Sunteți pe pagina 1din 163

FATEC

FACULDADE DE TECNOLOGIA OSWALDO CRUZ


SÃO PAULO

ANDRÉ LUIZ RIBEIRO SIMÕES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com


Câmeras IP

Trabalho de Conclusão de Curso


apresentado no módulo de Pesquisa e
Desenvolvimento para obtenção do
diploma de Tecnólogo em Sistemas de
Informação.

São Paulo
2007
ANDRÉ LUIZ RIBEIRO SIMÕES
DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com


Câmeras IP

Trabalho de Conclusão de Curso


apresentado no módulo de Pesquisa e
Desenvolvimento para obtenção do
diploma de Tecnólogo em Sistemas de
Informação.

Orientador(es): Prof. Robert Joseph Didio


Prof. Luciano Francisco de Oliveira
Prof. Thiago Ribeiro Claro

São Paulo
2007
2

Simões, André Luiz Ribeiro


S612s Sistema de Gerenciamento de Circuito Fechado de TV com
Câmeras IP. / André Luiz Ribeiro Simões. – São Paulo, 2007.
163f.

Monografia apresentada a Faculdade de Tecnologia Oswaldo Cruz


como parte dos requisitos exigidos para a Conclusão do Curso de
Sistemas de Informação.
Orientador: Robert Joseph Didio

1. Segurança patrimonial 2. Câmera IP 3. Multimídia 4. NVR I.


Lima, Eliezer Silva de II. Mota, Danilo Amaral III. Fernandes, Reginaldo
Afonso IV. Sousa, José Augusto V. Claro, Thiago Ribeiro, (Orientador) VI.
Oliveira, Luciano Francisco de, (Orientador) VII. Didio, Robert Joseph,
(Orientador) VIII. Título.
004.6 CDD
3

ANDRÉ LUIZ RIBEIRO SIMÕES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

SISTEMA DE GERENCIAMENTO DE CIRCUITO


FECHADO DE TV COM CÂMERAS IP

Este Trabalho de Conclusão de Curso para obtenção do


grau de Tecnólogo em Sistemas de Informação foi julgado
e aprovado pela banca examinadora composta pelos
professores abaixo relacionados:

São Paulo, 23 de novembro de 2007


Coordenador: Prof. Robert Joseph Didio

BANCA EXAMINADORA

Professor: Robert Joseph Didio Professor: Luciano Francisco de Oliveira

Faculdade Oswaldo Cruz Faculdade Oswaldo Cruz

Professor: Edson Tarcísio França

Professor Convidado
4

"Educação não é o quanto você tem guardado na memória,


nem o quanto você sabe. É ser capaz de diferenciar entre o
que você sabe e o que você não sabe. É saber aonde ir para
encontrar o que você precisa saber; e é saber como usar a
informação que você recebe.”

William Feather
5

RESUMO
SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de;
SOUSA, José Augusto de; AFONSO, Reginaldo Fernandes.

O crescimento nos índices de violência urbana gera a necessidade de


investimentos na área de segurança patrimonial e cada vez mais se investe em
tecnologias para suportar soluções em segurança, tais como os Circuitos Fechados
de TV. Ao mesmo tempo a popularização das redes ethernet e das tecnologias
multimídia viabilizam a aplicação de câmeras IP, capazes de digitalizar as imagens
em tempo real e enviá-las pela rede em formato digital para o servidor que
armazena as imagens capturadas. Esta tecnologia demanda de um tipo de
software capaz de gerenciar estas câmeras, por isto este projeto tem o objetivo de
apresentar o desenvolvimento de um sistema para gerenciamento de circuito
fechado de TV com câmeras IP.

Palavras-Chave: segurança patrimonial, câmera IP, NVR, redes, multimídia.


6

SUMÁRIO

1. INTRODUÇÃO...................................................................................10
2. OBJETIVOS.......................................................................................12

2.1.OBJETIVO GERAL.........................................................................................12

2.2.OBJETIVOS DETALHADOS...........................................................................12

3. BASE TEÓRICA E TECNOLÓGICA..................................................15

3.1. SEGURANÇA.................................................................................................15

3.1.1.Histórico...............................................................................................16

3.1.2.Tipos de segurança............................................................................24

3.1.3.Elementos de segurança....................................................................30

3.1.4. Monitoramento...................................................................................36

3.1.5.Tipos de monitoramento....................................................................39

3.1.6.Dados estatísticos..............................................................................43

3.2.REDES............................................................................................................47

3.2.1.Comunicações.....................................................................................48

3.2.2.Tipos de rede.......................................................................................50

3.2.3. Hardware de rede...............................................................................52

3.2.4.Topologias...........................................................................................53

3.2.5.Protocolos...........................................................................................58
7

3.2.6.Comparação com modelo OSI...........................................................60

3.2.7.Segurança de rede..............................................................................65

3.2.8.Criptografia..........................................................................................66

3.2.9.Power over ethernet…………………………………………..................67

3.3. INTERNET.....................................................................................................68

3.3.1. Tendências.........................................................................................72

3.4. MULTIMÍDIA...................................................................................................82

3.4.1.Estrutura da multimídia......................................................................83

3.4.2.Hipertexto............................................................................................83

3.4.3.Imagem.................................................................................................87

3.4.4.Vídeo....................................................................................................87

3.4.5.Áudio....................................................................................................87

3.5.HARDWARE...................................................................................................89

3.5.1.Características gerais das câmeras..................................................89

3.5.2.Tipos de câmeras................................................................................90

3.5.3. NDVR (NETWORK DIGITAL VIDEO RECORDER)............................92

3.6. SOFTWARE...................................................................................................95

3.6.1.SDK (SOFTWARE DEVELOPMENT KIT)...........................................95

3.6.2. ACTIVE-X............................................................................................96

3.6.3. NVR (NETWORK VIDEO RECORDER)..............................................96


8

4. METODOLOGIA DO PROJETO........................................................98

4.1.DESENVOLVIMENTO ÁGIL...........................................................................99

4.2.MICROSOFT SOLUTIONS FRAMEWORK..................................................102

4.2.1.Princípios do MSF.............................................................................103

4.2.2.Modelo de Equipe.............................................................................104

4.2.3.Modelo de Processos.......................................................................105

4.2.4.Gerenciamento de Riscos................................................................107

4.3.SCRUM.........................................................................................................107

4.3.1.Origem................................................................................................107

4.3.2.Papeis.................................................................................................108

4.3.3.Eventos..............................................................................................110

4.3.4.Sprints................................................................................................111

4.3.5.Documentos......................................................................................113

4.4.REQUISITOS MÍNIMOS...............................................................................115

4.4.1.Ambiente Operacional......................................................................115

4.4.2.Hardware............................................................................................116

4.5.FERRAMENTAS...........................................................................................116

4.5.1.Projeto e Análise...............................................................................116

4.5.2.Desenvolvimento..............................................................................117

5. DESENVOLVIMENTO DO PROJETO.............................................119
9

5.1.DIAGRAMA DE FLUXO DE DADOS............................................................119

5.2.DIAGRAMA DE CASOS DE USO.................................................................120

5.2.1.Documentação do Caso de Uso......................................................121

5.3.DIAGRAMA DE CLASSES............................................................................127

5.4.MODELO DE ENTIDADE E RELACIONAMENTO.......................................128

5.5.DECLARAÇÃO DE RISCO...........................................................................129

5.6.DECLARAÇÃO DE TESTES.........................................................................130

5.7.PRODUCT BACKLOG..................................................................................131

5.8.SPRINT BACKLOG.......................................................................................132

6. DOCUMENTAÇÃO DO PROJETO..................................................133

6.1. MANUAL DO USUÁRIO...............................................................................133

7. CONCLUSÃO E RECOMENDAÇÕES.............................................153

8. REFERÊNCIAS................................................................................155

ANEXOS...............................................................................................159
10

1. INTRODUÇÃO

O crescimento nos índices de violência urbana no Brasil gera a necessidade de


grandes investimentos na área de segurança patrimonial e cada vez mais a
população e as empresas investem em tecnologias para suportar soluções em
segurança, por exemplo, o uso de Circuitos Fechados de TV (CFTV) para
monitoramento de espaços físicos, de forma preliminar a outras tecnologias
implementáveis.

A grande maioria dos projetos de CFTV prevê o uso de tecnologias


convencionais de TV que capturam as imagens de forma analógica e usando
cabos coaxiais para enviá-las ao gravador de vídeo que armazena estas imagens
em fitas cassete ou as imagens são enviadas a um Digital Video Recorder (DVR)
que possui uma placa de captura que converte as imagens analógicas em
imagens digitais e as armazena.

Com popularização das redes ethernet e das tecnologias multimídia, se viabiliza


a aplicação de câmeras IP. Estas câmeras são capazes de digitalizar as imagens
em tempo real e enviá-las por redes ethernet em formato digital para o servidor
que armazena as imagens capturadas. Contudo esta tecnologia demanda de um
novo tipo de software capaz de gerenciar estas câmeras em uma rede.

No mercado existem poucos softwares com esta funcionalidade específica, sendo


disponíveis apenas soluções de alto custo e no idioma inglês. Estas
características muitas vezes inviabilizam projetos com esta tecnologia no Brasil.
Por isso se acredita no potencial do mercado de um software em português com
relação custo/benefício compatível com o mercado nacional. Por isso este projeto
tem o objetivo de apresentar o desenvolvimento de um Sistema para
Administração de Circuito Fechado de TV com Câmeras IP.

A partir do segundo semestre de 2006 o grupo começou a avaliar como deveria


ser o nosso projeto de conclusão de curso. Tínhamos em mente que deveria
escolher entre dois caminhos, um totalmente acadêmico e desenvolver um
projeto cuja pesquisa e o aprendizado fossem seu maior valor para o grupo ou
11

um projeto que além da pesquisa e do aprendizado explorasse um mercado em


crescimento e desenvolver um projeto com uma base sólida para um futuro
empreendimento de sucesso.

Com este projeto sentimos na pele o peso das responsabilidades de uma equipe
envolvida em um grande projeto de software, nos proporcionando a oportunidade
de construir uma solução com responsabilidade, trabalho de equipe e com o foco
em um objetivo claro e definido. Apresentamos este trabalho com o sentimento
de que estamos prontos tanto para continuar o desenvolvimento do projeto como
para exercemos a função de analista em qualquer grande empresa do mercado.

Nosso objetivo para o projeto é desenvolver um produto com uma relação custo
benefício viável ao mercado brasileiro e desta forma estimular oportunidades de
trabalho para o grupo e para outros profissionais do ramo que optem por esta
tecnologia.
12

2. OBJETIVOS

2.1. OBJETIVO GERAL

O objetivo do projeto é desenvolver um software para acessar e administrar


as imagens de câmeras IP em uma rede ethernet para uso em uma central
de monitoramento. Estas câmeras são capazes de digitalizar as imagens
em tempo real e enviá-las por redes ethernet em formato digital para o
servidor que armazena as imagens capturadas.

2.2. OBJETIVOS DETALHADOS

De acordo com a pesquisa e os levantamentos realizados pelo grupo de


trabalho identificamos os seguintes objetivos detalhados para o software:

• Controlar o acesso ao sistema: exibir caixa de diálogo solicitando ao


usuário informar um nome de usuário e uma senha, sendo que devem
existir os perfis de acesso como usuário e administrador, sendo que o
administrador além de configurar o sistema possui as mesmas funções
do usuário;

• Ajustar a data e a hora do sistema: quando o sistema for acessado com


o perfil de administrador, permitir que o sistema tenha seu próprio
controle de data e hora para identificação das imagens gravadas
independente da data e hora do hardware;

• Controlar a movimentação PTZ: quando o sistema for acessado com o


perfil de usuário e uma câmera selecionada possuir as funções PTZ,
habilitar na tela principal os botões para controlar estas funções;

• Configurar motion-detection: quando o sistema for acessado com o perfil


de administrador, permitir que as configurações de motion-detection
sejam ajustadas;
13

• Configurar alarmes e pré-alarmes: quando o sistema for acessado com


o perfil de administrador, permitir que as configurações de alarmes e
pré-alarmes sejam ajustadas;

• Manter cadastro de câmeras IP: quando o sistema for acessado com o


perfil de administrador, permitir o acesso a tela de cadastramento e
configuração das câmeras IP;

• Manter registro das gravações: quando o sistema for acessado com o


perfil de administrador, permitir a exclusão de uma imagem gravada no
sistema;

• Pesquisar gravações: quando o sistema for acessado com o perfil de


usuário, permitir o acesso a tela de pesquisa e exibição das imagens
gravadas. Esta tela deve dar a opção de registrar observações sobre as
imagens, sendo que a opção de excluir uma imagem deve estar
desabilitada;

• Selecionar o local de gravação dos vídeos: quando o sistema for


acessado com o perfil de administrador, permitir a seleção do local onde
serão gravadas fisicamente as imagens capturadas pelas câmeras IP;

• Manter LOG de ações dos usuários: quando o sistema for acessado


com o perfil de administrador, permitir a consulta ou a exclusão do
registro das ações dos usuários;

• Exibir na tela principal:

o Botões para alternar entre os modos de exibição de uma ou


quatro telas de imagens;

o Câmeras cadastradas no sistema;

o IP local do equipamento onde foi instalado o software;

o Tempo que o usuário está logado ao sistema;


14

o Espaço total do disco onde foi definido como local de gravação


das imagens;

o Espaço disponível do disco onde foi definido como local de


gravação das imagens;

o Tela cheia, ocultando quase todos os controles, deixando apenas


os botões de alternância entre uma ou quatro telas.
15

3. BASE TEÓRICA E TECNOLÓGICA

Este capítulo tem por objetivo apresentar os seguintes tópicos de pesquisa e


desenvolvimento da Base Teórica e Tecnológica do referido trabalho:

• Segurança;
• Redes;
• Internet;
• Multimídia;
• Hardware e
• Software.

3.1. SEGURANÇA

A melhor definição para segurança pode ser obtida através do dicionário


Aurélio:

“1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou


daquilo em que se pode confiar. 3. Certeza, firmeza, convicção, seguro. [Do
lat. securu.] 1. Livre de perigo. 2. Livre de risco; protegido, acautelado,
garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável.
10. Eficaz, eficiente.” [28]

Para a Associação Brasileira de Gestores de Segurança, segurança é um


conjunto de meios, normas técnicas e efetivos (RH, pessoal) voltados a
Segurança, com a finalidade de manter a operação da empresa, manter a
proteção física a favor de alguém ou de alguma coisa e significa proteção
aos empreendimentos industriais, comerciais bem como as instituições
financeiras e econômicas e das pessoas, uma sensação de um
afastamento do perigo diante de seus riscos ou simplesmente a condição
de estar protegido de perigo ou perda.

A segurança é um tema vasto incluindo até segurança de países contra


ataques terroristas, segurança de computadores, segurança de casas,
segurança financeira contra colapso econômico e muitas outras situações
relacionadas.
16

Como este trabalho tem como foco a segurança privada e a segurança


eletrônica, não vamos entrar a fundo nesses outros temas, pois estes
seriam assuntos para uma tese exclusiva.

3.1.1. Histórico

De acordo com a literatura internacional especializada sobre o tema,


os serviços de segurança privada passaram a se expandir
aceleradamente no mundo (ou ao menos nas democracias
desenvolvidas ou em desenvolvimento, onde os dados são mais
acessíveis) a partir dos anos 60, estimuladas por mudanças
importantes nas dinâmicas sociais dessas sociedades, em especial
nos grandes centros urbanos.

É possível identificar dois processos políticos que orientam as


concepções teóricas sobre a indústria da segurança, o primeiro diz
respeito à centralização do poder político no âmbito da consolidação
do Estado-Nação e o segundo, ao avanço do liberalismo como
doutrina econômica hegemônica, que abre caminhos para esse
movimento de expansão dos serviços privados de segurança.

Historicamente, podemos observar que a concentração dos serviços


de segurança nas mãos do Estado é marcada pela passagem da
responsabilidade pelo policiamento para as forças públicas, em
meados do século XIX. Até então, diversas formas de organizações
destinadas a oferecer segurança são encontradas, desde as polícias
helênicas da Antiguidade, pouco coordenadas e profissionalizadas,
ou as grandes administrações policiais públicas da república romana,
até as polícias de bases locais e comunitárias que se desenvolveram
em diversos países europeus durante a Idade Média e
permaneceram até os séculos XVIII e XIX.

Muitas organizações privadas também coexistiram com essas


últimas, em forma de grupos e milícias privadas, para fazer a
vigilância dos burgos e das colheitas, acompanhar as caravanas com
17

o objetivo de proteger o rei e os senhores feudais de investidas


criminosas, proteger mercadorias e propriedades ou para recuperar
produtos e bens roubados.

Com o novo contexto da centralização da polícia, ganhou força a


concepção de que a existência das polícias privadas traria sérias
conseqüências para a paz e os direitos civis. A polícia pública passa
a ser identificada diretamente com o interesse público e a polícia
privada como desacordo com o interesse público.

Além da proteção dos cidadãos, essa centralização passou a


absorver a defesa das corporações, impedindo assim a proliferação
da demanda por polícias privadas, sobrando como únicas funções
aceitáveis os serviços de autodefesa e auto-ajuda, compreendidas
como direitos humanos fundamentais (ou seja, guardas que
auxiliavam, de forma bem limitada, as entidades a proteger a vida e a
propriedade). [1] Cristaliza-se, assim, a concepção do policiamento
público como “legítimo” e policiamento privado como “perigoso”.

O estabelecimento da Nova Polícia, criada em Londres em 1829,


significa simbolicamente uma mudança decisiva para a transferência
de funções em direção à centralização da polícia nas mãos do
Estado, e a partir daí o policiamento privado se reduz até os anos
1950.

Essa centralização do policiamento se desenvolveu de forma gradual


e não ocorreu uniformemente. Na França, por exemplo, esse
processo ocorreu muito antes, no século XVII, enquanto na Rússia
até o início do século XX essa função era dividida entre o governo e
os proprietários de terra.

Mesmo com o recrudescimento gradual até meados do século XX


nos Estados Unidos, é mais evidente o fato das polícias privadas
nunca terem efetivamente deixado de existir. O exemplo do que
estava ocorrendo na Inglaterra, os Departamentos de Polícias
18

estaduais começaram a surgir no final do século XVIII, consolidando-


se durante o século XIX. No entanto, a corrupção e o treinamento
precário dos agentes, incapazes de atender a demanda cada vez
maior por segurança nas grandes cidades (onde a industrialização se
acelerava) e também fora delas, principalmente nas estradas de ferro
e outras rotas de mercadorias, levaram ao surgimento das primeiras
grandes empresas de segurança.

Em 1855, Allan Pinkerton, um detetive de Chicago cria a Pinkerton´s


National Detetive Agents, atualmente uma das maiores companhias
mundiais de serviços privados de segurança, que no início era
voltada especificamente para a proteção das cargas transportadas
nas estradas do país.

Em 1859 surge a Brinks Incorporated, que começa a fazer transporte


de valores em 1891, posteriormente se expandindo para o mundo
inteiro. Nesse mesmo período, passa a ocorrer uma procura
significativa pelas empresas de segurança, sobretudo voltada à
contenção de conflitos laborais, que permaneceu até por volta de
1930.

A partir do pós-guerra abriram-se novas frentes para o


desenvolvimento da indústria de segurança. De uma forma geral, as
principais causas dessa expansão foram o incentivo econômico e o
espaço legal para o policiamento corporativo, entre os quais o
surgimento e a disseminação das “propriedades privadas em massa”,
também chamadas de espaços semi-públicos; do aumento do crime e
da sensação de insegurança; e outros fatores inerentes a esses,
como a pressão das companhias de seguros sobre seus clientes para
a contratação de serviços especializados de proteção. [2]

Se por um lado houve uma série de incentivos para a emancipação


desse mercado, por outro o contexto para tal emancipação foi
possibilitado por mudanças importantes na consciência política, que
tornaram possível, na esfera da segurança, criar um sistema
19

integrado, público e privado, entre as atividades do Estado e os


“avalistas corporativos da paz”. [3]

Essas mudanças foram mais nítidas nos Estados Unidos, onde


alguns estudos, elaborados pelo departamento de justiça do país,
desafiaram as concepções vigentes as quais tendiam a ver as
polícias corporativas como “exércitos privados”.

Entre os estudos que tiveram maior influência nessa direção destaca-


se o relatório feito pela RAND Corporation, um exame do
policiamento que compreende os serviços privados de segurança sob
a lógica industrial, deslocando a idéia do policiamento como uma
questão de política e soberania para um tema de economia e
eficiência. Tendo como pano de fundo a industrialização e a rápida
emancipação do policiamento privado, vista no desenvolvimento
acelerado dos contratos de segurança. [4]

O relatório RAND mudou os termos do debate que era pautado pela


visão da centralização, transformando conceitualmente os guardas
privados em um “parceiro júnior” dos serviços públicos, cujas
principais funções (prevenção do crime, fornecimento de segurança
contra perdas por acidentes e por falhas técnicas e controle do
acesso e da atuação de empregados em propriedades privadas)
seriam atividades complementares às de seu “parceiro sênior”,
liberando o Estado dos custos resultantes de atividades que fugiam
ao escopo e às possibilidades dos recursos destinados às polícias
públicas. Nessa visão, não haveria motivos para uma preocupação
mais detida sobre os serviços privados de policiamento, uma vez que,
ao contrário de constituir uma ameaça, eles estavam auxiliando na
tarefa de garantir segurança para o conjunto da sociedade.

Em seguida, nos anos 80, outro relatório encomendado pelo


Departamento de Justiça dos Estados Unidos e produzido pela
Hallcrest Corporation é desenvolvido no intuito de avaliar a década
seguinte àquela relatada pelo estudo desenvolvido pelo relatório
20

RAND. Esse novo estudo vai mais longe do que o relatório RAND,
desenvolvendo e ampliando o argumento de que não havia
diferenças significativas, na prática, entre o que as polícias privadas e
públicas faziam. [1]

Os serviços de policiamento privado passam a serem considerados


como parte da luta contra o crime, tornando-se “parceiros em pé de
igualdade” das forças públicas, para além de suas funções de
autodefesa e proteção. Além disso, os consultores da Hallcrest
Cunningham e Taylor recomendavam em seu relatório o
compartilhamento, as parcerias e a troca de experiências e de
informações entre ambas as polícias. Com o êxito dessas colocações
amenizam-se as críticas sobre as polícias privadas, desobstruindo de
vez o caminho para seu desenvolvimento sem perturbações, levando
o volume desse setor de serviços a atingir números significativos.

Nos Estados Unidos, por exemplo, o número de pessoas


empregadas na indústria de segurança saltou de 300 mil em 1969
para 1,5 milhão em 1995. Atualmente, os guardas particulares já
ultrapassaram em quase três vezes o número de policiais no país, e
em duas vezes no Canadá. Essa expansão da oferta e da procura
pelos serviços privados de proteção, que se consolida pela ampliação
do próprio conceito de policiamento, também está presente
atualmente na maior parte dos países democráticos, mesmo
naqueles que têm uma tradição política que privilegia a soberania do
Estado e do direito público (como França, Portugal e Espanha), em
que o desenvolvimento dessa indústria foi significativamente menor.

