VINICIUS RAFAELI DE PAIVA

Tamanho: px
Começar a partir da página:

Download "VINICIUS RAFAELI DE PAIVA"

Transcrição

1 i VINICIUS RAFAELI DE PAIVA ESTUDO E DESENVOLVIMENTO DE UMA APLICAÇÃO PARA AMBIENTES DOMICILIARES, CONSIDERANDO O USO DE CÂMERAS DE SEGURANÇA E DISPOSITIVO MÓVEL JOINVILLE, SC 2010

2 ii UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS CCT DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO VINICIUS RAFAELI DE PAIVA ESTUDO E DESENVOLVIMENTO DE UMA APLICAÇÃO PARA AMBIENTES DOMICILIARES, UTILIZANDO CÂMERAS DE SEGURANÇA E DISPOSITIVO MÓVEL Trabalho de conclusão de curso apresentado à Universidade do Estado de Santa Catarina, como requisito para obtenção do título de Bacharel em Ciência da Computação. Orientador: Maurício Aronne Pillon JOINVILLE, SC 2010

3 iii VINICIUS RAFAELI DE PAIVA ESTUDO E DESENVOLVIMENTO DE UMA APLICAÇÃO PARA AMBIENTES DOMICILIARES, CONSIDERANDO O USO DE CÂMERAS DE SEGURANÇA E DISPOSITIVO MÓVEL Trabalho de conclusão de curso aprovado como requisito parcial para obtenção do título de Bacharel, no curso de graduação em Ciência da Computação da Universidade do Estado de Santa Catarina. Banca Examinadora: Orientador: Doutor Ciência da Computação, Mauricio Aronne Pillon Universidade do Estado de Santa Catarina Membro Mestre Engenharia Mecânica, Carlos Norberto Vetorazzi Jr. Universidade do Estado de Santa Catarina Membro Mestre Ciência da Computação, Débora Cabral Nazário Universidade do Estado de Santa Catarina JOINVILLE, 24/06/2010

4 iv RESUMO A progressiva redução nos custos de aquisição e implantação de circuitos de câmeras de segurança tem se tornado um fator decisivo para a popularização destes sistemas em centros urbanos, demonstrando uma tendência que cresce ano após ano. Neste projeto, propõe-se uma aplicação capaz de executar o monitoramento automatizado de ambientes doméstico através do circuito de câmera de segurança de uma residência, e que disponha de recursos de comunicação com o proprietário da residência. Palavras-chave: Domótica, monitoração remota, dispositivos móveis, algoritmos para detecção de movimento.

5 v ABSTRACT The extensive reduction in costs for acquisition and installation of security camera systems has become a key factor for turning these systems so popular in houses and regular buildings, showing a trend that grows year after year. In this project, an application is proposed, capable of automatically monitor the rooms of a regular residence using the snapshots captured from the security camera system, but also capable of communicating with the residence owner. Keywords: Domotics, remote monitoring, mobile devices, motion-detection algorithm.

6 vi LISTA DE FIGURAS Figura 1.1 Esquema simplificado para a aplicação proposta... 2 Figura 2.1 Esquema de integração de diferentes sistemas em domótica. Adaptado de La Domotique News Figura 2.2 Processo simplificado de funcionamento de um sistema de segurança eletrônica Figura 2.3 Três câmeras de segurança, componentes de um circuito maior Figura 2.4 Sistemas analógicos utilizando VCR. Adaptado de AXIS (2008) Figura 2.5 Sistemas analógicos utilizando DVR. Adaptado de AXIS (2008) Figura 2.6 Sistemas analógicos utilizando DVR de rede. Adaptado de AXIS (2008) Figura 2.7 Sistemas analógicos utilizando servidores de vídeo. Adaptado de AXIS (2008) Figura 2.8 Sistemas de vídeo utilizando câmeras de rede. Adaptado de AXIS (2008) Figura 3.1 Esquema ilustrativo de funcionamento de algoritmo para subtração de plano de fundo Figura 3.2 Exemplo de algoritmo que compara o frame mais atual com o seu antecessor Figura 3.3 Algoritmo de comparação do frame mais atual a um frame modelo

7 vii Figura 4.1 Definição de zonas de monitorament (ZONEMINDER, 2009) Figura 4.2- Análise de intensidade de pixels realizada pela ferramenta Motion. Os pontos em verde claro na imagem mais a direita indicam padrões de movimento identificados pela ferramenta (MOTION, 2004) Figura 5.1- Esquema simplificado para a aplicação proposta Figura 5.2- Proposta de arquitetura para aplicação Figura Esquema simplificado de funcionamento para classificação de forma intrusa baseado na área ocupada pelo objeto no frame Figura Proposta de comunicação utilizando tecnologia de telefonia celular Figura Proposta de comunicação utilizando tecnologia de telefonia celular, considerando o uso de serviço de envio de mensagens online Figura Proposta de comunicação utilizando tecnologia Wi-Fi Figura Macroprocesso de funcionamento da aplicação proposta Figura Entradas e saídas de processo aplicação proposta Figura Equipamentos empregados na aplicação Figura Comando de captura de frame para a interface xawtv Figura Esquema ilustrativo para definir a diferença de brilho entre os frames Figura Esquema ilustrativo para determinar a significância do movimento Figura 6.5: O nível de threshold é configurável para a aplicação Figura Diagrama de entidade-relacionamento do banco de dados

8 viii Figura 6.7 Registrando movimento no ambiente monitorado Figura 6.8 Proposta de comunicação híbrida, considerando o envio de SMS e correio eletrônico Figura 6.9 O envio de alerta SMS é opcional e configurável pelo usuário Figura 6.10 Transmitindo comando ao sms gateway via Gammu Figura 6.11 O envio de correio eletrônico é opcional e configurável pelo usuário Figura 6.12 Exemplo de enviado pela aplicação Figura 6.13 Macroprocesso revisado de funcionamento do sistema Figura 6.14 Sequência de imagens identificadas pelo circuito de câmera Figura 6.15 Eventos gerados que identificaram movimento significativo no ambiente Figura 6.16 Eventos registrados no banco de dados na tabela image Figura enviado pela aplicação após execução do estudo de caso Figura 6.18 Sequência de imagens que demonstram movimento não significativo Figura 6.19 Resultados obtidos durante a segunda simulação Figura 6.20 Relatório foi gerado contendo os frames registrados pelo circuito

9 ix LISTA DE TABELAS Tabela Sistemas de segurança domiciliar. Adaptado de WhiteDust (2009) Tabela Comparativo entre as ferramentas para gestão de sistemas de câmeras de segurança Tabela 4.2 Legenda para coluna "Recursos" da tabela Tabela Preço para envio de SMS-MMS /Operadora Tabela 6.1 Validação do tempo de resposta Tabela 6.2 Validação do grau de precisão Tabela Entidades consideradas e suas respectivas descrições Tabela 6.4 Atributos por entidade e suas respectivas descrições Tabela 6.5 Descrição dos equipamentos utilizados durante o estudo de caso Tabela 6.6 Resultados obtidos durante a simulação do terceiro estudo de caso

10 x SUMÁRIO 1 INTRODUÇÃO OBJETIVO OBJETIVO ESPECÍFICO METODOLOGIA ORGANIZAÇÃO DO DOCUMENTO Alterações no escopo do documento CONCEITOS BÁSICOS DOMÓTICA SISTEMAS DE SEGURANÇA DOMICILIAR SISTEMAS DE CÂMERA DE SEGURANÇA DOMICILIAR Problemáticas associadas ao monitoramento de ambientes domiciliares CONSIDERAÇÕES PARCIAIS ALGORITMOS PARA DETECÇÃO DE MOVIMENTO ALGORITMOS BASEADOS NA SUBTRAÇÃO DE PLANO DE FUNDO CONSIDERAÇÕES PARCIAIS FERRAMENTAS PARA GESTÃO DE SISTEMAS DE CÂMERAS DE SEGURANÇA ZONEMINDER MOTION DORGEM CONSIDERAÇÕES PARCIAIS PROPOSTA DE APLICAÇÃO E MODELAGEM... 33

11 xi 5.1 ARQUITETURA DO SISTEMA Camada de comunicação com circuito de câmeras Camada de monitoramento Camada de armazenamento Camada de atuação e notificação do usuário MACROPROCESSO DE FUNCIONAMENTO DO SISTEMA CONSIDERAÇÕES PARCIAIS DESENVOLVIMENTO DA APLICAÇÃO E ESTUDO DE CASO CAMADA DE COMUNICAÇÃO COM O CIRCUITO DE CÂMERAS CAMADA DE MONITORAMENTO CAMADA DE ARMAZENAMENTO CAMADA DE ATUAÇÃO E COMUNICAÇÃO COM O USUÁRIO Envio de alerta SMS Envio de correio eletrônico MACROPROCESSO REVISADO DE FUNCIONAMENTO DO SISTEMA ESTUDOS DE CASO Primeiro estudo de caso Segundo estudo de caso Terceiro estudo de caso Considerações sobre os estudos de caso CONSIDERAÇÕES PARCIAIS CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS... 73

12 1 1 INTRODUÇÃO A constante evolução das tecnologias da comunicação fez com que surgissem várias inovações em diferentes áreas da automação, inclusive em domótica, onde tecnologias desenvolvidas em processos computacionais vêm sendo adaptadas às rotinas e afazeres domésticos. Domótica é a ciência que estuda formas de se integrar processos/serviços automatizados a edifícios e residências, com a finalidade de se trazer maior conforto, segurança e economia aos seus residentes (SEIXAS, 2001). Segundo Bolzani (2004), a domótica pode ser representada como um conjunto de serviços de uma residência assistidos por um sistema computacional que interliga vários serviços automatizados, dentre os quais se destacam serviços associados à automação de tarefas domésticas, segurança, gestão de energia, entre outros. Este projeto será desenvolvido em domótica, com foco no segmento de segurança - mais precisamente a segurança patrimonial - e com isto, é necessário que a definição de segurança no contexto deste trabalho esteja bem especificada. Sendo assim, segurança deverá ser entendida como a proteção existente sobre determinado patrimônio a fim de garantir que este esteja protegido contra o acesso não-autorizado, dessa maneira preservando seu valor para o indivíduo ou organização que o possua. De acordo com Pragnell (2000), tem-se notado nos últimos tempos uma receptividade cada vez maior com relação às soluções voltadas à automação residencial, refletindo a necessidade dos usuários por soluções de gerenciamento personalizado de segurança. Diante disso, é possível definir os objetivos deste trabalho, que é o de desenvolver uma aplicação computacional que disponibilize um serviço de monitoração de ambiente doméstico automatizado, capaz de estabelecer comunicação com o proprietário de uma residência, a fim de alertá-lo sobre a situação de segurança de seu lar. Este sistema será

13 2 interligado ao circuito de câmeras da residência e deverá ser capaz de identificar movimento no ambiente monitorado e transmitir uma mensagem de alerta ao usuário através de um dispositivo móvel de comunicação (Figura 1.1). Figura 1.1 Esquema simplificado para a aplicação proposta. Como justificativa para o uso de um sistema de câmeras de segurança, levou-se em consideração que o uso destes tipos de sistemas em ambientes domésticos tem aumentado nos últimos tempos, não só agregando mais segurança aos lares, mas também proporcionando conveniência aos moradores. Além disso, pode-se destacar que tais sistemas oferecem um desafio a ser solucionado, no que se refere ao processamento das imagens captadas, uma vez que tais sistemas não possuem um aplicativo computacional agregado capaz de analisar as imagens que registram, sendo necessária a intervenção humana para realizar esta tarefa. O objetivo deste projeto é automatizar a aplicação proposta, ou seja, desvincular do processo o trabalho de monitoração de natureza humana e com isso, garantir que o sistema por si só possa reconhecer movimentos no ambiente e, com esta informação, tomar alguma ação, neste caso, notificar o usuário. Um dos desafios propostos para este trabalho está em especificar uma solução que permita ao sistema proposto verificar a presença de movimento no ambiente monitorado. Definiu-se o celular como sendo o dispositivo móvel de comunicação entre a aplicação

14 3 proposta e o usuário, dada a sua portabilidade e fácil manuseio. Como proposta deste trabalho a aplicação e o dispositivo móvel deverão se comunicar, considerando a troca de mensagens SMS (torpedos) e correio eletrônico. O conteúdo da mensagem poderá ser definido de várias formas e estará diretamente ligado ao grau de inteligência da aplicação proposta em reconhecer o movimento no ambiente monitorado. Neste projeto, evidenciam-se diversos problemas a serem contornados que vão desde a comunicação entre o celular e a aplicação proposta, até problemas relacionados ao processamento de imagens, a comparação de frames 1 e as limitações na taxa de fluxo de imagens câmera de segurança-aplicação proposta, por exemplo. Com este trabalho pretende-se alcançar um estudo teórico e prático aplicada à domótica. Além disso, espera-se que, ao final deste projeto, problemáticas comuns a estes tipos de aplicação - por exemplo, comunicação, tempo de resposta, precisão das análises realizadas, entre outros possam ser solucionados agregando mais valor ao resultado final. 1.1 OBJETIVO O objetivo deste trabalho é estudar e desenvolver uma aplicação interligada ao circuito de câmeras de segurança de uma residência, com o intuito de oferecer um serviço automatizado de monitoração de ambientes domésticos. Esta aplicação deverá identificar movimento nos ambientes monitorados pelo sistema de câmeras e transmitir uma mensagem de alerta ao proprietário da residência através de um dispositivo móvel de comunicação, o celular. O propósito é garantir que o proprietário possa ser alertado sobre a situação de segurança de seu lar a grandes distâncias, utilizando a Internet e mensagens SMS, como meio de comunicação entre este e a aplicação proposta. 1 Um frame, ou quadro, é definido como cada imagem estática que compõe um fluxo de vídeo (video stream). Projetados a uma velocidade de vinte e quatro quadros por segundo produzem a ilusão de movimento (RUSSEL).

