BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
-
Upload
jacson-ritzmann -
Category
Technology
-
view
993 -
download
7
description
Transcript of BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
UNIDADE DE ENSINO SUPERIOR VALE DO IGUAÇU - UNIGUAÇU
FACULDADES INTEGRADAS DO VALE DO IGUAÇU
CURSO DE SISTEMAS DE INFORMAÇÃO
JACSON ROBSON RITZMANN
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
União da Vitória – PR
2011
JACSON ROBSON RITZMANN
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
Trabalho de Conclusão de Curso de Sistemas de Informação das Faculdades Integradas do Vale do Iguaçu – Uniguaçu, como requisito para obtenção do grau de Bacharel em Sistemas de Informação. Sob orientação do Profº Cleverson Bússolo Klettenberg.
União da Vitória – PR
2011
TERMO DE APROVAÇÃO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
Por
JACSON ROBSON RITZMANN
Trabalho de conclusão de curso aprovado com nota ___, para obtenção do grau de
Bacharel em Sistemas de Informação, pela Banca examinadora formada por:
_______________________________________ Prof. Ms. Cleverson Bússolo Klettenberg
Orientador
______________________________________ Prof. Esp. Rodolfo Kuskoski
Membro da Banca
_____________________________________ Prof. Ms. André Weizmann
Membro da Banca
União da Vitória, 12 de dezembro de 2011.
DEDICATÓRIA
Dedico o resultado de meu trabalho a minha família e em
especial a minha namorada, que sempre estiveram
presentes e pacientes ao longo desses anos.
Epígrafe
“Para cada esforço disciplinado há uma retribuição múltipla.”
O monge e o executivo.
LISTA DE FIGURAS
Figura 1: Método de Bertillon .................................................................................... 20
Figura 2: Minúcias na impressão digital .................................................................... 23
Figura 3: Diagrama de contexto ................................................................................ 38
Figura 4: DFD/N1. Entrada de dados - Usuário......................................................... 40
Figura 5: DFD/N1. Saídas de dados – Usuário ......................................................... 40
Figura 6: DFD/N2. Cadastrar banco .......................................................................... 40
Figura 7: DFD/N2. Cadastrar caixa ........................................................................... 41
Figura 8: DFD/N2. Cadastrar condição desconto ...................................................... 41
Figura 9: DFD/N2. Cadastrar aluno ........................................................................... 42
Figura 10: DFD/N2. Cadastrar contas a pagar .......................................................... 42
Figura 11: DFD/N2. Cadastrar contas a receber ....................................................... 43
Figura 12: DFD/N2. Cadastrar fornecedor ................................................................ 43
Figura 13: DFD/N2. Cadastrar graduação ................................................................. 44
Figura 14: DFD/N2. Cadastrar local de atividade física ............................................. 44
Figura 15: DFD/N2. Cadastrar matricula ................................................................... 45
Figura 16: DFD/N2. Cadastrar motivo de cancelamento ........................................... 45
Figura 17: DFD/N2. Cadastrar plano de pagamento ................................................. 46
Figura 18: DFD/N2. Cadastrar professor ................................................................... 46
Figura 19: DFD/N2. Cadastrar profissão ................................................................... 46
Figura 20: DFD/N2. Cadastrar tipo de atividade física .............................................. 47
Figura 21: DFD/N2. Cadastrar turma ........................................................................ 47
Figura 22: DFD/N2. Cadastrar funcionário ................................................................ 48
Figura 23: DFD/N2. Cadastrar permissão ................................................................. 48
Figura 24: DFD/N2. Cadastrar desconto ................................................................... 49
Figura 25: DFD/N2. Cadastrar frequência ................................................................. 49
Figura 26: DFD/N2. Cadastrar impressão digital ....................................................... 49
Figura 27: DFD/N2. Cadastrar recado ....................................................................... 50
Figura 28: DFD/N2. Cadastrar centro de custo ......................................................... 50
Figura 29: DFD/N2. Gerar relatórios ......................................................................... 51
Figura 30: DFD/N2. Notificação de entrada de aluno ................................................ 51
Figura 31: Diagrama de entidades e relacionamentos .............................................. 52
Figura 32: Diagrama Geral do Sistema ..................................................................... 68
Figura 33: Tela Cadastro de Alunos .......................................................................... 74
Figura 34: Tela Controle de Acesso .......................................................................... 75
LISTA DE TABELAS
Tabela 1: Lista de eventos ........................................................................................ 35
Tabela 2: Cadastro de bancos .................................................................................. 52
Tabela 3: Cadastro de caixa ...................................................................................... 52
Tabela 4: Cadastro da condição de desconto ........................................................... 53
Tabela 5: Cadastro de alunos ................................................................................... 53
Tabela 6: Cadastro de contas a pagar ...................................................................... 54
Tabela 7: Cadastro de contas a receber ................................................................... 55
Tabela 8: Cadastro de fornecedor ............................................................................. 55
Tabela 9: Cadastro de graduações ........................................................................... 56
Tabela 10: Cadastro de local atividade física ............................................................ 56
Tabela 11: Cadastro de matricula ............................................................................. 56
Tabela 12: Cadastro do motivo de cancelamento ..................................................... 58
Tabela 13: Cadastro de plano de pagamento ........................................................... 58
Tabela 14: Cadastro de professor ............................................................................. 59
Tabela 15: Cadastro de profissão ............................................................................. 60
Tabela 16: Cadastro de tipo de atividade física......................................................... 60
Tabela 17: Cadastro de turma ................................................................................... 60
Tabela 18: Cadastro de funcionário .......................................................................... 62
Tabela 19: Cadastro de desconto ............................................................................. 65
Tabela 20: Cadastro de frequência ........................................................................... 66
Tabela 21: Cadastro de impressão digital ................................................................. 66
Tabela 22: Cadastro de recado ................................................................................. 66
Tabela 23: Cadastro de centro de custo ................................................................... 66
Tabela 24: Relação de programas ............................................................................ 70
Tabela 25: Lista de telas ........................................................................................... 71
Tabela 26: Lista de tabelas ....................................................................................... 72
Tabela 27: Mapa de referência cruzada entre programas e tabelas ......................... 73
RESUMO
RITZMANN, Jacson Robson. Biometria nos Sistemas Computacionais. A Impressão Digital como Código de Acesso. Trabalho de Conclusão de Curso em Sistemas de Informação. Faculdades Integradas do Vale do Iguaçu - UNIGUAÇU, União da Vitória - PR, 2011.
Diante de um contexto de um mercado global, as organizações estão mais dependentes da informação e de uma comunicação adequada para garantir sua eficiência. Uma análise mais detalhada do cenário atual demonstra que a sobrevivência das empresas esta relacionada à necessidade de manter uma infraestrutura de tecnologia da informação e de comunicação segura e confiável já que, esse ambiente tecnológico também se tornou propício a ações fraudulentas. Assim, as organizações indagam-se sobre como manter uma corporação absolutamente segura diante da globalização e concluem que, é preciso dispor de ferramentas que assegurem os sistemas computacionais dos agentes de ameaças internas e externas. E é sobre esse prisma que se encontra a biometria, qual faz a aplicação de métodos de estatística a fatos biológicos, reconhecendo assim um indivíduo por suas características físicas e comportamentais. Os sistemas biométricos estão em constante processo de desenvolvimento, sendo considerados como uma das formas mais eficazes para comprovar a identidade de um indivíduo, pois as características analisadas são únicas, inerentes a cada pessoa. Dentre todas as características biométricas, a impressão digital é a mais popular, baseando-se na identificação através das irregularidades presentes nas impressões digitais. Tendo em vista que, novas tecnologias, qual o caso da biometria, são empregadas para resolver, facilitar ou aprimorar os processos administrativos tradicionais, tornando-os automáticos, mais rápidos e precisos, é viável que a sua funcionalidade e características sejam conhecidas e difundidas a fim de que possa auxiliar efetivamente os procedimentos de controle das organizações.
Palavras-chave: Impressão Digital, Biometria, Sistemas Computacionais.
ABSTRACT
RITZMANN, Jacson Robson. Biometrics in Computer Systems. Digital Printing and Access Code. Completion of Course Work in Information Systems. Integrated College Valley Delhi - UNIGUAÇU, Union of Victoria - PR, 2011. Given the context of a global marketplace, organizations are more dependent on information and adequate communication to ensure their effectiveness. A more detailed analysis of the current scenario shows that the survival of businesses is related to the need to maintain an infrastructure of information technology and communication as safe and reliable, this technological environment has also become prone to fraudulent actions. Enabling organizations to inquire about how to maintain an absolutely secure in the face of corporate globalization and conclude that it is necessary to have tools to ensure the computer systems of the agents ofinternal and external threats. It is on this light that is biometrics, which makes the application of statistical methods to biological facts, recognizing an individual fortheir physical and behavioral characteristics. Biometric systems are undergoing constant development and is considered one of the best ways to prove the identity of an individual, since the characteristics analyzed are unique, inherent in every person. Among all the biometrics, the fingerprint is the most popular, based onidentification by the irregularities present in fingerprints. Given that, new technologies, which the case of biometrics, are employed to solve, facilitate orenhance the traditional administrative processes, making them automatic, faster and more accurate, it is conceivable that its functionality and features to be known and spread the so that it can effectively help control procedures of organizations. Keywords: Digital Printing, Biometrics, Computer Systems.