South identificou números semelhantes aos norte-americanos e


canadenses em diversos países europeus, tanto do Oeste quanto do
Leste. A mesma tendência pode ser observada em outras regiões,
como na Austrália, no Japão e na África do Sul, a partir dos estudos
existentes. [2] Além do grande número de vigilantes atuando nas
empresas, bairros residenciais e condomínios, o setor está se
21

tornando cada vez mais sofisticado em processos de formação e


treinamento, bem como no desenvolvimento de novos equipamentos
eletrônicos de vigilância. [6]

Focada mais nas vítimas do que nos agressores, a segurança


privada está mais propensa a agir de acordo com princípios da justiça
restaurativa, conferindo maior informalidade na resolução dos
conflitos de forma a minimizar os riscos de novas ofensas ou mesmo
de forma a restituir os prejuízos sofridos em acordo direto com os
ofensores, o que muitas vezes pode ser preferível para os clientes,
sobretudo para as empresas que contratam serviços de segurança,
que buscam resolver os problemas de forma rápida e sem a
necessidade de envolver-se com os inconvenientes do sistema de
justiça criminal.

Além das duas correntes fundamentais descritas por Shearing quanto


ao pensamento político a respeito da relação entre o policiamento
público e o policiamento privado (centralização e liberalismo), o autor
identifica a existência de uma visão “pluralista” que questiona a força
dos estado-nação, reconhecendo uma tensão desencadeada pelas
transformações decorrentes da abertura ao mercado, que pode ser
visualizada em diversos campos. [1]

Essa tensão se desenvolve em dois planos: em primeiro lugar, os


pluralistas vêem uma fragmentação que nega ao Estado sua posição
privilegiada, levando à erosão de sua autonomia; em segundo, uma
deterioração da distinção entre público e privado. O que estaria de
fato em jogo seria uma “mudança fundamental na localização da
responsabilidade pela garantia e definição da paz”, com unidades
soberanas e posições de autoridade sem ordem horizontal ou
vertical, com a coexistência de “governos privados” corporativos e
governos de Estado, operando “uns nas sombras dos outros, entre as
brechas deixadas pelo poder público”. [1]
22

Para os autores, essas transformações teriam um significado mais


profundo: a despeito da lógica econômica dessas transformações, há
conseqüências políticas importantes que devem ser consideradas; a
emergência da segurança privada teve consideráveis implicações
para a organização social e política na medida em que essa produz
um novo sistema difuso, em que o poder de coerção se encontraria
disperso em uma rede fragmentada em que os agentes não ocupam
posições hierárquicas definidas.

Os argumentos e as explanações acerca desses processos em torno


do fenômeno da expansão da segurança privada têm dividido a
opinião de alguns dos principais especialistas no assunto. Para
Bayley e Shearing essa transformação evidencia um processo de
“reestruturação do policiamento”, que se dá pela transformação dos
atores envolvidos na oferta e na delegação, do Estado para entidades
não governamentais, da responsabilidade sobre a segurança. Essa
reestruturação do policiamento seria marcada por dois fatores: o
crescimento da segurança privada, que em muitos países ultrapassou
o contingente das forças públicas e a ampliação do policiamento
comunitário, que modifica as características tradicionais das
atividades policiais. [1]

A separação entre as funções de autorização e provisão do


policiamento e a transferência de ambas as funções para além do
governo são elementos essenciais para a compreensão dessas
mudanças, que evidenciam a multiplicidade de atores envolvidos com
a segurança na atualidade.

O policiamento é atualmente autorizado sob a responsabilidade de


cinco categorias distintas (que são os demandantes do policiamento):
interesses econômicos (os mais comuns são as empresas que
provêem sua própria segurança ou terceirizam esse serviço);
comunidades residenciais (sobretudo os condomínios de casas ou de
apartamentos que requerem controle de acesso, patrulhamento e
23

vigilância); comunidades culturais, onde a segurança pode ser


formada por grupos de indivíduos que partilham práticas culturais (por
exemplo, a “Nação do Islã” ou “Mulçumanos Negros”, nos Estados
Unidos); indivíduos (no caso, destes procedimentos de autodefesa e
minimização do risco até a instalação de equipamentos e contratação
de empresas para proteção contra seqüestros ou outras ameaças à
segurança); e governo, que tem encorajado e facilitado à atuação de
forças não governamentais na segurança, constantemente
requerendo a contratação de vigilantes para órgãos públicos e
tornando-se assim um de seus principais consumidores.

Esse policiamento é provido por companhias comerciais (entre as


quais as mais comuns e difundidas são as grandes indústrias de
segurança privada); agências não-governamentais autorizadas para o
policiamento (non governmental authorizers of policing), que se
remetem tanto a um vasto leque de organizações coletivas que
realizam serviços destinados à segurança como às empresas que, ao
invés de contratar serviços especializados das empresas de
proteção, constituem o seu próprio organismo de segurança
(segurança orgânica ou inhouse security), como vemos em alguns
bancos, em organizações comerciais e industriais diversas e em
prédios de apartamentos, condomínios fechados ou residências; por
indivíduos, ao se responsabilizarem por ações protetivas em nome de
outros, por exemplo, como voluntários de grupos de patrulha de
bairros; e também pelo governo, com a prestação de serviços
privados para indivíduos ou comunidades específicas, realizados pelo
policiamento público mediante pagamento. Além disso, é cada vez
mais freqüente a prática da cobrança, pelas forças públicas de
algumas localidades, por serviços que anteriormente não eram
remunerados, como a resposta a alarmes residenciais.

Com essa multiplicidade de agentes, a responsabilidade pelo


policiamento passou a ser compartilhada com a sociedade e a
iniciativa privada, em um processo de gradual ampliação do controle
24

social. Além das novas formas de policiamento comunitário que vêm


ganhando espaço em diferentes sociedades, esse processo se
evidencia na expansão dos mecanismos de vigilância instalados em
casas, empresas e edifícios e no envolvimento cada vez maior da
sociedade nas tarefas de policiamento e prevenção do crime.

3.1.2.Tipos de Segurança

Com base num cenário de constante crescimento e de avanços


tecnológicos o setor de segurança privada foi se expandindo e
criando novas áreas dentro do segmento segurança, estas áreas são:
Segurança Patrimonial, Segurança Pessoal ou VIP, Segurança
Orgânica ou Própria, Segurança Eletrônica, Segurança do Trabalho e
a Segurança da Informação.

• Segurança Patrimonial

"Segurança Patrimonial é o emprego diuturno e sistemático do conjunto de


medidas técnicas visando salvaguardar a integridade física dos funcionários
e os bens patrimoniais (físicos ou não), da empresa. Estas medidas devem
ser: ativas, dinâmicas, claras, enérgicas e de aplicação firme para serem
eficazes." [10]

Muito subjugado no passado, rotulada como o início do fim do poder


do estado sobre a nação e inserida no mercado justamente pela
incapacidade do estado de fornecer a proteção necessária para
população, à segurança privada nasceu no século XIX nos Estados
Unidos, o norte-americano Allan Pinkerton organizou um grupo de
homens para dar proteção ao então presidente Abrahan Lincoln.
Esse é o registro histórico de formação da primeira empresa de
segurança privada no mundo, a Pinkerton´s.

“Segurança patrimonial ou privada consiste em se utilizar recursos privados


para constituir um organismo ou um sistema de segurança para proteger um
determinado local ou uma determinada pessoa.” [Antonio Celso Ribeiro].
25

No Brasil a segurança patrimonial foi a responsável pela inserção da


segurança privada, foi também um marco para a privatização do
segmento segurança no país. A primeira empresa no Brasil a prestar
este tipo de serviço foi a Pires Serviços Gerais a Bancos e
Empresas. Fundada em 1968, chegou a ter 22 mil funcionários e em
1998 foi considerada a maior empresa do ramo na América Latina.
Alem disso foi à pioneira na inserção da eletrônica na área da
segurança quando em 1990 criou a Pires Importação e Exportação
de Equipamentos Eletro-Eletrônicos.

• Segurança Pessoal ou Segurança VIP

Muito ligada à segurança patrimonial, mas considerada uma área


exclusiva da segurança a segurança pessoal ou VIP vem crescendo
em função da onda de seqüestros que assola o país. A Segurança
pessoal nada mais é do que o ato de proteger uma pessoa ou grupo
de pessoas de forma individualizada, este serviço geralmente é
prestado por companhias regulamentadas, mas também existem
muitos executivos ou empresas que contratam seu próprio pessoal
de segurança (Segurança Orgânica). Dentre os principais usuários
deste tipo de serviço estão chefes de estado, artistas, banqueiros e
empresários de grandes organizações. [9]

São partes dos recursos humanos empregados no S.I.S. (Sistema


Integrado de Segurança), como: vigilantes, porteiros, motoristas e
etc.

• Segurança Orgânica ou Segurança Própria

A segurança orgânica ou Segurança Própria nada mais é do que


uma empresa optar por acrescentar ao seu quadro de funcionários
um número “X” de pessoas que serão responsáveis pela segurança
da empresa e de seus funcionários. Seria como uma segurança
privada com a diferença de que não existiria um empresa
26

terceirizadora para administrar a equipe, isso ficaria por conta da


própria empresa que está sendo protegida. De qualquer maneira
estes funcionários devem ser regidos pelas mesmas leis que regem
os funcionários de empresas especializadas em segurança, alem de
serem regidos pelos mesmos órgãos e sindicatos. [10]

• Segurança Eletrônica

Não existem relatos precisos do surgimento da segurança eletrônica


no mundo, mas sabemos que foi inserida no mercado brasileiro
entre os anos 80 e 90. Hoje responsável pela maior parcela de
crescimento do setor, a segurança eletrônica é constituída por um
conjunto de equipamentos e dispositivos técnicos que instalados em
um determinado local, residencial ou comercial, controlam, de
acordo com o projeto estabelecido pelas necessidades do cliente
(construção, atividade e recurso), fatos que possam sugerir risco
para as vidas e os bens das pessoas que ali residem, trabalham ou
freqüentam. Seu objetivo é detectar e avisar por meio de sinais, aos
responsáveis (proprietários, central de monitoramento interna e
externa ou órgãos públicos competentes) alguma irregularidade, de
forma que sejam tomadas as devidas providências. Sendo assim um
sistema preventivo.

Os sistemas eletrônicos de segurança envolvem: centrais de


alarmes, controle de acesso, circuito fechado de televisão e
monitoramento, entre outros. Sendo que, cada um deles possui seus
equipamentos próprios, como: sensores infravermelhos, magnéticos,
rede pulsativas e sensores, câmeras fixas ou móveis, monitores,
vídeos, computador central, microcontroladores, leitores de cartão,
código de barra, software gerencial e etc.

Cada vez mais sofisticada, a segurança eletrônica favorece os


sistemas eletrônicos de segurança, desenvolvendo controles mais
eficientes do local onde o equipamento está instalado, como
27

também, na transmissão de sinais com a central local ou remota de


monitoramento.

Estão disponíveis atualmente sistemas de alarme com ou sem fio,


sendo que a central sem fio, funciona por sinais de rádio freqüência.
Todo local sob controle de um sistema eletrônico de segurança pode
ser operado pelo seu usuário, que, através do painel principal e de
uma senha, habilita ou desabilita partes do imóvel de acordo com a
estadia de pessoas no local. Ele pode, por exemplo, deixar acionado
apenas sensores perimetrais quando está dentro do imóvel, ou
desativar determinadas áreas dentro do imóvel, como também
saber, quando o sistema estiver ativado que área foi violada.

Por ser uma das áreas que mais cresce no mercado da segurança
segundo dados anuais divulgados por associações e sindicatos do
setor, a segurança eletrônica chegou para revolucionar o conceito de
segurança. Trazendo a eletrônica, a informática, a automação e
todas as últimas tecnologias para o setor, a segurança eletrônica
vem agregando para o setor de segurança uma série de áreas que
antes eram muito específicas.

Podemos dizer que é o setor que além de reduzir a necessidade de


recursos humanos, está inserindo mais qualidade e recursos ao
serviço. Além de obrigar o setor a se especializar e se
profissionalizar. São os recursos eletrônicos empregados no S.I.S.
como: alarmes, sensores, detectores, CFTV e etc.

• Segurança do Trabalho

Outra área da segurança é a Segurança do Trabalho, apesar de não


estar diretamente ligada ao assunto ela foi citada entre os tipos de
segurança existentes e vou explicar rapidamente o que é:
Segurança do Trabalho é um conjunto de ciências e tecnologias que
buscam a proteção do trabalhador em seu local de trabalho, no que
se refere à questão da segurança e da higiene do trabalho. Seu
28

objetivo básico envolve a prevenção de riscos e de acidentes nas


atividades de trabalho visando à defesa da integridade da pessoa
humana. É uma área de medicina do trabalho cujo objetivo é
identificar, avaliar e controlar situações de risco, atos e condições
inseguras, proporcionando um ambiente de trabalho mais saudável
para as pessoas. A área que é responsável pela da segurança do
trabalho é conhecida como SESMT - Serviço Especializado em
Engenharia de Segurança e em Medicina do Trabalho. [10]

Portanto segurança do trabalho consiste em práticas de prevenção


de acidentes de trabalho, ou seja, eventos que prejudiquem a saúde
do trabalhador no desempenho de suas funções provocando-lhe
algum tipo de lesão e conseqüentemente prejuízos ao empregador.

• Segurança da Informação

O mais recente dos tipos de segurança, a Segurança da Informação


protege a informação de uma gama extensiva de ameaças para
assegurar a continuidade dos negócios, minimizar os danos
empresariais e maximizar o retorno em investimentos e
oportunidades.

A Segurança da Informação é caracterizada pela preservação da


confidencialidade, integridade e disponibilidade. A Segurança da
Informação refere-se à proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é, aplicam-se tanto as
informações corporativas quanto as pessoais.

Entende-se por informação todo e qualquer conteúdo ou dado que


tenha valor para alguma organização ou pessoa. Ela pode estar
guardada para uso restrito ou exposta ao público para consulta ou
aquisição.

Podem ser estabelecidas métricas (com o uso ou não de


ferramentas) para a definição do nível de segurança existente e,
29

com isto, serem estabelecidas as bases para análise da melhoria ou


piora da situação de segurança existente.

A segurança de uma determinada informação pode ser afetada por


fatores comportamentais e de uso de quem se utiliza dela, pelo
ambiente ou infra-estrutura que a cerca ou por pessoas mal
intencionadas que têm o objetivo de furtar, destruir ou modificar tal
informação. A tríade CIA (Confidentiality, Integrity and Availability --
Confidencialidade, Integridade e Disponibilidade) -- representa as
principais propriedades que, atualmente, orientam a análise, o
planejamento e a implementação da segurança para um
determinado grupo de informações que se deseja proteger.

Outras propriedades estão sendo apresentadas (legitimidade e


autenticidade) na medida em que o uso de transações comerciais
em todo o mundo, através de redes eletrônicas (públicas ou
privadas) se desenvolve.

Os conceitos básicos podem ser explicados conforme abaixo:

Confidencialidade - propriedade que limita o acesso à informação


tão somente às entidades legítimas, ou seja, àquelas autorizadas
pelo proprietário da informação.

Integridade - propriedade que garante que a informação manipulada


mantenha todas as características originais estabelecidas pelo
proprietário da informação, incluindo controle de mudanças e
garantia do seu ciclo de vida (nascimento, manutenção e
destruição).

Disponibilidade - propriedade que garante que a informação esteja


sempre disponível para o uso legítimo, ou seja, por aqueles usuários
autorizados pelo proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma


"política de segurança" que é seguida pela organização ou pessoa,
para garantir que uma vez estabelecidos os princípios, aquele nível
desejado seja perseguido e mantido.
30

3.1.3.Elementos de Segurança

Em se tratando do crescimento na segurança privada, as


organizações vem se especializando a cada dia, trazendo novas
técnicas, conhecimentos e implantando novos métodos, buscando
sempre atingir mais qualidade na prestação de seus serviços. Um
dos métodos mais conhecidos e utilizados pelo mercado hoje em dia
é o “S.I.S” (Sistema Integrado de Segurança). SIS é a prática do
equilíbrio entre os componentes bases da segurança: os meios
humanos, tecnológicos e os administrativos, com os quais visam
otimizar todos os recursos disponíveis pelo cliente de segurança
privada integrando-os e gerenciando-os de maneira a utilizar todas as
suas funcionalidades e aplicações em sua proteção.

O S.I.S, pode ser aplicado em qualquer nível de cliente, desde um


pequeno condomínio que possui apenas um vigilante na portaria
marcando o nome, hora e documento de quem entra e sai no
condomínio, e até em grandes empresas com duzentas pessoas
trabalhando na proteção de sua área, porque presa se utilizar dos
recursos já existentes no local implementando o mínimo possível de
novos recursos para não gerar novos ônus.

Conhecendo um pouco mais do que é o S.I.S fica mais fácil perceber


que quando falamos em segurança, na realidade não falamos de
apenas um elemento, mas sim de vários. Na verdade a segurança é
composta de diversos elementos que trabalhando em conjunto e em
sintonia formam a alma da segurança.

Um dos elementos mais importantes são as pessoas, pois não


adianta investir milhões em sistemas de segurança sofisticados e
modernos e colocar uma pessoa despreparada para operá-lo ou
administrá-lo. Além disso, não adianta ter centenas de pessoas
protegendo um local sem ter técnicas treinamentos e líderes
preparados e capazes de coordenar as equipes.
31

Antes do mercado se especializar com novas técnicas e recursos


como, por exemplo, o S.I.S, os recursos humanos utilizados na área
da segurança não requeriam muita capacitação, tanto que, no Brasil
os primeiros vigilantes eram contratados sem ter nem o primeiro grau
concluído. Hoje com a introdução de técnicas e tecnologias no setor
obrigou tanto aos profissionais de segurança, as empresas do ramo e
o mercado a correrem atrás de capacitação. Por outro lado, mas
também visando esse mercado, as universidades estão se
preparando para oferecerem capacitação para os profissionais desse
“novo” setor, o que antes era monopolizado pelas maiores empresas
do mercado com seus cursos internos.

Em paralelo a tudo isso, os profissionais estão se aproveitando dessa


nova oferta de capacitação para se especializarem procurando se
manterem no mercado. Além de existirem muitas empresas grandes
do mercado que estão capacitando seus profissionais, estão em
busca de certificações e estão se adaptando as normas
internacionais para se manterem competitivas num mercado que
cresce 20% ao ano no Brasil e cerca de 15% ao ano no mundo.

Outro elemento fundamental na segurança são os equipamentos,


antes mais rústicos e com funções inibitórias onde podemos citar:
armas de fogo, cassetetes, uniformes, barreiras de proteção,
veículos. E hoje em dia, cada vez mais modernos e funcionais onde
podemos citar: sistemas de alarme, sistemas de controle de acesso,
sistemas de proteção perimetral, sistemas de CFTV, sistemas de
identificação de imagens, sistemas de identificação de digitais e íris,
sistemas de localização geográfica, sistemas de monitoramento a
distância e etc.

Falando em equipamentos de segurança é onde destacamos mais o


setor da segurança eletrônica, setor responsável por implementar
configurar e manter os equipamentos eletrônicos de segurança.
32

Dentro deste setor existe uma gama enorme de sistemas dos quais
vamos citar e explicar alguns como:

• CFTV

O Circuito fechado de televisão é composto por câmeras monitores e


equipamentos de gravação, que permitem a uma só pessoa
visualizar diversos pontos ao mesmo tempo e de um só lugar. Hoje o
CFTV pode ou não ser composto por uma central de monitoramento,
depende da tecnologia aplicada e do nível de segurança requerido
pelo cliente, pois pode ser instalado um sistema de CFTV com um
NDVR (Network Digital Vídeo Recorder) ou até com um NVR
(Network Vídeo Recorder) com câmeras IP, onde todas as imagens
trafegam pela rede do local e todos que estiverem em frente a um
computador e possuírem permissão de acesso podem verificar
qualquer imagem, resgatar gravações e até movimentarem câmeras
que possuam esse recurso.

Antigamente estes sistemas eram compostos por equipamentos


analógicos como câmeras, monitores e gravadores VHS conectados
por cabos coaxiais, hoje com os avanços tecnológicos adicionados à
segurança existem sistemas compostos por câmeras IP com e sem
fio que podem ser gravadas e monitoradas a distância através da
internet, além de existirem muitas outras tecnologias como câmeras
térmicas, sistemas de identificação facial, sistemas de identificação
de placas, sistemas de avaliação de risco por imagem e muito mais.
Abaixo podemos ver um pequeno exemplo de sistema de CFTV.
33

Figura 1: Topologia de um Circuito Fechado de TV.

• Alarmes

Dentro de sistemas de alarmes, a gama de equipamentos é muito


grande, pois existem desde pequenas centrais onde são conectados
alguns sensores magnéticos que, quando abertos ativam uma
sirene, até sistemas super sofisticados que detectam o sentido da
invasão, sua posição exata, ativam subsistemas e permitem ao
operador se utilizar de ferramentas que expulsam o invasor sem que
ele tenha atingido seu objetivo.

Um grande exemplo são os sistemas de proteção perimetral onde


existem sensores que detectam a tentativa de escalada ou de
ruptura de um muro, detectam um corpo caminhando sobre uma
determinada área, ou até tentando escavar para passar abaixo de
uma cerca permitindo ao operador do sistema tomar providências
antes do invasor acessar a área. Abaixo podemos ver um pequeno
exemplo de sistema de Alarmes.
34

Figura 2: Topologia de um sistema de alarmes.

• Controle de Acesso

O controle de acesso é uma ferramenta que pode ser composta


apenas por um software onde o operador vai manter o cadastro e
fotos de todas as pessoas que acessam um determinado local.

Também podem ser compostos por leitoras de cartões (leitoras de


impressão digital, íris, veias, DNA, face), fechaduras
eletromagnéticas, catracas, torniquetes, cancelas e portas
automáticas todos conectados e controlados por painéis e softwares
onde são registrados cada acesso com local, hora, data, pessoa e
etc. Permitindo restringir o nível de acesso para cada usuário.

Abaixo podemos ver um pequeno exemplo de sistema de controle


de acesso.
35

Figura 3: Topologia básica de um sistema de controle de acesso.

• Outros equipamentos

Existem muitos outros equipamentos utilizados na segurança como


sistemas de rastreamento de veículos, sistemas de criptografia de
arquivos, sistemas de imobilização veicular, sistemas de
automatização, sistemas de comunicação, entre muitos outros, mas
como são muito específicos não vou me aprofundar.

Nota: Um ponto fundamental defendido pelo S.I.S é que desde uma


simples arma de fogo até um sistema extremamente avançado de
segurança são considerados equipamentos e todos devem ser
submetidos a testes periódicos e manutenções preventivas
regulares, pois o profissional de segurança que o utiliza tem que ter
a certeza de que o equipamento está funcionando e que será
correspondido quando necessitar utilizá-lo.

• Técnicas e metodologias

Outro elemento importantíssimo da segurança são as técnicas e


metodologias utilizadas. Pois mesmo tendo uma equipe preparada,
36

bons equipamentos e bons recursos, se tudo isso não for utilizado


com técnicas bem definidas e metodologias previamente estudadas
e recicladas constantemente, a segurança pode falhar.

