577_artigo

11

Click here to load reader

Upload: jose-claudionor

Post on 10-Jan-2016

216 views

Category:

Documents


0 download

DESCRIPTION

Artigo

TRANSCRIPT

Page 1: 577_Artigo

1

SISTEMA DE CONTROLE DE FALTAS BASEADO EM IDENTIFICAÇÃO BIOMÉTRICA PARA A ESFCEX/CMS

Marcus Vinícius Lacerda Fagundes1

Resumo. O investimento em sistemas de informações computadorizados dentro das organizações aumenta cada vez mais, seja em sua importância, seja em custo. Nas Organizações Militares (OM) tal afirmativa se faz verdadeira. Tais sistemas permeiam diversos setores das instituições contribuindo das mais variadas formas: desde agilizar processos manuais e rotineiros até sistema altamente sofisticados de apoio à decisão. Como forma de melhorar o gerenciamento dos servidores, militares ou civis, dentro das OM este trabalho propõe a construção de um sistema de controle de faltas. Visto a pontualidade como qualidade essencial para pleno cumprimento das atividades dentro do ambiente militar, o sistema tem o objetivo de fazer verificar-se a referida qualidade.

Palavras-chave: Identificação Biométrica. Sistema de Informação. Controle de Faltas.

Abstract. The investment in computerized information systems within organizations is steadily increasing in its importance and cost. In Military Organizations (MO) this assertion is true. Such systems permeate many sectors of the institutions contributing the most varied forms: since to become agile manual and routine processes until systems highly sophisticated to decision support. In order to improve the management of workers, military or civilian, within the MO, this paper proposes the construction of a faults control system. Since punctuality as essential quality for full implementation of activities within the military environment, the system is designed to do to check this status.

Keywords: Biometric Identification. Information System. Fault Control.

1 Introdução

No meio militar tem-se uma característica peculiar, o seguimento estrito das leis e normas vigentes. A pontualidade é uma qualidade essencial aos militares e, inclusive, é previsto em regulamento no Exército Brasileiro (RDE, Anexo I, item 26) (BRASIL, 2002). Faz parte do cotidiano da vida castrense a apresentação diária, chamada de revista da manhã, que se destina a constatar a presença do militar no quartel, normalmente realizada antes do início do expediente (RISG, Art 260, inciso I, alínea “a”) (BRASIL, 2003).

Nas instituições militares, e mais particularmente, em instituições de ensino, ocorre a contratação de funcionários civis, ou ainda a utilização de funcionários terceirizados dentro dos quarteis, para diversas funções, tais como consultoria, limpeza e ensino. Os funcionários civis, não se submetem a normas militares e não se apresentam na revista da manhã.

Em diversas outras situações da rotina de trabalho nas OM é necessário avaliar a pontualidade, ou apenas o comparecimento, do servidor, militar ou civil. Como exemplo: controle de comparecimento no refeitório, controle de falta em instrução, controle dos horários, de chegada e de saída de expediente etc.

Diante do exposto propõe-se o desenvolvimento do projeto de um sistema de informação computadorizado que efetivamente realize o controle de faltas nos mais diversos cenários encontrados nas OM do Exército Brasileiro (EB). Foi utilizado como estudo de caso a EsFCEx/CMS. Para garantir a transparência e segurança do sistema foi proposto a identificação do servidor por meio da identificação biométrica.

O principal objetivo deste trabalho é a construção das etapas base para a construção do sistema de controle de faltas, contribuindo desta forma com a 1a Seção da EsFCEx/CMS no que tange o

1 Bacharel em Ciência da Computação. Universidade Federal da Bahia (UFBA), Salvador, Brasil. [email protected]

Page 2: 577_Artigo

2

gerenciamento administrativo dos servidores civis e militares com relação ao controle de faltas. Foi necessário para tanto: (i) Analisar a viabilidade e definir a visão inicial do sistema; (ii) Identificar o método biométrico que será usado no sistema; (iii) Avaliar o orçamento para implantação do sistema; (iv) Pesquisar ferramentas de software livre, conforme recomendação do Governo Federal, que contribuam com o desenvolvimento do sistema.

Foi realizado uma revisão bibliográfica de métodos, equipamentos (hardwares) e programas (softwares) de maneira descritiva. Construiu-se artefatos de software, utilizando como metodologia de desenvolvimento o Processo Unificado (PU) , que dão embasamento para a construção final do sistema.

Foi realizada uma avaliação quantitativa e qualitativa dos métodos, equipamentos e programas utilizados para a construção e implantação do sistema. Foi avaliado Custo versus Benefício de métodos de identificação biométrica, com o objetivo de se definir o que mais se adéqua as necessidades do estudo de caso.

As seções seguintes estão estruturadas da seguinte maneira: na Seção 2 é abordado o conceito e o processo de desenvolvimento de sistema de informação, na Seção 3 é descrito sobre biometria, sua definição, classificações, métodos e técnicas utilizadas.

2 Sistema de Informação

2.1 Conceituação

Qualquer sistema que manipula, mantem ou gera informação é considerado de forma geral um sistema de informação, mesmo para sistemas que não possui recursos da Tecnologia de Informação (TI) (RESENDE, 2006).

Dado é definido como qualquer elemento da informação, como sequências de letras e/ou números, que observados isoladamente não transmite conhecimento nenhum. Informação é todo dado (ou

conjunto de dados) tratado, ou seja, com valor lógico. Por fim, conhecimento é a informação organizada por pessoas ou por recursos de TI que gera diferencial intelectual, como por exemplo, que proporcione oportunidades de negócio ou visualização de perspectivas (RESENDE, 2006).

Os recursos de TI, tais como softwares (programas de computadores), microcomputadores, dispositivos embarcados, redes de computadores, são elementos essenciais que contribuem na gestão e solução de diversos problemas administrativos. Isso acontece porque a gama de recursos de TI possibilitam o processamento de diversos dados, informações e a rápida comunicação.

2.2 Processo de Desenvolvimento de Software

Um processo de desenvolvimento de software descreve uma abordagem para a construção, a implantação, e em alguns casos, a manutenção de software. Tal processo consiste em uma metodologia na qual define as responsabilidades dos participantes, o cronograma, e como deve ser realizado (LARMAN, 2008).

O Processo Unificado (PU) é uma abordagem de processo de desenvolvimento vastamente utilizado. O PU é bastante flexível, e encoraja a inclusão de atividades de outros métodos, tais como: Scrum, XP, entre outras. A introdução de outras práticas visa adotar as melhores práticas que normalmente são aceitas, independente dos métodos em si (LARMAN, 2008).

Uma das práticas mais importantes no PU, e também em outros métodos modernos, é o desenvolvimento iterativo. O processo de desenvolvimento é organizado, como uma série de pequenos projetos curtos.

Uma iteração é o insumo resultante de cada um dos pequenos projetos, que isoladamente é um sistema parcial. Cada iteração tem o tempo de desenvolvimento fixo (por exemplo, quatro semanas), é

Page 3: 577_Artigo

3

executável, testável e integrável. Como projetos, as iterações possuem, as

suas próprias atividades para construção do software, são elas: análise de requisitos, projeto, implementação e teste (LARMAN, 2008).

Cada iteração integra-se as iterações anteriores e torna o software a ser construído cada vez mais completo. Ao longo do ciclo de vida do projeto ocorrem adaptações e realimentações, em outras palavras, as especificações são refinadas, ou evoluídas, esse sistema é então denominado como desenvolvimento iterativo e evolutivo.

Para um projeto PU, as atividades são organizadas em fases, e essas fases são subdivididas em iterações. A Figura 2 mostra as fases do PU: concepção, elaboração, construção e transição.

Como se pode verificar na Figura 2, as fases são subdivididas em iterações. A concepção é uma etapa curta do processo, realizada em apenas uma iteração, na qual

são realizadas as estimativas iniciais da ordem de grandeza do sistema. A elaboração consiste em uma investigação mais séria do sistema, possui em geral duas ou mais iterações. A construção é a etapa em que se enfatiza o desenvolvimento físico, o número de iterações varia conforme a complexidade do sistema. A transição é a fase em que consolida-se a entrega final do produto, normalmente possui poucas iterações (LARMAN, 2008).

2.3 Desenvolvimento do Sistema de Informação

2.3.1 Análise Orientada a Objetos

A análise Orientada a Objetos (OO) é um processo de investigação das necessidades - ou requisitos - no qual tem-se como objetivo encontrar e descrever os conceitos do domínio do problema. Neste contexto estes conceitos são chamados de objetos.

Ressalta-se ainda que na análise OO há uma descrição do domínio com independência de software, ou seja, nesta fase toda a investigação é realizada sem descrever como será implementado, ou quais tecnologias serão aplicadas, nem mesmo em modelos de software.

2.3.2 Projeto Orientado a Objetos

O Projeto OO é o processo que relaciona os conceitos levantados na análise OO com objetos de software. Descrevendo como esses objetos colaboram para atingir os requisitos.

2.3.3 Programação Orientado a Objetos

Somente na codificação – ou programação – orientada a objetos, os objetos de projetos são construídos, utilizando-se uma linguagem de programação apropriada.

2.3.4 Artefatos de Software

Figura 1: Atividades do Processo Unificado. Adaptado de : (LARMAN, 2008)

Figura 2: Fases do Processo Unificado. Adaptado de: (LARMAN, 2008)

Page 4: 577_Artigo

4

Nas diversas fases do ciclo de desenvolvimento são executados diversas disciplinas - ou tarefas - nos quais são elaborados documentos. Tais documentos são artefatos do processo de desenvolvimento e servem com o insumos de entrada e saída das disciplinas.

No PU, que presa pela flexibilidade, as disciplinas, e consequentemente os artefatos são opcionais. Entretanto nos projetos, baseados em PU, são normalmente encontrados os documentos a seguir (LARMAN, 2008).

Documentos da fase de análise:1. Visão: Descreve brevemente os

aspectos gerais do sistema. É um resumo executivo que destaca o escopo global do projeto.

2. Modelo de Casos de Uso: É o conjunto de todos os casos de uso escritos. Por sua vez, casos de uso são descrições dos requisitos funcionais. Cada caso de uso é um conjunto de cenários, no qual cenário é uma sequência de ações específicas e iterações entre atores e o sistema, destas interações com o sistema é produzido um resultado com um determinado valor para os atores. Neste contexto, ator é algo com comportamento que possui um papel específico e que se relaciona com o sistema.

3. Diagrama de Casos de Uso: É um diagrama construído a partir de um Modelo de Casos de Uso. Mostra os casos de uso, atores e seus relacionamentos. Desta maneira é utilizado como diagrama de contexto do sistema, pois descreve os limites do sistema e seu relacionamento com fatores externos.

4. Glossário: É uma lista de termos e definições, é geralmente usado para esclarecer conceitos próprios do domínio à equipe de desenvolvimento, como também para esclarecer conceitos de TI aos analistas de domínio.

5. Regras de Negócio: Também chamado de Regras de Domínio. Descrevem as regras ou políticas de longo prazo, e que geralmente são definidos por fatores que transcendem a aplicação particular.

Documentos da fase de Projeto:1. Modelo de Domínio: É a

visualização dos conceitos de domínio. Representa, através de um modelo estático (diagrama de classes), informações a respeito das entidades do domínio.

2. Documento de Arquitetura de Software: Descreve os aspectos da macro estrutura do projeto. Explicita os problemas chaves de arquitetura e as respectivas soluções de projeto.

3. Modelo de Dados: É a visualização dos esquemas de bancos de dados e as técnicas de mapeamento entre as representações de objetos e relacional.

4. Protótipo de Interface do Usuário: Demonstra a interface do usuário e as trajetórias de navegação.

3 Biometria

3.1 Conceituação

A biometria consiste em mensurar uma característica, fisiologia ou comportamental de um ser vivo (CLARKE, 1994). A identidade de ser vivo, neste contexto, significa o "Conjunto dos caracteres próprios de uma pessoa, tais como nome, profissão, sexo, impressões digitais, defeitos físicos etc., o qual é considerado exclusivo dela e, consequentemente, considerado, quando ela precisa ser reconhecida" (MICHAELIS, 2011). A identificação de um ser vivo é o processo de estabelecer ou reconhecer a identidade como sendo de um indivíduo em particular (CLARKE, 1994).

A identificação biométrica denota a utilização da biometria, afim de identificar um ser vivo.

Em CLARKE (1994), identificação

Page 5: 577_Artigo

5

biométrica de um ser humano é definida como "... a associação de dados com um ser humano particular". Alguns exemplos práticos de características biométricas utilizadas na identificação de seres humanos são as impressões digitais, contorno da palma da mão, íris, voz e face.

Para se utilizar as características para fim de identificação biométrica é desejável que estas possuam as seguintes propriedades (CLARKE, 1994; MILLER 1994):

1. Universalidade: Todos os indivíduos devem possuir a característica a ser avaliada;

2. Unicidade: Cada indivíduo devem possuir uma única identidade e duas pessoas não podem possuir a mesma identidade;

3. Permanência: A identidade de cada indivíduo não pode ser mutável no tempo;

4. Precisão: Cada identidade de cada indivíduo deve ser suficientemente diferente das identidades dos outros indivíduos para que seja improvável a ocorrência de erros;

5. Armazenabilidade: As identidades devem ser armazenados manualmente ou em sistemas automáticos;

6. Custo: Mensurar e armazenar as identidades não deve ser onerosa;

7. Aceitabilidade: O processo de identificação e mensuração não devem ser intrusivos. Estes devem ir de acordo com o padrões sociais correntes.

3.2 Classificação

Diversos são os meios disponíveis para se identificar os indivíduos com o objetivo de se associar dados com estes. As características podem ser classificadas em (CLARKE, 1994):

1. Aparência: São características que identificam como a pessoa se parece ou como poderia ser fisicamente descrita. Exemplos: peso, altura, cor da pele, cor dos olhos, sexo, faixa

etária, etnia, cor do cabelo, tipo de cabelo etc.

2. Comportamento Social: São características que identificam como a pessoa interage com outras pessoas. Exemplos: sinais corporais, características genéricas da voz, estilo de discurso etc.

3. Fisiologia: São características que identificam o que a pessoa é fisicamente. Exemplos: medições ósseas (crânio, dentes ou lesões), impressão digital, palma da mão (impressão, geometria ou contorno), olhos (íris ou retina), padrões de DNA etc.

4. Bio-Dinâmica: São características que identificam como a pessoa faz algo. Exemplos: dinâmica de digitação, a maneira como a assinatura é escrita etc.

Observando-se a classificação anterior pode-se definir os métodos biométricos de acordo com o tipo da característica a ser avaliada:

Métodos físicos: são os que se baseiam em características da aparência ou da fisiologia dos indivíduos.

Métodos comportamentais: são os que se baseiam em características do comportamento social ou da bio-dinâmica dos indivíduos.

3.3 Métodos Biométricos

Observa-se uma grande variedade de características potenciais a serem avaliadas, assim como diversos métodos para se avaliar cada uma dessas características. Neste trabalho foram estudados apenas alguns métodos considerando os seguintes fatores: aceitabilidade, armazenabilidade, custo, e principalmente, universalidade e unicidade.

3.3.1 Impressão Digital

O método de identificação biométrica baseado em impressão digital consiste em

Page 6: 577_Artigo

6

identificar particularidades das digitais do indivíduo. O conjunto destas particularidades e as suas posições e rotações são capazes de identificar, e portanto distinguir, indivíduos.

A impressão digital é um das primeiras características a serem utilizadas. Inicialmente as analises eram realizadas manualmente e exigiam muito trabalho e tempo. Atualmente é um dos métodos mais utilizados, um dos fatores que podem indicar tal fato é o corrente custo versus benefício do método, decorrentes dos diversos trabalhos a respeito. Os fundamentos científicos foram obtidos no final do século XIX (GALTON, 1892 ; HENRY, 1900).

São utilizados basicamente dois tipos de sensores para impressão digital: os óticos e os capacitivos. Enquanto os óticos adquirem as particularidades através da digitalização da impressão. Os capacitivos as obtêm através da diferença da capacitância entre os planos e elevações da impressão.

3.3.2 Geometria da Palma da mão

O método de identificação biométrica baseado na palma da mão consiste em se avaliar o contorno e a textura da mão. Diferenciais, em relação a outros métodos, são que os equipamentos utilizados são muito baratos e podem ser obtidas mesmo em imagens de baixa resolução (FERRER et al, 2007).

Diversas são as particularidades da mão, tais particularidades são inclusive mais numerosas que as da impressão digital (FERRER et al, 2007). Através de uma simples imagem da mão pode-se obter informações a respeito: da geometria da mão, da textura da mão, das linhas da palma, além disso, a depender da resolução, é possível se obter também as impressões digitais.

4 Solução

Foi utilizado como processo de

desenvolvimento o processo unificado (PU). Como descrito na seção 2, o PU inicia-se com a fase de concepção onde foram estudados inicialmente as necessidades do sistema, isto é, os seus requisitos assim como a viabilidade deste.

Para o desenvolvimento do sistema foram elaborados um conjunto de artefatos que dão subsídio à construção do sistema. Em conjunto com a construção dos artefatos foi escolhido também o método biométrico que mais se adéqua as particularidades do sistema.

4.1 Método Biométrico

Avaliou-se os métodos biométricos descritos na Subseção 3.3. Foram utilizados como critérios para esta avaliação fatores anteriormente descritos, são eles: custo, aceitabilidade e armazenabilidade.

Além da avaliação prévia, comparou-se também os métodos de impressão da digital e da geometria da palma da mão, no qual foi usado como base o estudo realizado pela (IBG, 2011).

Como pode-se observar na Figura 3, o método de impressão digital (em inglês, fingerprint) representa cerca de 28,4% das soluções utilizadas em 2009, enquanto o método de geometria da palma da mão (em inglês, hand geometry) possui apenas 1,8% do mercado.

De forma a enfatizar a disparidade de utilização dos métodos expõem se, a seguir

Figura 3: Utilização dos Métodos Biométricos em 2009.Fonte: (IBG, 2011)

Page 7: 577_Artigo

7

na Tabela 1, os dados comparativos em relação a fatia de mercado biométrico dos dois métodos, em milhões de dólares.

Ainda conforme estudo do IBG (2011) a porcentagem atual da fatia de mercado da impressão digital e geometria da palma da mão é, respectivamente, 32% e 3,3%.

A diferença entre a utilização dos métodos se dá por diversos aspectos entre eles ressalta-se:

1. Investimento: Alto investimento de fortes empresas em tecnologia e desenvolvimento tanto em dispositivos de impressão digital quanto em software que dê suporte a estes dispositivos. Tal investimento não se verifica nos dispositivos de geometria da mão.

2. Custo: Preço de leitores da geometria da mão têm valores bastante elevados em relação aos leitores de digital, chegando a custar três vezes mais.

3. Usabilidade: Por conta do tamanho dos leitores da geometria da mão, torna-se difícil que este seja usado onde um design compacto seja requisito.

4. Precisão: Apesar de possuir uma precisão muito maior do que métodos comportamentais, a geometria da palma da mão, no seu nível atual não dá suporte a identificação (busca 1-para-n), dando suporte apenas a verificação (busca 1-para-1). Enquanto isso a precisão dos leitores de impressão digital atingiram um índice alto de

precisão, variando conforme a qualidade do dispositivo.

Diante dos dados apresentados escolheu-se como método biométrico a ser mais profundamente estudado e posteriormente aplicado o método de impressão digital.

4.2 Documento de Especificação de Requisitos

Este documento descreve os requisitos do sistema e tem como objetivo esclarecer as necessidades do sistema entre os stakeholders (as partes interessadas). Em outras palavras tal documento equaliza o conhecimento sobre o sistema entre os stakeholders. A seguir são apresentadas as principais partes deste documento:

4.2.1 Requisitos Funcionais

Especifica os requisitos que estão relacionados com a maneira como o sistema deve operar. Descrevem a interação do sistema com o usuário e com outros sistemas. Declaram as entradas e saídas do sistema para estas interações.

1. Autenticação e autorização dos usuários: Um usuário do sistema, previamente cadastrado, entra no computador na rede da unidade, e pode se autenticar utilizando a identificação biométrica. A autorização de cada usuário, isto é, o nível de acesso das funcionalidades do sistema dependerá do seu perfil, também previamente cadastrado. Ator: Qualquer usuário do sistema. Prioridade: Essencial.

2. Manter registro do usuário: Um administrador do sistema pode criar, editar, excluir e listar registros de qualquer usuário. Ator: administrador do sistema. Prioridade: Essencial.

3. Cadastrar identificação biométrica do servidor: Para efetivamente usar

Ano x Método Impressão digitalGeometria da palma

da mão

2003 $198 USD $43 USD

2008 $1493 USD $154 USD

Tabela 1: Comparativo da fatia de mercado. Fonte: (IBG, 2011)

Page 8: 577_Artigo

8

o sistema o usuário precisa cadastrar a sua identificação biométrica. Para isso, um administrador do sistema na presença de um usuário, irá buscar seu registro no sistema, marcá-lo para cadastro da identificação biométrica. O sistema irá iniciar o processo de cadastro da identificação, requisitando as amostragens do identificador biométrico do usuário. Ator: Administrador do sistema, usuário. Prioridade: Essencial.

4. Atualizar dados do usuário: Um usuário devidamente autenticado pode modificar as suas próprias informações básicas, tais como: posto ou graduação, nome de guerra, função, ramal, seção. Ator: Usuário. Prioridade: Importante.

5. Manter registro de evento: O responsável por um evento, devidamente autenticado, cadastra-o fornecendo as informações sobre este. Os dados do evento são: nome do evento, data e hora, local (dentro da unidade), tipo do evento (se irá registrar apenas o comparecimento dos participantes, ou também o horário), participantes (selecionará todos os usuários que irão participar do evento). Ator: Responsável pelo evento. Prioridade: Essencial.

6. Confirmar chegada/saída do evento: Ao chegar ao evento (por exemplo, comparecimento ao café da manhã no refeitório ou controle de horário de expediente) o usuário acessa o sistema, em uma máquina previamente disponibilizada, com o evento em questão já selecionado. O sistema lista os nomes dos participantes do evento. O usuário identifica o seu nome e marca-o. O sistema faz a requisição da leitura biométrica. O usuário estende sua digital, sobre o aparelho de identificação biométrica. Realizada a leitura com sucesso, o sistema confirma a presença do usuário ao

evento. Ator: Usuário. Prioridade: Essencial.

7. Tirar faltas: O responsável do evento pode, caso devidamente autenticado no sistema, fazer o controle de faltas apenas com a confirmação visual dos outros usuários. Neste caso, o responsável pelo evento irá observar a chegada dos participantes no local do evento e este irá confirmar a presença dos participantes sem a necessidade da identificação biométrica. Ator: Responsável pelo evento. Prioridade: Importante.

4.2.2 Requisitos Não-Funcionais

Especificam necessidades do sistema que não está relacionado diretamente com funcionalidades. Impõem restrições no produto a ser construído e/ou no processo de desenvolvimento do software.

1. Segurança: O sistema deve impedir que haja acessos indevidos e/ou não autorizados aos objetos (telas, consultas, tabelas). Prioridade: Essencial.

2. Usabilidade: O sistema deve ser de fácil compreensão, manipulação e dotado de mecanismos de ajuda rápida, buscando diminuir o tempo com treinamento para os usuários finais. Prioridade: Importante.

3. Disponibilidade: O sistema deve ser capaz de ser acessado de qualquer máquina com acesso a rede interna da OM. Prioridade: Importante.

4. Acessibilidade: O sistema deve ser construído de maneira flexível. Devendo permitir a sua utilização por pessoas com necessidades especiais. Neste sentido é também importante a viabilização de mecanismos alternativos a leitura biométrica utilizada. Proporcionando que todo usuário seja capaz de identificar-se no sistema, mesmo que não possua a

Page 9: 577_Artigo

9

característica biométrica. Prioridade: Importante.

5. Tempo de resposta : O sistema deve ter um tempo de resposta curto nas identificações biométricas realizadas, não devendo gastar mais de 5 segundos para a identificação do usuário. Prioridade: Desejável.

4.3 Diagrama de Caso de Uso

O diagrama de caso de uso é utilizado como diagrama de contexto do sistema, isto é, mostra a fronteira do sistema, como deve ser utilizado e o que não faz parte dele. Este documento resume então o comportamento do sistema e seus atores.

É apresentado o diagrama de caso de uso do sistema:

4.4 Modelo de Domínio

O modelo de domínio é o principal modelo em análise Orientado à Objetos e tem como objetivo esclarecer os conceitos do domínio do sistema. Tal modelo também é usado como base para criação de objetos de software.

Como todos os artefatos produzidos no

PU, é realizado a construção de forma incremental. Na Figura 5, a seguir, apresenta-se a versão parcial do modelo de domínio do sistema:

4.5 Modelo de DadosA modelagem de dados é a técnica que

visa especificar a estrutura das informações que serão gerenciadas pelo sistema.

Construir o modelo de dados consistiu em identificar as entidades lógicas e os relacionamentos entre essas entidades.

O modelo de dados presente neste trabalho específica a estrutura conceitual das informações do sistema que serão

Figura 4: Diagrama de Casos de Uso do Sistema.Fonte: Elaborado pelo autor.

Figura 5: Diagrama de Classes – Modelo de Domínio.Fonte: Elaborado pelo autor.

Figura 6: Diagrama Entidade-Relacionamento – Modelo de Dados Conceitual.Fonte: Elaborado pelo autor.

Page 10: 577_Artigo

10

persistidos.

5 Resultados

Este trabalho buscou esclarecer as necessidades do sistema de controle de faltas, para tanto, foram construídos diversos artefatos de software que contribuíram para o entendimento do sistema. Constatou-se portanto, a viabilidade do ponto de vista técnico.

Não foi encontrado software livre que já realize as funcionalidades requeridas pelo sistema. Bem como não foi encontrado API, de Application Programming Interface (ou Interface de Programação de Aplicativos), de código aberto, que dê suporte ao desenvolvimento de aplicações biométrica.

Se faz necessário ressaltar ainda que todos os artefatos produzidos se encontram em versões parciais, sendo natural que haja evoluções conforme o andamento do projeto.

Como resultado, o conjunto de documentos descreve o problema, e a solução parcial. Sendo necessário confrontá-lo com os usuários finais, afim de que se possa de fato iniciar a etapa de codificação do sistema.

6 Conclusão

O sistema de controle de faltas é de grande valia para as OM, essencialmente para aquelas que possui heterogeneidade de pessoal e um grande de volume atividades. Este é o caso da EsFCEx/CMS que possui como servidores: militares de carreira, militares temporários, professores civis, alunos, além de prestadores de serviço de empresas terceirizadas. A referida OM possui ainda diversas atividades que ocorrem diariamente nas quais são necessárias a verificação da presença tanto dos alunos quanto dos funcionários.

Este trabalhou mostrou a viabilidade deste sistema. Além disso descreveu de

forma sistematizada o problema. E apresentou ainda uma solução, conforme a documentação produzida.

Como trabalhos futuros são sugeridos:1. Codificação do sistema de controle

de faltas, utilizando tecnologias livres e com objetivo de ser uma ferramenta para uso em ambiente GNU/Linux ou multi-plataforma.

2. Integração com um sistema de controle de arranchamento, para que todos os servidores arranchados possam confirmar sua presença por meio do sistema de controle de faltas;

3. Integração com um sistema de gerenciamento de escala de serviço, para que seja realizado agendamento dos militares de serviço automaticamente;

Como dificuldades encontradas se destacam:

1. Ausência de software livre com suporte a mecanismos biométricos, nas bases de dados do nacionais;

2. Ausência de API que dê suporte ao desenvolvimento de software livre que se utiliza biometria;

3. Grande parte leitores biométricos não possuem drivers para o Sistema Operacional (SO) GNU/Linux, que é o SO padrão recomendado para os microcomputadores das instituições públicas.

Referências

BRASIL. Decreto n. 4.346, de 26 de agosto de 2002. 2002. Aprova o Regulamento Disciplinar do Exército (R-4) e dá outras providências.

BRASIL. Exército Brasileiro. 2003. Aprova o Regulamento Interno e dos Serviços Gerais (R- 1). Portaria n. 816, de 19 de dezembro de 2003.

Page 11: 577_Artigo

11

CLARKE, R. Human identification in information systems: Management challenges and public policy issues. Proceedings - Info Technology People, p. 6–37, 1994.

FERRER, M. A. et al. Low cost multimodal biometric identification system based on hand geometry, palm and finger print texture. Ottawa, ON, Canada, 2007. p. 52 – 58.

GALTON, F. Finger prints. Macmillan, 1892.

HENRY, E. R. Classification and uses of finger prints. Routledge, 1900.

IBG. Internatinal Biometric Group. 2011. Disponível em: <http://www.ibgweb.com>

LARMAN, C. Utilizando UML e Padrões. São Paulo: Bookman, 2008. 696 p.

MICHAELIS, D. Moderno Dicionário da Língua Portuguesa. 2011. Disponível em: <http://michaelis.uol.com.br>.

MILLER, B. Vital signs of identity. IEEE Spectrum , 1994. p. 22 – 30.

REZENDE, D. Engenharia de software e sistemas de informação. São Paulo: Brasport, 2006. 316 p.