CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA



Documentos relacionados
IP Camera Tutorial. CNet Technology Jan 2008

MANUAL DE CONFIGURAÇÃO

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Rede de Computadores

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

PARANÁ GOVERNO DO ESTADO

Configurando o DDNS Management System

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

TECNOLOGIA WEB INTERNET PROTOCOLOS

Cap 01 - Conceitos Básicos de Rede (Kurose)

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Manual do usuário. Mobile Auto Download

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Entendendo como funciona o NAT

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Visão geral das redes sem fio


Redes de Computadores. Prof. André Y. Kusumoto

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Arquitetura de Rede de Computadores

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

1 Introduc ao 1.1 Hist orico

Foscam é Referência Mundial

Câmeras. Internas.

PROJETO E IMPLANTAÇÃO DE INTRANETS

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Professor: Gládston Duarte

Manual de Produtos Mais Internet e Segurança V 1.1

Procedimentos e Recursos Técnicos

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Como medir a velocidade da Internet?

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Roteador Wireless N 300MBPS

Guia Rápido de Instalação Ilustrado

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Guia Rápido de Instalação. VNT 7704 e VNT 7708

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Administração de Sistemas de Informação I

MANUAL DO USUÁRIO. Software de Imagem via ipad baseado no sistema operacional ios

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Revisão. Karine Peralta

Camadas da Arquitetura TCP/IP

Redes. Pablo Rodriguez de Almeida Gross

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Access Point Router 150MBPS

Roteamento e Comutação

Curso: Redes II (Heterogênea e Convergente)

REDES DE COMPUTADORES

Aula Prática Wi-fi Professor Sérgio Teixeira

:: Telefonia pela Internet

REDE DE COMPUTADORES

Universidade de Brasília

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)

gladiador INTERNET CONTROLADA

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

REDE DE COMPUTADORES

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

WinGate - Passo a passo

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Redes de Computadores. Prof. Dr. Rogério Galante Negri

MÓDULO 8 Modelo de Referência TCP/IP

Wisurf - Central de Dominio (

BlackBerry Mobile Voice System

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

IP Câmera Cloud. Manual do Usuário

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia Redes e Comunicações

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Guia rápido de recursos Wi-Fi GZ-EX210

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

BlackBerry Mobile Voice System

Tipos de Rede. Maria João Bastos MegaExpansão

Voltar. Placas de rede

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Modelos de Camadas. Professor Leonardo Larback

Redes de Computadores. Prof. Késsia Marchi

1. Introdução. 2. Conteúdo da embalagem

Registro e Acompanhamento de Chamados

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Arquitetura de Rede de Computadores

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

REDES DE COMPUTADORES

Unidade 2.1 Modelos de Referência

Fundamentos de Hardware

Transcrição:

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ÉDSON DE OLIVEIRA FERREIRA SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL LINS/SP 2º SEMESTRE/2012

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ÉDSON DE OLIVEIRA FERREIRA SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins como parte dos requisitos necessários para obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros. LINS/SP 2º SEMESTRE/2012

ÉDSON DE OLIVEIRA FERREIRA SISTEMA COMUNITÁRIO DE VIGILÂNCIA RESIDENCIAL Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para obtenção do título de Tecnólogo em Redes de Computadores sob orientação do Prof. Dr. Renato Correia de Barros. Data da aprovação: 13/12/2012. Orientador: Prof. Dr. Renato Correia de Barros Prof. Me. Alexandre Ponce de Oliveira Profa. Me. Gisele Molina Becari

Dedico este trabalho a uma pessoa muito especial na minha vida: A minha esposa Creusa Calastro Cortinas, que passa por todas as alegrias e tristezas a cada dia, que trabalha muito, levanta de madrugada, passa noites acordada, entende as ausências e alegra as presenças com todo seu amor. O amor nos une e nos dá a força necessária para enfrentarmos os desafios que a vida impõe. Este trabalho tem muito deste amor Édson de Oliveira Ferreira