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 14
1.1 Justificativa ........................................................................................................ 15
1.2 Objetivos ............................................................................................................ 15
1.2.1 Objetivo Geral ................................................................................................... 15
1.2.2 Objetivos Específicos ....................................................................................... 15
2 FUNDAMENTAÇÃO TEÓRICA ............................................................................. 16
2.1 Tecnologias e os negócios ............................................................................... 16
2.2 Segurança organizacional ................................................................................ 16
2.2.1 Controle de acesso físico ................................................................................. 17
2.2.2 Identificação e autenticação ............................................................................. 17
2.3 Biometria ............................................................................................................ 18
2.3.1 Histórico ............................................................................................................ 19
2.3.2 Elementos Biométricos ..................................................................................... 21
2.3.3 Impressão Digital .............................................................................................. 21
2.4 Imagens Digitais ................................................................................................ 23
2.4.1 Etapas de um sistema de processamento de imagens .................................... 23
2.5 Inteligência Artificial .......................................................................................... 24
2.5.1 Redes neurais artificiais .................................................................................... 24
2.6 Sistemas de Reconhecimento Biométrico ...................................................... 25
2.6.1 Falhas nos Sistemas Biométricos ..................................................................... 26
2.6.2 Autenticação e controle de acesso por impressão digital ................................. 27
2.7 Ferramentas e Tecnologias .............................................................................. 29
2.7.1 Banco de dados ................................................................................................ 29
2.7.1.1 Banco de dados relacionais ........................................................................... 29
2.7.2 Sistema Gerenciador de Banco de Dados ........................................................ 30
2.7.3 Linguagem SQL ................................................................................................ 30
2.7.4 Object Pascal ................................................................................................... 30
3 MATERIAIS E MÉTODOS ..................................................................................... 31
3.1 Tipo de Pesquisa ............................................................................................... 31
12
3.2 Estudo de Viabilidade e Risco .......................................................................... 31
3.2.1 Estudo de Mercado ........................................................................................... 31
3.2.2 Sobre o Sistema ............................................................................................... 31
3.2.3 Tecnologias Aplicadas ...................................................................................... 32
3.2.4 Aspectos Legais ............................................................................................... 32
3.2.5 Previsão de Tempo e Custo ............................................................................. 32
3.2.6 Requisitos Ambientais ...................................................................................... 32
3.2.7 Requisitos de Hardware ................................................................................... 32
3.2.8 Responsável pelo Desenvolvimento ................................................................. 33
3.3 Análise Estruturada ........................................................................................... 33
3.3.1 Documento de requisitos .................................................................................. 33
3.3.1.1 Visão geral ..................................................................................................... 33
3.3.1.2 Requisitos funcionais ..................................................................................... 33
3.3.1.3 Requisitos não funcionais .............................................................................. 35
3.3.2 Lista de Eventos ............................................................................................... 35
3.3.3 Diagrama de contexto ....................................................................................... 38
3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1 ..................................................... 39
3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2 ..................................................... 40
3.3.6 Diagrama de entidades e relacionamentos ...................................................... 52
3.3.7 Dicionário de dados .......................................................................................... 52
4 O SISTEMA ............................................................................................................ 68
4.1 Diagrama geral do Sistema ............................................................................... 68
4.2 Critérios de padronização ................................................................................. 69
4.2.1 Banco de Dados ............................................................................................... 69
4.2.2 Desenvolvimento do Sistema ........................................................................... 69
4.3 Relação de programas ...................................................................................... 70
4.4 Lista de Telas ..................................................................................................... 71
4.5 Lista de Tabelas ................................................................................................. 72
4.6 Mapa de referência cruzada entre programas e tabelas ................................ 73
4.7 Interface com o usuário .................................................................................... 74
4.7.1 Principais telas ................................................................................................. 74
4.7.2 Principais partes do código fonte ...................................................................... 76
4.7.2.1 Captura da Impressão Digital ........................................................................ 76
4.7.2.2 Identificação e Autenticação de Alunos ......................................................... 78
CONCLUSÕES ......................................................................................................... 81
REFERÊNCIAS ........................................................................................................ 82
1 INTRODUÇÃO
Existe atualmente uma crescente demanda por mecanismos eficazes de
segurança no que tange a autenticação eletrônica de indivíduos. Fato que ocorre em
virtude da globalização da economia, que caracteriza mercados expandidos e a
consequente necessidade do uso de mecanismos de comunicação mais eficientes e
práticos. Ou seja, diante do contexto atual do mercado, há um aumento significativo
dos procedimentos e informações inerentes às organizações que, por sua vez,
buscam auxílio em sistemas de apoio às decisões organizacionais, quais também
possibilitam a automação das atividades. Fatos quem trazem benefícios, mas
também acarretam em novos riscos as empresas afinal, é preciso garantir a
autenticidade dos usuários junto a esses processos lógicos, bem como aos físicos,
das mesmas.
Nesse contexto, os sistemas de identificação tradicionais, baseados em
usuário e senha, já não satisfazem à demanda exigida, pois podem ser esquecidos,
roubados, copiados ou armazenados de maneira insegura. Contudo, já existem
reações tecnológicas que asseguram, de forma mais efetiva, a identidade dos
usuários de um sistema. Qual o caso da biometria.
A biometria consiste na medição e análise de características do corpo
humano, tais como impressões digitais, padrões de voz e da retina, entre outros.
Onde, a parte do corpo funciona como uma senha, podendo ser usada para a
identificação. Uma das grandes vantagens deste sistema é que, uma característica
biométrica não pode ser roubada ou emprestada e, o usuário não necessita de
cartões de autenticação ou lembrar senhas.
Dentre as diversas características biométricas que podem ser utilizadas em
processos de autenticação de usuários, a impressão digital - desenhos encontrados
nas palmas das mãos – tem se destacado como a técnica mais utilizada, por ter um
baixo custo agregado, ser um método de pouco incômodo para o usuário, além de
ser um processo já muito utilizado para autenticação de documentos e identificação
criminal.
Assim, diante das circunstâncias, a biometria vem sendo propagada e
15
utilizada tanto no meio industrial, como também, no meio comercial, com sistemas
de frequência (sistema de ponto) e softwares de controle de acesso a academias e
escolas, por exemplo.
1.1 Justificativa
O enfoque nas tecnologias biométricas relacionadas às impressões digitais
justifica-se pelo fato de que, quando utilizadas para a identificação e autenticação,
as impressões digitais transmitem maior segurança do que os métodos
convencionais, por sua permanência e unicidade, além da praticidade junto aos
usuários.
1.2 Objetivos
1.2.1 Objetivo Geral
Demonstrar o funcionamento e a praticidade de um software de autenticação
de indivíduos por conceitos biométricos.
1.2.2 Objetivos Específicos
Apurar a segurança dos softwares de reconhecimento biométrico;
Expor a praticidade de um sistema de autenticação por impressões digitais;
Demonstrar o processo de identificação e autenticação de indivíduos através
do uso da impressão digital.
16
2 FUNDAMENTAÇÃO TEÓRICA
2.1 Tecnologias e os negócios
O século XX foi a época das grandes conquistas tecnológicas,
principalmente quanto a aquisição, o processamento e a distribuição de
informações. Entre outros desenvolvimentos, podemos citar a instalação de redes de
telefonia em escala mundial, a invenção do rádio e da televisão, bem como o
nascimento e desenvolvimento da indústria de informática, onde em
aproximadamente duas décadas a tecnologia da computação revolucionou o mundo.
Felizmente, os últimos 20 anos testemunharam diminuições drásticas no custo da computação, o que levou à instalação de milhões de computadores. [...] A tecnologia que antigamente estava fora do alcance de pequenas empresas e indivíduos agora tornou-se lugar-comum, dando origem a nova classe de empreendedores, que usam a força dos computadores para procurar e captar novos mercados. No futuro, o custo da computação cairá ainda mais rapidamente, tornando essa tecnologia quase universal. (NORTON, 1996, p.40).
2.2 Segurança organizacional
O ambiente das redes de computadores é, atualmente, a base dos novos
meios de comunicação e por consequência extremamente efetivo dentro das
organizações. Porém, o expressivo crescimento dos recursos computacionais trouxe
novas ameaças às empresas.
Em linhas gerais, esse ambiente tem sido palco de inúmeros incidentes de
segurança que, geralmente são provocados por vulnerabilidades dos softwares, ou
seja, por falhas na infraestrutura computacional. Sendo que, um dos maiores
problemas enfrentado em termos de segurança esta relacionado com a autenticação
dos usuários, pois segundo Campos (2006, p.123) “Os incidentes de segurança da
informação sempre envolvem pessoas, quer no lado das vulnerabilidades
exploradas, quer no lado das ameaças que exploram essas vulnerabilidades.” e, por
esse motivo, devem ter seu acesso protegido contra acessos não autorizados.
A problemática está no fato de a maioria dos sistemas computacionais
estarem estruturados para que a autenticidade dos usuários seja validada através de
senhas alfanuméricas, quais devem ser memorizadas e mantidas a salvo de outras
pessoas, o que resulta na vulnerabilidade dos mesmos.
17
Assim, por essas razões, há o aumentado do interesse no desenvolvimento
de métodos para a autenticação da identidade pessoal estruturados em mecanismos
de segurança mais eficientes, capazes de proteger os sistemas contra o acesso
físico e lógico de qualquer pessoa não autorizada.
2.2.1 Controle de acesso físico
A segurança física esta relacionada com o acesso físico de pessoas a áreas
de segurança que, para Campos (2006, p.129): “[...] é o espaço físico que precisa
ser protegido contra as ameaças que poderiam gerar um incidente [...]”.
É comum que restrições sejam estabelecidas quanto ao acesso a locais
dentro de organizações, não somente a fim de evitar o acesso de pessoas que não
façam parte dessa organização, mas, muitas vezes, limitando-se também o acesso
do pessoal da própria empresa de acordo com seu nível hierárquico ou função
desenvolvida. Em outros temos, o objetivo do controle de acesso físico é permitir
que apenas os usuários autorizados obtenham esse acesso. Um exemplo típico de
controle de acesso físico é o uso de chaves - autenticação baseada no que se
possui.
Segundo Pinheiro, 2008, p. 24:
Em geral, a segurança física é obtida através de dispositivos como fechaduras, catracas e portas dotadas de dispositivos eletrônicos que bloqueiam o acesso ao ambiente dos equipamentos ou sistemas que se deseja proteger.
Assim, os softwares de controle são desenvolvidos visando automatizar o
processo de verificação de acesso físico e garantir proteção ao patrimônio da
organização, através de uma base de dados contento informações sobre o nível de
acesso dos usuários e um esquema para garantir a identificação dos mesmos.
2.2.2 Identificação e autenticação
A autenticação é a técnica através da qual busca-se confirmar a identidade
de um indivíduo. Monteiro (2003, p. 33) define autenticação de forma rápida e
simples: “Provar ao sistema quem você realmente é, uma prova de identidade.”.
Assim, a autenticação é um item fundamental para a segurança do ambiente de uma
18
rede de computadores, pois, valida a identificação dos usuários que desejam usar os
recursos disponíveis.
Resumindo, como medida de segurança adota-se o processo básico de
identificação e autenticação onde, a identificação é a função em que o usuário
declara sua identidade para o sistema enquanto que, a autenticação é a função
responsável pela validação da declaração de identidade. Somente após a
autenticação e identificação do usuário é que o sistema poderá conceder (ou não) a
autorização para o acesso aos recursos da rede.
As medidas de autenticação podem ser baseadas em três métodos
diferenciados:
Autenticação baseada no que se conhece. Trata-se da autenticação
baseada no que o individuo conhece, como por exemplo, login e senha;
Autenticação baseada no que se possui. Baseada em um dispositivo de
posse do usuário como, os cartões bancários;
Autenticação baseada nas características individuais. Esse método é
baseado em algumas características físicas ou comportamentais próprias do usuário
do sistema, conhecida como características biométricas.
2.3 Biometria
A biometria pode ser definida como o estudo das características físicas
únicas e mensuráveis de uma pessoa, utilizado para a sua identificação, uma vez
que, os indivíduos possuem algumas dessas características que podem ser
unicamente identificadas, como por exemplo, a digital, a retina, o DNA e outras.
Como afirma Pinheiros, 2008, p.38:
A biometria pode ser formalmente definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos seres vivos (do grego bio = vida e métron = medida). Resumindo, a biometria reconhece um indivíduo pelas suas características biológicas e comportamentais. Em outras palavras, usa características humanas mensuráveis (físicas e comportamentais) para autenticar a identidade do individuo.
Assim, ela baseia-se nas características físicas ou comportamentais que são
comuns a todos, porém únicas para cada indivíduo.
19
Em tese, qualquer característica humana, seja ela física ou comportamental,
pode ser usada na identificação biométrica, desde que atenda aos seguintes
requisitos:
Universalidade: todos os indivíduos devem possuir a característica a ser
usada como medida;
Singularidade: a medida da característica não deve ser igual em pessoas
diferentes;
Permanência: a característica não deve variar com o tempo;
Mensurabilidade: pode ser medida quantitativamente, tendo como base
um modelo da característica selecionada.
2.3.1 Histórico
Os Chineses foram os precursores do uso da biometria, usando no século II
a.C. a impressão digital para lacrar documentos importantes.
A origem europeia da biometria é muito mais recente datada do final do
século XIX, onde, em Paris, o antropologista e delegado policial Alphonse Bertillon,
encontrou na biometria uma forma de identificação de criminosos e transformou-a
em uma nova área de estudos.
