Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Sistema para gerenciamento de circuito fechado ...

André Simões
December 04, 2007

Sistema para gerenciamento de circuito fechado de TV com câmeras IP

Este projeto tem o objetivo de apresentar o desenvolvimento de um sistema para gerenciamento de circuito fechado de TV com câmeras IP.
Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do grau de Tecnólogo em Sistemas de Informação foi julgado e aprovado pela banca examinadora.

André Simões

December 04, 2007
Tweet

More Decks by André Simões

Other Decks in Research

Transcript

  1. André Luiz Ribeiro Simões Danilo Amaral Mota Eliezer Silva de

    Lima José Augusto de Sousa Reginaldo Fernandes Afonso Sistema de Gerenciamento de CFTV de Câmeras IP Beholder NVR
  2. Sumário 1. Introdução 2. Objetivos 3.  Base Teórica e Tecnológica

    3.1. Segurança 3.2. Rede 3.3. Internet 3.4. Multimídia 3.5. Hardware 3.6. Software 4. Metodologia do Projeto 5. Desenvolvimento do Projeto 6. Documentação do Sistema 7. Conclusão e Recomendações 8. Demonstração do Sistema
  3. 1.  Introdução • Violência urbana • Investimentos em Segurança • Segurança Eletrônica • Circuito

    Fechado de TV Mercado • CFTV analógicas para digitais • Digital Video Recorders • Redes Ethernet • Compactação de dados • Network Video Recorder • Câmera IP Tecnologias • Obter a graduação • Potencial comercial • Custos/Benefício • Mercado brasileiro Oportunidade
  4. 2.  Objetivos 2.1. Objetivo Geral Desenvolver um software (NVR) para

    acessar e administrar as imagens de câmeras IP em uma rede ethernet para uso em uma central de monitoramento. Network Video Recorder (NVR) Câmeras IP
  5. 2.  Objetivos 2.2. Objetivos Detalhados –  Controlar o acesso ao

    sistema –  Ajustar a data e hora do sistema –  Controlar a movimentação PTZ –  Configurar motion-detection –  Configurar alarmes e pré-alarmes –  Manter cadastro de câmeras IP –  Manter registro das gravações –  Pesquisar gravações –  Selecionar o local de gravação dos vídeos –  Manter LOG de ações dos usuários –  Exibir na tela principal: –  Câmeras cadastradas –  IP local –  Tempo de login –  Espaço total do disco –  Espaço disponível –  Tela cheia
  6. 3.  Base Teórica e Tecnológica 3.1. Segurança •  Histórico – 

    Originalmente na mão do estado –  1829 Londres cria a nova polícia –  1855 surge a Pinkerton’s National Detetive Agents –  1859 surge a Brinks Incorporated –  Após as grandes guerras cresceram os investimentos na área
  7. 3.  Base Teórica e Tecnológica 3.1. Segurança “1. Estado, qualidade

    ou condição de seguro. 2. Condição daquele ou daquilo em que se pode confiar. 3. Certeza, firmeza, convicção.” [Dicionário Aurélio] •  Setores da Segurança –  Segurança Patrimonial –  Segurança Eletrônica –  Segurança Pessoal ou VIP –  Segurança Orgânica ou Própria –  Segurança do Trabalho –  Segurança da Informação
  8. 3.  Base Teórica e Tecnológica 3.1. Segurança •  Segurança Patrimonial

    “... consiste em se utilizar recursos privados para constituir um organismo ou um sistema de segurança para proteger um determinado local ou uma determinada pessoa.” [Antonio Celso Ribeiro] •  Características –  Atua nas falhas do governo –  Inserida no Brasil na década de 60 –  Proteção de propriedades privadas –  Atuação conjunta publica-privada
  9. 3.  Base Teórica e Tecnológica 3.1. Segurança •  Segurança Eletrônica

    “... conjunto de equipamentos e dispositivos técnicos que instalados em um determinado local, protegem e controlam, de acordo com o projeto estabelecido pelas necessidades do cliente, fatos que possam sugerir risco para as vidas e os bens das pessoas que ali residem, trabalham ou freqüentam .” [Claudinei Freire Santos ] •  Características –  Inserção de tecnologia na área da segurança –  Atuação de novas áreas junta a segurança –  Inserida no Brasil na Década de 80 –  Obrigação de especialização dos profissionais –  Redução do uso de recursos humanos
  10. 3.  Base Teórica e Tecnológica 3.1. Segurança •  Sistema Integrado

    de Segurança (SIS). •  Otimização dos recursos •  Integração •  Técnicas e métodos •  Centralização •  Guia para projetos de segurança
  11. 3.1. Segurança •  Estatística do mercado. 3.  Base Teórica e