AGRADECIMENTOS. Agradeço especialmente ao Prof. Dr. Renato Correia de Barros, por quem tive a honra de ser orientado neste trabalho de conclusão de curso. Agradeço a confiança que ele sempre depositou no meu trabalho, as palavras pontuais que me disse e sempre me motivaram nos momentos de insegurança, a paciência com que tratou a minha falta de tempo, a atenção e importância que dedicou a esse trabalho, a competência que conduziu as orientações de forma que fossem muito proveitosas, ao tempo que dedicou a esse trabalho apesar das inúmeras atividades pelas quais é responsável. Enfim, me mostrou que com dedicação e empenho sempre poderemos melhorar um trabalho que realizamos, nossa vida e a vida das pessoas que estão próximas a nós. Agradeço imensamente ao Prof. Me Júlio Fernando Lieira, que voluntariamente dedicou muito do seu tempo neste trabalho, a sua colaboração foi fundamental para o seu desenvolvimento e, sem ela, com certeza, o resultado alcançado não seria o mesmo. Agradeço ao Centro Estadual de Educação Tecnológica Paula Souza, que me ofereceu as condições necessárias para realização do sonho de minha vida e, quando eu estou neste lugar me sinto tranquilo e feliz, esta faculdade é a minha segunda casa! Aos meus pais, filho, enteados, netos, irmãs, sobrinhos e outros familiares que sempre me incentivaram e souberam entender as ausências nos últimos quatro anos. Ao meu colega de turma Leandro Siqueira da Silva Tanaka, que com seu companheirismo, contribuiu muito para o desenvolvimento deste trabalho. A Profa. Me Luciane Noronha do Amaral pela revisão ortográfica. A todos os colegas de turma que fizeram parte desta história. A Deus que rege e permite tudo nesta vida. Muito obrigado! Édson de Oliveira Ferreira

RESUMO Este trabalho teve a finalidade de implantar um sistema comunitário de vigilância residencial, de baixo custo, utilizando câmera de vigilância protegida por uma cúpula antivandalismo, instalada na área externa da residência. Ela possui rotação horizontal e vertical, com acesso e gerenciamento via Web. Utilizou-se a topologia Wireless padrão IEEE 802.11 b,g,n, com autenticação através de usuário e senha, criptografia WPA2 e um servidor de Web/FTP com sistema operacional UnixLike freebsd 9.0. O servidor para armazenar as imagens registradas e disponibilizá-las na Web exige qualificação técnica, tem um alto custo de manutenção e a infraestrutura para seu funcionamento deve estar dentro das Normas Técnicas da NBR 14565. Uma das grandes preocupações do projeto foi o custo financeiro para que esta tecnologia de vigilância com câmeras IP pudesse atingir o maior numero de residências numa comunidade de classes C/D sem nenhuma distinção. Este estudo busca unir a comunidade, a universidade e as autoridades para solução de problemas comuns, utilizando a tecnologia de monitoramento remota por câmera IP. Através da internet, pessoas, mesmo que distantes de suas residências, poderão saber o que está acontecendo nelas. As autoridades públicas poderão observar as condições das ruas, gravidade de acidentes de trânsito ou residencial, vazamentos de água, iluminação pública e, será possível também, identificar, inibir e facilitar o trabalho da polícia no combate ao crime. Palavras-chaves: Redes de computadores, Wireless e monitoramento IP.

ABSTRACT This study aimed to establish a Community residential surveillance, low cost, using surveillance camera protected by a vandal dome, installed on the outside of the residence. It has vertical and horizontal rotation, with access and management via the Web used the topology Wireless IEEE 802.11 b, g, n, with authentication via username and password, WPA2 encryption and a web server / FTP operating system UnixLike freebsd 9.0. The server to store recorded images and make them available on the Web requires technical skills, have a high maintenance cost and infrastructure for its operation must be within the Technical Standards of ISO 14565. A major concern of the project was the financial cost of this technology for surveillance IP cameras could reach the greatest number of homes in a community class C / D without distinction. This study seeks to unite the community, the university and the authorities to solve common problems using remote monitoring technology for IP camera. Through the internet, people, even if far from their homes, can know what is happening in them. Public authorities can observe road conditions, severity of traffic accidents or residential water leaks, lighting, and you can also identify, inhibit and facilitate the work of the police in combating crime. Keywords: Computer Networking, Wireless and IP tracking.

LISTA DE ILUSTRAÇÕES Figura 1.1 Microcâmeras... 21 Figura 1.2 Microcâmeras são utilizadas de forma disfarçada... 22 Figura 1.3 Minicâmeras... 22 Figura 1.4 Câmera profissional... 23 Figura 1.5 Câmeras Speed Dome IP... 24 Figura 1.6 Monitor de CFTV conectado a um sequencial de vídeo... 24 Figura 1.7 Processo de digitalização da imagem... 26 Figura 1.8 Monitores XVGA próprio para CFTV... 28 Figura 1.9 Sistema CFTV gerenciado por software... 29 Figura 1.10 CIMCamp Central Integrada de Monitoramento de Campinas... 30 Figura 1.11 Número de usuários da Internet no Brasil... 31 Figura 1.12 As 7 camadas do modelo de referência OSI... 32 Figura 1.13 As 4 camadas do modelo TCP/IP... 33 Figura 1.14 Projeto rede wi-fi 802.11a,b,g... 34 Figura 1.15 Projeto de rede wi-fi 802.11n... 35 Figura 1.16 Projeto de banda larga de longa distância... 35 Figura 1.17 Enlace entre dois access points... 36 Figura 2.1 Esquema geral do projeto... 39 Figura 3.1 Localização do projeto... 40 Figura 3.2 Topologia de Interconexão do Protótipo... 41 Figura 3.3 Interface de administração do roteador Asus RT N10+... 44 Figura 3.4 Interface de configuração da rede sem fio... 45 Figura 3.5 Interface de configuração do Servidor DHCP... 46 Figura 3.6 Interface de configuração de redirecionamento de portas... 47 Figura 3.7 Interface de configurações avançadas... 48 Figura 3.8 Configurações de data e hora da câmera... 50 Figura 3.9 Cadastro de usuários para acesso à câmera... 51 Figura 3.10 Configuração básica de rede da câmera... 51 Figura 3.11 Configuração wireless da câmera... 51 Figura 3.12 Configuração de usuário/senha para atualização do IP dinâmico.. 52

Figura 3.13 Configuração do acesso ao servidor FTP... 52 Figura 3.14 Configuração para upload das imagens... 52 Figura 3.15 Configuração PTZ... 53 Figura 3.16 Registro de Log... 53 Figura A.1 Tela do FreeBSD após inicialização... 58 Figura A.2 Momento da escolha da opção de instalação no HD... 59 Figura A.3 Configuração do mapa do teclado... 59 Figura A.4 Escolha do layout do Teclado... 60 Figura A.5 Escolha do nome do computador... 60 Figura A.6 Escolha dos grupos de softwares a serem instalados... 61 Figura A.7 Escolha do método de particionamento do HD... 61 Figura A.8 Detecção do HD... 62 Figura A.9 Escolha do esquema de Particionamento do HD... 62 Figura A.10 Aviso de Tabela de partições criada... 63 Figura A.11 Tela para criar partições... 63 Figura A.12 Criando a partição raiz... 64 Figura A.13 Mensagem solicitando criar partição de boot... 64 Figura A.14 Criando a partição de swap... 65 Figura A.15 Criando uma partição para arquivos... 65 Figura A.16 Definindo o ponto de montagem... 66 Figura A.17 Tela mostrando a tabela de partições... 66 Figura A.18 Tela de confirmação para gravar tabela de partição no disco... 67 Figura A.19 Processo de instalação dos pacotes em 3%... 67 Figura A.20 Processo de instalação dos pacotes em 75%... 67 Figura A.21 Digitando a senha para o usuário root... 68 Figura A.22 Confirmando a digitação da senha para o usuário root... 68 Figura A.23 Tela mostrando a interface de rede detectada... 69 Figura A.24 Tela solicitando configuração de rede IPv4... 69 Figura A.25 Tela solicitando configuração de rede IPv6... 70 Figura A.26 Configuração do relógio... 70 Figura A.27 Seleção da região do fuso horário... 71 Figura A.28 Seleção do país do fuso horário... 71 Figura A.29 Selecionando a região do país, para configuração/fuso horário... 72 Figura A.30 Abreviação associada ao fuso horário configurado... 72

Figura A.31 Seleção de serviços a serem inicializados no boot... 73 Figura A.32 Desativando a geração de relatórios de erro... 73 Figura A.33 Tela perguntando se deseja adicionar novos usuários... 74 Figura A.34 Tela final apresentando o menu de opções de configuração... 74 Figura A.35 Tela de ativação/shell, configuração manual... 74 Figura A.36 Finalizando a instalação e reiniciando o computador... 75 Figura A.37 Menu de inicialização do Sistema Operacional FreeBSD... 75 Figura A.38 Tela de login do sistema para autenticação... 76 Figura A.39 Tela mostrando o prompt do sistema após autenticação... 76

LISTA DE TABELAS Tabela 2.1 Custos... 37 Tabela 2.2 Gastos Fixos... 38

LISTA DE QUADROS Quadro 1.1 Crescimento das empresas de segurança privada... 20...20

LISTA DE ABREVIATURAS E SIGLAS 3GPP - 3rd Generation Partnership Project. a.c antes de Cristo. ABESE Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança. ABGS Associação Brasileira dos Gestores de Segurança Privada. AES Algoritmo de Criptografia Simétrica. AGC - Automatic Gain Control. AP - Access Point. ATW - Auto Tracking White Balance. BIOS - Basic Input/Output System. BLC - Black Ligth Compensation. BWA - Broadband Wireless Access. CCD - Charge Coupled Device. CD Compact Disc. CFTV Circuito Fechado de Televisão. CIMCam - Central Integrada de Monitoramento de Campinas. CMOS - Complementary Metal-Oxide-Semiconductor. COPOM - Centro de Operações da Policia Militar. d.c. depois de Cristo. DDNS Dynamic Domain Name System. DHCP Dynamic Host Configuration Protocol. DIN - Deutsches Institut für Normung. DMZ - DeMilitarized Zone. DNS - Domain Name System. DSL - Digital Subscriber Line. DVD - Digital Versatile Disc. DVR - Digital Video Recorder. FTP File Transfer Protocol. GB Giga Byte. GHz Giga Hertz. GPS - Global Position System.

GPT - GUID Partition Table. HD Hard Disk. HTTP - Hypertext Transfer Protocol. HTTPS - Hypertext Transfer Protocol Secure. IEEE - Institute of Electrical and Electronics Engineers. IP - Internet Protocol). ISMA - Intelligent Motion Detection. Superior Low. KB Kilo Byte. LAN - local area network. LCD - Liquid Crystal Display. LED - Light Emitting Diode. LUX - Lumens. MAC - Media Access Control. MB Mega Byte. Mbps Mega bit por Segundo. MHz Mega Hertz. MJPEG - Moving Picture Experts Group. NTP - Network Time Protocol. OSI - Open Systems Interconnection. P&B Preto e Branco. PC Personal Computer. PM - Polícia Militar. PPPoE - Point-to-Point Protocol over Ethernet. PTZ Pan Tilt Zoom. QIS - Quick Internet Setup. RAM - Random Access Memory. RTSP - Real Time Streaming Protocol. SESVESP - Sindicato das Empresas de Segurança Privada, Segurança Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo. SMTP Simple Mail Transfer Protocol. SSH Secure Shell. SSID - Service Set Identifier. TCP/IP - Transfer Control Protocol/Internet Protocol.

TI Tecnologia da Informação. UDP User Datagram Protocol. UPnP Universal Plug and Play. URL - Uniform Resource Locator. UTC - Universal Time Coordinated. UTP - Unshielded Twisted Pair. VIMAX - Worldwide Interoperability for microwave Access. WAN Wide Area Network. Web World Wide Web. Wi-Fi - Wireless Fidelity. WLAN - Wireless Local Area Network. WPA2 Wi-fi Protected Access 2. XVGA - Extended Graphics Array.

SUMÁRIO INTRODUÇÃO... 17 1 LEVANTAMENTO BIBLIOGRÁFICO... 19 1.1 SEGURANÇA... 19 1.2 SEGURANÇA PÚBLICA... 19 1.3 SEGURANÇA PRIVADA... 19 1.3.1 Crescimento do segmento 2007 a 2009... 20 1.4 MONITORAMENTOS DE VÍDEO UTILIZADO PELA SEGURANÇA PÚBLICA.. 20 1.5 TIPOS DE CÂMERAS DE VIDEO... 21 1.5.1 Exemplos de Microcâmeras... 21 1.5.1.1 Exemplos de Microcâmeras Pin hole... 22 1.5.1.2 Exemplos de Minicâmeras... 22 1.5.1.3 Exemplo de câmeras profissionais... 22 1.5.1.4 Câmeras profissionais Speed Dome IP... 23 1.6 O CFTV... 24 1.6.1 Iluminação do CFTV... 25 1.6.2 Câmeras de CFTV... 25 1.6.3 Monitores para CFTV... 27 1.7 EXEMPLOS DE SISTEMA PÚBLICO DE MONITORAMENTO... 29 1.8 A INTERNET... 30 1.9 PROTOCOLOS... 31 1.9.1 Modelo de referência OSI... 31 1.9.2 Modelo de referência TCP/IP... 32 1.10 REDE SEM FIO (WIRELESS NETWORK)... 33 1.10.1 Padrões IEEE 802.11... 33 1.10.2 Padrões IEEE 802.16... 35 1.11 ACCESS POINT... 36 2 MATERIAIS E MÉTODOS... 37 2.1 MATERIAIS... 37 2.2 MÉTODOS... 38

3 IMPLEMENTAÇÃO... 40 3.1 LOCALIZAÇÃO DO PROTÓTIPO... 40 3.2 RECURSOS NECESSÁRIOS PARA O DESENVOLVIMENTO DO PROJETO.. 41 3.2.1 Internet banda larga... 41 3.2.1.1 Endereçamento IP Dinâmico... 41 3.2.1.2 Problemas com Bloqueio de Portas... 43 3.2.2 Roteador... 44 3.2.2.1 Configuração da Rede sem fio... 45 3.2.2.2 Configuração da LAN... 45 3.2.2.3 Configuração da Wide Area Network (WAN)... 46 3.2.3 Servidor Web... 48 3.2.4 Câmera Dome Pan Tilt Wireless... 49 3.2.4.1 Configuração do Administrador.... 50 CONCLUSÃO... 54 REFERÊNCIAS BIBLIOGRÁFICAS... 55 APÊNDICE A... 58 A.1 INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR FREEBSD 9.0... 58 A.2 CONFIGURAÇÃO DO SERVIÇO DE FTP NO FREEBSD 9.0... 76 A.3 CONFIGURAÇÃO DO SERVIDOR Web APACHE NO FREEBSD 9.0... 77

17 INTRODUÇÃO Nos dias atuais, as pessoas buscam cada vez mais conforto, comodidade e segurança. A tecnologia da informação tem proporcionado isso, através da integração de todos os recursos eletroeletrônicos de uma residência, tais como: iluminação, sensor de presença de gás, ar condicionado, máquina de lavar, forno, fogão, equipamentos de segurança, monitoramento, sensor de presença, alarme e câmeras de vídeo, que são acessados e programados via World Wide Web (Web) através de protocolos Transfer Control Protocol (TCP/IP). Segundo Galli (2010), dados oficiais extraídos do Fórum Brasileiro de Segurança Pública, houve um aumento de gastos com a segurança pública no Brasil que passa de 100%: de R$ 22,50 bilhões em 2003 para R$ 47,60 bilhões em 2008. Além disso, no Brasil existem 1.498 empresas de segurança e vigilantes autorizadas com 539.979 vigilantes, em 2009, que apresentou um crescimento de 17,14% de 2007/9. Claro está que, o Brasil tem dimensões continentais e cada região tem suas particularidades, porém a insegurança é um problema comum a todas elas. Segundo Governo (2011), no Estado de São Paulo, a Secretaria da Segurança Pública apresenta estatísticas periódicas sobre indicadores da criminalidade: em 2001, o total das ocorrências policiais registradas foram 1.760.300, deste total 1.031.425 foram delitos contra o patrimônio, que representa 58,59%. Em 2010, o total das ocorrências policiais registradas foram 1.948.812, deste total 1.087.774 foram delitos contra o patrimônio, que representa 55,82%. Sendo assim, o objetivo deste projeto foi montar de um sistema comunitário de vigilância residencial com câmeras de monitoramento de baixo custo, onde as famílias das classes C e D poderão ter acesso à tecnologia da informação como um agente que também poderá auxiliar, e muito, na segurança das residências e conjuntos habitacionais, situados nas periferias das cidades, onde o patrulhamento da polícia nem sempre é ostensivo. Com efeito, a utilização de um sistema como este, propiciará a possível identificação de criminosos, bem como a inibição de atos criminosos, o que, sem dúvida, facilitará o trabalho da polícia no combate ao crime. Diante desta realidade, é imprescindível que cada cidadão tenha consciência de sua responsabilidade social e procure contribuir, dentro de sua área de atuação, com a solução deste problema que está se tornando comum.

18 O presente trabalho foi desenvolvido em quatro capítulos. No primeiro capítulo, foram detalhadas as tecnologias usadas para o desenvolvimento do projeto. No capítulo 1, é apresentado o levantamento bibliográfico sobre a fundamentação teórica para o desenvolvimento deste projeto. No capítulo 2, são abordados os materiais e os métodos utilizados para o desenvolvimento do projeto. No capítulo 3, é apresentado como foi desenvolvido o projeto. Por fim, é apresentada a conclusão do projeto.

19 1 LEVANTAMENTO BIBLIOGRÁFICO 1.1 SEGURANÇA De acordo com Filocre (2009). Se perguntarem a um leigo o que é segurança, a resposta provavelmente será algo do tipo: São ações que têm por objetivo reduzir a criminalidade e combater a violência. 1.2 SEGURANÇA PÚBLICA Segundo a Constituição Federal (1988), a Segurança Pública, é dever do Estado e direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos: Polícia Federal, Polícia Rodoviária Federal, Polícia Ferroviária Federal, Polícia Civil, Policiais Militares e o Corpo de Bombeiros Militares. O ordenamento jurídico e os Poderes do Estado nas esferas federal, estadual e municipal devem estar integrados de forma harmoniosa, de modo a garantir os direitos e interesses de uma nação livre e soberana. O problema da segurança publica não pode mais estar apenas adstrito ao repertório tradicional do direito e das instituições da justiça, particularmente, da justiça criminal, presídios e polícia. Evidentemente, as soluções devem passar pelo fortalecimento da capacidade do Estado em gerir a violência, pela retomada da capacidade gerencial no âmbito das políticas públicas de segurança, mas também devem passar pelo alongamento dos pontos de contato das instituições públicas com a sociedade civil e com a produção acadêmica mais relevante à área. Em síntese, os novos gestores da segurança pública (não apenas policiais, promotores, juízes e burocratas da administração pública) devem enfrentar estes desafios além de fazer com que o amplo debate nacional sobre o tema transforme-se em real controle sobre as políticas de segurança pública e, mais ainda, estimule a parceria entre órgãos do poder público e sociedade civil na luta por segurança e qualidade de vida dos cidadãos brasileiros. (Observatório de Segurança Pública, 2010). 1.3 SEGURANÇA PRIVADA Define a Gestão da Segurança Privada (2011), que a segurança privada é uma medida de prevenção proativa contra a violência crescente em todas as camadas sociais e visa, em primeiro lugar, o afastamento dos riscos ou perigos que

20 possam afetar a vida, a incolumidade e a propriedade das pessoas em ambiente privado ou de acesso condicionado (restrito) mediante emprego de organizações privadas autorizadas pelo poder publico. 1.3.1 Crescimento do segmento 2007 a 2009 Conforme Sindicato das Empresas de Segurança Privada, Segurança Eletrônica, Serviços de Escolta e Cursos de Formação do Estado de São Paulo (2009) o quadro 1.1, há um crescimento constante no contingente dos vigilantes de empresas de segurança privada nos anos de 2007 a 2009, o Estado de São Paulo emprega em torno de 30% de todos os vigilantes do Brasil e não se pode desprezar este número, haja vista que o Brasil é um país continental e neste Estado da Federação a segurança é algo muito preocupante para a população. Quem pode, muitas vezes, paga segurança particular. Quadro 1.1 Crescimento constante das empresas de segurança privada no Brasil e na região sudeste, em destaque. VIGILANTES OCUPADOS EM EMPRESAS DE SEGURANÇA PRIVADA - 2007 a 2009 Locais No. de vigilantes variação absoluta no. variação relativa - % 2007 2008 2009 2008/2007 2009/2008 2009/2007 2007 2008 2009 Brasil 356.172 386.892 417.217 30.720 30.325 61.045 8,63% 7,84% 17,14% Sudeste 177.664 193.549 203.018 15.885 9.459 25.354 8,94% 4,89% 14,27% São Paulo 105.253 116.127 122.690 10.874 6.563 17.437 10,33% 5,65% 16,57% Minas Gerais 21.019 22.191 22.969 1.172 778 1.950 5,58% 3,51% 9,28% Espírito Santo 10.082 11.634 12.166 1.552 532 2.084 15,39% 4,57% 20,67% Rio de Janeiro 41.310 43.597 45.193 2.287 1.596 3.883 5,54% 3,66% 9,40% Fonte: SESVESP, 2011. 1.4 MONITORAMENTOS DE VÍDEO UTILIZADO PELA SEGURANÇA PÚBLICA Esclarece O Globo (2011) que as grandes cidades do Estado de São Paulo como São José dos Campos, Santos, Sorocaba e Campinas, a população já identifica o monitoramento nas vias públicas. De acordo com Dados (2011), ao contrário do que se nota, o monitoramento visa à privacidade da população. Uma vez que gera uma sensação de maior segurança, de uma forma preventiva. As câmeras podem ser utilizadas em diversos pontos, possibilitando o monitoramento de ruas, avenidas, escolas, praças e demais prédios públicos. Em

21 geral, nos grandes centros são utilizados dois sistemas de câmeras de monitoramento: o sistema fixo que permite a observação de até 600 metros de distância, e o móvel, que pode, além de ter esta observação, pode a circunferência de 360º graus. (ABESE, 2011) Segundo O Globo (2011), o comandante do policiamento militar do Estado de São Paulo Cel. Camilo, disse que São Paulo terá 4 mil câmeras de monitoramento em até 4 anos, quando será realizada a Copa do Mundo. O Centro de Operações da Policia Militar (COPOM) é a central de monitoramento e trabalha no sistema 24h durante os 7dias da semana, com três turnos de revezamento diário. Os operadores das câmeras identificam o local da ocorrência e despacham viaturas por via digital. As imagens que são captadas podem ser usadas como prova de crimes em investigações da Polícia Civil. Conclui-se que, o crescimento deste setor da tecnologia torna o monitoramento comum no dia-a-dia da população. A evolução natural deste setor será abranger as residências das pessoas em todos os lugares. 1.5 TIPOS DE CÂMERAS DE VIDEO De acordo com o site OLX (2012), o mercado de insumos para informática oferece muitas opções de câmeras de vigilância das mais diversas marcas e com finalidades muito semelhantes, portanto é muito importante saber identificar a utilização mais adequada para cada tipo de segurança que se deseja obter. 1.5.1 Exemplos de Micro-câmeras Na Figura 1.1, são apresentados dois modelos de microcâmeras. Figura 1.1 Microcâmeras Fonte: OLX, 2012.

22 1.5.1.1 Exemplos de Micro-câmeras Pin hole Descreve no site OLX (2012) as micro-câmeras Pin hole, buraco de agulha, são encontradas, facilmente, no mercado brasileiro, principalmente no de venda online, são micro-câmeras disfarçadas em objetos de uso pessoal com a característica de possuírem uma lente com tamanho extremamente reduzido, sem ter qualquer tipo de prejuízo à captação da imagem. Conforme ilustra a figura 1.2. Figura 1.2 - micro-câmeras são utilizadas de forma disfarçada conhecidas por espiãs. Fonte: OLX, 2012. 1.5.1.2 Exemplos de Mini-câmeras Os modelos comerciais mais vendidos estão ilustrados na figura 1.3. Figura 1.3 mini-câmeras. Fonte: Manufacturers Directory, 2012. 1.5.1.3 Exemplo de câmeras profissionais Ilustrada na figura 1.4.

23 Figura 1.4 Câmera profissional, com recursos eletrônicos para produzir imagem com alto padrão de qualidade. Fonte: Toda Oferta, 2012. 1.5.1.4 Câmeras profissionais Speed Dome IP Segundo Peres (2004), as câmeras de alta velocidade e protocolo internet em cúpula de proteção, Speed Dome/IP. Estas câmeras revolucionaram o mercado, pois, são extremamente avançadas, com movimentação motorizada, normalmente, em 360º de giro horizontal (giro infinito) e 90º de giro vertical. Possuem ainda, a integração de uma lente zoom de 12 a 30X. Além de várias programações para monitorar a maior área possível e de forma eficiente, tours (sequência de movimentações), máscaras de área, giro automático, função Day/night, zoom digital, auto-track (busca de objetos ou pessoas, seu direcionamento e foco é na direção onde o sensor de movimento detecta a alteração no ambiente), e ainda apresentam várias outras funções de acordo com o modelo. Sua aplicação permite a cobertura de uma área muito grande, além de permitir que o zoom seja aproximado para colherem informações muito mais detalhadas em determinada cena. Apesar de ser um tipo de equipamento extremamente avançado, sua instalação e configuração, normalmente, não é complicada, pois todos os seus comandos são sinais de dados. Também podem ser acessadas remotamente e, suas imagens podem ser vistas por telefone celular, computador, tablet com a utilização dos protocolos: Hypertext Transfer Protocol (HTTP), Transfer Control Protocol/Internet Protocol (TCP), User Datagram Protocol (UDP), Simple Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP), Dynamic Host Configuration Protocol (DHCP), Network Time Protocol (NTP), Universal Plug and Play (UPnP), Dynamic Domain Name System (DDNS), 3rd Generation Partnership Project (3GPP)/ Intelligent Motion Detection. Superior Low (ISMA)/Real Time Streaming Protocol (RTSP).

24 A figura 1.5 ilustra alguns modelos destas câmeras. Figura 1.5 Câmeras Speed Dome IP, para monitoramento e acesso e programação via Web. Fonte: OLX, 2012. 1.6 O CFTV Conforme o Peres (2004), este equipamento é indispensável para organizar todo sistema composto de iluminação, câmeras, sensores de movimento, processadores, monitores, gravadores de vídeo, no-break, Web câmeras, servidor, e softwares; o CFTV, Circuito Fechado de Televisão, do termo inglês Closed Circuit TeleVision (CCTV), é um sistema de televisionamento que distribui sinais provenientes de câmeras localizadas em locais específicos, para um ponto de supervisão pré-determinado local ou remoto. O Sistema CFTV atendo a vários propósitos além da segurança e vigilância, também é utilizado em outras áreas como laboratórios de pesquisa, em escolas, empresas privadas, na área médica, pesquisa e monitoramento de fauna e flora, monitoramento de relevo, condições climáticas, controle de processos assim como nas linhas de produção de fábricas, entre muitas outras. A figura 1.6, abaixo ilustra um monitor de CFTV ligado a um sequencial de vídeo. Figura 1.6 Monitor de CFTV conectado a um sequencial de vídeo. Fonte: Guia do CFTV, 2011.