Assim, o primeiro método de identificação biométrica aprovado oficialmente
ficou conhecido como antropometria ou Bertillonage. Na figura 1, observam-se
algumas das técnicas de medição para a identificação de indivíduos desenvolvida
por Bertillon que, eram divididas em três partes: medidas das partes do corpo;
Descrição morfológica da aparência e do formato do corpo, bem suas medidas
relacionadas aos movimentos; Descrição de marcas peculiares no corpo, resultante
de doenças, acidentes e deformidades, como cicatrizes, amputações, deficiências e
tatuagens.
20
Figura 1: Método de Bertillon
Fonte: PINHEIRO, 2008, p.41.
Entretanto, o método de Bertillon fracassou devido à dificuldade no
armazenamento e consulta dos dados, ao complexo sistema para coletar as
medidas, e a descoberta de que era comum encontrar duas pessoas com algumas
das medidas idênticas, como tamanho das orelhas e do nariz.
O método foi substituído ainda no final do século XIX pelo sistema de
impressões digitais, criado pelo britânico William James Herschel (1833 – 1917) que,
utilizava-as como meio de prova para fazer cumprir acordos e contratos. Para tanto,
Herschel, recorreu ao antropólogo inglês Francis Galton que, em 1892, apresentou
um trabalho sobre os tipos de impressões digitais, o qual é utilizado até os dias
atuais, chamado de “detalhes de Galton”. Nesse trabalho Galton provou que as
impressões digitais não mudam com o tempo, e nenhuma é igual à outra.
21
2.3.2 Elementos Biométricos
A biometria está ligada à identificação de pessoas a partir de características
únicas destas. Dentre os tipos de elementos biométricos podemos classificar
sistemas baseados na identificação comportamental, tais como: reconhecimento de
voz - tecnologia que utiliza os padrões harmônicos da voz; reconhecimento pela
dinâmica de digitação - o sistema autentica um usuário segundo uma análise
baseada na forma como a pessoa digita seu nome e sua senha; reconhecimento da
assinatura manuscrita - análise da maneira como um indivíduo faz a assinatura. Ou,
sistemas baseados na identificação física que, engloba métodos como:
reconhecimento facial - considera as medidas do rosto como a distância entre os
olhos, por exemplo; geometria da mão - captura das medidas das mãos e dedos a
partir de uma perspectiva tridimensional; identificação pela íris - parte colorida do
olho que permite 249 pontos de diferenciação que podem ser usados no processo
de reconhecimento; impressão digital - baseia-se na identificação através das
irregularidades das impressões digitais.
De todas as características biométricas, a impressão digital é a mais estudada, sendo empregada na área da segurança desde o século XIX como elemento de identificação de indivíduos. As impressões digitais são únicas para cada indivíduo e consideradas um dos tipos biométricos mais seguro para determinar a identidade, depois do teste de DNA. (PINHEIRO, 2008, p.64).
2.3.3 Impressão Digital
A impressão digital é a característica mais popular junto aos sistemas
biométricos. A impressão digital ou datilograma é o desenho que representa a
combinação das cristas papilares, as elevações da pele, e os sulcos inter-papilares,
a região entre as cristas papilares, que podem ser encontradas nas superfícies
palmares e plantares.
As impressões digitais validam os princípios requeridos a uma característica
biométrica. Ou seja, a universalidade é garantida pelo fato de as impressões digitais
humanas já está formada no quarto mês de vida fetal, e manterem-se até o fim da
vida da pessoa. A permanência é garantida, pois uma vez formada a impressão
digital não é mais alterada (ela pode ser modificada devido a algum ferimento ou
doença, mas a estrutura anatômica não muda). A singularidade é válida, pois a
22
impressões digitais são diferentes entre as pessoas, e entre os próprios dedos de
uma mesma pessoa. Sendo ainda, mensurável ou, medida quantitativamente.
Os datilogramas são formados pelas minúcias, quais consistem em
pequenas irregularidades ou acidentes morfológicos que ocorrem nas cristas
papilares, sendo responsáveis por estabelecer a distinção entre as impressões
digitais, e assim assegurar a unicidade.
As características que são utilizadas para a identificação de impressão digital são chamadas de minúcias. As minúcias são locais descontínuos no padrão da impressão, linhas que terminam abruptamente ou se bifurcam. As minúcias são tão importantes que, embora cada padrão de impressão digital tenha aproximadamente 100 minúcias, um número relativamente pequeno delas é considerado suficiente para identificar um padrão. (PINHEIRO, 2008, p.640).
Existem vários tipos de minúcias, mas, para o processo de automatização,
extração e comparação de características, dois tipos de minúcias são mais
utilizados: crista final e de bifurcações. Uma crista de terminação é definida como
um ponto onde a crista termina bruscamente, enquanto cristas bifurcadas são
definidas como a divisão de uma crista em duas ou mais. Contudo, as minúcias
possuem outros aspectos básicos como as ilhas, cristas curtas, esporas e
cruzamento, expostos na figura abaixo.
23
Figura 2: Minúcias na impressão digital
Fonte: PINHEIRO, 2008, p.117.
2.4 Imagens Digitais
A capacidade humana de captar e processar dados de natureza visual tem
estimulado o desenvolvimento de técnicas e dispositivos cada vez mais sofisticados
que, buscam imitar a habilidade do ser humano de tomar decisões de acordo com as
informações contidas em uma imagem, a fim de auxiliar na resolução de problemas
altamente complexos em diversas áreas, tais como medicina, biologia e automação
industrial.
Para tanto, a visão computacional pode ser dividida em dois processos: o
processamento e a análise da imagem, conforme explicam Pedrini e Schwartz
(2008, p.1):
O processamento digital de imagens consiste em um conjunto de técnicas para capturar, representar e transformar imagens com o auxílio de computador. O emprego dessas técnicas permite extrair e identificar informações das imagens e melhorar a qualidade visual de certos aspectos estruturais, facilitando a percepção humana e a interpretação automática por meio de máquinas. A análise de imagens é, tipicamente, baseada na forma, na textura, nos níveis de cinza ou nas cores dos objetos presentes nas imagens.
2.4.1 Etapas de um sistema de processamento de imagens
Um sistema de processamento digital de imagens é constituído por um
conjunto de etapas capazes de produzir um resultado a partir do domínio do
problema.
A etapa de aquisição captura a imagem por meio de um dispositivo e
converte-a em uma representação adequada para o processamento digital. Como a
imagem digital pode apresentar imperfeições, a etapa de pré-processamento visa
melhorar a qualidade da imagem por meio de técnicas de correção de contraste e
brilho por exemplo. A etapa seguinte é a de segmentação, que realiza a extração e
identificação das áreas de interesse contidas na imagem.
Dando sequência as etapas, temos a de preparação e descrição da imagem.
Onde, a preparação é caracterizada por estruturas que são utilizadas para
armazenar e manipular os objetos de interesse extraídos da imagem e, o processo
24
de descrição, visa a extração de características ou propriedades que possam ser
utilizadas na discriminação entre classes de objetos. Essas características são em
geral, descritas por atributos numéricos que formam um vetor de características.
A última etapa envolve o reconhecimento e a interpretação de uma imagem.
O reconhecimento é o processo que atribui um “rótulo” ao objeto da imagem, e a
interpretação, consiste em atribuir um significado ao conjunto de objetos
reconhecidos.
Por fim, como descreve Pedrini e Schwartz (2008, p.4): “O conhecimento
sobre o domínio do problema será codificado em um sistema de processamento de
imagens na forma de uma base de conhecimento.”.
2.5 Inteligência Artificial
2.5.1 Redes neurais artificiais
As redes neurais artificiais foram desenvolvidas na década de 1940 pelo
neurofisiologista McCulloch e pelo matemático Walter Pitts, através de um trabalho
que consistia em uma analogia entre células nervosas vivas e um processo
eletrônico binário. Como afirma Luger & Stubblefield apud Fernandes (2003, p.2) a “
Inteligência Artificial é o ramo da computação preocupada com a automação de
comportamento inteligente.”.
O emprego das redes neurais artificiais na solução de problemas deu-se, em
virtude da sua capacidade de aprender, assim como ocorre com os neurônios
biológicos. Onde, o aprendizado (ou treinamento) da rede é o ajuste dos seus
parâmetros a fim de se obter um resultado esperado, tendo para isso, padrões
específicos que contém as informações quais se deseja que a rede aprenda.
As redes neurais artificiais caracterizam-se pela utilização de diferentes
técnicas de treinamento que, podem ser classificadas como supervisionado ou não
supervisionado.
O treinamento é supervisionado quando o ajuste de parâmetros é feito com base na apresentação de um conjunto de pares de entradas e saídas padrão. Nesse processo, uma entrada padrão é apresentada à rede e uma saída é calculada. [...] O aprendizado é não-supervisionado quando o conjunto de padrões de treinamento possui somente entradas. Nesse processo não existe saída padrão, ou seja, não é mostrado à rede um
25
padrão conhecido. Utiliza-se a comparação entre sinais para a construção de grupos semelhantes. (OLIVEIRA JUNIOR, 2007, p.70).
Assim, as redes neurais artificiais manipulam as informações pela interação
de um grande número de unidades básicas de processamento. Ou seja, o sistema
recebe sinais externos que são processados, produzindo saídas. As unidades
básicas do sistema enviam sinais entre si, fazendo com que a informação seja
distribuída por meio da rede. Essas unidades básicas são denominadas neurônios
artificiais.
Atualmente, encontramos modelos de redes neurais artificiais mais
diferentes e complexos do que os desenvolvidos por Culloch e Pitts e, entre os mais
populares estão a Perceptron, Rede de Hopfield, Backpropagation, entre outros.
2.6 Sistemas de Reconhecimento Biométrico
Um sistema biométrico pode ser encarado como um conjunto de hardware e
software para o reconhecimento de padrões específicos, que opera através da
aquisição automática de uma coleção de informações biométricas do indivíduo,
extraindo um modelo a partir dessas informações e comparando esse modelo com
um conjunto de outros modelos armazenados em uma base de dados. Os processos
básicos, comuns a qualquer sistema biométrico são:
I. Aquisição de dados
O processo de aquisição de dados das características biométricas é feita por
dispositivos que obtêm os dados através de sensores especiais e utilizam um
software que converte cada informação em um modelo digital que será armazenado
no banco de dados do sistema para posterior comparação. A amostra é o resultado
do processo de aquisição.
II. Extração de características
O processo de extração produz uma representação digital da amostra
obtida, chamada de template. O template é associado com um identificador do
usuário. A extração de templates é a redução do conjunto de medidas biométricas
26
do indivíduo para um volume menor de dados, mas, com a mesma quantidade de
informações.
III. Registro
O cadastramento ou registro obtém previamente os dados biométricos do
indivíduo para inserir no sistema. O processo de registro é necessário para o
estabelecimento do perfil e para comparações posteriores.
IV. Comparação e Decisão
Procura verificar qual o grau de similaridade entre as características
extraídas da amostra com o perfil armazenado previamente. Este processo fornece
uma pontuação (escore) representando a similaridade entre dois conjuntos de
dados. Caso a similaridade seja superior a certo limite previamente determinado
(limiar), a decisão é uma autenticação válida. Caso a similaridade seja inferior ao
limiar, o acesso é negado.
Diante disso, podem-se distinguir três processos básicos nos sistemas
biométricos: captura, processamento e comparação. A captura envolve a camada
que interage com os dispositivos físicos de leitura e a conversão das características
extraídas em dados digitais. O processamento é responsável pela geração do
template a partir dos dados digitais gerados. No processo de comparação os
templates são comparados com dados armazenados na base do sistema, para
determinar o grau de semelhança entre eles.
2.6.1 Falhas nos Sistemas Biométricos
Cada sistema biométrico apresenta vantagens e desvantagens em relação
ao grau de certeza ou probabilidade de erro, facilidade de aplicação e outros
parâmetros. Não sendo totalmente imunes contra falhas de segurança.
Segundo Pinheiro (2008, p.118): “Os módulos de aquisição da característica
biométrica são considerados os menos vulneráveis do sistema de identificação.”.
Entretanto, existem amostras artificiais, tais como uma impressão digital falsificada,
que possibilitam que o sistema seja enganado.
27
É importante ressaltar que, embora seja possível obter uma característica
biométrica falsificada, supõe-se que o modelo biométrico armazenado na base de
dados do sistema não contenha informações suficientes para permitir a reconstrução
da característica biométrica original. Mas, esta posição tem sido questionada por
diversas pesquisas onde a reversibilidade de alguns modelos biométricos, como a
impressão digital, por exemplo, é possível. Contudo, técnicas de proteção do modelo
biométrico (como a criptografia) podem minimizar parcialmente as ameaças.
Para os sistemas biométricos, classificam-se três tipos básicos de erros:
1. Primeiro erro: refere-se à falsa rejeição. O sistema pode não reconhecer
o padrão, mesmo estando correto por motivos diversos, como machucados, suor e
sujeira nas mãos e assim por diante.
2. Segundo erro: diz respeito à aceitação de uma pessoa errada pelo
sistema.
3. Terceiro erro: relaciona-se ao registro de atributo físico. São os casos em
que ocorrem variações das características dificultando a operação do sistema, como
por exemplo, o estado emocional que irá alterar a voz junto a um sistema de
reconhecimento de voz.
Assim, é interessante que os sistemas de controle de acesso baseados em
biometria apresentem uma segunda alternativa para o reconhecimento do indivíduo,
seja com o uso de senhas ou através do uso de algum outro tipo característica
corporal ou comportamental.
2.6.2 Autenticação e controle de acesso por impressão digital
A autenticação baseada na impressão digital é utilizada a mais tempo do
que qualquer outra característica biométrica. A autenticação automática da
impressão digital é feita através de um hardware e de um software que, determinam
a quem pertence uma ou mais impressões digitais a partir da comparação com o
banco de dados disponível.
Em todos os sistemas de controle de acesso por impressões digitais, a ideia básica consiste na coleta de uma amostra da impressão digital do indivíduo. Posteriormente, essa informação é comparada com um modelo que já está previamente armazenado em uma base de dados. Se houver semelhança
28
entre as amostras, o acesso é liberado, caso contrário, será negado [...]. (PINHEIRO, 2008, p.170).
A identificação e autenticação pela impressão digital é uma das formas de
reconhecimento biométrico de menor custo, e por esse motivo, uma das técnicas
mais utilizadas atualmente para permitir, ou não, o acesso de usuários a um local
específico, visando garantir a segurança do ambiente. Entretanto, pode apresentar
algumas desvantagens: se o dedo estiver com as minúcias desgastadas, sujo, muito
seco ou úmido, poderão ocorrer erros no processo de comparação dos dados.
Os sensores biométricos utilizados para colher a impressão digital são
classificados em dois tipos básicos, sendo que a diferença entre os mesmos dá-se
na forma pela qual as minúcias são discriminadas. No sistema Real Time a leitora de
impressões digitais captura a amostra, processa e faz a comparação com os
modelos em um banco de dados local, dando uma resposta em seguida. No sistema
de Impressão Latente, a leitora captura a amostra biométrica e a envia para um
banco de dados geral.
A identificação biométrica através da impressão digital é feita através de
algoritmos especializados, que consiste na identificação das minúcias e no
estabelecimento de relações entre as localizações destas, em termos de ângulos e
distâncias. Os passos realizados para o reconhecimento pela impressão digital são:
1. Captura da imagem – através do leitor de impressão digital;
2. Obtenção das direções – a obtenção do mapa direcional determinará a
classe que a impressão digital pertence, ou seja, arco plano, arco angular, presilha
externa ou interna e assim por diante;
3. Limiar – a imagem deve ser transformada em tons de cinza para eliminar
pontos isolados;
4. Afinamento – a eliminação de pixels que não tenham utilidade ocorre
nessa fase. Será feito um rastreamento percorrendo todas as linhas da impressão
digital, até que todos os pontos isolados e desnecessários sejam eliminados;
5. Extração das minúcias – após o afinamento, percorre-se a imagem da
impressão digital para localizar e marcar as minúcias, ou seja, cristas finas e cristas
bifurcadas;
29
6. Geração de grafo – um grafo isomorfo deve ser gerado a partir da marca
das minúcias. Caso haja coincidência de um mínimo de pontos determinados pelo
sistema, o indivíduo será identificado e o sistema irá decidir a liberação ou não do
acesso;
7. Liberação – quando o grafo candidato for correspondente ao grafo
armazenado, o acesso é liberado.
O sistema de reconhecimento por impressão digital é utilizado no controle de
acesso físico, visando garantir a segurança do ambiente corporativo, pelo grau de
precisão deste ser bastante expressivo, já que, a taxa de falhas é de uma para cada
mil verificações, ficando atrás apenas dos testes de DNA e do reconhecimento da
Íris.
2.7 Ferramentas e Tecnologias
2.7.1 Banco de dados
O banco de dados é um depósito de conjuntos de dados relacionados. Ou
seja, segundo Plew e Stephens (2000, p.5) “Em termos muitos simples, um banco
de dados é uma coleção de dados.”. Por exemplo, uma agenda de endereços pode
ser um banco de dados no qual são armazenados os nomes, endereços e números
de telefone.
2.7.1.1 Banco de dados relacionais
Um banco de dados relacional é um banco de dados dividido em unidades
lógicas chamadas tabelas, onde essas tabelas relacionam-se entre si.
Um banco de dados relacional permite dividir os dados em unidades lógicas menores, mais gerenciáveis, oferecendo melhor e mais fácil manutenção e fornecendo desempenho ótimo do banco de dados de acordo com o nível de organização. (PLEW e STEPHENS, 2000, p.6).
Assim, um banco de dados relacional é um banco de dados composto de
objetos relacionados, principalmente tabelas. Sendo, uma tabela o meio mais básico
de armazenamento de dados.
30
2.7.2 Sistema Gerenciador de Banco de Dados
A evolução das técnicas de desenvolvimento de softwares tem possibilitado
a construção de sistemas mais abrangentes e, por consequência, o aumento do
volume de dados bem como, a maior complexidade das estruturas de
armazenamento. Para tanto, a fim de atender os problemas de armazenamento de
dados surgiram os sistemas de gerência de banco de dados (SGBD). Plew e
Stephens (2000, p.3) exemplificam: “Todo negócio tem dados, que requerem algum
método ou mecanismo organizado para manter os dados, Esse mecanismo é
referido como um sistema de gerenciamento de banco de dados [...]”.
Em outros termos, Norton (1996, p.371) define SGBD como: “Um sistema de
gerenciamento de banco de dados é a ferramenta que os computadores usam para
obter o processamento e o armazenamento organizado dos dados.”, de modo a
permitir que eles sejam acessados a qualquer momento.
2.7.3 Linguagem SQL
SQL, Structured Query Language, é a linguagem padrão utilizada para a
comunicação com um banco de dados relacional. Em outros termos, é a linguagem
utilizada nos SGBD’s. Sua função, segundo Lobo (2008, p.46): “[...] é permitir a
criação e manipulação de dados e suas respectivas tabelas. Por meio dessa
linguagem, podemos incluir, excluir e alterar dados de um SGBD.”.
Uma de suas vantagens é ser leve e funcionar sob vários sistemas operacionais, sendo de fácil instalação, administração etc. É pequeno, exige muito pouco de hardware e é compatível com as diversas linguagens para a internet [...]. (DIAS, 2000, p.3).
2.7.4 Object Pascal
Consiste em uma linguagem de desenvolvimento visual baseada em objetos.
É rápida, versátil e compatível com vários sistemas operacionais e banco de dados.
A interface gráfica aliada ao editor de código de linguagem Pascal oferece grandes
vantagens à programação.
31
3 MATERIAIS E MÉTODOS
3.1 Tipo de pesquisa
Este trabalho trata-se de uma pesquisa aplicada e exploratória ao passo
que, estrutura-se no desenvolvimento de um software baseado na Análise
Estruturada Moderna. Consistindo em um sistema de controle de acesso físico a um
ambiente restrito através da autenticação por características biométricas.
3.2 Estudo de Viabilidade e Risco
3.2.1 Estudo de Mercado
Sistemas para controle de acesso e frequência de alunos para academias de
ginástica estão bem disseminados no mercado, sendo que os utilizados
normalmente são sistemas de controle por código de barras contido em carteiras de
identificação, onde estas por não oferecem total segurança contra fraudes – uma
vez que podem ser facilmente copiadas – geram uma demanda por dispositivos
mais seguros, tais como os sistemas de reconhecimento biométrico, quais são mais
cômodos e práticos.
3.2.2 Sobre o Sistema
O sistema destina-se ao controle do acesso de pessoas as dependências da
academia proporcionando, portanto o controle de frequência dos alunos. Tendo
como base para seu desenvolvimento as necessidades específicas da academia de
ginástica.
Assim, em outros termos, para ter um controle eficaz das pessoas que
frequentam as dependências da academia, o sistema contará com um scanner de
impressão digital, que através de consultas ao banco de dados verificará se o
individuo tem autorização a ingressar nas dependências da mesma. O sistema
também solucionará outro problema da academia, inerente ao esquecimento da
carteira de identificação.
32
3.2.3 Tecnologias Aplicadas
As tecnologias utilizadas no desenvolvimento do software são: Delphi 7,
servidor de banco de dados xampp-win32 1.7.2, sendo que ambas as ferramentas
são gratuitas, permitindo o desenvolvimento sem a necessidade da compra de
licenças. Bem como um pacote de desenvolvimento da Nitgen Biometric Solutions,
qual foi adquirido juntamente como o dispositivo óptico de captura de impressões
digitais, sendo este comprado.
3.2.4 Aspectos Legais
Não possui aspectos legais envolvidos. A licença para uso do software pela
academia será gratuita. Em caso de futuras negociações com outras organizações,
será definido em contrato previamente assinado com o cliente, os detalhes
referentes ao uso, incluindo preço, prazos, tempo de uso, entre outros.
3.2.5 Previsão de Tempo e Custo
O tempo previsto para desenvolvimento do software é de, aproximadamente
cinco meses, trabalhando 8 horas semanais. Levando-se em conta os vários fatores
envolvidos no desenvolvimento do mesmo, como tempo gasto, energia elétrica e
depreciação do hardware, prevê-se para o sistema um preço de venda de
aproximadamente R$ 5.000,00.
3.2.6 Requisitos Ambientais
O sistema será de extrema facilidade de uso, não necessitando de um
treinamento de funcionários, apenas uma breve apresentação do mesmo.
3.2.7 Requisitos de Hardware
Um computador, Pentium IV 1000MHz (Megahertz) ou equivalente, com pelo
menos 512Mb de memória RAM (Random Access Memory) e 1Gb livre em HD (Hard
Disk) para manter o servidor do banco de dados, um leitor óptico de captura de
impressões digitais FingKey Hamster II e uma catraca Passo CA-1M.
33
3.2.8 Responsável pelo Desenvolvimento
O desenvolvimento do Sistema foi de responsabilidade de Jacson Robson
Ritzmann, residente atualmente na cidade de União da Vitória - PR, Brasil, e poderá
ser contatado pelo e-mail: [email protected].
3.3 Análise Estruturada
3.3.1 Documento de requisitos
3.3.1.1 Visão geral
O sistema para a academia irá auxiliar no controle de entrada de indivíduos
as dependências da mesma, através da autenticação da identidade do indivíduo por
suas impressões digitais. Portanto, trata-se de um software de reconhecimento
biométrico que atua juntamente com um dispositivo (hardware) desenvolvido para a
coleta de impressões digitais.
Os cadastros das impressões digitais, bem como de diversos dados relativos
à organização são efetuados e mantidos no módulo local do sistema, que permite
além de consultas rápidas aos dados, a geração dos mais variados relatórios sobre
os mesmos.
Assim, além de sua função principal, de auxiliar no controle de acesso, o
sistema abrangerá variados departamentos da empresa possibilitando a automação
de processos e um controle gerencial mais facilitado.
3.3.1.2 Requisitos funcionais
a) O sistema irá contar com uma tela própria para o acompanhamento do
fluxo de pessoas às dependências da academia. Qual irá “mostrar” ao operador do
sistema os dados relativos ao indivíduo que adentrou a academia tais como, nome,
data de nascimento, situação financeira, data de vencimento de exames médicos,
turma em que está matriculado, tipo de atividade física e horário da aula;
b) O sistema possibilitará o cadastramento e a consequente consulta dos
mais variados dados relativos aos alunos da organização. A tela de cadastramento
de alunos possui campos para o preenchimento de todos os dados pessoais dos
mesmos, estando interligada com a tela de matrículas, onde podem ser feitas
34
consultas (e impressão) referentes ao histórico de atividades do aluno e de sua
frequência;
c) O sistema conta também com funções de cunho financeiro, onde podem
ser registrados os créditos e débitos relativos à academia. Os dados referentes às
contas a pagar, pagas, a receber e recebidas serão lançados manualmente no
sistema pelos usuários que possuírem permissão para tal atividade, sendo todos os
dados expostos para consulta em forma de relatórios diários ou mensais;
d) Na tela cadastro de funcionários são preenchidos os dados pessoais dos
mesmos e seus respectivos horários de trabalho. Sendo que, ao ser efetuado tal
cadastro serão designadas as permissões dos mesmo quanto ao acesso dos
recursos do sistema;
e) O cadastro de turmas será feito com base nos horários dos professores
(preenchidos em seus cadastros). Na tela cadastro de turma, são descritas as
características da mesma, como professor, local da aula, quantidade máxima de
alunos, horários e o plano de pagamento disponibilizado para tal atividade;
f) O sistema conta com telas onde são registrados os descontos, baseados
em convênios e, os planos de pagamento oferecidos pela academia. Ambos os
registros podem ser visualizados em forma de relatórios;
g) O sistema possibilita a comunicação entre os funcionários e os alunos
através de uma central de recados onde, um funcionário pode cadastrar um recado
e destiná-lo a um aluno;
h) Na tela geral do sistema é possível alterar a aparência (cor) do mesmo,
ao gosto que mais agradar o usuário;
i) O sistema possui atalhos para outros softwares inerentes aos
computadores em que está instalado, tais como, Calculadora, Microsoft Excel,
Microsoft Word e Internet, com a finalidade de que os usuários do sistema tenham
acesso rápido a outros softwares também utilizados por estes em suas atividades.
Porém, cabe ressaltar que o sistema em questão não necessita desses outros
utilitários para realizar suas funções.
35
3.3.1.3 Requisitos não funcionais
a) Desempenho;
b) Credibilidade;
c) Segurança.
3.3.2 Lista de Eventos
Tabela 1
Lista de eventos
N
Nº Descrição Ação
Fluxo de entrada
Fluxo de saída
Tipo
1 Usuário Cadastra Banco
Cadastrar Banco
Dados do Banco
Fluxo
2 Usuário Cadastra Caixa
Cadastrar Caixa Dados do Caixa Fluxo
3
Usuário Cadastra
Condição Desconto
Cadastrar Condição Desconto
Dados da Condição Desconto
Fluxo
4
Usuário Cadastra
Aluno
Cadastra Aluno Dados Aluno Fluxo
5 Usuário Cadastra Conta Pagar
Cadastrar Conta Pagar
Dados das Contas a Pagar
Fluxo
6 Usuário Cadastra Contas a Receber
Cadastrar Contas a Receber
Dados das Contas a Receber
Fluxo
36
7 Usuário Cadastra Fornecedor
Cadastrar Fornecedor
Dados do Fornecedor
Fluxo
8 Usuário Cadastra Graduação
Cadastrar Graduação
Dados da Graduação
Fluxo
9
Usuário Cadastra Local de Atividade Física
Cadastrar Local de Atividade Física
Dados do Local de Atividade Física
Fluxo
10 Usuário Cadastra Matriculas
Cadastrar Matricula
Dados da Matricula
Fluxo
11
Usuário Cadastra Motivo de Cancelamento
Cadastrar Motivo de Cancelamento
Dados do Motivo de Cancelamento
Fluxo
12 Usuário Cadastra Plano de Pagamento
Cadastrar Plano de Pagamento
Dados do Plano de Pagamento
Fluxo
13 Usuário cadastra Professor
Cadastrar Professor
Dados do professor
Fluxo
14 Usuário Cadastra Profissão
Cadastrar Profissão
Dados da Profissão
Fluxo
15 Usuário Cadastra Tipo de Atividade Física
Cadastrar Tipo de Atividade Física
Dados do Tipo de Atividade Física
Fluxo
37
16 Usuário Cadastra Turma
Cadastrar Turma
Dados da Turma
Fluxo
17 Usuário Cadastra Funcionário
Cadastrar Funcionário
Dados do Funcionário
Fluxo
18 Usuário Cadastra Permissão
Cadastrar Permissão
Dados da Permissão
Fluxo
19 Usuário Cadastra Desconto
Cadastrar Desconto
Dados da Desconto
Fluxo
20 Usuário Cadastra Frequência
Cadastrar Frequência
Dados da Frequência
Fluxo
21
Usuário Cadastra Impressão Digital
Cadastrar Impressão Digital
Dados da Impressão Digital
Fluxo
22 Usuário Cadastra Recado
Cadastrar Recado
Dados do Recado
Fluxo
23 Usuário Cadastra Centro de custo
Cadastrar Centro de custo
Dados do Centro de custo
Fluxo
24 Usuário Gera Relatórios
Gera Relatórios Dados Relatórios
Fluxo
25 Sistema Notifica Usuário da entrada de novo
Notificar Usuário da entrada de
Dados do Aluno
Temp.
38
Aluno novo Aluno
3.3.3 Diagrama de contexto
Figura 3: Diagrama de contexto
39
3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1
40
Figura 4: DFD/N1. Entrada de dados - Usuário
Figura 5: DFD/N1. Saídas de dados – Usuário
3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2
Figura 6: DFD/N2. Cadastrar banco
41
Figura 7: DFD/N2. Cadastrar caixa
Figura 8: DFD/N2. Cadastrar condição desconto
42
Figura 9: DFD/N2. Cadastrar aluno
Figura 10: DFD/N2. Cadastrar contas a pagar
43
Figura 11: DFD/N2. Cadastrar contas a receber
Figura 12: DFD/N2. Cadastrar fornecedor
44
Figura 13: DFD/N2. Cadastrar graduação
Figura 14: DFD/N2. Cadastrar local de atividade física
45
Figura 15: DFD/N2. Cadastrar matricula
Figura 16: DFD/N2. Cadastrar motivo de cancelamento
46
Figura 17: DFD/N2. Cadastrar plano de pagamento
Figura 18: DFD/N2. Cadastrar professor
Figura 19: DFD/N2. Cadastrar profissão
47
Figura 20: DFD/N2. Cadastrar tipo de atividade física
Figura 21: DFD/N2. Cadastrar turma
48
Figura 22: DFD/N2. Cadastrar funcionário
Figura 23: DFD/N2. Cadastrar permissão
49
Figura 24: DFD/N2. Cadastrar desconto
Figura 25: DFD/N2. Cadastrar frequência
Figura 26: DFD/N2. Cadastrar impressão digital
50
Figura 27: DFD/N2. Cadastrar recado
Figura 28: DFD/N2. Cadastrar centro de custo
51
Figura 29: DFD/N2. Gerar relatórios
Figura 30: DFD/N2. Notificação de entrada de aluno
52
3.3.6 Diagrama de entidades e relacionamentos
Figura 31: Diagrama de entidades e relacionamentos
3.3.7 Dicionário de dados
Tabela 2
Cadastro de bancos
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do banco *
Banco string 100 Nome do banco
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 3
Cadastro de caixa
Campo Tipo Tamanho Nulo Descrição PK FK
53
Codigo integer 11 N Codigo do caixa *
DataLancto date Data do lançamento
Aluno integer 11 Codigo do aluno *
Tipo string 2 Debito ou crédito
TipoPagto string 15 Tipo de pagamento
Banco integer 11 Banco
DocNumero string 30 Numero do documento
Data date Data do documento
Valor Float 10,2 Valor do documento
Descricao string 70 Descrição do documento
Fechamento date Data do fechamento
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 4
Cadastro da condição de desconto
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da condição de
desconto
*
Matricula integer 11 Codigo da matrícula *
AlunoDesconto integer 11 Codigo do aluno *
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 5
Cadastro de alunos
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do aluno *
CodImpressaoDigital integer 10 Codigo da impressão digital *
Nome string 70 N Nome do aluno
Sexo string 10 N Sexo do aluno
Telefone string 25 N Telefone do aluno
54
DataNasc date N Data de nascimento do
aluno
Endereco string 100 Endereço do aluno
Bairro string 70 Bairro do aluno
Cep string 20 CEP do aluno
Cidade string 50 Cidade do aluno
UF string 2 Estado do aluno
Email string 150 E-mail do aluno
RG string 15 Identidade do aluno
CPF string 20 CPF do aluno
Profissão integer 5 Profissão do aluno *
Empresa string 70 Empresa onde o aluno
trabalha
EmpresaTelefone string 20 Telefone da empresa onde
o aluno trabalha
Responsavel string 70 Responsável pelo aluno se
for menor de idade
ResponsavelCPF string 20 CPF do responsável pelo
aluno
LocalPagto string 20 N Local de pagamento
ValidadeExameMed date Validade do exame médico
Foto blob Foto do aluno
Carteirinha string 3 Se o aluno terá carteirinha
Observacoes text Campo para observações
sobre o aluno
sisDH datetime Data e hora do cadastro
sisFU integer 5 Código do funcionário que
realizou o cadastro
*
Tabela 6
Cadastro de contas a pagar
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo de contas a pagar *
DataLancto date N Data do lançamento
CentroCusto integer 11 Codigo do centro de custo *
55
DataVencto date Data do vencimento
ValorVencto float 10,2 Valor do vencimento
Descricao String 70 Descrição
DataPagto date Data do pagamento
ValorPagto float 10,2 Valor do pagamento
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 7
Cadastro de contas a receber
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo de contas a pagar *
DataLancto date Data do lançamento
CentroCusto integer 10 Codigo do centro de custo *
CodAluno integer 10 Codigo do aluno *
Matricula integer 10 Codigo da matricula *
DataVencto date Data do vencimento
ValorVencto float 10,2 Valor do vencimento
Descricao String 70 Descrição
DataRecebto date Data do recebimento
ValorCobrado float 10,2 Valor cobrado
ValorRecebido float 10,2 Valor recebido
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que
realizou o cadastro
*
Tabela 8
Cadastro de fornecedor
Campo Tipo Tamanho Nulo Descrição PK FK
codigo integer 06 N Codigo do fornecedor *
nome string 50 Nome do fornecedor
razao string 50 Razão social do fornecedor
fone string 13 Telefone do fornecedor
56
grupo string 50 Grupo de produto fornecido
email string 100 E-mail do fornecedor
cnpj string 14 CNPJ do fornecedor
contato string 70 Contato na empresa
observacoes text Campo para observações
sobre o fornecedor
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 9
Cadastro de graduações
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do aluno *
Graduacao string 50 Nome da graduação
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que
realizou o cadastro
*
Tabela 10
Cadastro de local atividade física
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do local da
atividade física
*
Local string 50 Nome do local da atividade
física
Ativo string 5 Local apto para uso
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 11
Cadastro de matricula
Campo Tipo Tamanho Nulo Descrição PK FK
57
CodigoMatricula integer 11 N Codigo da matricula *
Aluno integer 11 Codigo do aluno *
Turma integer 11 Codigo da turma *
Graduacao integer 11 Codigo da graduação *
DataGraduacao date Data da graduação
DataMatricula date Data da matricula
DiaPagto integer 11 Dia do pagamento
Acrescimo float 10,2 Valor do acréscimo
Dom string 50 Domingo *
Seg string 50 Segunda-feira *
Ter string 50 Terça-feira *
Qua string 50 Quarta-feira *
Qui string 50 Quinta-feira *
Sex string 50 Sexta-feira *
Sab string 50 Sábado *
Dom1 string 05 Inicio do horário no
domingo
*
Seg1 string 05 Inicio do horário na
segunda-feira
*
Ter1 string 05 Inicio do horário na terça-
feira
*
Qua1 string 05 Inicio do horário na quarta-
feira
*
Qui1 string 05 Inicio do horário na quinta-
feira
*
Sex1 string 05 Inicio do horário na sexta-
feira
*
Sab1 string 05 Inicio do horário no sábado *
Dom2 string 05 Final do horário no
domingo
*
Seg2 string 05 Final do horário na
segunda-feira
*
Ter2 string 05 Final do horário na terça-
feira
*
Qua2 string 05 Final do horário na quarta-
feira
*
58
Qui2 string 05 Final do horário na quinta-
feira
*
Sex2 string 05 Final do horário na sexta-
feira
*
Sab2 string 05 Final do horário no sábado *
Desconto integer 11 Codigo do desconto
DescontoSomente string 10 Condição para desconto
DescontoTipo string 10 Tipo desconto
DescontoPeloMenos integer 11 Numero mínimo de alunos
para obter desconto
DescontoValidade string 10 Desconto concedido a
partir da data de validade
descontoValidadeAte date Data da validade do
desconto
DataCancelamento date Data do cancelamento da
matricula
CancelamnetoMotivo integer 11 Motivo do cancelamento da
matricula
Observacoes text Observações sobre a
matricula
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 12
Cadastro do motivo de cancelamento
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do local da
atividade física
*
Motivo string 50 Motivo do cancelamento
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 13
59
Cadastro de plano de pagamento
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do local da
atividade física
*
Plano string 50 Plano de pagamento
Mensalidade float 10,2 Valor mensalidade
Bimestre float 10,2 Valor mensalidade
bimestral
Bimestre2x float 10,2 Valor mensalidade
bimestral em 2 vezes
Trimestre float 10,2 Valor mensalidade
trimestral
Trimestre3x float 10,2 Valor mensalidade
trimestral em 3 vezes
Quadrimestre float 10,2 Valor mensalidade
quadrimestral
Quadrimestre4x float 10,2 Valor mensalidade
quadrimestral em 4 vezes
Semestre float 10,2 Valor mensalidade
semestral
Semestre6x float 10,2 Valor mensalidade
semestral em 6 vezes
Anual float 10,2 Valor mensalidade anual
Anual12x float 10,2 Valor mensalidade anual
em 12 vezes
TaxaMatricula float 10,2 Taxa de matricula
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que
realizou o cadastro
*
Tabela 14
Cadastro de professor
Campo Tipo Tamanho Nulo Descrição PK FK
Turma integer 11 N Codigo da turma *
Professor integer 11 N Codigo do professor *
60
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 15
Cadastro de profissão
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da profissão *
Profissao string 50 N Nome da profissão
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 16
Cadastro de tipo de atividade física
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do tipo de atividade
física
*
Tipo string 50 N Nome do tipo da atividade
física
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 17
Cadastro de turma
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da turma *
Turma string 50 Nome da turma
TipoAtivFisica integer 11 Codigo do tipo atividade
física
*
LocalAtivFisica integer 11 Codigo do local atividade
física
*
PlanoPagamento integer 11 Codigo do plano de *
61
pagamento
CentroCusto integer 11 Codigo do centro de custo *
HorárioPermetido string 5 Horário pré-determinado ou
livre
Dom string 05 Domingo
Seg string 05 Segunda-feira
Ter string 05 Terça-feira
Qua string 05 Quarta-feira
Qui string 05 Quinta-feira
Sex string 05 Sexta-feira
Sab string 05 Sábado
Dom1 string 05 Inicio do horário no
domingo
Seg1 string 05 Inicio do horário na
segunda-feira
Ter1 string 05 Inicio do horário na terça-
feira
Qua1 string 05 Inicio do horário na quarta-
feira
Qui1 string 05 Inicio do horário na quinta-
feira
Sex1 string 05 Inicio do horário na sexta-
feira
Sab1 string 05 Inicio do horário no sábado
Dom2 string 05 Final do horário no
domingo
Seg2 string 05 Final do horário na
segunda-feira
Ter2 string 05 Final do horário na terça-
feira
Qua2 string 05 Final do horário na quarta-
feira
Qui2 string 05 Final do horário na quinta-
feira
Sex2 string 05 Final do horário na sexta-
feira
62
Sab2 string 05 Final do horário no sábado
Ativo string 5 Se a turma está ativa
NumMaxAlunos integer 03 Numero máximo de alunos
Sexo string 10 Sexo do aluno
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 18
Cadastro de funcionário
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do funcionário *
Nome string 50 Nome do funcionário
Sexo string 10 Sexo do funcionário
Telefone string 20 Telefone do funcionário
DataNasc date Data de nascimento do
funcionário
Endereco string 100 Endereço do funcionário
Bairro string 70 Bairro do funcionário
Cep string 15 CEP do funcionário
Cidade string 70 Cidade do funcionário
UF string 2 Estado do funcionário
Email string 150 E-mail do funcionário
RG string 15 Identidade do funcionário
CPF string 20 CPF do funcionário
DataAdmissao date Data de admissão do
funcionário
*
DataDemissao date Data de demissão do
funcionário
Dom string 05 Domingo
Seg string 05 Segunda-feira
Ter string 05 Terça-feira
Qua string 05 Quarta-feira
Qui string 05 Quinta-feira
Sex string 05 Sexta-feira
63
Sab string 05 Sábado
DomM1 string 05 Inicio do horário matutino
do Domingo
SegM1 string 05 Inicio do horário matutino
da Segunda-feira
TerM1 string 05 Inicio do horário matutino
de Terça-feira
QuaM1 string 05 Inicio do horário matutino
de Quarta-feira
QuiM1 string 05 Inicio do horário matutino
de Quinta-feira
SexM1 string 05 Inicio do horário matutino
de Sexta-feira
SabM1 string 05 Inicio do horário matutino
do Sábado
DomM2 string 05 Final do horário matutino
do Domingo
SegM2 string 05 Final do horário matutino
da Segunda-feira
TerM2 string 05 Final do horário matutino
de Terça-feira
QuaM2 string 05 Final do horário matutino
de Quarta-feira
QuiM2 string 05 Final do horário matutino
de Quinta-feira
SexM2 string 05 Final do horário matutino
de Sexta-feira
SabM2 string 05 Final do horário matutino
do Sábado
DomT1 string 05 Inicio do horário vespertino
do Domingo
SegT1 string 05 Inicio do horário vespertino
da Segunda-feira
TerT1 string 05 Inicio do horário vespertino
de Terça-feira
QuaT1 string 05 Inicio do horário vespertino
64
de Quarta-feira
QuiT1 string 05 Inicio do horário vespertino
de Quinta-feira
SexT1 string 05 Inicio do horário vespertino
de Sexta-feira
SabT1 string 05 Inicio do horário vespertino
do Sábado
DomT2 string 05 Final do horário vespertino
do Domingo
SegT2 string 05 Final do horário vespertino
da Segunda-feira
TerT2 string 05 Final do horário vespertino
de Terça-feira
QuaT2 string 05 Final do horário vespertino
de Quarta-feira
QuiT2 string 05 Final do horário vespertino
de Quinta-feira
SexT2 string 05 Final do horário vespertino
de Sexta-feira
SabT2 string 05 Final do horário vespertino
do Sábado
DomN1 string 05 Inicio do horário noturno do
Domingo
SegN1 string 05 Inicio do horário noturno da
Segunda-feira
TerN1 string 05 Inicio do horário noturno de
Terça-feira
QuaN1 string 05 Inicio do horário noturno de
Quarta-feira
QuiN1 string 05 Inicio do horário noturno de
Quinta-feira
SexN1 string 05 Inicio do horário noturno de
Sexta-feira
SabN1 string 05 Inicio do horário noturno do
Sábado
DomN2 string 05 Final do horário noturno do
65
Domingo
SegN2 string 05 Final do horário noturno da
Segunda-feira
TerN2 string 05 Final do horário noturno de
Terça-feira
QuaN2 string 05 Final do horário noturno de
Quarta-feira
QuiN2 string 05 Final do horário noturno de
Quinta-feira
SexN2 string 05 Final do horário noturno de
Sexta-feira
SabN2 string 05 Final do horário noturno do
Sábado
Professor string 05 Se o funcionário é
professor
Usuario string 40 Nome do funcionário
Senha string 25 Senha do funcionário
Permissoes integer 11 Permissões do funcionário
Observacoes text Observações do
funcionário
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que
realizou o cadastro
*
Tabela 19
Cadastro de desconto
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do desconto
Descricao string 50 Descrição do desconto
Mensagem text Mensagem do desconto
Desconto float 10,2 Valor do desconto
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
66
Tabela 20
Cadastro de frequência
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da frequência *
Aluno integer 11 Codigo do aluno *
DataHora date Data e hora da entrada
Catraca integer 15 Nome da catraca
Fluxo string 10 Sentido da catraca
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que
realizou o cadastro
*
Tabela 21
Cadastro de impressão digital
Campo Tipo Tamanho Nulo Descrição PK FK
UserID integer 10 N Codigo da impressão digital *
SampleNumber text N Template da impressão digital
Tabela 22
Cadastro de recado
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do recado *
Funcionario integer 11 Codigo do funcionário *
Data date Data do recado
Hora time Hora do recado
De string 50 Remetente do recado
Recado text Recado
Lido string 5 Situação do recado
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que
realizou o cadastro
*
Tabela 23
Cadastro de centro de custo
67
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do centro de custo *
Tipo string 10 Credito ou debito
Descricao string 70 Descrição
Visivel string 10 Visível
Proprietario string 10 Grupo do centro de custo
68
4 O SISTEMA
4.1 Diagrama geral do Sistema
Figura 32: Diagrama Geral do Sistema
69
4.2 Critérios de padronização
4.2.1 Banco de Dados
No Banco de Dados, as nomenclaturas das tabelas são nomes completos,
proveniente da função da tabela (ex: alunos), sendo que os campos das tabelas
seguem esse mesmo padrão (ex: nome).
4.2.2 Desenvolvimento do Sistema
No desenvolvimento do sistema foi priorizada a praticidade do mesmo junto
ao usuário. Para tanto, a elaboração das telas foi feita de forma padronizada, em
seus tamanhos, cores e formatos. Assim, a interatividade com o usuário e a
ergonomia para com este foram maximizadas de forma positiva.
A tela de controle de acesso é a tela principal do sistema, de onde visualiza-
se o fluxo em tempo real da entrada de alunos às dependências da academia.
Os menus principais do sistema, nos quais são realizados os principais
cadastros inerentes ao mesmo, tais como: cadastro de alunos, de funcionários,
turmas, planos de pagamento, fornecedores entre outros, é acessado ao inicializar o
sistema. Para agilizar alguns processos administrativos, junto a esses menus
também consta uma listagem de todos os relatórios gerados pelo sistema.
As telas de cadastro possuem em uma de suas laterais a listagem total dos
itens cadastrados no sistema (relativos ao cadastro que se está visualizando). Os
relatórios pertinentes a tais cadastros também podem ser acessados por uma aba
localizada no topo dessas telas uma vez que, nestes constam mais dados que nas
listagens laterais (consultas rápidas).
Possui atalhos para alguns dispositivos constantes no computador e que são
de extrema necessidade para as atividades dos funcionários.
O software passará por um backup sempre quando o mesmo for finalizado,
sendo suas informações salvas em uma pasta pré-determinada pelo sistema.
Os formulários emitidos pelo sistema são padronizados, oferecendo as
informações da maioria dos procedimentos de cadastro realizados no mesmo.
70
4.3 Relação de programas
Tabela 24
Relação de programas
Cod. Nome Descrição
1 Unitacesso.pas Formulário de acesso
2 Unitaluno.pas Formulário de cadastro de alunos
3 Unitbackup.pas Formulário de backup
4 Unitbanco.pas Formulário de cadastro de bancos
5 Unitcaixa.pas Formulário do caixa
6 Unitcentrodecusto.pas Formulário do centro de custos
7 Unitconsultarrecado.pas Formulário de consulta de recados
8 Unitcontaspagar.pas Formulário de contas a pagar
9 Unitcontasreceber.pas Formulário de contas a receber
10 Unitdesconto.pas Formulário de descontos
11 Unitfechamentocaixa.pas Formulário de fechamento de caixa
12 Unitfornecedor.pas Formulário de cadastro de fornecedores
13 Unitfuncionario.pas Formulário de cadastro de funcionários
14 Unitgraduacao.pas Formulário de cadastro de graduação
15 Unitlocalatividade.pas Formulário de cadastro de local de atividade
física
16 Unitlogin.pas Formulário de login
17 Unitmatriculas.pas Formulário de matriculas
18 Unitmenu.pas Formulário de menu
19 Unitmotivocancelamento.pas Formulário de motivo de cancelamento de
matrícula
20 Unitnovorecado.pas Formulário de novos recados
21 Unitpermissao.pas Formulário de permissão de usuários
22 Unitplanopagamento.pas Formulário de pagamento
23 Unitprofissao.pas Formulário de cadastro de profissões
24 Unitrecado.pas Formulário de recados
71
25 Unitrelatorio.pas Formulário de relatórios
26 Unittipoatividade.pas Formulário de cadastro de tipos de
atividades físicas
27 Unitturmas.pas Formulário de cadastro de turmas
28 Unitcontroleacesso Formulário de controle de acesso
4.4 Lista de Telas
Tabela 25
Lista de telas
Cod. Nome Descrição
1 Formacesso Tela de acesso
2 Formaluno Tela de cadastro de alunos
3 Formbackup Tela de backup
4 Formbanco Tela de cadastro de bancos
5 Formcaixa Tela do caixa
6 Formcentrodecusto Tela do centro de custos
7 Formconsultarrecado Tela de consulta de recados
8 Formcontaspagar Tela de contas a pagar
9 Formcontasreceber Tela de contas a receber
10 Formdesconto Tela de cadastro de descontos
11 Formfechamentocaixa Tela de fechamento de caixa
12 Formfornecedor Tela de cadastro de fornecedores
13 Formfuncionario Tela de cadastro de funcionários
14 Formgraduacao Tela de cadastro de graduação
15 Formlocalatividade Tela de cadastro de local de atividade física
16 Formlogin Tela de login
17 Formmatriculas Tela de matriculas
18 Formmenu Tela do menu principal
19 Formmotivocancelamento Tela de motivo de cancelamento de matrícula
20 Formnovorecado Tela de novos recados
72
21 Formpermissao Tela de permissão de usuários
22 Formplanopagamento Tela de pagamento
23 Formprofissao Tela de cadastro de profissões
24 Formrecado Tela de recados
25 Formrelatorio Tela de relatórios
26 Formtipoatividade Tela de cadastro de tipos de atividades físicas
27 Formturmas Tela de cadastro de turmas
28 Formcontroleacesso Tela de controle de acesso
4.5 Lista de Tabelas
Tabela 26
Lista de tabelas
Cod. Nome Descrição
1 bancos Tabela de bancos
2 caixa Tabela de caixa
3 condicoesdesconto Tabela do código do desconto
4 alunos Tabela de alunos
5 contareceber Tabela de contas a receber
6 contapagar Tabela de contas a pagar
7 fornecedor Tabela de fornecedores
8 graduacoes Tabela de graduações
9 locaisativfisica Tabela de locais de atividades físicas
10 matriculas Tabela de matrículas
11 motivocancelamento Tabela de motivo de cancelamento de matrículas
12 planopagamento Tabela de planos de pagamento
13 professores Tabela de professores
14 profissoes Tabela de profissões
15 tipoativfisica Tabela de tipos de atividades físicas
16 Turmas Tabela de turmas
17 funcionarios Tabela de funcionários
73
18 tabconfiguracoes Tabela de configurações
19 descontos Tabela de descontos
20 frequencia Tabela de frequência
21 impressaodigital Tabela de impressões digitais
22 recados Tabela de recados
23 centrocusto Tabela do centro de custos
4.6 Mapa de referência cruzada entre programas e tabelas
Tabela 27
Mapa de referência cruzada entre programas e tabelas
TABELAS
PR
OG
RA
MA
S
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23
01 L
02 LG L
03
04 LG LG
05 LG LG LG
06 LG
07 LG
08 LG L
09 L LG L
10 LG
11 LG
12 LG
13 LG LG
14 LG
15 LG
16 LG
17 L L LG L L L
18
19 LG
20 L LG
21 LG
22 LG
23 LG
24 L L L
25 L L L L L L L L L L L
26 LG
27 L L L LG L
28 L L L G L
Legenda: L – Leitura; G – Gravação.
74
4.7 Interface com o usuário
4.7.1 Principais telas
Figura 33: Tela Cadastro de Alunos Fonte: O autor (2011)
A tela Cadastro de Alunos apresenta os campos que devem ser preenchidos
com as informações pessoais dos mesmos, dentre as quais, temos a coleta da
impressão digital.
Também é possível acessar a partir dessa tela, o registro de frequência do
aluno e deixar algum recado a este - qual será visualizado pelo aluno junto a catraca
no momento do registro de sua entrada na academia.
Possui ainda, uma listagem lateral na qual é possível visualizar todos os
alunos cadastrados na academia.
75
Figura 34: Tela Controle de Acesso
Fonte: O autor (2011)
A tela Controle de Acesso é a tela na qual será registrado o acesso do aluno
às dependências da academia. Ou seja, é a tela da qual será ativado o leitor
biométrico e onde será possível visualizar informações gerais sobre o aluno
identificado.
Na tela será possível identificar o aluno, vendo qual turma e horário ele está
matriculado, bem como se possui alguma pendencia com a academia, facilitando
dessa forma o controle de acesso.
76
4.7.2 Principais partes do código fonte
4.7.2.1 Captura da Impressão Digital
Linha Código
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
procedure TFormaluno.ButDigitalClick(Sender: TObject); var i: integer; vcodigo: integer; vLastcodigo : integer; vtemplate: wideString; nUserID: integer; szFir : wideString; begin objNBioBSP := CreateOleObject('NBioBSPCOM.NBioBSP'); objDevice := objNBioBSP.Device; objExtraction := objNBioBSP.Extraction; objIndexSearch := objNBioBSP.IndexSearch; if dm.ZQalunoCodImpressaoDigital.Value < 1 then begin i:=0; dm.ZTimpressao_digital.open; dm.ZTimpressao_digital.last; vLastcodigo:=dm.ZTimpressao_digital.fieldbyname('UserID').asinteger; while (i<>vLastcodigo) do begin vtemplate:=dm.ZTimpressao_digital.fieldbyname('SampleNumber').asstring; vcodigo:=dm.ZTimpressao_digital.fieldbyname('UserId').asinteger; objIndexSearch.AddFIR(vtemplate, vcodigo); dm.ZTimpressao_digital.next; i:=i+1; end; objNBioBSP.SetSkinResource ('.\NBSP2Por.dll'); if dm.ZQaluno.State in [DsInsert, DsEdit] then dm.ZTimpressao_digital.last; vcodigo:=dm.ZTimpressao_digital.fieldbyname('UserID').asinteger+1; dm.ZTimpressao_digital.append; codigo.text:=inttostr(vcodigo); nUserID := 0; if codigo.Text <> '' then begin nUserID := StrToInt(codigo.Text); objDevice.Open(NBioAPI_DEVICE_ID_AUTO_DETECT) ; if objDevice.ErrorCode <> 0 Then ShowMessage('Falha ao abrir o sensor biométrico !'); objExtraction.Enroll(nUserID, 0); template.Text := objExtraction.TextEncodeFIR; if objExtraction.ErrorCode <> NBioAPIERROR_NONE Then ShowMessage('Registro falhou!'); objDevice.Close(NBioAPI_DEVICE_ID_AUTO_DETECT); szFir := objExtraction.TextEncodeFIR; objIndexSearch.AddFIR(szFir, nUserID); if (objIndexSearch.ErrorCode = NBioAPIERROR_NONE) Then begin ShowMessage('Impressão digital captura com sucesso!'); end else end else ShowMessage('Please, input user id..'); end else begin
77
51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88
i:=dm.ZQalunoCodImpressaoDigital.Value; if dm.ZTimpressao_digital.Locate('UserId',i,[locaseinsensitive, lopartialkey]) then begin dm.ZTimpressao_digital.open; vLastcodigo:=dm.ZTimpressao_digital.fieldbyname('UserID').asinteger; while (i<>vLastcodigo) do begin vtemplate:=dm.ZTimpressao_digital.fieldbyname('SampleNumber').asstring; vcodigo:=dm.ZTimpressao_digital.fieldbyname('UserId').asinteger; objIndexSearch.AddFIR(vtemplate, vcodigo); end; objNBioBSP.SetSkinResource ('.\NBSP2Por.dll'); if dm.ZQaluno.State in [DsInsert, DsEdit] then vcodigo:=dm.ZTimpressao_digital.fieldbyname('UserID').asinteger; dm.ZTimpressao_digital.Edit; codigo.text:=inttostr(vcodigo); nUserID :=dm.ZTimpressao_digitalUserID.Value; if codigo.Text <> '' then begin // nUserID := StrToInt(codigo.Text); objDevice.Open(NBioAPI_DEVICE_ID_AUTO_DETECT) ; if objDevice.ErrorCode <> 0 Then ShowMessage('Falha ao abrir o sensor biométrico !'); objExtraction.Enroll(nUserID, 0); template.Text := objExtraction.TextEncodeFIR; if objExtraction.ErrorCode <> NBioAPIERROR_NONE Then ShowMessage('Registro falhou!'); objDevice.Close(NBioAPI_DEVICE_ID_AUTO_DETECT); szFir := objExtraction.TextEncodeFIR; objIndexSearch.AddFIR(szFir, nUserID); if (objIndexSearch.ErrorCode = NBioAPIERROR_NONE) Then begin ShowMessage('Impressão digital captura com sucesso!'); end else end else ShowMessage('Please, input user id..'); end; end; end;
O código Captura da Impressão Digital realiza a captura da amostra da
impressão digital através do leitor biométrico, extraindo suas características e
transformando-as em um template, o qual é armazenado no banco de dados para a
posterior identificação do aluno.
Da linha 3 a 9 foram declaradas as variáveis; da linha 10 a 13 é inicializado o
módulo 'NBioBSPCOM.NBioBSP' de captura da impressão digital; a linha 14 verifica
se o aluno já possui uma amostra no banco der dados, caso não possua o template
será registrado e caso possua, o template será substituído; da linha 19 a 26 são
78
responsáveis por carregar na memória os dados ID e template dos usuários a partir
do banco de dados; a linha 27 carrega o módulo em português; da linha 28 a 35 é
verificado se a tabela da impressão digital esta editável, inserindo um novo ID; da
linha 36 a 38 é detectado o dispositivo conectado ao computador; as linhas 39 e 50
registram um novo template no banco de dados; da linha 51 a 56 se é verificado se o
aluno já tem um template cadastrado localizando-o no banco de dados e deixando-o
editável; da linha 57 a 63 é carregada na memória os dados ID e template dos
usuários a partir do banco de dados; na linha 64 é carregado o modulo em
português; da linha 65 a 72 é editada a tabela de impressão digital para registrar um
novo template; da linha 73 a 75 é detectado o dispositivo conectado ao computador;
da linha 76 a 90 é registrado um novo template no banco de dados.
4.7.2.2 Identificação e Autenticação de Alunos
Linha Codigo
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
procedure TFormControleAcesso.TimerContagemTimer(Sender: TObject); var i: integer; vcodigo: integer; vLastcodigo : integer; vtemplate: wideString; userId,vcampo,vcod: string; szFir : wideString; str : wideString; begin objNBioBSP := CreateOleObject('NBioBSPCOM.NBioBSP'); objDevice := objNBioBSP.Device; objExtraction := objNBioBSP.Extraction; objIndexSearch := objNBioBSP.IndexSearch; i:=0; dm.ZTimpressao_digitalAcesso.open; dm.ZTimpressao_digitalAcesso.last; vLastcodigo:=dm.ZTimpressao_digitalAcesso.fieldbyname('UserID').asinteger; dm.ZTimpressao_digitalAcesso.first; while (i<>vLastcodigo) do begin template:=dm.ZTimpressao_digitalAcesso.fieldbyname('SampleNumber').asstring; vcodigo:=dm.ZTimpressao_digitalAcesso.fieldbyname('UserId').asinteger; objIndexSearch.AddFIR(vtemplate, vcodigo); dm.ZTimpressao_digitalAcesso.next; i:=i+1; end; objNBioBSP.SetSkinResource ('NBSP2Por.dll'); TimerContagem.Interval := 3000; TimerContagem.Enabled := True; vcampo:='UserID';
79
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78
objDevice.Open(NBioAPI_DEVICE_ID_AUTO_DETECT) ; objExtraction.WindowStyle := NBioAPI_WINDOW_STYLE_INVISIBLE; if objDevice.ErrorCode <> NBioAPIERROR_NONE then begin str := objDevice.ErrorDescription; ShowMessage('Falha ao fazer a captura!'); Exit; end; if objDevice.CheckFinger <> 0 then begin objExtraction.DefaultTimeout := 1500; objExtraction.Capture(NBioAPI_FIR_PURPOSE_VERIFY); if objExtraction.ErrorCode = NBioAPIERROR_NONE then begin objDevice.Close(NBioAPI_DEVICE_ID_AUTO_DETECT); szFir := objExtraction.TextEncodeFIR; objIndexSearch.IdentifyUser(szFir, 5); if objIndexSearch.ErrorCode <> NBioAPIERROR_NONE then begin ShowMessage('Usuário não identificado!'); Exit; end; userId := intTostr(objIndexSearch.UserID); if dm.ZTimpressao_digitalAcesso.Locate(vcampo,userid,[locaseinsensitive, lopartialkey]) then begin ShowMessage(vcampo); vcod:=FormControleAcesso.codigo.Text; vtemplate:=FormControleAcesso.template.text; if dm.ZQalunoAcesso.Locate('CodImpressaoDigital',userid,[locaseinsensitive, lopartialkey]) then begin dm.ZQmatriculaAcesso.SQL.Text:=('SELECT * FROM matriculas WHERE aluno='+dm.ZQalunoAcessoCodigo.AsString+' ORDER BY datamatricula'); dm.ZQmatriculaAcesso.open; dm.ZQcontasreceberAcesso.SQL.Text:=('SELECT * FROM contareceber WHERE CodAluno='+dm.ZQalunoAcessoCodigo.AsString+' ORDER BY DataVencto'); dm.zqcontasreceberAcesso.Open; end else begin application.MessageBox('Contato não encontrado !!!!','Resultado da pesquisa',+mb_iconerror); end; end else begin ShowMessage('Extraction failed !'); end; end; end; TimerContagem.Enabled:=True; end;
O código Identificação e Autenticação de Alunos realiza a captura da
impressão digital pelo leitor biométrico e posteriormente, fazendo uma busca no
80
banco de dados, compara o template capturado com os templates já cadastrados no
banco de dados, identificando o aluno e consultando se a pendencias financeiras.
Da linha 3 a 9 foram declaradas as variáveis; da linha 11 a 14 é inicializado o
modulo 'NBioBSPCOM.NBioBSP' de captura da impressão digital; da linha 15 a 19 a
variável vLastcodigo recebe o ultimo ID cadastrado; da linha 20 a 27 é carregada na
memoria os dados ID e template dos usuários, a partir do banco de dados; a linha 28
carrega o modulo em português; a linha 32 detecta o dispositivo conectado ao
computador; a linha 33 inicia o modulo em modo oculto para o usuário; a linha 41
determina o tempo da captura pelo time; a linha 42 faz a captura; a linha 45 fecha o
dispositivo; na linha 46 a variável szFir recebe o template capturado; da linha 47 a
53 é feita a busca nos templates com nível de segurança cinco, retornando o ID do
usuário identificado; da linha 54 a 61 é localizado o aluno no banco de dados; da
linha 61 a 65 são localizadas as matriculas do aluno; da linha 66 a 78 são
localizadas as pendencias financeiras.
81
CONCLUSÕES
A segurança organizacional é uma preocupação de todos que desejam
proteger seus ativos de fraudes e roubos, e a autenticação de indivíduos é o ponto
chave para garantir que apenas as pessoas autorizadas tenham acesso a esses
ativos.
O uso da biometria na autenticação de pessoas mostra-se como uma
solução altamente segura, capaz de reduzir a probabilidade de falsidade ideológica
a valores bem menores que outros mecanismos de autenticação como os “login-
senha”. Afinal, as características biométricas não podem ser “roubadas”, pois são
únicas, inerentes a cada pessoa.
Além disso, pode-se considerar que a biometria também é bastante cômoda
ao usuário, uma vez que está se tornando insuportável ter uma senha para cada
serviço utilizado em nosso cotidiano.
Os softwares de reconhecimento e autenticação de indivíduos por
características biométricas também trazem facilidades as empresas que os usam.
Além de uma mais expressiva garantia da legitimidade dos indivíduos e a
minimização de ataques maliciosos, os custos com essa atividade também tornam-
se menos expressivo se comparado com os métodos tradicionais de autenticação.
Pois é possível adquirir os pacotes de desenvolvimento com variadas bibliotecas
que facilitam a implementação dos softwares, que farão a leitura biométrica,
juntamente com os hardwares de leitura óptica. O investimento é baixo e não onera
outros custos no decorrer do uso dos sistemas, já que não se faz necessário o uso
de cartões, fixas e registros físicos, quais se desgastam gerando novas despesas.
Assim, diante dos fatos conclui-se que os sistemas de identificação e
autenticação de pessoas através da impressão digital, quais funcionam a partir da
captura e do processamento de amostras transformando-as em um arquivo digital
que posteriormente poderá ser consultado com a finalidade de reconhecer estas,
são mais vantajosos aos seus usuários, pois atende aos requisitos vivenciados pelos
mesmos no contexto da atualidade com maior eficiência que os demais métodos de
identificação.
82
REFERÊNCIAS
CANTÚ, Marco. Dominando o Delphi 7: a bíblia. São Paulo: Pearson Education do Brasil, 2003.
DIAS, Adilson de Souza. Delphi & MySQL. Rio de Janeiro: Ciência Moderna Ltda, 2000.
FARRER, Harry; BECKER, Christiano Gonçalves; FARIA, Eduardo Chaves; CAMPOS, Frederico Ferreira; MATOS, Helton Fábio de; SANTOS, Marcos Augusto dos; MAIA, Miriam Lourenço. Pascal Estruturado. 3 ed. Rio de Janeiro: LTC Editora, 1999.
FERNANDES, Anita Maria da Rocha. Inteligência Artificial: noções gerais. Florianópolis: Visual Books, 2003.
WELLING, Luke; THOMSON, Laura. PHP e MySQL: Desenvolvimento Web. Rio de Janeiro: Editora Campus, 2003.
LEITE, Leonardo Lellis Pereira. Introdução aos Sistemas de Gerência de Banco de Dados. São Paulo: Edgard Blucher, 1980.
LOBO, Edson Junior Rodrigues. Curso Prático de MySQL. São Paulo: Digerati Books, 2008.
MEDEIROS, Luciano Frontino de. Redes Neurais em Delphi. Florianópolis: Visual Books, 2006.
MONTEIRO, Emiliano Soares. Segurança em ambientes corporativos. Florianopolis: Visual Books, 2003.
NORTON, Peter. Introdução à Informática. São Paulo: Pearson Education do Brasil, 1996.
OLIVEIRA JUNIOR, Hime Aguiar. Inteligência Computacional Aplicada à Administração, Economia e Engenharia em Matlab. São Paulo: Thomson Learning, 2007.
PEDRINI, Helio; Schwartz, William Robson. Análise de Imagens Digitais: Princípios, Algoritmos e Aplicações. São Paulo: Thomson Learning, 2008.
PLEW, Ronald R.; Stephens, Ryan K.. Aprenda em 24 horas SQL. Rio de Janeiro: Campus, 2000.
83
PINHEIRO, José Maurício. Biometria nos Sistemas Computacionais: Você é a Senha. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
SCHMITZ, Eber Assis; TELES, Antônio Anibal de Souza. Pascal e técnicas de programação. 3 ed. Rio de Janeiro: LTC Editora, 1999.
SILVA, Nelson Peres da. Análise e Estruturas de Sistemas de Informação. São Paulo: Érica, 2007.