15 4 1.2 OBJETIVO ESPECÍFICO Realizar o estudo bibliográfico dos conceitos mais importantes que abrangem o tema proposto, como domótica, monitoração residencial, métodos de processamento de imagens entre outros. Estudar ferramentas específicas voltadas à gestão de sistemas de monitoração de câmeras de segurança a fim de entender os métodos e recursos utilizados na recuperação e análise de imagens. Adaptar o recurso de análise de imagens de uma dessas ferramentas para que se adeque às necessidades do projeto e incorporar este recurso à aplicação proposta. Realizar a prototipação da aplicação proposta, definindo a arquitetura do sistema, a linguagem de programação, o padrão de comunicação e quaisquer ferramentas e aplicativos auxiliares; Desenvolver o protótipo da aplicação e verificar sua eficácia; 1.3 METODOLOGIA Para o desenvolvimento deste projeto faz-se necessário a definição e o cumprimento de diversas etapas e atividades. Antes de tudo, é preciso desenvolver o levantamento bibliográfico considerando os temas mais importantes a serem abordados como domótica, monitoração residencial e tecnologias vinculadas à automação residencial bem como a comunicação remota. É neste primeiro momento que os requisitos gerais da aplicação começam a ser definidos. Após este primeiro levantamento, é necessário o estudo de ferramentas específicas voltadas à gestão de sistemas de monitoração de câmeras de segurança uma vez que estas ferramentas terão papel importante no desenvolvimento deste projeto. Durante este estudo é importante compreender como que estas ferramentas recuperam as imagens das câmeras de segurança e as analisam. Ao final deste processo (pretende-se estudar no mínimo três

16 5 ferramentas) será definida a ferramenta que será utilizada na implantação desse projeto, levando-se em consideração requisitos estabelecidos durante a avaliação de cada ferramenta e o uso de tabela comparativa. Com a definição da ferramenta a ser utilizada neste projeto, além das adaptações a serem realizadas neste recurso, pretende-se solucionar o problema de reconhecimento de movimento no ambiente monitorado levando-se em consideração às necessidades envolvidas no trabalho. Ao final destes passos, será possível definir os requisitos de software da aplicação levando-se em consideração quaisquer limitações levantadas pelas fases de estudo anteriormente executadas. Em sequência, chega-se finalmente a etapa de estruturação, desenvolvimento e testes da aplicação propriamente dita. 1.4 ORGANIZAÇÃO DO DOCUMENTO Este documento está dividido em sete capítulos, dos quais o primeiro, conforme apresentado, contém a introdução ao trabalho proposto, demonstrando-o em termos de objetivos e benefícios a serem alcançados. O segundo capítulo introduz alguns conceitos básicos associados ao trabalho, como domótica, sistemas de segurança domiciliar e, mais especificamente, sistemas de câmeras de segurança. Uma das finalidades deste trabalho é adequar alguma técnica de detecção de movimento às necessidades do projeto. Para isso, algumas técnicas foram estudadas com o objetivo de entender seu funcionamento e são apresentadas no terceiro capítulo. O quarto capítulo envolve o estudo de ferramentas para a gestão de sistemas de câmera de segurança, com o intuito de apresentar potenciais ferramentas a serem utilizadas no desenvolvimento da aplicação proposta, para a captura e o armazenamento das imagens recebidas pelo circuito de câmeras.

17 6 O quinto capítulo apresenta a modelagem da aplicação em si, descrevendo suas principais funcionalidades, e uma visão de como elas serão implementadas na aplicação final, e a arquitetura geral do sistema. O sexto capítulo trata do desenvolvimento do protótipo da aplicação e testes realizados. Para isto foi considerado um estudo de caso para auxiliar no entendimento da aplicação, bem como validar operacionalmente o protótipo sugerido. Enfim, o sétimo capítulo contém as considerações finais obtidas ao longo do trabalho, além das dificuldades enfrentadas, contribuições deste projeto e sugestões para trabalhos futuros Alterações no escopo do documento Durante o levantamento bibliográfico deste projeto sugeriu-se um capítulo no qual o estudo de diferentes métodos de comunicação entre a aplicação proposta e o dispositivo móvel seriam estudados, no qual questões como padrões de comunicação sem fio (BlueTooth, Wi-Fi, Hiperlan, entre outros) e hardware mínimo de operação seriam analisados. O objetivo deste estudo era o de sugerir um padrão de comunicação alternativo entre a aplicação e o dispositivo móvel. Contudo, durante a modelagem e desenvolvimento do protótipo verificou-se que a utilização desses padrões de comunicação sem fio não seria mais necessária, uma vez que a comunicação entre o usuário final (dispositivo móvel) e a aplicação se dará via o envio de mensagens SMS ou correio eletrônico, conforme apresentado anteriormente. Sendo assim, este capítulo tornou-se dispensável para a publicação deste documento e com isso foi removido deste projeto. Maiores detalhes sobre como a aplicação proposta se comunicará com o usuário poderão ser verificados nos capítulos cinco e seis deste documento.

18 7 2 CONCEITOS BÁSICOS A vida nas grandes cidades tem exigido cada vez mais sistemas de segurança patrimonial. Segundo o jornal Bom Dia Brasil (2009), existe, atualmente no mercado nacional, cerca de dez mil empresas neste ramo, oferecendo os mais diversos serviços e tecnologias para a segurança residencial, sendo que este setor movimenta anualmente cerca de um bilhão e meio de reais, e possui taxa de crescimento anual de aproximadamente 13%. A monitoração através de vídeo está principalmente inserida na área de segurança residencial e para isso a compreensão de conceitos de domótica e sistemas de segurança tornam-se essenciais ao entendimento do sistema descrito neste trabalho. Diante disso, o principal objetivo deste capítulo é o de apresentar os conceitos mais importantes relacionados a este trabalho, onde serão apresentadas definições para domótica e sistemas de segurança patrimonial, especificamente, sistemas que envolvam o uso de câmeras de segurança. 2.1 DOMÓTICA A domótica é uma concepção nova para o desenvolvimento de sistemas e aplicações computacionais para ambientes domésticos (RICQUEBOURG, 2006). Conforme definido por Seixas (2001), a domótica é a ciência que estuda formas de se integrar processos/serviços automatizados a edifícios e residências com a finalidade de proporcionar maior conforto, segurança e economia aos seus moradores. A domótica é caracterizada por um conjunto de serviços de uma residência assistidos por um sistema computacional que interliga várias funções automatizadas (BOLZANI, 2004). Uma residência que aplique tecnologias associadas à domótica interliga funções de gerenciamento (monitoração, atuação e controle), podendo estar conectados entre si por meio de uma rede interna ou externa a fim de oferecer um conjunto de serviços. Segundo Jiang et al. (2004) uma residência deve possuir três elementos essenciais para

19 8 que possa apresentar características de domótica: comunicação, controle inteligente e automação de serviços. Comunicação: o conceito de domótica está associado à integração de diferentes serviços disponíveis numa residência utilizando um sistema comum de comunicação. Sendo isso, o primeiro elemento define a base da domótica, pois representa os elementos que permitem a comunicação usuário-serviço e serviço-serviço numa residência. Controle inteligente: o principal propósito deste elemento é garantir a conexão eficiente de diferentes tecnologias de automação dentro da residência e prover acesso a serviços externos à residência e vice-versa. Automação de serviços: este elemento garante que os serviços de domótica possam ser executados, através da automatização de funções dos dispositivos e aparelhos da residência. Figura 2.1 Esquema de integração de diferentes sistemas em domótica. Adaptado de La Domotique News.

20 9 A Figura 2.1 representa um esquema em domótica onde é possível visualizar a interação entre diferentes sistemas de serviço de uma residência, integrados entre si. Os sistemas interligam-se à uma estrutura física e lógica adequada, garantindo o funcionamento e a disponibilidade de todos os serviços configurados para a residência. As informações tramitam internamente pela residência (ambiente interno) ou podem trafegar além dos limites desta, recebendo e trocando informações com sistemas externos. Tecnologias de diversas áreas da ciência principalmente eletrônica, computação e telecomunicações - são utilizadas para fornecer serviços automatizados às residências. Bolzani (2004) cita alguns desses serviços como sendo: Automação de tarefas domésticas: serviços relacionados à programação automática de tarefas domésticas, capazes de agendar e disparar tarefas em dispositivos. Comunicação: serviços de notificação aos moradores sobre a situação de sua residência e serviços de transmissão de dados. Entretenimento: execução de serviços relacionados a áudio, vídeo e imagem; Climatização: serviços relacionados ao agendamento de horários para ativar/desativar sistemas de aquecimento, ventilação ou ar-condicionado de acordo com a preferência dos residentes. Gestão de energia: serviços relacionados ao uso eficiente de energia, capazes de gerir a iluminação da residência levando-se em consideração fatores como a presença de pessoas no ambiente ou a preferência do usuário. Segurança patrimonial: aplicações voltadas à supervisão de ambientes domésticos e a monitoração de cômodos através de sensores, sistemas alarmes de e câmeras de segurança. Este projeto será desenvolvido em domótica, com foco no segmento de segurança -

21 10 mais precisamente a segurança patrimonial - e com isto, será dado um maior enfoque aos serviços em domótica relacionados à segurança, denominados sistemas de segurança domiciliar. 2.2 SISTEMAS DE SEGURANÇA DOMICILIAR É essencial para o entendimento desta sessão que a definição de segurança no contexto deste trabalho esteja bem especificada. Sendo assim, segurança deverá ser entendida como a proteção existente sobre determinado patrimônio a fim de garantir que este esteja protegido contra o acesso não-autorizado, dessa forma preservando seu valor para o indivíduo ou organização que o possua. Em se falando de residências esta proteção pode ser adquirida através do uso de barreiras físicas, como muros e portões, ou barreiras eletrônicas como os sistemas de segurança eletrônica. Os sistemas de segurança domiciliar são compostos por dispositivos eletrônicos dispostos em um ambiente a ser monitorado. A segurança eletrônica é baseada em tópicos que incluem a tecnologia dos dispositivos utilizada, sua densidade e localização (BASHIR, 2000). Também chamados de sensores, estes dispositivos são capazes de recuperar informações do ambiente que supervisionam, e baseado nos dados que recolhem são capazes de tomar alguma ação pré-configurada. Conforme descrito por Bashir (2000), os sistemas de segurança eletrônicos surgiram para garantir que pessoas e seus patrimônios possam ter um grau maior de segurança e uma maior confiança em busca de sua integridade física e patrimonial. O principal propósito de um sistema de segurança é, então, proteger qualquer tipo de bem, seja ele pessoas, patrimônios ou informações. Bolzani (2004), lista certas características básicas que um sistema de segurança deve apresentar, das quais vale destacar:

22 11 Detecção e alarme: ser capaz de se comunicar com sensores (sensores de movimento, câmeras de segurança, etc.) e verificar seu estado, acionando atuadores, se necessário; Reconhecimento e identificação: disponibilizar mecanismos que reconheçam intrusão e acionar os mecanismos de acordo com esta identificação; Reação: efetivo disparo das atividades programadas a fim de retardar ou impedir o processo de intrusão e emitir avisos. Garantir que essa reação seja realizada no menor tempo de resposta possível, levando-se em consideração quaisquer limitações que estes sistemas possam possuir. Pode-se perceber que as características acima descritas representam as atividades de um processo simples de funcionamento de um sistema de segurança. A Figura 2.2 ilustra este processo, onde cada característica é representada por uma macroatividade que engloba funções específicas de funcionamento dependendo do sistema de segurança em questão. Figura 2.2 Processo simplificado de funcionamento de um sistema de segurança eletrônica. Em se tratando de residências, diversos sistemas de segurança eletrônica podem ser utilizados. Sendo assim, a tabela 2.1 ilustra os principais tipos de sistemas de segurança

23 12 domiciliar que são empregados bem como uma breve descrição de seu funcionamento. Tabela Sistemas de segurança domiciliar. Adaptado de WhiteDust (2009). Sistema de segurança Sistemas de alarme Sistemas de câmera de segurança Sistemas de iluminação Descrição São os sistemas mais comumente utilizados em residências, cujo principal objetivo é o de disparar um alerta sonoro audível quando a residência é invadida, bem como alertar o pessoal responsável pela segurança sobre este estado de invasão. A ideia por trás destes sistemas é o de posicionar sensores em determinados pontos numa residência (break points) suscetíveis à invasão por áreas externas, como por exemplo, janelas ou portas. Quando um evento de intrusão é identificado em algum destes break points, sensores nestes pontos são acionados, disparando o evento de reação definido. Estes sistemas são comumente empregados na monitoração de ambientes numa propriedade, sendo capazes de registrar eventos suspeitos à medida que estes vão ocorrendo, que podem então ser analisados por pessoal especializado. A estrutura destes sistemas é simples, sendo composta basicamente por câmeras de vídeo e dispositivos de armazenamento de imagens. À medida que as câmeras detectam invasão não-autorizada em cômodos monitorados, uma série de reações podem ser disparadas, como o envio de notificações a equipes de segurança ou gravação desse evento em vídeo. São utilizados como uma medida estética e preventiva contra intrusões em espaços externos de uma propriedade. A ideia nestes sistemas é de garantir visibilidade aos moradores em áreas da residência que regularmente recebem pouca iluminação, e consequentemente, podem ser tornar esconderijos a invasores. Os custos associados à instalação de um sistema de segurança domiciliar variam de acordo com cada projeto podendo ser levado em consideração fatores como tecnologias utilizadas e a quantidade e disposição dos sensores. Um custo elevado de instalação e implantação não garante qualidade a um sistema de segurança domiciliar (WHITEDUST, 2009). Alguns fatores críticos de funcionamento para sistemas de segurança domiciliar são considerados a seguir:

24 13 Tempo de resposta: o tempo de resposta a uma emergência garante que uma ação de prevenção possa ser tomada num tempo hábil, não muito tempo após que os sensores tenham identificado algum evento não conforme. Atrasos no tempo de resposta garantem aos invasores meios para que possam sair incautos do cenário monitorado sem que alguma medida corretiva possa ser tomada; Grau de precisão: manter certo grau de precisão significa limitar a quantidade de falsos alarmes que um sistema de segurança possa disparar. Um falso alarme é um evento que aciona precipitadamente os mecanismos de reação de um sistema de segurança, quando na verdade não deveria fazê-lo. Geralmente estes eventos estão associados à má interpretação dos sensores por elementos que, na verdade, não oferecem perigo ao que se protege. Um sistema de segurança que apresente baixo grau de precisão poderá disparar alarmes quando não o deveria fazer, consequentemente, gerando custos desnecessários às companhias de segurança e inferindo na reputação destes tipos de sistemas. Nível de segurança: o nível de segurança garante serviços adicionais aos sistemas de segurança domiciliar, como alertas de incêndio, detectores de fumaça e detectores de dióxido de carbono. Tais sistemas são vitais à proteção contra elementos imprevisíveis capazes de destruir ativos e ter consequências letais. Diferentes sistemas de segurança trabalham com diferentes níveis de adequação dos fatores anteriormente descritos, sendo assim, é crucial que uma análise profunda sobre cada sistema seja realizada antes de se determinar o(s) sistema(s) que proporcione o nível de segurança desejada para uma residência, segundo o critério dos moradores. A seguir serão apresentados em maiores detalhes os sistemas de câmeras de segurança para monitoração de ambientes domésticos, que se trata do foco deste projeto.

25 SISTEMAS DE CÂMERA DE SEGURANÇA DOMICILIAR Câmeras de segurança domiciliar são uns dos itens de grande importância, quando se trata de sistemas de segurança residencial. Um sistema de câmeras de segurança domiciliar é basicamente um circuito de câmeras de monitoramento dispostas em um determinado ambiente na residência. Este circuito se encarrega por capturar imagens do ambiente e registrá-las em algum dispositivo de armazenamento apropriado (fitas de vídeo, HD) e/ou transmiti-las a um circuito interno de TV (CCTV) para visualização. Todo sistema de câmera de segurança é capaz de capturar frames dos ambientes em que estão configurados, contudo as funcionalidades de registro e exposição ficam a cargo de dispositivos e/ou sistemas especializados associados ao circuito (Figura 2.3). Figura 2.3 Três câmeras de segurança, componentes de um circuito maior. Estes sistemas oferecem meios para que ambientes de uma residência possam ser monitorados a distância. Monitorar, neste contexto, deve ser entendido como a capacidade de observar e verificar mudanças de estado no ambiente, e tomar ações a partir destas mudanças de estado (HORNBY, 2009). Além disso, estes sistemas podem funcionar como sistemas independentes de monitoramento, ou podem fazer parte de sistemas mais avançados de segurança integrando-se, por exemplo, a sistemas de alarmes convencionais (WHITEDUST,

26 ). Conforme as tecnologias vão evoluindo, novas funcionalidades e melhor resolução de imagem são adicionadas às câmeras de monitoração. Como dito anteriormente, o nível de segurança desejado para uma residência ajuda a determinar quais as melhores tecnologias de câmeras de segurança a serem utilizadas, podendo variar das mais simples câmeras de posicionamento fixo até as câmeras de movimento, ou aquelas que possibilitam recursos em infravermelho ou até mesmo visão noturna (HUANG, 2004). Os sistemas de câmera de segurança existem há mais de 25 anos, começando como sistemas totalmente analógicos e gradualmente evoluindo para sistemas digitais. Segundo Winthorp (2007) estes sistemas podem ser classificados levando em consideração a evolução de tecnologias empregadas no seu desenvolvimento: Sistemas analógicos utilizando VCR: trata-se de sistemas de monitoramento totalmente analógicos que utilizam de equipamentos VCR (Video Cassette Recorder) para armazenamento de imagens. Nestes sistemas as câmeras são conectadas via cabeamento específico até monitores e aparelhos VCR, e estes se encarregam por armazenar as imagens recuperadas pelas câmeras em fitas cassetes. Em sistemas muito grandes, um multiplexador pode ser utilizado para permitir que as imagens de mais de uma câmera sejam registradas no VCR (Figura 2.4). Figura 2.4 Sistemas analógicos utilizando VCR. Adaptado de AXIS (2008).

27 16 Sistemas analógicos utilizando DVR: trata-se de sistemas de monitoramento analógicos que utilizam de equipamentos DVR (Digital Video Recorder) para armazenamento de imagens em formato digital. Nestes sistemas, discos rígidos substituem as fitas cassetes, o que requer que as imagens sejam primeiramente convertidas e comprimidas antes de serem armazenadas. Em sistemas deste tipo, os multiplexadores são substituídos pelo próprio DVR que possui suporte a várias entradas para câmeras de segurança (Figura 2.5). Figura 2.5 Sistemas analógicos utilizando DVR. Adaptado de AXIS (2008). Sistemas analógicos utilizando DVR de rede: nestes sistemas o aparelho DVR possui uma porta especial Ethernet, o que permite que as imagens registradas possam ser verificadas remotamente pelo usuário. Alguns sistemas são capazes de oferecer monitoramento remoto em tempo real e outros somente as imagens já armazenadas em disco (Figura 2.6). Figura 2.6 Sistemas analógicos utilizando DVR de rede. Adaptado de AXIS (2008). Sistemas analógicos utilizando servidores de vídeo: estes sistemas incluem o uso de servidores de vídeo, switch de rede e um servidor encarregado pelo armazenamento de imagens. Nestes sistemas as câmeras analógicas se conectam ao servidor de vídeo, que se encarrega por digitalizar e comprimir as imagens. O

28 17 servidor conecta-se a rede, através do switch, e transmite as imagens ao servidor, onde são armazenadas em disco (Figura 2.7). Figura 2.7 Sistemas analógicos utilizando servidores de vídeo. Adaptado de AXIS (2008). Sistemas de vídeo utilizando câmeras de rede: uma câmera de rede, também conhecida como câmera IP, combina os recursos de digitalização, compressão de imagem e conexão de rede num mesmo aparelho. O vídeo é transportado até o servidor via uma rede IP (daí o nome singular destas câmeras) onde é então armazenado. Estes sistemas são totalmente digitais, e garantem qualidade de vídeo e recurso de escalabilidade bastante superior aos modelos anteriormente apresentados (Figura 2.8). Figura 2.8 Sistemas de vídeo utilizando câmeras de rede. Adaptado de AXIS (2008). Em se tratando de sistemas de câmeras de segurança, a monitoração de ambientes pode ser realizada de duas maneiras: auxiliada por seres humanos ou auxiliada por mecanismos automatizados de monitoramento. A monitoração de ambientes auxiliada por seres humanos, como o próprio nome oferece, é aquela em que o serviço de monitoramento é realizado por pessoas, podendo ser estas os proprietários da residência, bem como pessoal especializado definido pelos próprios

29 18 moradores (vigias e seguranças). Neste tipo de sistema, o pessoal responsável pelo monitoramento se encarrega por verificar as imagens transmitidas pelas câmeras de segurança à procura de atividades não-conformes, e acionar ações de contenção conforme seja necessário. A maneira mais simples de se implementar este tipo de sistema é garantir que as imagens das câmeras sejam exibidas diretamente em sistemas de monitores, os chamados circuitos fechados de TV, para que as atividades de monitoramento possam então ser executadas. Além dos sistemas auxiliados por seres humanos, existem aqueles em que o processo de monitoramento é completamente ou parcialmente executado pelo próprio sistema de monitoração. Os sistemas automatizados de monitoramento aplicam recursos de computação, principalmente aqueles associados à inteligência artificial e processamento de imagem, que automatizam o trabalho de identificação de riscos no ambiente monitorado. Estes recursos utilizam algoritmos capazes de tratar as imagens e/ou aplicar métodos probabilísticos sobre elas, com o intuito de verificar a ocorrência de padrões pré-estabelecidos. Em sistemas em que há a automatização completa do serviço, o próprio sistema se encarrega em decidir se um evento deve ou não ser tratado como um risco, consequentemente disparando uma reação. Em sistemas parcialmente automatizados, a intervenção humana se faz presente em situações em que o sistema não é capaz de identificar por si só um perigo iminente. Para o sistema proposto, a automatização do serviço é parcial, no sentido de que o sistema possui a capacidade de descartar pequenos eventos que possam gerar um falso alarme, mas que é capaz de contar com o auxílio do proprietário na identificação de um perigo quando algo mais complicado venha a ser identificado. Para isso, deverá notificá-lo primeiramente. Os sistemas de monitoramento automatizado requerem informações livres de peculiaridades que possam instigá-los a interpretações erradas de eventos, e para isso devem contar com o apoio de algoritmos especializados que os auxiliem a contornar estes problemas.