25 1.6.1 Iluminação do CFTV Esclarece o Peres(2004) que, por definição, luz é uma forma de energia radiante visível. A luz e indispensável para que o sensor Charge Coupled Device (CCD) possa captar a imagem e digitalizar esta imagem em vários quadros micróscópicos que é conhecido como pixels, um ponto muito pequeno que é uma parte da imagem captada que não é visível pelo olho humano e, a partir dele transformar as imagens em sinais elétricos. O conhecimento técnico sobre imagem, ainda que básico, é imprescindível para que a qualidade da imagem captada seja satisfatória pois, dependendo do tipo de local a ser monitorado e da aplicação das imagens captadas, será determinado o tipo de equipamento a ser utilizado. Para aplicações internas com iluminação garantida e maiores detalhes podem ser utilizadas câmeras coloridas. Já em locais externos com períodos de baixa iluminação é recomendável utilizar câmeras P&B, pois a sua sensibilidade é muito maior ou câmeras com Light Emitting Diode (LEDS)/Infra-vermelho que são gerenciadas por softwares, sendo esta última de valor bem mais caro. É preciso ter uma noção básica sobre iluminação. A quantidade de luz é definida por Lúmens (LUX). Um LUX é a luz do volume referente a uma vela a um metro de distância. Exemplos de iluminação natural expressos em LUX: um dia claro (10.000 LUX), um dia escuro (100 LUX), no entardecer (10 LUX), no anoitecer (1 LUX), em noite de lua cheia (0,1 LUX), em noite de lua minguante (0,01 LUX). De acordo com Peres(2004) a aplicação e da iluminação da cena a ser captada pelo CFTV será necessário implantar um sistema de iluminação artificial, formado por lâmpadas com iluminação visual ou através de iluminadores de infravermelho que geram iluminação para câmeras P&B sem que esta iluminação possa ser percebida pelo olho humano. 1.6.2 Câmeras de CFTV Segundo Peres (2004), as câmeras são equipamentos destinados a converter níveis de iluminaçao e cor em sinais elétricos, seguindo certos padrões. Todas as câmeras digitais possuem sensores o CCD que como captam a imagem dos objetos quando estes são atingidos pela luz. Todo sistema de visualização tem um ponto de

26 início a câmera. A câmera cria a imagem através dos níveis de iluminação captados do ambiente através da lente e do sensor de imagem do CCD, essa imagem captada é então processada e transmitida para o sistema de controle, como um quad, multiplexador ou Digital Video Recorder (DVR). O CCD é o dispositivo responsável que converte imagens visuais em sinais elétricos. Composto por milhares de elementos sensíveis à luz. Desta forma a imagem formada sobre o CCD é dividida em vários elementos de imagem, chamados de pixel. Cada pixel contém a quantidade de informações correspondente àquela área da imagem. Assim, o CCD funciona como um filme de uma máquina fotográfica, capturando imagem, com a diferença de poder ser lido, apagado e usado novamente. Este ciclo de leitura, sendo repetido rapidamente (60 vezes por segundo) faz com que o sistema atue como uma filmadora. O CCD recebe a luz através da lente e a transporta para a câmera para que ela possa trabalhar. Na figura 1.7, uma ilustração de como é realizado este processo. Figura 1.7 Processo de digitalização da imagem. Fonte: Guia do CFTV, 2011. Para Peres (2004), a resolução da imagem é medida em números de linhas horizontais de televisão e corresponde à qualidade da imagem gerada. É a característica que irá definir a qualidade da imagem de uma câmera. Quanto maior o número de linhas melhor a qualidade da imagem gerada. Normalmente, está entre 250 a 500 linhas para câmeras coloridas e entre 300 e 500 para câmeras preto e branco P&B. A iluminação, também conhecida como o LUX da câmera, é o nível de iluminação mínimo para gerar uma imagem aceitável. Tem um valor característico entre 0,01 a 0,5 para câmeras P&B e entre 0,7 a 3 LUX para câmeras coloridas. Assim sendo, quanto menor o LUX melhor será a imagem em condições de baixa iluminação e mais sensível será a câmera. Abaixo são apresentados os recursos tecnológicos presentes nestas novas câmeras, eles possibilitam que um desempenho muito superior em qualidade e