É exatamente nesse ponto que entra o S.I.S trazendo técnicas,


metodologias e integração otimizando todos os recursos e se
utilizando de cada um deles da melhor maneira possível.

Na verdade o S.I.S não é um manual pronto que diz como você deve
se utilizar de seus recursos para conseguir uma segurança mais
eficiente, mas sim, é um manual que cada empresa deve fazer com
base nos seus recursos para saber como utilizá-los e assim
aproveitá-los ao máximo para conseguir uma segurança eficiente. O
que acontece hoje no mercado é que como existem muitas
empresas com um cenário parecido às empresas de segurança
privada aproveitam o S.I.S. desenvolvido para uma empresa em
muitas outras.

3.1.4. Monitoramento

Para segurança, monitoramento significa visualizar imagens, alarmes,


acessos, posicionamento de veículos ou pessoas, operações e
movimentos através de monitores em local remoto e seguro que
permita ao observador tomar as providencias necessárias de acordo
com cada situação encontrada para manter a integridade e a
segurança do local ou pessoas monitorados. Seguindo o que vem
acontecendo com os equipamentos de segurança, as centrais de
monitoramento encontram-se em estado de grande evolução, quer
em termos de tecnologia, quer em termos aplicacionais. Em termos
tecnológicos, é hoje possível ter o sistema todo em formato digital,
usufruindo as mais valias da era digital. Em termos aplicacionais as
centrais de monitoramento já não são apenas um simples local de
recepção de alarmes e imagens, tendo evoluído o local mais
importante de uma empresa, edifício ou redes de empresas.
37

Hoje em dia, as centrais geralmente são posicionadas em locais


estratégicos de uma empresa, este local muitas vezes é blindado e
secreto sendo conhecido apenas por parte da equipe de segurança e
possui sistemas de contingência tanto para redes elétricas, telefonia
e comunicação. Está se tornando muito comum a utilização de
centrais redundantes de monitoramento onde empresas que
possuem mais de uma planta operacional transferem as informações
de uma planta para outra e vice-versa. Assim, se acontecer de uma
das plantas serem invadidas, toda informação e ações estarão em
poder de outro local.

As centrais de monitoramento de hoje concentram muitas atividades


que antes não eram agregadas a estas centrais, monitorando além
de CFTV, e alarmes, a localização geográfica de pessoas e veículos,
alarmes de incêndio, automação predial, controle de elevadores,
controle de acesso, e em alguns casos informática.

A imagem abaixo nos ajuda a ter uma idéia de como são


concentrados todos os sistemas nos novos modelos de central de
monitoramento.

Figura 4: Modelo de uma Central de Monitoramento.


38

As facilidades que as novas tecnologias estão disponibilizando vem


crescendo muito um novo tipo de central de monitoramento, as
centrais remotas. Esse tipo de central geralmente é oferecida por
empresas de segurança privada e geralmente monitoram apenas
sistemas de CFTV, Alarmes e Controle de acesso. Muitas empresas
de grande porte também estão se utilizando desse novo tipo de
central, criando uma central de monitoramento para monitorar
diversos locais distintos. Isso se tornou possível por causa da oferta
de soluções em equipamentos que trabalham com protocolo TCP/IP,
alem da popularização das redes ethernet e da banda larga.

Abaixo poderemos ver uma imagem ilustrando como são estes


modelos de centrais de monitoramento remotas.

Figura 5: Modelo de uma Central de Monitoramento Remota.


39

3.1.5. Tipos de Monitoramento

Dentro de monitoramento, existem diversos tipos de monitoramento:


CFTV, Alarmes, controle de acesso, veículos, pessoas, carga e etc.
Cada um tem sua característica e suas prioridades:

• Monitoramento de CFTV

Central composta por um ou vários monitores onde são exibidas


imagens de câmeras de um ou mais locais, as quais podem ser
recebidas do mesmo local ou de qualquer outro através de links de
conexão.

Figura 6: Foto de uma central local de monitoramento de imagens.

Geralmente este local possui um sistema onde essas imagens são


gravadas e pode ser reexibidas para futuras avaliações, também
possuem sistemas de comunicação com a área monitorada, com
agentes externos e com possíveis profissionais da área monitorada.

Note que nesta central, apesar de ter apenas uma pessoa, ela pode
visualizar todas as imagem simultaneamente, pois existem inúmeros
monitores que permitem ter todas as câmeras ao vivo ao mesmo
tempo.
40

Figura 7: Foto de uma central remota de monitoramento de imagens.

Note que nesta central, apesar de os monitores serem maiores e


existirem mais pessoas, o número de imagens no monitor se limita
ao número de câmeras que possui o cliente que esta sendo
monitoradas no momento.

• Monitoramento de Alarmes

Existem dois tipos de central de monitoramento de alarmes, uma


que monitora alarmes locais, por exemplo, uma central dentro de um
prédio que monitora apenas alarmes desse local. E as centrais de
monitoramento que recebem alarmes de diversos locais externos,
podendo ser de outros estados, ou até, outros países, estas
geralmente são centrais pertencentes a empresas de segurança que
vendem este serviço.
41

Figura 8: Central local de monitoramento de alarmes.

Na imagem é possível identificar que se trata de uma central de


monitoramento local por dois motivos, a presença de múltiplos
sistemas (provavelmente CFTV, Controle de Acesso e alarmes) e
pela presença de apenas um operador.

Figura 9: Central remota de monitoramento de alarmes.

Já nessa imagem, é possível identificar que se trata de uma central


de monitoramento remota também por dois motivos: a presença de
múltiplos terminais com o mesmo sistema e pela presença de
diversos operadores.
42

• Monitoramento de Controle de Acesso

Geralmente estas centrais são associadas às centrais de CFTV, ou


seja, trabalham em conjunto. Estas centrais também podem estar no
próprio local ou podem estar em outros locais remotos.

Geralmente são constituídas de computadores com seus respectivos


monitores que ficam informando ao operador 24 horas por dia e on-
line cada acesso ocorrido em cada local controlado pelo sistema.
Permitindo ao operador intervir a qualquer momento liberando ou
bloqueando um acesso através do software.

Trabalhando em conjunto com o sistema de CFTV ele pode exibir


uma imagem de um determinado local no momento de uma tentativa
de invasão, por exemplo.

Figura 10: Foto de uma Central de monitoramento de controle de acesso.

Nesta central em particular existem apenas sistemas de controle de


acessos, mas em geral o sistema de monitoramento de controle de
acessos fica junto a central de monitoramento de CFTV.
43

• Monitoramento de Pessoas e Veículos.

Estas centrais são mais específicas e direcionadas. São constituídas


por antenas do tipo GPS e GPRS alem de sistemas de
monitoramento via satélite acoplados a softwares que possuem os
mapas dos locais monitorados permitindo assim posicionar o veículo
ou a pessoa.

Existem sistemas que monitoram apenas por GPS ou GPRS os


quais se utilizam das antenas das operadoras de celular do país.

Existem também sistemas mais sofisticados que monitoram


transmissores via satélite independente de operadoras de celular.

3.1.6. Dados Estatísticos

Durante vários anos, o número de empresas atuantes no mercado de


segurança ficou estável. Mas o aumento da violência, principalmente
na década de 90, fez com que o setor sofresse uma de suas maiores
altas. Muito mais devido ao medo de ser alvo dos criminosos, do que
a consciência sobre a importância da prevenção na vida das
pessoas. Na época, parte da população, que tinha condições de
pagar, se viu obrigada a contar com algum tipo de proteção. Foi
também neste período que o segmento da segurança eletrônica
começou a ganhar espaço junto ao consumidor.

O número de agentes de segurança privada supera o de policiais


civis e militares no Brasil. Segundo o sociólogo André Zanetic, o
grande salto no número dessas empresas ocorreu nas décadas de
1980 e 1990. De acordo com dados da Polícia Federal de 2004, o
número de agentes da segurança privada é de 1,148 milhão, "mas
deve chegar a 2 milhões se forem contados os trabalhadores sem
registro legal, embora não existam dados sobre isso", ressalta.
44

Esse crescimento, segundo o pesquisador, não se deve apenas ao


aumento da criminalidade. Um de seus motivos foi a percepção, por
parte das empresas, de que a insegurança poderia ser uma boa
oportunidade para vender serviços. "Em todo o mundo, os serviços
de segurança estão presentes e em grande número, mesmo em
países onde a criminalidade não subiu", garante Zanetic. "A
segurança privada teria crescido mesmo sem um aumento da
criminalidade", afirma. O sociólogo defendeu recentemente uma
pesquisa de mestrado sobre o tema, ainda pouco estudado no País,
na Faculdade de Filosofia, Letras e Ciências Humanas (FFLCH) da
USP.

Empresas de Segurança Privada* Cadastradas pelo Departamento


de Polícia Federal do Brasil – 1998-2005
45

Evolução do número de vigilantes regularizados no Brasil em 2004

O mercado de segurança eletrônica no Brasil deve crescer, em


média, 16,2% nos próximos cinco anos, chegando neste ano a 23%.
É o que mostra a pesquisa divulgada pela ABINEE para 2007 em São
Paulo. Os dados apontam que o segmento cresceu 15,4% em 2006
ante 2005. Neste período, o faturamento de produtos do segmento foi
de R$ 466 milhões. Considerando produtos mais serviços, o
faturamento atingiu R$ 1,25 bilhão.

Segundo o coordenador do Grupo de Mercado da Área de Segurança


Eletrônica da ABINEE, Guilherme Otero, afirmou que os setores que
puxaram o crescimento em 2006, e que devem continuar a ser os
principais vetores dos índices nos próximos anos, são os de circuito
fechado de TV (CFTV) e Controle de Acesso. "O segmento está em
grande expansão e cresce o triplo da média do PIB nacional",
considerou. Otero disse esperar que os investimentos do PAC [11]
em microeletrônica impulsionem o segmento a partir de 2008.

A pesquisa sobre o mercado brasileiro de segurança eletrônica


contemplou as áreas de Alarmes contra intrusão; Circuito Fechado de
TV (CFTV); Controles de Acesso; Sistemas de prevenção contra
Incêndio e Etiquetas anti-furto. "O mercado de segurança é
46

pulverizado e engloba tanto pequenas quanto grandes empresas",


observou Otero. Ele ressaltou, ainda, a luta do segmento pela
regulamentação e contra a concorrência desleal.

De acordo com os dados divulgados, em 2006, o mercado cinza


atingiu R$ 238 milhões, o que representa 51% do total de produtos
comercializados. Com isso, o governo deixou de arrecadar cerca de
R$ 140 milhões no ano passado. "A falta de conhecimento às vezes
leva alguns consumidores a comprar produtos informais. O governo e
outros grandes consumidores possuem exigências em relação à
origem do produto", acrescentou Otero. [9]

Figura 13: Fonte: ABINEE –Agosto de 2007

Funcionários insatisfeitos e vazamento de informações estão dentre


as cinco principais ameaças à Segurança da Informação, juntamente
com vírus, divulgação de senhas e acessos indevido. (Veja quadro
abaixo)
47

Figura 14: Principais ameaças à segurança da informação - ABINEE/2007.

3.2. REDES

Tanenbaum (2003) afirma que redes de computadores é relacionar dois


computadores interconectados por uma única tecnologia, independente do
tipo de meio físico, o que pode ser cobre, microondas, ondas infravermelho,
fibras ópticas e até mesmo satélites de comunicações. Em termos um
pouco mais genéricos, é o compartilhamento de recursos, e o objetivo é
tornar todos os programas, equipamentos e especialmente dados ao
alcance de todas as pessoas na rede, independente da localização física
do recurso e do usuário. Existem diversas formas, modelos e tamanhos de
redes.

Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando
principalmente foco comercial. Uma empresa dispõe de diversos recursos,
muitas vezes isolados que com a implementação de redes podem ser
compartilhados, como por exemplo, uma impressora de grande capacidade
que fica alocada em um único computador, a não ser que o usuário
realmente necessite de uma impressora privativa, pode-se compartilhar a
mesma para outros usuários acessarem. O que torna muito mais
econômica e fácil a manutenção.
48

O objetivo não é apenas compartilhar recursos físicos, mas sim,


compartilhar informações que através da rede fiquem acessíveis a usuários
tanto próximos quanto distantes da empresa. Essas informações ou dados,
ficam armazenados em computadores com maior poder de processamento
denominados Servidores. Os clientes são compostos de máquinas com
menor poder de processamento, chamadas de desktop. Um exemplo
comum de servidor são os que hospedam sites na internet, as máquinas
que acessam esses sites são as clientes. Sob a maioria das condições, um
único servidor pode cuidar de um grande número de clientes.

No exemplo abaixo, as máquinas clientes acessam o máquina servidor,


através da rede fazendo as solicitações e recebendo as respostas.

Figura 15: Computadores conectados a um servidor por uma rede.

3.2.1. Comunicações

Não existe uma taxonomia de aceitação geral onde todas as redes


se encaixam, mas existem duas grandezas que chamam a atenção
das demais, a tecnologia de transmissão e a de escala.

Em tecnologia de transmissão podemos citar de um modo geral, os


Links de difusão e Links ponto a ponto, que são bem disseminados
hoje em dia.
49

As redes de difusão têm apenas um canal compartilhado por todas


as máquinas na rede, quando uma pequena mensagem (pacote em
outros termos), é enviada a outro computador, todos os
componentes conectados nessa rede, recebem esse pacote.

Dentro desse pacote, existe um campo onde é colocado o endereço


do destinatário, assim que os computadores recebem, eles
comparam o endereço de destino com o próprio e verificam se
pertence a ele ou a outro, caso pertença, ele processa, caso
contrário simplesmente descarta.

Em relação a isso, os sistemas de difusão também podem


encaminhar pacotes a todos, difusão (broadcasting), ou a um
pequeno grupo, multidifusão (multicasting).

Já em contraste a isso, as redes ponto a ponto, consistem em


diversas conexões entre pares de máquinas individuais, quando um
pacote é transmitido, ele pode passar por uma ou mais máquinas
intermediárias até o seu destino. Normalmente podem existir várias
rotas de tamanhos diferentes entre a origem e o destino, o que torna
importante encontrar boas rotas. A rede ponto a ponto também é
conhecida como unicasting.

Um outro fator para classificar redes é a sua escala, que é medida


de acordo com a distancia entes os computadores.

LAN, é uma rede local (Local Area Network), privada contida em


escritório, edifício ou campus, que pode se estender até alguns
quilômetros. Esse tipo de rede é amplamente usada em empresas,
escolas, faculdades e indústrias, onde se permite o
compartilhamento de informações e recursos.
50

Figura 16: Exemplo de uma LAN - Fonte: http://www.intuit.ru

MAN, (Metropolitan Local Area) é uma rede que como uma LAN,
disponibiliza recursos, mas abrange uma cidade.

Figura 17: Exemplo de uma MAN - Fonte: http://www.intuit.ru.

WAN, uma rede distribuída geograficamente (Wide Local Area), ele


abrange uma área geográfica maior, indo de cidades à países ou
continentes. Elas contem um grupo de máquinas de porte maior cuja
finalidade é executar aplicações de usuários.

Figura 18: Exemplo de uma WAN - Fonte: http://www.intuit.ru

3.2.2. Tipos de Rede

Ethernet é uma tecnologia de interconexão para redes locais - Local


Area Networks (LAN) - baseada no envio de pacotes. Ela define
cabeamento e sinais elétricos para a camada física, e formato de
51

pacotes e protocolos para a camada de controle de acesso ao meio


(Media Access Control - MAC) do modelo OSI. A Ethernet foi
padronizada pelo IEEE (Instituto de Engenheiros Eletricistas e
Eletrônicos). A partir dos anos 90, ela vem sendo a tecnologia de
LAN mais utilizada e tem tomado grande parte do espaço de outros
padrões de rede.

X25 é o protocolo que forma a rede entre os switchs, é ele que


permite o acesso a redes públicas ou privadas operando com a
comutação de pacotes sendo orientado a bit. A transmissão de
dados ocorre entre o terminal cliente denominado de Data Terminal
Equipment (DTE) e um equipamento de rede denominado Data
Circuit Terminating Equipment (DCE). A transmissão dos pacotes
de dados é realizada através de um serviço orientado a conexão (a
origem manda uma mensagem ao destino pedindo a conexão antes
de enviar os pacotes), garantindo assim à entrega dos dados na
ordem correta, sem perdas ou duplicações. O X.25 trabalha com três
camadas do modelo OSI, a camada física, a camada de enlace e a
camada de rede.

Frame Relay: É uma eficiente tecnologia de comunicação de dados


usada para transmitir de maneira rápida e barata a informação digital
através de uma rede de dados, dividindo essas informações em
frames (quadros) a um ou muitos destinos de um ou muitos end-
points.

ATM (Asynchronous Transfer Mode): é uma rede que também é


orientada a conexão.

Redes wireless, são redes sem fios, elas se interconectam por


ondas de radio. Elas fornecem as mesmas funcionalidades que as
redes ethernets mas com mais mobilidade, seu funcionamento é
semelhante ao da rede de telefonia celular. Existe uma antena num
ponto central e estratégico, esta antena está conectada à rede local
de um provedor, a antena emite um sinal na freqüência de 2.4 GHz
52

(freqüência livre para operação), utilizando o sistema chamado


Direct Sequence Spread Spectrum (DSSS). Este sinal é captado por
uma antena instalada na casa ou empresa do usuário e é levada até
uma placa especial que é instalada dentro de computador.

3.2.3. Hardware de Rede

Os principais hardwares de rede são os seguintes:

Hub: dispositivo que tem a função de interligar os computadores de


uma rede local. O hub recebe dados vindos de um computador e os
transmite às outras máquinas. No momento em que isso ocorre,
nenhum outro computador consegue enviar sinal. Sua liberação
acontece após o sinal anterior ter sido completamente distribuído.

Figura 19: Exemplo de um HUB - Fonte: http://techpubs.sgi.com.

Switch: É um aparelho muito semelhante ao hub, mas tem uma


grande diferença: os dados vindos do computador de origem
somente são repassados ao computador de destino. Isso porque os
switchs criam uma espécie de canal de comunicação exclusiva entre
a origem e o destino.
53

Figura 20: Esquema de uma rede com um switcher - Fonte: http://www.unix.org.ua.

Roteadores: O roteador (ou router) é um equipamento utilizado em


redes de maior porte. Ele é mais "inteligente" que o switch, pois além
de poder fazer à mesma função deste, também tem a capacidade de
escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino.

Figura 21: Um roteador Cisco - Fonte: http://www.blogalaxia.com.

3.2.4. Topologia

A topologia de uma rede descreve como é o layout do meio através


do qual há o tráfego de informações, e também como os dispositivos
estão conectados a ele. Há várias formas nas quais se podem
organizar a interligação entre cada um dos nós (computadores) da
rede. Topologias podem ser descritas fisicamente e logicamente. A
topologia física é a verdadeira aparência ou layout da rede,
enquanto que a lógica descreve o fluxo dos dados através da rede.
54

• Barramento

Na topologia em barra (barramento) pode ser empregada a


comunicação com caminhos bidirecionais. Todos os nós são
conectados diretamente na barra de transporte (backbone),
sendo que o sinal gerado por uma estação propaga-se ao longo
da barra em todas as direções. Cada computador atende por um
endereço na barra de transporte (normalmente cabos coaxiais),
portanto, quando uma estação conectada no barramento
reconhece o endereço de uma mensagem, esta a aceita
imediatamente, caso contrário, a despreza. Tem como
característica típica, a possibilidade de todas as estações
escutarem o meio de transmissão simultaneamente. O princípio
de funcionamento é bem simples: - se uma estação deseja
transmitir, ela verifica se o meio está ocupado. - se estiver
desocupado, a estação inicia sua transmissão. - se apenas
aquela estação desejava transmitir, a transmissão ocorre sem
problemas. O problema esta no fato de que se há um ponto
danificado no barramento, toda a rede e prejudicada.

Figura 22: Rede do tipo barramento - Fonte: Cisco Networking Academy.

• Anel

Na topologia em anel os dispositivos são conectados em série,


formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
55

mensagem enviada por uma estação passa por outras estações,


através das retransmissões, até ser retirada pela estação destino
ou pela estação fonte. Características: dados circulam de forma
unidirecional; os sinais sofrem menos distorção e atenuação no
enlace entre as estações, pois há um repetidor em cada estação;
há um atraso de um ou mais bits em cada estação para
processamento de dados; há uma queda na confiabilidade para
um grande número de estações; a cada estação inserida, há um
aumento de retardo na rede; é possível usar anéis múltiplos para
aumentar a confiabilidade e o desempenho.

Figura 23: Rede do tipo anel - Fonte: Cisco Networking Academy.

• Estrela

As redes em estrela, que são as mais comuns hoje em dia,


utilizam cabos de par trançado e um hub como ponto central da
rede. O hub se encarrega de retransmitir todos os dados para
todas as estações, mas com a vantagem de tornar mais fácil a
localização dos problemas, já que se um dos cabos, uma das
portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará
fora da rede. Claro que esta topologia se aplica apenas a
56

pequenas redes, já que os hubs costumam ter apenas 8 ou 16


portas. Em redes maiores é utilizada a topologia de árvore, onde
temos vários hubs interligados entre si por switchs ou
roteadores. Em inglês é usado também o termo Star Bus, ou
estrela em barramento, já que a topologia mistura características
das topologias de estrela e barramento.

Figura 24: Rede do tipo anel - Fonte: Cisco Networking Academy.

• Árvore

A topologia em árvore é essencialmente uma série de barras


interconectadas. Geralmente existe uma barra central onde
outros ramos menores se conectam. Esta ligação é realizada
através de derivadores, e as conexões das estações realizadas
do mesmo modo que no sistema de barras. Cuidados adicionais
devem ser tomados nas redes em árvores, pois cada ramificação
significa que o sinal deverá se propagar por dois caminhos
diferentes. A menos que estes caminhos estejam perfeitamente
casados, os sinais terão velocidades de propagação diferentes e
refletirão os sinais de diferentes maneiras. Em geral, redes em
árvore, vão trabalhar com taxa de transmissão menor do que as
redes em barra comum em razão destes motivos.
57

Figura 25: Rede do tipo árvore - Fonte: Cisco Networking Academy.

• Malha

A topologia em malha conecta cada computador da rede a todos


os outros, essa topologia utiliza uma quantidade
significativamente maior de cabeamento do que as outras
topologias de redes, o que as torna mais caras. Além disso,
essas redes são mais difíceis de instalar do que as redes de
outras topologias, porém são mais seguras pelo fato de ter
conexões redundantes.

Figura 26: Rede do tipo malha - Fonte: Cisco Networking Academy.


58

• Híbridas

Topologia hibridada é um misto entre duas ou mais topologias de


redes.

Figura 27: Rede do tipo híbrida (estrela + barramento) - Fonte: Cisco Networking Academy.

3.2.5. Protocolos

Quando as redes de computadores começaram a surgir, o hardware


foi a principal preocupação, enquanto os softwares foram deixados
em segundo plano, mas essa estratégia foi deixada para tráz. Hoje
em dia, os softwares são altamente estruturados.

