e consultoria. Para oferecer um serviço

personalizado e regionalizado, a empresa tem parceiros autorizados Moodle em

várias partes do mundo. No Brasil, a empresa parceira oficial do Moodle é a

GFarias.com, que paga royalties à empresa para manter o projeto Moodle.

A popularização do Moodle, no Brasil, deve-se à expansão da EAD, devido

ao aumento do número de instituições públicas e privadas que estão desenvolvendo

programas de EAD, impulsionados pela iniciativa governamental de universalização,

democratização e acesso à educação e à profissionalização, através de projetos,

34

como a Universidade Aberta do Brasil17 (UAB) e a Escola Aberta do Brasil18 (e-Tec

Brasil).

Atualmente, existem 2.031 sites registrados oficialmente utilizando o Moodle

no Brasil. Tal sucesso deve-se, dentre outros motivos, aos seguintes fatores:

- baixo custo de implantação e disponibilização do sistema. Trata-se de um

software desenvolvido em plataforma livre (PHP), distribuído gratuitamente

sob a licença GPL;

- sem royalties para uso nem custos de aquisição;

- fácil utilização por usuários leigos em programação visual, permitindo que a

maior parte das áreas de texto (fontes, recursos, fóruns, notícias) possa ser

editada, usando um editor HTML19 WYSIWYG ("What You See Is What You

Get", ou "O que você vê é o que você recebe") incorporado;

- conteúdos podem ser facilmente adaptados e disponibilizados para os

alunos;

- dispõe de interfaces gráficas para a língua portuguesa;

- permite suporte gratuito através da comunidade internacional de usuários e

atualização gratuita de recursos via Internet.

O Moodle é uma plataforma computacional, formada por diferentes

ferramentas de comunicação, interação, inserção de documentos e gerenciamento

de informações. Ele facilita a disponibilização de conteúdos, permitindo a

colaboração e a comunicação entre o corpo docente e discente. Os cursos

regulares, geralmente, encontram-se em espaços fechados em que os usuários se

cadastram ou são previamente cadastrados e têm acesso ao conteúdo do curso

apenas com autorização, através de login e senha. Durante o acesso, o ambiente

17 O projeto da UAB prevê parcerias e consórcios públicos nos três níveis governamentais (Federal, Estadual e Municipal), com participação de Universidades públicas, Centros Federais de Educação Tecnológica (CEFET) e organizações interessadas na oferta de cursos de graduação a distância. O curso piloto conta com a participação de vinte Universidades Federais do DF, PA, CE, SC, RS, MA, SE, ES, PI, RN, AL, BA, GO, MG, MS, PR e MT, além de seis universidades estaduais e do Banco do Brasil (BB). Mais informações podem ser obtidas através do site: http://uab.capes.gov.br. 18 O projeto do e-Tec Brasil prevê parcerias entre a União, Estados, Distrito Federal e Municípios mediante a oferta de cursos técnicos de nível médio e de formação continuada para professores da educação profissional, na modalidade de educação a distância, com vista na expansão da oferta, interiorização e democratização do acesso a cursos técnicos de nível médio públicos e gratuitos. Os cursos serão ministrados por instituições públicas estaduais e federais com ensino técnico de nível médio. O Ministério da Educação se dispõe a fornecer assistência financeira para a elaboração dos cursos, enquanto estados, distrito federal e municípios serão responsáveis pelas despesas de infra-estrutura, equipamentos, recursos humanos, manutenção das atividades e demais recursos necessários para a implantação dos cursos. 19 Acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto. É uma linguagem de marcação utilizada para produzir páginas na Web. Disponível em http://pt.wikipedia.org/wiki/HTML. Acesso em: 09 mar 2008.

35

rastreia e monitora, automaticamente, as ações do aluno no curso, registrando as

interações deste com o ambiente e apresentando estas informações, de forma que

o professor possa acompanhar a freqüência, a participação e o progresso do

estudante. Além disso, é registrado cada passo dado pelo aluno, mostrando, assim,

que tipo de acesso ele tem feito (unidades visitadas, ferramentas utilizadas, etc.),

bem como o tempo gasto com o acesso destes. (TAROUCO et al., 2007). No

entanto, o sistema de acompanhamento é realizado através de relatórios contendo

informações, como número de acessos, data e hora do último acesso e freqüência

de acesso do aluno, durante um determinado período. Nele, é considerado o

registro de quem informou o login e a senha de acesso, mas não há como garantir a

identidade real (OTSUKA, 2002) de quem está acessando e realizando as

interações e intervenções no processo de ensino-aprendizagem.

O AVEA Moodle é um software desenvolvido para produzir, hospedar e gerir

cursos através da Web, que, após devidamente instalado em servidor conectado à

Internet, pode ser acessado por qualquer browser (compatível com Internet Explorer,

Mozilla e Netscape) que entenda a linguagem PHP e que suporte o sistema de

banco de dados MySQL (MYSQL, 2008). Mesmo sendo um sistema registrado,

permite liberdades adicionais típicas de um sistema desenvolvido em software livre,

tais como: copiar, usar e modificar seus códigos, contanto que o código-fonte do

sistema e seu autor sejam sempre disponíveis aos usuários interessados. O suporte

ao Moodle é feito por uma comunidade internacional, contando com um ótimo tempo

de resposta, o que garante o funcionamento e a personalização desta ferramenta

para atendimento às diversas necessidades e aplicações dos usuários.

Algumas possibilidades do Moodle são as seguintes:

- produção de conteúdos com apresentação das informações de maneira

organizada;

- comunicação bidirecional com a utilização de ferramentas síncrona e

assíncrona;

- gerenciamento de banco de dados;

- controle e registro das informações circuladas no e pelo ambiente;

- navegação hipertextual;

- integração de múltiplas mídias em uma única página.

36

O Moodle oferece diversos tipos de ferramentas que contribuem para a

interatividade entre professores e alunos. Entre elas, é importante mencionar os

Fóruns de discussão on-line, nos quais, apesar de ser uma ferramenta de

comunicação assíncrona, os alunos podem prosseguir suas discussões acerca dos

conteúdos estudados. Uma outra ferramenta é aquela em que os alunos podem

realizar exercícios dos mais variados tipos, com questões de múltipla escolha,

discursivas, associativas e de verdadeiras ou falsas. Há, também, importantes

ferramentas de comunicação, como correios eletrônicos e chats.

Em suma, o Moodle constitui-se um conjunto sofisticado de ferramentas

síncronas e assíncronas, além de possuir alguns recursos para acompanhamento

das atividades dos seus usuários. No entanto, esses recursos ainda são

insuficientes, pois os professores continuam tendo dificuldades tanto para

acompanhar os alunos, como para garantir a identidade do usuário durante a

realização das atividades.

O Moodle foi desenvolvido baseado na pedagogia social construtivista que

envolve possibilidade de troca de informações e de colaboração em atividades cujas

reflexões e críticas podem ser compartilhadas entre todos os usuários do ambiente

ou, mais propriamente, da sala de aula virtual na qual o aluno usuário está

matriculado. O ambiente é adequado para o desenvolvimento de atividades

totalmente online (a distância), mas pode apoiar e complementar atividades do

ensino semipresencial e presencial (atividades mistas) (NASCIMENTO, 2005).

Dentre as muitas funcionalidades disponíveis no Moodle, as seguintes são

importantes:

- roda em Unix, Linux, Windows, Mac OS X, Netware e qualquer outro sistema

operacional que suporte PHP;

- é desenhado de forma modular e permite uma grande flexibilidade para

adicionar, configurar ou remover funcionalidades, em vários níveis;

- permite atualização simplificada de uma versão para outra mais recente:

possui uma sistemática interna que permite fazer atualização de suas bases

de dados e reparar-se automaticamente;

- requer apenas um banco de dados (que pode ser compartilhado com outras

aplicações, se necessário);

37

- suporta uma variedade de Sistemas Gerenciadores de Banco de Dados

(MySQL, PostGreSQL, Oracle, Microsoft SQL Server etc.);

- dá ênfase à integridade dos dados: os formulários são sempre checados,

datas validadas, cookies criptografados, etc.;

- usabilidade: dispõe de uma interface gráfica simples, intuitiva, leve, eficiente

e de fácil customização.

Segundo Nascimento (2005), o Moodle possibilita, de diferentes formas, três

modelos de gerenciamento com controle sobre o ambiente:

• Gerenciamento do site: O ambiente é gerenciado pelo usuário administrador,

definido no momento da instalação.

• Gerenciamento de usuários: Cada usuário requer apenas uma conta para

todo servidor, sendo que cada uma possui diferentes acessos/permissões com

perfis de acesso diferenciados. A conta de administrador controla a criação de

cursos e cria permissões para professores, indicando usuários para isso,

sendo que uma conta de criador de cursos permite, apenas, a criação e tutoria

dos cursos.

• Gerenciamento dos cursos: O professor de um curso possui controle sobre

toda a configuração do curso, permitindo, inclusive, a escolha do formato do

curso, como: curso semanal; curso focado em tópicos; curso em formato

social. As atividades flexíveis do curso, tais como Fóruns, Notícias, Quizzes,

Recursos, Escolhas, Exercícios, Avaliações, Chats, Workshops também são

programadas pelo professor. Todas as notas para os Fóruns, Notícias,

Quizzes e Avaliações podem ser visualizadas em uma página (e armazenadas

em um arquivo para download) e ainda o rastreamento total das atividades do

usuário. Relatórios de atividades para cada estudante estão disponíveis com

gráficos e detalhes sobre cada módulo (últimos acessos, tempo em cada

acesso), assim como um histórico detalhado para cada estudante, envolvendo

postagens, envio de notícias, e outros em uma página. A escala de avaliação

pode ser customizada pelos próprios professores, o que lhes permite definir

suas próprias escalas para serem usadas para avaliar fóruns, avaliações e

notícias.

38

Capítulo 3

Arquitetura Proposta

Existe, por parte dos docentes que utilizam ambientes virtuais de ensino-

aprendizagem como suporte ou recursos didáticos para oferta de cursos e/ou

disciplinas a distância, uma desconfiança quanto à identidade de quem responde

aos fóruns, aos questionários ou desenvolve qualquer outra forma de atividades

postadas no ambiente.

O desenvolvimento de um mecanismo que possibilite aferir a efetiva

participação dos alunos no desenvolvimento das atividades pedagógicas, dentro de

um AVEA, garantirá maior confiabilidade ao processo de ensino e aprendizagem em

cursos a distância.

Com o mecanismo instalado nos computadores de estudo, os alunos

poderão certificar sua atuação durante seus estudos e no desenvolvimento das

atividades pedagógicas programadas, permitindo que coordenadores, professores e

tutores possam monitorar seu crescimento através da visualização de suas

imagens, obtidas em tempo real, durante toda a sua navegação no Moodle. Ficará,

assim, registrado quem, de fato, realizou as atividades pedagógicas no AVEA.