30 19 Entender as peculiaridades associadas ao monitoramento de ambientes domiciliares é um ponto importante na definição dos métodos de apoio que auxiliarão a tornar o processo de monitoração o mais preciso possível Problemáticas associadas ao monitoramento de ambientes domiciliares O monitoramento de ambientes internos pode ser considerado menos complexo do que monitoramento de áreas externas: intempéries climáticas (chuva, granizo, ventos, etc.) não afetam cenários internos e os alvos móveis nestes ambientes são geralmente limitados a pessoas. Contudo, é preciso levar em consideração que ambientes internos também possuem peculiaridades que dificultam o trabalho de monitoração. Cucchiara (2005) lista várias dessas peculiaridades, das quais algumas foram selecionadas por serem consideradas potenciais problemas a serem enfrentados no desenvolvimento deste trabalho: Múltiplas fontes de luz num mesmo ambiente atrapalham a detecção de objetos em movimento, devido à geração de sombras alongadas que se estendem por vários objetos. Sombras afetam a detecção de objetos o que leva a interpretações erradas sobre o que se observa. Residências são cheias de pequenos objetos capazes de mover, como animais de estimação e brinquedos, que geralmente não apresentam perigo a segurança para um lar, mas que podem confundir a detecção de perigos reais pelos sistemas de câmeras. Os ambientes de uma residência são geralmente bastante complexos. É praticamente impossível garantir a segurança de toda uma residência com apenas uma câmera. Pessoas são os principais objetos móveis numa residência capazes de realizar os mais imprevisíveis movimentos. Saber discernir movimentos normais (caminhar),

31 20 daqueles que possam significar um perigo evidente (a queda de uma pessoa) é um desafio a ser superado por estes sistemas. Identificar as principais problemáticas envolvidas no monitoramento de ambientes residenciais possibilita selecionar aqueles pontos que serão atendidos no desenvolvimento do sistema proposto. Dentre os itens anteriormente apresentados espera-se que a segunda problemática possa ser solucionada satisfatoriamente. O sistema deverá perceber a entrada e saída de objetos na área de captura da câmera, contudo deverá somente se preocupar com objetos que ocupem um volume mínimo estipulado. 2.4 CONSIDERAÇÕES PARCIAIS A contratação de serviços de segurança domiciliar é algo cada vez mais comum, e diferentes tipos de sistemas estão disponíveis no mercado atualmente oferecendo recursos e tecnologias a fim de tornar as residências um ambiente cada vez mais seguro. Neste capítulo se verificou com maior enfoque os sistemas de câmera para segurança domiciliar. Estes sistemas são capazes de oferecer meios para que residências possam ser monitoradas a distância, sendo que em alguns casos, esse serviço de monitoração é automatizado. Um dos objetivos deste projeto é apresentar uma proposta automatizada para detecção de movimento em ambientes domiciliares. Diante disso é de suma importância realizar um estudo sobre algoritmos que realizam esta tarefa de detecção, e se trata do próximo capítulo. O estudo destes algoritmos permitirá um melhor entendimento das soluções já existentes e auxiliará no desenvolvimento de uma solução automatizada para este fim.

32 21 3 ALGORITMOS PARA DETECÇÃO DE MOVIMENTO A detecção e o rastreamento de objetos, em tempo real, são técnicas que estão despertando grande interesse por parte de pesquisadores e empresas, pois, estas técnicas, podem ser utilizadas em diversas áreas que se estendem desde a engenharia e computação até áreas como a geologia e medicina (MINHONI, 2006). Existem diversos algoritmos para detecção de movimento em sistemas de câmera de segurança, todos baseados na comparação entre frames em um fluxo de vídeo (video stream), ou sequência de imagens. Algoritmos de detecção de movimento devem satisfazer os requisitos de precisão, robustez e velocidade de processamento. A forma de combinar estes três itens depende do desenvolvimento do algoritmo e da aplicação a que se destina, sem que os itens de robustez e precisão sejam comprometidos (OLIVEIRA, 2003). Neste capítulo serão apresentadas algumas propostas de algoritmos comumente utilizados na detecção de movimento em fluxos de vídeo. 3.1 ALGORITMOS BASEADOS NA SUBTRAÇÃO DE PLANO DE FUNDO Identificar objetos em movimento a partir de uma sequência de vídeo é uma tarefa fundamental para muitos sistemas, especialmente aqueles associados à monitoração e segurança domiciliar (KAMATH, 2005). Segundo Kamath (2005), uma técnica bastante comum para a realização dessa tarefa é a subtração de plano de fundo, no qual se realiza a comparação entre frames de um fluxo de vídeo com a finalidade de se identificar objetos em movimento a partir de porções de um frame que difere significativamente de um frame modelo. A comparação é feita pixel a pixel dessas imagens onde ao final, gera-se um resultado baseado nas mudanças de intensidade de cada pixel. Se o frame mais recente é diferente do modelo, cada pixel do plano de fundo é subtraído da imagem de vídeo mais recente, obtendo-se a diferença entre as imagens (Figura

33 22 3.1). Se esta diferença for maior que uma constante definida, armazena-se o ponto referente à diferença. (BEVILACQUA, 2004). Diversos algoritmos implementam esta técnica e a abordagem utilizada por eles para definir o plano auxilia na sua classificação. Figura 3.1 Esquema ilustrativo de funcionamento de algoritmo para subtração de plano de fundo. Um dos algoritmos mais comuns é o de comparação do frame mais atual com o seu antecessor. É recomendável quando é necessário estimar e definir somente as mudanças na imagem e não esta por completo (Figura 3.2). A desvantagem deste método está associada à velocidade do objeto transeunte: se o objeto a ser detectado se mover lentamente, o algoritmo retornará mudanças ínfimas na análise da imagem, sendo assim, torna-se difícil detectar o objeto por completo, consequentemente, nenhuma mudança poderá ser registrada (KIRILLOV, 2007). Figura 3.2 Exemplo de algoritmo que compara o frame mais atual com o seu antecessor. Outra possibilidade de se detectar movimento é comparar o frame mais atual com o primeiro frame na sequência de vídeo. Com esta solução, se não existiam objetos em movimento na imagem de vídeo inicial, a comparação da imagem de vídeo atual com a inicial

34 23 detectará o objeto por inteiro, independente da sua velocidade de movimento. Apesar de ser preciso na detecção, existe uma grande desvantagem neste algoritmo no que se refere à garantia de que o frame inicial será sempre estático. Tome-se como exemplo um ambiente de uma residência monitorado por uma câmera de segurança, se no frame inicial capturada por esta câmera de existe um gato que após algum tempo é retirado do campo de alcance da câmera, a partir do momento que o gato não estiver mais no plano de fundo da imagem, qualquer frame comparado ao inicial, que continha o gato, detectará mudança no local onde o gato estava associado. Ou ainda, se um objeto qualquer é adicionado à cena, como um vaso, a câmera detectará movimento, mesmo que o objeto vaso esteja parado (KIRILLOV, 2007). As abordagens mais eficientes são aquelas baseados na criação de um plano de fundo que sofre atualização periódica. Neste cenário, a definição do plano de fundo se dá através da comparação da imagem de vídeo inicial com a mais recente extraída da câmera de vídeo, mas com o detalhe de que o plano se move sob o frame mais recente, a uma frequência prédeterminada. Esse método faz com que, a cada frame, o plano de fundo fique cada vez mais parecido ao frame mais recente, até estes se equiparem, indicando que não há mais movimento no ambiente monitorado. Utilizando o exemplo apresentado anteriormente, se utilizado este algoritmo ao invés do segundo, ao comparar o plano de fundo ao frame mais recente, o algoritmo perceberia movimento enquanto o gato saísse do local onde estava primeiramente. Quando já não estivesse mais ali, a imagem tornar-se-ia estática, então, frame por frame o plano de fundo se modificaria até um plano de fundo onde não exista mais o gato (Figura 3.3).

35 24 Figura 3.3 Algoritmo de comparação do frame mais atual a um frame modelo. 3.2 CONSIDERAÇÕES PARCIAIS Um sistema que realiza a detecção de movimento procura, numa sequência de imagens, sinais que confirmem a existência de movimentação no ambiente monitorado. Os algoritmos apresentados neste capítulo possuem métodos diferenciados para detectar objetos transeuntes, podendo ser aplicados em diversos meios de segurança. O estudo destes algoritmos permite o entendimento de técnicas já existentes e ajuda a definir a metodologia que será utilizada para o desenvolvimento do sistema proposto. No caso deste trabalho optou-se pelo método de atualização periódica do plano de fundo, por ser um método mais eficiente (KIRILLOV, 2007) e atender as necessidades do sistema desenvolvido. Neste cenário, a frequência de atualização do frame modelo se dará a cada novo movimento

36 25 significativo identificado no ambiente. Maiores detalhes sobre o funcionamento deste método poderá ser encontrado nos capítulos cinco e seis deste documento. Uma das finalidades deste trabalho é adequar o método escolhido às necessidades do projeto, tornando-o mais eficiente, mas para isso, este método deve ser identificado em ferramentas já disponíveis no mercado. Além disso, antes mesmo de executar o monitoramento é necessário capturar as imagens do circuito de câmeras e para isso ferramentas que permitam a comunicação com estes sistemas serão estudadas. No próximo capítulo, algumas dessas ferramentas serão apresentadas para cobrir estes objetivos.

37 26 4 FERRAMENTAS PARA GESTÃO DE SISTEMAS DE CÂMERAS DE SEGURANÇA Os circuitos de câmeras de segurança estão principalmente associados à segurança patrimonial, proporcionando meio com que ativos possam ser monitorados a distância. Contudo, estes circuitos por si só não são capazes de armazenar e nem disponibilizar as imagens que capturam e por isso dependem de ferramentas de gestão associadas para realizar este serviço (AXIS, 2008). Além de fornecer estes recursos, essas ferramentas podem disponibilizar serviços adicionais de monitoração automatizada e comunicação com outros sistemas agregando mais valor ao sistema como um todo. A fim de que a aplicação proposta possa capturar os frames das câmeras de segurança, armazená-los e analisá-los à procura de padrões de movimento, torna-se necessário que estes recursos sejam encontrados em ferramentas especializadas já disponíveis no mercado voltadas à gestão de sistemas de câmeras de segurança. A idéia é incorporar recursos destas ferramentas a solução proposta, portanto estas ferramentas devem possuir código aberto. O principal objetivo deste capítulo é o de apresentar as potenciais ferramentas estudadas durante a modelagem da aplicação. Para cada uma delas será apresentado um breve descritivo sobre suas principais funcionalidades e características técnicas. O estudo dessas ferramentas possibilitou indicar aquela que melhor se adequou às necessidades deste projeto, que será apresentada ao final do capítulo. 4.1 ZONEMINDER ZoneMinder é uma solução open source para gestão de sistemas de câmeras de segurança, com suporte a diversas funções de monitoramento. A solução é basicamente um conjunto de aplicações V4L 2 integradas, que proporcionam recursos de captura, análise e armazenamento de dados provenientes de 2 Video4Linux ou V4L (Vídeo para Linux) se trata de uma interface Linux especializada para o desenvolvimento de aplicações de captura de vídeo.

38 27 sistemas de segurança, compostos de uma ou mais câmeras. O núcleo de aplicações da ferramenta é desenvolvido em PHP, Perl e C++, e o armazenamento de imagens é realizado utilizando banco de dados MySQL (ZONEMINDER, 2009). O principal propósito da ferramenta é a captura e análise de imagens para detecção de movimento. O princípio de funcionamento é simples: ao comparar o frame mais recente de alguma câmera com outro de referência, a ferramenta localiza diferenças de intensidade entre pixels que levam a detecção de um padrão de movimento. O quarto capítulo deste trabalho apresentou diversos algoritmos que trabalham desta maneira. Para que falsos alarmes possam ser identificados, a ferramenta disponibiliza um conjunto de algoritmos de filtragem que garantem que somente padrões que obedeçam certos requisitos sejam capturados e armazenados, como por exemplo número mínimo de pixels modificados e reconhecimento de blocos contínuos de movimento. Além disso, a ferramenta trabalha com o conceito de zonas. Para cada câmera de segurança é possível definir regiões, ou zonas, que se deseja monitorar. Uma vez definidas, a aplicação se encarrega em observar somente estas regiões, disparando ações pré-determinadas pelo usuário caso uma ou mais zonas tenham sido ultrapassadas (ZONEMINDER, 2009). A Figura 4.1 ilustra o console de definição de zonas da ferramenta ZoneMinder. Figura 4.1 Definição de zonas de monitorament (ZONEMINDER, 2009).