As redes de computadores foram desenvolvidas como uma pilha de


camadas ou níveis diferentes uma das outras, cada camada deveria
ter seu próprio nome, conteúdo e função. A camada N de uma
máquina comunica-se com a camada N da outra, prestando assim
serviço para a camada superior.

As regras e padrões usados nesses diálogos são chamados de


protocolos, e cada camada possui o seu. O modelo OSI (Open
System Interconnection) pode descrever essas camadas, ele é
composto em sete camadas. O modelo TCP/IP de encapsulamento
busca fornecer abstração aos protocolos e serviços para diferentes
camadas de uma pilha de estrutura de dados (ou simplesmente
pilha). Uma pilha consiste de quatro camadas:
59

Aplicação (camadas OSI 5 até 7): HTTP, FTP, DNS, protocolos de


routing como BGP e RIP, que por uma variedade de razões roda
sobre TCP e UDP respectivamente, podem também ser
considerados parte do modelo OSI;

Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos


como OSPF, que roda sobre IP, pode também ser considerado parte
do modelo OSI;

Rede (camada OSI 3): Para TCP/IP o protocolo é IP, protocolos


requeridos como ICMP e IGMP rodam sobre IP, mas podem ainda
ser considerados parte da camada de rede; ARP não roda sobre
IP.

Física (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas


mais próximas do topo estão logicamente mais perto do usuário,
enquanto aquelas mais abaixo estão logicamente mais perto da
transmissão física do dado. Cada camada tem um protocolo de
camada acima e um protocolo de camada abaixo (exceto as
camadas da ponta, obviamente) que podem usar serviços de
camadas anteriores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de


serviço é um método de abstração para isolar protocolos de
camadas acima dos pequenos detalhes de transmitir bits através,
digamos, de ethernet, e a detecção de colisão enquanto as camadas
abaixo evitam ter de conhecer os detalhes de todas as aplicações e
seus protocolos.

Essa abstração também permite que camadas de cima forneçam


serviços que as camadas de baixo não podem fornecer. Por
exemplo, o IP é projetado para não ser confiável e é um protocolo
best effort delivery. Isso significa que toda a camada de transporte
deve indicar se irá ou não fornecer confiabilidade e em qual nível. O
UDP fornece integridade de dados (via um checksum) mas não
60

fornece entrega garantida; já o TCP fornece tanto integridade dos


dados quanto garantia de entrega (retransmitindo até que o
destinatário receba o pacote).

3.2.6. Comparação com modelo OSI

Existe alguma discussão sobre como mapear o modelo TCP/IP


dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não
combinam exatamente, não existe uma resposta correta para esta
questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas


camadas mais baixas para capturar a verdadeira divisão de
camadas; é necessária uma camada extra (a camada internet) entre
as camadas de transporte e de rede. Protocolos específicos para um
tipo de rede que rodam em cima de estrutura de hardware básica
precisam estar na camada de rede. Exemplos desse tipo de
protocolo são ARP e o Spanning Tree Protocol (usado para manter
pontes de rede redundantes em "espera" enquanto elas são
necessárias). Entretanto, eles são protocolos locais e operam
debaixo da funcionalidade internet. Reconhecidamente, colocar
ambos os grupos (sem mencionar protocolos que são logicamente
parte da camada internet, mas rodam em cima de um protocolo
internet, como ICMP) na mesma camada pode ser um tanto confuso,
mas o modelo OSI não é complexo o suficiente para apresentar algo
melhor.

Geralmente, as três camadas mais acima do modelo OSI (aplicação,


apresentação e sessão) são consideradas como uma única camada
(aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma
camada de sessão relativamente leve, consistindo de abrir e fechar
conexões sobre TCP e RTP e fornecer diferentes números de portas
para diferentes aplicações sobre TCP e UDP. Se necessário, essas
funções podem ser aumentadas por aplicações individuais (ou
bibliotecas usadas por essas aplicações). Similarmente, IP é
61

projetado em volta da idéia de tratar a rede abaixo dele como uma


caixa preta de forma que ela possa ser considerada como uma única
camada para os propósitos de discussão sobre TCP/IP.

• A camada de enlace

A camada de enlace não é realmente parte do modelo TCP/IP,


mas é o método usado para passar pacotes da camada de rede
de um dispositivo para a camada de internet de outro. Esse
processo pode ser controlado tanto em software (device driver)
para a placa de rede quanto em firmware ou chipsets
especializados. Esses irão executar as funções da camada de
enlace de dados como adicionar um header de pacote para
prepará-lo para transmissão, então de fato transmitir o quadro
através da camada física. Do outro lado, a camada de enlace irá
receber quadros de dados, retirar os headers adicionados e
encaminhar os pacotes recebidos para a camada de internet.
Essa camada é a primeira normalizada do modelo, é
responsável pelo endereçamento, roteamento e controle de
envio e recepção. Ela não é orientada à conexão, se comunica
pelos datagramas (pacotes de dados).

Entretanto, a camada de enlace não é sempre tão simples. Ela


pode também ser um túnel VPN (Virtual Private Network, Rede
Privada Virtual), onde pacotes da camada de internet, ao invés
de serem enviados através de uma interface física, são enviados
usando um protocolo de tunneling e outra (ou a mesma) suíte de
protocolos. O túnel VPN é usualmente estabelecido além do
tempo, e tem características especiais que a transmissão direta
por interface física não possui (por exemplo, ele pode encriptar
os dados que passam através dele). Esse uso recursivo de suíte
de protocolos pode ser confuso uma vez que a "camada" de
enlace é agora uma rede inteira. Mas é um método elegante
para implementar funções freqüentemente complexas. Embora
62

seja necessário muito cuidado para prevenir que um pacote já


empacotado e enviado através de um túnel seja mais uma vez
empacotado e reenviado pelo mesmo.

• A camada de rede

Como definido anteriormente, a camada de rede resolve o


problema de obter pacotes através de uma rede simples.
Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.

Com o advento da internet, novas funcionalidades foram


adicionadas nesta camada, especialmente para a obtenção de
dados da rede de origem e da rede de destino. Isso geralmente
envolve rotear o pacote através de redes distintas que se
relacionam através da internet.

Na suíte de protocolos para a internet, o IP (Internet Protocol)


executa a tarefa básica de levar pacotes de dados da origem
para o destino. O protocolo IP pode transmitir dados para
diferentes protocolos de níveis mais altos, esses protocolos são
identificados por um único número de protocolo IP.

Alguns dos protocolos transmitidos por IP, como o ICMP (usado


para transmitir informação de diagnóstico sobre a transmissão
IP) e o IGMP (usado para gerenciar dados multicast) são
colocados acima do IP mas executam funções da camada
internet. Isso ilustra uma incompatibilidade entre os modelos da
internet e o modelo OSI. Todos os protocolos de routing, como o
BGP, o OSPF e o RIP são também parte da camada de internet,
muito embora eles possam ser vistos como pertencentes a
camadas mais altas na pilha.

• A camada de transporte
63

Os protocolos na camada de transporte podem resolver


problemas como confiabilidade (o dado alcançou seu destino?) e
integridade (os dados chegaram com os valores corretos?). Na
suíte de protocolos TCP/IP os protocolos de transporte também
determinam para qual aplicação um dado qualquer é destinado.

Os protocolos dinâmicos de routing, que tecnicamente cabem


nessa camada do TCP/IP, são geralmente considerados parte
da camada de rede. Como exemplo tem-se o OSPF (protocolo
IP número 89).

O TCP, número 6 do protocolo IP, é um mecanismo de


transporte "confiável", orientado à conexão e que fornece um
stream de bytes confiável, garantindo assim que os dados
cheguem íntegros (não danificados e em ordem). O TCP tenta
continuamente medir o quão carregado à rede está e desacelera
sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá
tentar entregar todos os dados corretamente na seqüência
especificada. Essas são as principais diferenças dele para com o
UDP, diferenças que podem se tornar desvantajosas em um
streaming de tempo real ou aplicações de routing com altas
taxas de perda na camada internet.

Mais recentemente criou-se o SCTP (Stream Control


Transmission Protocol, Protocolo de Transmissão de Controle de
Stream), que também consiste em um mecanismo de transporte
"confiável". Ele provê suporte a multihoming, onde o final de uma
conexão pode ser representada por múltiplos endereços IP
(representando múltiplas interfaces físicas), de maneira que, se
algum falhar, a conexão não é interrompida. Ele foi desenvolvido
inicialmente para transportar SS7 sobre IP em redes telefônicas,
mas também pode ser usado para outras aplicações.

O UDP (User Datagram Protocol), número 17 do protocolo IP, é


um protocolo de datagrama sem conexão. Ele é um protocolo de
64

"menor esforço" ou "não confiável", não que ele seja


particularmente não confiável, simplesmente ele não verifica se
os pacotes alcançaram seu destino, e não dá qualquer garantia
que eles irão chegar à ordem. Se uma aplicação requer estas
características, então ela mesma terá que provê-las ou usar o
protocolo TCP.

O UDP é tipicamente usado por aplicações como as de mídia de


streaming (áudio, vídeo etc.), onde a chegada na hora é mais
importante do que confiabilidade, ou para aplicações de simples
requisição/resposta como pesquisas de DNS, onde o overhead
de configurar uma conexão confiável é desproporcionalmente
grande.

Tanto o TCP quanto o UDP são usados para transmitir um


número de aplicações de alto nível. As aplicações em qualquer
endereço de rede são distinguidas por seus endereços de porta
TCP ou UDP. Por convenção, certas portas "bem conhecidas"
estão associadas com aplicações específicas.

• A camada de aplicação

A camada de aplicação é a camada que a maioria dos


programas de rede usam de forma a se comunicarem através de
uma rede com outros programas. Processos que rodam nessa
camada são específicos da aplicação; o dado é passado do
programa de rede, no formato usado internamente por essa
aplicação, e é codificado dentro do padrão de um protocolo.

Alguns programas específicos são levados em conta nessa


camada. Eles provêm serviços que suportam diretamente
aplicações do usuário. Esses programas e seus correspondentes
protocolos incluem o HTTP (navegação na World Wide Web),
FTP (transporte de arquivos), SMTP (envio de e-mail), SSH
65

(login remoto seguro), DNS (pesquisas nome <-> IP) e muitos


outros.

Uma vez que o dado de uma aplicação foi codificado dentro de


um padrão de um protocolo da camada de aplicação, ele será
passado para a próxima camada da pilha IP.

Na camada de transporte, aplicações irão a sua maioria fazer


uso de TCP ou UDP, e aplicações servidoras são
freqüentemente associadas com um número de porta TCP ou
UDP. Portas para aplicações servidoras são oficialmente
alocadas pela IANA (Internet Assigned Numbers Authority) mas
desenvolvedores de novos protocolos hoje em dia
freqüentemente escolhem os números de portas por eles
mesmos. Uma vez que é raro ter mais que alguns poucos
programas servidores no mesmo sistema, problemas com
conflito de portas são raros. Aplicações também geralmente
permitem que o usuário especifique números de portas
arbitrários através de parâmetros em tempo de execução. As
aplicações cliente geralmente usam um número de porta
aleatório determinado pelo sistema operacional. Hoje, a os
sistemas operacionais comerciais incluem e instalam a pilha
TCP/IP por padrão. Para a maioria dos usuários, não há
nenhuma necessidade de procurar por implementações. O
TCP/IP é incluído em todas as versões comerciais do Unix e
Linux, assim como no Mac OS X, Microsoft Windows e Windows
2000 Server.

3.2.7. Segurança de Rede

Durante o início das redes de computadores a Segurança não era


algo que precisava de muitos cuidados, principalmente porque era
usado por universidades, estudantes e funcionários de empresas,
mas com o avanço e maior utilização das redes, passou a ser uma
necessidade vital para utilização das mesmas.
66

Uma forma de assegurar a veracidade dos dados, é a assinatura


digital, que é uma forma inegável de prova, que a mensagem veio
mesmo do emissor.

Certificado digital: É uma assinatura virtual, que prove a


autenticação das informações passadas, dessa forma torna mais
segura a pratica de utilização de atividades on-line, como em
bancos. Funciona como uma espécie de carteira que contém todos
os dados do titular atrelados. Esses certificados são emitidos por
empresas de segurança digitais AC (Autoridade Certificadora), cada
certificado tem um tempo de vida válido, com dois números
denominados chave pública e privada, além do nome da assinatura
da AC da empresa que a emitiu.

A chave privada é que garante o sigilo dos dados do titular que


assina a mensagem. A pública permite que ele compartilhe com
outras pessoas a informação protegida por criptografia.

3.2.8. Criptografia

É uma forma de transformar dados ou texto, em cifra ou em códigos,


de uma forma que só o destinatário tenha como transcrever em algo
legível novamente.

A criptografia tem três pilares importantes:

Confidencialidade para garantir que os dados permaneçam privados.


Os algoritmos de criptografia (que usam chaves de criptografia) são
usados para converter texto sem formatação em texto codificado e o
algoritmo de descriptografia equivalente é usado para converter o
texto codificado em texto sem formatação novamente. Os algoritmos
de criptografia simétricos usam a mesma chave para a criptografia e
a descriptografia, enquanto que os algoritmos assimétricos usam um
par de chaves pública/privada.
67

Integridade de dados para garantir que os dados sejam protegidos


contra modificação acidental ou deliberada (mal-intencionada). A
integridade, geralmente, é fornecida por códigos de autenticação de
mensagem.

Autenticação para garantir que os dados se originem de uma parte


específica. Os certificados digitais são usados para fornecer
autenticação. As assinaturas digitais geralmente são aplicadas a
valores de Hash, uma vez que eles são significativamente menores
que os dados de origem que representam.

3.2.9. Power Over Ethernet

Quase todos os dispositivos de rede utilizados atualmente requerem


tanto a conectividade de dados com uma fonte de alimentação. A
tecnologia Poe permite a transferência de ambos através de um único
cabo. Esta tecnologia permite que os dispositivos Ethernet, tais como
os pontos de acesso, webcams, HUB, Routers e câmeras IP,
recebam alimentação e dados através dos cabos de uma rede LAN.

A norma IEEE802.3af é a primeira norma internacional que trata da


distribuição de alimentação através de uma LAN Ethernet e está
provocando um grande aumento de projetos tanto de dispositivos,
quando de infra-estruturas Power over Ethernet. É provável que,
dentro de alguns anos, esta tecnologia esteja presente em todas as
estruturas de rede Ethernet, uma vez que os custos de agregar
portas Ethernet aos dispositivos que estão em conformidade com a
norma 802.3af são cada vez menores.

Projetos de rede que fazem uso da tecnologia PoE, possuem as


seguintes características:

Um só conjunto de cabos para ligar o dispositivo Ethernet e fornecer


alimentação, simplificando a instalação e poupando espaço.
68

A instalação não prevê perda de tempo nem de capital, uma vez que
não é necessário instalar outra estrutura de cabos para suprir a
alimentação dos equipamentos.

Os dispositivos instalam-se facilmente no mesmo local onde é


possível colocar um cabo LAN e onde não existem limitações devidas
à proximidade de uma base de alimentação.

Melhora a segurança, pois não necessita de tensão de rede.

A alimentação de todos os dispositivos PoE ligados é garantida


através de uma UPS (Uninterruptible Power Supply, Suprimento de
Energia Ininterrupto) ligada aos comutadores PoE, mesmo quando há
um corte da alimentação elétrica.

É possível desligar ou reiniciar os dispositivos remotamente.

Os dispositivos Ethernet normais também podem receber


alimentação das soluções PoE através de injetores de alimentação
em linha disponíveis no mercado.

Figura 28: Exemplos de dispositivos PoE - Fonte: http://www.isa.org.

3.3. INTERNET

A internet não é de modo algum uma rede, mas sim um vasto conjunto de
redes diferentes que utilizam certos protocolos comuns e fornecem
69

determinados serviços comuns. É um sistema pouco usual no sentido de


não ter sido planejado nem ser controlado por ninguém.

Pode se dizer que a INTERNET, nasceu quando a ARPANET (Advanced


Research Projects Agency Network) foi criada em 1969, esta rede foi à
primeira infra-estrutura global de comunicações usando protocolos e tinha
como objetivo principal, servir as forças armadas dos EUA.

A sub-rede consistia em minicomputadores chamados IMPs (Interface


Message Processors - processadores de mensagens de interface)
conectados por linhas de transmissão de 56 kbps. cada IMP era conectado
a pelo menos dois outros IMPs. Esta rede tinha de ser uma sub-rede de
datagrama, de modo que, se algumas linhas e alguns IMPs fossem
destruídos, as mensagens pudessem ser roteadas automaticamente para
caminhos alternativos.

Os hosts precisavam de software para trabalhar, foi quando a ARPA


convocou uma reunião com os pesquisadores de rede que, em sua maioria,
era formada por estudantes universitários, em Snowbird, Utah, com a ajuda
dos estudantes foi criada uma rede experimental, ao qual foi ligada a quatro
grandes nós que mantinham contrato com a ARPA (UCLA, UCSB, SRI e
University of Utah) e com a interligação da rede as universidades a
ARPANET cresceu rapidamente.

Essa experiência demonstrou que os protocolos da ARPANET não eram


adequados para execução em várias redes. Essa observação levou a mais
pesquisas sobre protocolos, culminando com a invenção dos protocolos e
do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi criado especificamente
para manipular a comunicação sobre inter-redes, algo que se tornou mais
importante à medida que um número maior de redes era conectado à
ARPANET.

No final da década a ARPNET passou a ser ligada a outras redes de


universidades e empresas grandes como a HP.
70

Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de


200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a
administração da rede para a DCA (Defense Communications Agency), que
passou a gerenciá-la como uma rede operacional. A primeira providência da
DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs,
dos quais 110 estavam instalados nos Estados Unidos e 50 no resto do
mundo). Havia gateways muito rígidos entre a MILNET e o restante da sub-
rede de pesquisa.

Durante a década de 80, a ARPANET deu por atingidos os seus objetivos e


entregou à NSF (National Science Foundation), a responsabilidade de
manter e aumentar o backbone. A NSF, desenvolveu essa rede
principalmente nos EUA .

Os primeiros ISP (Internet Service Providers) começaram a aparecer na


década de 1980 e começaram a dar acesso a empresas e particulares,
sobretudo através de dial-up.

A Internet como hoje conhecemos, com sua interatividade, como arcabouço


de redes interligadas de computadores e seus conteúdos multimídia, só se
tornou possível pela contribuição do cientista Tim Berners-Lee e ao CERN
(Conseil Européen pour la Recherche Nucléaire - Centro Europeu de
Pesquisas Nucleares) que criaram a World Wide Web, inicialmente
interligando sistemas de pesquisa científicas e mais tarde acadêmicas,
interligando universidades; a rede coletiva ganhou uma maior divulgação
pública a partir dos anos 90.

Tradicionalmente (o que significa de 1970 a cerca de 1990), a Internet e


suas predecessoras tinham quatro aplicações principais:

60/70 Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber


mensagens de correio eletrônico é uma realidade criada já na fase inicial da
ARPANET e é imensamente popular. Muitas pessoas recebem dezenas de
mensagens por dia e fazem do correio eletrônico sua principal forma de
interação com o mundo exterior, usando-o com muito mais freqüência do
71

que o telefone e o correio tradicionais. Atualmente, os programas de correio


eletrônico estão disponíveis em quase todos os tipos de computadores.
Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários
com interesses comuns podem trocar mensagens. Existem milhares de
newsgroups, dedicados a tópicos técnicos e não técnicos, inclusive
computadores, ciência, lazer e política. Cada newsgroup tem sua própria
etiqueta (regras para utilização do serviço), seu estilo e seus costumes; as
pessoas que os violam podem até ser expulsas.

80 Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários


de qualquer lugar na Internet podem se conectar a qualquer outra máquina
na qual tenham uma conta.

90 Transferência de arquivos. Utilizando o programa FTP, é possível copiar


arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter
acesso a inúmeros artigos, bancos de dados e outras informações.

Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World


Wide Web, dois anos depois de começar a criar o HTML, o HTTP e as
poucas primeiras páginas web no CERN, na Suíça.

Em 1993 o navegador Mosaic 1.0 foi lançado, o qual deu origem ao


Netscape, e no final de 1994 já havia interesse público na Internet. Em
1995, ano que a web passou a ganhar destaque, o Netscape já dominava o
mercado. Foi nesse ano que Bill Gates fez um de seus mais famosos
memorandos o The Internet Tidal Wave [27], prevendo que a web seria um
grande negócio tão importante quanto o IBM PC.

O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995
e 1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e
o até então consagrado Netscape 4. [19]

Em 1996 a palavra Internet já era de uso comum, principalmente nos países


desenvolvidos, referindo-se na maioria das vezes a WWW. O aparecimento
da World Wide Web, o desenvolvimento dos browsers, a diminuição de
72

custos de acesso, o aumento de conteúdos, entre outros fatores, fizeram


com que a Internet tivesse um crescimento exponencial.

3.3.1. Tendências

Web 2.0 é um termo cunhado em 2003 pela empresa estadunidense


O'Reilly Media para designar uma segunda geração de comunidades
e serviços baseados na plataforma Web, como wikis, aplicações
baseadas em folksonomia e redes sociais. Embora o termo tenha
uma conotação de uma nova versão para a Web, ele não se refere à
atualização nas suas especificações técnicas, mas a uma mudança
na forma como ela é encarada por usuários e desenvolvedores.

O termo Web 2.0 foi usado pela primeira vez em outubro de 2004
pela O'Reilly Media e pela MediaLive International como nome de
uma série de conferências sobre o tema, popularizando-se
rapidamente a partir de então. [20]

Princípios ditados por Tim O'Reilly, sabidamente o precursor do uso


do termo em seu artigo de conceitualização (e também de defesa) do
termo Web 2.0. Tim define que:

"Web 2.0 é a mudança para uma internet como plataforma, e um


entendimento das regras para obter sucesso nesta nova plataforma.
Entre outras, a regra mais importante é desenvolver aplicativos que
aproveitem os efeitos de rede para se tornarem melhores quanto
mais são usados pelas pessoas, aproveitando a inteligência coletiva".
[Tim O'Reilly, 20]

As regras a que se refere O'Reilly já foram discutidas antes do


surgimento do termo, sob outros nomes como infoware, the internet
operating system e the open source paradigm e são produto de um
consenso entre empresas como Google, Amazon, Yahoo e Microsoft
e estudiosos da consolidação do que realmente traz resultado na
Internet. Segundo Tim O'Reilly, a regra mais importante seria
desenvolver aplicativos que aproveitem os efeitos da rede para se
73

tornarem melhores quanto mais são usados pelas pessoas,


aproveitando a inteligência coletiva.

O'Reilly sugere algumas regras que ajudam a definir sucintamente a


Web 2.0:

O beta perpétuo - não trate o software como um artefato, mas como


um processo de comprometimento com seus usuários.

Pequenas peças frouxamente unidas - abra seus dados e serviços


para que sejam reutilizados por outros. Reutilize dados e serviços de
outros sempre que possível.

Software acima do nível de um único dispositivo - não pense em


aplicativos que estão no cliente ou servidor, mas desenvolva
aplicativos que estão no espaço entre eles.

Lei da Conservação de Lucros, de Clayton Christensen – lembre-se


de que em um ambiente de rede, APIs abertas e protocolos padrões
vencem, mas isso não significa que a idéia de vantagem competitiva
vá embora.

Dados são o novo "Intel inside" - a mais importante entre as futuras


fontes de fechamento e vantagem competitiva serão os dados, seja
através do aumento do retorno sobre dados gerados pelo usuário,
sendo dono de um nome ou através de formatos de arquivo
proprietários.

Começou-se a desenvolver softwares que são usados pela Internet e


vendidos não em pacotes, mas como serviços, pagos mensalmente
como uma conta de água. Além disso, mudou-se a forma de fazer
softwares. Para que tudo funcionasse bem na Internet, foi necessária
a união de várias tecnologias (como AJAX) que tornassem a
experiência do usuário mais rica, com interfaces rápidas e muito
fáceis de usar.
74

Definiu-se então que quanto mais simples e modular a programação,


melhor. Assim é fácil tirar ou acrescentar uma funcionalidade ou
compartilhar uma parte do seu software com outro software. Os
módulos podem ser reutilizados em diversos softwares ou
compartilhados para serem usados por programas de terceiros.
Metodologias e conceitos como o Getting Real e Agile tem-se
popularizado entre as empresas que desenvolvem aplicativos ditos
"Web 2.0".

Segundo estes princípios, os softwares são desenvolvidos de modo


que fiquem melhores conforme são usados, pois os usuários podem
ajudar a torná-lo melhor. Por exemplo, quando um usuário avalia uma
notícia, ele ajuda o software a saber qual notícia é a melhor. Da
mesma maneira, quando um usuário organiza uma informação
através de marcações, ele ajuda o software a entregar informações
cada vez mais organizadas.

Dessa forma a versão 2 da web, propõe uma experiência de uso


semelhante à de programas para desktop, regularmente fazendo uso
de uma combinação de tecnologias que apareceram no final da
década de 1990, que incluem Web services, APIs (1998), AJAX
(1998), Web syndication (1997), entre outras. Estas tecnologias
aumentaram a velocidade e a facilidade de uso de aplicativos Web,
sendo responsáveis por um aumento significativo no conteúdo
(colaborativo ou meramente expositivo) existente na Internet. Estas
também permitiram que usuários comuns, que até então não
possuíam conhecimentos necessários para publicar conteúdo na
Internet - pela ausência de ferramentas de uso simplificado -
publicassem e consumissem informação de forma rápida e constante.
Notadamente têm-se os blogs e wikis como expoentes desta
massificação. Permitiu ainda o desenvolvimento de interfaces ricas,
completas e funcionais, sendo que alguns aplicativos Web, ainda em
versão beta, são considerados por muitos como "desktops on-line",
proporcionando ao usuário um ambiente de trabalho inteiramente
75

baseado na WWW, acessível de qualquer computador com conexão


à Internet.

De forma particular, o AJAX permite ao usuário não esperar que uma


página Web se recarregue ou que o processo seja terminado para
continuar usando o software. Cada informação é processada
separadamente, de forma assíncrona, de forma que não é mais
necessário recarregar a página a cada clique.

Na segunda versão da web, os softwares também funcionam pela


Internet, não somente instalados no computador local, de forma que
vários programas podem se integrar formando uma grande
plataforma. Por exemplo, os seus contatos do programa de e-mail
podem ser usados no programa de agenda, ou pode-se criar um novo
evento numa agenda através do programa de e-mail. Os programas
funcionam como serviços em vez de vendê-los em pacotes.

Outro conceito que interfere na programação chama-se "Beta


perpétuo". Na web 2.0 acabaram-se os ciclos de lançamento de
programas. Os programas são corrigidos, alterados e melhorados o
tempo todo, e o usuário participa deste processo dando sugestões,
reportando erros e aproveitando as melhorias constantes. Em
oposição ao que acontece com softwares tradicionais, em caixas,
com instaladores e dependentes de um sistema operacional,
aplicativos Web podem ser atualizados de forma constante, linear e
independente da ação do usuário final. No caso de atualizações de
segurança e desempenho, por exemplo, o usuário da aplicação seria
imediatamente beneficiado sem mesmo tomar conhecimento.

Os programas são abertos, ou seja, uma parte do programa pode ser


modificada por qualquer pessoa para se fazer outro programa. São
utilizadas API para deixar que outros sites utilizem partes dos seus
dados nos serviços deles. Em vez de grandes servidores provendo
uma enorme quantidade de arquivos, nessa evolução da web
76

descobriu-se as redes P2P, onde cada usuário é um servidor que


compartilha arquivos entre eles.

O conteúdo dos websites também sofreu um enorme impacto com a


Web 2.0, dando ao usuário a possibilidade de participar gerando e
organizando as informações. Mesmo quando o conteúdo não é
gerado pelos usuários, este pode ser enriquecido através de
comentários, avaliação, ou personalização.

Algumas aplicações permitem a personalização do conteúdo


mostrado para cada usuário, sob forma de página pessoal, permitindo
a ele a filtragem de informação que ele considera relevante.

O conceito usado é comparável com o do software livre: se há muitas


pessoas olhando, todos os erros são corrigidos facilmente. Para isso
existem comunidades que se auto-moderam, através da participação
dos usuários indicando ao sistema qual usuário não deve mais
participar da comunidade.

Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto,


utilizando licenças como "Creative Commons" que flexibilizam os
direitos autorais permitindo que o usuário reutilize (republicando,
alterando ou colaborando) o conteúdo. O compartilhamento de
informações deve dar ao usuário a possibilidade de reutilizá-lo.

Além do conteúdo editorial e noticioso,o conteúdo de alguns sites


visa gerar comunidades, seja através de sites de relacionamento,
seja através de comentários em notícias e blogs.

Tagueamento, não taxonomia: o usuário organiza o próprio conteúdo.

A organização do conteúdo é feita também pelo usuário sob forma de


marcações, em contraste de uma taxonomia do sistema. Por
exemplo, o aplicativo del.icio.us para guardar e compartilhar links
favoritos criou o conceito de marcação de conteúdo. Em vez de criar
pastas e categorias pré-definidos para o usuário escolher, cada
77

usuário pode definir uma palavra-chave para um determinado


conteúdo, assim, quanto mais usuários marcarem o conteúdo, melhor
organizado ele será.

Consumer-Generated Media (CGM) ou mídia gerada pelo consumidor


é um termo utilizado para descrever o conteúdo que é criado e
divulgado pelo próprio consumidor. Com o surgimento da Internet e o
avanço das tecnologias digitais, da mesma maneira que o acesso dos
consumidores à informação teve um aumento significativo, aumentou
também a facilidade dos consumidores em expressar suas opiniões.

Na Internet o CGM está presente em comentários, fóruns, lista de


discussões, blogs e fotologs, comunidades, grupos, sites
participativos, no YouTube, na própria Wikipedia. Os consumidores
utilizam todas as ferramentas disponíveis (Messenger, sites, blogs, e-
mails, mensagens, celulares e etc.) para divulgar, sobretudo, suas
experiências pessoais e opiniões em relação a produtos, serviços,
marcas, empresas, notícias.

Assim como acontecia com o boca-a-boca, o CGM tende a ter um


maior poder de influência sobre outros consumidores do que as
mídias tradicionais (TV, rádio, jornais impressos), pois tendem a
passar mais credibilidade. A diferença é que, com a tecnologia
disponível, o impacto do CGM é muito maior que o "boca-a-boca".

Algumas empresas já estão incentivando a prática do CGM junto aos


seus consumidores. Outras estão contratando empresas
especializadas para pesquisar o que os consumidores estão
comentando sobre a sua marca, produto ou serviço.

Surgem novas formas de ganhar dinheiro com a internet. Uma delas


se chama LongTail. Uma loja virtual pode ter um catalogo muito
grande, cheio de itens que vendem pouco e não valem à pena para
lojas comuns que têm um custo de manutenção alto para manter o
produto na prateleira. Mas justamente por serem difíceis de encontrar
78

em lojas comuns que estes itens são os mais preciosos para quem
gosta deles.

Por isso, o modelo de vendas na web 2.0 deve ter um sistema para
fazer as pessoas descobrirem estes itens únicos do catálogo - por
exemplo: "pessoas que compram este CD também compram…". A
venda de muitos itens que individualmente vendem pouco traz muito
mais retorno financeiro que as vendas de produtos que
individualmente vendem muito.

Outra forma de monetização da nova internet são os softwares como


serviços. São programas que funcionam através da internet e são
pagos mensalmente. Além destas duas, há outras como a venda do
conteúdo de um site que foi gerado pelos usuários, a venda de
informações usadas para fazer um programa (ex. as fotos aéreas que
são usadas no Google Maps) e venda de espaço para publicidade
onde se paga somente quando o usuário clica no anúncio.

O marketing e a publicidade online também mudaram muito com a


web 2.0. Agora a empresa já não pode comunicar, ela deve aprender
a interagir. A publicidade deixou de ser uma via de mão única, onde a
empresa emite uma mensagem que o consumidor recebe. Como a
Internet é feita de gente, a publicidade se tornou o relacionamento
entre pessoas da empresa e pessoas que são consumidores.

Isso inclui o um novo conceito chamado marketing de desempenho.


Neste novo conceito, você contrata o serviço de marketing e só paga
pelos resultados que recebe. Nada de estar na Internet só para não
ficar fora dela, agora toda ação online deve ser interessante do ponto
de vista do retorno sobre o investimento.

Além disso, as antigas formas de publicidade online deram lugar a


campanhas onde você só paga pelos cliques que seu banner recebe,
marketing através de links patrocinados em sites de busca,
otimização de sites para sites de busca e marketing viral.
79

Os impactos da internet nas empresas e práticas jornalísticas foram


potencializadas com a popularização da web 2.0. O envolvimento de
cidadãos comuns, antes considerados meros leitores, na publicação
e edição de conteúdos jornalísticos tem se tornado uma prática cada
vez mais comum. A esta tendência atribui-se o conceito de
Jornalismo Participativo, Jornalismo Cidadão ou mesmo Jornalismo
Open-Source.

Um dos sites mais representativos esta tendência é o Digg, que


permite que usuários cadastrem artigos publicados em outros sites.
Estes textos recebem votos (diggs) da comunidade e os mais
populares ganham destaque na página principal do site. Ao permitir a
influência direta do público na hierarquização da informação, este
mecanismo traz inovações às técnicas tradicionais de edição
jornalística, caracterizada pela centralização na figura do editor.
Alguns sites brasileiros, como o Rec6 e o "Eu Curti" têm propostas
bem semelhantes ao Digg.

Muitos desenvolvedores e especialistas discordam do termo, do


conceito e das idéias envolvendo o termo Web 2.0. Notadamente
alegam que o conceito é demasiado extenso, subjetivo, abrangente e
vago, não existindo na Web 2.0 nenhuma nova tecnologia, conceitos
e/ou idéias. Estes críticos consideram que não existe uma segunda
geração de aplicativos web, apenas uma evolução natural, promovida
principalmente pelo grande aumento no número de usuários de
banda larga e da própria Internet de aplicativos web de outrora. Para
muitos, o termo Web 2.0 não passa de uma jogada de marketing,
arquitetada por empresas e profissionais interessados numa nova
rodada de negócios e investimentos de alto risco (e resultados
questionáveis), tal como os que precederam o chamado estouro da
bolha.

Ainda na metade da década de 90 a Sun Microsystems lançou e


patenteou o slogan "The Network is the Computer", demonstrando
80

sua intenção e posicionamento comercial em fazer da Internet "a"


plataforma para todo e qualquer sistema computacional existente (o
slogan veio reforçar as promessas de interoperabilidade,
portabilidade da linguagem multiplataforma Java – "Write once, run
everywhere"). Ainda em finais da década de 90, começou-se a
desenvolver padrões de interação entre aplicativos Internet, para que
as então chamadas transações B2B pudessem ser realizadas de
forma padronizada. O termo Webservices e o protocolo SOAP
ganharam força e popularizaram-se, sendo padronizados mais tarde
pelo do W3C em 2001. Em 2002, Amazon, Google e vários players
importantes desenvolveram e publicaram API para que
desenvolvedores de todo mundo pudessem integrar seus serviços
com os destas empresas. Redes P2P surgiram e fizeram sucesso
muito antes de se ouvir falar em Web 2.0. Em se tratando de redes
P2P, cita-se o popular Napster, ícone desta "revolução" ocorrida em
1998. Exemplos são inúmeros (passando por sistemas de controle
pessoal – ex. site Elefante.com.br), financeiros (câmbio), previsão do
tempo e etc.

Apesar de o termo AJAX ter sido usado pela primeira vez em 2005,
as tecnologias que englobam o termo tiveram início ainda no final da
década de 90, nos navegadores de geração "4" (Internet Explorer 4.0
e Netscape Navigator 4.0), que introduziram suporte a técnicas de
Remote Scripting. Com o lançamento da versão 5.0 do Internet
Explorer em 2000, e com a estagnação do Netscape Navigator (que
mais tarde teve seu código fonte aberto gerando o Firefox), a
Microsoft inaugurou uma forma mais elegante de remote Scripting
com o XMLHttpRequest. Daí até os dias atuais o conceito só evoluiu,
ganhando força e notoriedade recentemente. Linguagens e
frameworks de desenvolvimento rápido para web (RAD) já existiam
antes da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A
sindicância de conteúdo, já chamada no passado de "conteúdo push"
já era conhecida de usuários do Internet Explorer 4.0 e o seu serviço
ActiveChannels. Agências de notícias como a Reuters já utilizavam
81

sistemas de intercâmbio de conteúdo e notícias entre agências e


consumidores de notícias muito antes do surgimento da Web 2.0,
sistemas estes que inclusive foram os precursores dos padrões
atuais. O próprio XML data de 1997. A portabilidade de sistemas para
dispositivos móveis (a tão aclamada "convergência"), é um discurso
antigo, que antecede em muito a Web 2.0, e que sempre esteve em
constante evolução, cujo passo inicial remonta os primeiros
dispositivos móveis, sejam eles celulares ou PDA.

Os críticos argumentam que não houve uma mudança significativa no


marketing praticado pela Internet. Segundo eles, o dinheiro de ações
de marketing continua sendo gerado da mesma maneira: via
publicidade. Como exemplo: a maior parte dos lucros do Google vêm
de anúncios vinculados às suas buscas e sites que utilizam seus
serviços. Conceitos como o de marketing viral são bastante antigos,
sendo que seu vínculo com a Internet alvo de um livro de Seth Godin
ainda em 2001. Empresas de publicidade na Web (ex. DoubleClick) já
empregavam o pagamento por retorno antes do advento do termo
Web 2.0. O próprio Google AdSense e AdWords não são serviços
novos, derivam de empresas que já atuavam na Internet antes do
Google.

Em decorrência disso, até o momento não existe consenso sobre o


que exatamente é a Web 2.0, e as definições variam de forma a
incluir determinadas características/conceitos de acordo com o
entendimento de cada especialista. Esta indefinição também se deve
ao fato de a Web 2.0 não ser um objeto, um produto, tampouco de
uma marca, apesar de existir um ou mais pedidos de patente sob o
termo, mas sim de um conceito relativamente novo. Para resolver
definitivamente estas questões, alguns especialistas sugerem o uso
do termo webware, relacionando estes aplicativos da Internet a
verdadeiros.
82

3.4. MULTIMIDIA

Multimídia é a combinação de sons, animações, imagens estáticas, vídeo e


hipertexto. Considera-se que a aceitação da multimídia é equivalente a
revolução introduzida pela editora gráfica. Quando alguns processadores
de texto começaram a oferecer muitas opções de letras e estilos, alguns
usuários ficaram tão entusiasmados que começaram a usar diversos
elementos diferentes num mesmo documento. Com o tempo, todos se
habituaram à flexibilidade proporcionada por esses programas. A
tecnologia dos jogos tem sido a pioneira na incorporação de recursos
multimídias à computação pessoal, pois os jogos geralmente incluem
imagens, animações e sons para entreter o usuário e foram os primeiros a
incorporar recursos multimídia.

A multimídia também está começando a se integrar ao campo da


computação comercial, através do uso de planilhas eletrônicas, correio
eletrônico, documentos e vem tomando vulto no campo pelas
apresentações para clientes. O mercado doméstico deve ser o último a ser
atingido pela multimídia, mas este é o mercado com maior potencial de
crescimento.

Multimídia refere-se à combinação, controlada por computador, de pelo


menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo
menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação. [24]

Como acontece com qualquer ferramenta, a forma como você usa a


multimídia é mais importante do que os recursos que ela possui. Esta
tecnologia pode ajudar a substituir montanhas de papel por informações
digitais que podem ser consultadas, editadas e copiadas. A crescente
popularidade da multimídia no campo da informática estimulou o
crescimento das técnicas de captação de imagens, pois os usuários podem
transformar arquivos inteiros em imagens digitais disponíveis a qualquer
momento ao invés de muitos papéis espalhados e fora de ordem. O
aspecto mais importante da introdução da multimídia na computação é o
uso eficaz da mídia (imagens de vídeo e sons).
83

3.4.1.Estrutura da Multimídia

Multimídia

Figura 29: Esquema de representação de multimídia.

3.4.2. Hipertexto

O hipertexto é um sistema para a visualização de informação cujos


documentos contêm referências internas para outros documentos
(chamadas de hiperlinks ou, simplesmente, links), e para a fácil
atualização e pesquisa de informação.

O sistema de hipertexto mais conhecido atualmente é a World Wide


Web e a Wikipédia, estas são as principais características do
Hipertexto:

• Velocidade;
• Precisão;
• Dinamismo;
• Interatividade;
• Acessibilidade;
84

• Estrutura em rede;
• Transitoriedade;
• Organização multilinear.

O Hipertexto surgiu para romper a linearidade dos textos propondo


uma nova forma de leitura em rede. Nenhum outro tipo de mídia
permitia a interatividade do leitor com o conteúdo de forma tão
intuitiva. A idéia do hipertexto surgiu a partir das enciclopédias que já
apresentavam a idéia de não linearidade e não tinha a intenção de
que um leitor simplesmente realizasse a sua leitura na íntegra e de
forma seqüencial.

“Hipertexto são textos que contém links (apontadores, elos) para


outros documentos ou outras partes do mesmo documento. Os elos
estão associados a palavras ou expressões que permitem ao leitor se
deslocar automaticamente para as partes por eles apontadas”. [24]

O Hipertexto que por sua natureza já conta com recursos


computacionais, agiliza o processo de busca e redirecionamento na
seqüência de leitura dos documentos. O objetivo é atender aos
interesses dos leitores da forma mais adequada possível através de
consultas rápidas, referências a temas relacionados, ilustrações,
gráficos, sons e outros documentos no formato digital, sempre com o
objetivo de explicar conceitos, tirar dúvidas e atender às
necessidades dos leitores.

Hiperlinks nos Hipertextos são palavras marcadas em um documento


que redirecionam a leitura para um outro ponto do texto ou para outro
texto. Cada página de um hipertexto possui hiperlinks que desviam a
leitura de um texto para outra parte deste texto ou para outra parte de
outro texto.

A junção de várias mídias num suporte computacional é chamada de


hipermídia, suportado por sistemas eletrônicos de comunicação. Ela
une os conceitos de hipertexto e multimídia, ou seja, um documento
85

hipermídia contém imagens, sons, textos e vídeos. Mas a principal


característica da hipermídia é possibilitar a leitura não linear de
determinado conteúdo, ou seja, não ter necessariamente início, meio
e fim, e o objetivo de se adaptar conforme as necessidades do
usuário.

“A Hipermídia une recursos textuais, visuais, sonoros e outros


quaisquer que possuam sua representação digital para a elaboração
de documentos navegáveis não-lineares.” [24]

Este recurso permite que a leitura dos documentos seja realizada em


seqüências que se adaptam melhor à forma que o leitor possui para a
assimilação do conteúdo. Principais características da Hipermídia:

• Hibridismo: associação de duas ou mais mídias, encontro de dois


ou mais meios, conjunção simultânea de diversas linguagens;

• Hipertextualidade: sistema não-linear, multiseqüencial ou


multilinear. Incorporam dois sistemas diferentes de utilização: o
modo autor (onde são criados os sistemas de nós e âncoras) e o
modo usuário (onde ocorre a navegação);

• Não-Linearidade: refere-se à idéia de possibilitar caminhos e


segmentos abertos, diversos, repletos de desvios, complexo,
composto por linhas de segmento e linhas de fuga;

• Interatividade: possibilidade de transformar os envolvidos na


comunicação, ao mesmo tempo, em emissores e receptores da
mensagem;

• Navegabilidade: diz respeito ao ato de navegar, à exploração e à


mobilidade do usuário no ciberespaço, na rede ou em um
aplicativo de hipermídia.
86

Figura 30: Estrutura linear. Fonte: [24]

Figura 31: Estrutura livre (não-linear). Fonte: [24]

Conforme os recursos de imagens, vídeos e sons foram sendo


criados, os mesmos foram sendo introduzidos na hipermídia
permitindo que cada vez mais os ambientes tornassem cada vez
mais realistas.

Softwares de computação gráfica e hipermídia são utilizados em


conjunto para elaborar ambientes virtuais com os mais variados
objetivos que variam de um simples jogo até a apresentação de
conceitos para produção científica. Autores de programas de
hipermídia procuram desenvolver ambientes virtuais que permitam
que a navegação entre os elementos seja a mais natural possível.
Cada ambiente pode ser navegado e explorado a fim de buscar
informações que estejam de acordo com os interesses dos usuários.

Muitas são as ferramentas para a elaboração de hipermídia variando


desde o formato de CDROM, sites em Flash ou outras. Todas
87

fornecem recursos de navegação, imagens, sons e vídeos. O mais


importante na realização de uma hipermídia é na realidade a
qualidade dos conceitos trabalhados e a criatividade do autor
buscando uma hipermídia agradável para seus usuários e fácil de
usar.

O que impossibilitou que a hipermídia fosse amplamente utilizada


logo que seu conceito tenha surgido foi o de não haver recursos
computacionais de hardware suficientes na época.

3.4.3. Imagem

Imagem é toda e qualquer visualização gerada pelo ser humano, seja


em forma de objeto, de obra de arte, de registro foto-mecânico, de
construção pictórica (pintura, desenho e/ou gravura) ou até de
pensamento.

3.4.4. Vídeo

O vídeo é uma tecnologia de sinais eletrônicos analógicos ou digitais


para representar imagens em movimento, também se chama vídeo
uma animação composta por sua grande maioria seqüencial de fotos,
quadro-a-quadro. Existem dois tipos de vídeos, digitais e analógicos.

3.4.5. Áudio

O áudio é qualquer variação de pressão que o ouvido pode detectar,


é uma compressão mecânica ou onda longitudinal que se propaga
através de um meio sólido, líquido ou gasoso.

A compactação de dados funciona através da substituição de vários


caracteres de informações repetidas por poucos caracteres e
transmissão de somente uma cópia de seqüências repetidas de
dados. O método de compactação utiliza o codec para gravar um
único frame dessa imagem e repete-o até a imagem sofrer alguma
alteração. Na mesma cena, caso haja uma pessoa andando, somente
88

os pixels em que sua imagem se sobrepõe são modificados. O resto


da cena pode ser considerado, grosseiramente, como uma foto
estática ao fundo do vídeo. Desta forma, são guardados muito menos
dados pelo vídeo compactado, resultando um arquivo de tamanho
reduzido com uma perda de qualidade pequena.

Codec de Vídeo/Áudio, do termo "COder-DECoder", é um sistema de


compactação e descompactação de áudio e vídeo digitais através de
software, deixando os vídeos com qualidade, apesar da alta
compactação utilizada para ocupar menos espaço.

“Software que converte (codifica/decodifica) um arquivo de som ou


imagem na sua forma original (não comprimida) para uma forma
comprimida, ou vice versa, com a finalidade de tornar o arquivo
menor.” [23]

Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem


alterar o som ou imagem original. Se o arquivo for descomprimido, o
novo arquivo será idêntico ao original. Esse tipo de codec
normalmente gera arquivos codificados que são entre 2 a 3 vezes
menores que os arquivos originais. São muito utilizados em rádios e
emissoras de televisão para manter a qualidade do som ou imagem.
São exemplos desse tipo de codec o wavpack e monkey's audio, para
som e para imagem MSU e MJPEG.

O outro tipo de Codec é o com perdas: geram certa perda de


qualidade com a finalidade de alcançar maiores taxas de
compressão. Essa perda de qualidade é balanceada com a taxa de
compressão para que não sejam criados artefatos percebíveis. Por
exemplo, se um instrumento muito baixo toca ao mesmo tempo em
que outro instrumento mais alto, o primeiro é suprimido, já que
dificilmente será ouvido. Nesse caso, somente um ouvido bem
treinado pode identificar que o instrumento foi suprimido. Os codecs
com perdas foram criados para comprimir os arquivos de som ou
imagem a taxas de compressão muito altas. Por exemplo, o MP3 é
89

um codec para som que facilmente comprime o arquivo de som de 10


a 12 vezes o tamanho original, sem gerar artefatos significativos.
Exemplos de codecs com perdas são o MP3 e WMA, para som. E
para imagem, temos o DivX, WMV7, WMV8 e WMV9.

3.5. HARDWARE

Câmera é um dispositivo usado para capturar imagens em seqüência, os


movimentos são registrados tirando-se sucessivamente centenas de
fotografias (quadros) da cena com grande rapidez, durante a exibição a
imagem aparenta mover-se, pois as fotos são exibidas mais rápido do que o
olho humano é capaz de notar.

Diferentes taxas de quadros-por-segundo (ou FPS – Frames Per Second)


são utilizadas de acordo com a tecnologia empregada e a finalidade da
filmagem. Câmeras de alta freqüência (ex.: 1000 quadros/segundo)
registram minuciosamente acontecimentos velozes (como disparos de
armas de fogo), enquanto câmeras de baixa freqüência podem ser usadas
para a filmagem de nuvens ou do crescimento de vegetais.

A evolução dos equipamentos eletrônicos fabricados em larga escala tornou


a câmera de vídeo muito popular o que reduziu seu custo. Hoje se
encontram disponíveis no mercado vários tipos de câmeras, desde câmeras
fotográficas que filmam e câmeras filmadoras que fotografam, sem contar
as "web cams", que ligadas a um computador, capturam e convertem as
imagens em formatos compactados para serem enviados pela Internet.
Como parte dessa evolução tecnológica, essa tecnologia se tornou
obrigatória a projetos de monitoramento de segurança.

3.5.1. Características Gerais das Câmeras


• Movimentação PTZ: abreviação de PAN/TILT & ZOOM, onde
PAN é a movimentação da câmera na horizontal, TILT é a
movimentação da câmera na vertical e ZOOM a capacidade da
câmera de se aproximar de um objeto ou região de uma imagem.
Existem dois tipos de zoom: o zoom óptico que é realizado por
90

meio de lentes especiais, neste tipo de zoom não há perca de


definição das imagens e o zoom digital que é realizado
ampliando-se uma região das imagens, neste tipo de zoom há
uma perda gradual de resolução na imagem.

• Motion Detection: sistemas que comparam histogramas de


intensidade entre quadros diferentes de uma seqüência de vídeo,
detectando a presença de movimento na região da imagem onde
este ocorreu alguma mudança nos valores do histograma. A idéia
de detecção e rastreamento está sendo aplicada em diversas
áreas como: sistemas de vigilância, análise de movimentos
humanos, sistemas de detecção e rastreamento de pedestres ou
veículos, dentre outras.

3.5.2. Tipos de Câmeras


• Convencional: Uma câmera convencional é um dispositivo usado
para capturar imagens (geralmente fotografias) únicas ou em
seqüência, com ou sem som, como com câmera de vídeo.

Figura 32: Câmera convencional – Fonte: http://www.flickr.com

• Micro-Câmeras: câmeras de pequeno porte que se caracterizam


por ter um custo muito baixo, mas uma qualidade bastante
limitada. São amplamente utilizadas no mercado nacional devido
ao seu custo extremamente baixo e sua facilidade de instalação.
Utilização: Residências, lojas, farmácias, consultórios e
escritórios.
91

Figura 33: Micro-Câmera – Fonte: http://www.flickr.com

• Minicâmeras: normalmente bastante similares as micro-câmeras,


com a diferença que possuem a conexão para lentes
convencionais de CFTV, podendo assim, ser feita a melhor
escolha do tipo e tamanho da lente, além de possuírem o controle
auto-íris. Seu custo é intermediário entre as micro-câmeras e as
câmeras profissionais. Utilização: Residências, lojas, farmácias,
consultórios, escritórios, corredores, garagens, indústria e etc.

Figura 34: Minicâmera – Fonte: http://www.flickr.com

• Câmeras Domos: extremamente avançadas e com movimentação


motorizada com giro de 360º na horizontal e 90º na vertical,
várias programações de presets, tours, máscara de área, giro
automático, função day/night, zoom ótico/digital e busca de
objetos ou pessoas. Sua aplicação permite a cobertura de uma
área muito grande. Utilização: Lojas de departamentos,
condomínios, garagens, indústria, supermercados (entradas,
caixas, depósito, setor de eletro-eletrônicos, setor de brinquedos,
setor de vestuário, corredores principais), estacionamento, áreas
perimetrais.

Figura 35: Câmera Domo – Fonte: http://www.flickr.com


92

• Câmeras IP: combina as características de uma câmera de CFTV


com de um Web Server, fazendo a digitalização e a compactação
de vídeo e som, transportado-os através de uma rede TCP/IP e
gravado-os em um local parametrizado. Estas câmeras
necessitam de um Software de Gerenciamento e Controle de
Vídeo (NVR). Uma câmera IP tem resolução aproximada de 5
megapixels

Figura 36: Câmera IP – Fonte: http://www.vivotek.com

3.5.3. NDVR (Network Digital Vídeo Recorder)

Em português Gravador Digital de Vídeo em Rede, trata-se de um


equipamento (hardware) destinado à gravação de imagens de vídeo
digitalmente em um disco rígido (HD). Este HD, usualmente interno,
possui capacidades de 80 GB a 250 GB para gravação, dependo do
modelo disponibilizando a ampliação para mais HD. Permite ainda, a
configuração da resolução da imagem e tempo de gravação de
acordo com a aplicação; gravação em tempo-real ou time lapse
também é disponibilizada. A regravação sobre imagens antigas
também é uma função que pode ser programada, de acordo com a
necessidade.

A gravação de eventos de alarme acionada somente após a detecção


digital de movimento dentro de uma área pré-determinada do quadro
de imagem, funções estas programáveis e aplicáveis de uma maneira
muito mais fácil e confiável que as funções de gravação dos time-
lapses. A configuração da detecção de movimento pode ser
configurada a através da seleção de pontos no quadro de imagem,
93

pontos estes que quando sofrem alteração no sinal de vídeo


automaticamente iniciam a gravação do alarme. Como os DVR
gravam digitalmente, a qualidade de imagem permanece inalterada
independentemente do número de reproduções e regravações. É
possível ainda, localizar rapidamente imagens ou alarmes gravados
através do sistema da procura por data/hora ou alarme, ou
simplesmente analisando a gravação.

Muitos modelos permitem ainda a gravação de pré-alarmes, ou seja,


o sistema faz uma gravação continua das imagens, porém vai
descartando estas imagens que somente serão aproveitadas caso
ocorra uma situação de alarme, na qual estas imagens são inseridas
antes da gravação do alarme.

A maioria dos NDVR possui a função de multiplexação, integrando as


funções de gravação multiplexada dos sinais das câmeras, e
recuperação com qualidade total nas informações, devendo ser
levado em conta a quantidade de quadros por segundo ou FPS
(frames per second) para determinação na qualidade da atualização
das imagens.

Alguns equipamentos têm possibilidade de conexão por rede local


(LAN) ou Internet (WEB), pois possuem conexão de rede integrada.
Neste quesito existe sistemas que possuem acesso somente por
browser (Internet Explorer, Mozilla Firefox e etc.), sendo necessário
ter o endereço IP onde o NDVR está conectado, ou endereço de
redirecionamento (www.servidor.com). Outros sistemas possuem
conexão remota apenas por software client, e ainda existem outros
que possuem ambos os sistemas de conexão, deixando a critério do
instalador/usuário definir qual o melhor método de acesso.
94

Figura 37: Modelo de um sistema NDVR.

Permite a visualização e gravação (em formato digital) das imagens


geradas por câmeras analógicas. Trabalha em ambiente local e
permite visualização remota.

3.5.3.1. Tipos Básicos de NDVR

• NDVR Stand Alone: são equipamentos desenvolvidos


especificamente para a tarefa de gravação digital em
sistemas de CFTV. Normalmente são bastante robustos e
possuem todas as funções básicas necessárias para uma
perfeita supervisão e gravação de imagens.

• PC NDVR: equipamentos desenvolvidos sobre a base de


um computador padrão IBM PC modificado, utilizando
seus componentes normais como placa mãe, memórias,
processador, placas em conjunto com o hardware e
software do sistema de CFTV. Possui um grande nível de
personalização por parte do fabricante, o que permite
adicionar vários recursos interessantes para o sistema,
assim como bloquear outros recursos e acessos mais
perigosos. A proteção normalmente bloqueia o acesso a
Bios, sistema de arquivos, instalação de programas,
acesso a internet, modificação de dispositivos de
hardware, execução de aplicativos externos e etc. Para o
usuário final, normalmente o sistema operacional fica
transparente, ou seja não fica acessível, seja Windows,
95

Linux ou outro específico, ficando somente a interface do


sistema de CFTV acessível.

• PC com Placa de Captura: são placas de captura de


vídeo desenvolvidas para aplicações de CFTV para
instalação em computadores padrão IBM PC. Utilizam
componentes normais como placa mãe, memórias,
processador, placas e etc., em conjunto com o hardware
e software do sistema de CFTV. Entre os tipos
especificados de NDVR são os menos robustos e os que
possuem um nível de acesso a software e periféricos de
entrada muito mais vulnerável, mas por outro lado
também possuem uma série de recursos de software
além de uma atualização também bastante simples.

Figura 38: Dois exemplos de NVR - Fonte: http://www.flickr.com.

3.6. SOFTWARE

3.6.1 SDK – SOFTWARE DEVELOPMENT KIT

Um Kit de Desenvolvimento de Software ou SDK é um pacote de


ferramentas que fornece documentações e amostras de códigos que
permitem tornar plena vantagem de avanços tecnológicos para criar
uma aplicação de software, uma plataforma, um sistema de
computador, um console de jogo de vídeo e etc.
96

“Pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias


para que desenvolvedores de software implementem aplicações que
complementam um sistema original, adicionando valor a este
sistema”. [29]

Bons exemplos de SDK é o Microsoft Visual Studio, DirectX SDK,


ambos da Microsoft, e o Java SDK da Sun Microsystems.
Normalmente os SDK são disponibilizados por empresas ou projetos
opensource para que programadores externos tenham uma melhor
integração com o software proposto. Um exemplo de um SDK é o
Platform SDK da Microsoft que inclui documentação, código e
utilitários para que programadores consigam desenvolver as suas
aplicações de acordo com um padrão de desenvolvimento para o
sistema operativo em questão.

3.6.2. ACTIVE-X

É um conjunto de tecnologias (software) criado pela Microsoft para


facilitar a integração entre diversas aplicações, são programas
baixados e executados pelo Internet Explorer. Atualmente está
tecnologia foi substituída pelo .NET, também da Microsoft.

“Tecnologia desenvolvida pela Microsoft, através do qual um browser


habilitado com esta tecnologia permite que controles ActiveX sejam
baixados como parte de um documento web adicionando
funcionalidades ao browser.” [29]

3.6.3. NVR NETWORK VIDEO RECORDER

Software que possui as funções de um NDVR, contudo destinado a


gerenciar um CFTV com câmeras IP. Na própria câmera, as
imagens são captadas, e digitalizadas. Através de um computador
conectado, pode-se acessar á câmeras através do IP atribuído a
97

elas. As câmeras então podem ser monitoradas, administradas e


gravadas remotamente.

NVR
SAN
Acesso Remoto

Câmerasas IP

Acesso Remoto

Figura 39: Exemplo de solução de software NVR.


98

4. METODOLOGIA DO PROJETO

Como todo projeto de desenvolvimento de software, escolher uma metodologia


adequada para organizar e controlar as tarefas de forma que fossem executadas
com qualidade e dentro de tempo pré-determinado, é o diferencial entre o
sucesso e o fracasso.

O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o


tempo disponível e a qualificação da equipe. Dado este contexto, foi considerado
que o tempo e a qualificação da equipe seriam os fatores de maior peso nesta
equação, incrementando a necessidade de um gerenciamento conciso, objetivo
e flexível.

Como a própria Microsoft afirma o Microsoft Solutions Framework não é uma


metodologia, ela apenas sugere uma organização de um projeto, mas não
especifica claramente como implementá-la no dia-a-dia. O Modelo de Equipe
proposto pela Microsoft é excelente para servir como um guia que indicando
claramente as responsabilidades e papéis necessários aos envolvidos em um
projeto de desenvolvimento de software e o Modelo de Processos fornece uma
visão clara do ciclo de vida de um projeto de software. Talvez em uma equipe
formada por profissionais experientes, isto não fosse um problema, uma vez que
cada profissional seria alocado no projeto levando-se em consideração sua
qualificação.

A metodologia Scrum que, ao contrário do MSF, especifica claramente os


passos a serem seguidos por uma equipe no dia-a-dia de um projeto de
software, contudo não especifica claramente os papéis de todos os membros de
uma equipe, sugerindo que a própria equipe saiba exatamente qual o papel de
cada indivíduo no projeto e se autogerencie no decorrer dos Sprints.

Portanto, neste cenário, a união da metodologia Scrum às práticas propostas


pelo MSF se mostrou a melhor forma de guiar e possibilitar a esta equipe,
identificar no grupo os papéis propostos pelo Modelo de Equipe do MSF e seguir
a cada Sprint a proposta do Modelo de Processos da MSF, avançando no
desenvolvimento e atingindo os objetivos definidos no escopo deste projeto.
99

Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.

4.1. DESENVOLVIMENTO ÁGIL

Dado o curto espaço de tempo ficou claro que agilidade, controle e


qualidade deveriam ser as bases deste projeto, portanto as práticas
conhecidas como Desenvolvimento Ágil seriam ideais para este projeto.
Segundo o criador da metodologia Scrum, Ken Schwaber:

“Desenvolvimento Ágil é uma série de processos para desenvolvimento


de software, utilizando técnicas iterativas e incrementais calcadas em
equipes auto organizadas, auto-gerenciáveis e multifuncionais. Focado
em pessoas e no que elas podem fazer.” [18]

Em fevereiro de 2001 um grupo de pessoas que utilizavam formas


diferentes de desenvolvimento de software reuniu-se para discutir sobre as
similaridades entre suas abordagens e o modelo que a empresa Rational
estava propondo nos termos do Rational Unified Process (RUP).

Cada um deles levou na bagagem suas experiências, práticas e teorias


sobre como fazer um projeto de software ter sucesso, uma vez que eles
trabalhavam em diversas empresas e a aplicação de uma metodologia ou
técnica sempre difere um pouco de empresa para empresa.

Independentemente das diferenças, todos concordavam que os projetos


davam certo quando um pequeno conjunto de princípios e valores era
sempre respeitado. Estes princípios e valores foram documentados no
100

Manifesto para o Desenvolvimento Ágil de Software, ou simplesmente


Manifesto Ágil. Segue a transcrição do manifesto:

“Estamos descobrindo maneiras melhores de desenvolver software


fazendo-o nós mesmos e ajudando outros a fazê-lo. Através desse
trabalho, passamos a valorizar:

Indivíduos e a interação entre eles mais que processos e ferramentas.

Software em funcionamento mais que documentação abrangente.

Colaboração com o cliente mais que negociação de contratos.

Responder a mudanças mais que seguir um plano.

Ou seja, mesmo havendo valor nos itens à direita, valorizamos mais os


itens à esquerda.” [13]

Entretanto, a declaração destas quatro premissas pelo manifesto não deixa


claro os objetivos que motivaram a elaboração deste documento. Desta
forma foi necessário converter estes valores em princípios [14] mais
profundos que explicassem com mais clareza os objetivos dos profissionais
que adotaram estas metodologias, sendo assim estes são os princípios:

• Garantir a satisfação do cliente entregando rapidamente e


continuamente software funcional e com valor agregado;

• Mesmo que em estágio adiantado de desenvolvimento, mudanças nos


requisitos são bem-vindas;

• O cliente pode usar os processos ágeis como uma vantagem


competitiva;

• Entregar software funcionando com freqüência, em poucas semanas ou


meses e de preferência trabalhando com equipes pequenas;

• Gestores de Negócio e Desenvolvedores devem trabalhar em conjunto


durante todo o projeto;

• Desenvolver projetos em torno de pessoas motivadas, dando ambiente,


suporte às suas necessidades e confiando nelas para ter o trabalho
feito;
101

• Garantir que toda informação chegue e seja do conhecimento da


equipe de desenvolvimento;

• Medir o progresso de um projeto através de software funcionando;

• Promover o desenvolvimento sustentável mantendo um ritmo constante


de entrega de novas versões;

• Atenção contínua a qualidade técnica e um bom projeto realçam a


agilidade.

• Maximizar a quantidade do trabalho desnecessário não realizado,


através da simplicidade;

• As equipes devem ser auto-organizadas;

• A equipe deve periodicamente refletir sobre como tornar-se mais eficaz,


realizando as melhorias e os ajustes em seu comportamento quando
necessário.

O Manifesto Ágil incentivou a elaboração de diversas metodologias de


desenvolvimento que compartilham dos mesmos valores e princípios,
sendo que estas metodologias receberam o rótulo de metodologias ágeis.

Extreme Programming, ou XP, é uma metodologia criada por Kent Beck no


final dos anos 90 a partir da metodologia Scrum, sendo composta por um
pequeno conjunto de práticas com foco na comunicação, feedback e
simplicidade. Os requisitos são registrados em User Stories, sendo que em
cada ciclo de desenvolvimento são escolhidas as User Stories que serão
trabalhadas, normalmente a programação é realizada em pares que se
revezam a cada novo ciclo de desenvolvimento.

Test-Driven Development (TDD) é uma técnica que consiste em escrever


um pequeno teste que falhe ou não compile, depois escrever um programa
que faça o teste passar da maneira mais rápida e simples possível, mesmo
que não sejam respeitados alguns padrões de desenvolvimento e por fim
102

“refatorar” o código eliminando toda duplicação e código desnecessário


criados para fazer os testes passarem. Este técnica começou a ganhar
espaço na mídia especializada em 2000 por gerar resultados rapidamente,
seus praticantes enfatizam que TDD não é uma metodologia de teste, mas
uma metodologia de desenvolvimento.

Já na metodologia Feature-Driven Development (FDD) o objetivo é


desenvolver o software requisito por requisito, em pequenos ciclos
seguidos. A equipe e o cliente definem os requisitos prioritários e os ciclos
se sucedem até o término do contrato ou da renovação.

A metodologia Rational Unified Process (RUP) é semelhante à FDD, mas


diferente das outras metodologias RUP exige que toda arquitetura do
projeto seja documentada usando-se UML (Unified Modeling Language).
Também faz uso de ciclos para entregar módulos funcionais.

Existem tantas outras metodologias que precisaríamos de um trabalho de


pesquisa só para comentar sobre todas.

4.2. MICROSOFT SOLUTIONS FRAMEWORK

Surgiu por volta de 1994 a partir da análise de como a Microsoft


desenvolve seus produtos, sendo uma coleção de boas práticas utilizadas
pela empresa. A princípio, foi criado para uso interno, mas de tanto ser
questionada sobre como a Microsoft desenvolvia seus produtos, a empresa
resolveu compartilhar estas disciplinas com seus clientes. O MSF não é
uma metodologia, a Microsoft define o MSF como:

“... uma série flexível e inter-relacionada de conceitos, modelos e práticas


recomendadas que sirvam como uma base para planejamento e criação
de projetos tecnológicos. Os princípios e as práticas da MSF ajudam as
organizações a prever, planejar e programar soluções tecnológicas que
atendam aos objetivos dos negócios.” [16]

A falta de detalhes pode parecer uma deficiência, mas essa é uma


característica que permite uma abordagem simples e direta das técnicas
103

apresentadas, ou seja, permite uma fácil compreensão tanto por parte da


equipe como do cliente, além de ser bastante flexível em sua aplicação.

A base principal do MSF é formada por modelos, os principais são o


modelo de equipe, de processo e o de gerenciamento de risco, os modelos
se integram porque equipes que decidem usar o MSF devem seguir alguns
princípios que além de agregar valor à equipe garantem a consistência da
disciplina.

4.2.1. PRINCÍPIOS DO MSF

O bom andamento do projeto é garantido pelo trabalho de equipe


seguindo os modelos MSF, que são integrados seguindo princípios que
para a Microsoft são essenciais para o sucesso de um grande software.
Como o MSF é 100% focado no trabalho de equipe, cada membro da
equipe deve ter bem claro em sua mente estes princípios:

• Compartilhe a visão do projeto – como o MSF depende totalmente


do trabalho de equipe e uma equipe só trabalha como um
verdadeiro time se todos os membros compartilham da mesma
visão de projeto.

• Incentive comunicação entre a equipe – mantenha uma relação


honesta e aberta dentro da equipe. O fluxo de informações deve ser
livre para reduzir a possibilidade de equívocos e esforço inútil.

• Valorize todos os membros da equipe – numa equipe eficiente,


cada membro se compromete a entregar suas tarefas e confiam
que, onde eles dependerem das tarefas de outros membros da
equipe, estas também serão entregues.

• Estabeleça claramente as responsabilidades – o modelo de equipe


do MSF é baseado na premissa de que cada membro sabe seu
papel e suas responsabilidades e sabe que seu trabalho tem
influência no trabalho dos demais membros da equipe. Essa
104

interdependência pode levar o projeto para o total sucesso ou para


o total fracasso. Para resolver este dilema, a equipe deve
estabelecer uma linha clara de responsabilidades de cada membro,
cada papel é responsável para uma parte da qualidade do projeto.

• Invista em Qualidade – numa equipe bem sucedida, cada membro


deve sentir-se responsável pela a qualidade do produto e não
delegá-la a um único membro de equipe. Cada membro deve ser o
advogado do cliente no desempenho do seu papel.

• Seja parceiro do Cliente – as decisões do projeto devem ser


tomadas de acordo com o negócio do cliente, cada mudança de
negócio irá influenciar no projeto e na satisfação do cliente.

• Permaneça ágil e espere mudanças – quanto mais uma


organização tenta melhorar seu negócio, mais se arriscam em
novos territórios. O modelo de equipe de MSF assegura que todos
os envolvidos no projeto não se surpreendam e possam se adaptar
com agilidade às mudanças.

• Agregue valor ao resultado – a cada ciclo a equipe vai entregar


resultados pré-definidos e acordados, isso é muito importante para
satisfazer o cliente. Contudo sempre que possível e dentro do
escopo do projeto, a equipe deve agregar valor ao resultado
entregue.

• Aprenda com as experiências – nos ciclo ocorrerão problemas que


provavelmente se repetirão ou pelo menos algo parecido. Crie um
controle alimentando cada ocorrência para que a equipe
compartilhe o conhecimento e melhore seu desempenho
continuamente.

4.2.2. Modelo de Equipe

Este é o modelo do MSF mais importante para este projeto, pois foi
por este modelo que avaliamos as habilidades de cada membro e
105

definimos as responsabilidades. Os membros de uma equipe têm suas


responsabilidades definidas de acordo com o papel que terão no
projeto, desta forma uma pessoa pode até exercer mais de um papel
em uma equipe, mas será responsável por todo o trabalho
correspondente. Os papéis devem estar bem claros para a equipe e
cada um precisa ter a consciência de que deve cumpri-lo para não
comprometer o projeto. A figura abaixo mostra os papéis no MSF:

Figura 41: Modelo de Equipe MSF - Fonte: [15]

4.2.3. Modelo de Processos

O MSF prevê cinco fases no processo de desenvolvimento de uma


solução: Visão, Planejamento, Desenvolvimento, Estabilização e
Implantação, que acontecem um após o outro seguindo um modelo em
espiral. Cada fase descreve um conjunto de documentos que devem
ser entregues atingindo marcos que são os critérios de aceitação do
projeto.

• Prever (Visão): tem como marco a definição da visão e do escopo


do projeto registrados em um documento que formaliza o que será o
projeto. O objetivo é que todos tenham um entendimento geral do
projeto e dos recursos necessários.
106

• Planejamento: tem como marco o plano do projeto, que é formado


por diversos documentos tais como: a especificação funcional, o
cronograma da etapa de desenvolvimento e o Documento de
Declaração de Riscos. Esta fase se encerra quando o plano de
projeto e todo o material elaborado nesta fase são aprovados. O
objetivo é que todos tenham uma visão detalhada do projeto, com
mais precisão quanto a prazos e recursos necessários e toda a
execução do projeto estará planejada.

• Desenvolvimento: é o desenvolvimento da solução propriamente


dita. Nesta fase diversas versões serão geradas com a evolução do
trabalho. O objetivo desta fase é que o escopo esteja completo e
todas as funcionalidades planejadas estejam desenvolvidas.

• Estabilização: nesta fase são realizados testes e correções de


erros, é nesta fase também que são geradas as versões alfas e
betas. O objetivo é chegar a um consenso de que o produto atingiu
a qualidade final esperada.

• Implantação: nesta fase a responsabilidade pela solução passa


para o time de operação e suporte. Deve ser realizada uma revisão
geral das experiências vividas no projeto, com objetivo de alimentar
uma base de conhecimento da equipe. A implantação do software
em ambiente de produção é o marco final do processo.

Figura 42: Modelo de Processo MSF- Fonte: [15]


107

4.2.4 Gerenciamento de Riscos

Para executar o processo de Gerenciamento de Riscos, são


necessários seis passos:

• Identificar os riscos de forma que a equipe de operações possa


encontrar problemas em potencial.

• Analisar e Priorizar o risco para que as estimativas e os dados


sobre ele sejam vistas de uma forma que possam ser utilizadas
para tomar decisões.

• Planejar e Agendar para possibilitar o desenvolvimento de planos,


estratégias e ações.

• Rastrear e Relatar o status do risco (como probabilidade, impacto,


exposição entre outros) e dos planos de ação desenvolvidos para
ele.

• Controlar os planos de ação que serão executados, informando


também o status do risco. O plano de ação pode afetar a
disponibilidade de um serviço.

• Aprender, categorizar e indexar o conhecimento de uma forma


reutilizável e que possa ser compartilhada com outras pessoas da
equipe.

4.3. SCRUM

“Scrum é um processo Ágil ou ainda um framework para gerenciamento


de projetos Ágeis. É um processo de gerência de projetos.” [18]

4.3.1. Origem

Inicialmente, o Scrum foi concebido como um estilo de


gerenciamento de projetos em empresas de fabricação de
automóveis e produtos de consumo, por Takeuchi e Nonaka no
108

livro "The New Product Development Game" (Harvard Business


Review, Janeiro-Fevereiro 1986). Eles notaram que projetos
usando equipes pequenas e multidisciplinares (profissionais
exercendo mais de uma função) produziram os melhores
resultados, e associaram estas equipes altamente eficazes à
formação do Scrum no Rugby. Jeff Sutherland, John
Scumniotales, e Jeff McKenna documentaram, conceberam e
implementaram o Scrum como descrito abaixo na empresa
Easel Corporation em 1993, incorporando estilos de
gerenciamento observados por Takeuchi e Nonaka. Em 1995,
Ken Schwaber formalizou a definição de Scrum e ajudou a
implantá-lo em desenvolvimento de software em todo o mundo.

Um dos objetivos da metodologia é que os clientes sejam


capazes de verificar o progresso do projeto a cada mês, por
outro lado a equipe deve estar ciente que uma vez iniciada uma
Sprint a terá apenas o tempo da Sprint para terminar o trabalho.
Colocando essa pressão na equipe para que não utilizem tempo
demais com análise, não percam muito tempo com codificação,
mas ao invés disso tenham a regularidade e equilíbrio entre
estas operações, entregando incrementos de valor agregado ao
cliente.

4.3.2. Papéis

Um projeto Scrum possui basicamente três papéis:

 Product Owner – É quem representa o cliente e


gerencia o Product Backlog. É o responsável
por definir as funcionalidades do produto, as
datas de lançamento, conteúdo, pela Fonte: Mountain

rentabilidade (ROI), priorizar funcionalidades Goat Software


109

de acordo com o valor de mercado, ajustar as funcionalidades


às prioridades e a aceitar ou rejeitar o resultado dos
trabalhos.

 Equipe: Podem existir muitas equipes


trabalhando num projeto Scrum, mas cada
equipe deve ser formada entre 5 e 9
pessoas, ser multifuncional com
programadores, testadores ou Fonte: Mountain
Goat Software
desenvolvedores de interfaces,
normalmente disponíveis em tempo integral (salvo raras
exceções como um Administrador de Base de Dados). As
equipes Scrum devem ser ainda ser auto-organizáveis e se
possível sem títulos.

 Scrum Master: Representa a gerência para o


projeto. É o responsável pela aplicação dos
valores e práticas do Scrum, remover
obstáculos, garantir a plena funcionalidade e
Fonte: Mountain
produtividade da equipe, garantir a
Goat Software
colaboração entre os diversos papéis e
funções e ser um escudo para interferências externas.

Além disso, o Scrum Master é responsável por fazer mudanças


ocorrerem junto ao Product Owner e a equipe como forma de
essas duas entidades possam atender seus papéis no processo.
Isto é, ensinar caso a equipe não sabe como auto organizar-se,
ensinar caso o Product Owner não saiba como trabalhar com o
Product Backlog para maximizar o incremento de valor no menor
tempo possível. Se a empresa não sabe como ter um único
Product Owner representando todos os stakeholders que estão
priorizando o Product Backlog, o Scrum Master deve ajudá-los a
fazê-lo. Acima disso, o Scrum Master é responsável por remover
do caminho qualquer impedimento que possa barrar o progresso
110

da equipe e o Product Owner, e isto quer dizer auxiliar a empresa


a mudar e incorporar os benefícios do Scrum. Assim, este
processo de mudança preenche muito do dia de um Scrum
Master.

4.3.3. Eventos

Em um projeto Scrum ocorrem alguns eventos envolvendo todos


os envolvidos ou alguns dependendo do evento. No total são
quatro eventos, sendo eles:

 Planejamento do Sprint: a equipe seleciona itens do Product


Backlog com os quais compromete-se a concluir, criando o
Sprint Backlog.

 Scrum Diário: É uma reunião diária de parametrização que


deve durar no máximo 15 minutos e todos devem estar em
pé, não deve ser usada para se debater possíveis soluções
de problemas. Todo mundo é convidado, mas apenas os
membros da equipe, o Scrum Master e o Product Owner
podem falar. Cada membro da equipe deve responder as
estas três perguntas:

 O que fiz ontem?

 O que vou fazer hoje?

 Há algum obstáculo para o trabalho?

 Revisão do Sprint: ao término do Sprint a equipe apresenta os


resultados obtidos durante o Sprint de forma informal (sem
slides, por exemplo), tipicamente pode ocorrer à
demonstração de novas funcionalidades ou da arquitetura da
solução. Todo o time deve participar e eventualmente outras
pessoas podem ser convidadas.
111

 Retrospectiva do Sprint: periodicamente a equipe deve


observar o que está funcionando e o que não está, deve durar
entre 15 e 30 minutos. O objetivo é que a equipe possa se
auto-avaliar e procurar identificar e melhorar possíveis falhas
no processo de trabalho. Todo o time deve participar. A
equipe deve se fazer as seguintes perguntas:

 O que devemos iniciar?

 O que podemos parar?

 E o que vamos continuar a fazer?

4.3.4. Sprints

Como a equipe é quem determina o que ela mesma deve fazer,


uma equipe Scrum parece ser uma comunidade, pessoas
trabalhando juntas em um problema comum.

Sprint
Reuniões 2–4
diárias
Semana
Product
Backlog
Software
Sprint
Backlog funcionando

Figura 46: Representação do SCRUM – Fonte: Mountain Goat Software

A Equipe trabalha unicamente em um Sprint nos itens do


Product Backlog selecionados e itens incluídos exclusivamente
como exceções, obviamente, não sendo muito inteligente a
equipe recusar-se a corrigir bugs severos, situações de falha da
aplicação caso sejam responsáveis por manter produtos
112

existentes. Nós normalmente dizemos à equipe para separar um


período de tempo para que possam trabalhar em incidentes
como esses, se for o caso deles ocorrerem. Entretanto, defeitos
que não são críticos não são parte da Sprint ao menos que
sejam especificamente indicados na reunião de planejamento da
Sprint.

O tamanho da iteração para Scrum é proposto e recomendado


que seja de um mês. A razão para tal é que o Product Backlog é
definido em termos de requisitos, significando a necessidade
durante a Sprint de realizar análises e Designs de Alto Nível,
Arquitetura, Infra-estrutura, designs de nível mais baixo,
codificação, teste e documentação levando aproximadamente
um mês para tanto. 4 ou 5 itens do Product Backlog que
normalmente são selecionados para cada Sprint. Este período
foi empiricamente determinado através de 15 anos de
experiência com Scrum. Se clientes e equipes acreditam que
devem fazer maiores ou menores ciclos, nós tentamos
desencorajá-los por uma série de razões. Para iterações
menores, desencorajamos porque é preciso ter maior
granularidade dos itens Product Backlog que apenas requisitos.

O período deve manter-se estável, isto é, o tamanho dos


requisitos pode mudar, mas o tamanho da Sprint é sempre o
mesmo. Isto dá alguma estabilidade para o negócio na medida
de criar a expectativa de sempre receber um incremento de
valor no mesmo período, dando ao time a regularidade deles
saberem que, caso estejam no décimo dia de uma Sprint, eles
devem estar a certo ponto do desenvolvimento. Se o tamanho
da Sprint se modificar muito, não existirá esse sentimento de
regularidade.

Scrum é um processo de melhoria contínua – no final de cada


Sprint a equipe se reúne para conversar sobre coisas que eles
113

tenham gostado, quais não gostaram e eles são livres para


modificar qualquer item para a próxima Sprint. Esta
Retrospectiva é a forma de olhar para trás e verificar o que pode
ser alterado para suas próprias necessidades.

4.3.5. Documentos

Como todo projeto, o acompanhamento e controles de Scrum


produzem três documentos, são eles:

 Product Backlog: é onde estão registrados os requerimentos


dos sistema, é uma lista de todo o trabalho desejado no
projeto. Cada item tem seu peso de acordo com a vontade do
cliente ou dos usuários, portanto cada item deve ser
priorizado pelo Product Owner. Por exemplo:

Item do Product Backlog Estimativa

Controlar o acesso ao sistema. 8

Como administrador, ajustar a data e hora


4
do sistema.
Como administrador, manter cadastro de
4
usuários.

 Product Backlog: quando a equipe seleciona um item do


Product Backlog para desenvolver, este item é levado para o
Sprint Backlog, onde a equipe avalia quais as tarefas que
devem ser realizadas para atingir este objetivo. Por exemplo:
114

Item do Sprint Backlog Estimativa

Controlar o acesso ao sistema.

Criar as tabelas Usuário e Perfil no


4
banco de dados

Desenvolver interface de login 4

 Gráfico Burndown: É um gráfico que possuem em seu


eixo Y o tempo em horas de desenvolvimento e no seu
eixo X o as datas que englobam o Sprint. Calculando-se
diariamente o quanto em horas falta para conclusão das
tarefas agendadas no Sprint uma linha é traçada de forma
decrescente no gráfico, indicando a evolução da equipe
rumo à conclusão do Sprint.

16

Figura 47: Gráfico Burndown – Fonte: Mountain Goat Software


115

4.4. REQUISITOS MÍNIMOS

4.4.1. Ambiente Operacional

• Microsoft Windows XP Professional Service Pack 2: baseado no


sistema operacional Windows 2000, o Windows XP Professional
tem como público alvo estações de trabalho de pequenos
escritórios. O Service Pack 2 se concentra em aprimoramentos
de segurança adicionando ao Windows XP uma Central de
Segurança para gerenciar as configurações, dando a
possibilidade de monitorar o nível de proteção do computador
incluindo: o status do firewall, as configurações de atualização
automática, proteção contra vírus, bloqueador de pop-ups no
Internet Explorer, um Gerenciador de Anexos, além de introduzir
no sistema novos drivers e atualizações para os softwares
Windows Media Player e Microsoft DirectX.

• Microsoft SQL Server 2005 Express Edition: Gerenciador de


banco de dados com recursos de proteção de dados, de
desempenho, aplicativos incorporados, aplicativos Web simples e
de armazenamentos de dados locais. Criado para ser usado
como ferramenta para prototipação de fácil implantação. O SQL
Server Express está disponível gratuitamente e você pode
redistribuí-lo com outros aplicativos e foi criado para se integrar
com as demais ferramentas Express disponibilizadas pela
Microsoft.

• Vivotek Vitamin Decoder 7.4.262.0: Pacote de instalação do


runtime usa os recursos fornecidos pela API Vitamin Control.

• DirectX 9 ou superior: Pacote de instalação do runtime usa os


recursos fornecidos pela API DirectX da Microsoft.
116

4.4.2. Hardware

• Processador: PC Pentium 4 ou superior;


• Memória RAM: 256 MB;
• Hard Drive: 60 GB;

4.5. FERRAMENTAS

4.5.1. Projeto e Análise

• Acunote: É uma ferramenta de gestão de projeto Ágil construída


sobre o leve e inovador processo Scrum, seu foco está nos
passos necessários no dia-a-dia para se alcançar os objetivos
definidos e fornecendo ferramentas para monitorar o seu
progresso no com gráficos Burndown, uma linha do tempo.

• JUDE Community 5.02: Ferramenta de modelagem de diagramas


UML.

• Toad Data Modeler: Ferramenta freeware de modelagem visual


de diagramas de entidade e relacionamento de bancos de dados
relacionais possui gerados de scripts SQL.
• Microsoft Visio 2003: Programa usado para criar diagramas
empresariais e técnicos que documentem e organizem idéias,
processos e sistemas complexos.

• Google Textos & Planilhas: Pacote de serviços online que através


de um navegador oferece serviços de edição de textos, planilha e
apresentações com recursos de mobilidade e colaboração
através do armazenamento e compartilhamento dos documentos
criado na web, sem a necessidade de instalação na máquina
local.
117

4.5.2. Desenvolvimento

• Microsoft Visual Studio 2005 Professional: Ferramenta de


desenvolvimento de aplicações smart client, para a Web, para
redes móveis, ou baseadas no Microsoft Office produzida pela
empresa Microsoft. O produto oferece todos os recursos e
soluções para gerir, modelar, desenvolver e testar aplicações.
Visual Studio apresenta também controles que visam o
aperfeiçoamento da produtividade no código fonte.

• Microsoft Visual C# 2005 Express: Ambiente de desenvolvimento


leve, simples e integrado, projetado para programadores
iniciantes e para desenvolvedores amadores interessados em
criar Windows Forms, bibliotecas de classes e aplicativos
baseados em console. O Visual C# 2005 Express Edition oferece
muitos dos recursos de produtividade encontrados no Visual
Studio, todos simplificados para atender às necessidades do
desenvolvedor Windows amador.

• Subversion: Sistema de controle de versão livre/open-source que


gerencia arquivos e diretórios ao longo do tempo. A partir de uma
árvore de arquivos colocada em um repositório central, se parece
muito com um servidor de arquivos, exceto que ele se lembra de
todas as mudanças feitas em seus arquivos e diretórios. Permite
recuperar versões antigas dos arquivos, ou examinar o histórico
de como seus dados foram alterados.

• Microsoft SQL Server 2005 Express Edition: Gerenciador de


banco de dados com recursos de proteção de dados, de
desempenho, aplicativos incorporados, aplicativos Web simples e
de armazenamentos de dados locais. Criado para ser usado
como ferramenta para prototipação de fácil implantação. O SQL
118

Server Express está disponível gratuitamente e você pode


redistribuí-lo com outros aplicativos e foi criado para se integrar
com as demais ferramentas Express disponibilizadas pela
Microsoft.

• Microsoft DirectX SDK: API multimídia que oferece uma interface


padrão para interagir com elementos gráficos, placas de som e
dispositivos de entrada, entre outros. Sem este conjunto padrão
de APIs, você precisaria escrever um código diferente para cada
combinação de elementos gráficos e placas de som, e para cada
tipo de teclado, mouse e joystick. O DirectX nos distancia do
hardware específico e traduz um conjunto comum de instruções
em comandos específicos de hardware.

• Vivotek SDK: A função principal do Vitamin Control é possibilitar o


desenvolvimento de aplicações que monitorem, acessem os
controles PTZ, gravem, e atualizem as configurações das
câmeras IP da VivoTek. Outra funcionalidade é decodificar,
comprimir e converter os vídeos gerados pelas câmeras. Suporta
o desenvolvimento nas linguagens Microsoft Visual Basic,
Microsoft Visual C++ e Microsoft C#, e também nas linguagens de
script: VBScript e JavaScript.
119

5. DESENVOLVIMENTO DO PROJETO

5.1. DIAGRAMA DE FLUXO DE DADOS

O Diagrama de Fluxo de Dados nível zero, ou Diagrama de Contexto, fornece


uma visão do geral do sistema, do fluxo dos dados e mostra as interfaces entre o
sistema e as entidades externas.

Dados da imagem
Usuário Resultado da pesquisa
Streaming de vídeo Câmera IP

Parâmetros da pesquisa
Dados da câmera
Streaming de vídeo

Dados da câmera
Sistema de Sinal de detecção de movimento

Gerenciamento Arquivo de Vídeo


Dados do usuário
de CFTV
Dados da imagem
Parâmetros da pesquisa
(NVR) Repositório de Vídeos
Parâmetros do sistema
Resultado da pesquisa Dados da imagem

Dados do usuário

Dados da câmera

Dados do log de usuários


Administrador Streaming de vídeo
Dados do log de usuários Repositório de Dados

Figura 48: Diagrama de Fluxo de Dados do projeto Beholder.


120

5.2. DIAGRAMA DE CASOS DE USO

Figura 49: Diagrama de Casos de Uso.


121

5.2.1. Documentação de Caso de Uso

Nome do caso de uso: Reproduzir Vídeo


Identificação: CdU001
Acionar a reprodução do vídeo/câmera
Descrição:
selecionado(a).
Ator Principal: Usuário
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema
Pré-Condições:
e câmera on-line.
Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar vídeo/câmera
para reprodução.
2. Abrir vídeo/câmera
selecionado.
3. Acionar botão de
reprodução.

4. Iniciar reprodução.

• Apresentação de indicador de
reprodução.
Prós-Condições:
• Possibilidade de controle de
reprodução.
Restrições: Nehuma
Validações: Nehuma
122

Nome do caso de uso: Gravar Vídeo


Identificação: CdU002
Acionar a gravação do vídeo da câmera
Descrição:
selecionada.
Ator Principal: Usuário.
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema
Pré-Condições:
e câmera on-line.
Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar a câmera para


gravação.
2. Acionar comando de
gravação
3. Iniciar gravação na pasta pré-
configurada.
4. Exibe tela com o resultado da
pesquisa.
• Apresentação de indicador de
gravação.
Prós-Condições:
• Criação do arquivo conforme
parâmetros do sistema.
Restrições: Espaço em disco.
Validações: Nehuma
123

Nome do caso de uso: Pesquisar Vídeo


Identificação: CdU003
Descrição: Permitir a busca de vídeo gravados.
Ator Principal: Usuário.
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema
Pré-Condições:
e haver vídeos.
Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar método de
pesquisa.

2. Mostrar campos validos.

3. Informar os dados da
pesquisa.

4. Acionar pesquisa.

5. Exibe resultados na tela.

• Possibilidade de reproduzir os vídeos


Prós-Condições:
pesquisados.
Dados para pesquisa precisam ser
Restrições:
informados.
Validações: Datas e campos.
124

Nome do caso de uso: Selecionar Modo de Exibição.


Identificação: CdU004
Ao clicar em botões específicos pode-se
Descrição: mudar alternar entre os modos de
exibição.
Ator Principal: Usuário
Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Usuário clica no botão do


modo de exibição desejado.
2. O sistema alterna para o
modo selecionado.
• Apresentação de indicador de
gravação.
Prós-Condições:
• Criação do arquivo conforme
parâmetros do sistema.
Restrições: Espaço em disco.
Validações: Não há.
125

Nome do caso de uso: Configurar Sistema


Identificação: CdU005
Permite modificar a tela dos parâmetros
Descrição:
do sistema
Ator Principal: Administrador.
Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Seleciona os parâmetros
do sistema

2. Altera informações

3. Clica em gravar

4. Grava alterações alteradas


no banco de dados.
• Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Campos do formulário.
126

Nome do caso de uso: Agendar Gravação


Identificação: CdU006
Descrição: Permite agendar a gravação do vídeo.
Ator Principal: Administrador.
Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação

Ações dos Atores: Ações do Sistema:

1. Selecionar a câmera para


gravação.
2. Informar data e horário da
gravação.

