UNIVERSIDADE SÃO FRANCISCO CURSO DE ENGENHARIA...

38
UNIVERSIDADE SÃO FRANCISCO CURSO DE ENGENHARIA ELÉTRICA SISTEMA DE MONITORAMENTO E SEGURANÇA VIA INTERNET E REDE CELULAR Área de Telecomunicações e Sistemas por Tatiana Ayumi Nagatani José Sindi Yamamoto, Doutor Orientador Campinas (SP), Novembro de 2007

Transcript of UNIVERSIDADE SÃO FRANCISCO CURSO DE ENGENHARIA...

UNIVERSIDADE SÃO FRANCISCO

CURSO DE ENGENHARIA ELÉTRICA

SISTEMA DE MONITORAMENTO E SEGURANÇA VIA INTERNET E REDE CELULAR

Área de Telecomunicações e Sistemas

por

Tatiana Ayumi Nagatani

José Sindi Yamamoto, Doutor Orientador

Campinas (SP), Novembro de 2007

UNIVERSIDADE SÃO FRANCISCO

CURSO DE ENGENHARIA ELÉTRICA

SISTEMA DE MONITORAMENTO E SEGURANÇA VIA INTERNET E REDE CELULAR

Área de Telecomunicações e Sistemas

por

Tatiana Ayumi Nagatani Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Engenharia Elétrica para análise e aprovação. Orientador: José Sindi Yamamoto, Doutor

Campinas (SP), Novembro de 2007

SUMÁRIO

LISTA DE ABREVIATURAS .......................................................... iv

LISTA DE FIGURAS ....................................................................... vi LISTA DE TABELAS......................................................................vii RESUMO ........................................................................................ vii ABSTRACT ..................................................................................... ix

1. INTRODUÇÃO ............................................................................. 1 1.1 OBJETIVOS ............................................................................................ 1 1.1.1 Objetivo Geral ...................................................................................... 1 1.1.2 Objetivos Específicos ......................................................................... 2

2. FUNDAMENTAÇÃO TEÓRICA ................................................... 3 2.1 ARQUITETURA DE REDES .................................................................... 3 2.1.1 Modelo de referência .......................................................................... 4 2.1.1.1 PILHA DE PROTOCOLOS...................................................................4 2.1.1.1.1 Funções de cada camada do TCP/IP.................................................................5 2.1.1.1.2 Componentes de interfaces................................................................................7 2.2 ACESSO A INTERNET VIA IP..................................................................7 2.2.1 Endereçamento e roteamento..............................................................7 2.2.1.1 PROCESSAMENTO DA COMUNICAÇÃO DE UMA REDE ............... 8 2.2.1.2 CRIAÇÃO DE SERVIDOR LOCAL....................................................10 2.2.1.3 REDE SIMPLES (ÚNICO BARRAMENTO).......................................11 2.3 ARMAZENAMENTO DE IMAGEM NO SERVIDOR................................12 2.3.1 Recepção e compactação digital do sinal de vídeo.........................12 2.3.2 Digitalização........................................................................................12 2.4 ENVIO DE SMS.......................................................................................13 2.4.1 Introdução............................................................................................13 2.4.2 Benefícios do serviço de mensagens curtas...................................14 2.4.2 Estrutura de rede SMS........................................................................15

3. PROJETO .................................................................................. 20 3.1 DESCRIÇÃO ......................................................................................... 20 3.1.1 Equipamentos......................................................................................22 3.1.1.1 COMPUTADOR DEDICADO.............................................................22 3.1.1.2 CÂMERAS DE VÍDEO.......................................................................22 3.1.1.3 INTERNET.........................................................................................23 3.1.1.4 DVR....................................................................................................23 3.1.1.5 CAPACIDADE DE ARMAZENAMENTO DOS VÍDEOS.....................23 3.2 FUNCIONAMENTO.................................................................................24 3.2.1 Com pessoas no ambiente.................................................................24 3.2.2 Sem pessoas no ambiente.................................................................24

3.2.2.1 DISPARO DE MENSAGENS.............................................................24 3.2.3 Visualização remota............................................................................25

4. CONSIDERAÇÕES FINAIS ....................................................... 27

REFERÊNCIAS BIBLIOGRÁFICAS..............................................28

iv

LISTA DE ABREVIATURAS

API Application Program Interface

ARP Address Resolution Protocol

BSC Base Station Controller

BSS Base Station Sub-System

BTS Base Transceiver Station

CFTV Circuito Fechado de Televisão

CODEC Codificador - decodificador

DHCP Dynamic Host Configuration Protocol

DNS Domain Name Service

DVR Digital Video Recording

EUA Estados Unidos da América

FTP File Transfer Protocol

GPRS General Packet Radio Services

GSM Global Standard for Mobiles

HD Hard Disk

HLR Home Location Register

HTTP Hipertext Transfer Protocol

IP Internet Protocol

ISO International Organization for Standardization

LAN Local Area Network

MS Mobile Station

MSC Mobile Switching Center

OSI Open System Interconnection

PPP Point to Point Protocol

SLIP Serial Line IP

SME Short Messaging Entity

SMS Short Message Services

SMSC Short Message Service Center

SMTP Simple Mail Transfer Protocol

TCC Trabalho de Conclusão de Curso

TCP Transmission Control Protocol

TELNET Remote Terminal Protocol

UDP User Datagram Protocol

USF Universidade São Francisco

VLR Visitor Location Register

vi

LISTA DE FIGURAS

Figura 1. Pilha de camadas, interfaces e protocolos. Fonte: Tanenbaum, Andrew S. ........ 3 Figura 2. Elementos de rede e arquitetura SMS. Fonte: ADC Telecommunications ......... 15 Figura 3. Estrutura de rede. Fonte: ADC Telecommunications ........................................... 17 Figura 4. Fluxograma esquemático do sistema..................................................................21 Figura 5. Exemplo de visualização remota. Fonte: Robert Bosch - Laboratório de testes.25

vii

LISTA DE TABELAS

Tabela 1. Camadas do modelo TCP/IP. Fonte: Lozano, Fernando . ................................... 5 Tabela 2. Interface de camadas. Fonte: Lozano, Fernando ................................................ 5

viii

RESUMO

Nagatani, Tatiana Ayumi. Sistema de monitoramento e segurança via Internet e rede celular. Campinas, 2007. Trabalho de Conclusão de Curso, Universidade São Francisco, Campinas, 2007.

Neste trabalho são apresentados os fundamentos teóricos e o projeto de um sistema de

monitoramento remoto baseado na utilização de câmeras de vídeo, as redes internet e celular

para transmissão de imagens e visualização remota do local monitorado. O projeto proposto visa

baixa complexidade e baixo custo de implantação.

Na parte teórica do trabalho, são apresentados os conceitos necessários para o

desenvolvimento do projeto, tais como arquitetura de redes, criação de servidor local, transmissão

de imagens através das redes internet e celular, armazenamento de imagens e envio de SMS

(Short Message Services).

Palavras-chave: Monitoramento remoto. Sistema de segurança. Gerenciamento de imagens.

ix

ABSTRACT

In this work are presented the theoretical foundations and design of a system for remote

monitoring based on the use of video cameras, the Internet and mobile phone networks for

transmission of images and remote viewing site monitored. The proposed project aims low

complexity and low cost of deployment.

As part of theoretical basis of the work, are presented the necessary concepts for the development

of the project, such as architecture, networks, creation of local server, transmission of images

through the Internet and mobile networks, storage of images and sending SMS messages

Keywords: Remote management. Security System. Control of images.

1

1. INTRODUÇÃO

A crise social em que vivemos parece agravar-se a cada dia, aumentando a

insegurança no cotidiano devido ao crescente número de assaltos a residências e a

exposição de pessoas a situações de vandalismo. Diante deste cenário, os sistemas de

segurança baseados em monitoramento e alarmes, tem-se sido cada vez mais

procurados pela sociedade. Estes sistemas utilizam-se de altas tecnologias de

telecomunicações, tais como transmissão de vídeo, armazenamento inteligente de

imagens, transmissão de mensagens ao terminal celular do usuário, etc.

O trabalho “Sistema de monitoramento e segurança via Internet e rede celular” foi

motivado justamente como uma forma de gerenciarmos de nossos riscos para podermos

evitá-los.

A proposta do trabalho é projetar um sistema para monitoramento de um local de

forma remota, através de câmeras de vídeo e acesso a Internet. Para tanto, o trabalho

encontra-se organizado da seguinte forma: no capítulo 2 é feita uma revisão bibliográfica

dos fundamentos teóricos das tecnologias que está organizada da seguinte maneira:

- Arquitetura de redes;

- Acesso à internet via IP (Internet Protocol);

- Armazenamento de imagem no servidor;

- Envio de SMS.

No capítulo 3, é descrito o esquema de um modelo de sistema de monitoramento

e segurança real e no capítulo 4, são apresentadas as considerações finais do trabalho.

1.1 OBJETIVOS

1.1.1 Objetivo Geral

Realizar o projeto de um sistema de gerenciamento de imagens de baixa complexidade e

baixo custo de implantação.

2

1.1.2 Objetivos Específicos

Estudar as tecnologias de dispositivos eletrônicos, Internet e rede celular essenciais para

a implantação do sistema de monitoramento e alarmes proposto.

Estudar e projetar um sistema de monitoramento e segurança utilizando a Internet e rede

celular GSM (Global Standard for Mobiles) / GPRS (General Packet Radio Service).

3

2. FUNDAMENTAÇÃO TEÓRICA

2.1 ARQUITETURA DE REDES

Em uma rede, podemos definir um protocolo como um acordo entre as partes que se

comunicam, estabelecendo como se dará a comunicação. Para reduzir a complexidade, as redes

são organizadas como uma pilha de camadas ou níveis, onde cada camada oferece determinados

serviços às camadas superiores. O conjunto de camadas e protocolos é conhecido como

arquitetura de redes.

As camadas que ocupam camadas correspondentes em diferentes máquinas são chamadas

pares, são eles que se comunicam utilizando o protocolo. As informações trocadas entre os pares

para as camadas superiores, que transferem os dados para a camada imediatamente abaixo dela

até se alcançar a camada mais baixa até chegar o meio físico, onde ocorre a comunicação

propriamente dita. [1, 2]

Figura 1 – Pilha de camadas, interfaces e protocolos.

Fonte: Livro Redes de Computadores. Tanembaum, Andrew S.

4

Na figura 1, as linhas pontilhadas representam a comunicação virtual e as linhas contínuas,

a comunicação física. As interfaces entre as camadas definem as operações e serviços que a

camada inferior tem a oferecer a camada acima dela, diferentemente do protocolo que é um

conjunto de regras que controla o formato e o significado dos pacotes ou mensagens trocadas

pelos pares. [2]

2.1.1 Modelo de referência

O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são os protocolos mais

importantes da Internet. O conjunto de protocolos definido inicialmente em 1974, pela

Universidade da Califórnia para o Departamento de Defesa dos EUA, se tornou o conjunto de

protocolos padrão das redes locais e remotas.

O motivo do sucesso dos protocolos foi fato do TCP/IP não ter nenhuma grande empresa

associada ao seu desenvolvimento, o que facilitou sua implantação e uso por diversas aplicações

em praticamente todos os tipos de hardware e sistemas operacionais existentes.

Mesmo antes do boom da Internet, o TCP/IP já era o protocolo obrigatório para as grandes

redes, formadas por produtos de muitos fornecedores diferentes, e havia sido escolhido pela

Microsoft como o protocolo preferencial para o Windows NT, devido às limitações técnicas do seu

próprio conjunto de protocolos.

No entanto, ao contrário dos protocolos proprietários para redes locais da Microsoft e da

Novell, que foram desenhados para serem praticamente plug and play, as necessidades que

orientaram o desenvolvimento do TCP/IP obrigaram ao estabelecimento de uma série de

parâmetros e configurações que devem ser conhecidas pelo profissional envolvido com

instalação, administração e suporte de redes. [9]

2.1.1.1 PILHAS DE PROTOCOLOS

O uso do termo pilha deve-se ao fato dos protocolos de uma dada camada normalmente

interagirem somente com os protocolos das camadas imediatamente superior e inferior. O nome

TCP/IP vem dos nomes dos protocolos mais utilizados da pilha, o IP e o TCP. O TCP/IP foi

desenhado segundo uma arquitetura de pilha com diversas semelhanças com o modelo conceitual

5

OSI (Open System Interconnection) da ISO (International Organization for Standardization) mas o

TCP/IP é anterior à formalização deste modelo e portanto, possui algumas diferenças.

O TCP/IP possui 4 camadas, que executam desde aplicações de rede até o meio físico

que carrega os sinais elétricos até o seu destino, conforme Tabela 1:

Tabela 1 – Camadas do modelo TCP/IP.

Fonte: Matéria Arquitetura de Redes TCP/IP. Lozano, Fernando.

4. Aplicação (Serviço) FTP, TELNET, HTTP, SMTP, etc.

3. Transporte TCP, UDP

2. Inter-redes IP

1. Host/rede Ethernet, PPP, SLIP

Além das camadas propriamente ditas, existe uma série de componentes, que realizam a

interface entre as camadas, conforme Tabela 2:

Tabela 2 – Interface de camadas.

Fonte: Matéria Arquitetura de Redes TCP/IP. Lozano, Fernando.

Aplicação / Transporte DNS, Sockets

Inter-redes / Rede ARP, DHCP

2.1.1.1.1 Funções de cada camada do TCP/IP

A camada Host/Rede

A função do protocolo é fazer com que informações sejam transmitidas de um computador

para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou

em uma ligação ponto-a-ponto (ex: modem). O host tem de se conectar a rede utilizando algum

protocolo para que seja possível enviar pacotes IP. Ele permite o uso do meio físico que conecta

os computadores na rede e faz com que os bytes enviados por um computador cheguem a um

outro computador diretamente desde que haja uma conexão direta entre eles.

6

A camada Inter-redes

A camada é responsável por fazer com que os hosts injetem pacotes em qualquer rede e

garantir que eles trafegarão independentes até o destino, mesmo que eles estejam em redes

fisicamente distintas, como o próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. Os

pacotes podem chegar em ordem diferente da que foi enviada, obrigando as camadas superiores

a reorganiza-los, caso a ordem de entrega seja necessária. A camada inter-redes define um

formato de pacote oficial e um protocolo chamado IP. A tarefa da camada é entregar pacotes IP

onde seja necessário. Nesta camada, o roteamento de pacotes é tão importante quanto evitar

congestionamentos. Um roteador encaminha a informação que está chegando por um dos enlaces

de comunicação de entrada para um dos enlaces de comunicação de saída.

A camada de Transporte

A finalidade desta camada é permitir que os pares dos hosts de origem e destino

mantenham uma conversação. Os protocolos de transporte, UDP (User Datagram Protocol) e

TCP, atribuem a cada programa um número de porta, que é anexado a cada pacote de modo que

o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. O UDP é um

protocolo sem conexão e não-confiável destinado a aplicações que não requerem controle de

fluxo nem manutenção da seqüência das mensagens enviadas. É amplamente utilizado em

consultas e aplicações diretas do tipo cliente/servidor, com solicitação/resposta, nas quais a

entrega imediata é mais importante que a entrega precisa, como a transmissão de dados de voz e

de vídeo.

O TCP é um protocolo orientado a conexões que permite a entrega sem erros, tratando de

fragmentar as mensagens em pacotes que possam ser enviados pela rede. Também rearruma os

pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, garantindo a

entrega dos dados em ordem e completa.

A camada de Aplicação

Os protocolos de aplicação são específicos para cada programa que faz uso da rede. Ela

inclui muitos protocolos, dentre eles o http (Hipertext Transfer Protocol) para buscar páginas na

World Wide Web, o SMTP (Simple Mail Transfer Protocol) para suportar o Correio Eletrônico e o

FTP (File Transfer Protocol) para suportar o transporte de arquivos. Cada aplicação de rede tem o

seu próprio protocolo de comunicação, que utiliza os protocolos das camadas mais baixas para

poder atingir o seu destino. [1, 2, 9]

7

2.1.1.1.2 Componentes de interfaces

O Sockets é uma API (Application Program Interface) para a escrita de programas que

trocam mensagens utilizando o TCP/IP. Ele fornece funções para testar um endereço de rede,

abrir uma conexão TCP, enviar datagramas UDP e esperar por mensagens da rede. O

Winsockets, utilizado para aplicações Internet em Windows é nada mais do que uma pequena

variação desta API para acomodar limitações do Windows 3.1. No Windows NT e Win95 pode ser

usada a API original sem problemas.

O Domain Name Service (DNS), fornece os nomes lógicos da Internet como um todo ou de

qualquer rede TCP/IP isolada.

O ARP (Address Resolution Protocol) realiza o mapeamento entre os endereços TCP/IP e

os endereços Ethernet, de modo que os pacotes possam atingir seu destino em uma rede local

(no fim, quem entrega o pacote na rede local é o Ethernet, não o TCP ou o IP).

O DHCP (Dynamic Host Configuration Protocol) permite a configuração automática de um

computador ou outro dispositivo conectado a uma rede TCP/IP, em vez de configurarmos cada

computador manualmente. [9]

2.2 ACESSO A INTERNET VIA IP

2.2.1 Endereçamento e Roteamento

Dentro de uma rede, é necessário que seja estabelecido um endereçamento para se definir

um destino específico como um meio para que seja especificado com qual computador se deseja

comunicar. Em uma rede TCP/IP, cada computador (ou placa de rede, caso o computador possua

mais de uma) possui um endereço numérico formado por 4 octetos (4 bytes), normalmente

escritos na forma w.x.y.z. Além deste endereço IP, cada computador possui uma máscara de rede

(network mask ou subnet mask), que é um número do mesmo tipo, mas que ele deve começar por

uma seqüência contínua de bits em 1, seguida por uma seqüência contínua de bits em zero. Ou

seja, a máscara de rede pode ser um número como 11111111.11111111.00000000.00000000

(255.255.0.0), mas nunca um número como 11111111.11111111.00000111.00000000

(255.255.7.0).

8

A máscara de rede serve para quebrar um endereço IP em um endereço de rede e um

endereço de host. Todos os computadores em uma mesma rede local devem possuir o mesmo

endereço de rede, mas cada um deve ter um endereço de host diferente, assim, cada computador

em uma rede TCP/IP possui um endereço IP único e exclusivo.

O InterNIC controla todos os endereços IP em uso ou livres na Internet, para evitar

duplicações, e reserva certas faixas de endereços chamadas de endereços privativos para serem

usados em redes que não irão se conectar diretamente na Internet.

Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o endereço destino

utilizado a máscara de rede do computador e compara o endereço de rede do destino com o

endereço de rede dele mesmo. Se os endereços de rede forem iguais, isto significa que a

mensagem será enviada para um outro computador na mesma rede local, então o pacote é

repassado para o protocolo de enlace apropriado (em geral o Ethernet). Se os endereços forem

diferentes, o IP envia o pacote para o default gateway, que é o equipamento que fornece a

conexão da rede local com outras redes. Este equipamento pode ser um roteador dedicado ou

pode ser um servidor com múltiplas placas de rede, e se encarrega de encaminhar o pacote para

a rede local onde está o endereço IP do destino.

É importante que o endereço IP do default gateway esteja na mesma subnet que a

máquina sendo configurada, caso contrário ela não terá como enviar pacotes para o default

gateway e assim só poderá se comunicar com outros hosts na mesma subnet.

Em resumo, um computador qualquer em uma rede TCP/IP deve ser configurado com pelo

menos estes três parâmetros: seu endereço IP exclusivo, sua máscara de rede (deve ser a

mesma utilizada pelos demais computadores de uma mesma LAN – Local Área Network) e o

endereço IP do default gateway. [9]

2.2.1.1 PROCESSAMENTO DA COMUNICAÇÃO DE UMA REDE

Digamos que o host com o endereço IP é 172.16.1.101 deseje enviar um pacote para o

endereço 172.16.2.102. Caso a máscara de rede seja 255.255.0.0, o AND binário do endereço

fonte será 172.16.0.0, e o AND do endereço destino será 172.16.0.0, indicando que ambos

possuem o mesmo endereço de rede e portanto, estão diretamente conectados no nível de

enlace.

9

Neste caso, o nível IP envia um pacote ARP pela rede Ethernet para identificar qual o

endereço Ethernet do host cujo IP é 172.16.2.2. Este pacote é enviado como um broadcast, de

modo que todos os hosts conectados no mesmo segmento Ethernet receberão o pacote, e o host

configurado para o endereço desejado irá responder ao pacote ARP indicando qual o seu

endereço Ethernet. Assim o IP pode montar o pacote Ethernet corretamente endereçado e enviar

o pacote para o seu destino.

Se a máscara de rede não fosse 255.255.0.0, mas 255.255.255.0, os endereços de rede

da origem e destino seriam respectivamente 172.16.1.0 e 172.16.2.0. Como os endereços de rede

são diferentes, isto significa que não temos conectividade direta (no nível de enlace) entre os dois

hosts, portanto o pacote deverá ser entregue por intermédio de um roteador, que é o default

gateway.

Se o default gateway for 172.16.1.1 (o mesmo do host de origem), então o host irá enviar

um pacote ARP pela rede para descobrir o endereço Ethernet do default gateway e enviará o

pacote para este.

Ao receber o pacote, o default gateway irá verificar que o endereço IP de destino é o IP de

outro host que não ele, e irá verificar qual o endereço de rede do destino. Pode ser que o pacote

esteja endereçado para uma rede local na qual o default gateway tenha uma conexão direta, ou

pode ser que o default gateway tenha que direcionar o pacote para um outro roteador mais

próximo do destino final. De qualquer forma, o default gateway segue o mesmo processo de gerar

o endereço de rede utilizando a netmask, e em seguida enviar um pacote ARP pedindo o

endereço Ethernet do próximo host a receber o pacote. A diferença é que um roteador não tem

um default gateway, mas sim uma tabela de roteamento, que diz quais endereços de rede podem

ser alcançados por quais roteadores.

Foi considerada apenas a comunicação entre dois equipamentos, não entre dois

programas. O exemplo ficou apenas no nível de rede da pilha TCP/IP, mas acima dela o processo

é simples: o IP verifica que tipo de pacote foi recebido (TCP, UDP ou outro) e repassa o pacote

para o protocolo apropriado.

O protocolo de transporte irá então verificar o número de porta contido no pacote e qual

programa está associado àquela porta. Este programa será notificado da chegada de um pacote,

e será responsabilidade dele decodificar e utilizar de alguma forma as informações contidas no

pacote. [9]

10

2.2.1.2 CRIAÇÃO DE SERVIDOR LOCAL

Redes locais TCP/IP que estejam conectadas na Internet devem utilizar endereços oficiais,

atribuídos pelo InternNIC ou por entidades locais autorizadas por este (como a FAPESP para o

Brasil). Entretanto a maioria das empresas não necessita nem deve utilizar endereços oficiais,

pois isto deixaria a rede inteira vulnerável. A partir do momento em que se coloca um firewall

protegendo a rede, somente os servidores que serão visíveis publicamente na Internet necessitam

de um endereço oficial.

Para as redes internas das empresas, que se conectam à Internet por intermédio de um

firewall mas não fornecem serviços visíveis para a Internet pública, o InterNIC reservou algumas

faixas de endereço a que chamamos de "redes privativas". São muito raros os casos em que uma

empresa não deve utilizar uma dessas faixas para a sua rede local, portanto vamos utilizar como

primeira regra de projeto de redes TCP/IP a utilização de uma faixa privativa.

A faixa escolhida é 172.16.0.0. Vamos utilizar como network mask (netmask ou

subnetmask) o valor 255.255.255.0, pois assim o terceiro octeto do endereço TCP/IP pode ser

utilizado para diferenciar diversas redes locais lógicas que a rede local da empresa utilize.

Assim a primeira rede local terá como endereço de rede 172.16.1.0, a segunda 172.16.2.0,

e assim em diante. O quarto octeto indica o endereço da estação, servidor ou dispositivo nesta

rede.

Uma rede pequena terá somente endereços IP fixos, configurados manualmente em cada

máquina. Já uma rede maior necessitará de um servidor DHCP para aliviar a sobrecarga

administrativa. Entretanto, mesmo em uma rede que utilize DHCP teremos alguns endereços IP

fixos, configurados manualmente, porque o DNS não sabe trabalhar em conjunto com DHCP. Isto

implica em que os servidores da intranet da empresa necessitam ter um endereço IP fixo, para

que eles possam ser identificados via DNS.

Um IP Fixo é um IP que é visível por qualquer outro computador na internet, ao contrário

do IP inválido, que é usado em redes corporativas e não podem ser acessados pelos

computadores fora da rede corporativa.

Separando os endereços de host em três faixas: uma para os servidores (IP fixo), uma

para as estações configuradas via DHCP e outra para as estações e outros dispositivos que

necessitem de um endereço IP pré-fixado, as faixas serão:

11

Faixa 1 (servidores): 10..99

Faixa 2 (DHCP): 100..199

Faixa 3 (outros dispositivos com IP fixo): 200..250

Outra convenção útil é colocar o default gateway sempre com endereço de host igual a 1.

Não há necessidade de se utilizar os endereços IP sequencialmente. Pode-se deixar

"buracos" na numeração dos endereços de hosts, o que pode ser conveniente se a sua rede já

adotar algum padrão de numeração para os equipamentos.

Caso a rede não utilize DHCP, pode-se configurar as estações manualmente com

endereços de host da faixa 3 e deixar a faixa 2 reservada para uma futura expansão da rede que

venha a necessitar do DHCP. [8]

2.2.1.3 REDE SIMPLES (ÚNICO BARRAMENTO)

A rede simples consiste em um único barramento Ethernet. Esta rede contém um único

servidor, que desempenha todas as funções de servidor da rede, e 15 estações, que receberão os

endereços IP manualmente.

Se os endereços de host forem separados em três faixas: uma para os servidores (IP fixo),

uma para as estações configuradas via DHCP e outra para as estações e outros dispositivos que

necessitem de um endereço IP pré-fixado. As faixas serão:

Endereço de Rede: 172.16.1.0

Network Mask: 255.255.255.0

Default Gateway: vazio (não temos necessidade)

Servidor DNS: vazio (não estamos utilizando)

Configurar via DHCP: não

E os endereços IP dos computadores são:

12

WWW: 172.16.1.10

M01: 172.16.1.201

02: 172.16.1.202

e assim por diante, até o M15: 172.16.1.215

Como não se está considerando um servidor DNS nesta rede, cada estação deve ter um

arquivo de hosts para que o servidor Web possa ser localizado. O nome e diretório do arquivo de

hosts varia de plataforma para plataforma, mas o seu conteúdo será:

127.0.0.1 localhost

172.16.1.10 www

Observe o nome "localhost", que é padrão para o loopback do TCP/IP. [8]

2.3 ARMAZENAMENTO DE IMAGEM NO SERVIDOR

2.3.1 Recepção e Compactação Digital do Sinal de Vídeo

O sinal gerado pela câmera e microfones, deve chegar em um equipamento (normalmente

um computador) preparado para receber, tratar e compactar a imagem e o som capturados.

Existem diversas maneiras de receber este sinal, dependendo do tipo de dispositivo utilizado.

A captura do vídeo gera um arquivo binário de vídeo. Algumas características desse

arquivo, como tamanho, qualidade, extensão, dependem do formato utilizado pelo programa de

gravação. A maioria dos programas trabalha com CODECS (codificação - decodificação), que

diminui o tamanho do arquivo armazenado em disco. É através desses softwares é possível a

configuração do tipo de transmissão, tamanho da imagem, largura de banda e outras. [6]

2.3.2 Digitalização

A digitalização de vídeo usa o mesmo princípio da transmissão, porém o que é digitalizado

é o conteúdo visual que estará numa fita (VHS, DV, miniDV, etc..). Cada quadro do vídeo é uma

13

imagem estática que é representada por um conjunto de pixels, ou seja, a informação de cor de

cada ponto da imagem é armazenada em um pixel.

A qualidade do vídeo digitalizado vai depender da quantidade de quadros capturados por

segundo e da qualidade de cada quadro, que pode ser exprimida pela quantidade de pixels

utilizados (dimensão da tela) e da quantidade de informação em cada pixel (variação das cores).

Pode-se perceber que a digitalização de vídeo requer um grande espaço de armazenamento, por

exemplo, para um vídeo a 30 frames por segundo, com dimensões de 620X560 e qualidade de 24

bits de cores, são necessários aproximadamente 30 Megabytes por segundo de vídeo gravado.

Porém já foram desenvolvidas diversas técnicas para a compactação e posteriormente

para a transmissão de vídeo digital. Existem hoje diversas CODECS que utilizam técnicas

avançadíssimas de algoritmos matemáticos, para comprimir dados redundantes e reduzir a

demanda de espaço de armazenamento de banda para a transmissão. [6]

2.4 ENVIO DE SMS

2.4.1 Introdução

O SMS apareceu no palco móvel em 1991, na Europa, onde tecnologias digitais sem fios

primeiro tomaram lugar. O padrão europeu de digitais sem fios, agora conhecida como a nível

mundial, o GSM, incluiu mensagens curtas serviços desde o início.

Na América do Norte, o SMS foi inicialmente disponibilizado em redes sem fio digitais construído

por primeiros pioneiros como a BellSouth Mobility e Nextel. Em 1998, com a construção fora do

PCS baseados em redes GSM, código divisão acesso múltiplo (CDMA), e tempo divisão

Múltiplo acesso (TDMA) acesso métodos está concluído, o SMS era esperado para total

implantação.

O SMS fornece um mecanismo de transmissão "curto" mensagens a partir de aparelhos

telefônicos móveis. O serviço faz uso de um centro de serviços de mensagens curtas, que atua

como um sistema para armazenar e transmitir mensagens curtas. A rede sem fios prevê o

transporte de mensagens curtas entre os SMSCs e aparelhos telefônicos móveis. Contrariamente

ao texto existente mensagem transmissão de serviços, tais como alfanumérico, os elementos são

concebidos para proporcionar garantido envio de mensagens de texto para o destino.

14

A característica distintiva do serviço é que um aparelho telefônico celular ativo é capaz de

receber ou enviar uma mensagem curta, a qualquer momento, independente de serem ou não

uma voz ou dados estar, em andamento. O SMS também garante a entrega de mensagens curtas

pela rede. Erros temporários são identificados e armazenados na rede até que o destino se torne

disponível.

Os pedidos iniciais de SMS centraram na eliminação pagers alfanuméricos e na ampliação

dos serviços gerais de mensagens e notificações. Conforme a tecnologia e as redes venceram,

uma variedade de serviços foi introduzida, incluindo correio eletrônico e de fax integração,

paginação integração, interativo bancário, e serviços de informação, tais como cotações de ações.

2.4.2 Benefícios do serviço de mensagens curtas

No mundo competitivo de hoje, a diferenciação é um fator significativo para o sucesso da

fornecedor de serviços. Depois que serviços básicos, como a telefonia vocal, o SMS fornece um

poderoso veículo de serviço diferenciação, como disponibilizar dados sem fio para acessar

usuários corporativos, lembrete serviço, estoque e moeda aspas e horários das companhias

aéreas, entre muitos outros. O SMS também elimina a necessidade de separar os dispositivos de

mensagens, pois os serviços podem ser integrados num único dispositivo de comunicação móvel -

o terminal celular.

Algumas das aplicações potenciais da tecnologia SMS são:

· Notificação serviços: Atualmente os mais amplamente implantados. Exemplos de

notificação serviços utilizando SMS incluem-se as seguintes: Voz, o que indica que a voz correio

mensagens estão presentes em correio de voz, notificação de e-mail, o que indica que

mensagens de correio eletrônico estão presentes.

· Correio eletrônico: Serviços de correio eletrônico (por exemplo, SMTP, X.400) podem ser

facilmente integrados.

· Serviço de informações: Uma ampla variedade de serviços de informação pode ser

fornecida pelo SMS, incluindo informações meteorológicas, informações de tráfego,

entretenimento informação (por exemplo, cinema, teatro, concertos), informação financeira (por

exemplo, cotações de ações, taxas de câmbio, banca, corretagem de serviços).

15

2.4.3 Estrutura de rede SMS

A estrutura básica da rede SMS é representada na figura 2.

Figura 2: Elementos de rede e arquitetura SMS

Fonte: ADC Telecommunications; NewNet SMServer, Wireless Short Message Tutorial

Os elementos de rede SMS estão definidos abaixo:

- Short Messaging Entity (SME)

O SME é uma entidade que pode receber ou enviar mensagens curtas. O SME pode estar

localizado na rede fixa, na estação móvel ou um outro centro de serviços.

- Short Message Service Center (SMSC)

O SMSC é responsável pelo armazenamento, encaminhamento, transmissão e recepção

uma mensagem curta.

16

- Gateway SMS

O Gateway SMS recebe uma mensagem curta de um SMSC, interroga o Home Location

Register (HLR) para informações de roteamento e entrega a mensagem curta à estação móvel

destinatária. Da mesma forma, o Gateway SMS, recebe uma mensagem curta de uma estação

móvel e roteia esta mensagem para o SMSC.

- Home Location Register (HLR)

O HLR é uma base de dados utilizada para o armazenamento permanente e gestão das

subscrições e do perfil dos serviços de cada assinante. Após o interrogatório pelo Gateway SMS,

o HLR fornece as informações de roteamento para o assinante indicado. O HLR também informa

que a estação móvel é agora reconhecida pela rede móvel e pode ser acessada.

- Mobile Switching Center (MSC)

O MSC realiza a função de comutação do sistema e controle de chamadas telefônicas.

- Visitor Location Register (VLR)

O VLR é uma base de dados que contém informações temporárias acerca dos assinantes.

- Base Station Sub-System (BSS)

Todas as funções relacionadas com gerência de recursos rádio, mobilidade, controle de

chamadas e transcodificação de voz são realizados no BSS. A principal função do BSS é a de

transmitir voz e tráfego de dados entre as estações móveis. A BSS consiste das BSC (Base

Station Controller) e das BTS (Base Transceiver Station).

17

- Mobile Station (MS)

O MS é o terminal móvel capaz de receber e originar curtas mensagens, bem como

chamadas de voz.

- Sistema de sinalização n º 7 (SS7).

O SMS faz uso da aplicação parte móvel que define os métodos e mecanismos de

comunicação em redes sem fio e utiliza os serviços da SS7.

Muitos serviços e aplicações podem ser implantados e combinar estes elementos de

serviço. Além da notificação de serviços, os SMS podem ser utilizados em uma só via ou serviços

interativos proporcionando o acesso sem fios a qualquer tipo de informação em qualquer lugar.

Combinando tecnologias de navegadores, servidores e novas linguagens concebidas para celular,

o SMS pode permitir que dispositivos sem fio para acesso seguro e enviar informações da Internet

ou Intranets com rapidez e baixo custo.

A infra-estrutura de redes genéricas com os serviços SMS é representada na Figura 3:

18

Figura 3: Estrutura de rede.

Fonte: ADC Telecommunications; NewNet SMServer, Wireless Short Message Tutorial

O funcionamento da rede pode ser descrito de acordo com os passos:

1. As mensagens curtas são apresentadas ao SMSC.

2. Após concluir sua transformação interna, o SMSC interroga o HLR e recebe a informação de

roteamento para o assinante móvel.

3. O SMSC envia a mensagem curta ao MSC utilizando o ‘forwardShortMessage ‘

4. O MSC recupera o assinante informações da VLR. Esta operação pode incluir uma

autenticação de procedimento.

5. O MSC realiza as transferências de mensagens curtas para o MS.

19

6. O MSC retorna ao SMSC o resultado da ‘forwardShortMessage’ da operação.

7. Se solicitado pelo SME, o SMSC retorna o status de entrega do relatório indicando

mensagem curta. [3]

20

3. PROJETO

3.1 DESCRIÇÃO

Será apresentado o projeto de um sistema dimensionado para aplicações em diversos

segmentos: indústrias, comércios e residências, de baixa complexidade e custo para, desta

maneira, abranger uma categoria maior de usuários.

O projeto consiste em um sistema do tipo CFTV (circuito fechado de televisão), através de

câmeras de vídeo para visualização e gravação de imagens para gerenciamento de processos em

segurança patrimonial e controle.

Através de qualquer computador com acesso à internet, será possível visualizar as

imagens em tempo real. Quando o local for ficar vazio, pode-se programar o envio de SMS para o

caso de detecção de movimento, onde será enviada uma mensagem para um número de celular

pré-estabelecido e a pessoa poderá entrar em contato com a polícia. As imagens ficarão

armazenadas durante um período médio de quinze dias (aproximadamente).

O fluxograma da figura 4, ilustra o funcionamento do sistema:

21

Figura 4 – Fluxograma esquemático de funcionamento do sistema.

Manter sistema desativado para envio de SMS

Gravação constante de imagens através de câmeras de vídeo;Possibilidade de visualização

através da internet

Pessoas autorizadas

no local?Ativar envio de SMS para detecção

de movimento; Ativar gravação apenas em caso de

movimento

Detecção de

movimento?

Sistema envia SMS para número de celular pré-

definido.

Pode-se ligar para a polícia Pode-se acessar as imagens pela internet

simnão

simnão

22

3.1.1 Equipamentos

Para a implantação do projeto, o local de instalação do sistema deve atender a alguns

requisitos e possuir alguns equipamentos:

▪ Internet banda larga;

▪ Computador para DVR – Digital Vídeo Recording;

▪ Câmeras e vídeo;

▪ Caixa de proteção para câmeras externas;

▪ Cabo coaxial e conectores;

▪ Telefone celular. [4]

3.1.1 COMPUTADOR DEDICADO

O computador a ser utilizado no sistema deve ser de uso exclusivo, pois o uso de outros

programas pode causar conflito e travar a máquina. O computador, preferencialmente deve ser

mantido em local de difícil acesso, pois em caso de invasão do local, as imagens podem ser

perdidas caso seja localizado o computador. Para maior segurança, pode-se (caso desejado)

colocar mais de um computador para o monitoramente em pontos distintos do lugar, para que haja

gravações reservas. [4]

3.1.2 CÂMERAS DE VÍDEO

As câmeras a serem utilizadas serão do tipo Night and Day, que funcionam como a íris do

olho humano, ela se ajusta automaticamente conforme a luminosidade do ambiente para ser

possível a captação de imagens durante o período noturno.

Para ambientes externos, é preciso que cada câmera possua uma caixa de proteção para

proteger a câmera contra danificações e interferências de gravação em caso de chuva. [4]

23

3.1.3 INTERNET

O micro o qual as imagens estão sendo guardadas deve possuir acesso a Internet e a

liberação das imagens será através do número IP da banda larga. O número de IP deve ser fixo,

porém, o IP que os provedores fornecem aos seus usuários, apesar de real, não é fixo e sim

dinâmico, isto é, o IP muda a cada reconexão do usuário ou a cada período pré-determinado de

horas (uma hora o IP é 200.1.2.3.4 e depois muda para 200.222.111.5, por exemplo). Com isso,

fica impossível se fornecer serviços usando estes IPs. Existem algumas páginas onde se pode

criar um nome fixo, que passa a representar o IP do usuário, mesmo que este IP mude, a maioria

dos sites o registro é gratuito como o DDNS – Dynamic Domain Name System. [5, 7]

3.1.4 DVR

As placas de captura ou DVR (Digital Vídeo Recording) disponibilizam imagens

diretamente ao computador e grava as imagens diretamente no HD e libera as imagens para a

Internet. Encontra-se no mercado placas para 4, 8, 16 ou até 32 câmeras de várias velocidades

30, 60, 120, 240 e 480 frames e até mesmo sistemas mais modernos com conexão USB sem

necessidade de instalação de placas no computador.

Os frames das placas correspondem à visualização que o usuário terá das imagens. A

visão humana visualiza 28 frames por segundo em tempo real; uma placa de 30 frames com

apenas uma câmera também visualiza em tempo real, porém ao se instalar mais câmeras nesta

mesma placa, a velocidade de visualização cai, assim como a qualidade da imagem. Isso ocorre

porque a placa dividirá os 30 frames que possui para as demais câmeras instaladas, por exemplo:

1 placa com velocidade de 30 frames com 4 câmeras instaladas lhe oferece 7.5 frames por

segundo por câmera, ou seja, a imagem não será em tempo real, haverá um atraso em cada

movimento. [7]

3.1.5 CAPACIDADE DE ARMAZENAMENTO DOS VÍDEOS

O número de dias em que as imagens poderão ser armazenadas ininterruptamente na

memória do computador depende da capacidade do computador e das opções do usuário. Para

um HD de 80 Gigabytes, o tempo médio é de dez a quinze dias.

24

O usuário interfere na quantidade de dias em que os vídeos serão gravados, por exemplo:

se ao sair do local o usuário especificar para se gravar somente em caso de detecção de

movimento, então será possível guardar mais imagens. Neste caso, o tempo em que não há

ninguém no local e a freqüência em que o ambiente fica vazio também influi.

O formato de gravação do DVR também influencia na capacidade de gravação. Algumas

placas gravam no formato AVI que ocupa muito espaço no HD e seria necessário uma HD de

grande capacidade para gravar todos os eventos e ainda poderia haver o risco do sistema apagar

algum evento importante que gostaria de assistir no sistema de reciclagem que as placas

possuem. O formato de gravação indicado da placa é o MJPEG. [7]

3.2. FUNCIONAMENTO

3.2.2 Com pessoas no ambiente

Havendo pessoas no local, o sistema irá gravar continuamente as imagens no DVR

através das câmeras de vídeo ligadas ao computador e as armazenarão na memória do

computador.

3.2.3 Sem pessoas no ambiente

Não havendo pessoas no local, pode-se configurar as câmeras para gravação somente no

momento da captura de movimento para se economizar espaço em disco e caso isto venha a

acontecer, além da gravação das imagens, o sistema irá enviar um SMS para o número de celular

pré-estabelecido.

3.2.3.1 DISPARO DE MENSAGEM

O disparo de SMS para o telefone móvel será através do correio eletrônico, que

encaminhará a mensagem para o usuário.

25

Deve-se tomar cuidado na configuração dos parâmetros de movimento considerados para

o disparo de mensagens, pois se os limites forem muito abertos, uma simples mosca poderá fazer

com que o sistema notifique o usuário.

No retorno ao local, outro cuidado que deve ser tomado é alterar novamente os parâmetros

para cancelar o envio de mensagens ou o sistema irá disparar mensagens continuamente para o

telefone móvel cadastrado, gerando desconforto.

3.2.4 Visualização remota

Os vídeos poderão ser vistos a qualquer momento e em qualquer lugar do mundo através

da Internet. Para acessar as imagens, basta digitar o IP da máquina o qual as imagens estejam

sendo gravadas.

Figura 5: Exemplo de visualização remota.

Fonte: Robert Bosch – Laboratório de testes de limpadores de pára-brisas.

26

A figura 5 ilustra um exemplo de visualização remota através de um computador com

acesso a Internet. Digitando-se o número de IP, apareceria uma tela, no qual solicitaria o usuário

e a senha cadastrada para acesso as imagens do local.

O sistema de monitoramento de ambientes pode ainda melhorar a produtividade e o

atendimento em comércios e indústrias, a partir do momento em que os funcionários do local tem

conhecimento do monitoramento.

27

4. CONSIDERAÇÕES FINAIS

Neste trabalho foram apresentados os conceitos básicos das tecnologias envolvidas em

um sistema de monitoramento e segurança via Internet e rede celular. O projeto do sistema

consiste na integração das tecnologias de aquisição de imagens, transmissão de imagem via

Internet e do SMS na rede celular.

O sistema de monitoramento e segurança apresentado pode ser implantado para diversas

aplicações, tais como segurança para comércios, residências ou aumento de produtividade em

indústrias, e considerando-se a sua baixa complexidade e custo, tem o potencial de ser

amplamente difundido.

28

REFERÊNCIAS BIBLIOGRÁFICAS

[1] Kurose, James F. e Ross, Keith W.; “Redes de Computadores e a Internet – Uma nova

abordagem”, São Paulo, Pearson Addison Wesley, 2003 – 1ª edição.

[2] Tanenbaum, Andrew S.; “Redes de Computadores”, Elsevier, Tradução da 4ª edição. [3] ADC Telecommunications; NewNet SMServer, Wireless Short Message Tutorial. 1999

[4] Vitoretti Informática; Visita técnica e consulta a catálogo de produtos.

[5] DDNS – Dynamic Domain Name System: http://www.winco.com.br/ddns/index.phtml

[6] Scherrer, Roander; “Vídeo na Internet”, Boletim EAD – Unicamp, Centro de Computação,

Equipe EAD - 1 de Novembro de 2002

http://www.ccuec.unicamp.br/ead/index_html?foco2=Publicacoes/78095/233029&focomenu=Publi

cacoes

[7] Nova Era Segurança: http://www.novaeraseguranca.com.br/

http://guia.mercadolivre.com.br/e-placas-captura-dvr-serve-9813-VGP

[8] Lozano, Fernando; “Projeto de Redes TCP/IP”

http://www.clubedohardware.com.br/artigos/607

[9] Lozano, Fernando; “Arquitetura de Redes TCP/IP”

http://www.clubedohardware.com.br/artigos/329