Sistema de Gerenciamento de CFTV de Câmeras IP (Apresentação)

48
André Luiz Ribeiro Simões Danilo Amaral Mota Eliezer Silva de Lima José Augusto de Sousa Reginaldo Fernandes Afonso Sistema de Gerenciamento de CFTV de Câmeras IP Beholder NVR

description

Este projeto tem o objetivo de apresentar o desenvolvimento de um sistema para gerenciamento de circuito fechado de TV com câmeras IP. Trabalho de Conclusão de Curso apresentado no módulo de Pesquisa e Desenvolvimento para obtenção do grau de Tecnólogo em Sistemas de Informação foi julgado e aprovado pela banca examinadora.

Transcript of Sistema de Gerenciamento de CFTV de Câmeras IP (Apresentação)

André Luiz Ribeiro Simões Danilo Amaral Mota Eliezer Silva de Lima José Augusto de Sousa Reginaldo Fernandes Afonso

Sistema de Gerenciamento de

CFTV de Câmeras IP

Beholder NVR

Sumário

1. Introdução

2. Objetivos

3.  Base Teórica e Tecnológica

3.1. Segurança

3.2. Rede

3.3. Internet

3.4. Multimídia

3.5. Hardware

3.6. Software

4. Metodologia do Projeto

5. Desenvolvimento do Projeto

6. Documentação do Sistema

7. Conclusão e Recomendações

8. Demonstração do Sistema

1.   Introdução

• Violência urbana

• Investimentos em

Segurança

• Segurança Eletrônica

• Circuito Fechado de TV

Mercado

• CFTV analógicas para

digitais

• Digital Video Recorders

• Redes Ethernet

• Compactação de dados

• Network Video Recorder

• Câmera IP

Tecnologias

• Obter a graduação

• Potencial comercial

• Custos/Benefício

• Mercado brasileiro

Oportunidade

2.   Objetivos

2.1. Objetivo Geral Desenvolver um software (NVR) para acessar e

administrar as imagens de câmeras IP em uma rede ethernet para uso em uma central de monitoramento.

Network Video Recorder

(NVR)

Câm

eras

IP

2.   Objetivos

2.2. Objetivos Detalhados

–  Controlar o acesso ao sistema

–  Ajustar a data e hora do sistema

–  Controlar a movimentação PTZ

–  Configurar motion-detection

–  Configurar alarmes e pré-alarmes

–  Manter cadastro de câmeras IP

–  Manter registro das gravações

–  Pesquisar gravações

–  Selecionar o local de gravação dos vídeos

–  Manter LOG de ações dos usuários

–  Exibir na tela principal:

–  Câmeras cadastradas

–  IP local

–  Tempo de login

–  Espaço total do disco

–  Espaço disponível

–  Tela cheia

3.   Base Teórica e Tecnológica

3.1. Segurança

•  Histórico

–  Originalmente na mão do estado

–  1829 Londres cria a nova polícia

–  1855 surge a Pinkerton’s National Detetive Agents

–  1859 surge a Brinks Incorporated

–  Após as grandes guerras cresceram os investimentos na área

3.   Base Teórica e Tecnológica

3.1. Segurança

“1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou daquilo em que se pode confiar. 3. Certeza, firmeza, convicção.”

[Dicionário Aurélio]

•  Setores da Segurança –  Segurança Patrimonial

–  Segurança Eletrônica

–  Segurança Pessoal ou VIP

–  Segurança Orgânica ou Própria

–  Segurança do Trabalho

–  Segurança da Informação

3.   Base Teórica e Tecnológica

3.1. Segurança •  Segurança Patrimonial

“... consiste em se utilizar recursos privados para constituir um organismo ou um sistema de segurança para proteger um determinado local ou uma determinada pessoa.”

[Antonio Celso Ribeiro]

•  Características –  Atua nas falhas do governo

–  Inserida no Brasil na década de 60

–  Proteção de propriedades privadas

–  Atuação conjunta publica-privada

3.   Base Teórica e Tecnológica

3.1. Segurança

•  Segurança Eletrônica “... conjunto de equipamentos e dispositivos técnicos que instalados em um determinado local, protegem e controlam, de acordo com o projeto estabelecido pelas necessidades do cliente, fatos que possam sugerir risco para as vidas e os bens das pessoas que ali residem, trabalham ou freqüentam .”

[Claudinei Freire Santos ]

•  Características –  Inserção de tecnologia na área da segurança

–  Atuação de novas áreas junta a segurança

–  Inserida no Brasil na Década de 80

–  Obrigação de especialização dos profissionais

–  Redução do uso de recursos humanos

3.   Base Teórica e Tecnológica

3.1. Segurança

•  Sistema Integrado de Segurança (SIS).

•  Otimização dos recursos

•  Integração

•  Técnicas e métodos

•  Centralização

•  Guia para projetos de

segurança

3.1. Segurança

•  Estatística do mercado.

3.   Base Teórica e Tecnológica

0%

10%

20%

30%

1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007

5% 7%4%

12% 13% 11% 13% 11% 12% 15%

23%

Crescimento  do  Mercado  de    Segurança  Eletrônica  no  Brasil  entre  1997  e  2007

Fonte:  ABINEE:  Associação  Brasileira  da  Indústria  Elétrica  e  Eletrônica  -­‐ Ago-­‐2007

3.   Base Teórica e Tecnológica

3.2. Rede “... é o compartilhamento de recursos, e o objetivo é tornar todos

os programas, equipamentos e especialmente dados ao alcance de todas as pessoas na rede, independente da localização física do recurso e do usuário.”

[Andrew S. Tanenbaum]

•  Características –  Independência de meio físico –  Compartilhamento de recursos –  Viabiliza a comunicação entre sistemas,

departamentos, empresas e pessoas –  Reduz de custos

3.   Base Teórica e Tecnológica

3.2. Rede

•  Tipos de rede

•  Outros tipos de redes o  VPN - Virtual Private Network

o  Wireless

LAN Local Area Network

MAN Metropolitan Area

Network WAN Wide Area Network

3.   Base Teórica e Tecnológica

3.2. Rede

•  Topologias de redes

Barramento

Estrela

Anel Malha

Árvore

3.   Base Teórica e Tecnológica

3.2. Rede

–  Modelo OSI

Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Física

7

6

5

4

3

2

1

Aplicação

Transporte

Internet

Acesso a Rede

4

3

2

1

–  Modelo TCP/IP

3.   Base Teórica e Tecnológica

3.3. Internet

“... a internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns.”

[Andrew S. Tanenbaum]

•  Características

–  Composta por várias redes interconectadas

–  Abrangência mundial

–  Baseada no protocolo TCP/IP

3.   Base Teórica e Tecnológica

3.3. Internet

–  Cronologia

§  Auge da guerra fria

§ Surge a ARPANET em 1969

§ Primeiros aplicativos

§  A rede é ligada à

universidades

§ O CERN cria a WWW

§ Guerra dos Browsers

§  Popularização da web

§ Popularização do e-mail e

dos chats

§ Cria-se a MILNET para fins militares

§ A NSF assume a ARPANET

§  A NSF funde a NSFNET à ARPANET

§  Surgem os primeiros ISP

§ Consolidação da web como negócio

§ Surgem empresas 100% web

§ Internet incorporada ao dia-a-dia

§ Blogs, VoIP, Wiki, Micro-blogs, etc...

§ Web interativa

§ Web semântica

§ API abertas (Mashups)

§ Aplicativos online

§  Crescimento dos sites

de relacionamento

3.   Base Teórica e Tecnológica

3.3. Internet

•  Aplicações

–  FTP

–  TELNET

–  E-mail

–  CHAT

–  Instant Messengers

–  Webmails

–  Web-Office

–  Agregadores de notícias

–  Busca

–  Web Services

3.   Base Teórica e Tecnológica

3.3. Internet

•  Comparativo entre Web 1.0 e Web 2.0

Elementos estáticos Elementos dinâmicos

Grupos de notícias Feeds RSS

Foco no conteúdo Foco na colaboração

Sites em construção Sites em versão beta

Serviços isolados Sites com API aberta

Diretórios de URL Buscas inteligentes e classificação por TAG

3.   Base Teórica e Tecnológica

3.4. Multimídia

“... refere-se à combinação, controlada por computador, de pelo menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação.”

[Chapman & Chapman]

•  Caracteristicas –  Navegabilidade

–  Interatividade

–  Não linearidade

–  Dinamismo

3.   Base Teórica e Tecnológica

3.4. Multimídia

Hipermídia Hipertexto • Hiperlink

Imagem Áudio Vídeo

Multimídia

3.   Base Teórica e Tecnológica

3.4. Multimídia

•  Compactação de Dados “... técnica utilizada para reduzir a quantidade de bytes necessários ao armazenamento de dados na forma digital, através da eliminação de redundâncias.”

[Matheus Gerard]

•  Codec “Software que converte (codifica/decodifica) um arquivo de som ou imagem

na sua forma original (não comprimida) para uma forma comprimida, ou vice versa, com a finalidade de tornar o arquivo menor.”

[Dígitro Tecnologia]

Sistema de CFTV Analógico

Câmeras Analógicas

VCR

Multiplexador

Monitor

3.5. Hardware

•  CFTV convencional

Cabo Coaxial

3.   Base Teórica e Tecnológica

3.5. Hardware

•  CFTV com Digital Video Recorder

Câmeras Analógicas

DVR

Monitor

Cabo Coaxial

Cabo Coaxial

Cabo VGA

Monitor VGA

3.   Base Teórica e Tecnológica

3.5. Hardware

•  CFTV com Network Digital Video Recorder

Câmeras Analógicas

NDVR

Acesso Remoto

Cabo Coaxial

3.   Base Teórica e Tecnológica

3.5. Hardware

•  Câmeras –  Dispositivo usado para capturar imagens em seqüência, os

movimentos são registrados tirando-se sucessivamente centenas de fotografias (quadros) da cena com grande rapidez, formando assim o vídeo.

–  Características gerais das Câmeras:

»  Movimentação PAN, TILT e ZOOM (PTZ)

»  Motion Detection

–  Tipos de Câmeras:

»  Convencional

»  Minicameras e micro-câmeras

»  Câmeras domos

»  Câmeras IP

3.   Base Teórica e Tecnológica

3.6. Software •  Software Development Kit (SDK)

“... pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias para que desenvolvedores de software implementem aplicações que complementam um sistema original, adicionando valor a este sistema.”

[Dígitro Tecnologia]

•  ActiveX

“... tecnologia desenvolvida pela Microsoft, através do qual um browser habilitado com esta tecnologia permite que controles ActiveX sejam baixados como parte de um documento web adicionando funcionalidades ao browser.”

[Dígitro Tecnologia]

3.   Base Teórica e Tecnológica

3.6. Software

•  CFTV com Network Video Recorder NVR

Câmeras IP

SAN

Acesso Remoto

Acesso Remoto

4.   Metodologia do Projeto

4.1. Desenvolvimento Ágil "... é uma série de processos para desenvolvimento de software,

utilizando técnicas iterativas e incrementais calcadas em equipes auto organizadas, auto gerenciáveis e multifuncionais. Focado em pessoas e no que elas podem fazer.”

[Ken Schwaber]

•  Manifesto Ágil Processos e ferramentas Indivíduos e interações

Seguir um plano Resposta à mudanças

Documentação abrangente Software que funciona

Negociação de contrato Colaboração do cliente

4.   Metodologia do Projeto

4.2. Microsoft Solutions Framework “... série flexível e inter-relacionada de conceitos, modelos e

práticas recomendadas que servem como uma base para planejamento e criação de projetos tecnológicos.”

[MSDN]

•  Princípios –  Compartilhar a visão do projeto –  Incentivar comunicação entre a

equipe –  Valorizar todos os membros da

equipe –  Estabelecer claramente as

responsabilidades

–  Invistir em Qualidade –  Ser parceiro do Cliente –  Permanecer ágil e esperar

mudanças –  Agregar valor ao resultado –  Aprender com as experiências

4.   Metodologia do Projeto

4.2. Microsoft Solutions Framework •  Modelo de Equipe

4.   Metodologia do Projeto

4.2. Microsoft Solutions Framework •  Modelo de Processo

4.   Metodologia do Projeto

4.3. Scrum

Metodologia ágil baseada em pequenos ciclos de tempo chamados Sprints, onde se trabalha para alcançar objetivos bem definidos, permitindo a contínua inspeção do software.

•  Papéis Product Owner representa o cliente e

gerencia o Product Backlog.

A Equipe deve ser multidisciplinar e auto-gerenciável.

Scrum Master não possui autoridade, é responsável por garantir as práticas Scrum.

4.   Metodologia do Projeto

4.3. Scrum

•  Processo

Product Backlog

Sprint Backlog

Sprint 2 – 4

semanas

Reuniões diárias

Software funcionando

+

+ +

4.   Metodologia do Projeto

4.3. Scrum

•  Processo

Product Backlog

Sprint Backlog

Sprint 2 – 4

semanas

Reuniões diárias

Software funcionando

+

+ +

4.   Metodologia do Projeto

4.4. Requisitos mínimos

•  Ambiente Operacional –  Microsoft Windows XP Professional SP2 –  .Net Framework 2.0 –  Microsoft SQL Server 2005 Express –  Vivotek Vitamin Decoder 7.4.262.0 –  Direct X 9 ou superior

•  Hardware –  PC Pentium 4 ou superior –  256 MB RAM –  60 GB Hard Drive

4.   Metodologia do Projeto

4.5. Ferramentas

•  Projeto e Análise –  Acunote – Agile Project Management –  JUDE Community 5.02 –  Toad Data Modeler –  Microsoft Visio 2003 –  Google Textos & Planilhas

•  Desenvolvimento –  Microsoft Visual Studio 2005 Professional –  Microsoft Visual C# 2005 Express –  Microsoft SQL Server 2005 Express –  Microsoft DirectX SDK –  Subversion –  Vivotek SDK

5.   Desenvolvimento do Projeto

5.1. Diagrama de Contexo (DFD0)

Sistema de Gerenciamento

de CFTV(NVR)

Usuário

Administrador

Câmera IP

Repositório de Imagens

Dados da câmera

Dados do usuário Streaming de vídeo

Dados da imagem

Parâmetros da pesquisa

Parâmetros do sistema

Dados do log de usuáriosStreaming de vídeo

Dados da câmera

Sinal de detecção de movimento

Streaming de vídeo

Parâmetros da pesquisa

Streaming de vídeo

Repositório de DadosDados do log de usuários

Dados da câmera

Dados do usuário

Dados da imagem

Dados da imagem

Resultado da pesquisa

Resultado da pesquisa

5.   Desenvolvimento do Projeto

5.2. Diagrama de Casos de Uso

5.   Desenvolvimento do Projeto

5.5. Product Backlog

5.   Desenvolvimento do Projeto

5.6. Sprint Backlog

5.   Desenvolvimento do Projeto

5.7. Documento de Declaração de Risco

5.8. Casos de Teste

# OBJETO DO TESTE TESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COMENTÁRIOS

1 Login Logar com o usuário alsimoes

1. digitar o usuário: user 2. digitar a senha do usuário: **** 3. clicar em ok

Acessar a tela principal com perfil de usuário.

André 10/27/2007 Passou

André > Msg de erro: erroLogin-2007-10-27-12h18.jpg Eliezer > Erro foi disparado pelo método Bloqueia componentes do FormBase que eu criei. Esse método basicamente percorre componetes do form procurando por algum esteja marcado como "Admin" dai desabilita o bicho, incluindo os itens dos menus! Eu só não previ o bendito menuSeparator. Problema ajustado, testar novamente. André > Deu outro erro: erroLogin-2007-10-27-13h41.jpg

Prioridade Nome Condição Conseqüência Probabilidade Impacto Exposição Estratégia Profilática Estratégia Contigência

Risco Relacionados

3 Tarefas Não cumprir as tarefas designadas

Dificuldade de gerenciar o projeto; Grande ou médio atraso;

60% 3 1,8

Segundo a metodologia ágil Scrum o Gerente de Programa (ou Scrum Master) deve acompanhar o andamento das atividades diariamente.

As tarefas do membro que não colaborar serão absorvidas pelo demais integrantes do grupo.

Comprometimento;

5.   Desenvolvimento do Projeto

5.8. Dados de Desenvolvimento

69% 31%

Objetivos Detalhados

Concluído Não iniciado

Dados do Controle de Versão (SVN)  Total de semanas de desenvolvimento   9  

Total submissões ao controle   181  

Total alterações em arquivos   1228  

Média de submissões por semana   20  

Média de Alterações em arquivos por semana   136  

6.   Documentação do Sistema

6.1. Manual do Usuário

1 – Introdução 1.1. Bem-vindo ao Beholder NVR 1.2. Câmeras IP

2 – Instalação 2.1. Configuração mínima do sistema 2.2. Instalação do Beholder NVR 2.3. Desinstalação do Beholder NVR

3 – Inicialização 3.1. Inicializando a ferramenta 3.2. Tela principal

4 – Cadastramento de usuários 4.1. Inclusão de usuários 4.2. Alteração de usuários 4.3. Exclusão de usuários

5 – Cadastramento de câmeras

5.1. Inclusão de câmeras 5.2. Alteração de câmeras 5.3. Exclusão de câmeras

6 – Armazenamento de Vídeos 6.1. Gravação de vídeos 6.2. Pesquisa de vídeos 6.3. Exclusão de vídeos

6.   Documentação do Sistema

6.1. Manual do Usuário

7.   Conclusão e Recomendações

•  Aprendemos ao longo do projeto … … a importância de administrar o tempo.

… cumprir as tarefas acordadas pela equipe.

… a escolher uma metodologia adequada.

… trabalhar seguindo um plano.

… que respeito é a base do trabalho em equipe.

… que persistência, comunicação, adaptabilidade , força de

vontade e união entre a equipe são fundamentais.

… que além do aprendizado acadêmico, a experiência será levada

para nossa vida pessoal e profissional.

“Nossas intenções pouco significam se não forem acompanhadas de nossas ações.”

[James C. Hunter]

7.   Conclusão e Recomendações

•  Recomendações –  Ajustar a data e hora do

sistema –  Controlar a

movimentação PTZ –  Configurar motion-

detection –  Configurar alarmes e

pré-alarmes –  Manter LOG de ações

dos usuários

•  Planos para o futuro –  Exibir os modos oito,

treze e dezesseis telas –  Suportar câmeras de

outros fornecedores –  Interface web para

administração remota –  API flexivel para

integração com os outros sistemas

8.   Demonstração do Sistema

Beholder NVR em imagens

Beholder NVR