André Luiz Ribeiro Simões Danilo Amaral Mota Eliezer Silva de Lima José Augusto de Sousa Reginaldo Fernandes Afonso
Sistema de Gerenciamento de
CFTV de Câmeras IP
Beholder NVR
Sumário
1. Introdução
2. Objetivos
3. Base Teórica e Tecnológica
3.1. Segurança
3.2. Rede
3.3. Internet
3.4. Multimídia
3.5. Hardware
3.6. Software
4. Metodologia do Projeto
5. Desenvolvimento do Projeto
6. Documentação do Sistema
7. Conclusão e Recomendações
8. Demonstração do Sistema
1. Introdução
• Violência urbana
• Investimentos em
Segurança
• Segurança Eletrônica
• Circuito Fechado de TV
Mercado
• CFTV analógicas para
digitais
• Digital Video Recorders
• Redes Ethernet
• Compactação de dados
• Network Video Recorder
• Câmera IP
Tecnologias
• Obter a graduação
• Potencial comercial
• Custos/Benefício
• Mercado brasileiro
Oportunidade
2. Objetivos
2.1. Objetivo Geral Desenvolver um software (NVR) para acessar e
administrar as imagens de câmeras IP em uma rede ethernet para uso em uma central de monitoramento.
Network Video Recorder
(NVR)
Câm
eras
IP
2. Objetivos
2.2. Objetivos Detalhados
– Controlar o acesso ao sistema
– Ajustar a data e hora do sistema
– Controlar a movimentação PTZ
– Configurar motion-detection
– Configurar alarmes e pré-alarmes
– Manter cadastro de câmeras IP
– Manter registro das gravações
– Pesquisar gravações
– Selecionar o local de gravação dos vídeos
– Manter LOG de ações dos usuários
– Exibir na tela principal:
– Câmeras cadastradas
– IP local
– Tempo de login
– Espaço total do disco
– Espaço disponível
– Tela cheia
3. Base Teórica e Tecnológica
3.1. Segurança
• Histórico
– Originalmente na mão do estado
– 1829 Londres cria a nova polícia
– 1855 surge a Pinkerton’s National Detetive Agents
– 1859 surge a Brinks Incorporated
– Após as grandes guerras cresceram os investimentos na área
3. Base Teórica e Tecnológica
3.1. Segurança
“1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou daquilo em que se pode confiar. 3. Certeza, firmeza, convicção.”
[Dicionário Aurélio]
• Setores da Segurança – Segurança Patrimonial
– Segurança Eletrônica
– Segurança Pessoal ou VIP
– Segurança Orgânica ou Própria
– Segurança do Trabalho
– Segurança da Informação
3. Base Teórica e Tecnológica
3.1. Segurança • Segurança Patrimonial
“... consiste em se utilizar recursos privados para constituir um organismo ou um sistema de segurança para proteger um determinado local ou uma determinada pessoa.”
[Antonio Celso Ribeiro]
• Características – Atua nas falhas do governo
– Inserida no Brasil na década de 60
– Proteção de propriedades privadas
– Atuação conjunta publica-privada
3. Base Teórica e Tecnológica
3.1. Segurança
• Segurança Eletrônica “... conjunto de equipamentos e dispositivos técnicos que instalados em um determinado local, protegem e controlam, de acordo com o projeto estabelecido pelas necessidades do cliente, fatos que possam sugerir risco para as vidas e os bens das pessoas que ali residem, trabalham ou freqüentam .”
[Claudinei Freire Santos ]
• Características – Inserção de tecnologia na área da segurança
– Atuação de novas áreas junta a segurança
– Inserida no Brasil na Década de 80
– Obrigação de especialização dos profissionais
– Redução do uso de recursos humanos
3. Base Teórica e Tecnológica
3.1. Segurança
• Sistema Integrado de Segurança (SIS).
• Otimização dos recursos
• Integração
• Técnicas e métodos
• Centralização
• Guia para projetos de
segurança
3.1. Segurança
• Estatística do mercado.
3. Base Teórica e Tecnológica
0%
10%
20%
30%
1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007
5% 7%4%
12% 13% 11% 13% 11% 12% 15%
23%
Crescimento do Mercado de Segurança Eletrônica no Brasil entre 1997 e 2007
Fonte: ABINEE: Associação Brasileira da Indústria Elétrica e Eletrônica -‐ Ago-‐2007
3. Base Teórica e Tecnológica
3.2. Rede “... é o compartilhamento de recursos, e o objetivo é tornar todos
os programas, equipamentos e especialmente dados ao alcance de todas as pessoas na rede, independente da localização física do recurso e do usuário.”
[Andrew S. Tanenbaum]
• Características – Independência de meio físico – Compartilhamento de recursos – Viabiliza a comunicação entre sistemas,
departamentos, empresas e pessoas – Reduz de custos
3. Base Teórica e Tecnológica
3.2. Rede
• Tipos de rede
• Outros tipos de redes o VPN - Virtual Private Network
o Wireless
LAN Local Area Network
MAN Metropolitan Area
Network WAN Wide Area Network
3. Base Teórica e Tecnológica
3.2. Rede
– Modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
7
6
5
4
3
2
1
Aplicação
Transporte
Internet
Acesso a Rede
4
3
2
1
– Modelo TCP/IP
3. Base Teórica e Tecnológica
3.3. Internet
“... a internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns.”
[Andrew S. Tanenbaum]
• Características
– Composta por várias redes interconectadas
– Abrangência mundial
– Baseada no protocolo TCP/IP
3. Base Teórica e Tecnológica
3.3. Internet
– Cronologia
§ Auge da guerra fria
§ Surge a ARPANET em 1969
§ Primeiros aplicativos
§ A rede é ligada à
universidades
§ O CERN cria a WWW
§ Guerra dos Browsers
§ Popularização da web
§ Popularização do e-mail e
dos chats
§ Cria-se a MILNET para fins militares
§ A NSF assume a ARPANET
§ A NSF funde a NSFNET à ARPANET
§ Surgem os primeiros ISP
§ Consolidação da web como negócio
§ Surgem empresas 100% web
§ Internet incorporada ao dia-a-dia
§ Blogs, VoIP, Wiki, Micro-blogs, etc...
§ Web interativa
§ Web semântica
§ API abertas (Mashups)
§ Aplicativos online
§ Crescimento dos sites
de relacionamento
3. Base Teórica e Tecnológica
3.3. Internet
• Aplicações
– FTP
– TELNET
– CHAT
– Instant Messengers
– Webmails
– Web-Office
– Agregadores de notícias
– Busca
– Web Services
3. Base Teórica e Tecnológica
3.3. Internet
• Comparativo entre Web 1.0 e Web 2.0
Elementos estáticos Elementos dinâmicos
Grupos de notícias Feeds RSS
Foco no conteúdo Foco na colaboração
Sites em construção Sites em versão beta
Serviços isolados Sites com API aberta
Diretórios de URL Buscas inteligentes e classificação por TAG
3. Base Teórica e Tecnológica
3.4. Multimídia
“... refere-se à combinação, controlada por computador, de pelo menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação.”
[Chapman & Chapman]
• Caracteristicas – Navegabilidade
– Interatividade
– Não linearidade
– Dinamismo
3. Base Teórica e Tecnológica
3.4. Multimídia
Hipermídia Hipertexto • Hiperlink
Imagem Áudio Vídeo
Multimídia
3. Base Teórica e Tecnológica
3.4. Multimídia
• Compactação de Dados “... técnica utilizada para reduzir a quantidade de bytes necessários ao armazenamento de dados na forma digital, através da eliminação de redundâncias.”
[Matheus Gerard]
• Codec “Software que converte (codifica/decodifica) um arquivo de som ou imagem
na sua forma original (não comprimida) para uma forma comprimida, ou vice versa, com a finalidade de tornar o arquivo menor.”
[Dígitro Tecnologia]
Sistema de CFTV Analógico
Câmeras Analógicas
VCR
Multiplexador
Monitor
3.5. Hardware
• CFTV convencional
Cabo Coaxial
3. Base Teórica e Tecnológica
3.5. Hardware
• CFTV com Digital Video Recorder
Câmeras Analógicas
DVR
Monitor
Cabo Coaxial
Cabo Coaxial
Cabo VGA
Monitor VGA
3. Base Teórica e Tecnológica
3.5. Hardware
• CFTV com Network Digital Video Recorder
Câmeras Analógicas
NDVR
Acesso Remoto
Cabo Coaxial
3. Base Teórica e Tecnológica
3.5. Hardware
• Câmeras – Dispositivo usado para capturar imagens em seqüência, os
movimentos são registrados tirando-se sucessivamente centenas de fotografias (quadros) da cena com grande rapidez, formando assim o vídeo.
– Características gerais das Câmeras:
» Movimentação PAN, TILT e ZOOM (PTZ)
» Motion Detection
– Tipos de Câmeras:
» Convencional
» Minicameras e micro-câmeras
» Câmeras domos
» Câmeras IP
3. Base Teórica e Tecnológica
3.6. Software • Software Development Kit (SDK)
“... pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias para que desenvolvedores de software implementem aplicações que complementam um sistema original, adicionando valor a este sistema.”
[Dígitro Tecnologia]
• ActiveX
“... tecnologia desenvolvida pela Microsoft, através do qual um browser habilitado com esta tecnologia permite que controles ActiveX sejam baixados como parte de um documento web adicionando funcionalidades ao browser.”
[Dígitro Tecnologia]
3. Base Teórica e Tecnológica
3.6. Software
• CFTV com Network Video Recorder NVR
Câmeras IP
SAN
Acesso Remoto
Acesso Remoto
4. Metodologia do Projeto
4.1. Desenvolvimento Ágil "... é uma série de processos para desenvolvimento de software,
utilizando técnicas iterativas e incrementais calcadas em equipes auto organizadas, auto gerenciáveis e multifuncionais. Focado em pessoas e no que elas podem fazer.”
[Ken Schwaber]
• Manifesto Ágil Processos e ferramentas Indivíduos e interações
Seguir um plano Resposta à mudanças
Documentação abrangente Software que funciona
Negociação de contrato Colaboração do cliente
4. Metodologia do Projeto
4.2. Microsoft Solutions Framework “... série flexível e inter-relacionada de conceitos, modelos e
práticas recomendadas que servem como uma base para planejamento e criação de projetos tecnológicos.”
[MSDN]
• Princípios – Compartilhar a visão do projeto – Incentivar comunicação entre a
equipe – Valorizar todos os membros da
equipe – Estabelecer claramente as
responsabilidades
– Invistir em Qualidade – Ser parceiro do Cliente – Permanecer ágil e esperar
mudanças – Agregar valor ao resultado – Aprender com as experiências
4. Metodologia do Projeto
4.3. Scrum
Metodologia ágil baseada em pequenos ciclos de tempo chamados Sprints, onde se trabalha para alcançar objetivos bem definidos, permitindo a contínua inspeção do software.
• Papéis Product Owner representa o cliente e
gerencia o Product Backlog.
A Equipe deve ser multidisciplinar e auto-gerenciável.
Scrum Master não possui autoridade, é responsável por garantir as práticas Scrum.
4. Metodologia do Projeto
4.3. Scrum
• Processo
Product Backlog
Sprint Backlog
Sprint 2 – 4
semanas
Reuniões diárias
Software funcionando
+
+ +
4. Metodologia do Projeto
4.3. Scrum
• Processo
Product Backlog
Sprint Backlog
Sprint 2 – 4
semanas
Reuniões diárias
Software funcionando
+
+ +
4. Metodologia do Projeto
4.4. Requisitos mínimos
• Ambiente Operacional – Microsoft Windows XP Professional SP2 – .Net Framework 2.0 – Microsoft SQL Server 2005 Express – Vivotek Vitamin Decoder 7.4.262.0 – Direct X 9 ou superior
• Hardware – PC Pentium 4 ou superior – 256 MB RAM – 60 GB Hard Drive
4. Metodologia do Projeto
4.5. Ferramentas
• Projeto e Análise – Acunote – Agile Project Management – JUDE Community 5.02 – Toad Data Modeler – Microsoft Visio 2003 – Google Textos & Planilhas
• Desenvolvimento – Microsoft Visual Studio 2005 Professional – Microsoft Visual C# 2005 Express – Microsoft SQL Server 2005 Express – Microsoft DirectX SDK – Subversion – Vivotek SDK
5. Desenvolvimento do Projeto
5.1. Diagrama de Contexo (DFD0)
Sistema de Gerenciamento
de CFTV(NVR)
Usuário
Administrador
Câmera IP
Repositório de Imagens
Dados da câmera
Dados do usuário Streaming de vídeo
Dados da imagem
Parâmetros da pesquisa
Parâmetros do sistema
Dados do log de usuáriosStreaming de vídeo
Dados da câmera
Sinal de detecção de movimento
Streaming de vídeo
Parâmetros da pesquisa
Streaming de vídeo
Repositório de DadosDados do log de usuários
Dados da câmera
Dados do usuário
Dados da imagem
Dados da imagem
Resultado da pesquisa
Resultado da pesquisa
5. Desenvolvimento do Projeto
5.7. Documento de Declaração de Risco
5.8. Casos de Teste
# OBJETO DO TESTE TESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COMENTÁRIOS
1 Login Logar com o usuário alsimoes
1. digitar o usuário: user 2. digitar a senha do usuário: **** 3. clicar em ok
Acessar a tela principal com perfil de usuário.
André 10/27/2007 Passou
André > Msg de erro: erroLogin-2007-10-27-12h18.jpg Eliezer > Erro foi disparado pelo método Bloqueia componentes do FormBase que eu criei. Esse método basicamente percorre componetes do form procurando por algum esteja marcado como "Admin" dai desabilita o bicho, incluindo os itens dos menus! Eu só não previ o bendito menuSeparator. Problema ajustado, testar novamente. André > Deu outro erro: erroLogin-2007-10-27-13h41.jpg
Prioridade Nome Condição Conseqüência Probabilidade Impacto Exposição Estratégia Profilática Estratégia Contigência
Risco Relacionados
3 Tarefas Não cumprir as tarefas designadas
Dificuldade de gerenciar o projeto; Grande ou médio atraso;
60% 3 1,8
Segundo a metodologia ágil Scrum o Gerente de Programa (ou Scrum Master) deve acompanhar o andamento das atividades diariamente.
As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.
Comprometimento;
5. Desenvolvimento do Projeto
5.8. Dados de Desenvolvimento
69% 31%
Objetivos Detalhados
Concluído Não iniciado
Dados do Controle de Versão (SVN) Total de semanas de desenvolvimento 9
Total submissões ao controle 181
Total alterações em arquivos 1228
Média de submissões por semana 20
Média de Alterações em arquivos por semana 136
6. Documentação do Sistema
6.1. Manual do Usuário
1 – Introdução 1.1. Bem-vindo ao Beholder NVR 1.2. Câmeras IP
2 – Instalação 2.1. Configuração mínima do sistema 2.2. Instalação do Beholder NVR 2.3. Desinstalação do Beholder NVR
3 – Inicialização 3.1. Inicializando a ferramenta 3.2. Tela principal
4 – Cadastramento de usuários 4.1. Inclusão de usuários 4.2. Alteração de usuários 4.3. Exclusão de usuários
5 – Cadastramento de câmeras
5.1. Inclusão de câmeras 5.2. Alteração de câmeras 5.3. Exclusão de câmeras
6 – Armazenamento de Vídeos 6.1. Gravação de vídeos 6.2. Pesquisa de vídeos 6.3. Exclusão de vídeos
7. Conclusão e Recomendações
• Aprendemos ao longo do projeto … … a importância de administrar o tempo.
… cumprir as tarefas acordadas pela equipe.
… a escolher uma metodologia adequada.
… trabalhar seguindo um plano.
… que respeito é a base do trabalho em equipe.
… que persistência, comunicação, adaptabilidade , força de
vontade e união entre a equipe são fundamentais.
… que além do aprendizado acadêmico, a experiência será levada
para nossa vida pessoal e profissional.
“Nossas intenções pouco significam se não forem acompanhadas de nossas ações.”
[James C. Hunter]
7. Conclusão e Recomendações
• Recomendações – Ajustar a data e hora do
sistema – Controlar a
movimentação PTZ – Configurar motion-
detection – Configurar alarmes e
pré-alarmes – Manter LOG de ações
dos usuários
• Planos para o futuro – Exibir os modos oito,
treze e dezesseis telas – Suportar câmeras de
outros fornecedores – Interface web para
administração remota – API flexivel para
integração com os outros sistemas
Top Related