MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA

Tamanho: px
Começar a partir da página:

Download "MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA"

Transcrição

1 UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO Campus Universitário de Marabá MODELO DE UTIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA Elyelma Rodrigues Ribeiro Rodrigo Rodrigues de Goes MARABÁ 2010

2 UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO Campus Universitário de Marabá MODELO DE UTILIZAÇÃO DA TECNOLOGIA BIOMÉTRICA PARA O CONTROLE DE ACESSO A EVENTOS ACADÊMICOS DA UFPA Elyelma Rodrigues Ribeiro Rodrigo Rodrigues de Goes Trabalho de Conclusão de Curso, apresentado à Universidade Federal do Pará, como parte dos requisitos necessários para obtenção do Título de Bacharel em Sistemas de Informação. Orientador: Prof. Eráclito de Souza Argolo, Mtc. MARABÁ 2010 ii

3 UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO Campus Marabá Elyelma Rodrigues Ribeiro Rodrigo Rodrigues de Goes Modelo de utilização da tecnologia biométrica para o controle de acesso a eventos acadêmicos da UFPA Este Trabalho de Conclusão de Curso foi julgado adequado à obtenção do grau de Bacharel em Sistemas de Informação e aprovado em sua forma final pela Banca Examinadora do Curso de Sistemas de Informação da Faculdade de Computação da Universidade Federal do Pará. Marabá PA, 01 de julho de Orientador: Prof a. M.Tc. Eráclito de Souza Argolo UFPA Prof a. M.Tc Zenaide Carvalho da Silva UFPA Prof a. M.Tc Zildomar Carlos Felix UFPA iii

4 Autorização Eu, Elyelma Rodrigues Ribeiro e Rodrigo Rodrigues de Goes, AUTORIZAMOS a Universidade Federal do Pará - UFPA a divulgar total ou parcialmente o presente Trabalho de Conclusão de Curso através de meios eletrônicos. Marabá, 01/07/2010. Assinatura Assinatura iv

5 Ficha Catalográfica RIBEIRO, Elyelma Rodrigues & GOES, Rodrigo Rodrigues. Modelo de utilização da tecnologia biométrica para o controle de acesso a eventos acadêmicos da UFPA. Marabá: UFPA, Bibliografia: p Trabalho de Conclusão de Curso apresentado a Faculdade de Computação, da Universidade Federal do Pará, campus Marabá. Palavras chaves: Biometria, UFPA, UML, SCAE, modelagem. v

6 Dedicatórias DEDICO este trabalho, primeiramente, a Deus por abençoar minha vida e tudo que faço. Aos meus pais, Sebastião e Luiza pelo amor e pela força dada em todos os momentos de minha caminhada até aqui. Ao meu irmão, Elielson pelo grande carinho e por ter ficado perto de meus pais enquanto estive longe realizando esse desejo. Ao meu noivo e companheiro de trabalho, Rodrigo, por sempre está ao meu lado diante de tudo, por lutar comigo, sofrer comigo nas horas difíceis; e porque ele também é merecedor dessa conquista, conquista essa que faz parte de seus sonhos e realizações. E, por último, dedico aos meus colegas de sala e a todos os professores pelos momentos passados juntos. Elyelma Ribeiro vi

7 Dedicatórias DEDICO este trabalho a Deus, que me proporcionou a vida e forças para conquistar os meus objetivos. Aos meus pais Reginaldo e Erilene que me ensinaram a conquistar meus objetos sempre através da luta e honestidade. A minha filha Lariza por ser uma das minhas maiores motivações para o meu esforço. A minha irmã Suzana por sempre acreditar no meu potencial. A minha noiva e companheira de faculdade por estar sempre ao meu lado nesse período de adversidades e conquistas. A todos que contribuirão de alguma forma para a realização desse trabalho. Rodrigo Goes vii

8 Agradecimentos AGRADEÇO a Deus por iluminar meus passos e meus pensamentos. A toda minha família pelo apoio, dedicação e todos os ensinamentos que formaram minha índole. Ao professor Eráclito pela orientação e apoio para a realização deste trabalho, meu muito obrigado. Ao meu noivo e companheiro de trabalho, Rodrigo, pela força e dedicação dada e pela confiança em nosso projeto. Aos professores e organizadores do curso de Sistemas de Informação por tudo que foi feito em prol de nosso sucesso. Meu muito obrigado a todos. Elyelma Ribeiro viii

9 Agradecimentos AGRADEÇO a Deus, por me dar forças diante de todas as adversidades que foram encontradas para a chegada ao fim dessa batalha. Ao 5 o Grupamento de Bombeiros de Marabá, através dos militares que compreenderão o meu empenho a universidade. Aos Professores da Universidade Federal do Pará em especial ao Professor Eráclito Argolo orientador deste trabalho que nos ajudou com os seus conhecimentos. Aos companheiros de sala de aula ao o qual passamos as adversidades desse período de formação em especial a minha companheira de sala e noiva Elyelma e a um grande companheiro Elson que sempre nos ajudou dando boas dicas no trabalho. Agradeço a todos que direta ou indiretamente contribuíram para a realização desse trabalho. Rodrigo Goes ix

10 Resumo Este trabalho apresenta uma proposta para o uso da tecnologia biométrica no controle de acesso de usuários a eventos da Universidade Federal do Pará, utilizando a Impressão Digital como chave de identificação positiva. O objetivo do trabalho é Modelar uma aplicação que faz uso desse sistema biométrico, visando contribuir para o acesso de usuários em eventos acadêmicos, auxiliando na melhoria da autenticação de usuários a eventos da UFPA. O sistema é denominado Sistema de Controle de Acesso a Eventos SCAE, e em seu desenvolvimento foram utilizados alguns princípios da Engenharia e modelagem de Software que proporcionam diferentes visões do sistema. Ao final do trabalho foi desenvolvida à modelagem de um sistema biométrico possibilitando suporte a uma futura implementação. Palavras Chaves: Biometria, UFPA, SCAE, modelagem. x

11 Abstract This paper presents a proposal for the use of biometric technology control user access to events at the Federal University of Stop using the fingerprint as identification key positive. This study is a modeling application that makes use this biometric system, seeking to help users access to academic events, helping to improve the authentication of users UFPA events. The system is called System Acess Control Events SCAE, and their development were used in some principles of engineering and modeling software that provides different views of the system. At the end of the study was designed to modeling of a biometric system providing support to a future implementation. Keywords: Biometrics, UFPA, SCAE, modeling. xi

12 Sumário AUTORIZAÇÃO...IV FICHA CATALOGRÁFICA... V DEDICATÓRIAS...VI DEDICATÓRIAS... VII AGRADECIMENTOS... VIII AGRADECIMENTOS...IX RESUMO... X ABSTRACT...XI SUMÁRIO... XII LISTA DE FIGURAS... XV LISTA DE TABELAS... XVII SIGLAS E ABREVIATURAS... XVIII CAPÍTULO 1 CONSIDERAÇÕES INICIAS INTRODUÇÃO AMBIENTAÇÃO DA PESQUISA ORGANIZAÇÃO DO TRABALHO CAPÍTULO 2 A BIOMETRIA xii

13 2.1. INTRODUÇÃO CONCEITOS DA BIOMETRIA COMO FUNCIONA UM SISTEMA BIOMÉTRICO Verificação e identificação TIPOS DE BIOMETRIA Face Geometria da mão Retina Assinatura Íris Dinâmica da digitação Voz IMPRESSÃO DIGITAL Processo de validação da Impressão Digital Instituições reguladoras e Padrões Leitores biométricos Aplicabilidade SELEÇÃO DE UM SISTEMA BIOMÉTRICO MERCADO BIOMÉTRICO CONSIDERAÇÕES SOBRE O CAPÍTULO CAPÍTULO 3 PROPOSTA DE MODELAGEM INTRODUÇÃO PROCESSO DE MODELAGEM: PRINCÍPIOS Identificação do problema Regras de Negócio Requisitos do Sistema xiii

14 Processo de desenvolvimento FERRAMENTAL Ferramentas CASE CONSIDERAÇÕES SOBRE O CAPÍTULO CAPÍTULO 4 MODELAGEM INTRODUÇÃO MODELAGEM DE SOFTWARE A modelagem orientada a objetos UML Diagramas UML MODELAGEM DO PROBLEMA PROPOSTO Regras de Negócios do sistema de eventos SCAE Requisitos do Sistema de eventos SCAE Diagramas de Caso de Uso Modelagem de interações (Diagramas de Sequência) Modelagem de Classes Considerações sobre os modelos propostos Diagrama Entidade/Relacionamento CONSIDERAÇÕES SOBRE O CAPÍTULO CAPÍTULO 5 CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRAFICAS APÊNDICE A DOCUMENTAÇÃO DOS CASOS DE USO APÊNDICE B DIAGRAMAS DE SEQUENCIAS COMPLEMENTARES xiv

15 Lista de figuras Figura 1: Diagrama de blocos da metodologia do trabalho Figura 2: Um modelo simples de um sistema biométrico Figura 3: Classificação dos métodos biométricos Figura 4: Processo de reconhecimento facial Figura 5: Análise da geometria da Mão Figura 6: Processo de reconhecimento da Retina Figura 7: Modelo geral de um sistema de verificação de assinatura Figura 8: Processo de reconhecimento da Íris Figura 9: Exemplo de como os eventos tecla pressionada e tecla solta ocorrem e como guardam relação com a ordem em que ocorrem as teclas Figura 10: Fases de registro e reconhecimento da voz Figura 11: Tipos de minúcias Figura 12: Estágios de um AFIS Figura 13: Exemplo de um leitor digital Figura 14: Aplicações biométricas em diversos seguimentos do mercado Figura 15: Mercado x Sistemas biométricos Figura 16: Receitas anuais da indústria biométrica Figura 17: Falhas no levantamento de requisitos Figura 18: Arcabouço do processo de software Figura 19: Ambiente da ferramenta de modelagem JUDE/communit Figura 20: Ambiente da ferramenta DBDesigner Figura 21: A modelagem da arquitetura de um sistema xv

16 Figura 22: Arquitetura empregada no sistema de controle de acesso (SCAE) Figura 23: Diagrama de Caso de Uso Geral do Sistema SCAE Figura 24: Diagrama de Caso de Uso Principal Sistema SCAE Figura 25: Diagrama de Seqüência Logar no Sistema Figura 26: Diagrama de Seqüência Incluir Figura 27: Diagrama de Seqüência Excluir Figura 28: Diagrama de Seqüência Localizar Figura 29: Diagrama de classes de projeto - SCAE Figura 30: Diagrama de Classes (processo de identificação dos Usuários) Figura 31: Modelo de entidade-relacionamento (SCAE) Figura 36: Modelo físico entidade-relacionamento (SCAE) Figura 37: Diagrama de Seqüência Imprimir Figura 38: Diagrama de Sequência Consultar eventos inscritos Figura 39: Diagrama de Seqüência Visualizar programação Figura 40: Diagrama de Seqüência Solicitar impressão xvi

17 Lista de tabelas Tabela 1 Comparação entre os dois métodos de leitura de impressão digital Tabela 2: Comparação entre os principais sistemas biométricos Tabela 3: Modelo de descrição do Problema no Documento Visão Tabela 4: Descrição do Problema no Documento Visão Tabela 5: Verificação de controle de interface gráfica Tabela 6: Regras de Negócio do sistema SCAE Tabela 7: Requisitos funcionais do sistema SCAE xvii

18 Siglas e Abreviaturas AFIS ANSI API CASE DER DPI ID ISO ITL JAD NIST OMG PIN PU RUP SCAE SQL UFPA XP AUTOMATIC FINGERPRINT IDENTIFICATION SYSTEM AMERICAN NATIONAL STANDARDS INSTITUTE INTERFACE DE PROGRAMAÇÃO E APLICATIVOS COMPUTER AIDED SOFTWARE ENGINEERING DIAGRAMA ENTIDADE RELACIONAMENTO PIXEL POR POLEGADA IMPRESSÃO DIGITAL INTERNATIONAL ORGANIZATION FOR STANDARDIZATION INFORMATION TECHNOLOGY LABORATORY JOINT APPLICATION DESIGN NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY-USA OBJECT MANAGEMENT GROUP PERSONAL IDENTIFICATION NUMBER PROCESSO UNIFICADO RATIONAL UNIFIED PROCESS SISTEMA DE CONTROLE DE ACESSO A EVENTOS STRUCTURED QUERY LANGUAGE UNIVERSIDADE FEDERAL DO PARÁ PROGRAMAÇÃO EXTREMA xviii

19 CAPÍTULO 1 CONSIDERAÇÕES INICIAS 1.1. INTRODUÇÃO A tecnologia possibilita diversas mudanças na realização de atividades. O processo de identificação de pessoas é um exemplo de atividades que vem sofrendo impactos significativos com tais mudanças. Atualmente os processos de identificação que são comuns (ex: cartão magnético, crachás, senhas, etc.) estão gradativamente sendo substituídos por novas tecnologias. O uso da biometria em sistemas de identificação, por exemplo, é uma dessas novas tecnologias que estão em grande ascensão no mercado. O presente trabalho visa desenvolver a modelagem de um sistema biométrico que possibilite demonstrar o controle de acesso de pessoas aos eventos da Universidade Federal do Pará através da Biometria (Impressão Digital) a fim de possibilitar aos idealizadores dos eventos um maior controle e segurança de seus participantes. A adoção de sistemas biométricos a eventos acadêmicos da UFPA vem para contribuir com a autenticidade de seus participantes, através da impressão digital podendo ajudar o evento a ter um maior controle de acesso às atividades que neles serão disponibilizado. A possibilidade de aperfeiçoar os processos de segurança através do controle de acesso fazendo com que ele passe a ter uma tecnologia de relevância no mercado (biometria) são fatores que trazem grande motivação para a elaboração desse trabalho. A metodologia de pesquisa do presente trabalho para o seu desenvolvimento foi divido em etapas: FIGURA 1: DIAGRAMA DE BLOCOS DA METODOLOGIA DO TRABALHO FONTE: AUTORES 19

20 A etapa inicial é constituída de pesquisas e estudos bibliográficos em livros e internet com assuntos referentes à biometria em sistemas computacionais, da modelagem de dados utilizando UML e Entidade Relacionamento e dos benefícios que o sistema possuirá. Fez parte também da etapa inicial, um estudo sobre Engenharia de Software e como ela vem para auxiliar na elaboração do projeto de software. Na etapa seguinte foi feito o levantamento de requisitos para que se possa modelar o sistema de acordo com a necessidade do evento. A etapa final será feita a modelagem do sistema utilizando UML e seus principais diagramas dentro dos padrões da Engenharia de Software AMBIENTAÇÃO DA PESQUISA O Município de Marabá, situado no sudoeste do Estado do Pará, atualmente conta com dois Campi da UFPA, no qual em sua totalidade há 16 cursos entre bacharelado e licenciatura, funcionado durante todo o ano letivo, os quais no decorrer de todo período proporcionam a comunidade acadêmica e interessada diversos eventos que movimentam grande quantidade de pessoas e fazem com que se dissemine o conhecimento em diversas áreas técnicas. Eventos como o SBSI (Simpósio brasileiro de Sistemas de Informação) são acontecimentos que requerem grandes gastos e por sua vez os participantes pagam pelo os eventos e pelas atividades neles disponibilizadas (ex: Minicursos, workshops entre outros). Porém, em eventos dessa magnitude muitas vezes ocorrem diversas falhas na identificação dos participantes, devido atualmente o controle de acesso aos eventos acadêmicos serem feitos geralmente através de listas presenciais ou crachás de identificação que podem ser facilmente burlados e não garantem, de fato, a identificação do usuário. Diante da vulnerabilidade da identificação dos usuários em eventos, este trabalho propõe contribuições através da modelagem de um sistema com o controle de acesso dos usuários por meio de identificação biométrica, onde os participantes só teriam acesso às atividades disponibilizadas caso esteja previamente autenticados via impressão digital. Com isso, haverá a possibilidade de efetivar a presença do usuário e o controle do fluxo de pessoas de maneira mais eficaz dentro das atividades disponibilizadas. 20

21 1.3. ORGANIZAÇÃO DO TRABALHO Este trabalho apresenta cinco capítulos, que abordarão o tema proposto, especificando o assunto sobre o que é considerado relevante para o entendimento do problema. A sua estrutura é organizada da seguinte forma: O capítulo 1 tratou das considerações iniciais com a introdução do trabalho e ambientação da pesquisa. O capítulo 2 apresenta os conceitos sobre biometria, o seu processo de funcionamento, o mercado e sua aplicabilidade, com um estudo sobre os principais sistemas biométricos dando ênfase a Impressão Digital. O capítulo 3 apresenta uma proposta de modelagem, apresentado como a engenharia de software auxilia na identificação do problema, como os processos de desenvolvimento podem auxiliar em todo o processo de elaboração do software e as ferramentas utilizadas no processo de modelagem. O capítulo 4 aborda a modelagem do sistema proposto, usando diagramas que possibilitem o melhor entendimento do sistema. No capítulo 5 são apresentadas as considerações finais sobre o projeto e sugestões para trabalhos futuros. 21