    Tecnológica 0% 10% 20% 30% 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 5% 7% 4% 12% 13% 11% 13% 11% 12% 15% 23% Crescimento  do  Mercado  de    Segurança  Eletrônica  no  Brasil   entre  1997  e  2007 Fonte:  ABINEE:  Associação  Brasileira  da  Indústria  Elétrica  e  Eletrônica  -­‐ Ago-­‐2007
  12. 3.  Base Teórica e Tecnológica 3.2. Rede “... é o

    compartilhamento de recursos, e o objetivo é tornar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas na rede, independente da localização física do recurso e do usuário.” [Andrew S. Tanenbaum] •  Características –  Independência de meio físico –  Compartilhamento de recursos –  Viabiliza a comunicação entre sistemas, departamentos, empresas e pessoas –  Reduz de custos
  13. 3.  Base Teórica e Tecnológica 3.2. Rede •  Tipos de

    rede •  Outros tipos de redes o  VPN - Virtual Private Network o  Wireless LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network
  14. 3.  Base Teórica e Tecnológica 3.2. Rede •  Topologias de

    redes Barramento Estrela Anel Malha Árvore
  15. 3.  Base Teórica e Tecnológica 3.2. Rede –  Modelo OSI

    Aplicação Apresentação Sessão Transporte Rede Enlace Física 7 6 5 4 3 2 1 Aplicação Transporte Internet Acesso a Rede 4 3 2 1 –  Modelo TCP/IP
  16. 3.  Base Teórica e Tecnológica 3.3. Internet “... a internet

    não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns.” [Andrew S. Tanenbaum] •  Características –  Composta por várias redes interconectadas –  Abrangência mundial –  Baseada no protocolo TCP/IP
  17. 3.  Base Teórica e Tecnológica 3.3. Internet –  Cronologia § 

    Auge da guerra fria § Surge a ARPANET em 1969 § Primeiros aplicativos §  A rede é ligada à universidades § O CERN cria a WWW § Guerra dos Browsers §  Popularização da web § Popularização do e-mail e dos chats § Cria-se a MILNET para fins militares § A NSF assume a ARPANET §  A NSF funde a NSFNET à ARPANET §  Surgem os primeiros ISP § Consolidação da web como negócio § Surgem empresas 100% web § Internet incorporada ao dia-a-dia § Blogs, VoIP, Wiki, Micro-blogs, etc... § Web interativa § Web semântica § API abertas (Mashups) § Aplicativos online §  Crescimento dos sites de relacionamento
  18. 3.  Base Teórica e Tecnológica 3.3. Internet •  Aplicações – 

    FTP –  TELNET –  E-mail –  CHAT –  Instant Messengers –  Webmails –  Web-Office –  Agregadores de notícias –  Busca –  Web Services
  19. 3.  Base Teórica e Tecnológica 3.3. Internet •  Comparativo entre

    Web 1.0 e Web 2.0 Elementos estáticos Elementos dinâmicos Grupos de notícias Feeds RSS Foco no conteúdo Foco na colaboração Sites em construção Sites em versão beta Serviços isolados Sites com API aberta Diretórios de URL Buscas inteligentes e classificação por TAG
  20. 3.  Base Teórica e Tecnológica 3.4. Multimídia “... refere-se à

    combinação, controlada por computador, de pelo menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação.” [Chapman & Chapman] •  Caracteristicas –  Navegabilidade –  Interatividade –  Não linearidade –  Dinamismo
  21. 3.  Base Teórica e Tecnológica 3.4. Multimídia •  Compactação de

    Dados “... técnica utilizada para reduzir a quantidade de bytes necessários ao armazenamento de dados na forma digital, através da eliminação de redundâncias.” [Matheus Gerard] •  Codec “Software que converte (codifica/decodifica) um arquivo de som ou imagem na sua forma original (não comprimida) para uma forma comprimida, ou vice versa, com a finalidade de tornar o arquivo menor.” [Dígitro Tecnologia]
  22. 3.  Base Teórica e Tecnológica 3.5. Hardware •  CFTV com

    Digital Video Recorder Câmeras Analógicas DVR Monitor Cabo Coaxial Cabo Coaxial Cabo VGA Monitor VGA
  23. 3.  Base Teórica e Tecnológica 3.5. Hardware •  CFTV com

    Network Digital Video Recorder Câmeras Analógicas NDVR Acesso Remoto Cabo Coaxial
  24. 3.  Base Teórica e Tecnológica 3.5. Hardware •  Câmeras – 

    Dispositivo usado para capturar imagens em seqüência, os movimentos são registrados tirando-se sucessivamente centenas de fotografias (quadros) da cena com grande rapidez, formando assim o vídeo. –  Características gerais das Câmeras: »  Movimentação PAN, TILT e ZOOM (PTZ) »  Motion Detection –  Tipos de Câmeras: »  Convencional »  Minicameras e micro-câmeras »  Câmeras domos »  Câmeras IP
  25. 3.  Base Teórica e Tecnológica 3.6. Software •  Software Development

    Kit (SDK) “... pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias para que desenvolvedores de software implementem aplicações que complementam um sistema original, adicionando valor a este sistema.” [Dígitro Tecnologia] •  ActiveX “... tecnologia desenvolvida pela Microsoft, através do qual um browser habilitado com esta tecnologia permite que controles ActiveX sejam baixados como parte de um documento web adicionando funcionalidades ao browser.” [Dígitro Tecnologia]
  26. 3.  Base Teórica e Tecnológica 3.6. Software •  CFTV com

    Network Video Recorder NVR Câmeras IP SAN Acesso Remoto Acesso Remoto
  27. 4.  Metodologia do Projeto 4.1. Desenvolvimento Ágil "... é uma

    série de processos para desenvolvimento de software, utilizando técnicas iterativas e incrementais calcadas em equipes auto organizadas, auto gerenciáveis e multifuncionais. Focado em pessoas e no que elas podem fazer.” [Ken Schwaber] •  Manifesto Ágil Processos e ferramentas Indivíduos e interações Seguir um plano Resposta à mudanças Documentação abrangente Software que funciona Negociação de contrato Colaboração do cliente
  28. 4.  Metodologia do Projeto 4.2. Microsoft Solutions Framework “... série

    flexível e inter-relacionada de conceitos, modelos e práticas recomendadas que servem como uma base para planejamento e criação de projetos tecnológicos.” [MSDN] •  Princípios –  Compartilhar a visão do projeto –  Incentivar comunicação entre a equipe –  Valorizar todos os membros da equipe –  Estabelecer claramente as responsabilidades –  Invistir em Qualidade –  Ser parceiro do Cliente –  Permanecer ágil e esperar mudanças –  Agregar valor ao resultado –  Aprender com as experiências
  29. 4.  Metodologia do Projeto 4.3. Scrum Metodologia ágil baseada em

    pequenos ciclos de tempo chamados Sprints, onde se trabalha para alcançar objetivos bem definidos, permitindo a contínua inspeção do software. •  Papéis Product Owner representa o cliente e gerencia o Product Backlog. A Equipe deve ser multidisciplinar e auto- gerenciável. Scrum Master não possui autoridade, é responsável por garantir as práticas Scrum.
  30. 4.  Metodologia do Projeto 4.3. Scrum •  Processo Product Backlog

    Sprint Backlog Sprint 2 – 4 semanas Reuniões diárias Software funcionando + + +
  31. 4.  Metodologia do Projeto 4.3. Scrum •  Processo Product Backlog

    Sprint Backlog Sprint 2 – 4 semanas Reuniões diárias Software funcionando + + +
  32. 4.  Metodologia do Projeto 4.4. Requisitos mínimos •  Ambiente Operacional

    –  Microsoft Windows XP Professional SP2 –  .Net Framework 2.0 –  Microsoft SQL Server 2005 Express –  Vivotek Vitamin Decoder 7.4.262.0 –  Direct X 9 ou superior •  Hardware –  PC Pentium 4 ou superior –  256 MB RAM –  60 GB Hard Drive
  33. 4.  Metodologia do Projeto 4.5. Ferramentas •  Projeto e Análise

    –  Acunote – Agile Project Management –  JUDE Community 5.02 –  Toad Data Modeler –  Microsoft Visio 2003 –  Google Textos & Planilhas •  Desenvolvimento –  Microsoft Visual Studio 2005 Professional –  Microsoft Visual C# 2005 Express –  Microsoft SQL Server 2005 Express –  Microsoft DirectX SDK –  Subversion –  Vivotek SDK
  34. 5.  Desenvolvimento do Projeto 5.1. Diagrama de Contexo (DFD0) Sistema

    de Gerenciamento de CFTV (NVR) Usuário Administrador Câmera IP Repositório de Imagens Dados da câmera Dados do usuário Streaming de vídeo Dados da imagem Parâmetros da pesquisa Parâmetros do sistema Dados do log de usuários Streaming de vídeo Dados da câmera Sinal de detecção de movimento Streaming de vídeo Parâmetros da pesquisa Streaming de vídeo Repositório de Dados Dados do log de usuários Dados da câmera Dados do usuário Dados da imagem Dados da imagem Resultado da pesquisa Resultado da pesquisa
  35. 5.  Desenvolvimento do Projeto 5.7. Documento de Declaração de Risco

    5.8. Casos de Teste # OBJETO DO TESTE TESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COMENTÁRIOS 1 Login Logar com o usuário alsimoes 1. digitar o usuário: user 2. digitar a senha do usuário: **** 3. clicar em ok Acessar a tela principal com perfil de usuário. André 10/27/2007 Passou André > Msg de erro: erroLogin-2007-10-27-12h18.jpg Eliezer > Erro foi disparado pelo método Bloqueia componentes do FormBase que eu criei. Esse método basicamente percorre componetes do form procurando por algum esteja marcado como "Admin" dai desabilita o bicho, incluindo os itens dos menus! Eu só não previ o bendito menuSeparator. Problema ajustado, testar novamente. André > Deu outro erro: erroLogin-2007-10-27-13h41.jpg Prioridade Nome Condição Conseqüência Probabilidade Impacto Exposição Estratégia Profilática Estratégia Contigência Risco Relacionados 3 Tarefas Não cumprir as tarefas designadas Dificuldade de gerenciar o projeto; Grande ou médio atraso; 60% 3 1,8 Segundo a metodologia ágil Scrum o Gerente de Programa (ou Scrum Master) deve acompanhar o andamento das atividades diariamente. As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo. Comprometimento;
  36. 5.  Desenvolvimento do Projeto 5.8. Dados de Desenvolvimento 69% 31%

    Objetivos Detalhados Concluído Não iniciado Dados do Controle de Versão (SVN)   Total de semanas de desenvolvimento   9   Total submissões ao controle   181   Total alterações em arquivos   1228   Média de submissões por semana   20   Média de Alterações em arquivos por semana   136  
  37. 6.  Documentação do Sistema 6.1. Manual do Usuário 1 –

    Introdução 1.1. Bem-vindo ao Beholder NVR 1.2. Câmeras IP 2 – Instalação 2.1. Configuração mínima do sistema 2.2. Instalação do Beholder NVR 2.3. Desinstalação do Beholder NVR 3 – Inicialização 3.1. Inicializando a ferramenta 3.2. Tela principal 4 – Cadastramento de usuários 4.1. Inclusão de usuários 4.2. Alteração de usuários 4.3. Exclusão de usuários 5 – Cadastramento de câmeras 5.1. Inclusão de câmeras 5.2. Alteração de câmeras 5.3. Exclusão de câmeras 6 – Armazenamento de Vídeos 6.1. Gravação de vídeos 6.2. Pesquisa de vídeos 6.3. Exclusão de vídeos
  38. 7.  Conclusão e Recomendações •  Aprendemos ao longo do projeto

    … … a importância de administrar o tempo. … cumprir as tarefas acordadas pela equipe. … a escolher uma metodologia adequada. … trabalhar seguindo um plano. … que respeito é a base do trabalho em equipe. … que persistência, comunicação, adaptabilidade , força de vontade e união entre a equipe são fundamentais. … que além do aprendizado acadêmico, a experiência será levada para nossa vida pessoal e profissional. “Nossas intenções pouco significam se não forem acompanhadas de nossas ações.” [James C. Hunter]
  39. 7.  Conclusão e Recomendações •  Recomendações –  Ajustar a data

    e hora do sistema –  Controlar a movimentação PTZ –  Configurar motion- detection –  Configurar alarmes e pré-alarmes –  Manter LOG de ações dos usuários •  Planos para o futuro –  Exibir os modos oito, treze e dezesseis telas –  Suportar câmeras de outros fornecedores –  Interface web para administração remota –  API flexivel para integração com os outros sistemas