3. Armazenar agendamento.

• Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Não há.
127

5.3 DIAGRAMA DE CLASSES

Figura 50: Diagrama de Classes.


128

5.4. MODELO DE ENTIDADE E RELACIONAMENTO

Figura 51: Modelo de Entidade e Relacionamento.


129

5.5. DECLARAÇÃO DE RISCO

DOCUMENTO DE DECLARAÇÃO DE RISCOS - GRUPO 1 (Beholder Team)


Estratégia Risco
Prioridade Nome Condição Conseqüência Probabilidade Impacto Exposição Estratégia Profilática
Contigência Relacionados
Segundo a metodologia ágil
Scrum o Gerente de As tarefas do membro que
Dificuldade de gerenciar o
Não cumprir as tarefas Programa (ou Scrum Master) não colaborar serão
3 Tarefas projeto; Grande ou médio 60% 3 1,8 Comprometimento;
designadas deve acompanhar o absorvidas pelo demais
atraso;
andamento das atividades integrantes do grupo.
diariamente.
Reservar horário para todo
Avaliar o estado dos sábado utilizar o laboratório
Dificuldade de trabalhar; equipamentos; Reinstalar o da faculdade; Conseguir um
7 Computador Ficar sem computador. 20% 3 0,6 Internet;
Grande atraso; S.O. e aplicativos se equipamento emprestado;
necessário. Alugar um equipamento;
Comprar um equipamento.
Utilizar o horário disponível na
Ficar sem acesso a Dificuldade de trabalhar; Adquirir uma conta em faculdade nas terças e quintas
6 Internet 40% 2 0,8 e reservar horário para todo Computador;
internet. Atraso; provedor de banda larga.
sábado utilizar o laboratório
da faculdade.
Avaliar o uso em conjundo
Não entender o Entrar em contato diretamente Internet; Câmera;
5 SDK Inviabilidade do projeto; 20% 5 1 com o professor assim que
funcionamento do SDK. com o fornecedor. Fornecedor;
disponibilizarem os labs.
Procurar antecipadamente por Utilizar câmeras
Não comprar uma Impossibilidade de testar o
4 Camera 40% 4 1,6 uma câmera de disponibilizadas para SDK; Dinheiro;
câmera. software;
custo/benefício adequado. demonstração na internet.
Integrantes não se As tarefas do membro que
Desconhecimento de Cada membro do grupo deve
comprometerem com não colaborar serão
4 Comprometimento detalhes importantes para 40% 4 1,6 terconhecimento das tarefas Ausência;
todos os aspectos do absorvidas pelo demais
a apresentação do TCC; dos outros.
trabalho. integrantes do grupo.

Elaboração de um pequeno
programa para testar os
conhecimentos do grupo.
Aquisição do livro "C# Acompanhamento das tarefas
Pouco domínio da Desenvolvendo uma de quem está com dificuldade
Dificuldade de desenvolver
3 Programação linguagem C# e/ou 60% 3 1,8 Aplicação Comercial"; Não pelos programadores mais Tarefas;
o projeto; Médio atraso;
Orientação a Objetos. atribuir o desenvolvimento de habilidosos nas aulas de terça
funções importantes os e quinta.
membros com pouco domínio
da linguagem; Atribuir apenas
tarefas referentes ao relatório;

129
130

5.6. CASOS DE TESTES

Casos de Testes do Projeto Beholder NVR - Grupo 1 (Beholder Team)


OBJETO DO
# TESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COMENTÁRIOS
TESTE
André > Msg de erro: erroLogin-2007-10-27-
12h18.jpg
Eliezer > Erro foi disparado pelo método
Bloqueia componentes do FormBase que eu
criei. Esse método basicamente percorre
1. digitar o usuário: alsimoes
Logar com o usuário componetes do form procurando por algum
1 Login 2. digitar a senha do usuário: 4ls1 Acessar a tela principal com perfil de usuário. André 10/27/2007 Passou
alsimoes esteja marcado como "Admin" dai desabilita o
3. clicar em ok
bicho, incluindo os itens dos menus! Eu só não
previ o bendito menuSeparator. Problema
ajustado, testar novamente.
André > Deu outro erro: erroLogin-2007-10-27-
13h41.jpg
André > Msg de erro: erroLogin-2007-10-27-
12h18.jpg
1. digitar o usuário: admin Eliezer > O controle global dispara esse erro
Logar com usuário Acessar a tela principal com perfil de quando tento atribuir o valor da porta tcpip.
2 Login 2. digitar a senha do usuário: admin André 27/10/2007 Passou
admin administrador. Retirada temporariamente a chamada ao
3. clicar em ok
método que carrega as cameras, o erro
ocorrerá somente quando for clicado o batão
Preecher Grade.
André > Acessou a tela principal mas deu erro
Clicar no botão quando clicado o botão preencher grade:
As telas da grade de imegens exibirem as
3 Tela Principal preencher grade como 1. Clicar no botão preencher grade. André 27/10/2007 Passou erroLogin-2007-10-27-14h47.jpg
cêmeras cadastradas.
admin Eliezer > O controle global dispara esse erro
quando tento atribuir o valor da porta tcpip.
1. Logar no sistema com um usuário
Menu câmera como O menu câmera deve estar bloqueado para
4 Tela Principal de perfil user (user:user). André 27/10/2007 passou
user usuários com perfil user.
2. Clicar no menu câmera
1. Logar no sistema com um usuário
Menu câmera como Abrir a janela de cadastramento e seleção de
5 Tela Principal de perfil admin (admin:admin). André 27/10/2007 passou
admin câmeras.
2. Clicar no menu câmera

1. Logar no sistema com um usuário


Menu Configurações
7 Tela Principal de perfil admin (admin:admin). Abrir a janela de Configurações. Não iniciado
como admin
2. Clicar no menu Configurações

130
131

5.7. PRODUCT BACKLOG

Figura 52: Tela do Product Backlog do aplicativo web Acunote.


132

5.8. SPRINT BACKLOG

Figura 53: Tela do Sprint Backlog do aplicativo web Acunote.


133

6. DOCUMENTAÇÃO DO PROJETO

6.1. MANUAL DO USUÁRIO

Beholder NVR

(Network Video Recorder)


134

Manual do Usuário

Índice

Capítulo 1 – Introdução
1.1. Bem-vindo ao Beholder NVR
1.2. Câmeras IP

Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
2.2. Instalação do Beholder NVR
2.3. Desinstalação do Beholder NVR

Capítulo 3 – Inicialização
3.1. Inicializando a ferramenta
3.2. Tela principal

Capítulo 4 – Cadastramento de usuários


4.1. Inclusão de usuários
4.2. Alteração de usuários
4.3. Exclusão de usuários

Capítulo 5 – Cadastramento de câmeras


5.1. Inclusão de câmeras
5.2. Alteração de câmeras
5.3. Exclusão de câmeras

Capítulo 6 – Armazenamento de Vídeos


6.1. Gravação de vídeos
6.2. Pesquisa de vídeos
6.3. Exclusão de vídeos
135

Capítulo 1 – Introdução

1 - Bem Vindo ao BEHOLDER NVR

O sistema Beholder NVR é um sistema de monitoramento e gravação digital de imagens de


câmeras IP´s. Sua função principal é receber imagens de câmeras IP em uma rede,
gerenciá-las, gravá-las e reproduzí-las.

O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de
múltiplas câmeras IP e exibição/armazenamento das imagens em um computador em
tempo real. É uma solução baseada na tecnologia IP e em todas as facilidades
disponibilizadas pela plataforma TCP/IP. O computador que contém o software Beholder
NVR instalado é chamado de Terminal de monitoramento Beholder NVR.

Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e
computadores com sistema baseado em plataforma Windows.

1.2. Câmeras IP

Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura
e transmite imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores
autorizados a localmente ou remotamente monitorarem, armazenarem, e administrarem
vídeos e infraestruturas. É um dispositivo que alem de capturar a imagem ele também
administra e disponibiliza esta imagem.

Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que
vai gerenciar seus recursos e funções como pode ser operada independentemente e pode
ser colocada onde quer que exista uma conexão de rede de IP.

Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e
informação sendo transportada sobre a mesma conexão de rede como por exemplo:
detecção de movimento, áudio, entradas digitais e portas seriais para dados ou controle de
painéis e dispositivos. Alguns modelos também possuem um pequeno buffer que pode ser
usado para gravação de alarmes para posterior envio.
136

Capítulo 2 – Instalação

2.1. Configuração mínima do sistema

Ambiente Operacional
- Microsoft Windows XP Professional SP2
- Microsoft SQL Server 2005 Express
- Vivotek Vitamin Decoder 7.4.262.0

Hardware
- PC Pentuim 4 ou superior
- 512 MB RAM
- 60 GiB Hard Drive

2.2. Instalação do Beholder NVR


Para instalar o software Beholder NVR siga os seguintes passos:

• Insira o CD original com o software Beholder NVR no drive de CD de seu


computador;
• Aguarde alguns segundos até que apareça a seguinte tela:
137

• Caso não apareça esta tela vá até o Windows Explorer localize seu drive de CD abra
A seguinte pasta:

E execute manualmente o seguinte arquivo:


138

Então dessa maneira você chegará nesta tela:

Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte;

Você chegará nessa tela:


139

• Chegando nessa tela você deve digitar os dados do comprador do software, a


empresa do comprador e o número de série do software que foi fornecido juntamente
como CD;
• Feito isso você deve clicar no botão Próximo para ir para a próxima etapa.
• Clicando no botão Próximo na tela anterior você será direcionado para a seguinte
tela:

Nessa tela você deve designar o local do HD onde você quer instalar o software;

Feito isso você deve clicar no botão Próximo para ir para a próxima etapa;
Nessa etapa é onde você diz se quer ou não continuar com a instalação do software
NVR:
140

Clicando em Instalar você verá a seguinte tela:

• Espere até que apareça essa tela:

• Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e
clicar no botão Fim , permitindo assim que o sistema execute imediatamente o
software, ou desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para
apenas finalizar a instalação.
141

2.3. Desinstalação do Beholder NVR

Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou
seja, sair do aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema
operacional, clicar em INICIAR e depois em Painel de controles; Dentro do menu de painel
de controles você deve clicar no ícone Adicionar/Remover Programas; No menu
Adicionar/Remover programas busque por "Beholder NVR", encontrando selecione-o com
um clique do mouse e clique em Remover. Veja imagens abaixo:

Menu Iniciar, Painel de Controles:


142

Adicionar / Remover Programas:

Localize o software na lista que aparecera e clique em remover:


143

Se você realmente deseja desinstalar o software NVR clique em sim na tela seguinte

Clicando em sim o software será completamente desinstalado.


144

Capítulo 3 – Inicialização

3.1. Inicializando a ferramenta

Para iniciar o software, clique duas vezes no ícone para executar o software. Dessa
forma o sistema exibirá a seguinte tela solicitando seu login e senha:

O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário
admin e senha admin com nível máximo de permissão e Usuário user e senha user com
nível básico de permissão. Apos digitar seu login e senha, o sistema apresentará a tela
principal.
145

3.2. Tela principal


Conheça a tela inicial:
146

Capítulo 4 – Cadastramento de usuários


4.1. Inclusão de usuários

Para incluir um novo usuário para o sistema você deve clicar no menu configurações da
tela inicial. Dessa forma você chegará na tela abaixo:

Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso
e sua senha. Depois clique em Adicionar e Save para salvar a inclusão

4.2. Alteração de usuários

Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial.
Dessa forma você chegará na tela abaixo:
147

Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as
alterações desejadas e depois clique em Save para salvar a alteração.

4.3. Exclusão de usuários

Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial.
Dessa forma você chegará na tela abaixo:

Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois
clique em Save para salvar a alteração.
148

Capítulo 5 – Cadastramento de câmeras

5.1. Inclusão de câmeras

Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu
câmeras na tela inicial, assim abrirá uma tela chamada cadastro de câmeras como
podemos ver na tela abaixo.

Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá
inserir um nome para a nova câmera, seu modelo e algumas observações. Na aba
configuração de rede, você deve inserir o IP em que foi configurada a câmera, sua porta de
acesso na rede, o usuário que está cadastrado para acessá-la e a senha.
149

Alem das configurações citadas acima também é possível configurar a qualidade de imagem
e configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.

5.2. Alteração de câmeras

Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu
câmeras da tela inicial, estando nesse menu você verá a lista de câmeras cadastradas no
sistema. Verificando a lista você pode identificar a câmera que deseja alterar, basta
selecioná-la, clicar em editar, fazer as alterações desejadas e clicar em Salvar.

Veja na imagem abaixo:


150

5.3. Exclusão de câmeras

Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse
menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode
identificar a câmera que deseja excluir, basta selecioná-la, clicar em excluir e clicar em
Salvar.

Veja na imagem abaixo:


151

Capítulo 6 – Armazenamento de Vídeos

6.1. Gravação de vídeos

Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja
em modo de visualização e para isso, é necessário clicar com o botão direito do mouse
sobre o nome e ou IP de uma das câmeras no quadro da lateral direita da tela principal do
sistema e selecionar em que janela você vai querer visualizá-la.

Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte
inferior da imagem desejada, nesse momento deve aparecer um menu com 3 funções.
Nesse menu você pode clicar no botão Iniciar Gravação.

Este procedimento pode ser executado para qualquer imagem que esteja sendo
visualizada, e grava suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.

Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos
gravados.

Veja esse menu na imagem abaixo:


152

6.2. Pesquisa de vídeos

Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial,
isso abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo
sistema podendo buscar por data, câmera e hora.

Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e
clicar em procurar.

6.3. Exclusão de vídeos

Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca.
Nesse ponto selecione o nome e o número de uma câmera, a data e a hora e clicar em
procurar.

Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique
em excluir vídeo.
153

7. CONCLUSÃO E RECOMENDAÇÕES

Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde
o início do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que
aprendemos em todo o curso.

Com esta experiência podemos dizer que sentimos na pele algumas situações,
que mesmo sendo expostas pelos professores ao longo do curso, não
poderíamos nunca imaginar sem a vivência que este projeto nos proporcionou.

Ressaltamos as seguintes observações:

• Administrar o tempo se mostrou tão importante e fundamental para um projeto


e para o desempenho de cada um quanto o próprio conhecimento técnico.

• Escolher uma metodologia adequada ao projeto se mostrou um recurso


importante para manter os trabalhos coesos, objetivos e dentro do escopo
definido.

• Seguir um plano serviu para provar que não há barreiras impossíveis.

• Persistência, comunicação, adaptabilidade , força de vontade e união entre a


equipe são elementos fundamentais.

• Cumprir as tarefas acordadas pela equipe e no prazo estabelecido não é


apenas uma questão de eficácia ou eficiência, é também a maior
demonstração de respeito e comprometimento que os membros de uma
equipe podem demonstrar.

Temos certeza que além do aprendizado acadêmico, a experiência adquirida

neste projeto será levada para nossa vida pessoal e profissional.

"Nossas intenções pouco significam se não forem acompanhadas de


nossas ações." [James C. Hunter]
154

Dado a complexidade do projeto e o tempo disponível não foi possível


desenvolver todas as funcionalidades planejadas, portanto para conclusão deste
sistema recomendações que sejam modelados e desenvolvidos os seguintes
objetivos:

• Ajustar a data e hora do sistema

• Controlar a movimentação PTZ

• Configurar motion-detection

• Configurar alarmes e pré-alarmes

• Manter LOG de ações dos usuários

Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para
exploração comercial, contudo o mercado já possui NVR de qualidade
disponíveis, desta forma nosso projeto necessita possuir algum diferencial para
ganhar mercado. Com esta meta, planejamos posteriormente adicionar as
seguintes funcionalidades:

• Exibir os modos oito, treze e dezesseis telas

• Suportar câmeras de outros fornecedores

• Interface web para administração remota

• API flexível para integração com os outros sistemas


155

8. REFERÊNCIAS

[1] BAYLEY, D., SHEARING, C.; The future of policing (Law and Society
Review); 1992; p441-p459.

[2] BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times;
Disponível em: http://policing.oxfordjournals.org/cgi/content/full/1/1/25);
Acessado em 06/10/2007.

[3] TORRENTE, Diego; La privatización de la seguridad ciudadana: Un


marco para el análisis; Disponível em: http://www.iec.es/.../Informacio%
20grups%20de%20treball/Grup%20de%20reball%2010/Diego_Torrente.do
c; Acessado em: 06/10/2007.

[4] SOUTH, Nigel; Privatizing Policing in the European Marker: Some


Issues for Theory, Policy, and Research; 1a Edição; Oxford University
Press, 1994.

[5] SARRE, Rick; The Legal Basis for the Authority of Private Police and
An Examination of their Relationship with the "Public" Police In:
Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and
Community Involvement in the Criminal Justice System Conference;
Australian Institute of Criminology; p167-p182; 1994..

[6] BRASILIANO, Antonio Celso Ribeiro; Manual de Análise de Risco para a


Segurança Empresarial; 2005.

[7] BENNETT, Colin; REGAN, Priscila. Surveillance and Mobilities in


Surveillance & Society.

[8] LYON, David. El ojo electronico, el auge de la sociedad de vigilancia.


Alianza Editorial S.A., Madrid, 2002.
156

[9] BRASILIANO, Antonio Celso Ribeiro. Planejamento da Segurança


Empresarial – Metodologia e Implantação. São Paulo: Sicurezza, Cia.
Das Artes e Brasiliano & Associados, 1999.

[10] KAKALIK, James S. The private police: Security and danger (Unknown
Binding). Crane Russak (Eds). 1977.

[11] MINISTÉRIO DO PLANEJAMENTO. PAC – Programa de Aceleração do


Crescimento 2007 – 2010. Disponível em: http://www.planejamento.gov.b
r/arquivos_down/noticias/pac/070123_PAC_impresa.pdf. Acessado em:
06/08/2007.

[12] BBCBRASIL.COM; Segurança privada “explode” no Brasil, diz Figaro.


Disponível em: http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/08
/070802_violenciafigaro_pu.shtml; Acessada em: 06/10/2007.

[13] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,
Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Manifesto for Agile Software
Development. Disponível em: http://www.agilemanifesto.org Acessado
em: 14/10/2007

[14] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James;
HIGHSMITH, Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK,
Brian; MARTIN, Robert C.; MELLOR, Steve; SCHWABER, Ken;
SUTHERLAND, Jeff; THOMAS, Dave. Principles behind the Agile
Manifesto. Disponível em: http://www.agilemanifesto.org/principles.html
Acessado em: 14/10/2007
157

[15] LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile;


RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0
Overview. Disponível em: http://www.microsoft.com/downloads/details.as
px?FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en
Acessado em: 16/02/2007.

[16] MICROSOFT. Guia de Planejamento, Criação e Implantação.


Disponível em: http://www.microsoft.com/brasil/technet/desktopdeployment
/bdd/2007/pbdguide/pbdguide_1.mspx Acessado em: 29/09/2007

[17] ABRAHAMSSON, Pekka; SALO, Outi; RONKAINEN, Jussi; WARSTA,


Juhani. Agile software development methods - Review and analysis.
Disponível em: http://www.inf.vtt.fi/pdf/publications/2002/P478.pdf . Acesso
em: 14/10/2007.

[18] SCHWABER, Ken. Agile Software Development with Scrum - Scrum


FAQ by Ken Schwaber (transcript of the podcast series) Disponível
em: http://www.scrum-master.com/resources/Conchango%20Scrum%20F
AQ%20by%20Ken %20Schwaber.pdf Acessado em: 14/10/2007.

[19] FUGITA, Alexandre. Guerra dos Browsers. Disponivel em: http://www.tec


hbits.com.br/2006/10/10/a-nova-guerra-dos-browsers. Acessado:
15/09/2007.

[20] O`REILLY, Tim. What is Web 2.0. Disponivel em: http://www.oreilly.com/p


ub/a/oreilly/tim/news/2005/09/30/what-irs-web-20.html. Acessado em:
20/08/2007.

[21] FRANCASTEL, Pierre. A Imagem, a Visão e a Imaginação. 1ª Edição.


Editora Edições 70. 1998.
158

[22] CARVALHO, Ana Amélia Amorim. Multimídia: Um Conceito em


Evolução. Disponível em: http://redalyc.uaemex.mx/redalyc/pdf/374/37415
112.pdf. Acesso em: 19/09/2007.

[23] GERARD, Matheus. Compactação de dados. Disponível em: http://www.


wmclube.com.br/outros/dicionario_web.cgi. Acesso em: 15/10/2007.

[24] ROSENBORG, Victoria. Guia de Multimídia. 2ª Edição. Rio de Janeiro:


Editora Berkeley, 2003. 461p.

[25] SMIT, Johanna W.; MACAMBYRA, Marina M. Tratamento de Multimídia.


1ª Edição. São Paulo: Editora Ensaios APB (Associação Paulista de
Bibliotecas), 1997. 13p.

[26] TANENBAUM, Andrew S.; Redes de Computadores; 4ª Edição, Editora


Campus, 2003.

[27] GATES, Bill. The Internet Tidal Wave. Memorando interno da Microsoft.
25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne
t-Tidal-Wave. Acessado em: 09/11/2007.

[28] FERREIRA, Aurélio Buarque de Holanda. Mini Aurélio: o Dicionário da


Língua Portuguesa. 6ª Edição. Editora Positivo. 2004.

[29] DIGITRO TENCNOLOGIA. Glossário Tecnológico. Disponível em: http://


www.digitro.com/pt/tecnologia_glossario-tecnologico.php. Acessado em:
10/10/2007.
159

ANEXOS

Anexo1: Segurança privada 'explode' no Brasil, diz Figaro [12]

O mercado de segurança privado "explodiu" no Brasil nos últimos anos, segundo


uma reportagem do jornal francês Le Figaro nesta quinta-feira.

O jornal explica que a falta de segurança nas grandes cidades brasileiras está
fazendo da ocupação de "consultor de segurança" uma "profissão em pleno
desenvolvimento".

Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e
roubadas.

"A escassa presença de policiais na rua, junto com uma alta delinqüência nas
grandes cidades, aterroriza as classes médias", afirma o artigo.

"Não se passa um dia sem que um jogador vedete de futebol não tome
conhecimento de que um membro de sua família foi seqüestrado."

O diário francês descreve a nova modalidade de crime brasileira, o falso


seqüestro, em que criminosos fingem seqüestrar parentes de suas vítimas e
negociam 'resgates' por telefone.

Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por
hora de trabalho.

Os negócios das companhias do setor de segurança superaram o bilhão de


dólares em 2006, um crescimento de 14% em relação ao ano anterior, afirma a
correspondente do jornal.

"O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais
80% em São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a
Marinha e da Polícia Militar juntos", relata o Figaro.
160

"Sintoma mais recente da paranóia ambulante, mais de 90 proprietários de casas


já instalaram em seu subsolo bunkers de sobrevivência onde podem se refugiar
se forem vítimas de um ataque."

"Equipados com sistemas elétricos próprios, reservas de água e alimentos não


perecíveis, estas mini-fortalezas permitem viver até um mês em isolamento."
161
162

S-ar putea să vă placă și