22 CAPÍTULO 2 A BIOMETRIA 2.1. INTRODUÇÃO Neste capítulo serão abordados alguns dos principais tópicos relacionados à biometria, as tecnologias empregadas atualmente no desenvolvimento de sistemas biométricos, o funcionamento, as instituições que regulamentam os padrões biométricos, a aplicabilidade e como se encontra o mercado atual CONCEITOS DA BIOMETRIA A biometria, expressão em uso desde o inicio do século passado, tem como objeto o estudo e a analise de fenômenos quantitativos pertinentes a objetos das ciências biológicas. Recentemente a expressão passou a ser usada também nos meios tecnológicos para a identificação de pessoas através de características individuais inerentes a cada ser humano (DANTAS, 2007). Resende (2007) diz que a biometria é um conjunto de técnicas e métodos para se identificar pessoas, perante sistemas eletrônicos digitais, através da manipulação de dados que representam marcas pessoais produzidas e armazenadas em determinadas partes das superfícies do corpo humano. Para uma melhor identificação dessas características, foram criados sistemas especiais chamados de sistemas biométricos, que segundo Costa (2001) esses sistemas vieram para contribuir com o processo de segurança dos sistemas de autenticação de indivíduos, minimizando problemas encontrados nos métodos tradicionais de identificação (senha e cartões). De acordo com Pinheiro (2008), um sistema biométrico pode ser encarado como um conjunto de hardware e software para o reconhecimento de padrões de propósito especifico, que por sua vez extrai modelos (conjunto de dados) a partir de informações coletadas (através de um leitor biométrico) e comparado com um conjunto de outros modelos que ficam armazenados em uma base de dados. A biometria vem ganhando um espaço considerável nos meios de segurança. Este fato se deve ao aumento significativo do sigilo das informações ou acesso a elas, que por sua vez exigem meios seguros de proteção de informação, haja vista que mecanismos tradicionais como, por exemplo, senhas e cartões já não satisfazem todas as demandas de segurança 22

23 exigidas por serem facilmente esquecidos ou passados de uma pessoa para outra. Para Romagnoli (2002) na área da segurança existem três tipos diferentes de autenticação: Algo que se sabe uma senha, um PIN (Personal Identification Number) ou uma frase de seu conhecimento. Algo que se tem cartão magnético, smart cards (cartões inteligentes) e token. O que é a biometria, podendo ser uma parte do corpo (algo que possa ser medido) ex: os detalhes da impressão digital; ou uma ação rotineira observável (algum comportamento) ex: a forma de se escrever. Conforme Costa (2001) existem alguns aspectos que afirmam a possibilidade de uso de uma característica pessoal como característica biométrica. São eles: Universalidade: cada pessoa é classificada por um conjunto de características, tais como: timbre de voz, impressão digital, características da face entre outros. Unicidade: indica que duas pessoas não possuem as mesmas características, ou seja, cada pessoa tem suas características próprias. As impressões digitais variam de pessoa para pessoa, de dedo para dedo. Dessa forma, uma impressão digital somente é igual a ela mesma. Permanência (imutabilidade): as características não podem ser modificadas, ou seja, não se alteram no decorrer do tempo. Critério quantitativo: indica que as características podem ser medidas quantitativamente. Na prática, existem outros requerimentos importantes para o uso das características biométricas como, por exemplo, (VIGLIAZZI, 2006): Desempenho: a precisão de identificação, os recursos requeridos para conseguir uma precisão de identificação aceitável ao trabalho ou fatores ambientes que afetam a precisão da identificação. Temos como exemplo o sistema biométrico de reconhecimento facial, que pode reconhecer o individuo de forma imprecisa caso ele esteja de óculos escuro; 23

24 Aceitabilidade: indica o quanto as pessoas estão dispostas a aceitar os sistemas biométricos, considerando que muitas pessoas podem recusar a utilização do sistema por achá-lo invasivo ou constrangedor; Proteção: refere-se à facilidade/dificuldade de enganar o sistema com técnicas fraudulentas COMO FUNCIONA UM SISTEMA BIOMÉTRICO De maneira geral, os sistemas biométricos operam em uma ordem de ações cronológicas de execução muito similar. O primeiro passo é o cadastramento das características biométricas pertinentes ao usuário, que ficam armazenadas em uma base de dados para uma futura comparação. Quando há a necessidade de utilização do recurso biométrico, é feita a leitura das características que foram previamente armazenadas no banco de dados e comparadas com a de quem solicitou o serviço biométrico. É importante salientar que uma característica é considerada igual à outra, devido à quantidade pré-definida de características iguais. A precisão do processo de identificação pode variar de forma significativa, ou seja, depende da quantidade de informação a ser comparada e o tamanho do template (base de dados das características biométricas). Outro fator a ser considerado é que o individuo que esta sendo identificado tem que estar presente no momento da identificação para que assim possa disponibilizar suas características biométricas (MORAES, 2006). A biometria permite a verificação da identidade de uma pessoa através de uma característica única inerente da própria pessoa. Um sistema biométrico não grava a foto do rosto ou da impressão digital, mas o valor que é representado através da captura da informação. No caso da impressão digital são os pontos chamados de minúcias que as identificam. Num sistema biométrico, o usuário é previamente registrado e seu perfil biométrico fica armazenado. Quando da utilização posterior do sistema, o processo de aquisição obtém os dados biométricos apresentados como mostra a figura 2 (PINHEIRO, 2008). 24

25 FIGURA 2: UM MODELO SIMPLES DE UM SISTEMA BIOMÉTRICO FONTE: PINHEIRO (2008) Aquisição e exemplar - O processo de aquisição é a obtenção dos dados da característica biométrica oferecida e o exemplar ou amostra é o resultado do processo aquisição que ocorre no momento em que o usuário disponibiliza suas características. Extração e atributos - O processo de extração produz uma representação computacional do exemplar obtido. A extração de características é a redução de um conjunto de medidas biométricas formado por uma grande quantidade de dados. Registro e perfil - O processo de registro obtém previamente os dados biométricos do usuário para cadastramento no sistema. O perfil biométrico obtido, ou template, é armazenado para uma comparação posterior. Comparação, limiar e decisão - O processo de comparação verifica se há similaridade entre as características extraídas da amostra do usuário e o perfil armazenado previamente. A linha pontilhada na figura 2 representa o processo de registro que é realizado raramente, pois o individuo disponibiliza os seus dados uma única vez no sistema para que possa ser montado seu perfil. Os sistemas biométricos de maneira geral possuem duas fases ou processos, sendo a primeira fase chamada de registro que cria a base de dados de referência ao usuário, na qual servirão para comparação e a segunda fase pode ser tanto a verificação como a identificação Verificação e identificação Na visão de Jain (et al.,1997 apud Costa, 2001), dispositivos biométricos, em grande parte operam no modo verificação ou identificação. O usuário do serviço apresenta, 25

26 por exemplo, sua impressão digital que será comparada com um template, que ficara armazenado em um banco de dados. Caso a comparação, que foi adquirida através da captura das características biométricas, seja feita de forma positiva, o usuário terá acesso ao serviço. Para Pinheiro (2008), os meios de reconhecimento por biometria podem ser aplicados de duas formas: Um para um o sistema compara as características biométricas que estão registradas em um banco de dados com aquele usuário. Um para muitos o sistema efetua busca em todo banco de dados, sendo feita a comparação com a informação fornecida até que o registro seja reconhecido, podendo ser aplicados em locais com grande fluxo de pessoas. Em ambos os casos o usuário pode ter acesso aos recursos disponibilizados pelo reconhecimento biométrico, porém nas duas ocasiões os indivíduos deverão ser identificados de forma positiva para ter acesso a algum recurso TIPOS DE BIOMETRIA Segundo Costa (2001), os sistemas biométricos identificam indivíduos com base em suas características físicas ou comportamentais. As características físicas são as que podem ser medidas e as características comportamentais são as que podem ser analisadas. Espinosa enfatiza quando diz que: A definição das tecnologias biométricas é basicamente a diferença entre características físicas e do comportamento. Uma característica fisiológica é uma propriedade física relativamente estável tal como impressões digitais, geometria da mão, padrão da Iris, padrão dos vasos sanguíneos dos fundos dos olhos, entre outras. Este tipo de característica é basicamente imutável. Por outro lado, uma característica de comportamento é mais um reflexo de atitudes psicológicas do individuo. (Espinosa, 2000, pag. 12). Os critérios para a escolha de um sistema biométrico irão depender dos requisitos que se enquadrem de melhor maneira a aplicação escolhida. Na visão de Pinheiro (2008), é considerado para escolha do sistema biométrico o conforto na utilização, a precisão, a relação entre a qualidade e preço e o nível de segurança. A figura 3 demonstra as principais características biométricas separadas entre fisiológicas e comportamentais, na qual serão abordadas, resumidamente, as principais biometrias, dando ênfase à biometria por impressão digital, que será o foco principal do presente trabalho. 26

27 Face FIGURA 3: CLASSIFICAÇÃO DOS MÉTODOS BIOMÉTRICOS Fonte: SILVA & ABE (2002) A identificação pela imagem facial se baseia na característica de cada face humana, sendo que no reconhecimento facial usual é feito um escaneamento do rosto do individuo (DANTAS, 2007). Outro aspecto importante, segundo o mesmo autor, é que são definidos a distâncias dos pontos a serem medidos que são denominados de pontos nodais (olhos, nariz, ossos laterais e a face do queixo), sendo essas medidas transformadas por algoritmos tornando-se única daquele individuo. O sistema de reconhecimento facial é um dos menos intrusivos dentre os existentes, pois o individuo é identificado através de uma série de imagens ou fotografias. Como desvantagem, a técnica oferece uma menor confiabilidade e necessita de maior tempo para leitura e pesquisa das informações e oferece ainda um custo alto de implantação (PINHEIRO, 2008). A figura 4 mostra o processo de reconhecimento facial: FIGURA 4: PROCESSO DE RECONHECIMENTO FACIAL CAPTURA DA IMAGEM (1); ESCANEAMENTO DA FACE (2); OBTENÇÃO DAS CARACTERÍSTICAS (3); COMPARAÇÃO COM O TEMPLATE NO BANCO DE DADOS (4); IDENTIFICAÇÃO POSITIVA (5). FONTE: PINHEIRO (2008) O sistema se baseia na captura da imagem, que pode ser feitas de varias formas, seja através de máquina fotográfica ou câmera. A imagem 1 da figura 4 mostra esse tipo de 27

28 captura. Na imagem 2 há o escaneamento da face para uma possível comparação com o banco de dados, verificando seus pontos comuns. Na imagem 3 obtém-se as características da face através da distancia entre os olhos, nariz e boca. Depois há, de fato, a comparação com o arquivo gravado no banco de dados, mostrado na imagem 4. E por último a imagem 5 mostra a identificação positiva da face, que pode também gerar um resultado negativo (PINHEIRO, 2008) Geometria da mão A tecnologia analisa as características geométricas individuais da mão, o formato, o comprimento, a largura, a espessura, a curvatura dos dedos são os pontos medidos. Devido a sua rapidez, este sistema é indicado por especialistas para serem usados em locais com um grande movimento de pessoas. Em contrapartida, o sistema deixa a desejar por apresentar uma precisão baixa, devido às características das mãos não ser descritivas o bastante para a identificação e, também, a presença de anéis no dedo ou o encaixe incorreto da mão no equipamento, podendo ocasionar erros na leitura (VIGLIAZZI, 2006). A figura 5 mostra o mapeamento da mão: FIGURA 5: ANÁLISE DA GEOMETRIA DA MÃO FONTE: PINHEIRO (2008) A leitura dos dados neste tipo de biometria se dar por um scanner que encaixa os dedos do usuário, no qual o sistema armazena as informações entre os dedos e articulação de forma proporcional. 28

29 Retina A biometria da retina segundo Romagnoli (2002) é baseada na análise da camada dos vasos sanguíneos no fundo dos olhos. Para captura dessas imagens é utilizada uma luz de baixa intensidade que encontrará padrões singulares da retina através de uma varredura. Esta técnica apresenta grande precisão e possibilidades remotas de ser alterada. A figura abaixo demonstra a forma de captura da imagem da retina. FIGURA 6: PROCESSO DE RECONHECIMENTO DA RETINA AQUISIÇÃO DA IMAGEM DA RETINA (1); APLICAÇÃO DO ALGORITMO E OBTENÇÃO DAS CARACTERÍSTICAS (2); COMPARAÇÃO COM O TEMPLATE ARMAZENADO NO BANCO DE DADOS (3); IDENTIFICAÇÃO POSITIVA (4). FONTE: PINHEIRO (2008) Este sistema de identificação funciona baseado no tipo de característica dos vasos da retina. Primeiro a imagem é capturada para comparação; é o que mostra a imagem 1. Na imagem 2 as características são obtidas através de pontos analógicos transformados em sinais digitais; é onde o algoritmo age, de fato. Na imagem 3 ocorre a comparação com o arquivo gravado no banco de dados. E por último a imagem 4 mostra a identificação positiva, que por sua vez pode, também, ser negativa (PINHEIRO, 2008) Assinatura Os sistemas de reconhecimento de assinaturas se dividem em sistemas dinâmicos e sistemas estáticos, no qual a técnica é baseada em pequenas diferenças no processo da escrita que pode ser a pressão, aceleração, e número de vezes que se levanta a caneta do papel, na qual, conforme Costa (2006), o sucesso de identificar/verificar uma assinatura é 29

30 analisar as características mais constantes, ou seja, que não variem muito no decorrer do tempo, na qual Espinosa (2000) reforça que para a verificação de uma assinatura há a necessidade de verificar cinco tipos de problemas, são eles: aquisição de dados, préprocessamento, extração de característica, processo de comparação e avaliação de desempenho. FIGURA 7: MODELO GERAL DE UM SISTEMA DE VERIFICAÇÃO DE ASSINATURA FONTE: ADAPTADA DE ESPINOSA (2000) A aquisição da imagem é feita através de digitalização (scanner), na qual a unidade de pré-processamento recebe essa imagem e executa processos de filtragem. Já na representação haverá a extração das características das assinaturas que construirá um vetor da imagem que será armazenado na base de dados. Na unidade de reconhecimento é executada uma comparação para verificar se a assinatura é verdadeira ou falsa que comparará as características com a existente no banco de dados que contém o as assinaturas (ESPINOSA, 2000). 30

31 Íris A tecnologia de reconhecimento da Íris é muito explorada pela ficção. Diversos filmes exibem cenas onde seus personagens precisam passar por um exame da íris para terem algum tipo de acesso. O sistema faz a captura da imagem da íris, (...) a parte colorida do olho, em torno da pupila, e permite 249 pontos de diferenciação que podem ser usados no processo de reconhecimento de um indivíduo (PINHEIRO, 2008, P. 67). Conforme o autor é uma característica biométrica estável que não se altera com o envelhecimento. FIGURA 8: PROCESSO DE RECONHECIMENTO DA ÍRIS IMAGEM DA ÍRIS ADQUIRIDA SOB CONDIÇÕES IDEAIS (1); APLICAÇÃO DO ALGORITMO E RECONHECIMENTO DE CARACTERÍSTICAS (2); GERAÇÃO DO IRISCODE ASSOCIADO (3); COMPARAÇÃO COM PADRÕES ARMAZENADOS NO BANCO DE DADOS (4); IDENTIFICAÇÃO POSITIVA(5). FONTE: PINHEIRO (2008) O processo de captura a imagem da Íris é estimada pelo centro da pupila na qual há um isolamento entre a íris e a pupila. O uso de lentes de contato tem pouco efeito de obstrução e não interferem na captura. Após a captura, será gerado um padrão de imagem que serão computados através dos ruídos que demarcará as características e serão armazenadas em uma base de dados um IrisCode (código da Iris), que funciona como uma chave de identificação ou registro que é usado para uma suposta identificação positiva do usuário (PINHEIRO, 2008; VIGLIAZZI, 2006) Dinâmica da digitação O intuito desta técnica é fazer o reconhecimento levando em conta a forma com que a pessoa digita. Fatores como a velocidade, o tempo em que cada tecla é pressionada, 31

32 intervalo entre uma tecla digitada e outra, são verificados. É necessário um software que faça a análise do ritmo da digitação, não sendo preciso hardware adicional, o próprio teclado do usuário pode ser usado. Este tipo de técnica é muito utilizado no controle de acesso direto ao computador, tendo também a necessidade para autenticação do uso de nome e senha. Especialistas afirmam ser um método seguro devido o reconhecimento ser feito pela dinâmica da digitação proporcionando resultados satisfatórios, haja vista que as características supracitadas são difíceis de ser imitadas por falsos usuários (VIGLIAZZI, 2006). A dinâmica da digitação conforme Costa (2006) analisa a maneira como um usuário digita em um terminal monitorando suas entradas em um teclado, tendo como objetivo autenticar o ritmo de digitação que o usuário usa habitualmente. A seguir, a figura ilustra os detalhes da dinâmica da digitação: FIGURA 9: EXEMPLO DE COMO OS EVENTOS TECLA PRESSIONADA E TECLA SOLTA OCORREM E COMO GUARDAM RELAÇÃO COM A ORDEM EM QUE OCORREM AS TECLAS. FONTE: COSTA (2006) O sistema de identificação cria um perfil de acordo com o intervalo da digitação do usuário. Os números da figura 9 representam esses intervalos. O algoritmo solicita, por exemplo, um nome e uma senha, na qual uma frequência é analisada de acordo com a velocidade, espaço de tempo, intensidade de pressão em que cada tecla é acionada ou teclada, na qual o sistema constrói um vetor composto dos eventos tecla-pressionada (numero da esquerda da figura) e tecla-solta (numero da direita da figura) criando o perfil do usuário (COSTA, 2006) Voz A tecnologia conhecida também como Speaker ID faz a análise dos padrões harmônicos e não apenas reproduções de seqüências predefinidas. (Vigliazzi, 2006 p. 39). Os 32

33 dispositivos necessários para a captura da voz podem ser, por exemplo, um telefone ou um microfone. Os Sistemas de reconhecimento da voz são divididos em classes. Com base na definição dessas classes feitas por Vigliazzi (2006) apresentam-se as três: Texto fixo: o usuário pronuncia palavras ou frases predefinidas. Dependência de texto: o usuário tem que pronunciar uma frase específica. O que o usuário diz é alinhado com o texto conhecido, sendo identificado ou rejeitado. Texto independente: é identificada qualquer coisa que o usuário pronunciar. Além disso, Pinheiro (2008) apresenta outra classe, a classe Conversacional, a qual apresenta similaridade com a classe Dependência de texto. Nela, é feita uma interrogação ao usuário pelo sistema de autenticação, sendo que as repostas são secretas. Há certo grau de segredo nas frases gravadas previamente. FIGURA 10: FASES DE REGISTRO E RECONHECIMENTO DA VOZ FONTE: PINHEIRO (2008) A figura 10 é dividida em três algoritmos. No algoritmo de reconhecimento da voz o sistema pode depender do usuário, fazendo reconhecimento da voz de apenas uma pessoa ou pode ser independente de usuários, reconhecendo padrões aplicáveis a diversos usuários. Já no algoritmo de identificação de voz o sistema age de modo a identificar o usuário, sem precisar de senhas ou PIN. No terceiro algoritmo o sistema permite que o texto seja convertido em voz, usado, por exemplo, para ouvir s por telefone. Essa verbalização pode ser sintetizada, onde um conjunto de palavras são analisadas e depois resumidas em sons correspondentes aos fonemas necessários para a conversão do texto em voz. E também pode 33

34 ser concatenada, no qual o texto é analisado e definido em fonemas, e depois de agregados reproduzem em som o texto analisado (PINHEIRO, 2008) IMPRESSÃO DIGITAL A impressão digital segundo Costa (2001) é um dos métodos mais simples de ser implantado, uma vez que fatores como custo de investimento e resultados de segurança são bem satisfatórios para àqueles que escolhem essa tecnologia biométrica como meio de controle de acesso ou proteção de informação. O método de captura da impressão digital leva em conta a análise das irregularidades também chamadas de sulcos ou minúcias, ou seja, são as partes em que há divisão dos sulcos que são partes que terminam abruptamente chamadas de terminação, na qual as minúcias são também conhecidas como características de Galton 1. FIGURA 11: TIPOS DE MINÚCIAS FONTE: SILVA & ABE (2002) Os vários sulcos que formam as minúcias formam algumas características que variam de posições e formato de pessoa para pessoa. Conforme Pinheiro (2008) a impressão digital é um método barato e rápido que oferece um grau bom de confiabilidade e seu custo de implementação não apresenta um valor elevado. Porém é necessário que se atente para algumas desvantagens como, por exemplo: desgastes das minúcias, dedos úmidos ou muito secos, deformidades nos dedos, entre outros 1 Francis Galton - provou cientificamente que nenhuma digital é exatamente igual à outra e que elas não mudam no decorrer da vida de uma pessoa. 34

35 que podem de alguma forma não identificarem o individuo positivamente. A tecnologia biométrica através da impressão digital apresenta pontos fortes e fracos na autenticação de usuários (COSTA, 2007): Pontos fortes: Este tipo de tecnologia possui alta Precisão; Grande tradição ao longo do tempo como identificador imutável; Existência de grandes bancos de dados legados de impressões digitais; A impressão digital pode ser colhida facilmente a baixo custo. Pontos fracos: Em algumas culturas, impressões digitais não são bem aceitas por estarem ligadas a criminosos, pessoas iletradas ou por questões de higiene; A qualidade das impressões digitais varia enormemente dentro de uma população; Os sensores mais baratos podem ser comprovadamente fraudados Processo de validação da Impressão Digital Na aquisição de imagens, através de um leitor digital, as minúcias são obtidas para identificação em preto e branco, sendo essa a imagem digitalizada através de um scanner, na qual os leitores biométricos são capazes de identificar mais de 40 minúcias de uma impressão digital. (COSTA, 2001; ROMAGNOLI, 2002). FIGURA 12: ESTÁGIOS DE UM AFIS FONTE: COSTA (2001) 35

36 A figura 12 demonstra o processo de aquisição da impressão digital para uma possível comparação. Quando capturada através do dispositivo, a imagem é processada e armazenada em um banco de dados. O usuário poderá ser identificado em um segundo momento através do processo de verificação e identificação, onde será comparado com o modelo capturado no processo de aquisição, obtendo uma resposta negativa ou positiva de identificação (COSTA, 2001) Instituições reguladoras e Padrões As tecnologias biométricas precisam de padrões para que possa ter uniformização relacionada a alguns aspectos (PINHEIRO, 2008): Manutenção da integridade e autenticidade dos dados biométricos; Gerenciamento dos dados durante o ciclo de vida dos dados biométricos; Aplicação prática dos sistemas biométricos; Controle de acesso às informações armazenadas pelo sistema; Encapsulamento dos dados; Implementação, armazenamento e transmissão dos dados biométricos; Políticas de segurança que considerem a privacidade da informação; Para o uso da tecnologia biométrica de forma universal, foram criados padrões importantes para que se possam ter um melhor suporte entre as aplicações biométricas. As instituições investem em padronização a fim de que se possam ter produtos de qualidade e competitivos no mercado, um exemplo disso é a ISO/JTC1/SC31 que é um órgão internacional de padronização da biométrica, onde os grupos trabalham em áreas como: interface, formato de troca de dados, arquitetura entre outros (PINHEIRO, 2008). O ITL (Information Technology Laboratory ou Laboratório de tecnologia da informação) do NIST (National Institute of Standards and Technology ou Instituto nacional de padrões e tecnologia dos Estados Unidos) vem desenvolvendo padrões e metodologias de testes, com o intuito de garantir a interoperabilidade dos dispositivos, pois a ampla aceitação de tecnologias biométricas é necessária. Outro órgão de grande relevância no mercado biométrico é o BioAPI (ligado a NIST) que formulou consorcio entre empresas para desenvolver API s (Interface de Programação e Aplicativos) independente de dispositivo biométricos, na qual suas principais primitivas se referem a tarefas de registros, identificação e verificação numa plataforma cliente/servidor e aquisição do sinal numa plataforma cliente ( BIOAPI, 2009). 36

37 Existem diversos padrões para os sistemas biométricos como, por exemplo, ANSI X9.84:2003, ISO 19092:2005 entre outros. Todos os padrões citados têm a finalidade de padronizar as atividades biométricas garantindo que esses sistemas tenham um bom desempenho independente de plataforma utilizada. ANSI X9. 84:2003 especifica os requisitos mínimos de segurança para a gestão de dados biométricos de forma eficaz. Nesta norma temos alguns tópicos relevantes: segurança para o recolhimento, distribuição de dados e processamento de dados biométricos, abrangendo a integridade, autenticidade e não repudio, e a gestão dos dados biométricos através de seu ciclo de vida composto de inscrição, transporte e armazenamentos (ANSI, 2009). ISO/IEC27001: abrange todos os tipos de organizações (por exemplo, empresas comerciais, agências governamentais, organizações sem fins de lucro) especificando os requisitos para a criação, implantação, operação, monitorização, revisão, manutenção e melhoria documentadas no Sistema de Informação de Gestão de Segurança, no contexto dos riscos da organização empresarial global. Ela especifica os requisitos para a implementação de controles de segurança personalizados para as necessidades de organizações ou suas partes. ISO/IEC27001: é projetado para assegurar a seleção de controles de segurança adequados e proporcionais, que protegem os ativos de informação e dar confiança às partes interessadas. ISO/IEC27001: destinam-se a serem adequados para diversos tipos de utilizações, como, por exemplo, (ISO, 2005): Utilização dentro das organizações para garantir o cumprimento das leis e regulamentos; Uso dentro de uma organização como uma estrutura para o processo de implementação e gestão de controles para assegurar que os objetivos de segurança específicos da organização sejam cumpridos; Definição de novos processos de gestão da segurança da informação; Identificação e clarificação dos atuais processos de informação de gestão da segurança; Utilização pela gestão das organizações para determinar o status das atividades de informação de gestão da segurança; 37

38 Utilização pelos auditores internos e externos das organizações para determinar o grau de cumprimento das políticas, diretrizes e normas adaptadas por uma organização; Utilização pelas organizações para fornecer informações relevantes sobre as políticas de segurança da informação, diretrizes, normas e procedimentos para os parceiros comerciais e outras organizações com as quais interagem por motivos operacionais ou comerciais; Implementação de negócios que permitam a segurança da informação; Utilização pelas organizações para fornecer informações relevantes sobre segurança da informação para os clientes. Os padrões auxiliam na troca de dados entre aplicações e sistemas evitando problemas e custos oriundos de sistemas proprietários (COSTA, 2007). Há mais padrões que não foram citados no trabalho devido este não ser o foco do trabalho Leitores biométricos A aquisição da imagem, como foi visto na seção (2.5.1), é essencial para o reconhecimento do individuo, mas para que isso ocorra é importante também que haja um sensor de boa qualidade para que seja feita a aquisição da impressão digital. Existem basicamente dois tipos de métodos de leituras (VIGLIAZZI, 2006): Óptico: Baseiam-se no principio da reflexão da luz. Não-óptico: Baseiam- se no principio de impulsos elétricos. A Tabela 1 faz uma comparação entre os dois métodos de leituras de digitais: TABELA 1 COMPARAÇÃO ENTRE OS DOIS MÉTODOS DE LEITURA DE IMPRESSÃO DIGITAL Método Óptico Método Não-óptico Aplicabilidade Durabilidade Propriedades Externas Custos Nenhuma necessidade de tratamento de superfície. Resistência de choque. Superfície sem risco. Resistência ao ambiente. Superfície sem corrosão Nenhum problema de encontro à eletricidade estática Custo baixo da manufatura e da manutenção. FONTE: VIGLIAZZI (2006) 38 Necessidade de tratamento de superfície, tal como revestimento elétrico de estática de prevenção e o revestimento duro. Não resiste a choques externos e riscos. Fácil de corroer-se por componente químico do corpo e do ar. O revestimento da prevenção da eletricidade estática é requerido. Custo elevado da manufatura e da manutenção.

39 O método óptico é o mais recomendado para o uso em leitores biométricos como pode ser observados na tabela 1 acima. A figura abaixo mostra um exemplo de um leitor óptico. FIGURA 13: EXEMPLO DE UM LEITOR DIGITAL FONTE: DIGITAL PERSONA (2009) A escolha do tipo de leitor ira depender da complexidade de atuação onde o leitor será empregado, na qual dependendo do tipo de tecnologia o preço e qualidade dos leitores podem variar de forma considerável Aplicabilidade A impressão digital é aplicada em diversas áreas (figura 14), sendo a área criminal a que mais utiliza esse recurso. A ID permite o reconhecimento rápido de pessoas e pode ser usada em sistemas de segurança, controle de acesso a locais restritos, freqüência de funcionários, etc. Este tipo de tecnologia é muito usada, devido ser mais difundida no mercado e ter fatores que favorecem a sua aceitação, como por exemplo, custo e benefício.. FIGURA 14: APLICAÇÕES BIOMÉTRICAS EM DIVERSOS SEGUIMENTOS DO MERCADO FONTE: COSTA (2001) 39

40 2.6. SELEÇÃO DE UM SISTEMA BIOMÉTRICO Para a seleção adequada de um sistema biométrico há diversos parâmetros, no qual cada sistema biométrico apresenta as suas vantagens e desvantagens quanto à ocorrência de erros, ao custo, a maior ou a menor aceitação por parte do usuário. Para cada caso existe uma alternativa mais recomendada, mas a escolha do tipo de sistema depende basicamente do nível de segurança desejado para a aplicação (PINHEIRO, 2008 p.118). Os critérios adotados por empresas ou instituições para a adoção do tipo de leitor biométrico estão ligados geralmente ao nível de segurança, aceitabilidade dos usuários, custo benefício entre outros que a tecnologia poderá trazer, na qual tradicionalmente as aplicações biométricas são divididas em três categorias: Aplicações para acesso lógico a dados ou informações; Aplicações para acesso físico a locais controlados; Aplicações de identificação ou verificação com uso de banco de dados ou dispositivos de tokens. O uso da biometria era um privilegio das grandes corporações, porém essa realidade esta mudando de forma bem dinâmica. Empresas de pequeno porte, residências já começam a utilizar esse tipo de tecnologia com objetivo de aumentar a segurança e dificultar roubos, fraudes e outras formas de ataques. A adoção desses sistemas vem para contribuir com a autenticidade dos indivíduos e incrementar segurança em redes de computadores, controle de acesso, entre outras aplicações (PINHEIRO, 2008; ROMAGNOLI, 2002) MERCADO BIOMÉTRICO O mercado biométrico teve uma grande ascensão nos últimos anos, conseqüentemente teve também um crescimento da variedade dos métodos biométricos automatizados. A indústria biométrica também alavancou devido à redução de custo de equipamentos. Conforme Vigliazzi (2006), após os atentados ocorridos nos Estados Unidos em 11 de setembro de 2001 ao Word Trade Center, a indústria biométrica teve um impulso significativo. O gráfico da figura 15 aponta o mercado dos principais sistemas biométricos utilizados: 40

41 Receitas de biometria por tecnologia, 2009 Outras modalidades 2% Impressão Digital 28% AFIS/Life scan 38% Irís 5% Veias 3% Voz 3% Face 11% Geometria Mão 2% Middleware 8% FIGURA 15: MERCADO X SISTEMAS BIOMÉTRICOS FONTE: IBG (2009) A figura 15 demonstra os tipos de biometria mais difundidos no mercado sendo representado de acordo com sua representação de venda no mercado, onde entre as mais bem aceitas destaca-se a impressão digital que lidera a grande fatia do mercado devido entre vários fatores a sua comodidade e preço acessível. O gráfico (figura 16) demonstra as previsões das receitas anuais da indústria biométrica do ano de 2009 a A imagem faz parte de um relatório divulgado pelo International Biometric Group (Grupo internacional de biometria). 41

42 FIGURA 16: RECEITAS ANUAIS DA INDÚSTRIA BIOMÉTRICA FONTE: IBG (2009) Pesquisas demonstram que o setor tende a crescer cada vez mais. Para completar, outros dados do IBG (International Biometric Group) mostram que o mercado de biometria em 2014, deverá atingir 9,3 bilhões de dólares. Vários aspectos podem ser considerados para que se possa selecionar uma tecnologia biométrica, porém há a necessidade de observar alguns itens, como por exemplo, o nível de rejeição dos usuários para que se possa obter um produto adequado para uma determinada aplicação (VIGLIAZZI, 2006). A tabela 2 demonstra alguns pontos relacionados às tecnologias biométricas mais difundidas no mercado biométrico: TABELA 2: COMPARAÇÃO ENTRE OS PRINCIPAIS SISTEMAS BIOMÉTRICOS SISTEMAS BIOMETRICOS FORÇA FRAQUEZA APLICAÇÃO Impressão digital Face Estável ao longo tempo Única Leitor pequeno e barato Não é intrusivo Não depende de participação do usuário Resistência do usuário Requer treino; 3 a 7% da população não possuem impressões legíveis ou estáveis Baixa precisão Pode ser enganado por foto Usuário pode usar disfarce Controle de acesso; Soluções de autenticação de aplicações; Caixa de bancos veículos; Não é aceito em diversos países devido as leis de privacidade 42

43 Íris Muito preciso Não é enganado por foto Poucos produtos disponíveis Não existe uso comercial ainda Geometria da mão Retina Template pequeno Baixa taxa de erro na criação do template Não afetada pela condição da pele Não é intrusivo Estável no tempo Altíssima precisão Única Tamanho do dispositivo Contato físico requerido Os dedos de usuários jovens podem crescer Requer treinamento de usuário Alta resistência Tempo de leitura lento Usuário não pode mexer a cabeça Controle de acesso Ponto eletrônico Controle de acesso Voz Facilidade de uso Baixo treinamento Não é intrusivo Pode ser usado para telefone A voz muda com o tempo e condições emocionais Pouca precisão Fácil de ser fraudado Controle de acesso Telefone celulares Banco por telefone Assinatura Alta aceitação do usuário Mínimo treinamento Conveniente para transações financeiras Instável Muda com o tempo Requer varias leituras do usuário Uso em dispositivos portáteis Cartão de crédito FONTE: ADAPTADA DE MORAES (2006) Dentre os principais sistemas biométricos destacados na tabela 2 a Impressão Digital é um dos que mais se sobressai pelo seu custo benefício, destacando-se no mercado como uma das tecnologias biométricas mais difundidas e conhecidas que há. Porém, este sistema pode apresentar dificuldades pelo fato de poder ter a necessidade de algum tipo de treino inicial CONSIDERAÇÕES SOBRE O CAPÍTULO A biometria através dos diversos sistemas biométricos é uma tecnologia que possui grande relevância na identificação de pessoas. Escolher um sistema biométrico que melhor se enquadre as necessidades do projeto que se pretende atingir é um grande desafio que exige um bom planejamento, tendo em vista que cada recurso biométrico possui suas vantagens e desvantagens. Em eventos acadêmicos, por exemplo, o uso de leitores biométricos se tornaria viável devido a diversos fatores como: custo benefício, por ser considerado um dos menos intrusivos, de fácil cadastramento, por possuir leitores pequenos, entre outros. 43

44 CAPÍTULO 3 PROPOSTA DE MODELAGEM 3.1. INTRODUÇÃO Na criação de projetos de software há a necessidade de artefatos que facilitem o entendimento do sistema que se pretende implantar e que possibilitem ter as expectativas do que o sistema pretende abranger, através de uma visão ampla do projeto. O uso de ferramentas que possibilitam o controle de acesso a determinados locais já é realidade não só em grandes empresas, mas também em diversas instituições que de, alguma forma, desejam privar algum tipo de informação ou fazer que esta chegue às pessoas que realmente estão interessadas (PINHEIRO, 2008). A utilização da tecnologia biométrica, por meio de impressão digital em eventos acadêmicos da UFPA, contribuirá para a identificação de usuários dos eventos disponibilizados. Pretende-se, neste capítulo, apresentar uma concepção do que será o projeto, compreendendo alguns conceitos relativos a um processo de modelagem com o objetivo de fornecer elementos necessários para o entendimento da solução proposta PROCESSO DE MODELAGEM: PRINCÍPIOS Foram destacados alguns pontos relevantes para o processo de modelagem de softwares que serão descritos a seguir: Identificação do problema Uma parte relevante em um projeto de software é a compreensão do problema para o qual se pretende obter uma determinada solução, identificando os envolvidos e procurando uma solução viável através de abstrações que permitam o entendimento do problema e de suas particularidades. No contexto da engenharia de software, segundo Presman (2006), alguns passos são relevantes para a elaboração do projeto, como o: Entendimento do problema: Identifica quem são as partes interessadas na solução do problema, que dados, funções, características são necessários para a solução, verificando se pode ser dividido em partes menores (modularização) e se pode ser representado de forma gráfica (ex: modelos). 44

45 Planejamento da solução: Observar se existem problemas passados, verificando suas soluções e podendo representar uma possível solução em forma de modelo. Execução do plano: Verificar se a solução coincide com o plano previamente estabelecido, através de testes que vão desde teste de algoritmos a testes de softwares. Examinar o resultado: Analise dos resultados são elaborados de acordo com os parâmetros estabelecidos para o projeto, onde são verificados se os dados, funções, características e comportamento estão de acordo com o planejamento validado. A descrição do problema pode ser resumida de forma sucinta, onde poderiam ser colocados apenas os pontos chaves de um Documento Visão 2. A identificação do problema é uma das principais partes do documento visão. O problema de Afeta Cujo impacto é Uma boa solução seria TABELA 3: MODELO DE DESCRIÇÃO DO PROBLEMA NO DOCUMENTO VISÃO [descreva o problema] [os envolvidos afetados pelo problema] [qual é o impacto do problema?] [liste alguns dos principais benefícios de uma boa solução] FONTE: RUP (2002) Baseando-se na tabela 3 a problemática do projeto biométrico pode ser descrita de forma resumida, veja a tabela 4: O problema de Afeta Cujo impacto é Uma boa solução seria TABELA 4: DESCRIÇÃO DO PROBLEMA NO DOCUMENTO VISÃO Controle de acesso de pessoas a eventos acadêmicos na UFPA. A identificação de usuários. Comprometimento do aprendizado/aproveitamento, perda do controle de participantes... Implantar um controle de acesso por meio de um ponto biométrico que identifique os participantes. FONTE: ADAPTADO DE RUP (2002) 2 É um dos artefatos usados para projetos de sistemas informáticos que facilita uma análise preliminar do projeto, sendo de grande relevância e permitindo a captura de todas as perspectivas que o sistema pode abranger. 45

46 É importante salientar que todos os envolvidos no projeto deverão ter uma visão comum das necessidades e desafios que serão encarados ao longo de sua elaboração. Em paralelo, assegurar que haja viabilidade, dando uma visão mais estruturada do por que da necessidade de sua implantação e proporcionando uma visão mais tangível do que se pretende atingir no produto final Regras de Negócio As regras são estabelecidas para que possamos seguir algum tipo de orientação, sendo as impostas no meio em que convivemos com familiares ou com pessoas que temos contato no âmbito social. As regras são implantadas, também, no meio empresarial para que empresas possam seguir uma política adequada, de acordo com as razões sociais e diretrizes que determinam como a empresa deve seguir no mercado (MAGELA, 2006). No contexto da criação de sistemas de informação, a implantação de regras se torna relevante, tendo em mente que através delas podemos definir o escopo do projeto e satisfazer a vontade do cliente. De forma simples e objetiva, a função das regras de negócios é de expressar até onde se pode avançar e quais restrições os sistemas terão, sendo importante salientar que regras são criadas a fim de que se possam atender objetivos e metas, auxiliando na integração da organização aos sistemas de informação, proporcionando vantagens competitivas e diminuindo distâncias entre aspectos funcionais dos sistemas e os requisitos da organização, apontando estratégias, alternativas e objetivos a serem seguidos. Quando se compreende o domínio do sistema através de suas regras o sistema pode ser mais bem entendido pelas pessoas (clientes e projetistas), melhorando a qualidade de seus negócios e possibilitando rever os processos atuais (DALLAVALLE & CARAZZINI, 2000; MAGELA, 2006). De acordo com Leite & Leonardi (1998 apud Dallavalle & Cazarini, 2000) as regras de negócio representam um papel importante dentro do processo de definição de requisitos e pode ser avaliada como uma declaração genérica sobre a organização. Quando são criadas para atender a um determinado objetivo dentro de um projeto de software, deve-se atentar a todos os detalhes, mesmo os que parecem ser irrelevantes, para que não seja modelado varias ocasiões com a base incorreta que possa ocasionar erros irreparáveis em todo o projeto. Na visão de Magela (2006), antes de criarmos regras é necessário que haja uma visão do que pretendemos empreender, onde é necessário serem estabelecidas as metas e 46

47 objetivos que é pretendido no empreendedorismo, formulando estratégias para chegar ao resultado desejado, na qual o autor ainda define em síntese alguns conceitos: Visão: desejo representado por sentenças sobre o estado futuro, não importando como será alcançado. Meta: sentença sobre um estado ou condição a ser alcançadas através das realizações empreendedoras. Objetivo: sentença sobre um estudo com a duração determinada, que pode ser medido e obtido a fim de alcançar metas. Estratégias: é o caminho correto para alcançar metas. Os conceitos acima são relevantes para a criação de projetos de software, pois através desses princípios iniciais podemos realizar varias decisões que refletirão de forma positiva na modelagem do sistema. Levando em consideração a visão do autor, podemos ter uma visão da proposta do presente trabalho, onde: Visão: produzir softwares que façam uso de controle biométrico, baseados no uso da impressão digital, considerado confiável para o mercado. Meta: que todos os eventos da UFPA utilizem biometria como chave de identificação positiva. Objetivo: elaborar uma modelagem que permita aos desenvolvedores de softwares terem um fácil entendimento das ações realizadas pelos atores envolvidos no uso de recursos de sistemas biométricos. Estratégia: demonstrar como a identificação positiva de pessoas por meio de biometria pode ser relevante para eventos acadêmicos. De maneira geral as regras de negócio são elaboradas a fim de que se possa manter, de forma mais fácil, os sistemas computacionais, onde através dessas regras podemos guiar o comportamento dos negócios. Regras não podem ser ignoradas por vários motivos, um dos mais relevantes é devido fornecer suporte as políticas de negócios 3 que foram formuladas através de uma oportunidade, tendência, força ou fraqueza da empresa, sendo que quando ignoradas podem trazer implicações no que diz respeito a custo, qualidade, tempo e satisfação do usuário, tendo em mente que a identificação e avaliação das regras de negócio são pré-requisitos para o desenvolvimento de sistemas de informação (DALLAVALLE & 3 Representação de um guia de negócio com sentenças (ou conjunto delas) cujo propósito é guiar a empresa. 47

48 CARAZZINI, 2000; MAGELA, 2006) Requisitos do Sistema O levantamento de requisitos estabelece as necessidades que cliente/usuários esperam dos softwares a serem desenvolvidos para permitir que se possam ser resolvidos problemas dentro de um domínio, atendendo as necessidades ou restrições das organizações ou dos componentes de sistemas. Porém um dos maiores problemas para a concepção de projetos é que muitas vezes a equipe de desenvolvimento não consegue abstrair o que realmente o cliente quer como produto final ou acaba por estourar prazos e orçamentos estipulados para um determinado projeto. Problemas similares a esse são ocasionados constantemente devido a falhas nos requisitos que em muitos casos são incompletos ou não trazem consistência nas informações adquiridas (DALLAVALLE & CARAZZINI, 2000; PRESSMAN, 2006; TONSIG, 2008). FIGURA 17: FALHAS NO LEVANTAMENTO DE REQUISITOS FONTE: CUNHA (2009) A Figura 17 demonstra como é importante ter uma coleta correta dos requisitos do sistema do qual se pretende empreender, considerando que quando há um determinado problema a ser resolvido e a solução é o desenvolvimento de um software como um produto, 48

49 há a necessidade de critérios para que o produto final atenda a necessidade do cliente. Quando não há critérios bem elaborados para a criação do software é provável que não tenha ocorrido uma gestão de requisitos bem elaborada e definida, o que pode acarretar problemas no rastreamento dos requisitos do software. O planejamento é uma parte relevante da gestão de requisitos, cujo impacto é identificar, rastrear e modificar requisitos a qualquer momento dentro do processo de construção do software (PRESSMAN, 2006). Segundo Sommerville (2007, pag. 79), Os requisitos de um sistema são descrições dos serviços fornecidos pelo sistema e suas restrições operacionais. Esses requisitos refletem as necessidades dos clientes de um sistema que ajuda a resolver algum problema, por exemplo, controlar um dispositivo, enviar um pedido ou encontrar informações. O processo de descobrir analisar, documentar e verificar esses serviços e restrições é chamado de engenharia de requisitos (RE- Requirements Engineering). A análise de requisitos envolve critérios como a documentação das funções, desempenho, interfaces e atributos de qualidade do software, onde seus principais benefícios são (TONSIG, 2008): Entendimento comum entre os stakeholdes 4 sobre qual trabalhos serão feitos e qual serão os critérios de aceitação do sistema. Uma base precisa para o uso de recursos, pessoal, prazos ferramentas e equipamentos. Melhoria na qualidade do software. Menor manutenção corretiva devido ao levantamento de informações. Os requisitos podem ser coletados de varias maneiras, dentre os recursos utilizados para um ambiente favorável a coleta de requisitos: Aplicação de questionário: um dos meios mais baratos e rápidos de coleta de requisitos, porém pode não ser muito útil por poder ocultar fatos do ambiente. Verificação de documentos: os documentos ajudam a complementar informação, porém em muitos casos podem ocorrer que as informações neles existentes não condizem com a realidade. Cenários participativos: os usuários têm uma visão parcial dos processos que ocorrem, podendo assim valorizar ou não comentar sobre algum requisito 4 Partes interessadas ao projeto (clientes e projetistas). 49

50 importante, sendo assim há a possibilidade de criar cenários participativos (ex: JAD Joint Application Design). Entrevistas: as entrevistas são feitas no intuito de poder colher o Maximo de informação sobre um item desejado, sendo este dos métodos mais comuns. Observação in loco: usa meio do levantamento de requisito para saber o que realmente o cliente espera que o software faça. O levantamento de requisitos é um importante passo para a construção do software, e de maneira geral proporciona uma maior segurança na elaboração do software, tendo como pontos de avaliação os requisitos funcionais, que são serviços que o sistema deve oferecer e como deve reagir a entradas de dados, e os não funcionais que são considerados a limitações dos serviços do sistema (SOMMERVILLE, 2007). Contudo, para a elaboração de projetos consistente que demonstrem como serão as ações de um sistema, o levantamento requisitos se torna importante, tendo em vista que, a partir dos pontos coletados é que se pode ser tomadas as melhores decisões para o bom andamento do projeto Processo de desenvolvimento Um dos principais desafios da Engenharia de Software é prover que o processo de desenvolvimento de software se dê com qualidade e produtividade. Um dos fatores que causam mais obstáculos para esse processo é devido à grande quantidade de atividades a serem realizadas e informações que estão envolvidas. O processo de desenvolvimento de software pode ser entendido como um roteiro, ou seja, um conjunto de atividades capaz de levar a produção de software de qualidade, onde é necessário um conjunto de tarefas que podem ser usadas na construção de um novo software ou na modificação de softwares já existentes, na qual essas tarefas podem ser entendidas como um arcabouço de processo, sendo base para o desenvolvimento de software e identificando atividades que são aplicáveis a todos os projetos de softwares independentes de tamanho ou complexidade (PRESSMAN, 2006; SOMMERVILLE, 2007). 50

51 FIGURA 18: ARCABOUÇO DO PROCESSO DE SOFTWARE FONTE: PRESSMAN, 2006 Pressman (2008) ressalta que cada tarefa do arcabouço é preenchida com ações da engenharia de software e que de forma genérica há uma base de descrição para as atividades aplicáveis a maioria dos projetos de softwares, são elas: Comunicação: envolve alta comunicação e participação do cliente, abrangendo o levantamento de requisitos e atividades afins. Planejamento: estabelece um plano de trabalho através de técnicas a fim de atingir um cronograma específico. Modelagem: criação de modelos para o melhor entendimento das partes envolvidas. Construção: combinação de código e testes para correção de erros no código. Implantação: a entrega do software ao cliente que avalia o produto dando uma opinião com base na avaliação do produto. Já no ponto de vista de Sommerville (2007) apesar de existirem vários processos de desenvolvimento de software há algumas atividades que são fundamentais e comuns a 51

52 todos são eles: Especificação do software: definir suas funcionalidades e restrições. Projeto e implementação do software: atender a especificação que foi produzida. Validação de software: garantir que o software faça o que o cliente deseja. Evolução do software: possibilidade de evolução do software para possíveis mudanças dos clientes. Os autores levam a percepção de que a adoção a processos de desenvolvimento vêm para cumprir corretamente os contratos de desenvolvimento, sendo usadas técnicas que auxiliariam a resolução da Crise do software 5. Para auxiliar as atividades dos processos de software há a necessidade que haja a padronização do processo, ou seja, utilizar modelos da engenharia de software para aprimorar a elaboração de sistemas Modelos de processo Um modelo de software é uma representação abstrata a fim de padronizar processos de softwares, onde cada modelo é representado sobre uma determinada perspectiva definindo um conjunto distinto de atividades, ações e tarefas e fornecendo informações parciais sobre o processo. É importante lembrar que os modelos não são perfeitos, mas auxiliam no trabalho da engenharia de software por abordar diferentes mecanismos ao desenvolvimento de software (PRESSMAN, 2006; SOMMERVILLE, 2007). O processo interativo ou incremental é um dos mais recomendados para o processo de modelagem. Tem como vantagens, por exemplo, o alto retorno no investimento de tempo, tais como os desenvolvedores poderem conseguir atingir objetivos do cliente que em muito caso não sabe o que realmente quer. O ciclo de vida iterativo é baseado em refinamentos e incrementos sucessivos de um sistema por meio de múltiplas iterações, com realimentação (feedback) e adaptação cíclicas como principais propulsores para convergir para um sistema adequado (...) (LARMAN, 2007 p.47). Os modelos de processo vêem para padronizar a elaboração do software, considerando que a falta de uma padronização acarretou ao longo dos anos diversas falhas no 5 Foi um termo usado nos anos 70, época que a engenharia de software era quase que inexistente, sendo este termo significando as dificuldades do desenvolvimento de software diante da grande demanda de software. 52

53 processo de construção de software. A falta de gerenciamento de projeto pode trazer conseqüências como: falhas na funcionalidade, aumento no custo, atraso no cronograma entre outros. Existe um grande numero de modelos distintos na literatura, e a sua descrição não foi dada ênfase devido este não ser o foco principal do trabalho; para uma analise mais aprofundada veja [PRESSMAN, 2006]. Com base nesta visão geral do processo de software, é importante enfatizar que não existe um processo ideal, as organizações utilizam abordagens diferentes para o desenvolvimento de software FERRAMENTAL O uso de ferramentas que possam apoiar todo o processo discutido no presente capítulo se torna relevante por possibilitar o uso de ferramentas de apoio que poderá ser descrever de modo formal todo o processo de concepção de modelagem do controle de acesso por meio de impressão digital da UFPA. Serão apresentadas as ferramentas que foram utilizadas no processo de modelagem e a ferramenta que serve como identificação da impressão digital justificando os motivos que levaram a escolha e suas principais características Ferramentas CASE As Ferramentas CASE (Computer-Aided Software Engineering) - Engenharia de Software Apoiada por computador, são ferramentas que auxiliam a fabricação do software proporcionando uma sólida estrutura as metodologias e métodos de desenvolvimento e possibilitando o aumento da produtividade, melhor qualidade, diminuição de custos e possibilitando grande facilidade de manutenção. Conforme Sommerville (2007) as ferramentas CASE fornecem apoio ao processo de software possibilitando a automação de varias atividades e proporcionando informação sobre o software que esta sendo desenvolvido. Elas oferecem recursos que ajudam a minimizar o tempo de desenvolvimento de software, mantendo um controle geral de todos os processos e o nível de qualidade dentro dos padrões. A seguir veremos alguns tipos de ferramentas CASE estudadas para o desenvolvimento deste projeto. 53

54 Ferramentas utilizadas no trabalho Quando há uma concepção do problema que se pretende resolver é necessário organizar a idéia afim de que se possa ter um maior entendimento dos processos que poderão ocorrer dentro do sistema como um todo. Existem ferramentas CASE que possibilitam a modelagem desses processos, possibilitando uma melhor visão uma do sistema que esta sendo projetado. A modelagem por sua vez pode ser feita através de diagramações orientada a objetos, onde na maioria dos projetos é usada a linguagem UML (Unified Modeling Language) como base para os modelos, podendo proporcionar a criação de diversos tipos de modelos. Existem varias ferramentas CASE disponíveis no mercado. Para o presente trabalho foi escolhidos a ferramenta JUDE para a elaboração dos modelos, o DBdesigner para a modelagem do banco de dados e Digital Persona como aplicação biométrica, devido essas ferramentas atenderem os propósitos de modelagens que o trabalho pretende abranger, na qual será feito uma síntese a seguir das principais características dessas ferramentas: JUDE- COMUNIT A JUDE/COMMUNITY é uma ferramenta de modelagem UML gratuita e com diversas funcionalidades básicas. Nesta ferramenta são oferecidas características como edição e impressão de diagramas UML 2.0, importa/exporta código fonte Java, saída de gráficos e disposição automática. Em sua versão profissional, possui todas as funcionalidades do JUDE/Community, além de aprimoramentos adicionais, sendo apropriada para a criação de grandes modelos, criação de documentos, entre outros (JUDE, 2009). Por ser isenta de custos e ter uma grande funcionalidade, a ferramenta é uma boa opção não só para a comunidade acadêmica, mas também para empresas de pequeno porte. 54

55 FIGURA 19: AMBIENTE DA FERRAMENTA DE MODELAGEM JUDE/COMMUNIT FONTE: OS AUTORES A JUDE/Community foi desenvolvida para modelagem de sistemas Java, onde seus usuários podem dispor de classes e interfaces Java.long e Java.util. Assim é possível agregar aos modelos algumas funcionalidades de Java 5, por exemplo, classes genéricas, lista, pilhas, entre outros. Porém devido ter como opção apenas a modelagem de sistemas Java a ferramenta se restringiu aos outros tipos de linguagens existentes (C, C++, DELPHI, entre outros), perdendo uma fatia considerável de mercado. 2009): Entre as funções principais da JUDE/Community, pode ser destacado (JUDE, Diagramas padrão o UML 1.4 e UML 2.0 (Visualização Rápida); Importa Java / Exporta Java; Criação Automática do Diagrama de Classe; Exporta HTML (Java doc); Exporta imagens do diagrama; API do JUDE; Localização da Interface; A JUDE/Community possibilita à criação dos modelos que farão parte do capítulo subseqüente, cujo objetivo é a modelagem de um sistema de controle de acesso da UFPA, 55

56 sendo essa ferramenta a escolhida para a confecção dos modelos propostos dentre alguns fatores por ser gratuita em sua versão community, permitindo a criação dos diagramas propostos e por possibilitar a importação de dados para ambiente JAVA. DBDesigner A modelagem de dados é uma descrição dos tipos de informações que serão armazenadas em um banco de dados, ela pode ser gráfica ou textual. Com a evolução das ferramentas CASE e o surgimento da UML, a maioria das ferramentas para modelagem de banco de dados fazem desde a modelagem conceitual até a implementação, tratando inclusive da integridade referencial, onde a partir do desenho de tabelas com atributos, por exemplo, é possível gerar todo o código SQL para a criação do banco de dados. A seguir são apresentadas as principais características de algumas destas ferramentas. FIGURA 20: AMBIENTE DA FERRAMENTA DBDESIGNER FONTE: OS AUTORES Algumas das características mais relevantes do DBDesigner são: A ferramenta esta disponível para Linux e Windows; Oferece recursos compatíveis com o MySql; Modelo a sincronização de banco de dados; Todos os tipos de dados MySQL com todas as opções; 56

57 Armazenamento do SQL comando dentro do modelo Cria automaticamente as chaves estrangeiras nas tabelas; Trabalha com Engenharia Reversa de banco de dados MySQL, Oracle, MS SQL e qualquer banco de dados ODBC 6; Possibilita históricos de comandos SQL; Os históricos do comando são em SQL; Não oferece a modelagem conceitual; As tabelas podem ser organizadas em grupos ou módulos, usando cores para destacar; Permite que seja sincronizado o modelo com a base de dados; Um dos principais problemas encontrado na ferramenta DBDesigner é o fato de não implementar modelo conceitual, o que a torna com pouca utilidade como ferramenta didática, em contrapartida a ferramenta possibilita gerar modelos lógicos com diagramas próprios além de modelos físicos para diversos banco de dados. Contundo a ferramenta foi escolhida para o trabalho por ser Open Source e atender as perspectivas da modelagem do banco de dados e por permitir gerar códigos SQL para a criação do banco de dados (caso necessário) Ferramenta biométrica Dentre varias ferramentas disponíveis no mercado para servir como ponto de identificação biométrica foi escolhido o DigitalPersona Fingerprint Recognition, devido ser uma ferramenta com vasta experiência de mercado e conceituada em recursos biométricos. O digital Persona foi desenvolvido pelos pesquisadores Fabio Righi (fundador e presidente) e Vance Bjorn (co-fundador e chefe de tecnologia) que desenvolverão tecnologias na área de biometria da impressão, onde o seu reconhecimento supera problemas e constrangimentos do mundo digital, incorporando no seu algoritmo de identificação metodologias tradicional de identificação de impressão digital e a criação de informações exclusivas de cada usuário, sendo um dos aplicativos mais robustos disponíveis atualmente. A empresa foi fundada em 1996 e atualmente fabrica e comercializa soluções flexíveis que melhoram a segurança de identificação resolvendo problemas de gerenciamento de senhas (DIGITAL PERSONA, 2009). 6 Padrão para acesso a sistemas gerenciadores de bancos de dados. 57

58 A ferramenta possibilita a captura da impressão de qualquer um dos dedos de forma simples para uma futura identificação, permitindo aos desenvolvedores executar funções básicas como: a captura de uma impressão digital de um leitor de impressões digital da Digital Persona. Após o processo de identificação do usuário, ele poderá em um segundo momento apresentar sua digital para ter acesso a um determinado serviço, onde a maquina biométrica poderá agir nas seguintes situações como mostra na tabela 5: TABELA 5: VERIFICAÇÃO DE CONTROLE DE INTERFACE GRÁFICA INTERFACE GRÁFICA DO AÇÃO DO USUÁRIO E FEEDBACK USUÁRIO INTERFACE DE USUÁRIO Indica que o leitor de impressão digital está ligado e pronto para o usuário fazer a varredura um dedo. Indica que o leitor de impressões digitais esta desconectado Indica uma decisão a comparação do jogo de uma verificação de impressões digitais operação. Esta imagem aparece quando o evento capture Completed da verificação manipulador de eventos de controle é acionado e retorna um status de sucesso no Parâmetro EventHandlerStatus. Indica uma decisão comparação de não-correspondência de uma verificação de impressões digitais operação. Esta imagem aparece quando o evento capture Completed da verificação manipulador de eventos de controle é acionado e retorna um status de falha no Parâmetro EventHandlerStatus. FONTE: DIGITAL PERSONA, 2009 A ferramenta é um importante artifício para o projeto proposto. Mesmo não sendo gratuita é um produto com boa aceitação no mercado biométrico, tendo em vista que através de sua usabilidade podemos dar uma visão real do ponto de identificação biométrica. A ferramenta também permite aos desenvolvedores usar uma variedade de programação e vários ambientes de desenvolvimento (JAVA, Visual Basic, C + + e. NET) para criar suas aplicações, além da possibilidade da utilização de diversos bancos de dados para o armazenamento do registro. 58

59 3.4. CONSIDERAÇÕES SOBRE O CAPÍTULO A engenharia de software é um importante subsidio para a criação de modelos consistentes e que proporcionem uma visão mais próxima da realidade do projeto. Dentro do papel do que a engenharia pode proporcionar para a elaboração de projetos de software, o capítulo demonstra alguns dos itens mais relevantes para que se possa dar inicio a um projeto coerente de software, sendo importante ressaltar que o foco do trabalho não é a implementação em si, mas sim elaborar uma modelagem sistêmica que dará uma melhor visão para a construção de um software biométrico. 59

60 CAPÍTULO 4 MODELAGEM 4.1. INTRODUÇÃO Nos projetos de sistemas de softwares, assim como em outros projetos (construção de edifícios, casas,etc.) são necessários planejamentos afim de que se possam obter precisões mais próximas da realidade do que se pretende construir. A necessidade de um planejamento inicial é relevante, tendo em vista que através de um planejamento eficaz podem ser criados artefatos que possam ser usados como guia para a elaboração do software. Um importante artefato criado na fase de planejamento de projetos de sistemas é a modelagem de software, que pode contribuir de forma significativa para o sucesso de sistemas, tendo em vista que modelos simplificam a realidade e que quando os softwares são considerados mal sucedidos é devido apresentarem muitas falhas, cada uma com sua particularidade, porém softwares bem sucedidos são similares em diversos aspectos, entre um dos contribuintes para esse sucesso é uma modelagem precisa e bem elaborada. O presente capítulo apresenta a modelagem dos principais fluxos (diagramas UML e Entidade-Relacionamento) de um sistema de controle de eventos acadêmicos com o uso de biometria digital. No decorrer do capítulo o sistema proposto será denominado como SCAE (Sistema de Controle de Acesso a Eventos). A modelagem apresentada é baseada em metodologia interativa, ou seja, serão apresentados no decorrer do capítulo iterações da proposta de implantação do sistema biométrico, a fim de prover uma visão de como poderá ser o comportamento do software, sendo importante salientar que, como os modelos elaborados fazem parte de iterações poderão sofrer algumas alterações caso a implementação do sistema venha a ser efetivada devido poder surgir novos artefatos para serem incluídos ao projeto MODELAGEM DE SOFTWARE A modelagem de software tem um papel relevante dentro de projeto de sistemas. Através de modelos podemos explicar a características do software, o seu comportamento ou o comportamento de um sistema como um todo, onde os modelos podem identificar características e funções que um software poderá conter (requisitos funcionais e não funcionais) e assim poder planejar a sua construção. Todo e qualquer sistema de software deve ser modelado antes que se inicie a sua 60

61 implementação, haja vista que a modelagem é a parte central que leva a implementação de um bom produto. Através da modelagem há a possibilidade de ter uma visualização do sistema como é desejado, possibilitando a documentação das decisões tomadas e, proporcionando um guia para a construção de sistemas. Os sistemas depois de implantados tendem de forma natural a crescerem junto com as organizações e que de certa maneira não estão completamente finalizados podendo sofrer mudanças devido a diversos fatores que ocorrem no meio externo, por exemplo, clientes exigirem mais recursos, mudanças no mercado, entre outros (BOOCH; JACOBSON; RUMBAUGH, 2005; GUEDES, 2008). Os projetos de software podem se beneficiar da modelagem por varias motivos. Entre os principais estão (BEZERRA, 2007): 1. Gerenciamento de complexidade: os modelos possibilitam a revelação de características essências do sistema, na qual os detalhes não relevantes tendem a aumentar a complexidade do problema e podem ser ignorados. 2. Comunicação entre pessoas envolvidas: os modelos provem informações relacionadas ao sistema envolvido. 3. Redução de custo no desenvolvimento: erros de software saem menos dispendiosos quando identificado sobre o modelo. 4. Previsão do comportamento do futuro sistema: através da analise dos modelos há a possibilidade de serem discutidos pontos importantes e encontrar possíveis soluções para problemas. Independentemente do projeto o uso de modelagem trará algum tipo de benefício. Através de modelos há a possibilidade de ter uma visão mais abrangente e consequentemente, pode desenvolver projetos mais dinâmicos e corretos utilizando quatro princípios básicos de modelagem (BOOCH; JACOBSON; RUMBAUGH, 2005): A escolha dos modelos a serem criados tem profunda influência sobre a maneira como um determinado problema é atacado e como uma solução é definida. Cada modelo poderá ser expresso em diferentes níveis de precisão. Os melhores modelos estão relacionados à realidade Nenhum modelo único é suficiente. Qualquer sistema não-trivial será mais bem investigado por um conjunto de modelos quase independentes com vários pontos de vista. 61

62 Contudo, cada nível de problema poderá exigir a inserção de alguns tipos de modelos, sendo que uns modelos poderão ser mais importantes que outros quando se trata da visão do sistema A modelagem orientada a objetos O uso da OO (Orientação a Objetos) permite a utilização de abstrações mais naturais e próximas da realidade, ou seja, é uma maneira em que os sistemas são projetados, dando uma representação clara e efetiva do mundo real que é pretendido ter como um sistema, onde há a facilidade de mapear soluções em modelos e implementações computacionais visando modelar a realidade de acordo com as funções psicológicas do pensamento humano, facilitando o desenvolvimento e a manutenção de projetos (MAGELA, 2006). Projetos de software podem ser representados por um conjunto de objetos que irão interagir entre si através de suas operações, onde uma estratégia é usada em todo o processo de desenvolvimento, conforme Sommerville (2007): Analise orientada a objetos: são criados modelos de domínio da aplicação a fim encontra as entidades e as operações associadas ao problema a ser resolvido. Projeto orientado a objetos: é desenvolvido modelos que permitam a implementação dos requisitos identificados. Programação orientada a objetos: utilização de linguagens orientadas a objeto (ex: Java), na qual esse tipo de linguagem possibilitará a construção de classes do objeto. Quando pensamos em OO e fazemos a analogia com o ambiente em vivemos, observamos que ele é repleto de objetos, cada um com suas características ou alguns com características similares ao outro. Tonsig (2008, pag. 219) define objeto como: Objeto é a representação de elementos físicos do mundo real, que, sob o ponto de vista do problema a ser resolvido, possuem atributos e métodos comuns. Objetos também podem representar elementos abstratos, que são inventados para que se possa obter controle sobre alguma situação. A OO tem grande relevância para a elaboração de projetos de softwares, onde através de seus paradigmas 7 podemos mapear a realidade do problema a ser resolvido, no qual 7 - Paradigma, segundo o dicionário Aurélio, significa modelo, padrão. 62

63 os modelos elaborados são de fácil entendimento tanto para usuários como para projetistas de softwares. Segundo Sommervile (2007): A orientação a objetos é uma tecnologia para a produção de modelos que especificam o domínio do problema de um sistema; Quando construímos corretamente, sistemas orientados a objetos são flexíveis a mudanças, possuem estruturas bem conhecidas e provém a oportunidade de criar e implementar componentes reutilizáveis; Modelos orientados a objetos são implementados convenientemente utilizando uma linguagem de programação orientada a objetos, por exemplo, Java; A orientação objetos não é só teoria, mas uma tecnologia de eficiência e qualidade comprovada, usada em inúmeros projetos e para a construção de diferentes tipos de sistemas. De acordo com Tonsig (2008) os objetos apresentam algumas propriedades relevantes: Estado: é definida a situação que se encontra o objeto. Comportamento: E o meio pelo qual um objeto passa de um estado para o outro, geralmente medido pela condição/ação do objeto. Identificação: todo objeto possui características particulares que o identificam. De maneira geral podemos encarar a OO como uma base comum de características que são essenciais para a elaboração de sistemas, sendo os seus paradigmas baseados nos seguintes conceitos: Objeto: Objeto diferenciado identificado por suas ações e secundariamente por seus atributos em um universo delimitado. Classes: Definem um conjunto de objetos que respondem ações com o mesmo resultado e que possuem atributos. Instância: Um objeto é uma instância de uma classe. Encapsulamento: propriedade de um objeto esconder seu estado (atributos) de outro objeto. 63

64 Herança: mecanismo que um objeto usa para adquirir atributos de outro mais especifico. Polimorfismo: um estímulo a uma ação que pode gerar resultados diferentes em uma mesma herança. Quando é desenvolvido algo com conceitos de OO um dos pontos fundamentais é estabelecer como serão atribuídas as responsabilidades aos objetos, uma vez que, podemos criar modelos do mundo real para que se tenha um entendimento menos complexo e influenciando de forma significativa na robustez, na facilidade de manutenção e reusabilidade dos componentes criados, sendo ao desenhar um diagrama UML ou a programar um futuro software (LARMAN, 2007). Contudo, quando se pensa em OO, há a necessidade de que seja feito a análise do que pretende ser resolvido, fazendo uma investigação do problema e dos requisitos em vez de procurar de imediato uma solução UML A UML é uma linguagem-padrão relativamente aberta controlada por um consórcio de empresas da OMG (Object Management Group), a qual é utilizada na elaboração de estruturas de projetos de software, possibilitando a visualização, especificação, construção e a documentação de artefatos de sistemas construídos utilizando o estilo de orientação a objetos, podendo ser utilizada em todo o processo de desenvolvimento do software (BOOCH; JACOBSON; RUMBAUGH, 2005). A construção da linguagem UML teve muitos contribuintes, porém os que tiveram mais destaque na sua criação foram os pesquisadores Grady Booch, James Rumbaugh e Ivar Jacobson que ficaram conhecidos como os três amigos. A linguagem pode ser aplicada na modelagem dos mais diversos tipos de sistemas que vão desde sistemas mais simples (ex: sistemas corporativos) até sistemas mais complexos (ex: sistemas em tempo real), podendo através de seus diagramas abrangerem todas as visões necessárias para o desenvolvimento e implantação de sistemas. O uso da linguagem não se restringe apenas a modelagem de software, a UML pode ser utilizada em uma gama extensa de outros problemas reais como, por exemplo, sistemas técnicos, projetos de hardware, sistemas de informação entre outros. Na criação de sistemas, os autores da linguagem sugerem que a arquitetura pode ser vista em cinco visões distintas demonstrando diferentes aspectos do sistema (Boch et. al., 64

65 2005). A figura 21 demonstra as visões: FIGURA 21: A MODELAGEM DA ARQUITETURA DE UM SISTEMA FONTE: BOOCH; JACOBSON; RUMBAUGH, 2005 Visão de Caso de Uso: O sistema em um ponto de vista externo, descrevendo seu comportamento e direcionando pra a criação de outras etapas do sistema. Visão de Projeto: enfatiza as características externas do sistema, ou seja, os serviços que o sistema deverá oferecer aos seus usuários finais. Visão de implementação: abrangem o gerenciamento de versões do sistema, compostas por componentes e arquivos de maneira independente. Visão de implantação: Corresponde a distribuição física do sistema em subsistemas e como eles se comunicam. Visão de Processo: Corresponde ao fluxo de controle entre varias partes, na qual inclui a sincronização e desempenho do sistema. As visões estabelecem diferentes focos a serem analisados dentro da construção de um sistema e podem ser utilizadas de acordo com o que se pretende atingir. As visões podem ser destrinchadas em diagramas que estabelecem tais características. 65

66 Diagramas UML Os diagramas UML ajudam a ver ou explorar mais as dimensões alcançadas pelo sistema, possibilitando a criação de diversos documentos que na terminologia UML são denominadas artefatos de software. Os artefatos produzidos com os diagramas UML permitem ter um melhor entendimento do problema e ao mesmo tempo ocultar ou ignorar detalhes desinteressantes, sendo importante ressaltar também que apesar do diagrama permitir a compreensão do sistema, será necessário mais de um diagrama para ser possível entender diferentes aspectos do sistema, ainda que o sistema seja trivial (BEZERRA, 2007; BOOCH; JACOBSON; RUMBAUGH, 2005; LARMAN, 2007). Os sistemas independentemente de seu domínio poderão ser criados diversos tipos de diagramas nos quais representam diferentes partes ou um ponto de vista do sistema que expressam as partes estáticas e dinâmicas do sistema. A seguir são citadas a principais características dos diagramas suportados pela UML de forma resumida (GUEDES, 2008): Digramas estáticos: Diagrama de Classes: É o diagrama mais importante da UML, definindo as classes utilizadas pelo sistema, os seus atributos e métodos e como eles se relacionam entre si. Diagrama de Objetos: está diretamente associada ao diagrama de classes fornecendo uma visão dos valores do diagrama de Classes em um determinado momento de execução do software. Diagrama de Estrutura Composta: Descreve uma estrutura interna de um classificador, como uma classe ou um componente, detalhando as partes internas que o compõe e como se comunicam entre si. Diagrama de Implantação: determina as necessidades de hardware do sistema como servidores, estações, topologias, entre outros, o qual o sistema deverá ser executado. Diagramas de Pacotes: representa os subsistemas englobados por um sistema de forma a determinar a parte que o compõe. Diagramas de Componentes: representa componentes do sistema quando este for implementado, ou seja, determinam a forma que os componentes interagem para que o sistema funcione de forma correta. 66

67 Diagramas dinâmicos: Diagrama de Caso de Uso: Utilizado geralmente na fase de levantamento de requisitos e podendo servir como base para outros diagramas, apresenta uma linguagem simples e de fácil compreensão através de atores (pessoas ou outros usuários do sistema), casos de uso (os cenários onde eles usam o sistema), e seus relacionamentos. Diagrama de Sequência: estabelece uma ordem temporal que as mensagens são trocadas entre os objetos envolvidos em um determinado processo. Diagrama de Comunicação: este diagrama esta ligado ao diagrama de seqüencia, ou seja, ele mostra objetos e seus relacionamentos, colocando ênfase nos objetos que participam na troca de mensagens. Diagrama de Gráfico Estado: mostra as mudanças sofridas por um objeto ou uma parte do sistema dentro de um determinado processo. Diagrama de Atividade: preocupa-se em descrever os passos a serem percorridos para a conclusão de uma atividade especifica, ou seja, mostra atividades e as mudanças de uma atividade para outra com os eventos ocorridos em alguma parte do sistema. Diagrama de Interação Geral: é uma variação do Diagrama de Atividade que fornece uma visão geral dentro de um sistema ou processo de negócio. Diagrama de Tempo: descreve a mudança no estado ou condição de uma instância de uma classe ou seu papel durante o tempo, demonstrando a mudança do estado de um objeto no tempo em respostas ao ambiente externo. A UML é um nível alto de abstração que permite um melhor debate sobre vários aspectos do sistema. Apesar dos diagramas possibilitarem diversas analise do sistema, nada impede que a equipe de desenvolvimento elabore outros modelos informais que estabeleçam outras visões dentro de um determinado sistema MODELAGEM DO PROBLEMA PROPOSTO O sistema de controle de acesso a eventos acadêmicos (SCAE) proposto para a Universidade Federal do Pará, como descrito em capítulos anteriores, tem como objetivo prover um controle efetivo de seus participantes através do uso da biometria a fim de proporcionar uma melhor segurança tanto para usuários, quanto para os realizadores dos eventos que poderão ter uma ferramenta eficaz e que permita o acesso apenas de pessoas que 67

68 estejam autorizadas a participarem das atividades ofertadas. Em uma visão idealizadora o sistema pode ser caracterizado de acordo a arquitetura da figura 22: FIGURA 22: ARQUITETURA EMPREGADA NO SISTEMA DE CONTROLE DE ACESSO (SCAE) FONTE: OS AUTORES Os pontos biométricos estariam alocados em todos os eventos disponibilizados (minicursos, workshops, palestras, etc.) no qual cada ponto possibilitaria realizar ações como identificação, consultas, entre outras, sendo as informações dos usuários concentradas em base de dados (Servidor) possibilitando assim uma maior comodidade aos usuários, tendo em vista que eles poderiam obter informações sobre sua situação e a localização dos seus eventos em qualquer área do Campus que houver os leitores biométricos Regras de Negócios do sistema de eventos SCAE Foram identificadas algumas regras iniciais para o sistema SCAE como serão mostrados na tabela 6 abaixo: 68

69 Código RN01 RN02 RN03 RN04 RN05 RN06 RN07 RN08 RN09 RN10 TABELA 6: REGRAS DE NEGÓCIO DO SISTEMA SCAE Descrição Só poderão ser cadastrados nos eventos os números de participantes limitados para cada atividade que será estipulada de acordo com a particularidade de cada evento. O usuário só poderá ser incluso em eventos após a comprovação do pagamento que poderá ser emitido por um sistema de faturamento externo ao programa. Os usuários poderão se inscrever nas atividades disponibilizadas desde que as atividades não estejam coincidindo em horário. O administrador terá que incluir o usuário quando o mesmo estiver com o comprovante de inscrição. O usuário administrador para realizar qualquer ação dentro do sistema tem que estar identificado. O administrador poderá autorizar a entrada de usuários no evento sem o uso da Impressão Digital caso dê algum sinistro no hardware através de autorização interna do sistema. O usuário só poderá ter acesso a recursos do sistema após sua identificação. Os usuários poderão se inscrever nas atividades disponibilizadas desde que as atividades não estejam coincidindo em horário. Os usuários não poderão ter acesso a eventos que não estiverem cadastrados a menos que sejam eventos livres a todos os participantes. Os usuários só poderão solicitar os certificados após ter concluído a carga horária do evento que se encontra participando. FONTE: OS AUTORES Requisitos do Sistema de eventos SCAE Código RF01 RF02 A tabela 7 a seguir apresenta os principais requisitos funcionais do sistema SCAE: TABELA 7: REQUISITOS FUNCIONAIS DO SISTEMA SCAE Descrição O sistema permite que Administradores mantenham as informações cadastrais dos usuários incluindo os eventos que estão participando especificando hora e local de cada evento. O sistema permite que Administrador consulte a situação cadastral de usuários 69

70 RF03 RF04 RF05 RF06 RF07 RF08 RF09 inscritos em eventos através de nome ou impressão digital. O sistema permite que Administradores incluam novos usuários mediante o comprovante de pagamento e disponibilidade de eventos. O sistema permite que Administradores imprimam certificados de usuários. O sistema permite que Administradores excluam participantes que não desejam participar mais das programações. O sistema permite que Administradores autorizem a entrada de usuários a eventos caso haja algum sinistro com o ponto biométrico. O sistema permite que usuários consultem seus dados apenas quando estiverem logados. O sistema permite que usuários consultem eventos que estão inscritos através da identificação da digital em qualquer ponto biométrico. O sistema permite que o usuário visualize toda a programação do evento. RF10 O sistema permite que o usuário solicite a impressão de seu certificado, desde que o evento em que se encontra participando tenha terminado Diagramas de Caso de Uso FONTE: OS AUTORES Os Casos de Uso apresentados tem como objetivo apresentar uma visão de diferentes níveis do sistema proposto. Caso de Uso Geral A modelagem em alto nível do problema tem como objetivo principal que atores (Usuários) que utilizam o sistema seja necessário que se identifiquem no sistema através de um Leitor Digital como mostra a figura 23: 70

71 FIGURA 23: DIAGRAMA DE CASO DE USO GERAL DO SISTEMA SCAE Fonte: Os Autores O ator denominado Usuários poderá acessar eventos e recursos que o sistema disponibiliza desde que, esteja previamente cadastrado no sistema, ou seja, através de uma inscrição elaborada antes do evento, onde o acesso a tais recursos são determinados de acordo com o seu perfil, haja vista que o usuário poderá optar por quais atividades está interessado a participar. Com isso será montado um perfil de acesso de acordo com os eventos disponibilizados e a sua inclusão nesses eventos se concretiza através de pagamento prévio. Todo e qualquer usuário do sistema usa seu ID (Impressão Digital) para se identificar e acessar eventos ou recursos que o sistema disponibiliza, ou seja, o que distingue o acesso a recursos do sistema é a Impressão Digital de cada Usuário. Caso de Uso principal O sistema SCAE em seu processo de inicial (levantamento de requisitos) possui alguns requisitos funcionais que demonstram de maneira geral em seu diagrama principal as funcionalidades do sistema, tendo como perspectiva atingir algumas delimitações na qual, de forma geral, qualquer serviço disponibilizado pelo sistema só poderá ser acessado através de uma identificação que reconheça o individuo como único dentro sistema e o identifique de forma segura e confiável, como mostra a figura 24: 71

72 FIGURA 24: DIAGRAMA DE CASO DE USO PRINCIPAL SISTEMA SCAE Fonte: Os Autores 72

73 Os usuários no sistema SCAE foram especializados (Alunos, Professor, Profissionais e Administrador) a fim de especificar o tipo de usuário que esta acessando o sistema, montando perfis diferenciados a cada um dos usuários. Dependendo de quem esta acessando o sistema, pode haver eventos que competem apenas a uma especialização de usuário. No caso de ser um administrador há serviços que são oferecidos apenas a administradores (através de uma Interface Administrável). Logar no Sistema: por ser um sistema de controle de acesso, este é o principal Caso de Uso do SCAE, haja vista que através do serviço que este diagrama representa, é possível que Usuários (Alunos, Professor, Profissionais e Administrador) utilizem dos recursos do sistema. Após logarem no sistema os usuários poderão usufruir dos recursos de acordo com seu perfil, sendo importante enfatizar que, este caso de uso faz uma chamada direta ao Sistema Biométrico (ator que identifica as características biométricas) para reconhecer quem esta tentando acessar o evento. Apresentar Interface Manipulável: este Caso de Uso corresponde à interface que será aberta aos Usuários (Alunos, Professor, Profissionais) quando os mesmos entrarem no sistema, para que usuários deste perfil possam usar os serviços (Consultar eventos inscritos, Visualizar Programação, Solicitar Impressão) disponibilizados nessa interface. Apresentar Interface Administrável: este Caso de Uso corresponde à interface que será aberta aos Usuários (Administrador) quando os mesmos entrarem no sistema para que possam usar os serviços do perfil (Incluir, Excluir, Pesquisar, Autorizar, Imprimir) disponibilizados nessa interface. Incluir: este Caso de Uso tem como principal objetivo que o administrador possa incluir novos usuários dentro do sistema. Novos usuários, porém, só poderão ser inclusos desde que seja comprovada sua inscrição através de um Sistema de faturamento. Caso essa confirmação seja positiva o usuário estará devidamente credenciado a ser incluso no evento. A partir da comprovação feita anteriormente há a necessidade que o novo usuário seja cadastrado no Sistema Biométrico, onde, em um primeiro momento, faz a aquisição da Impressão Digital do usuário para uma suposta identificação (através do Caso de Uso Logar no Sistema). 73

74 Excluir: o usuário por algum motivo pode não querer mais participar do evento, e este Caso de Uso é responsável por permitir exclusão desse usuário, a fim de que seu perfil não faça mais parte do evento em que outrora participava. Pesquisar: em algum momento os administradores podem quererem achar algum usuário que esteja participando dos eventos disponibilizados. Este Caso de Uso simples permite localizar usuários que estão inscritos nos eventos. Autorizar: O usuário por algum motivo pode não estar conseguindo logar no sistema através de sua digital. Através deste Caso de Uso é possível entrar no sistema sem o uso do recurso biométrico. Imprimir: os administradores podem querer imprimir algum certificado de forma antecipada (caso o evento que algum usuário esteja participando já tenha concluído antes do fim de toda a programação). Este Caso de Uso permite imprimir esses certificados podendo agilizar a entrega aos seus responsáveis. Consultar eventos inscritos: Este Caso de Uso tem como objetivo possibilitar que quando usuários forem reconhecidos positivamente pelo sistema, poderão verificar em que eventos se encontram inscrito podendo verificar as particularidades de cada evento. Visualizar programação: Não muito diferente do anterior, este Caso de Uso o usuário poderá verificar os eventos, só que desta vez pode ser visto todas as atividades que estão disponíveis aos participantes do evento com suas respectivas particularidades. Solicitar impressão: este Caso de Uso permite que usuários solicitem seus certificados após o termino de alguma atividade ou ao termino do evento (caso o certificado não esteja pronto). Os atores envolvidos Os atores envolvidos são todas as partes que de alguma forma irão influenciar no sistema proposto, no qual para o sistema de controle de acesso acadêmico (SCAE) foi identificado os seguintes atores: 74

75 Usuário: foi dividido em quatro categorias (Professor, Alunos, profissionais e Administradores) sendo os Administradores os responsáveis pela organização do evento. A divisão de usuário em categorias se deve ao fato de o evento poder possuir atividades especificas para cada tipo de usuário, por exemplo, uma atividade que envolva apenas professores ou acesso a serviços internos do sistema, por exemplo, excluir um usuário. Sistema Biométrico: Software responsável por autenticar e identificar usuários e administradores que já vem elaborado junto ao hardware biométrico podendo ser acoplado junto a um sistema maior, pois permite que o projetista configure serviços (banco de dados, chamada do serviço biométrico, linguagem de programação) que será utilizado e como ele será utilizado dentro do sistema. Sistema de faturamento: sistema externo que pode interagir com o SCAE a fim de passar informações sobre a situação do usuário em relação ao pagamento dos eventos que o usuário deseja participar. A visão dos Casos de Uso tem como missão promover as partes interessadas pelo projeto um entendimento amplo de como será o comportamento do sistema ao longo de sua criação. É importante salientar que tanto os requisitos funcionais (RF), quanto às regras de negócios (RN) estão em fase de concepção e que poderão surgir novos artefatos ao longo de novas iterações do projeto. No Apêndice A, são demonstrados as descrições dos casos de uso identificados no SCAE, a fim de auxiliar a compreensão das iterações entre o Ator e o Sistema de demonstrando de forma dinâmica como serão estabelecidas tais iterações Modelagem de interações (Diagramas de Sequência) O diagrama de interação utilizado foi o de sequência por proporcionar a trocas de mensagens no decorrer do tempo. Abaixo serão descritos as ações pertinentes aos Usuários quando estão acessando o sistema SCAE. Diagrama de Sequência Logar no Sistema Em uma situação hipotética assumimos que um usuário (Alunos, Professor, Profissionais ou Administrador) deseja logar no sistema para usufruir de algum recurso que o sistema disponibiliza como mostra a figura 25: 75

76 FIGURA 25: DIAGRAMA DE SEQÜÊNCIA LOGAR NO SISTEMA FONTE: OS AUTORES O processo descrito por este diagrama é iniciado quando um Usuário tenta acessar o sistema através de sua impressão digital. Esta ação faz com que ao tentar logar no sistema seja disparado o método IdentificarUsuario para a classe de controle, que por sua vez dispara o método getusuario para a classe Autenticar que é responsável por se comunicar com o Subsistema SistemaBiometrico. Caso o usuário seja identificado pelo sistema biométrico (através de consulta ao banco de dados digital BancoImpDigital) o sistema verifica o perfil do usuário (BancoDeUsuarios) registra a ação dentro do sistema e disponibiliza o serviço de acordo com o perfil do usuário. Diagrama de Sequência Incluir Neste diagrama o usuário (Administrador) deseja incluir um novo usuário no sistema como mostra a figura 26: 76

77 FIGURA 26: DIAGRAMA DE SEQÜÊNCIA INCLUIR Fonte: Os Autores Ao tentar incluir um novo usuário a classe responsável por controlar a inscrição <<controll>> dispara o método verificarinscriçao a fim de verificar se o usuário que esta querendo ser incluso pagou devidamente a sua inscrição. Caso tenha pago, os dados do usuário são preenchidos na Classe FormularioInscricao, na qual será elaborado todo o processo de cadastramento e aquisição da impressão digital. Diagrama de Sequência Excluir Neste diagrama é considerado que um determinado usuário não deseja mais participar da programação e deseja que seu nome seja removido do evento em questão como mostra a figura 27: FIGURA 27: DIAGRAMA DE SEQÜÊNCIA EXCLUIR Fonte: Os Autores 77

78 O administrador pode excluir usuários desde que ele seja reconhecido assim pelo sistema e assim disparado o método removerusuario. Caso haja a confirmação no sistema o usuário é bloqueado no banco de dados e não terá mais acesso aos serviços que o sistema disponibiliza e nem poderá acessar aos eventos que necessite do uso da digital, porem seus dados continuará armazenado. Diagrama de Sequência Localizar O administrador pode em algum momento do evento do evento querer localizar algum usuário que esteja participando do evento, para saber de alguma informação pertinente ao mesmo. O sistema permite a consulta desse usuário tanto através da sua digital como por pesquisa pelo seu nome como mostra a figura 28: FIGURA 28: DIAGRAMA DE SEQÜÊNCIA LOCALIZAR Fonte: Os Autores Na interface administrável o administrador poderá encontrar qualquer usuário que já tenha se cadastrado no sistema. Quando o administrador solicita informações sobre o usuário na classe Localizar é disparado um método getusuario em que o usuário pode ser encontrado pela ID, ou getperfilusuario onde o usuário pode ser encontrado pelo nome. Foram modelados outros diagramas de sequência que não fazem parte do foco do trabalho, mas que apresentam um grau de relevância para uma suposta implementação seguindo no Apêndice B do trabalho Modelagem de Classes Após a elaboração dos diagramas de sequência foi possível obter novas abstrações e avançar para o projeto das classes. A figura 29 demonstra as classes candidatas do sistema SCAE com seus atributos e métodos e os relacionamentos que foram identificados: 78

79 FIGURA 29: DIAGRAMA DE CLASSES DE PROJETO - SCAE Fonte: Os Autores 79

80 Abaixo serão descritos as classes que compõe este diagrama: Usuarios: esta classe tem como objetivo gerenciar a entrada dos usuários que poderão obter recursos do sistema. Os usuários são especializados em diferentes níveis de acesso, onde dependendo do tipo de usuário o sistema poderá exibir recursos diferenciados. Quando a entrada ao sistema é feita pelo administrador, são abertos serviços denominados retaguardas, ou seja, recursos que poderão ser utilizados apenas por usuários com esses perfis (ex: incluir usuários). Já para usuários (Aluno, Professor e Profissional) os recursos são limitados ao perfil montado de acordo com os eventos que participam, ou seja, depois de autenticados no sistema (com o administrador fazendo consulta ao sistema de faturamento para saber a situação de inscrição) usuários nesse nível de especialização só poderão usar os recursos front end, ou seja, os que são permitidos a usuários comuns. GerenciadorAcesso: Esta classe como pode ser percebido pelo estereótipo <<control>>, é uma classe de controle, ou seja, ela é responsável interpretar as solicitações vinda do usuário e repassar aos demais módulos do sistema. No caso quando um usuário tenta acessar o sistema, esta classe faz uma chamada a classe Autenticar que por sua vez verifica no subsistema biométrico se o usuário se encontra ou não cadastrado no sistema. SistemaBiometrico: esta classe representa um subsistema que é acionado toda vez que há a necessidade da utilização da impressão digital. ControladorInscricao: Esta classe também é definida pelo estereótipo <<control>> responsável por interpretar as solicitações e repassar aos demais módulos. Através desta classe é possível fazer consultas, incluir e excluir usuários. SistemaFaturamento: esta classe representa um subsistema que é responsável verificar se a inscrição do usuário esta ou não paga. FormularioInscricao: é uma classe responsável por obter os dados e montar o perfil de acesso dos Usuários, auxiliando na autenticação e também obter todos os dados pertinente ao usuário tendo como classe agregada a ela a classe OfertaEventos que disponibiliza os eventos para que seja feito uma 80

81 possível inclusão. Nesta classe é possível incluir e excluir usuários, haja vista que todas as informações pertinentes a usuários partem desta classe. ProgEventos: Esta classe permite que seja verificado apenas os eventos dentro do sistema sem haver a possibilidade de alteração. Deste modo esta classe tem a função de disponibilizar uma possível consulta dos eventos que encontram disponíveis informando a particularidade de cada evento. SolicitarImpressao: esta classe permite que seja solicitado a impressão de certificados dentro do sistema. Quando esse processo ocorre é necessário que se verifique se o usuário participou do evento através da classe ParticipacaoEventos que permite saber quais eventos usuários se encontram participando. Imprimir: Esta classe recebe os pedidos de impressão de certificados que serão gerenciado pela subclasse ListaEspera, onde é possível que certificados sejam imprimidos de acordo com a vez em que foi solicitado. Consultar: é uma classe simples que permite verificar os usuários inscritos no sistema. BancoDigital: esta classe armazena informações referentes a impressão digital dos usuários, ou seja, os templates gerados no momento da autenticação. BancoDeUsuarios: essa classe armazena informações referentes aos dados dos usuários, sendo esta classe ligada a classe BancoDigital e BancoEventos formando o perfil do usuário Gerenciador de acesso A classe de controle <<controll>> gerenciador de acesso como dito anteriormente é a classe responsável por interpretar as solicitações vindas da interface de Acesso e repassar aos módulos do sistema. É através dessa classe que é identificado o usuário dentro do sistema, ou seja, a partir do momento em que um usuário tenta acessar o sistema SCAE, esta classe dispara métodos que permitem a comunicação com o subsistema biométrico como mostra a figura 30: 81

82 FIGURA 30: DIAGRAMA DE CLASSES (PROCESSO DE IDENTIFICAÇÃO DOS USUÁRIOS) Fonte: Os Autores O processo de ação das classes é dividido, quando o ator denominado Usuários tenta acessar o sistema através de uma interface de acesso colocando sua impressão digital (ID) em um leitor biométrico. A classe de controle GerenciadorAcesso foi refinada em mais de uma classe com o objetivo de evitar que uma única classe gerencie todo o processo de identificação, assim diminuindo o alto acoplamento da classe ( varias classes dependendo só de uma classe) e a 82

83 baixa coesão (classes altamente relacionadas). Na figura 30 a responsabilidade de fazer a chamada ao SistemaBiometrico é da classe Autenticar que busca informação sobre a ID do usuário a fim de comparar com que foi gerada no leitor digital. No sistema biométrico há um banco de dados, onde as informações sobre os usuários são inseridas no momento da aquisição da impressão digital Considerações sobre os modelos propostos Na modelagem de sistemas, há a possibilidade de dispor de vários modelos que possibilitaram as partes interessadas aos projetos obterem variadas visões do produto, desde menos formais (modelos da arquitetura) até a mais formal (modelagem UML). Na modelagem do sistema SCAE foram apresentados modelos que possibilitem o entendimento de diferentes níveis de leitores (Acadêmicos, professores, projetistas, etc.). Menos formalidade não significa menor precisão. Significa ser menos completo e menos detalhado. Em termos pragmáticos, você procurará um equilíbrio entre o formal e o muito formal. Isso significa oferecer detalhes suficientes para dar suporte à criação de artefatos executáveis, mas ainda assim ocultando detalhes para não confundir o leitor dos seus modelos. (BOOCH; JACOBSON; RUMBAUGH, 2005, pag. 135). Na modelagem a seguir (seção 4.3.8) será elaborado o DER (diagrama entidade relacionamento) a fim de demonstrar o projeto de Banco de Dados do sistema SCAE Diagrama Entidade/Relacionamento O Modelo Entidade-Relacionamento é o modelo mais utilizado para criar projetos conceituais de Banco de Dados, possibilitando uma visão única, não redundante e resumida dos dados de uma aplicação. Teve como criador o professor Peter Chen em 1976, no qual em seu modelo original eram inclusos apenas classes de entidades, relacionamentos e atributos. Conceitos como classificação, generalização e agregação foram adicionados posteriormente ao modelo (MACHADO & ABREU, 2008). Sistema (SCAE): Abaixo na figura 31 é demonstrado o modelo Entidade-Relacionamento do 83

84 FIGURA 31: MODELO DE ENTIDADE-RELACIONAMENTO (SCAE) Fonte: Os Autores O modelo físico acima é também demonstrado com o uso de uma ferramenta CASE DBDesigner que possibilita mostrar algumas características peculiares do modelo como, por exemplo, a identificação de chaves, índices e atributos. FIGURA 32: MODELO FÍSICO ENTIDADE-RELACIONAMENTO (SCAE) Fonte: Os Autores A figura 36 evidencia as principais entidades envolvidas no modelo de banco de dados com os seus principais atributos e relacionamentos. 84

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Biometria: Conceitos Literalmente:

Leia mais

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World AFIS PARA GRANDE ESCALA E IDENTIFICAÇÃO MULTI-BIOMÉTRICA O MegaMatcher foi projetado para desenvolvedores de sistemas AFIS e multi-biométricos para verificação em grande escala. A tecnologia garante alta

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World Componente Biométrico - Íris Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do MegaMatcher Accelerator Extended (mecanismo de íris) Licenças do MegaMatcher Accelerator

Leia mais

RECONHECIMENTO FACIAL 2D

RECONHECIMENTO FACIAL 2D RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos

Leia mais

2 Reconhecimento Facial

2 Reconhecimento Facial 2 Reconhecimento Facial Em termos gerais, o reconhecimento facial é o processo pelo qual se mede o grau de similaridade entre duas imagens faciais com o proposito de identificar a um indivíduo ou de verificar

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Professor Emiliano S. Monteiro

Professor Emiliano S. Monteiro Professor Emiliano S. Monteiro To-Do Doing Done Conhecer os processos de desenvolvimento habilita o aluno a realizar uma melhor escolha de processo para uso em projetos futuros. A vantagem de conhecer

Leia mais

MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO

MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO Sumário PREFÁCIO...3 MODELO DA DOCUMENTAÇÃO...3 1. INTRODUÇÃO AO DOCUMENTO...3 1.1. Tema...3 2. DESCRIÇÃO

Leia mais

UML UNIFIED MODELING LANGUAGE LINGUAGEM DE MODELAGEM UNIFICADA

UML UNIFIED MODELING LANGUAGE LINGUAGEM DE MODELAGEM UNIFICADA UML UNIFIED MODELING LANGUAGE LINGUAGEM DE MODELAGEM UNIFICADA UML - Introdução Não é uma linguagem de programação É uma linguagem de modelagem e projeto É uma linguagem padrão para modelagem orientada

Leia mais

Análise de Sistemas. Aula 5

Análise de Sistemas. Aula 5 Análise de Sistemas Aula 5 Prof. Emerson Klisiewicz CONTEXTUALIZAÇÃO Aula 5 Análise Orientada a Objetos Introdução a UML Histórico e Visão Geral Ferramentas CASE O Sucesso... Clientes satisfeitos Eles

Leia mais

Controle de Acesso PoE Impressão Digital Touch e RFID

Controle de Acesso PoE Impressão Digital Touch e RFID Controle de Acesso Impressão Digital Touch e RFID Intelligent Security Controle de Acesso -Touch impressão Digital e RFID é o mais novo dispositivo de controle de acesso Anviz. O possui ativação do sensor

Leia mais

AUTOR(ES): SAMIR ALI ABOU ARABI, ARIEL SERRAO ALEIXO, LUÍS FELIPE ARROJADO DE MELO

AUTOR(ES): SAMIR ALI ABOU ARABI, ARIEL SERRAO ALEIXO, LUÍS FELIPE ARROJADO DE MELO 16 TÍTULO: SISTEMA DE CONTROLE DE ACESSO COM RECONHECIMENTO FACIAL CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: UNIVERSIDADE SANTA CECÍLIA AUTOR(ES): SAMIR ALI

Leia mais

A BIOMETRIA E SUAS APLICAÇÕES

A BIOMETRIA E SUAS APLICAÇÕES A BIOMETRIA E SUAS APLICAÇÕES O que é a Biometria? A Biometria é um método de reconhecimento de indivíduos através de uma característica física (como a impressão digital) ou comportamental (como a assinatura).

Leia mais

Curso de Sistemas de Informação. Karla Donato Fook DESU / DComp. Modelagem de Dados UML

Curso de Sistemas de Informação. Karla Donato Fook DESU / DComp. Modelagem de Dados UML Curso de Sistemas de Informação Karla Donato Fook karladf@ifma.edu.br DESU / DComp 2017 Modelagem de Dados UML 2 1 Eduardo Bezerra Editora Campus/Elsevier Porcentagem de projetos que terminam dentro do

Leia mais

Especificação Técnica

Especificação Técnica 1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado

Leia mais

Proposta de Trabalho de Conclusão de Curso

Proposta de Trabalho de Conclusão de Curso UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO Proposta de Trabalho de Conclusão de Curso Gerador de Código Automático Baseado em Diagramas de

Leia mais

UML e seus diagramas

UML e seus diagramas UML e seus diagramas A UML Unified Modeling Language (Linguagem de Modelagem Unificada), como o próprio nome já diz, é uma linguagem para modelagem de objetos do mundo real, usada para especificar, construir,

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World ARQUITETURA DE SISTEMA DE ALTA PRODUTIVIDADE O SDK MegaMatcher destina-se a projetos AFIS / ABIS em larga escala e inclui componentes especializados e mecanismos biométricos para captura de dos biométricos,

Leia mais

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face.

O reconhecimento facial é dividido em três etapas: i) detecção da face, ii) extração de características e iii) reconhecimento da face. ESTUDO SOBRE MÉTODOS DE RECONHECIMENTO FACIAL EM FOTOGRAFIAS DIGITAIS Ana Elisa SCHMIDT¹, Elvis Cordeiro NOGUEIRA² ¹ Orientadora e docente do IFC-Campus Camboriú; ² Aluno do curso de Bacharelado em Sistemas

Leia mais

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO

UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO UNIQUE ID GESTÃO DE IDENTIDADE E AUTENTICAÇÃO A Plataforma UNIQUE ID reúne, em uma única suíte, todos os componentes necessários para a integração de biometria aos processos e transações nos mais diversos

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais

RUP Rational Unified Proccess (Processo Unificado da Rational) Equipe WEB Cercomp

RUP Rational Unified Proccess (Processo Unificado da Rational) Equipe WEB Cercomp RUP Rational Unified Proccess (Processo Unificado da Rational) Equipe WEB Cercomp web@cercomp.ufg.br 1. Introdução É um processo proprietário de Engenharia de software criado pela Rational Software Corporation,

Leia mais

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres

Processamento de Imagem. A Imagem digital Professora Sheila Cáceres Processamento de Imagem A Imagem digital Professora Sheila Cáceres Visão Humana Processamento de Imagens 2 Semelhança entre o sistema visual humano e uma câmera fotográfica Várias semelhanças podem ser

Leia mais

Rational Unified Process (RUP)

Rational Unified Process (RUP) Rational Unified Process (RUP) A Rational é bem conhecida pelo seu investimento em orientação em objetos. A empresa foi à criadora da Unified Modeling Language (UML), assim como de várias ferramentas que

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE AULA 1 Introdução à Engenharia de Software 05/02/2014 Sobre o professor... Geovani Sajorato Engenheiro de Software Pleno na IOB Folhamatic S.A (Sage Group Brazil). 5 anos de experiência

Leia mais

MELHORANDO A EXPERIÊNCIA DO CLIENTE

MELHORANDO A EXPERIÊNCIA DO CLIENTE MELHORANDO A EXPERIÊNCIA DO CLIENTE COM A IDENTIDADE DIGITAL SEGURA Na última década, a digitalização teve um profundo impacto no setor financeiro na América Latina, e isso foi possível graças aos desenvolvimentos

Leia mais

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01 tendências EDIÇÃO 01 Junho/2012 Gerenciamento de Tendências para o futuro próximo Premissas Estratégicas Análise das Premissas Estratégicas 02 03 03 Identidade e Acessos (IAM - Identity and Access Management)

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Processos de Software by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1

Processos de Software by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Processos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Objetivos Apresentar modelos de processos de software Descrever três modelos genéricos de processo e quando

Leia mais

Notas de Aula 03: Introdução a Orientação a Objetos e a UML

Notas de Aula 03: Introdução a Orientação a Objetos e a UML Notas de Aula 03: Introdução a Orientação a Objetos e a UML Objetivos da aula: Introduzir os conceitos da Orientação à Objetos (O.O) Introduzir os conceitos da UML Relacionar os processos às ferramentas

Leia mais

Processos de software

Processos de software Processos de software 1 Processos de software Conjunto coerente de atividades para especificação, projeto, implementação e teste de sistemas de software. 2 Objetivos Introduzir modelos de processos de

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Protótipo tipo de um Sistema Administração de Eventos

Protótipo tipo de um Sistema Administração de Eventos FURB - Universidade Regional de Blumenau Centro de Ciências Exatas e Naturais Bacharel da Ciências da Computação Protótipo tipo de um Sistema Administração de Eventos Aluna: Cindy Danielski Orientador:

Leia mais

Prisma Super Fácil Advanced

Prisma Super Fácil Advanced Prisma Super Fácil Advanced CARACTERISTICAS Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World Componente Biométrico - Face Componentes do lado do servidor (multi-plataforma): Licença do Matching Server Licença do MegaMatcher Accelerator Extended (mecanismo de face) Licença do MegaMatcher Accelerator

Leia mais

II WPPC Workshop de Pesquisas do Grupo PET Computação

II WPPC Workshop de Pesquisas do Grupo PET Computação II WPPC Workshop de Pesquisas do Grupo PET Computação Processamento digital de sinais de voz no desenvolvimento de aplicações de comunicação vocal homem-máquina para sistemas embarcados Joseana M. Fechine,

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World Componente Biométrico - Voz Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do Fast Voice Extractor Licenças do Voice Matcher Componentes do cliente para Windows,

Leia mais

Introdução à Análise e Projeto de Sistemas

Introdução à Análise e Projeto de Sistemas Introdução à I. O Que vamos fazer na Disciplina? Saber uma linguagem de programação orientada a objeto (OO) não é suficiente para criar sistemas OO Tem que saber Análise e Projeto OO (APOO) Isto é, Análise

Leia mais

Cadeira: Engenharia de Software

Cadeira: Engenharia de Software Cadeira: Engenharia de Software Aulas 9, 10 15/08/15 Docente: Cláudia Ivete F. Jovo cifjovo@gmail.com or cjovo@up.ac.mz M.Sc. Cláudia Jovo 2017/DI 0 Definição de Eng. Software; Eng. Software Tecnologia

Leia mais

A necessidade de autenticação multi-fator

A necessidade de autenticação multi-fator A necessidade de autenticação multi-fator Emerson Ribeiro de Mello Instituto Federal de Santa Catarina campus São José mello@ifsc.edu.br GTER 45 GTS 31 Florianópolis 23 de maio de 2018 1/21 Década de 80

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World TESTES DE CONFIABILIDADE A confiabilidade da identificação é importante para sistemas de grande escala. O SDK MegaMatcher inclui um algoritmo mesclado para identificação rápida e confiável usando vários

Leia mais

INF1013 MODELAGEM DE SOFTWARE

INF1013 MODELAGEM DE SOFTWARE INF1013 MODELAGEM DE SOFTWARE Departamento de Informática PUC-Rio Ivan Mathias Filho ivan@inf.puc-rio.br Programa Capítulo 1 O Paradigma Orientado a Objetos A Linguagem UML Descrição da Arquitetura 1 Programa

Leia mais

UML: Introdução. História Visão geral Modelo conceitual da UML. Bibliografia. UML: introdução

UML: Introdução. História Visão geral Modelo conceitual da UML. Bibliografia. UML: introdução UML: introdução Prof.: Clarindo Isaías Pereira da Silva e Pádua Synergia / Gestus Departamento de Ciência da Computação - UFMG UML: introdução 2 Bibliografia Rumbaugh, J.; Jacobson, I.; Booch, G., The

Leia mais

HARDWARES. mais usados para o. CONTROLE de ACESSO

HARDWARES. mais usados para o. CONTROLE de ACESSO HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras

Leia mais

Engenharia de Software

Engenharia de Software Instituto Superior Politécnico de Ciências e Tecnologia Engenharia de Software Prof Pedro Vunge www.pedrovunge.com I Semestre de 2018 Capítulo 1 Introdução SUMÁRIO Engenharia de Software Definição; Objectivos

Leia mais

Bibliografia. Quais são os problemas? capacidade de construção. acompanha a demanda por novos programas. ameaçada por projetos ruins.

Bibliografia. Quais são os problemas? capacidade de construção. acompanha a demanda por novos programas. ameaçada por projetos ruins. Bibliografia Quais são os problemas? 4 A sofisticação do software ultrapassou nossa capacidade de construção. 4 Nossa capacidade de construir programas não acompanha a demanda por novos programas. 4 Nossa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV

DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV DETECÇÃO DE CORES DE SOLUÇÕES QUÍMICAS PARA PESSOAS COM NENHUMA OU BAIXA VISÃO UTILIZANDO OPENCV Autor (1) Jéssica Fernandes Alves; Orientador (4) Suzete Élida Nóbrega Correia (1) Instituto Federal de

Leia mais

Apresentação do Capítulo 4 MDA (Model-Driven Archtecture) ALUNO: DOMENICO SCHETTINI FILHO NÚMERO USP:

Apresentação do Capítulo 4 MDA (Model-Driven Archtecture) ALUNO: DOMENICO SCHETTINI FILHO NÚMERO USP: Apresentação do Capítulo 4 MDA (Model-Driven Archtecture) ALUNO: DOMENICO SCHETTINI FILHO NÚMERO USP: 8429016 Definição de MDA OMG (Object Management Group) propôs uma aplicação abrangente das práticas

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

RECONHECIMENTO FACIAL UTILIZANDO EIGENFACES

RECONHECIMENTO FACIAL UTILIZANDO EIGENFACES Universidade Federal do Rio de Janeiro Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Engenharia de Sistemas e Computação Rio de Janeiro, RJ Brasil RECONHECIMENTO

Leia mais

Prisma SF Advanced. Características

Prisma SF Advanced. Características Prisma SF Advanced Características Disponível em 5 modelos: - R1 BIOMETRIA/BARRAS/PROXIMIDADE/SMART CARD CONTACTLESS - R2 BIOMETRIA/PROXIMIDADE - R3 BIOMETRIA/BARRAS - R4 BIOMETRIA/SMART CARD CONTACTLESS

Leia mais

Introdução à Engenharia de Software

Introdução à Engenharia de Software Introdução à Engenharia de Software Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Imagem Clássica Objetivo da aula Depois desta aula você terá uma visão sobre o que é a engenharia

Leia mais

CATRACA LUMEN BLACK Características

CATRACA LUMEN BLACK Características CATRACA LUMEN BLACK Características Fabricada em aço-carbono preto; Tratamento anti-corrosivo; Acabamento em aço inox nos braços; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento

Leia mais

Computaçã. Visão Geral. Sistema Gráfico. Computação Gráfica. Pixels. Sistema Gráfico e o Frame Buffer. Introdução à Computação Gráfica

Computaçã. Visão Geral. Sistema Gráfico. Computação Gráfica. Pixels. Sistema Gráfico e o Frame Buffer. Introdução à Computação Gráfica Visão Geral Computaçã ção o Gráfica Introduçã ção, conceitos básicosb sicos, áreas relacionadas Introdução à Computação Gráfica Como funciona um sistema gráfico Como imagens são representadas Áreas relacionadas,

Leia mais

Conhecendo o Equipamento

Conhecendo o Equipamento Conhecendo o Equipamento Conteúdo Introdução...03 1. Conhecendo o produto...04 1.1. Elementos gerais...04 1.2. Registro do ponto...04 1.3. Conectores da parte traseira...05 1.4. Teclado do equipamento...06

Leia mais

Visões Arquiteturais. Visões Arquiteturais

Visões Arquiteturais. Visões Arquiteturais Visões Arquiteturais Separar diferentes aspectos em visões separadas com o objetivo de gerenciar complexidade. Cada visão descreve diferentes conceitos da Engenharia. Visões permitem reduzir a quantidade

Leia mais

Ponto E Advanced. Características

Ponto E Advanced. Características Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Processos de Software Professor: Charles Leite O processo de software Um conjunto estruturado de atividades, procedimentos, artefatos e ferramentas necessários para o desenvolvimento

Leia mais

Requisitos de Software e UML Básico. Janaína Horácio

Requisitos de Software e UML Básico. Janaína Horácio Requisitos de Software e UML Básico Janaína Horácio janaina@les.inf.puc-rio.br Agenda Requisitos O que é? Objetivos? Atividades?... UML O que é? Modelos... Casos de Uso O que é? Componentes 2 Requisitos

Leia mais

Engenharia de Software Simulado para a 1ª Avaliação Bimestral Professor: Danilo Giacobo - RESPOSTAS. Nome:

Engenharia de Software Simulado para a 1ª Avaliação Bimestral Professor: Danilo Giacobo - RESPOSTAS. Nome: Engenharia de Software Simulado para a 1ª Avaliação Bimestral Professor: Danilo Giacobo - RESPOSTAS Nome: 1. A figura abaixo representa, simplificadamente, as fases do Modelo de Ciclo de Vida Cascata.

Leia mais

Análise e Projeto de Software

Análise e Projeto de Software Análise e Projeto de Software Proj. Desenvolvimento de Software Prof. Cleverton Hentz cleverton.hentz@ifrn.edu.br 8 de junho de 2017 Material Apresentado Sumário de Aula 1 Introdução 2 Estruturação do

Leia mais

IDENTIFICAÇÃO DO ESCOPO DE SOFTWARE A PARTIR DA ANÁLISE DE REQUISITOS UTILIZANDO A UML

IDENTIFICAÇÃO DO ESCOPO DE SOFTWARE A PARTIR DA ANÁLISE DE REQUISITOS UTILIZANDO A UML IDENTIFICAÇÃO DO ESCOPO DE SOFTWARE A PARTIR DA ANÁLISE DE REQUISITOS UTILIZANDO A UML Anderson Fernando dos Santos Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas Faculdades Integradas

Leia mais

Manual do Token Modelos: Prata ou Preto Julho / 2016

Manual do Token Modelos: Prata ou Preto Julho / 2016 Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional

Leia mais

Estrutura leve e compacta com design moderno;

Estrutura leve e compacta com design moderno; Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança e qualidade

Leia mais

PROTÓTIPO DE SISTEMA DE INFORMAÇÃO EXECUTIVO APLICADO A IMOBILIÁRIA UTILIZANDO RACIOCÍNIO BASEADO EM CASOS

PROTÓTIPO DE SISTEMA DE INFORMAÇÃO EXECUTIVO APLICADO A IMOBILIÁRIA UTILIZANDO RACIOCÍNIO BASEADO EM CASOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO DE SISTEMA DE INFORMAÇÃO EXECUTIVO APLICADO A IMOBILIÁRIA UTILIZANDO RACIOCÍNIO BASEADO

Leia mais

Prof. Esp. Fabiano Taguchi

Prof. Esp. Fabiano Taguchi UML Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com UML COMPETÊNCIA: Conhecer e desenvolver estudos de caso usando modelagem orientada a objeto. HABILIDADE: Conhecer

Leia mais

Modelagem Usando Orientação à Objetos (Programação Orientada a Objetos) Prof. Responsáveis Wagner Santos C. de Jesus

Modelagem Usando Orientação à Objetos (Programação Orientada a Objetos) Prof. Responsáveis Wagner Santos C. de Jesus Curso Disciplina Linguagem de Programação II Curso Engenharia da Computação Modelagem Usando Orientação à Objetos (Programação Orientada a Objetos) Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World IDENTIFICAÇÃO DE FACE E RASTREAMENTO DE MOVIMENTO PARA SISTEMAS DE GERENCIAMENTO DE VÍDEO (VMS) SentiVeillance Server é um software de identificação biométrica de faces e rastreamento de movimento pronto

Leia mais

Consulta Pública sobre Sistemas de Biometria

Consulta Pública sobre Sistemas de Biometria São Paulo, 18 de novembro de 2008. Consulta Pública sobre Sistemas de Biometria A FEBRABAN torna público que, durante o período de 24/11/2008 a 27/02/2009, efetuará um levantamento de informações relativas

Leia mais

Integração de Ontologia com Modelagem de Processo: Um Método para Facilitar a Elicitação de Requisitos

Integração de Ontologia com Modelagem de Processo: Um Método para Facilitar a Elicitação de Requisitos Ana Luiza Ávila Cerqueira Integração de Ontologia com Modelagem de Processo: Um Método para Facilitar a Elicitação de Requisitos Dissertação de Mestrado Dissertação apresentada como requisito parcial para

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE EMENTA ENGENHARIA DE SOFTWARE DISCIPLINA: Estrutura e Fluxo de Informação EMENTA: A disciplina Estrutura e Fluxo de Informação se propõe a capacitar o aluno sobre os fundamentos da Gestão da Informação

Leia mais

Quando Distribuir é bom

Quando Distribuir é bom Quando Distribuir? Se não precisar, não distribua. Problema de natureza descentralizada Rede de manufatura com atividades concorrentes de engenharia em locações remotas; Teleconferência; Automação industrial.

Leia mais

6.CONCLUSÕES CONCLUSÕES

6.CONCLUSÕES CONCLUSÕES 6.CONCLUSÕES 193 6 CONCLUSÕES Este trabalho apresentou uma proposta para modelagem e análise de Sistemas de Controle envolvidos na geração de energia elétrica hidráulica, tendo como base dois desenvolvimentos:

Leia mais

VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB. Márcio Koch

VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB. Márcio Koch VISÃO COMPUTACIONAL PARA RECONHECIMENTO DE FACES APLICADO NA IDENTIFICAÇÃO E AUTENTICAÇÃO DE USUÁRIOS NA WEB Márcio Koch Orientador: Jacques Robert Heckmann ROTEIRO Introdução Objetivos do trabalho Fundamentação

Leia mais

UMA ARQUITETURA BASEADA EM COMPUTAÇÃO UBÍQUA PARA MONITORAMENTO DE INDIVÍDUOS EM AMBIENTES RESTRITOS

UMA ARQUITETURA BASEADA EM COMPUTAÇÃO UBÍQUA PARA MONITORAMENTO DE INDIVÍDUOS EM AMBIENTES RESTRITOS UMA ARQUITETURA BASEADA EM COMPUTAÇÃO UBÍQUA PARA MONITORAMENTO DE INDIVÍDUOS EM AMBIENTES RESTRITOS Pablo Lopes¹, Alan Tavares², Arthur Gorgônio³, Flavius Gorgônio ¹Estudante do Curso de Bacharelado de

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2)

Tecnólogo em Análise e Desenvolvimento de Sistemas. Sistemas Operacionais (SOP A2) Tecnólogo em Análise e Desenvolvimento de Sistemas Sistemas Operacionais (SOP A2) Conceitos de Hardware e Software Referências: Arquitetura de Sistemas Operacionais. F. B. Machado, L. P. Maia. Editora

Leia mais

Conceitos Básicos de Programação

Conceitos Básicos de Programação BCC 201 - Introdução à Programação Conceitos Básicos de Programação Guillermo Cámara-Chávez UFOP 1/53 Conceitos básicos I Variável 2/53 Conceitos básicos II Posição de memoria, identificada através de

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World RECONHECIMENTO DE OBJECTIVOS PARA APLICAÇÕES DE VISÃO PARA COMPUTADOR MÓVEIS O SentiSight Embedded foi projetado para desenvolvedores que desejam usar o reconhecimento de objetos com base em visão por

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Um ambiente de suporte para uma linguagem de modelagem de sistemas multi-agentes

Um ambiente de suporte para uma linguagem de modelagem de sistemas multi-agentes Richard Werneck de Carvalho Um ambiente de suporte para uma linguagem de modelagem de sistemas multi-agentes Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com

Leia mais

RUP Unified Process. Profª Jocelma Rios

RUP Unified Process. Profª Jocelma Rios RUP Unified Process Profª Jocelma Rios Nov/2012 O que pretendemos: Reforçar os aspectos que caracterizam o processo iterativo e incremental Identificar como atingir os objetivos dos projetos de software

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 4 http://www.ic.uff.br/~bianca/engsoft2/ Aula 4-03/05/2006 1 Modelos Prescritivos de Processo Modelo em cascata Modelos incrementais Modelo incremental Modelo RAD Modelos

Leia mais