39 28 Entre outros recursos disponíveis pela ferramenta está a possibilidade de interagir com xhtml 3 para fluxo de imagens em dispositivos móveis, além da capacidade de se integrar a sistemas de automação residencial via protocolo x MOTION Motion se trata de uma aplicação open source de monitoramento para sistemas de segurança, capaz de detectar se significantes partes das imagens capturadas sofreram alteração, consequentemente detectando movimento. Os principais recursos dessa ferramenta são captura, análise e armazenamento de vídeo, sendo que a aplicação é desenvolvida em linguagem de programação PHP e compatível com sistemas operacionais Linux. O armazenamento de imagens é realizado utilizando banco de dados MySQL, podendo ser registrado nos formatos de arquivo jpeg, ou mpeg (MOTION, 2004). Para a detecção de movimento, a ferramenta trabalha com a comparação de pixels entre frames de imagem. Ao comparar dois frames, a ferramenta localiza diferenças de intensidade entre pixels que levam a detecção de um padrão de movimento. A comparação entre frames é realizada entre o frame mais atual capturado pela câmera e um frame de referência atualizado seguindo um padrão estabelecido pela ferramenta (LAVRSEN, 2004). Para que a diferença de pixels seja considerada um movimento real, esta deve exceder a um limite de mínimo de pixels alterados identificados. De modo geral, esse mecanismo de detecção de movimento é bastante semelhante aquele apresentando anteriormente na sessão 3.1 deste trabalho. A Figura 4.2 ilustra uma imagem captada por uma câmera de segurança e analisada 3 O xhtml, ou extensible Hypertext Markup Language, é uma linguagem que combina as tags de marcação HTML com regras da XML, com o objetivo de padronizar a exibição de páginas web em diversos dispositivos como televisões e celulares (W3C, 2009). 4 x.10 se trata de um protocolo de comunicação para sistemas de automação residencial. A comunicação é centralizada num computador central que se encarrega por receber informações dos dispositivos e enviar comandos neste mesmo padrão. O protocolo x.10 não permite comunicação entre dispositivos (RICQUEBOURG, 2006).

40 29 pela ferramenta Motion. A imagem mais a direita mostra os pontos identificados pela aplicação onde houve maior concentração de pixels que sofreram alteração de intensidade. Figura 4.2- Análise de intensidade de pixels realizada pela ferramenta Motion. Os pontos em verde claro na imagem mais a direita indicam padrões de movimento identificados pela ferramenta (MOTION, 2004). 4.3 DORGEM Dorgem é uma solução open source para ambiente Windows capaz de comunicar-se com circuitos de câmeras IP ou webcam, na modalidade de sistemas single ou multicâmera. Desenvolvida em linguagem C++, o principal recurso dessa ferramenta é captura e armazenamento de frames e/ou fluxo de vídeo, nos formatos jpeg ou avi. O armazenamento pode ser realizado localmente ou num servidor web definido pelo usuário (DORGEM, 2008). A solução Dorgem ainda possui recurso para a detecção de movimento cujo funcionamento é bastante semelhante ao algoritmo apresentado anteriormente na sessão 3.1 deste trabalho. Ao comparar o frame mais atual capturado pela câmera e o seu frame antecessor, o sistema verifica se houve qualquer pixel modificado e caso encontre, entende que houve movimento no ambiente monitorado (DORGEM, 2008). 4.4 CONSIDERAÇÕES PARCIAIS Diante das soluções apresentadas neste capítulo, é possível avaliar aquela que potencialmente será utilizada no desenvolvimento deste projeto. Para definir essa escolha alguns requisitos são considerados:

41 30 1. Solução open source: ou seja, a ferramenta deve possuir código aberto que possibilite o estudo de seu funcionamento e posteriormente a adequação de algumas funcionalidades às necessidades deste projeto. 2. Documentação associada: a ferramenta deve oferecer documentação adequada onde o desenvolvedor possa recorrer em caso de dúvida sobre seu funcionamento. Esta documentação deve conter manuais de usuário, bem como API das principais rotinas do sistema. 3. Recurso de captura de imagem: a ferramenta deve ser capaz de comunicar-se com o circuito de câmeras e buscar deste os frames registrados pelos dispositivos. 4. Recurso de visualização: é interessante, que a ferramenta possa oferecer recursos para que os fluxos de vídeo capturados sejam disponíveis ao usuário em tempo real para visualização. 5. Recurso de armazenamento: ou seja, deve ser possível que a ferramenta possa armazenar os frames que captura para análise posterior. 6. Recurso de detecção de movimento: é de suma importância que a ferramenta disponibilize recursos de detecção de movimento no ambiente monitorado de forma automatizada. É necessário que esta funcionalidade esteja documentada e disponível ao desenvolvedor para análise e modificação. A partir destes requisitos, a tabela 4.1 pode ser montada demonstrando as principais características de cada solução apresentada: Tabela Comparativo entre as ferramentas para gestão de sistemas de câmeras de segurança. Ferramenta de Linguagem de Recursos (Tabela 5.2) Documentação gestão desenvolvimento ZoneMinder PHP, Perl e C++ Completa x x x X Motion PHP Completa x x x X Dorgem C Incompleta x x X

42 31 Tabela 4.2 Legenda para coluna "Recursos" da tabela 5.1. Recurso # Definição #1 Captura #2 Visualização #3 Armazenamento #4 Detecção de movimento Para a consideração dos itens a seguir, a lista de requisitos apresentada anteriormente, e numerada de um a seis, foi utilizada. Considerando o primeiro requisito listado, todas as ferramentas apresentadas o atendem satisfatoriamente. Ferramentas capazes de gerir circuitos de câmera de segurança existem em número considerável no mercado, contudo, a grande maioria delas não possui distribuição livre e/ou código aberto, por isso não foram consideradas no desenvolvimento deste capítulo. Para atender ao segundo requisito, as soluções ZoneMinder e Motion são as que apresentam melhor avaliação: ambas disponibilizam documentação detalhada sobre o funcionamento da ferramenta, APIs para desenvolvedores e fórums online onde desenvolvedores podem buscar e trocar informações. Neste quesito, a ferramenta Dorgem é bastante precária e não atende ao requisito. Considerando os recursos de captura de imagem, todas as ferramentas apresentadas são capazes de atendê-la. Porém, para este requisito é possível adicionar um complicador relacionado aos tipos de circuitos e dispositivos que estas ferramentas conseguem suportar. Levando-se em consideração que existem no mercado milhares de fabricantes de sistemas de câmeras de segurança e que cada dispositivo ou fabricante pode utilizar seu próprio protocolo de comunicação, é tecnologicamente impossível que qualquer ferramenta possa atender satisfatoriamente a todos estes cenários. Contudo, espera-se que a ferramenta possa suportar um número razoável de dispositivos e com isso se adaptar às necessidades do usuário, e não este à ferramenta. Sendo assim, dentre as ferramentas listadas a que apresenta maior

43 32 adequabilidade é a solução ZoneMinder, capaz de suportar ao menos uma tecnologia para cada tipo circuito de câmera apresentado na sessão 2.3 deste trabalho. As demais soluções dão suporte apenas a circuitos digitais de câmera de segurança, sendo que a ferramenta Dorgem é capaz apenas de comunicar-se a dispositivos webcams. O quarto item da lista de requisitos não é atendido somente pela ferramenta Dorgem, contudo, até o momento em que este trabalho era escrito, a visualização em tempo real de fluxo de vídeo não era considerado um fator crucial para o desenvolvimento deste projeto. Para atender ao quinto item, todas as ferramentas apresentam uma solução satisfatória. Levando-se em consideração o último item da lista, vê-se que todas as ferramentas oferecem alguma solução. No entanto, a qualidade dessa solução deve ser um fator crucial na escolha da ferramenta, pois se espera que este recurso seja inteligente o suficiente para desconsiderar falsos alarmes e garantir a qualidade do sistema de monitoramento. Para isso, o algoritmo utilizado na detecção de movimento deve ser considerado na escolha. Sendo assim, ao analisar os algoritmos de cada ferramenta, é possível verificar similaridades com alguns algoritmos apresentados no capítulo anterior, o que nos leva a descartar a ferramenta Dorgem, por apresentar uma solução de detecção pouco adequada. Diante das circunstâncias levantadas, duas das três ferramentas analisadas são fortes candidatas a serem utilizadas no desenvolvimento do projeto: ZoneMinder e Motion. Dentre estas duas, optou-se pela utilização da ferramenta Motion, pois além de ter um alto nível de conformidade com os requisitos analisados, é uma ferramenta mais simples e bem documentada, o que permite o entendimento mais rápido de seu funcionamento e consequentemente as alterações propostas podem ser desenvolvidas mais facilmente. No próximo capítulo, será apresentada a proposta da aplicação considerando os capítulos já abordados.

44 33 5 PROPOSTA DE APLICAÇÃO E MODELAGEM A partir dos conceitos apresentados nos capítulos anteriores é possível, neste momento, especificar com maior detalhamento a aplicação proposta. Sendo assim, o objetivo deste trabalho é, antes de tudo, desenvolver uma aplicação computacional em domótica, com foco no segmento de segurança patrimonial, que ofereça um serviço automatizado de monitoramento de ambientes domésticos, utilizando circuito de câmeras de segurança. Figura 5.1- Esquema simplificado para a aplicação proposta Este sistema será interligado ao circuito de câmeras da residência e irá comunicar-se com o usuário através de seu telefone celular, conforme ilustrado pela Figura 5.1. Além destas características, deverá ser capaz das seguintes funcionalidades: Comunicação com o circuito de câmeras de segurança: a aplicação proposta deverá comunicar-se com o sistema de câmeras de segurança da residência e resgatar deste as imagens das câmeras. Função de monitoramento automatizado: o sistema deverá ter a capacidade de monitoração dos ambientes da residência em que as câmeras estejam instaladas,

45 34 verificando por padrões que indiquem presença de movimento nestes ambientes, além de ser capaz de descartar eventos que possam gerar falsos alarmes. Comunicação com o usuário: o sistema deverá notificar o usuário, enviando-lhe um alerta a seu celular, caso tenha identificado movimento em algum cômodo da residência. 5.1 ARQUITETURA DO SISTEMA A partir das funcionalidades identificadas, é possível apresentar uma proposta de arquitetura e funcionamento para essa aplicação. Sendo assim, sugere-se que a mesma seja desenvolvida em quatro camadas interligadas e interdependentes, cada qual responsável por funções específicas no sistema (Figura 5.2). Nota-se nesta figura que as camadas sugeridas estão intimamente relacionadas com as características de sistemas de segurança domiciliar apresentadas no segundo capítulo. Figura 5.2- Proposta de arquitetura para aplicação.

46 Camada de comunicação com circuito de câmeras Antes de tudo, a aplicação deverá comunicar-se com o circuito de câmeras da residência e para isso uma camada específica deverá ser utilizada. O objetivo deste trabalho não é desenvolver esta camada, pois este recurso deverá ser disponibilizado por outro aplicativo. Para isso, a ferramenta Motion apresentada no capítulo quatro será utilizada, pois oferece os recursos para que esta comunicação seja possível. Uma vez estabelecida, a aplicação irá receber do circuito de segurança os frames capturados nos ambientes Camada de monitoramento A camada de monitoramento será responsável por garantir a funcionalidade de monitoração automatizada na aplicação. Ao receber os frames das câmeras, o sistema deverá aplicar o algoritmo de detecção de movimento sobre estas imagens. No capítulo três várias propostas de algoritmo foram apresentadas e no capítulo quatro descreveram-se ferramentas que já propunham soluções para detecção de movimento. A ideia é combinar as soluções já selecionadas nestes capítulos de maneira a desenvolver um algoritmo mais robusto e inteligente, que não apenas detecte o movimento em si, mas também possa classificar o objeto que se movimenta considerando o seguinte critério: Diferença no nível de brilho entre imagens: ao identificar que houve movimento num determinado ambiente, o algoritmo deverá verificar se este se comporta como um objeto significativo na cena. E para isso a diferença entre o nível de brilho entre as imagens deverá ser calculada. Esta informação deverá ser confrontada a regras de classificação pré-estabelecidas, que auxiliarão a determinar se o movimento identificado é significativo para aplicação ou não. Quanto menor a diferença calculada, menos significativo o objetivo identificado será para a aplicação.