Este capítulo apresenta os possíveis cenários em que pode ser utilizado o

Mecanismo de Identificação Fisionômica (MIF) e a arquitetura proposta para o

mesmo. Na seção 3.1, são detalhados os cenários propostos para utilização do

mecanismo. Na seção 3.2, é apresentada a estrutura com a arquitetura proposta

para o desenvolvimento do protótipo.

39

3.1 Cenários Propostos

O MIF poderá ser utilizado por qualquer aluno, de qualquer curso ou

disciplina, que utilize o ambiente virtual Moodle como recurso didático para oferta de

curso ou disciplina a distância.

Dentro desta perspectiva, o MIF poderá ser utilizado, também, por alunos

oriundos de uma penitenciária e que estejam confinados dentro dela, os quais,

neste trabalho de pesquisa, serão chamados de alunos-apenados. O estado de

Pernambuco tem interesse em oferecer cursos técnicos e superiores a distância

para detentos que tenham concluído ou estejam cursando o 2º ano do ensino

médio. Para isso, é preciso adaptar as escolas estaduais que existem, dentro dos

presídios, em pólos de apoio presencial para a oferta de cursos a distância. O

governo do estado está prestes a concluir um projeto, conhecido como Rede PE

Multidigital (Figura 2), que interliga toda a malha de instituições e órgãos públicos do

estado com fibra ótica, fornecendo vários serviços, tais como: Internet de alta

velocidade, telefonia sobre IP, videoconferência, webconferência através de

transferência de dados, imagem e vídeo. Alguns dos presídios do estado já contam

com link para acesso à Internet de 1Mbyte.

Figura 2- Infra-estrutura da Rede PE Multidigital.

40

Pode-se observar, na Figura 2, o mapa de Pernambuco com as localizações

dos Pontos de Acessos Multidigitais (PAM). O ponto vermelho representa o

município onde está localizado o PAM Principal; os pontos azuis são pontos de

acessos básicos (PoPs) e os amarelos, os pontos de acessos especiais. Estão

previstos 01 PAM Principal, 173 PAMs Básicos e 2 PAMs Especiais localizados em

Brasília e São Paulo, além de 2.840 Pontos Clientes Multitidigitais (PCMs).

Quanto à infra-estrutura física para adaptação de escolas em pólos de apoio

presencial, todas as unidades prisionais localizadas na Região Metropolitana do

Recife contam com laboratório de informática, instalado com recursos do projeto de

Inclusão Digital do Banco do Brasil (Figura 3), e com ambientes para educação

presencial, compostos por salas de aula e biblioteca. Portanto, esses ambientes

podem, facilmente, tornar-se pólos de apoio presencial.

Figura 3- Ambiente de ensino- aprendizagem do presídio Feminino Bom Pastor.

Ao todo, existem, no estado, 17 unidades prisionais (Figura 4),

distribuídas por toda sua extensão. Essas unidades podem se tornar, em curto

espaço de tempo, potenciais pólos de apoio presencial para a oferta de cursos na

modalidade de EAD. Além disso, o estado, em parceria com o CEFET-PE, está com

interesse em fornecer cursos de educação de jovens e adultos integrados à

educação profissional, também na modalidade de EAD, atendendo ao Programa

Nacional de Integração da Educação Profissional com a Educação Básica. Isto

41

contribuirá para o atendimento dos princípios do Plano de Desenvolvimento da

Educação (PDE), lançado pelo governo federal, em 2007, e da Política Nacional de

Educação (PNE) de forma harmônica, com “os objetivos fundamentais da própria

República, fixados pela Constituição Federal de 1988 (BRASIL, 1988) construir uma

sociedade livre, justa e solidária; garantir o desenvolvimento nacional; erradicar a

pobreza e a marginalização e reduzir as desigualdades sociais e regionais e

promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e

quaisquer outras formas de discriminação” (BRASIL, 2008, apud Constituição

Federal de 1988, art. 3º).

Figura 4 - Unidades Prisionais existentes no estado de Pernambuco.

Fonte: Secretaria de Defesa Social20

.

Observa-se, na Figura 4, a distribuição das unidades prisionais do estado de

Pernambuco. A maioria se encontra na região do agreste, zona da mata e região

metropolitana do Recife. Abaixo, encontra-se a legenda das unidades prisionais

ilustradas na Figura 4.

PSAL - Presídio de Salgueiro;

PABA - Presídio Advogado Brito Alves; 20 . Disponível em http://www.seres.pe.gov.br/unidades_prisionais/unidades_prisionais.php. Acesso em: 20 dez 2007.

42

PDAD- Presídio Desembargador Augusto Duque;

PJPS - Penitenciária Juiz Plácido de Souza;

PDEPG - Penitenciária Dr. Ênio Pessoa Guerra;

COTEL - Centro de Observação Criminal e Triagem Prof. Everardo Luna;

PI - Presídio de Igarassu;

HCTP - Hospital de Custódia e Tratamento Psiquiátrico;

PAISJ - Penitenciária Agro-Industrial São João;

PPBC - Penitenciária Professor Barreto Campelo;

CPFR - Colônia Penal Feminina do Recife;

PPAB - Presídio Professor Aníbal Bruno;

PVSA - Presídio de Vitória de Santo Antão;

PRRL - Presídio Dr. Rorenildo da Rocha Leão;

CRA - Colônia Regional do Agreste;

CPFG - Colônia Penal Feminina de Garanhuns;

PPEG - Penitenciária de Petrolina Dr. Edvaldo Gomes.

A Figura 5 apresenta os possíveis cenários, onde, com o MIF instalado, os

estudantes, estejam onde estiverem, poderão realizar seus estudos em cursos

técnicos ou superiores do CEFET-PE, e ter suas atividades de ensino e

aprendizagem, no ambiente virtual Moodle, monitoradas.

43

Figura 5 - Cenários propostos para o MIF.

Portanto, como observado na Figura 5, o MIF pode ser utilizado para

atender vários cenários:

Cenário 1 – apenados que estão cumprindo pena privativa de liberdade e

necessitam ter seus estudos monitorados para obtenção de uma declaração de

estudo que permita a concessão da remição21 penal pelo estudo.

Cenário 2 – alunos que, mesmo utilizando os computadores no pólo de

apoio presencial, desejem ter suas atividades e avaliações online monitoradas para

dar transparência e veracidade ao processo ensino e aprendizagem realizado no

ambiente virtual.

21 Verbo remir possui a acepção de resgatar, ressarcir, pagar, indenizar, recuperar, adquirir de novo, livrar-se de, libertar-se de. Ou seja, com a remição, o condenado paga, resgata, livra-se ou liberta-se de parte de sua pena.

44

Cenário 3 – alunos que pretendem ter seus estudos, suas atividades virtuais

e, principalmente, suas atividades avaliativas online monitoradas, sem a

necessidade de se deslocarem ao pólo de apoio presencial para sua realização.

Com o MIF, a segurança digital da realização de todo o processo de ensino-

aprendizagem no ambiente virtual está garantida através do armazenamento e

registro da imagem do aluno durante todo o curso a distância.

Em todos os cenários propostos, os pré-requisitos de funcionamento do MIF

são os mesmos: instalação do código executável do programa de monitoração e de

uma webcam.

3.2 Arquitetura Proposta

O mecanismo desenvolvido, neste trabalho, é baseado em um ambiente

distribuído que permite a captura da imagem do aluno em tempo real, armazenando

essas imagens num banco de dados remoto, para posterior emissão de seu relatório

de atividades. Será discutida, inicialmente, a arquitetura-padrão de Moodle, para,

em seguida, discutir-se essa arquitetura acrescida do MIF.

Na Figura 6, é apresentada a arquitetura padrão do Moodle.

45

Figura 6 – Arquitetura- padrão do Moolde.

Como se pode observar, a estrutura é baseada em uma arquitetura cliente-

servidor, em cujos computadores-clientes são executados os programas que

requisitam serviços de um ou mais computadores-servidores, e estes respondem às

solicitações. Na arquitetura-padrão do Moodle, o ambiente virtual, junto com o

sistema gerenciador de banco de dados (SGBD), fica hospedado em um

computador tipo servidor de acesso à Internet. Nesse servidor, o qual foi

denominado Servidor EAD, ficam armazenados todos os dados gerados durante o

desenvolvimento dos cursos. Geralmente, os Servidores EAD ficam localizados nos

Departamentos de Tecnologia da Informação das instituições de ensino. Através de

uma página Web, que pode ser acessada com qualquer browser, os usuários

(administrador, coordenador, professor, tutor e aluno) podem requisitar serviços

(pedido) e obter respostas (resposta) do Servidor EAD.

Na Figura 7, é apresentada a diferença existente entre a arquitetura do

Moodle padrão e a arquitetura do Moodle com a incorporação do MIF. Pode-se

observar que a diferença aparece apenas do lado do Cliente Usuário Aluno

46

Especial. Para os demais alunos, a arquitetura continua a mesma. Do lado do

Cliente Usuário Aluno Especial é necessária a instalação do programa executável,

que irá gerenciar a captura das imagens, realizar o acesso e redirecionar o Aluno

Especial para o ambiente virtual, e a instalação de uma webcam para obter a

imagem do usuário. As imagens são capturadas, transmitidas através do protocolo

TCP/IP e armazenadas no Servidor EAD.

Figura 7 - Arquitetura do Moodle com o MIF

O Caso de Uso do MIF, apresentado na Figura 8, mostra como foi

concebido o desenvolvimento do protótipo. O mecanismo foi dividido em dois

subsistemas. O subsistema 01 foi desenvolvido para ser executado pelo usuário

Aluno Especial. Ele é composto do programa executável (software) e de sua

interface via página Web com o Servidor EAD (SGBD e Moodle). O subsistema 02

apresenta as funções incorporadas ao Moodle para a realização do MIF.

Figura 8 - Caso de Uso do MIF.

57

Conforme mostra o Caso de Uso do MIF, no subsistema 01, o programa

executável solicita ao Aluno Especial a realização de ações de autenticação do

login, que consiste na validação do nome do usuário e de sua senha, além de

solicitar o ajuste da câmera, quando fo.r o caso. Para a validação da autenticação

do Aluno Especial, o subsistema 01 acessa a base de dados do Moodle no Servidor

EAD. Caso as informações sejam validadas, o subsistema 01 redireciona a página

da web do browser do Aluno Especial para o Moodle: a página do Moodle é exibida

com o Aluno Especial logado. Após a validação da autenticação do usuário, o

programa executa ações, em intervalo de 60 segundos, de captura de imagem,

transferindo e armazenando imagens numa base de dados criada no Servidor EAD.