47 36 A Figura 5.3 ilustra um esquema de funcionamento desta solução, no qual dois ambientes distintos da residência são monitorados pela aplicação proposta via o circuito de câmeras de segurança. Aplicando o algoritmo de monitoramento proposto é possível detectar formas intrusas no cenário e com isso concluir se houve ou não movimento nestes ambientes. No caso deste esquema, é possível notar uma forma intrusa identificada em cada ambiente. Aplicando-se as regras de classificação pela área ocupada, espera-se que objetos muito pequenos e ruídos sejam descartados. Sendo assim, a forma identificada no ambiente 1 poderá ser descartada pois o objeto identificado não cobre uma diferença mínima no frame para que seja considerada um perigo, diferentemente do objeto encontrado no segundo ambiente que, neste caso, deverá ser alertado ao usuário. Figura Esquema simplificado de funcionamento para classificação de forma intrusa baseado na área ocupada pelo objeto no frame Camada de armazenamento Uma vez que o movimento tenha sido identificado, a aplicação deverá armazenar o registro deste movimento (para questões de histórico) em um banco de dados, e para isso uma camada específica para esta finalidade será disponível.

48 Camada de atuação e notificação do usuário O usuário será informado sobre o movimento identificado em sua residência através de um alerta enviado pelo sistema ao seu celular. A camada de ação deverá ser responsável pelo envio deste alerta, e para isto, deve-se considerar que este alerta seja uma mensagem, informando principalmente: que um movimento foi detectado, qual o cômodo de origem deste movimento, e uma imagem evidenciando o ocorrido. Além da definição do alerta, é importante identificar como se dará a comunicação da aplicação proposta com o usuário, ou seja, qual o serviço de comunicação a ser utilizado para enviar a notificação. Diante disso, vários pontos devem ser considerados para a escolha do padrão de comunicação, conforme listados abaixo: Alcance a longa distância: é de suma importância que o meio de comunicação escolhido tenha alcance satisfatório a ponto de poder estabelecer conexão com o usuário indiferente onde esteja localizado ou período do dia. Disponibilidade de serviço: é desejável que o serviço de comunicação esteja disponível a todo o momento, ou que não sofra momentos de indisponibilidade muito longos e frequentes. Custo/benefício: com este requisito espera-se que o serviço de comunicação tenha boa qualidade e seja disponível a um valor razoável. Diante disso, duas possíveis soluções foram imaginadas, levando-se em consideração a tecnologia utilizada para o envio do alerta: SMS 5 /MMS 6, e correio eletrônico. A primeira solução proposta permite que o usuário receba as notificações do sistema continuamente, desde que seu dispositivo celular esteja ligado e dentro da área de cobertura 5 SMS ou Short Message Service é um serviço disponível em telefones celulares para o envio e recebimento de mensagens curtas de textos (até 160 ou 250 caracteres dependendo da tecnologia utilizada para o envio da mensagem), também conhecido como torpedo. 6 MMS ou Multimedia Messaging Service é uma evolução do serviço SMS que permite o envio e recebimento de mensagens multimídia via celular, ou seja, mensagens que incorporam recursos audiovisuais como som e imagem.

49 38 da operadora. Nesta situação, um telefone celular auxiliar, denominado sms gateway 7, é conectado ao computador onde a aplicação estará executando, e esta se encarregará por instruí-lo a enviar as mensagens ao usuário conforme necessário (Figura 5.4). Figura Proposta de comunicação utilizando tecnologia de telefonia celular. Por se tratar de um serviço da operadora de telefonia móvel, a principal desvantagem neste tipo de solução está associada aos custos envolvidos no envio e recebimento de mensagens SMS/MMS. Cada torpedo enviado pode ou não ter um custo associado a este serviço que varia de operadora para operadora, conforme a tabela 5.1. Além dos custos com a manutenção do serviço de mensagens, existe o custo associado à compra do aparelho celular auxiliar. Tabela Preço para envio de SMS-MMS /Operadora. Dados de maio de 2009, para operadoras atuantes em Joinville, SC. Operadora Preço por mensagem SMS MMS Claro R$ 0,41 R$ 0,49 OI R$ 0,38 R$ 0,45 TIM R$ 0,38 R$ 0,46 Vivo R$ 0,45 R$ 0,53 Uma solução alternativa a este primeiro cenário é substituir o uso de um celular 7 Segundo DEVELOPERSHOME (2010), um sms gateway pode ser definido como sendo qualquer dispositivo ou serviço que permita o trâmite de SMSs para dentro de uma rede de telefonia móvel, permitindo, por exemplo, que mensagens possam ser recebidas ou transmitidas através desse gateway.

50 39 auxiliar por um serviço de envio de mensagens online. Neste caso, a aplicação comunica-se com algum serviço de envio de torpedos pela Internet, que então, se encarrega por enviar as notificações ao usuário (Figura 5.5). As principais operadoras no país já disponibilizam gratuitamente este tipo de serviço aos seus clientes e mais além, aplicações genéricas que integram diferentes serviços de envio de torpedo web também são comuns, possibilitando o envio de mensagens entre diferentes operadoras a preços módicos. Figura Proposta de comunicação utilizando tecnologia de telefonia celular, considerando o uso de serviço de envio de mensagens online. Sendo assim, a principal vantagem neste tipo de situação está associada a redução de custos com envio de mensagens, enquanto que sua principal desvantagem está associada a um limite máximo de mensagens disponíveis diariamente para o envio, que é determinado por cada operadora. Internet SMTP Wi-Fi SMTP Usuário (Proprietário) Circuito de câmeras de segurança Aplicação proposta SMTP Figura Proposta de comunicação utilizando tecnologia Wi-Fi.

51 40 Como segundo cenário possível, a aplicação proposta comunica-se com a rede local da residência, que possui acesso à Internet. Nesta situação, o alerta é um enviado ao endereço do usuário, contendo a mensagem e uma imagem anexada que evidencia o movimento identificado. Por sua vez, o usuário, ao entrar em uma rede WLAN que possua acesso à Internet, poderá verificar sua caixa de s e averiguar as notificações enviadas pelo sistema (Figura 5.6). Nesta situação o usuário não precisará necessariamente utilizar seu celular para receber as mensagens, podendo verificá-las por qualquer outro dispositivo que lhe permita acesso à Internet. Diferentemente do primeiro cenário, os custos associados à manutenção desta solução são baixos, pois caso já exista serviço de Internet disponível na residência, a aplicação poderá usufruir deste recurso sem trazer despesas adicionais. Contudo, esta solução não consegue garantir que o usuário irá manter-se informado toda vez que um evento ocorra, pois não há como obrigá-lo a verificar seus s a todo o momento. Ou seja, a principal desvantagem neste tipo de solução está associada à ausência de um alerta eficaz que comunique ao usuário de que uma notificação lhe foi enviada. Diante das circunstâncias levantadas, um híbrido destas duas soluções será utilizado durante o desenvolvimento da aplicação, no qual recursos de envio de SMS serão aliados ao envio de correio eletrônico, de forma a garantir que o usuário possa ser informado de maneira eficaz. Neste cenário, uma vez que um objeto significativo tenha sido identificado, a aplicação se encarregará por disparar um SMS ao usuário a fim de alertá-lo imediatamente sobre o ocorrido, ao mesmo tempo em que um lhe será encaminhado contendo uma imagem que registre o objeto identificado. A fim de minimizar custos com o envio de SMS, o uso de algum serviço web para a realização dessa tarefa deverá ser verificado e, se possível, utilizado.

52 MACROPROCESSO DE FUNCIONAMENTO DO SISTEMA Diante das informações apresentadas anteriormente, a Figura 5.7 ilustra o macroprocesso de operação deste sistema - utilizando as camadas já apresentadas - cuja entrada de processo são as imagens capturadas pelo circuito de câmeras e a saída é a notificação ao usuário propriamente dita (Figura 5.8). O objetivo desta imagem é apresentar brevemente as principais tarefas atribuídas a cada camada do sistema. Figura Macroprocesso de funcionamento da aplicação proposta. Figura Entradas e saídas de processo aplicação proposta.

53 CONSIDERAÇÕES PARCIAIS O principal objetivo deste capítulo foi apresentar de forma mais detalhada a proposta de aplicação a ser desenvolvida neste projeto, considerando os conceitos anteriormente apresentados. A partir das especificações e necessidades apontadas, será possível passar à modelagem da aplicação e, consequentemente, a sua implementação. Ao dissertar sobre a proposta da aplicação, várias problemáticas puderam ser identificadas, principalmente aquelas associadas ao desenvolvimento de uma solução mais inteligente de detecção de movimento. Apresentar uma solução que atenda satisfatoriamente a este requisito é o principal desafio deste projeto. O próximo passo no desenvolvimento deste trabalho é a implementação do sistema, onde maior detalhamento será feito no próximo capítulo.

54 43 6 DESENVOLVIMENTO DA APLICAÇÃO E ESTUDO DE CASO Após a definição dos principais conceitos aplicados neste trabalho, bem como a modelagem da aplicação, descrita no capítulo anterior, é possível apresentar o desenvolvimento do sistema proposto. Ao longo deste capítulo, serão expostas as soluções encontradas para atender aos requisitos do modelo discutido no último capítulo, e os testes de eficiência (tempo de resposta e grau de precisão) realizados, adicionalmente, algumas dificuldades encontradas durante a implementação que não foram consideradas durante a etapa de modelagem. Figura Equipamentos empregados na aplicação. Para dar início ao capítulo, é necessário entender quais componentes estão envolvidos no funcionamento da aplicação, e para isso, a figura 6.1 ilustra todos os equipamentos utilizados para prover o serviço de monitoramento proposto. Na residência estão instalados o circuito de câmeras de segurança e o servidor no qual a aplicação estará funcionando. Para envio dos alertas ao usuário, um SMS gateway está ligado ao servidor de aplicação e receberá deste, comandos para enviar torpedos SMS. Adicionalmente, o servidor tem a sua disposição acesso à rede TCP/IP da residência para transmissão dos alertas via . Ao receber as

55 44 imagens capturadas do circuito de câmeras, o servidor faz rotinas de tratamento e análise para identificar algum movimento significativo e armazena o resultado no banco de dados a fim de manter um histórico de eventos registrados. Durante a modelagem do sistema, várias camadas foram planejadas a fim de garantir o bom funcionamento da aplicação e a cada uma delas foi delegada uma responsabilidade diferente que será discutida no decorrer deste capítulo. A maior parte das rotinas foi desenvolvida em plataforma PHP, por se tratar de uma plataforma simples para o desenvolvimento e suporte e que disponibiliza a maioria das funções necessárias pela aplicação. Para outras rotinas específicas algumas bibliotecas de dados adicionais foram utilizadas, mas sempre sendo invocadas através da interface PHP. A seguir será descrito o funcionamento e como foi desenvolvida cada uma das camadas contempladas pela aplicação levando-se em consideração o modelo proposto para o projeto. 6.1 CAMADA DE COMUNICAÇÃO COM O CIRCUITO DE CÂMERAS A comunicação entre o circuito de câmeras da residência e os demais componentes da aplicação é adquirida através desta camada, cujas principais funções são o de garantir a captura e o tratamento dos frames do circuito. Conforme apresentado na modelagem, os recursos utilizados que permitem a comunicação entre a aplicação e o circuito de câmeras vem da ferramenta Motion apresentada no quarto capítulo. A aplicação, ao ser iniciada, verificará se existe um frame modelo que utilizará para identificar movimento no ambiente monitorado. Conforme estabelecido anteriormente, a proposta de monitoramento automatizado prevê que o movimento será identificado ao se comparar o frame recém capturado do circuito de câmeras a um frame modelo, seguindo os parâmetros de identificação que serão descritos ao longo do capítulo. Ao verificar a necessidade por um frame modelo a aplicação deverá disparar um comando à camada de comunicação solicitando a captura de uma imagem. Neste momento a

56 45 camada deverá se comunicar com a interface disponibilizada pela ferramenta Motion para iniciar a captura. Neste caso a ferramenta Motion utiliza a interface xawtv (KNORR, 2010), e é compatível ao modelo de câmera empregado, contudo, outras interfaces podem ser utilizadas bastando para isso que este novo componente e suas bibliotecas estejam instaladas no servidor e que os devidos comandos para captura de imagens sejam transmitidos à aplicação, conforme exemplificado na figura 6.2. Figura Comando de captura de frame para a interface xawtv. Uma vez que o frame tenha sido capturado - todos os frames são capturados com dimensão padrão de 640x480 pixels por limitações da própria ferramenta aplicada -, este deverá receber um tratamento para que seja redimensionado, passando a 320x240 pixels. Constatou-se que a execução dessa atividade otimiza significativamente o tempo de resposta da aplicação durante as etapas seguintes do processo, principalmente na etapa de identificação do movimento. Para chegar a esta conclusão, um circuito de testes sobre o tempo de resposta foi realizado onde a aplicação foi executada durante um período de 15 segundos e o número de frames capturados foi registrado. Foram construídos três cenários de teste, onde para cada cenário foi aplicado um tratamento de imagem diferente. A tabela 6.1 demonstra os resultados obtidos com este teste. Tabela 6.1 Validação do tempo de resposta. Cenário Frame original Frame redimensionado Número de frames após tratamento capturados no intervalo 1 640x x480 (100%) x x240 (50%) x x120 (25%) 17 Nota-se que quanto maior é o redimensionamento aplicado, mais frames são

57 46 capturados num mesmo intervalo, consequentemente, maiores são as chances de algum movimento ser identificado no ambiente monitorado (tempo de resposta). Contudo, apesar dos resultados com o teste demonstrarem que é possível resgatar mais frames com um redimensionamento de 75% (terceiro cenário) é importante destacar que o tamanho do frame influencia diretamente na precisão do sistema em identificar movimento naquele quadro, ou seja, quanto maior a performance, menor a garantia de identificação de movimento. Para os requisitos deste projeto, o segundo cenário é o que apresenta o resultado mais satisfatório, a uma frequência de captura de imagem de um segundo. Uma vez realizadas estas atividades, a rotina de monitoramento poderá ser iniciada. A partir daí, a camada de comunicação será convocada a intervalos de um segundo para capturar um frame atualizado do ambiente monitorado e transmiti-lo à camada subseqüente, a de monitoramento, onde as rotinas de análise das imagens e identificação do movimento são executadas. 6.2 CAMADA DE MONITORAMENTO O monitoramento automatizado, ou seja, a análise dos frames capturados na camada de comunicação, e identificação de movimento no ambiente monitorado é adquirida através desta camada, responsável principalmente pela rotina de detecção de movimento. Ao receber os frames do circuito de câmera, o sistema deverá aplicar o algoritmo de detecção de movimento sobre estas imagens. No terceiro capítulo deste trabalho várias propostas de algoritmos foram apresentadas dentre os quais o método de subtração de plano de fundo que sofre atualização periódica foi o escolhido para este projeto conforme já justificado no capítulo três -, pela qualidade e precisão que ele proporciona (BEVILACQUA, 2004). Este algoritmo serviu de modelo para que o algoritmo utilizado no sistema pudesse ser desenvolvido, conforme será apresentado a seguir. Uma vez que a camada de comunicação tenha sido convocada, a aplicação acionará a

58 47 camada de monitoramento lhe transmitindo o frame recém-capturado do circuito assim como o frame modelo para que possa iniciar a execução da análise. Para cada um dos frames transmitidos, a camada de monitoramento constrói um modelo numérico baseado na quantidade de brilho identificado naquela imagem. Este modelo é calculado através da soma nos níveis de tons de vermelho, verde e azul (RGB) de cada pixel da imagem que ao final é convertido numa média aritmética que determina o brilho médio daquela imagem. Esta função foi adaptada de um recurso similar já disponível na ferramenta Motion. Uma vez que o brilho médio de cada imagem tenha sido identificado, a camada de monitoramento poderá encontrar a diferença entre as duas imagens ao subtrair o valor médio de brilho desse frame. A Figura 6.4 exemplifica um esquema ilustrativo de como essa diferença é calculada. Figura Esquema ilustrativo para definir a diferença de brilho entre os frames. Se o valor absoluto dessa diferença for significativamente maior do que zero, isso demonstra que algum movimento foi identificado no ambiente. Contudo, é preciso determinar se este movimento é ou não significativo para a aplicação, e para isso uma segunda verificação deve ser realizada. Diante disso, o valor da diferença é então comparada a um valor limiar, denominado threshold, que determina a significância do movimento. Caso o valor absoluto da diferença seja maior que o threshold estabelecido, isso não só demonstra que houve movimento no ambiente monitorado, mas também que esteve movimento é significativo (Figura 6.5).

59 48 Figura Esquema ilustrativo para determinar a significância do movimento. Para o intuito desta aplicação e, principalmente, dos casos de estudo realizados, constatou-se que um nível de threshold igual a 9.0 é suficientemente apropriado para identificar movimentos de maneira eficiente (grau de precisão). No caso deste projeto, é importante compreender que um movimento significativo para a aplicação corresponde a uma pessoa se movimentando em frente à câmera, descartando objetos muito pequenos como animais de estimação, por exemplo. Esta configuração foi determinada a partir de testes sobre o grau de precisão da aplicação e executados com um mesmo estudo de caso, composto de 50 frames, os quais 10 deles possuíam movimentos significativos e que deveriam ser detectados. A tabela 6.2 demonstra o resultado obtido com estes testes. Nota-se que é necessário que o sistema identifique o maior número de frames que acusem movimento significativo, porém com a menor ocorrência possível de falsos alarmes. Sendo assim, sobre um valor de threshold muito baixo como 1.0, verifica-se que a grande maioria dos frames que possuiam movimento foi identificado, contudo, o número de alarmes falsos foi muito alto, o que descarta o uso de um valor tão baixo. Ao incrementar esse valor verifica-se que o número de falsos alarmes diminui

60 49 significativamente até que nenhum mais seja identificado (threshold acima de 10.0). Tabela 6.2 Validação do grau de precisão. Threshold Frames detectados Frames detectados Falsos (total) corretamente alarmes Contudo, é importante destacar que esteve valor é configurável podendo ser modificado conforme a necessidade através do documento de configuração do sistema na variável $threshold (Figura 6.5). Figura 6.5: O nível de threshold é configurável para a aplicação. Alguns fatores podem influenciar na determinação do valor associado à esta variável ($threshold) do sistema: câmera utilizada, nível de detalhe da imagem (número de pixels, dimensão), iluminação. Por isso é essencial executar um caso de teste e verificar qual valor se adapta melhor à situação em que o sistema será utilizado. A partir do momento em que a aplicação tenha acusado um movimento significativo a camada de armazenamento entra em cena para registrar estes eventos, conforme será apresentado no item subsequente. Além disso, a camada de monitoramento passará a verificar se o movimento identificado foi um evento isolado ou faz parte de uma sequência de movimentos no ambiente. Esta informação será mais tarde repassada à camada de atuação no momento em que estiver notificando o usuário final.

61 CAMADA DE ARMAZENAMENTO Como já exposto anteriormente, a aplicação deverá armazenar em um banco de dados os registros de movimentos capturados para que possam posteriormente ser resgatados e analisados conforme a necessidade. Diante disso, a camada de armazenamento deverá conter todas as rotinas relativas ao armazenamento e recuperação de dados históricos da base. A aplicação deverá registrar todos os eventos relativos às imagens capturadas, como data e hora em que ocorreu a captura, bem como identificar se o evento (log) registrado levou à identificação de movimento. Adicionalmente, será armazenada a imagem capturada bem como informações pertinentes a ela como altura, largura e tamanho do arquivo. No entanto, só serão armazenados aquelas imagens que tenham registrado algum movimento, dessa maneira evita-se que imagens desnecessárias (imagens estáticas) sejam registradas e ocupem espaço em disco no servidor. Diante dos dados descritos acima é possível estabelecer as entidades que compõem a estrutura do banco de dados. A Tabela 6.3 representa as entidades utilizadas na aplicação. Tabela Entidades consideradas e suas respectivas descrições. Entidade log images Descrição Relação de todos os frames capturados enquanto a aplicação esteja em execução. Esta entidade não armazena a imagem em si, mas dados que comprovem a captura de dados do ambiente monitorado. Relação das imagens capturadas pela câmera e que indiquem movimento no ambiente monitorado. Principal atributo desta entidade é a imagem que evidencia o movimento. Cada entidade é tratada de forma apropriada através de uma tabela no banco de dados. Os relacionamentos impostos e atributos pertinentes a cada entidade estão evidenciados no diagrama de entidade-relacionamento da Figura 6.6 e Tabela 6.4 respectivamente.

62 51 Figura Diagrama de entidade-relacionamento do banco de dados. Tabela 6.4 Atributos por entidade e suas respectivas descrições. Entidade Atributo Descrição id Chave primária da entidade log. timestamp Atributo que registra a data e hora em que determinado frame foi capturado. Atributo que armazena a diferença de brilho identificada entre o diff frame capturado e o frame modelo. log bright Valor do brilho médio do frame capturado. bright_ref Valor do brilho médio do frame modelo. Campo sinalizador que indica se o frame capturado indicou stored_enum movimento significativo e existe um registro disso na tabela images. id Chave primária da entidade images. log_id Chave secundária relacionada à tabela log. width Largura da imagem. height Altura da imagem. images type Tipo de arquivo da imagem (jpeg, gif, png, etc.) image Registro eletrônico da imagem que indicou movimento significativo. timestamp Atributo que registra a data e hora em a determinada imagem foi capturada. Conforme visto no item anterior, no momento em que um movimento significativo tenha sido identificado pela camada de monitoramento, a aplicação dispara a camada de armazenamento para registrar este ocorrido, armazenando no banco de dados a evidência do movimento encontrado. Em seguida, é de responsabilidade também dessa camada garantir que o frame modelo seja atualizado para refletir o atual status do ambiente monitorado (este item é de suma importância, pois sua execução reflete diretamente no método de monitoramento

63 52 anteriormente apresentado). Neste caso, o frame modelo passa a receber todos os dados do último frame que tenha acusado movimento, conforme exemplificado pelo esquema da Figura 6.7. Figura 6.7 Registrando movimento no ambiente monitorado. A existência da camada de armazenamento permite o registro digital de todos os movimentos identificados pela aplicação servindo de apoio principalmente à última camada da aplicação, a camada de atuação e comunicação com o usuário. 6.4 CAMADA DE ATUAÇÃO E COMUNICAÇÃO COM O USUÁRIO Conforme descrito no capítulo anterior, a interface de atuação e comunicação com o usuário se encarregará principalmente por enviar os alertas ao usuário lhe informando que algum movimento foi identificado na camada de monitoramento. Estes alertas serão uma solução híbrida composta por um alerta SMS e o envio de um correio eletrônico.

64 53 Considerando que um movimento significativo tenha sido identificado na camada de monitoramento, a aplicação se encarregará por chamar a camada de atuação que irá disparar um SMS ao usuário a fim de alertá-lo sobre o ocorrido, ao mesmo tempo em que um lhe será encaminhado contendo, uma sequência de imagens que comprovem o movimento identificado, conforme exemplificado na Figura 6.8. A seguir serão apresentados em detalhes a configuração de cada um desses alertas. Figura 6.8 Proposta de comunicação híbrida, considerando o envio de SMS e correio eletrônico Envio de alerta SMS Diferentemente do que foi proposto durante a modelagem do projeto, a aplicação não utiliza de um serviço web para o envio dos alertas SMS, por motivos principalmente ligados a complexidade por configurar uma comunicação estável entre a aplicação e este serviço. Ao contrário, para o modelo implantado optou-se pela utilização de uma arquitetura onde um sms gateway configurado localmente será utilizado para o envio de mensagens. Neste cenário, um celular acoplado ao servidor de aplicação servirá como sms gateway recebendo instruções via o sistema para que mensagens sejam enviadas. Para garantir a comunicação entre o sistema e o sms gateway foi necessário identificar uma biblioteca de

65 54 aplicações e drivers que permite, primeiramente, a identificação do aparelho celular no servidor de aplicação e a transmissão de comandos para o envio de mensagens. Para este projeto a biblioteca Gammu (GAMMU, 2010) foi utilizada, por ser de fácil configuração e dar suporte a vários modelos de celulares hoje disponíveis no mercado. O envio de alerta SMS é opcional na aplicação, podendo ser configurado através do documento de set-up via variável $send_sms_to_destination. É ainda através deste documento que será informado o número de destino pelo qual o usuário final será notificado ($destination) (Figura 6.9). Figura 6.9 O envio de alerta SMS é opcional e configurável pelo usuário. Ao ser iniciada, a camada de atuação irá primeiramente verificar se o envio de SMS está habilitado e em caso positivo irá disparar a rotina necessária para o envio do alerta. Esta rotina irá comunicar-se diretamente à biblioteca Gammu via comando descrito na Figura 6.10, que se encarregará por transmitir ao sms gateway os dados para o envio do alerta. Figura 6.10 Transmitindo comando ao sms gateway via Gammu. A aplicação irá aguardar uma resposta do comando descrito anteriormente, que deverá informar se o envio do alerta SMS pode ser concluído com êxito ou não. Uma vez que o retorno tenha sido estabelecido, a aplicação poderá ocupar-se em enviar o ao usuário.