No subsistema 02, foi implementada uma nova ação que designa quais

usuários do banco de dados de usuários do Moodle (mdl_user) terão as imagens

incorporadas ao “Relatório das Atividades-Todos os Acessos”. Da mesma forma que

no Moodle-padrão, as ações do usuário, seja ele administrador, coordenador,

professor ou aluno (apenado ou não), dependem da função designada ao usuário

pelo administrador. A função define o grau de privilégio que cada usuário possuirá.

Por exemplo, para todos os usuários são permitidas consulta e visualização dos

“Relatórios das Atividades” (Figura 9). Contudo, se ele for do tipo administrador ou

coordenador, poderá consultar e visualizar os “Relatórios das Atividades” de

qualquer usuário. Se for professor e tutor, ele visualizará relatórios dos usuários

alunos das disciplinas que estão sob a sua responsabilidade. Se for usuário aluno,

ele só poderá consultar e visualizar os seus “Relatórios das Atividades”.

58

49

Figura 9 - Imagem da tela Moodle com aba Relatórios das Atividades.

É importante observar que o Moodle disponibiliza vários tipos de relatórios.

Para acesso aos diversos tipos de relatórios, o usuário seleciona a aba “Relatórios

das Atividades”. A Figura 10 mostra a tela que apresenta os modelos de relatórios

disponibilizados pelo Moodle: Relatório de outline, Relatório completo, logs de hoje,

Todos os acessos e Nota.

50

Figura 10 - tela quando selecionada a aba “Relatórios das Atividades”.

No escopo deste trabalho, optou-se, apenas, pelo relatório tipo Todos os

acessos para o protótipo que apresenta a imagem obtida em tempo real do usuário

Aluno Especial, quando da realização de suas atividades e avaliações online. Os

demais tipos de relatórios são propostos para trabalhos futuros.

51

Capítulo 4

Infra-estrutura para o MIF

Para a implementação do Mecanismo de Identificação Fisionômica (MIF),

foram necessários alguns recursos de hardware e de softwares utilizados no

desenvolvimento e na execução do protótipo.

Do lado do aprendiz, os recursos tecnológicos de hardware necessários

foram os seguintes: um computador com acesso à Internet banda larga e com

câmara de vídeo; e a instalação do código executável do sistema de identificação

fisionômica.

Este capítulo aborda as principais tecnologias de software utilizadas para o

desenvolvimento do protótipo, além do hardware empregado. Na seção 4.1, é

descrito como se dá a captura de imagem através de uma webcam, o formato de

armazenamento da imagem e a técnica de compressão utilizada. Na seção 4.2, são

descritas as principais tecnologias de software utilizadas, apresentando a arquitetura

de rede utilizada, a razão da escolha da linguagem de programação PHP e as

descrições das principais ferramentas API. Além disso, é descrito o funcionamento

do Algoritmo MD5, utilizado para a comparação da senha do usuário.

4.1 Câmara de Vídeo

Webcam é o acrônimo empregado para a câmera de vídeo (Web Camera),

que é especialmente desenhada para computadores que acessam a Web. É

utilizada para fazer videoconferência, transmissão de videomail (e-mail com vídeo

anexo), gravações de vídeo, monitoramento de ambientes e captura de fotos

52

digitais. Geralmente, a conexão utilizada com o computador é do tipo USB 22, e a

captura da imagem é através de um componente eletrônico, denominado CCD

(charge coupled device). O CCD (ou Dispositivo de Carga Acoplado) é um sensor

para a gravação de imagens, formado por um circuito integrado contendo uma

“tabela” de capacitores ligados (acoplados). Sob o controle de um circuito externo,

cada capacitor pode transferir sua carga elétrica para um outro capacitor vizinho

(SOARES, 2004).

A capacidade da resolução ou nitidez da imagem depende do número de

células fotoeléctricas do CCD. Esse número é expresso em pixels23. Quanto maior a

capacidade da câmera em capturar imagens com resoluções altas, melhor será a

qualidade dessa imagem. Uma câmera que consiga capturar uma imagem usando

uma resolução de 1024 x 768 pixels produz uma imagem mais detalhada que a

capturada na resolução máxima de 320 x 240 pixels. A quantidade de pixel, ou seja,

a resolução da imagem está diretamente relacionada à capacidade de

armazenamento da imagem e à taxa de transferência de dados. Quanto melhor a

resolução, mais quantidade de memória será necessária para armazenar a imagem,

e maior será o tempo de transmissão do dispositivo até o dispositivo de gravação da

imagem. Portanto, a escolha da webcam depende da necessidade, do tipo de

sistema operacional, dos recursos adicionais e do tipo de imagem ou da taxa de

transferência de vídeo que se quer obter.

Para este trabalho, a qualidade da taxa de transferência de vídeo é

irrelevante, já que não serão transmitidos vídeos em tempo real. No entanto, o

modelo e a versão do sistema operacional devem ser observados. Existem

fabricantes que não dispõem de drivers compatíveis com alguns tipos ou versões de

sistemas operacionais. Produtos de empresas, como Logitech, Microsoft e Creative

Labs, geralmente atualizam os drivers de suas câmaras e fornecem drivers para

diversos modelos e versões de sistemas operacionais.

22 USB é a sigla de Universal Serial Bus. Tecnologia que tornou mais simples e fácil a conexão de diversos tipos de aparelhos (Webcam, câmeras digitais, drives externos, modems, mouse, teclado, etc.) ao computador, evitando o uso de um tipo específico de conector para cada dispositivo. http://www.infowester.com/usb.php, acesso em: 20 jan 2008.

23 Pixel (aglutinação de Picture e Element, sendo Pix a abreviatura em inglês para Picture, ou seja, elemento de imagem) é o menor ponto de luz ao qual é possivel atribuir-se uma cor. Cada ponto de luz de uma imagem é representada por uma área retangular. Uma imagem digital é formada através da combinação em matriz de vários pixels, e quanto maior for o número de pixel, melhor será a qualidade da imagem. Cada pixel é uma cor diferente. Com essa combinação de cores, é possível mostrar qualquer cor. Uma resolução de imagem de 800x600 pixels, por exemplo, fornece uma matriz de 800 pixels, no sentido horizontal, por 600 pontos, no sentido vertical. No entanto, a capacidade de mostrar todas as combinações de cores possíveis vai depender da qualidade e da configuração do monitor do usuário. (OLIVEIRA, 2004).

53

A maioria das webcam utiliza o formato JPEG (Joint Photographic Experts

Group) para armazenamento de imagens capturadas. O tamanho em bytes24 da

imagem está diretamente relacionado ao tipo de compressão utilizado e à qualidade

(resolução) da imagem capturada. Quanto maior o arquivo, maior será a taxa de

transmissão e o tráfego gerado na rede. Um mecanismo de compactação de

imagem, obtido a partir do padrão JPEG com perdas, permite obter imagens

relativamente pequenas.

O formato JPEG se tornou padrão internacional ISO (Organização

Internacional de Padronização) de compressão de imagens em 1992, por ter sido

considerado o melhor mecanismo de compressão com perdas de imagens coloridas

e tons de cinza. Utiliza a técnica da transformação discreta do cosseno (discrete

cosine transform ou DCT) como método de compactação (Furuie, 2008). Essa

técnica permite armazenar imagens com 24 bits, como nas aplicações multimídia.

Cada pixel é definido por 3 ou mais bytes, um byte para cada intensidade do

espectro RGB (red, green, blue), resultando em uma imagem de alta definição com

mais de 16.777.216 cores para cada pixel. Esta técnica de armazenamento de cores

no computador é conhecida como True color. Como o olho humano só consegue

distinguir algo em torno de 10 milhões de cores, e a técnica mostra mais cores que o

olho humano pode ver, ela dá a ilusão de cores reais. Por isso, o JPEG tornou-se a

referência mais conhecida e usada para compressão de imagens fotográficas

(MELLO, 1998).

A técnica usada pelo JPEG difere de outros padrões de compressão de

imagens, principalmente, pelo fato de ser um processo com perda de informações

originais, ou seja, uma imagem JPEG descomprimida será ligeiramente diferente da

original. As outras técnicas de compressão sem perda garantem a volta da imagem

original, pois não descartam dados no processo de compressão da imagem

(FURUIE et al., 2008). Este é um dos motivos pelo qual o JPEG consegue alcançar

índices maiores de compressão. Ele elimina informações consideradas menos

importantes. Os dados descartados são aqueles que não são facilmente

distinguíveis pelo olho humano, ou seja, têm pouca importância na definição da

imagem (MELLO, 1998). As informações desprezadas pelo JPEG são,

24 Byte (abreviatura de Binary Term ou Termo Binário, em português) - composto de 8 bits (Binary Digit) é utilizado para representar qualquer caracter no computador. Disponível em http://www.sociedadedigital.com.br/artigo.php?artigo=45&item=5, acesso em: 02 fev 2008.

54

principalmente, aquelas pequenas diferenças de tonalidade de uma cor em certas

imagens, pois são pouco importantes para a composição da imagem do ponto de

vista de nossa visão. Por isso, o padrão JPEG tem bons resultados com imagens

derivadas de fotografias, vídeos e paisagens.

A compressão de imagens tem como objetivo reduzir a quantidade de dados

necessários para representar uma imagem digital. O método de compressão de uma

imagem usado pelo JPEG não consiste de um algoritmo, mas de um conjunto de

operações que são executadas sobre a imagem original.

Dentre os formatos existentes (GIF, TIFF, BMP, PNG 25), o formato JPEG

destaca-se por obter as maiores taxas de compressão. Por isso, a maioria das

câmeras de vídeo utiliza o formato JPEG como técnica padrão de compressão de

imagem, pois não apenas economiza espaço em disco para o armazenamento das

imagens, mas também se beneficia na transmissão destas, já que estão gravadas

sob forma de arquivos compactos.

4.2 Arquitetura de Rede

O Moodle trabalha numa arquitetura de sistemas distribuídos cuja estrutura

utiliza o modelo cliente-servidor. Este tipo de arquitetura necessita de uma infra-

estrutura de tecnologia da informação para ser implementada (sistema operacional,

redes de comunicação, middleware 26 e hardware.).

Segundo Summerville (2003), os componentes principais da arquitetura

cliente-servidor são os que seguem:

- um conjunto de servidores que oferecem serviços a outros subsistemas;

- um conjunto de clientes que solicita os serviços oferecidos pelos servidores;

25 PNG: formato de arquivo gráfico com suporte em alguns navegadores da Web. PNG, sigla para Portable Network Graphics. Oferece suporte à transparência variável de imagens e controle de brilho de imagem em diversos computadores. Os arquivos PNG são bitmaps compactados. TIFF ou Tagged Image File Format: formato gráfico de alta resolução, baseado em marcas. O TIFF é usado no intercâmbio universal de elementos gráficos digitais. BMP ou bitmap: imagem criada a partir de uma série de pequenos pontos, semelhante a um pedaço de papel milimetrado, com determinados quadrados preenchidos para compor formas e linhas. Quando armazenados como arquivos, os bitmaps, GIF ou Graphics Interchange Format: formato de arquivo gráfico usado para exibir elementos gráficos de cores indexadas na Internet. Oferece suporte para até 256 cores e usa compactação sem perda, o que significa que nenhum dado da imagem se perde quando o arquivo é compactado. Disponível em http://office.microsoft.com/pt-br/powerpoint/HA101922001046.aspx . Acesso em: 26 jan 2008. 26

Middleware é uma camada de software que oferece um conjunto de serviços transparentes para o usuário. Ele reside acima da camada de rede e abaixo da aplicação. Seu objetivo é abstrair a heterogeneidade existente da comunicação distribuída (UMAR, 1997).

55

- uma rede que permite aos clientes acessar os serviços oferecidos pelos

servidores.

Uma das vantagens da arquitetura cliente-servidor é que não exige que

todas as máquinas-clientes sejam do mesmo fabricante ou do mesmo tipo, nem que

sejam executadas pelo mesmo tipo de sistema operacional. Para que isso seja

possível, sistemas distribuídos necessitam de um software que possa gerenciar

essas diferenças e garantir que elas se comuniquem e troquem dados

(SUMMERVILLE, 2003).

O termo middleware é utilizado para se referir a esse software de propósito

geral, que permite que aplicações e usuários finais interajam uns com os outros,

através de uma rede (UMAR, 1997). Conforme ilustra a Figura 11, o middleware

reside abaixo da aplicação e acima da camada de rede. Ele oferece um conjunto de

rotinas (API 27), através das quais são acessados os serviços disponibilizados pela

aplicação.

27

API-abreviatura de Application Programming Interface ou Interface de Programação de Aplicativos. É um conjunto de rotinas e padrões estabelecidos por um programa para utilização de suas funcionalidades por programas aplicativos. Disponível em http://pt.wikipedia.org/wiki/API. Acesso em: 03 fev /2008.

56

Figura 11 - Arquitetura cliente/servidor.

Para este trabalho, o middleware do subsistema 01 foi construído por vários

algoritmos, implementados através da linguagem de programação C/C++ e das API

WxWidgets e OpenCV.

A figura 12 apresenta as regras de negócios do middleware proposto neste

trabalho.

Figura 12 - Middleware proposto.

A API WxWidgets é a responsável pela Interface Gráfica, permitindo a

realização de funções específicas para apresentação gráfica ao usuário. A API

57

OpenCV, pelo domínio do negócio que valida a Autenticação do usuário (login e

senha), gerencia a Captura de imagens e a Calibração (ajuste da câmara), pelos

Serviços SQL, possibilitando o envio de instruções SQL para o banco de dados

relacional. Ela também é responsável pela Conectividade, permitindo acesso à rede

ou às outras máquinas, através de portas, sockets e protocolos. Essas API serão

mais detalhadas em 4.3.2.

Os itens Segurança e Utilitários, embora ainda não implementados neste

trabalho, foram colocados na Figura 12 para salientar sua importância para

trabalhos futuros.

4.3 Tecnologias de Software

Esta seção descreve sobre os principais artefatos de software empregados

no protótipo do MIF (Linguagem de Programação, API e Algoritmo MD5).

4.3.1 Linguagem de Programação

A escolha de uma linguagem de programação para o desenvolvimento de

um sistema, muitas vezes, é adotada levando-se em consideração, simplesmente, o

domínio e a experiência que os programadores têm numa certa linguagem. Todavia,

é preciso considerar as ferramentas e as bibliotecas disponíveis para

implementação dos algoritmos do sistema.

No início deste trabalho, a idéia era escrever o protótipo do sistema na

linguagem de programação PHP, pelo fato de o Moodle estar sendo desenvolvido

nessa linguagem. Após alguns estudos e consultas às comunidades de

desenvolvimento do Moodle, verificou-se que a linguagem PHP não dá suporte à

utilização de captura de imagem por câmaras de vídeo. A partir deste momento, o

projeto do sistema tomou outros caminhos. O desenho da estrutura do projeto foi

dividido em dois subsistemas para atingir o seu propósito.

58

Um dos subsistemas (subsistema 01), composto pelo AVAE Moodle,

desenvolvido em linguagem PHP, seria customizado para exibir o relatório das

imagens capturadas no processo de ensino e aprendizagem dos Alunos Especiais.

O outro subsistema (subsistema 02) ficaria instalado nas máquinas de estudo dos

Alunos Especiais para a realização da captura das imagens. As linguagens de

programação JAVA e C/C++ foram, inicialmente, as mais cotadas para o

desenvolvimento do subsistema 02. Por fim, escolheu-se desenvolver o protótipo em

C/C++ por vários fatores. Dentre estes, podemos destacar os seguintes:

- disponibilidade de ferramentas (API, IDE28);

- existência de uma grande comunidade de desenvolvedores disposta a ajudar;

- desempenho da linguagem C/C++ em relação à Java API multiplataforma;

- facilidade de instalação e configuração do software, tanto no cliente como no

servidor, para execução do aplicativo;

- suporte ao recurso "always on top" não disponível na linguagem Java.

O recurso “always on top” foi considerado relevante por permitir que a janela

do aplicativo, quando executado, ficasse sempre visível sobre as demais janelas

abertas.

4.3.2 API

API é o acrônimo de Application Programming Interface, que significa

Interface de Programação de Aplicativos. É composta por um conjunto de instruções

padronizadas, agrupadas em forma de rotinas de programação que permite que

outros desenvolvedores possam se utilizar das funcionalidades que a API fornece

em outros programas. De modo geral, a API é composta por uma série de funções,

acessíveis somente por programação que possibilita usar recursos de um programa

em outro.

28 Com o desenvolvimento das ferramentas de programação, surgiram os Ambientes Integrados de Desenvolvimento (IDE, Integrated Development Environment). Esses ambientes visam proporcionar ao usuário um ponto único, central, no qual se encontram à disposição todos os recursos necessários para o processo de desenvolvimento (PEREIRA, 1997).

59

Em sistemas operacionais, a API costuma ser separada de tarefas mais

essenciais, como manipulação de blocos de memória e acesso a dispositivos. Essas

tarefas são atributos do Kernel ou núcleo do sistema e, raramente, são

programáveis.

Mais recentemente, o uso de APIs tem se popularizado nos chamados

plugins, acessórios que complementam a funcionalidade de um programa. Os

autores do programa principal fornecem uma API específica para que outros autores

criem plugins, estendendo as funcionalidades do programa para os usuários

comuns.

As principais API utilizadas no desenvolvimento do subsistema 02 foram

wxWidgets, Opencv e MySQL.

4.3.2.1 API WxWidgets

A API WxWidgets é um conjunto de bibliotecas que permitem que

aplicações escritas em C++ compilem e rodem em diferentes tipos de computadores

e sistemas, com mudanças mínimas no código fonte.

Uma vez que a WxWidgets provê uma camada de abstração entre as API

do sistema operacional (incluindo as bibliotecas responsáveis pelo desenvolvimento

de interfaces gráficas), as aplicações desenvolvidas utilizando este framework29

obtêm a aparência e o comportamento (look-and-feel) do sistema operacional

utilizado. No sistema operacional Microsoft Windows, a WxWidgets utiliza uma API

nativa do sistema operacional. Já no Linux é utilizada a GTK+ (The Gimp ToolKit). A

WxWidgets suporta ainda uma vasta gama de outros sistemas operacionais, tais

como: HP-UX, AIX, Mac OS X, Solaris, etc.

Além das funcionalidades básicas utilizadas pelas aplicações GUI (Graphical

User Interface), a WxWidgets ainda oferece o suporte a threads; Drag and drop

(arrastar e soltar); desenvolvimento de aplicações de rede com suporte a sockets,

smtp, http e ftp; bancos de dados, através de DAO (Data Access Object);

29

Framework é uma estrutura de suporte na qual um projeto de software pode ser organizado e desenvolvido. Auxilia o desenvolvedor a criar uma estrutura para o desenvolvimento de uma aplicação. Disponível em http://en.wikipedia.org/wiki/Framework. Acesso em: 03 fev /2008.

60

visualização e impressão de páginas HTML, utilizando diferentes motores de

renderização, e Unicode30 .

Esta API foi utilizada na interface gráfica de acesso ao subsistema 02 do

protótipo do MIF, por permitir a emulação da interface gráfica para diferentes

sistemas operacionais. Como utiliza códigos nativos do sistema operacional, a

visualização da interface do aplicativo melhor se adaptou à plataforma utilizada e a

tornou mais rápida que as interfaces desenvolvidas em Java (Java Swing).

4.3.2.2 Biblioteca OpenCV

A OpenCV (Open Source Computer Vision Library) é uma biblioteca

multiplataforma criada pelo grupo de desenvolvimento da Intel em 2000. Possui uma

coleção de ferramentas para o desenvolvimento de aplicativos na área de Visão

Computacional31. A biblioteca está na versão 1.0, é totalmente livre para uso

acadêmico e comercial, seguindo a licença BSD (Berkeley Software Distribution) da

Intel; foi escrita em C/C++; dá suporte a programadores das linguagens Python e

Visual Basic; está disponível para múltiplas plataformas (Microsoft Windows

(95/98/NT/2000/XP), POSIX (Linux/BSD/UNIX-like OSes), Linux, OS X, e MAC OS

Básico.

A OpenCV possui módulos de processamento de imagens e vídeo I/O32,

estrutura de dados, álgebra linear, interface básica com sistema de janelas

independentes, controle de mouse e teclado, além de mais de 350 algoritmos de

visão computacional para filtros de imagem, calibração de câmera, reconhecimento

de objetos, análise estrutural, etc. Seu código-fonte está disponível para que

usuários possam alterá-lo para uso próprio. Suas áreas de aplicação são, entre

outras, as seguintes: Interface Humano-Computador (IHC); identificação de objetos;

30

Unicode é um padrão que permite aos computadores representar e manipular, de forma consistente, texto de qualquer sistema de escrita existente. Atualmente, o padrão é coordenador, promovido e desenvolvido pela Unicode Consortium, em parceria com a Organização Internacional para Padronização (ISO). Disponível em http://pt.wikipedia.org/wiki/Unicode. Acesso em: 05 mar 2008. 31 Visão Computacional (Visão por computador) é a área da ciência que se dedica a desenvolver teorias e métodos voltados à extração automática ou semi-automática de informações úteis contidas em imagens. Tais imagens são capturadas por dispositivos imageadores, como câmera de vídeo, scanner, etc. (AZEVEDO et al, 2004). 32 I/O (Input/Output) – Entrada e Saída.

61

sistema de reconhecimento facial; reconhecimento de movimentos; gravação de

vídeos e imagens; robôs móveis.

A necessidade de captura de imagens em tempo real para o

desenvolvimento do protótipo do MIF levou à utilização da OpenCv, que dispõe de

mais de 500 funções de geração e manipulação de imagens na forma de código-

fonte.

Durante a execução da interface gráfica (tela do sistema), a biblioteca se

encarrega de criar threads (entidades) para controlar, dentro de um único processo,

a visualização que o aluno-detento tem de sua própria imagem no procedimento de

autenticação (nome de usuário e senha).

Uma vez instalada e configurada a câmera, basta fazer uma chamada à

função “cvCaptureFromCAM()”, passando o número identificador33(chave) da

câmera. Para conter as informações vindas da câmera, o OpenCV disponibiliza uma

estrutura de dados apropriada, denominada “CvCapture”. Uma janela na tela do

sistema exibe o vídeo gerado pela webcam. A partir deste momento, é aplicada uma

função para cada frame do vídeo. Isso é feito através de chamadas às funções

“cvGrabFrame” e “cvRetrieveFrame” (FERREIRA & MORAES, 2007). Cada um dos

frames disponibilizados pela câmara de vídeo é obtido independentemente, através

de chamadas às funções cvGrabFrame e cvRetrieveFrame. A função cvGrabFrame

verifica se existe um frame a ser retornado e obtém, internamente, esse frame.

Caso exista um frame disponível, ele pode ser obtido através de uma chamada à

função cvRetrieveFrame”, que recebe um ponteiro para uma nova estrutura de

imagem “IplImage” e retorna à estrutura completamente preenchida com os dados

referentes ao frame que foi capturado. Para liberar a fonte de captura, é utilizada a

função cvReleaseCaptur”, que recebe a estrutura “CvCapture”, correspondente à

fonte de captura, e libera a fonte. Desta maneira, é possível, no subsistema 02 do

protótipo MIF, capturar imagens obtidas em tempo real, para posterior

armazenamento em arquivos de dados. Neste caso, foi utilizado a API MySQL.

33 Geralmente, quando existe apenas uma câmera instalada, o número identificador é 0.

62

4.3.2.3 API MySQL

Na definição do subsistema 02 optou-se por utilizar a Base de Dados

Relacional MySQL (MySQL, 2008) devido ao fato do AVEA Moodle do CEFET-PE

utilizá-lo como servidor. No entanto, é importante salientar que o MySQL pode ser

visto sob os seguintes três pontos de vista diferentes (KEMP et al., 2002):

1. Sistema Gerenciador de Base de Dados: Uma base de dados é uma coleção

estruturada de dados. Para adicionar, acessar e processar dados armazenados em

uma base de dados é necessário um Sistema Gerenciador de Base de Dados

(SGBD) como o MySQL.

2. Base de Dados Relacional: Uma base de dados relacional armazena os dados

em tabelas separadas ao invés de colocar todos os dados em uma única tabela. Isto

permite velocidade e flexibilidade no processamento de consultas. As tabelas são

ligadas por relações, que possibilitam combinar dados de várias tabelas.

3. Software de Código Aberto: Código aberto significa que qualquer usuário pode

usá-lo e modificá-lo. Qualquer pessoa pode fazer o download do MySQL da Internet

e usá-lo sem pagar nada. O código pode ser alterado por qualquer usuário para que

atenda às suas necessidades.

Pode-se definir o MySQL como um verdadeiro servidor de banco de dados

multiusuário e multitarefa. Ele apresenta uma arquitetura cliente/servidor

multiplataforma com suporte a uma série de linguagens, inclusive à linguagem C++,

usada no desenvolvimento de ambiente computacional. Essa comunicação se dá

através de API. Sua implementação consiste de um servidor daemon mysqld34 e

várias bibliotecas e programas clientes diferentes. O MySQL é rápido e flexível o

bastante para permitir o armazenamento de logs e imagens. Suas principais

características são velocidade, robustez e facilidade de uso.

Com o MySQL, o desenvolvedor pode utilizar mais de um banco de dados.

Para cada banco de dados é disponibilizado uma senha, uma estrutura de tabelas,

34 O MySQL é composto de várias ferramentas. A principal delas, chamada mysqld, é o servidor de banco de dados propriamente dito. Disponível em http://www.Hughes.com.au/. Acesso em: 22 mar 20058.

63

relacionamentos e regras (SOARES, 2005). Para acessar dados, é necessário que

se utilize um programa de gateway com o banco de dados. Existem alguns

programas no mercado (como XMySQL) que permitem que o usuário manipule

esses dados diretamente, porém o processo mais utilizado é acessá-los utilizando

um programa-cliente que pode ser desenvolvido em várias linguagens de

programação diferentes (como C, Perl ou PHP). Nesse caso, as funções de acesso

ao banco de dados são descritas no programa que faz a interface com o servidor de

banco de dados, através de uma API. Essa API consiste em um conjunto de

funções que disponibilizam acesso aos dados de um computador servidor ao

programa-cliente (SOARES, 2005).

O MySQL fornece uma biblioteca escrita em C para que se possa escrever

programas-clientes que consigam utilizar a base de dados MySQL. Essa biblioteca

define uma API que fornece as seguintes funcionalidades: procedimentos para gerir

ligações, procedimentos para estabelecer e terminar sessões com o servidor;

procedimentos para construir, enviar e processar dados resultantes de consultas;

procedimentos para tratamento de erros.

Normalmente, a funcionalidade principal de um programa-cliente que usa a

API C do MySQL, é estabelecer uma ligação a um servidor de base de dados, de

forma a processar um conjunto de consultas (MYSQL, 2008).

O processo de manipulação de dados do MySQL, através de um programa

–cliente, dá-se em quatro etapas (SOARES, 2005):

- programa-cliente conecta ao banco de dados;

- programa-cliente envia uma query de consulta ou atualização do banco de

dados;

- servidor de banco de dados analisa a query, verifica regras e

dependências. Se ocorrer um erro, o banco de dados retorna um código de erro

ao programa-cliente, caso contrário, retorna o resultado da query; e programa-

cliente fecha a conexão com o banco de dados.

64

4.3.3 Algoritmo MD5

O processo de autenticação da senha no AVEA Moodle utiliza o algoritmo

MD5 (Message-Digest algorithm 5) como mecanismo de proteção de integridade da

senha informada pelo usuário ou fornecida pelo administrador na hora do cadastro

no sistema. As senhas dos usuários são armazenadas encriptografadas em MD5

HASH no campo “password” da tabela “mdl_user”. Sempre que um usuário fornece

a senha, o Moodle encripta e compara com a informação constante no campo

“password”.

O MD5 é um algoritmo que utiliza uma função hash de 128 bits unidirecional

(RFC 132135.). Ele é muito utilizado por softwares com protocolo ponto-a-ponto (P2P

ou Peer-to-Peer), para verificação de integridade e logins (nome de usuário). Por ser

um algoritmo unidirecional, uma função hash MD5 não pode ser transformada

novamente no texto que lhe deu origem. Por isso, no subsistema 02, houve a

necessidade de uma adaptação de um código existente no algoritmo MD5.

O método de verificação da senha é feito pela comparação das duas

funções hash. Do lado do subsistema 02, a encriptação da senha fornecida pelo

Aluno Especial é comparada com a informação contida no campo “password” do

banco de dados do subsistema 01 (Moodle). Desta forma, a integridade do usuário-

especial no subsistema 02 é garantida pelo fornecimento de uma senha pessoal e

nome de usuário (login), e certificada com a apresentação, em forma de relatório, de

sua imagem capturada durante sua navegação no AVEA Moodle.

35 RFC é um acrônimo para o inglês Request for Comments e descreve os padrões de cada protocolo da Internet.

65

Capítulo 5

Implementação do Protótipo do MIF

Para a implementação do protótipo, foram selecionadas as seguintes

ferramentas: linguagem de programação C/C++, associada à linguagem PHP,

servidor Web (Windows/Apache) e banco de dados MySQL. Além destas, durante o

desenvolvimento do trabalho, houve a necessidade de se utilizar a ferramenta

JUDE36

, que é uma ferramenta gratuita para modelagem de sistema.

O Mecanismo de Identificação Fisionômica (MIF) foi dividido em duas partes

(subsistema 01 e subsistema 02). O subsistema 01, desenvolvido na linguagem de

programação C/C++, necessita ser instalado, localmente, nos computadores dos

alunos que precisam de monitoramento das atividades realizadas no AVEA. Haverá

a impressão de sua imagem em cada linha do relatório de atividades realizadas por

ele. O subsistema 02 foi desenvolvido utilizando-se a linguagem de programação

PHP, a partir dos códigos existentes no Moodle. Está instalado no servidor EAD do

CEFET-PE, assim como todas as bases de dados dos dois subsistemas.

Este capítulo descreve com mais detalhes o processo de execução do MIF.

Na seção 5.1, abordam-se a identificação do problema e a solução proposta. Na

seção 5.2, é apresentado o Diagrama de Seqüência da Execução do MIF, ilustrando

a seqüência lógica de suas operações. A seção 5.3 discorre sobre a análise do

sistema. Há o Diagrama de Fluxo de Dados (DFD) do protótipo contendo a

visualização de todas as funções disponibilizadas no MIF. Na seção 5.4, é descrito o

processo de cadastramento de usuários do MIF, com todas as etapas necessárias.

Na seção 5.5, são apresentadas e explicadas as interfaces gráficas do programa

executável do MIF, além do seu processo de instalação e execução. Na seção 5.6, é

apresentada a interface gráfica do AVEA e sua integração com o MIF. Por fim, a

seção 5.7 apresenta a interface gráfica do relatório antes e após as alterações

realizadas para atendimento de nossa proposta de trabalho.

66

5.1 Identificação do Problema e Solução Proposta

Para que fosse possível emitir relatórios com a impressão das imagens dos

alunos desenvolvendo suas atividades no AVEA Moodle, houve a necessária

incorporação de um artefato de software para captura da imagem dos alunos

durante sua navegação no AVEA. Como a linguagem de programação PHP, em que

foi desenvolvido o AVEA Moodle, não suporta recursos que integrem serviços

multimídia, houve a necessidade do desenvolvimento de um programa que

permitisse a captura, exibição, transferência via rede e gravação de imagens

remotas, obtidas a partir de uma webcam. Outro desafio foi o acoplamento do

programa desenvolvido em C/C++ com a linguagem PHP do Moodle.

5.2 Diagrama de Seqüência da Execução

O primeiro passo é cadastrar os usuários que utilizarão o MIF. Nesta fase, é

criado o login (nome de usuário) e a senha-padrão para acesso ao MIF e ao

Ambiente Virtual do CEFET-PE. Esta ação só pode ser realizada pelo administrador

do ambiente. A partir desta etapa, o Aluno Especial poderá, através do programa

executável do MIF, instalado em sua máquina, acessar o Ambiente Virtual do

CEFET-PE. Desta forma, todas as ações realizadas pelos alunos especiais serão

registradas pela webcam. Em seqüência, o relatório de atividades estará disponível

para ser consultado por quaisquer dos atores envolvidos no processo de ensino e

aprendizagem (o próprio Aluno Especial, os coordenadores, os professores, os

tutores e os administradores). Este relatório contém a exibição da imagem do Aluno

Especial em todas as etapas realizadas durante sua navegação no AVEA. A Figura

13 apresenta o Diagrama de Seqüência da Execução do MIF.

36 Acrônimo de Java e UML Developers Environment

67

Figura 13 - Diagrama de Seqüência da Execução do MIF

68

5.3 Diagrama de Fluxo de Dados

A Figura 14 representa o Diagrama de Fluxo de Dados (DFD) para o

protótipo do MIF.

Figura 14 - Digrama de Fluxo de Dados do MIF.

69

Os processos “Autenticar aluno especial” e “Capturar Imagem do aluno

especial” são processados na máquina do usuário através do programa executável.

Em “Autenticar Aluno Especial”, é instanciado o processo de validação do login e da

senha para comparação com os dados contidos na tabela de usuário do Moodle que

está no Servidor de EAD do CEFET-PE. Estando válidas as informações, o brawser

do usuário é aberto e redirecionado para a página do Moodle, com o usuário já

logado. Neste momento, o processo de captura da imagem é iniciado e permanece

ativo até que o usuário saia do AVEA.

Para que um usuário Aluno Especial possa ser monitorado pelo MIF, é

preciso que o usuário receba o status de aluno especial no Moodle, através do

processo “Designar função global para o aluno especial”. Apenas o administrador do

ambiente AVEA tem permissão para realizar esse procedimento. A partir deste

momento, os usuários que estão designados na função Aluno Especial terão, no

relatório “Todos os acessos” do Moodle, o campo imagem incluído para cada

disciplina em que estiver matriculado,.

5.4 Etapa de Cadastramento de Usuário

A Figura 15 mostra a tela de cadastramento de usuário que pode ser

acessado pelos administradores, através do módulo User/Contas/Acrescentar novo

usuário da página de administração do site.

70

Figura 15 - Tela de Cadastramento de Usuário do AVEA do CEFET-PE.

No AVEA do CEFET-PE, o Moodle foi configurado, apenas, para o

administrador realizar cadastramento de usuário, ou seja, apenas os usuários que

têm função de administrador podem acessar a página de administração do site.

A todo o usuário cadastrado no AVEA do CEFET-PE, por padrão, é

designada a função “Usuário autenticado”. Desta forma, o usuário cadastrado pode

ter acesso aos cursos37 disponíveis no ambiente. No entanto, o primeiro acesso a

qualquer uma das disciplinas do curso depende da forma como a sala virtual está

configurada. Se a disciplina necessitar de um código de inscrição para seu acesso,

este número será cadastrado pelo coordenador do curso e disponibilizado aos

alunos. Caso não necessite de código de inscrição, qualquer usuário cadastrado

poderá ter acesso à disciplina.

As funções definem o nível de permissões que cada usuário terá dentro do

AVEA. Para que o usuário possa exercer qualquer outro tipo de função que não seja

37 No AVEA do CEFET-PE, o Moodle foi configurado da seguinte forma: os cursos (nome dos cursos) são listados na Categoria do Curso, e o que o manual do Moodle chama de cursos foi configurado como disciplinas dos cursos.

71

“Usuário autenticado”, é preciso que se designe um tipo de função. Apenas o

administrador pode designar a função de coordenador para um usuário. O

coordenador, por sua vez, pode designar para qualquer usuário a função de

professor, o qual pode designar a função de tutor presencial e a distância para

outrem. No entanto, um usuário designado como tutor presencial, tutor a distância,

visitante, estudante ou aluno especial não tem permissão para designar função a

outros usuários. O Moodle segue uma lógica de hierarquia, em que uma função

pode ou não herdar permissões de outra função.

Até o momento da realização deste trabalho, estavam definidos nove tipos

diferentes de funções no AVEA CEFET-PE, conforme mostra a Figura 16.

Figura 16 - Tela definir funções do AVEA CEFET-PE.

A função Aluno Especial foi acrescentada para atender às necessidades de

desenvolvimento do MIF. Essa função designa quais usuários terão suas imagens

no relatório de atividades. Os usuários que não estiverem vinculados a essa função,

visualizarão o mesmo relatório, porém sem o campo imagem.

72

A forma de definir a função Aluno Especial ocorre da mesma forma como

são realizadas as demais funções do ambiente (Figura 17).

Figura 17 - Tela de designação da função Aluno Especial.

5.5 Interface Gráfica do Programa Executável

A interface gráfica do MIF foi desenvolvida na linguagem de programação

C/C++, através da API WxWidgets.

O programa executável que permite a execução da interface gráfica (GUI)

precisa ser instalado no computador do aluno. Por medida de segurança, é

importante que esse programa, depois de instalado, seja configurado para execução

73

automática assim que o computador for ligado. O programa utiliza o recurso “always

on top”, que permite que esse programa se sobreponha, quando em execução, a

qualquer outra janela aberta no sistema. No caso de aluno-apenado, as medidas de

segurança são importantes para que se possa aferir o uso apropriado do

computador pelo detento. Outras ações de segurança podem ser desenvolvidas e

serão sugeridas como pesquisa para trabalhos futuros no Capítulo 6.

Quando o programa é executado, aparece na tela do computador a GUI

mostrada na Figura 18.

Figura 18 - Tela da GUI do MIF.

Para que o programa possa operar satisfatoriamente, os seguintes

requisitos devem ser atendidos:

1. computador com acesso à Internet, de preferência, com conexão

banda larga, no mínimo;

2. instalação de uma Webcam de, no mínimo, 300K pixels (640x480);

74

3. monitor do computador configurado na resolução de tela de

1024x768 pixels38.

Pela característica multiplataforma das API utilizadas, o programa

executável pode ser rodado nos sistemas operacionais Windows ou Linux, e serem

utilizados browsers proprietários ou em software livre. Para isso, basta um pequeno

ajuste no código-fonte do programa. Porém, um delimitador para utilização do MIF,

baseado no sistema operacional Linux, pode se dar na escolha do modelo da

webcam, já que muitos dos modelos existentes no mercado só têm driver de

instalação para o sistema operacional Windows.

Como mostra a Figura 18, para se ter acesso ao MIF, é necessário realizar a

validação da autenticação do usuário. O Aluno Especial precisa digitar, nos campos

indicados (nome de usuário e senha), as informações corretas fornecidas pelo

administrador do AVEA,durante sua matrícula no curso.

Caso o usuário não informe os dados corretos, o programa exibe a tela

mostrada na Figura 19.

Figura 19 - Tela da GUI quando o login e/ou senha são informados incorretamente.

38 A resolução de tela de 1024x768 pixels permite que toda a interface gráfica seja apresentada. Caso o monitor não esteja nesta resolução, a tela do programa aparecerá cortada.

75

Para verificação da autenticação do usuário, o programa criptografa a senha

utilizando o algoritmo MD5 e compara o nome do usuário e a senha com os campos

username e password da tabela mdl_user do Moodle (AVEA) que está armazenada

no Servidor EAD do CEFET-PE (Figura 20).

Figura 20 - mdl_user do Moodle.

Por exemplo, na tela de acesso do MIF, o Aluno Especial digita o nome de

usuário (login) e a senha. A senha é criptografada pelo algoritmo MD5 do

subsistema 01, e ambos, nome de usuário (username) e senha (password), são

transmitidos via rede, e, no Servidor EAD, o subsistema 02 realiza a comparação

das informações. Se estiverem corretas, o subsistema 02 envia um resposta positiva

e libera o acesso ao ambiente virtual. Caso não coincida, pelo menos, um, há uma

resposta negativa, e o subsistema 01 exibe uma mensagem para o usuário,

informando que nome do usuário ou senha foi digitado incorretamente (Figura 19).

76

Se a webcam não estiver conectada ao computador no início da execução

do programa, ou for desconectada durante a navegação do ambiente, o programa

exibe, através de uma janela de mensagem, a informação da necessidade da

conexão de uma webcam para continuação do processo (Figura 21).

Figura 21 - Tela da GUI, quando a webcam não está conectada.

Quando a webcam é conectada ou reconectada, o programa exibe a

imagem capturada da webcam e solicita ao Aluno Especial os ajustes de foco e

enquadramento da imagem. O acesso para digitação do nome de usuário (login) e

senha é liberado.

O programa verifica, a cada 60 segundos, se a webcam está conectada,

ligando-a e desligando-a via software, capturando, transferindo e armazenando, no

Servidor EAD, o registro das imagens capturadas.

Para o armazenamento das imagens, é utilizado a API C do MySQL. Os

dados que contêm as informações das capturas das imagens são armazenados na

tabela mdl_especial (Quadro 1).

77

Nome do Campo Tipo do campo

UserID BIGINT

Imagem BLOB

Tempo TIMESTAMP

Quadro 1 - mdl_especial.

O Quadro 2 apresenta a descrição de cada campo da tabela mdl_especial.

Nome do Campo Descrição do campo

UserID Código gerado pelo Moodle, quando do cadastro do usuário no sistema.

Imagem Imagem do usuário obtida através de uma webcam.

Tempo Data e hora obtidas a partir do Servidor EAD, durante o registro da informação.

Quadro 1 - Descrição dos campos da tabela mld_especial.

5.6 Interface Gráfica do AVEA

O Ambiente Virtual de Ensino Aprendizagem (AVEA) do CEFET-PE (Figura

22) está disponível através do endereço http://ead.cefetpe.br.

78

Figura 22 - Tela de apresentação do AVEA do CEFET-PE.

Quando o aluno especial informa corretamente seus dados (nome de

usuário de senha) no programa executável do MIF, este abre o browser e

redireciona para a página do AVEA do CEFET-PE, liberando seu acesso ao usuário

já logado (Figura 23).

79

Figura 23 - Tela de apresentação do AVEA quando o usuário se loga pelo MIF.

A partir deste ponto, o Aluno Especial utiliza o ambiente virtual da mesma

forma que qualquer outro aluno cadastrado no ambiente.

O programa executável do MIF verifica a cada 60 segundos se a webcam

está conectada, desligando e ligando a webcam, capturando as imagens e

armazenando as informações (nome de usuário, imagem, data e hora) no banco de

dados do Servidor EAD.

Para finalizar o MIF, o usuário precisa fechar o browser e clicar no botão

“Terminar”, na caixa de mensagem que fica visível todo o tempo durante sua

navegação. Por medida de segurança, o programa não dá permissão para o usuário

finalizar o programa executável.

5.7 Interface Gráfica do Relatório de Atividades

O Moodle disponibiliza vários tipos de relatórios. O tipo de relatório “Todos

os acessos” é o único que contém o registro de todos os acessos e atividades

80

realizadas no Moodle, ou seja, é o único relatório que exibe todas as informações

contidas na base de dados da tabela mdl_log.

Para atender às necessidades deste trabalho, a página do relatório de

atividade “Todos os acessos” foi customizada. Se o usuário for um Aluno Especial, o

AVEA inclui, na listagem, a imagem obtida pela webcam na data e horário (hora e

minuto) em que o evento foi registrado. Caso contrário, a coluna da imagem é

suprimida do relatório.

A Figura 24 mostra a tela do relatório “Todos os acessos” antes das

alterações realizadas no layout da página.

Figura 24 - Relatório Todos os acessos, antes das alterações.

81

A Figura 25 mostra o relatório “Todos os acessos” após as alterações

realizadas.

Figura 25 - Relatório Todos os acessos, depois das alterações.

Para simplificar a visualização do relatório, foram retiradas as colunas

“Nome completo”, por conterem informações redundantes, já que a informação se

repete ao longo de todo o relatório, e “Endereço IP”, que contém informação não

relevante ao nível de usuário. Para melhor visualização do relatório, o nome

completo e o nome de usuário (login), junto com a foto colocada durante o

cadastramento, foram incluídos antes da listagem que informa a ocorrência de todos

os eventos realizados pelos alunos durante sua navegação. As colunas visualizadas

depois das alterações são as seguintes: Imagem, Hora, Ação e Informação. Na

coluna Imagem, é colocada a imagem capturada na data e hora em que foi

realizado o evento. Caso não tenha, na tabela mdl_especial, o registro da imagem

na data e hora em que o evento foi realizado, aparece no campo a mensagem

“Indisponível”. Isto pode ocorrer quando o evento for realizado após a gravação da

captura da última imagem, quando houver alguma falha na comunicação ou na

gravação do banco de dados ou quando o usuário que estiver designado na função

82

Aluno Especial acessar o ambiente diretamente pela web na página do ambiente,

sem utilizar o acesso pelo programa executável do MIF.

A Figura 26 mostra uma outra imagem do relatório, onde as diferenças dos

dados contidos nas colunas Ação e Informação podem ser melhor compreendidas.

Figura 26 - Relatório Todos os acessos.

A coluna Ação informa que tipo de evento foi realizado. Por exemplo:

“course view”, ou seja, visualização de curso. A coluna Informação exibe qual curso

foi visualizado. Neste caso, o curso “Aprenda a Utilizar a Sala Virtual”.

É importante observar que a versão utilizada no desenvolvimento do

ambiente virtual foi a versão em português. No entanto, a tabela do Moodle que

contém a lista com as informações dos eventos está na língua inglesa. Não foi

traduzida porque a relação da lista de eventos dessa tabela é muito grande.

83

Capítulo 6

Conclusão

6.1 Considerações Finais

Até o final do século passado, as mídias utilizadas como meios de

transmissão dos cursos de educação a distância (EAD) eram o material impresso, a

televisão e o vídeo, e os processos de produção eram realizados por profissionais

especializados que estavam mais preocupados com o formato do que com os

conteúdos. A popularização dos computadores, o rápido desenvolvimento e a

versatilidade da Internet se tornaram uma força que está dinamizando a educação

e, principalmente, a educação a distância, proporcionando novos meios interativos

para superar o tempo e a distância, possibilitando que estudantes e professores

possam desenvolver atividades educativas em lugares ou tempos

diversos.(CRUZ,2007).

As características das mídias da cibercultura e, principalmente, os

ambientes virtuais de ensino e aprendizagem (AVEA) permitem que usuários com

pouca experiência em informática produzam, publiquem, transmitam, gerenciem,

livremente, cursos e disciplinas na Internet (CRUZ, 2007).

Vale salientar a importância de investimento em pesquisas que permitam

garantir a credibilidade do processo de aprendizagem a distância obtida através de

AVEA, para que os adversários da educação a distância não passem a questionar

tão somente a qualidade, mas também a credibilidade do processo de

aprendizagem pelo AVEA. A falta de confiança por parte dos legisladores e

gestores da EAD de que o aluno matriculado no curso a distância seja realmente

aquele que está realizando as atividades e avaliações a distância pode ser

observada no documento do Ministério da Educação (MEC), que regulamenta a

educação a distância (Decreto nº 5652 de 19/12/2005). Esse decreto determina

como obrigatória a presença do aluno durante a realização da avaliação de

84

aprendizagem. Além disso, ainda estabelece que o resultado dessa avaliação

(presencial) deve prevalecer sobre os demais resultados obtidos em quaisquer

outras formas de avaliação a distância, mesmo que a avaliação presencial seja

realizada através de instrumento digital disponibilizado no AVEA. Ou seja, o que o

documento pretende com essas normativas é dar maior credibilidade ao sistema de

ensino e aprendizagem a distância.

É sabido que os AVEA atuais não dispõem de recursos eficazes que

assegurem que os alunos matriculados no curso e usuários do ambiente virtual

sejam os mesmos que desenvolvem e realizam as atividades e avaliações

disponibilizadas no AVEA. No Moodle, a forma padrão para acessar o ambiente é

realizada através da digitação de login do usuário e senha. De posse dessas

informações, qualquer pessoa pode acessar o ambiente, realizar as atividades e

avaliações virtuais como se fosse o aluno matriculado no curso. A falta de

segurança e veracidade da real participação dos alunos na realização das

atividades desenvolvidas nas salas virtuais impede que as avaliações de

desempenho dos estudantes, para fins de promoção ou conclusão de estudo, sejam

realizadas no ambiente virtual a distância, forçando que os estudantes se

desloquem aos pólos de apoio presencial para sua realização e validação do

processo ensino e aprendizagem a distância.

Para a solução deste problema, este trabalho propôs a implementação de

um mecanismo computacional para identificação fisionômica de quem está

navegando no AVEA, com a finalidade de capturar, em diversos momentos,

imagens do usuário realizando as atividades e avaliações virtuais. O mecanismo de

identificação fisionômica (MIF) proposto associa as imagens capturadas durante a

realização das atividades e avaliações postadas pelos professores aos registros de

navegação e realização de tarefas do Moodle. As informações de quem (imagem),

quando (data e hora) e o que foi realizado pelo aluno a cada minuto podem ser

visualizadas através do relatório “Todos os acessos” do Moodle.

As técnicas utilizadas foram baseadas em recursos multimídia,

particularmente, na captura, transmissão e armazenamento de imagens, através de

uma câmera de vídeo do tipo webcam, utilizando-se da arquitetura cliente/servidor

do Moodle.

O intuito deste trabalho foi propiciar condições para que as atividades e as

avaliações virtuais, realizadas no AVEA, possam ser validadas e certificadas através

85

do relatório de acesso e navegação já disponibilizados pelo próprio Moodle,

acrescentando às demais informações as imagens dos alunos em diversos

momentos de sua navegação.

Utilizando o mecanismo proposto, os alunos poderão realizar suas

atividades e avaliações no AVEA, garantindo a sua participação e dando maior

veracidade ao processo de aprendizagem a distância, evitando, assim, o

deslocamento do aluno aos pólos para a realização de exames presenciais. Além

disso, o mecanismo poderá validar a participação dos alunos-apenados que estejam

estudando em cursos a distância, permitindo que instituições oferecedoras de

cursos a distância não hesitem em fornecer declaração de estudo para que

detentos, alunos de cursos a distância, possam se beneficiar do direito da remição

penal por estudo, em vigor em alguns estados brasileiros. A remição penal por

estudo permite que apenados paguem parte de sua pena estudando em cursos

regulares.

É importante destacar que a utilização do MIF atende muito mais aos

interesses dos alunos, sejam apenados ou não, do que aos interesses dos

administradores, professores ou tutores, pois é com a incorporação de imagens no

relatório que o aluno vai comprovar sua real participação, durante a realização de

suas atividades e avaliações. Caberá ao administrador, ao professor ou ao tutor

validar e certificar a participação dos alunos no AVEA. Podemos comparar validação

e certificação com o processo de realização de chamada numa sala de aula

presencial e da apresentação de documento de identificação durante a realização

de um exame presencial.

Logo, o MIF implementado, neste trabalho, pode ser considerado uma forma

de se garantir segurança digital, por imagem fisionômica, ao AVEA Moodle.

Algumas dificuldades foram encontradas no estudo da documentação do

AVEA Moodle. Mesmo possuindo site próprio, disponibilizado pelo desenvolvedor, e

ter seu código aberto, houve dificuldade na identificação de onde cada componente

do sistema realizava determinadas funções. Muitas vezes, houve necessidade de se

recorrer à comunidade virtual para solução de problemas.

86

6.2 Perspectivas Futuras

Algumas recomendações para trabalhos futuros podem ser assinaladas, tais

como:

a) o reconhecimento facial automático assistido por computador,

comparando a imagem de um banco de imagens com as imagens capturadas

durante a realização das intervenções do aluno no AVEA. Atualmente, existem três

maneiras de realizar a identificação facial assistida por computador: a comparação

morfológica de características faciais, a análise antropométrica e a superposição da

face (YOSHINO et al., 2000). Não foi parte do escopo deste trabalho investigar qual

dessas três maneiras é mais adequada para o reconhecimento facial;

b) a realização de testes de validação relacionados à usabilidade, carga e

performance do mecanismo de identificação fisionômica em uma penitenciária;

c) a inclusão de imagens capturadas pela webcam em outros tipos de

relatórios disponibilizados pelo Moodle (outline e completo).

87

REFERÊNCIAS ABRAEAD. Anuário Brasileiro Estatístico de Educação Aberta e a Distância. São Paulo: Instituto Monitor, 2006. 146p. ABRAEAD. Convênios escolares cresceram 264%. São Paulo, 10 set. 2007. Disponível em <http://www.abraead.com.br/noticias.asp?cod=1>. Acesso em: 10 mai 2008. ALMEIDA, M. E. B. Tecnologia e educação a distância: abordagens e contribuições dos ambientes digitais e interativos de aprendizagem. Net. In: REUNIÃO ANUAL DA ANPED, 26, 2003, Poços de Caldas. Anais eletrônicos... Poços de Caldas: [s.n], [s.d]. Disponível em: <http://www.anped.org.br/reunioes/26/trabalhos/mariaelizabethalmeida.rtf>. Acesso em: 02 mar 2008. AZEVEDO, T.; TAVARES, J. M. R.S; VAZ, M. A. Desenvolvimento de uma plataforma computacional para obtenção da forma 3D de objetos usando técnicas de visão activa. Portugal: Universidade do Porto, 2004. BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 5 de outubro de 1988. Texto consolidado até a Emenda Constitucional nº 56 de 20 de dezembro de 2007. Senado Federal. Disponível em: http://www.senado.gov.br/sf/legislacao/const/. . Acesso em: 19 ago 2008. BRASIL. Lei n° 9.39, de 20 de dezembro de 1996. Estabelece as diretrizes e bases da educação nacional. Casa Civil [da] Presidência da República. Disponível em: <http://www.planalto.gov.br/ccivil/LEIS/L9394.htm>. Acesso em: 05 mai 2008. BRASIL. Ministério da Educação e Cultura. Plano de Desenvolvimento da Educação. Disponível em <http://portal.mec.gov.br/arquivos/livro/livro.pdf>. Acesso em: 29 mar 2008. BLACKBOARD. Web Course Tool – WebCT. Disponível em: <http://www.blackboard.com/us/index.bbb>. Acesso em: 14 mai 2008. CARBONE, A.; SCHENDZIELORZ, P. Developing and integrating a web-based quiz into the curriculum. In: WebNet 97 World Conference of the WWW, Internet & Intranet Proceeding Speeches/Meeting Papers, 1997, Toronto, Canadá, Nov 1-5, p.7. CEDERJ. Fundação Centro de Ciências e Educação Superior a Distância do Estado do Rio de Janeiro. Disponível em: <http://www.cederj.edu.br/fundacaocecierj/>. Acesso em: 10 mai 2008.

88

COELHO, M. G. B. A preparação de agentes educativos para atuar com a modalidade de educação a distância:um modelo de qualificação. 2002. Dissertação (Mestrado em Engenharia de Produção). Universidade Federal de Santa Catarina, Santa Catarina. CRUZ, D. M. A Produção Audiovisual na Virtualização do Ensino Superior: Subsídios para a Formação Docente. ETD – Educação Temática Digital, [s.l] v.8, n.2, p. 23-44, 2007. CRUZ NETO, O. & MOREIRA, M. R. A concretização de políticas públicas em direção à prevenção da violência estrutural. Ciência & Saúde Coletiva, v.4, nº.1, p.33-52, 1999. BASTOS, F. P. de; ALBERTI, T. F.; MAZZARDO, M. D. Ambientes Virtuais de Ensino-Aprendizagem: Os Desafios dos Novos Espaços de Ensinar e Aprender e suas Implicações no Contexto Escolar. Revista Novas Tecnologias na Educação, Porto Alegre. v. 3, nº 1, 2005. DIZERÓ, W. J.; VICENTIN, V. J.; KIRNEY, C. Professor Virtual: A Realidade Virtual como Suporte ao Ensino de Informática a Distância. In: XVIII CONGRESSO NACIONAL DA SOCIEDADE BRASILEIRA DE COMPUTAÇÃO, 1988, Minas Gerais (BH). Anais... Minas Gerais: [s.n], [s.d]. p. 614-623. vol I. EDUWEB. AulaNet - Sistema AulaNet de Ensino a Distância. Disponível em: <http://www.eduweb.com.br/portugues/home.asp/>. Acesso em: 13 mai 2008. FERREIRA, M.; MORAES, A. Tutorial OPENCV. Disponível em <http://www.tecgraf.puc-rio.br/~malf/opencv/index.htm>. Acesso em: 05 fev 2008. FURUIE, S.; RABELO, M; MORENO, R. NARDON, F.; MOTTA, G.; FIGUEIREDO, J; BERTOZZO, N.; FIALES, V. Prontuário Eletrônico em Ambientes Distribuído e Heterogênio:a experiência do InCor. Disponível em: <http://www.tridedalo.com.br/fabiane/publications/CBIS2002.pdf>. Acesso em: 23 jan 2008. SUN MICROSYSTEMS. Linguagem de Programação Java. Disponível em: <http://java.sun.com/>. Acesso em: 13 mai 2008. KEMP, A. H.; BATISTA, G. E. A. P. A.; MONARD, M. C. Descrição da Implementação dos Filtros para Recuperação da Taxa de Erro dos Algoritmos de Aprendizado de Máquina Usados no Ambiente Discover. Relatório Técnico do ICMC. USP - São Carlos , n° 175, 21p., setembro de 2002. Disponível em <ftp://ftp.icmc.sc.usp.br/pub/BIBLIOTECA/rel_tec/RT_175.pdf>. Acesso em 03 mar 2008. KHAN, B. H. Web-based instruction (WBI): what is it and why is it?. In: Khan, B. H. (Ed.), Web-based instruction. Englewood Cliffs, NJ: Educational Technology Publications, Inc., 1997. p.5 -18.

89

LOPES, M. A. R. Constituição da República Federativa do Brasil. Revista dos Tribunais, São Paulo, 252p. 1996. MARIÑO, J. C. G. Blended learning, un modelo pertinente para la educación superior en la sociedad del conocimiento. Virtual Educa Brasil. Disponível em <http://ihm.ccadet.unam.mx/virtualeduca2007/pdf/95-JGM.pdf>. Acesso em: 11 mai 2008. MAZZARDO, M. D. As Potencialidades dos Ambientes Virtuais de Ensino-Aprendizagem, para a Internet, na Formação Continuada de Professores. 2004. Projeto (Dissertação de Mestrado). Universidade Federal de Santa Maria, Santa Maria. MELLO, C. G. O padrão JPEG e o seu uso na transmissão de imagens daptativas ao retardo na rede. [s.l]: Instituto Militar de Engenharia (IME), 1998. MOODLE. Course Management System. Disponível em: <http://moodle.org/>. Acesso em: 11 nov 2007. MURAS, E. O.; AGULLA, E. G., MATEO, C. G.; CASTRO, J. L. A. Biometrics for Web Authentication: an Open Source Java-Based Approach. Signal Processing Group. Spain: University of Vigo, 2007. NASCIMENTO, L.; LEIFHEIT, M. Análise de um curso a distância que utilizou uma nova ferramenta de Courseware chamada Moodle. Revista Novas Tecnologias na Educação, Porto Alegre. v. 3, nº 1, mai de 2005.

OLIVEIRA, R. Site Tecnologia da Informação e Ideologia. Disponível em: <http://www.richard.eti.br/duvidas31.html>. Acesso em: 20 jan 2008. ONO, A. T.; BEI, F. H.; NASCIMENTO, M. G. F.; SABINO, R. F.; SZPIGEL, S. Implantação da Educação On-Line na Universidade Guarulhos. Revista Educação,nº 2, [s.l], 2007. OTSUKA, J. L. Análise do processo de avaliação contínua em um curso totalmente à distância. Campinas – SP: Unicamp, 2002. PEREIRA, J. C. D.; NETO, J. J. Um ambiente de desenvolvimento de reconhecedores sintáticos baseado em autômatos adaptativos. Departamento de Sistemas Digitais. Escola Politécnica da Universidade de São Paulo. Disponível em <http://www.pcs.usp.br/~lta/artigos/pereira_sblp1997.pdf>. Acesso em: 10 fev 2008. PULINO FILHO, A R. Moodle: Um sistema gerenciador de cursos. Brasília: UNB, 2007. Disponível em: <http://www.aprender.unb.br>. Acesso em: 13 nov 2007.

90

ROMANI, L. A. S. Intermap: Ferramenta para visualização da interação em ambientes de educação a distancia na web. 2000. Dissertação (Mestrado em Ciência da Computação), Universidade Estadual de Campinas, Campinas – SP. SABÓIA, A. L. Situação educacional dos jovens. In: Jovens Acontecendo na Trilha das Políticas Públicas (Comissão Nacional de População e Desenvolvimento CNPD, org.), 1998, pp. 499-518, Brasília: CNPD. SAMMERVILLE, I. WESLEY, Addison. Engenharia de Software. 6.ed. São Paulo-SP: [s.n], 2003. SANTOS, E. O. Ambientes virtuais de aprendizagem: por autorias livre, plurais e gratuitas. Revista FAEBA, v.12, n° 18, 2003. SILVA, M. G. C. N; BEZERRA, E. P. Um mecanismo de Identificação Fisionômica para Ambientes Virtuais de Ensino e Aprendizagem: Modelo Arquitetural. In Anais do III Congresso de Pesquisa e Inovação da Rede Norte e Nordeste de Educação Tecnológica. Fortaleza: CEFETCE, 2008. SOARES, M. Câmaras Digitais. Disponível em: <http://www.infowester.com/camerasdigitais.php>. Acesso em: 20 jan 2008. SOARES, T. A. S. Interface YAP/MySQL ao nível da WAM. Portugal: Faculdade de Ciências da Universidade do Porto, 2005. Departamento de Ciência de Computadores. SUN MICROSYSTEMS. MYSQL. Disponível em: <http://www.mysql.com>. Acesso em: 13 mai 2008. TAROUCO, L. M. R.; DUTRA, R. L. S.; ÁVILA, B. G.; GRANDO, A. R. S. SCORM e portabilidade: motivação e possibilidades. Disponível em: <http://www.cinted.ufrgs.br/renote/jul2007/index.html>. Acesso em: 15 nov 2007. TELEDUC. Ambiente de suporte para ensino-aprendizagem a distancia. Disponível em: <http://teleduc.nied.unicamp.br/teleduc/>. Acesso em: 13 mai 2008. UMAR, A. Application (Re)Engeneering: Building Web-Based Applicatiuons and Dealing with Legacies. [s.l]: Prentice Hall PTR, [s.d]. VÁZQUEZ, M. El Documento Nacional de Identidad electrónico: acciones desarrolladas en España. In: Primeiro Encontro Ibero Latino Americano de Governo Eletrônico e Inclusão Digital, 2006, Santa Catarina. Anais... Florianópolis: UFSC.

91

VICTORINO, A.; HAGUENAUER , C. Avaliação em EAD apoiada por Ambientes Colaborativos de Aprendizagem no programa de capacitação para a Qualidade da COPPE/UFRJ. In Anais do XI Congresso Internacional de Educação à Distância. Salvador; Bahia, 2004.