66 Envio de correio eletrônico Como já exposto anteriormente, a aplicação poderá comunicar-se com a rede local da residência, que possui acesso à Internet, para permitir o envio de um alerta via correio eletrônico ao endereço do usuário. Para garantir o envio desse alerta utilizou-se uma classe PHP específica para este fim, a PHPMailer (SOURCEFORGE, 2010) que dá suporte as rotinas necessárias para que o comunicação com o servidor de e postagem possam ser estabelecidos. Assim como acontece com o envio de alerta SMS, o alerta via correio eletrônico também é opcional na aplicação, podendo ser configurado através do documento de set-up via a variável $send_ _to_user. É ainda através deste documento onde é definido o endereço do usuário que deverá receber essas notificações ($user_ ) (Figura 6.11). Figura 6.11 O envio de correio eletrônico é opcional e configurável pelo usuário. É importante destacar que poderão existir situações em que o usuário distraidamente desabilite ambos os serviços de notificação. Nestas situações, caso a aplicação verifique que ambos os serviços estão desativados, ela forçará o envio do correio eletrônico numa tentativa de alertar o usuário. Ao ser convocada para disparar o envio do correio eletrônico, a camada de atuação deverá buscar os últimos frames que indicaram que houve movimento no ambiente monitorado. Para isso, ela deverá comunicar-se com a camada de armazenamento, que lhe fornecerá essas informações através do banco de dados. O número exato de frames que acusaram movimento será fornecido pela própria aplicação como resposta a camada de monitoramento às análises realizadas.

67 56 Uma vez que os frames tenham sidos resgatados estes deverão ser anexados ao e, concluída esta atividade, a camada de atuação poderá se ocupar em definir a estrutura da mensagem conforme as configurações estabelecidas e proceder para o envio. A Figura 6.12 demonstra um exemplo de enviado pela aplicação onde são listados vários dos frames que indicam o movimento identificado no ambiente. Figura 6.12 Exemplo de enviado pela aplicação. 6.5 MACROPROCESSO REVISADO DE FUNCIONAMENTO DO SISTEMA Diante das informações apresentadas no decorrer deste capítulo é possível revisar o macroprocesso de funcionamento da aplicação apresentado no capítulo anterior na sessão 5.2. Sendo assim, a Figura 6.13 ilustra de maneira mais detalhada e bastante clara o processo de funcionamento da aplicação, indicando as principais rotinas descritas no decorrer deste último capítulo.

68 57 Figura 6.13 Macroprocesso revisado de funcionamento do sistema. 6.6 ESTUDOS DE CASO Após a definição de todos os componentes envolvidos no sistema, é possível discutir alguns estudos de caso realizados para validar operacionalmente a aplicação. Para isso, será apresentado primeiramente um estudo de caso onde movimento significativo é detectado no ambiente e a aplicação toma ações à esse respeito, e em seguida, um contra-exemplo será demonstrado onde há movimento no ambiente, contudo este é classificado como não significativo e, consequentemente, nenhuma ação é tomada. Finalmente, um último estudo de caso será apresentado com o intuito de avaliar o comportamento da aplicação em situações de nuance de luminosidade. Para dar início a este tópico, é necessária, antes de tudo, a descrição dos equipamentos utilizados durante o desenvolvimento e validação. A definição desses componentes, tanto de

69 58 software como de hardware, que tornaram possíveis as tarefas sugeridas nos estudos de caso estão descritos na Tabela 6.5. Tabela 6.5 Descrição dos equipamentos utilizados durante o estudo de caso. Equipamento Circuito de câmera Servidor de aplicação SMS gateway Descrição Webcam Chicony USB 2.0. Computador Intel Dual-Core 1,86GHz, 3GB de memória RAM. Sistema operacional Ubuntu 9.04 com a instalação do gerenciador de banco de dados Mysql, PHP5 e Apache2. Samsung F250L. Para cada caso de estudo espera-se que a aplicação seja capaz de eficientemente: Monitorar o cômodo da residência, capturando da câmera utilizada os frames para análise de movimento; Saber identificar, por conta própria, um movimento nas imagens analisadas e determinar se este movimento deve ser considerado significativo ou não; Armazenar em banco de dados todos os eventos registrados pelo circuito de câmeras (mesmo aqueles que não tenham identificado movimento); Enquanto houver movimento no ambiente, armazenar em banco de dados registro das imagens que anunciaram movimento significativo; Ao perceber que não há mais movimento no ambiente monitorado, notificar o usuário final via SMS; Agrupar os últimos registros de movimento (imagens em banco de dados) num e- mail e enviá-lo ao do usuário; Para avaliar estes objetivos o servidor contendo a aplicação foi configurado num dos cômodos da residência onde a câmera estava instalada. Também acoplado a este servidor estava o SMS gateway. O objetivo é que a aplicação fique rodando constantemente registrando eventos e sempre procurando por movimentos significativos neste ambiente.

70 59 anteriormente. A partir deste momento serão apresentados os estudos de caso conforme descrito Primeiro estudo de caso Para a primeira demonstração foi utilizado um caso simulado, onde um objeto intruso invade o espaço de monitoramento e por algum tempo faz uma série de movimentos para então sair do campo de visão da câmera, concluindo a simulação. O ideal é que a aplicação identifique o início desse evento registrando todos os frames que indiquem que há um intruso na área monitorada e que ele se movimenta, conforme pode ser verificado na Figura Uma vez concluído a série de movimentos, as devidas notificações devem ser encaminhadas ao usuário. Figura 6.14 Sequência de imagens identificadas pelo circuito de câmera. No momento em que a aplicação é iniciada, a captura de imagens do ambiente também

71 60 começa a funcionar. A cada novo frame capturado (um por segundo) o sistema realiza a análise por movimento e quando o identifica, exibe uma mensagem na tela do sistema informando qual foi este frame (se nenhum movimento significativo é encontrado, nenhuma mensagem é exibida). A Figura 6.15 apresenta os resultados obtidos na tela do sistema durante a execução da simulação. Uma vez que um movimento significativo é identificado, a aplicação imprime a seguinte mensagem na tela Snapshot #x detected motion according to threshold, onde x representa o número do frame capturado. Nota-se que para este caso simulado a aplicação só foi identificar o primeiro movimento significativo no 14º frame analisado e enquanto houve movimento no ambiente a aplicação continuou a exibir as mensagens confirmando que elas também estavam sendo capturadas (área sinalizada em azul). Figura 6.15 Eventos gerados que identificaram movimento significativo no ambiente. Uma vez que o movimento cessa e a imagem do cômodo se estabiliza a aplicação passa então a notificar o usuário sobre os acontecimentos dos segundos anteriores, primeiramente enviando a notificação SMS, como pode também ser percebido na Figura 6.15

72 61 (área sinalizada em vermelho), e em seguida enviando o com as imagens listadas. Paralelamente a aplicação continua a executar o monitoramento procurando por outras sequências de imagens que evidenciem mais movimentos até que a aplicação é interrompida. Durante a implementação do sistema identificou-se uma problemática a ser resolvida com relação ao envio de notificações. Conforme foi percebido no decorrer deste trabalho, ao identificar um movimento significativo no ambiente monitorado, a aplicação se propõe a notificar o usuário sobre este evento. Contudo, é possível perceber que poderão ocorrer casos em que a aplicação gere um falso alarme, ou seja, identifique um movimento isolado, ou simplesmente engane-se durante a análise, notificando o usuário de um movimento pouco importante. Este problema influencia diretamente nos custos (envio de notificações SMS) e credibilidade do sistema, caso não haja um tratamento adequado. Diante disso, é importante compreender que a aplicação foi desenvolvida em modo a somente notificar o usuário caso haja uma série de movimentos seqüenciais sendo identificados e registrados pelo circuito de câmeras. Movimentos capturados isoladamente não são tratados como movimento significativo e, consequentemente, são descartados. Figura 6.16 Eventos registrados no banco de dados na tabela image. Enquanto houver movimento no ambiente a aplicação registra estas imagens no banco

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

EDIFÍCIO INTELIGENTE CONCEITO E COMPONENTES

EDIFÍCIO INTELIGENTE CONCEITO E COMPONENTES 1 EDIFÍCIO INTELIGENTE CONCEITO E COMPONENTES Dr. Paulo Sérgio Marin, Engº. paulo_marin@paulomarinconsultoria.eng.br 1. Conceito de Edifíco Inteligente Um edifício inteligente pode ser definido como aquele

Leia mais

Detecção de Intrusos via Webcam com Alerta por Mensagens Eletrônicas

Detecção de Intrusos via Webcam com Alerta por Mensagens Eletrônicas Detecção de Intrusos via Webcam com Alerta por Mensagens Eletrônicas Vinicius R. De Paiva, Maurício A. Pillon, Ricardo F. Martins Departamento de Ciência da Computação Universidade do Estado de Santa Catarina

Leia mais

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

Especificação técnica de Videodetecção ECD/DAI

Especificação técnica de Videodetecção ECD/DAI Especificação técnica de Videodetecção ECD/DAI 1. Esta Especificação destina se a orientar as linhas gerais para o fornecimento de equipamentos. Devido às especificidades de cada central e de cada aplicação,

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

B:mais. Painéis de Controle da Série B para proteger sua casa e sua família

B:mais. Painéis de Controle da Série B para proteger sua casa e sua família B:mais Painéis de Controle da Série B para proteger sua casa e sua família B:mais:seguro Obtenha mais do seu investimento em segurança. Sua casa é um de seus ativos mais importantes, e você quer para ela

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Um Sistema informatizado desenvolvido com alto padrão tecnológico para maior

Um Sistema informatizado desenvolvido com alto padrão tecnológico para maior Um Sistema informatizado desenvolvido com alto padrão tecnológico para maior segurança e bem-estar dos condôminos. Oferecemos a mais nova solução tecnológica, ideal contra invasão domiciliar, objetivando

Leia mais

Como conduzir com sucesso um projeto de melhoria da qualidade

Como conduzir com sucesso um projeto de melhoria da qualidade Como conduzir com sucesso um projeto de melhoria da qualidade Maria Luiza Guerra de Toledo Coordenar e conduzir um projeto de melhoria da qualidade, seja ele baseado no Seis Sigma, Lean, ou outra metodologia

Leia mais

Automação Residencial

Automação Residencial Automação Residencial F. A. Dias G. M. de Paula L. S. de Oliveira G.F. Vieira 1 CEFET-MG, Brasil Contexto Social e Profissional, 2009 Graduação em Engenharia Mecatrônica Motivação Questão fundamental O

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Esse software possui tecnologia

Leia mais

Tecnologia e Sistemas de Informações

Tecnologia e Sistemas de Informações Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Prof. Ricardo Argenton Ramos Aula 3 Componentes de SIs Pessoas SI Organiz. Unidades que exercem diferentes funções, tais

Leia mais

Processos de Desenvolvimento de Software

Processos de Desenvolvimento de Software Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Diferentes modos para visualizar gravações no Software HMS Client

Diferentes modos para visualizar gravações no Software HMS Client Diferentes modos para visualizar gravações no Software HMS Client O Software HMS Client permite visualização de imagens de 3 maneiras diferentes: Imagens dos dispositivos (Mini Câmeras e NVRs) gravadas

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile

Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile MANUAL DO USUÁRIO Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Software de Imagem via Celular (SIC) baseado no sistema operacional Windows Mobile Esse software possui

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Solutions with flexibility

Solutions with flexibility Solutions with flexibility Solutions with flexibility Nossa História Missão Visão e Valores Fundada em 2010 A Mega Cabling, tem como objetivo principal fornecer consultoria, materiais e serviços na elaboração

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Banco de Dados Orientado a Objetos

Banco de Dados Orientado a Objetos Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Guia de Especificação de Caso de Uso Metodologia CELEPAR

Guia de Especificação de Caso de Uso Metodologia CELEPAR Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Nosso foco é o acesso remoto e controle de câmeras 24 x 7. Dynamic Transcoding

Nosso foco é o acesso remoto e controle de câmeras 24 x 7. Dynamic Transcoding Nosso foco é o acesso remoto e controle de câmeras 24 x 7 Dynamic Transcoding 2 Dynamic Transcoding Acesso e controle remotos a qualquer hora e em qualquer lugar A largura de banda limitada costumava impossibilitar

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais