trabalho escrito "sistema de controle de acesso informatizado"

92
UNIVERSIDADE DO CONTESTADO – UnC SISTEMAS DE INFORMAÇÃO ADEMIR GOOD JUNIOR LEANDRO LOURENÇO LEITE FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

Upload: leandro-lourenco-leite

Post on 24-Jun-2015

1.741 views

Category:

Documents


12 download

TRANSCRIPT

Page 1: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

UNIVERSIDADE DO CONTESTADO – UnCSISTEMAS DE INFORMAÇÃO

ADEMIR GOOD JUNIORLEANDRO LOURENÇO LEITE

FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

MAFRA2009

Page 2: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

ADEMIR GOOD JUNIORLEANDRO LOURENÇO LEITE

FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

Projeto apresentado como exigência para a obtenção de nota na disciplina TCC 02, do Curso de Sistemas de Informação, ministrado pela Universidade do Contestado – UnC Mafra, sob orientação do professor Richardson Ribeiro. Msc.

MAFRA2009

Page 3: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

RESUMO

Neste projeto é proposto um sistema computacional para controlar o acesso dos usuários da biblioteca Conselheiro Mafra da Universidade do Contestado Campus Mafra. Para isso, pretende-se utilizar um dispositivo de controle de acesso (catraca) para contabilizar a quantidade de acessos, identificando características dos usuários. Tais identificações podem ser usadas para auxiliar com informações ao gestor da biblioteca, empregando gráficos de níveis gerenciais. O acesso será com cartão que permite identificar o usuário. Para isso, os dados serão exportados de um sistema acadêmico disponível na Universidade do Contestado Campus Mafra. A redação a seguir apresenta as etapas necessárias para o desenvolvimento do projeto em questão.

Page 4: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

LISTA DE ILUSTRAÇÕES

Figura 1 – Catraca Top....................................................................................................20

Figura 2 – Tela inicial – Embarcadero RAD Studio 2010 (Delphi 2010)..........................30

Figura 3 – Ambiente de Programação RAD – (Delphi 2010)...........................................31

Figura 4 – Interface do Banco de Dados SQL Server 2005.............................................35

Figura 5 – Modelo de Negócios – Biblioteca UnC............................................................38

Figura 6 – Fluxograma para operações do Inner no modo Online (Manual de

Desenvolvimento EasyInner – 16ª Rev, 2009, p.12)........................................................44

Figura 7 – Máquina de estados do Inner (Manual de Desenvolvimento EasyInner – 16ª

Rev, 2009, p.13)...............................................................................................................45

Figura 8 – Exemplo de relatório gráfico...........................................................................50

Figura 9 – Diagrama Entidade Relacionamento..............................................................52

Figura 10 – Diagrama de Classe......................................................................................53

Figura 11 – Diagrama de Caso de Uso............................................................................54

Figura 12 – Logando no Sistema.....................................................................................55

Figura 13 – Passando Cartão..........................................................................................56

Figura 14 – Diagrama de Seqüência – Sincronizar Dados..............................................57

Figura 15 – Diagrama de Sequencia – Entrada de Usuários...........................................58

Figura 16 – Tela de Login................................................................................................59

Figura 17 – Tela Principal................................................................................................60

Figura 18 – Tela Relatórios..............................................................................................61

Figura 19 – Tela Cadastro de Usuários...........................................................................62

Page 5: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

LISTA DE TABELAS

Tabela 1 – Características Técnicas................................................................................17

Tabela 2 - Específicações Técnicas da Catraca Top.......................................................18

Tabela 3 – Tipos de Leitores............................................................................................21

Tabela 4 – Suporte a Usuários.........................................................................................21

Tabela 5 – Tipo de Comunicação....................................................................................21

Tabela 6 - Tipos de Braço................................................................................................21

Tabela 7 - Tipos de Catraca Mecânica............................................................................22

Tabela 8 - Número de Usuários - Catraca biométrica......................................................23

Tabela 9 - Especificações Gerais.....................................................................................23

Tabela 10 - Modelo de Catraca........................................................................................24

Tabela 11 - Materiais de Consumo..................................................................................37

Tabela 12 - Materiais Permanentes.................................................................................37

Tabela 13 - Recursos Financeiros...................................................................................37

Tabela 14 - Descrição das Etapas do Fluxograma de Operações...................................43

Tabela 15 - Cronograma de Execução............................................................................51

Tabela 16 – Especificação do Caso de Uso – Logando no Sistema................................55

Tabela 17 – Especificação do Caso de Uso – Passando o Cartão..................................56

Tabela 18 – Especificações – Tela de Login....................................................................59

Tabela 19 – Especificações – Tela Principal....................................................................60

Tabela 20 – Especificações – Tela de Relatórios............................................................61

Tabela 21 – Especificações – Tela Cadastro de Usuários...............................................62

Page 6: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

LISTA DE SÍMBOLOS, ABREVIATURAS E SIGLAS

BPS Bits por SegundoCBIS Computer – Based Information SystemCOM ComunicaçãoDER Diagrama de Entidade RelacionamentoDLL Dynamic Link LibraryDOS Disk Operating SystemGSM Global System for MobileHZ HertzIDE Integrated Development EnvironmentIP Internet ProtocolKG KilogramaLED Light Emitting DiodeMBPS Megabits por SegundoNET NetworkNICD Níquel Cádmio Recarregável InternaNT NetworkOMT Object Modeling TechniqueRAD Rapid Application DevelopmentSGBD Sistema gerenciador do banda de dadosSQL Structured Query LanguageTCP Transmission Control ProtocolTI Tecnologia da InformaçãoUSB Universal Serial Bus

Page 7: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

LISTA DE TERMOS

Ad hoc Normalmente indica uma situação provisória ou improvisada.

Banco de dados São conjuntos de dados com uma estrutura regulas que organizam informação.

C (linguagem de programação) é uma linguagem compilada de propósito geral, imperativa, procedural criada em 1972

C++ É uma linguagem de programação com multi-paradigmas

Hashing Uma tabela de dispersãoIntegridade Qualidade de alguém ou algo ser íntegro,

de conduta reta, pessoa de honra, ética, educada

Internet É um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados.

LISP Lisp é uma família de linguagens de programação concebida por John McCarthy em 1958.

MySql É um sistema de gerenciamento de banco de dados (SGDB), que utiliza a linguagem.

Redes de Computadores Uma rede é uma quantidade de pontos(os nodos) interligados por relações que podem ser de vários tipos.

Replicação A Replicação de um Banco de Dados é quando todos os dados de um servidor podem ser duplicados em outro servidor

Sistema Operacional Um sistema operativo pode ser visto como um programa de grande complexidade que é responsável por todo o funcionamento de uma máquina desde o software a todo hardware instalado na máquina.

Smart Card Usado em cartões bancários e de identificação pessoal

Software É uma seqüência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento.

Unicode É um carácter universal sistema de codificação que é usado principalmente para representar vários caracteres e símbolos

Page 8: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

Windows É um produto comercial, com preços diferenciados para cada uma de suas versões, embora haja uma enorme quantidade de cópias ilegais instaladas, ele é o sistema operacional mais usado do mundo.

Page 9: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

SUMÁRIO

RESUMO...........................................................................................................................3

LISTA DE ILUSTRAÇÕES.................................................................................................4

LISTA DE TABELAS..........................................................................................................5

LISTA DE SÍMBOLOS, ABREVIATURAS E SIGLAS........................................................6

LISTA DE TERMOS...........................................................................................................7

SUMÁRIO.......................................................................................................................... 9

1 INTRODUÇÃO..............................................................................................................11

1.1 DEFINIÇÃO DO PROBLEMA....................................................................................11

1.2 JUSTIFICATIVA.........................................................................................................12

1.3 OBJETIVOS...............................................................................................................12

1.3.1 GERAL....................................................................................................................12

1.3.2 ESPECÍFICO..........................................................................................................13

2 REFERENCIAL TEÓRICO............................................................................................14

2.1 SISTEMAS DE CONTROLE DE ACESSO................................................................14

2.1.1 CONTROLE DE ACESSO EM BIBLIOTECAS.......................................................15

2.2 CATRACA INFORMATIZADA....................................................................................16

2.2.1 DEFINIÇÃO.............................................................................................................16

2.3 COLETA DE DADOS.................................................................................................19

2.4 TIPO DE CATRACA...................................................................................................20

2.4.1 CATRACA TOP.......................................................................................................20

2.4.2 CARACTERÍSTICAS DA CATRACA TOP..............................................................21

2.4.3 CARACTERÍSTICAS DA CATRACA TOP..............................................................22

2.4.4 AS CATRACAS BIOMÉTRICAS.............................................................................22

2.4.5 AS CATRACAS COM MECANISMO DE BRAÇO ARTICULADO...........................23

2.4.6 ESPECIFICAÇÕES TÉCNICAS..............................................................................23

2.4.7 OPCIONAIS............................................................................................................24

2.4.8 CARACTERÍSTICAS DO SOFTWARE GERENCIADOR DE INNERS...................24

2.5 SISTEMAS DE INFORMAÇÃO..................................................................................25

2.6 ENGENHARIA DE SOFTWARE................................................................................26

2.7 ANÁLISE DE SISTEMAS...........................................................................................27

2.7.1 ANÁLISE ORIENTADO A OBJETOS......................................................................27

2.8 LINGUAGEM DE PROGRAMAÇÃO..........................................................................28

Page 10: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

2.8.1 EMBARCADERO RAD STUDIO DELPHI 2010......................................................29

2.9 BANCO DE DADOS...................................................................................................32

2.9.1 MICROSOFT SQL SERVER 2005..........................................................................34

3 RECURSOS UTILIZADOS............................................................................................37

4 MODELO DE NEGÓCIOS E PESQUISA......................................................................38

5 MÉTODOS E PROCEDIMENTOS................................................................................40

5.1 METODOLOGIA........................................................................................................40

FLUXOGRAMA PARA OPERAÇÕES DO INNER NO MODO ONLINE..........................44

6 CRONOGRAMA DE EXECUÇÃO.................................................................................51

7 DOCUMENTAÇÃO DE ANÁLISE.................................................................................52

7.1 DIAGRAMA ENTIDADE RELACIONAMENTO..........................................................52

7.2 DIAGRAMA DE CLASSE...........................................................................................53

7.3 DIAGRAMA DE CASO DE USO................................................................................54

7.3.1 ESPECIFICAÇÕES DE CASO DE USO.................................................................54

7.3.2 CASO DE USO: LOGANDO NO SISTEMA............................................................55

7.3.3 CASO DE USO: PASSANDO CARTÃO.................................................................55

7.2 DIAGRAMA DE SEQUENCIA: SINCRONIZAR DADOS............................................57

7.2 DIAGRAMA DE SEQUENCIA: ENTRADA DE USUÁRIOS.......................................58

7.3 ESPECIFICAÇÕES DAS TELAS...............................................................................59

7.3.1 TELA DE LOGIN.....................................................................................................59

7.3.2 TELA PRINCIPAL...................................................................................................60

7.3.3 TELA RELATÓRIOS...............................................................................................61

7.3.4 TELA CADASTRO USUÁRIO.................................................................................62

8 CONSIDERAÇÕES FINAIS..........................................................................................63

8.1 CONCLUSÕES..........................................................................................................63

REFERÊNCIAS:...............................................................................................................64

Page 11: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

11

1 INTRODUÇÃO

Neste documento será abordado os pontos principais para desenvolvimento

do projeto, a fim de explicar os processos e funcionalidades do aplicativo através de

um sistema de controle de acesso físico controlado por meio mecânico através do

software.

Esse projeto faz o controle de acesso de usuários da Universidade do

Contestado Campus Mafra. Esse controle é feito pelo número de matrícula, obtido

no momento que o usuário digita sua identificação. Assim o sistema faz a busca

para identificar a matrícula no banco de dados, e logo liberar sua entrada.

Em muitos casos, o uso de sistemas de acesso não é visto como prioridade,

porém quando há um número excessivo de tráfego de pessoas em determinado

local, é desejável dispositivos seletivos. Podendo controlar e organizar dados de

acesso gerando relatórios de determinados períodos.

A Implementação de controles de tráfego de pessoas em uma biblioteca

através de sistemas de leitura de código único, tem várias vantagens, tanto no

acesso a alunos matriculados, professores, funcionários e visitantes autorizados,

quanto nas estatísticas e relatórios que podem ser gerados. O software opera tanto

em primeiro como em segundo plano e os problemas com matrícula ou código

aparecerão para o bibliotecário ou administrador do sistema, sendo que nem todos

serão restrições, algumas mensagens serão apenas advertência ou somente

informação. Temos estes pontos como principais objetivos do trabalho.

1.1 DEFINIÇÃO DO PROBLEMA

Devido ao fluxo diário de usuários na biblioteca seja, há necessidade de ter o

controle desses acessos. A biblioteca da Universidade do Contestado Campus

Mafra possui uma catraca que atualmente está desativada, sendo utilizada apenas

de modo mecânica, não oferecendo as vantagens de controle que poderia auxiliar os

administradores da biblioteca.

Tendo em vista o problema de controle de acesso dos usuários da biblioteca,

a entrada e a saída dos usuários não eram controladas antigamente. Isto foi

resolvido com a coleta de dados informatizada dos usuários matriculados, sendo

possível gerar estatísticas e relatórios no final de um determinado período.

Page 12: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

12

Não existia um controle de acesso informatizado na biblioteca, não sendo

possível identificar os usuários no acesso, verificando se estão matriculados. A

questão é como coletar dados e controlar o fluxo de pessoas?

1.2 JUSTIFICATIVA

Tendo em vista a necessidade de estar sempre inovando no que diz respeito

as novas tecnologias, adquirir e melhorar os sistemas com determinada freqüência

de tempo, nos levou a desenvolver este trabalho, bem para nosso conhecimento,

para inovação de um local que necessita de um controle informatizado dentro da

universidade, pois um sistema de controle de acesso ajuda os colaboradores do

ambiente universitário a estarem mais interados nos processos, na evolução e

controle da biblioteca.

O controle e a segurança de ambientes com grande fluxo de pessoas, deve

ser feito de maneira responsável e discreta, um desafio, pois não podemos afetar os

usuários diretamente, temos que desenvolver um sistema para melhorar o ambiente

bibliotecário, informar alunos sobre alguma irregularidade e o mais importante,

deixar os analistas e administradores bem informados sobre a evolução e tráfego

dentro da mesma, através de números e estatísticas sobre entradas de alunos de

determinados cursos e fases.

Os Relatórios gráficos e estatísticas que são gerados, além de auxiliar o

administrador também poderá servir como ferramenta de pesquisa para trabalhos

acadêmicos de outros cursos, ou até mesmo pós graduações.

1.3 OBJETIVOS

1.3.1 GERAL

Desenvolver um sistema computacional para controlar o acesso dos usuários

da Biblioteca Conselheiro Mafra.

1.3.2 ESPECÍFICO

IDENTIFICAR matrículas através de código de barras.

Page 13: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

13

IDENTIFICAR se os usuários estão matriculados na Universidade do

Contestado Campus Mafra.

FAZER um controle informatizado, ficando a parte mecânica com a

responsabilidade de bloquear usuários indevidos e não cadastrados, e liberar

alunos, funcionários e professores, sempre registrando os acessos para controle e

análise humana das estatísticas.

PROCESSAR dados referentes aos alunos para gerar relatórios sobre cursos

e turmas, referente aos acessos.

Page 14: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

14

2 REFERENCIAL TEÓRICO

2.1 SISTEMAS DE CONTROLE DE ACESSO

O controle de acesso e segurança, especificadamente física, refere-se a

modelos de controle de acesso a uma propriedade, sala, prédio, biblioteca, setor,

áreas perigosas apenas por pessoas autorizadas, estes tipos de segurança podem

ser obtidos de diversas formas, através de pessoas como guarda, recepcionista,

segurança, por meio mecânico, como portas chaveadas, cadeados, cofres com

senhas, e através de sistemas baseados em cartões, biometria e proximidade. O

conceito pode parecer novo, mas é muito comum em nosso dia a dia algum destes

sistemas estarem presentes. (ISSA, 2009)

Segundo a Information System Security Association, O suporte para as

recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a

informação ou a infra-estrutura (que garante a existência da informação) que a

suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / catracas / paredes / blindagem / guardas / etc.

Controles lógicos: são barreiras que impedem ou limitam o acesso a

informação, que está em ambiente controlado, geralmente eletrônico, e que, de

outro modo, ficaria exposta a alteração não autorizada por elemento mal

intencionado.(ISSA, 2009)

Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de criptografia. Permitem a transformação reversível da

informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos

determinados e uma chave secreta para, a partir de um conjunto de dados não

criptografados, produzir uma sequência de dados criptografados. A operação inversa

é a decifração.(ISSA, 2009)

Segundo a ISSA (2009) assinatura digital é um conjunto de dados

criptografados, associados a um documento do qual são função, garantindo a

integridade do documento associado, mas não a sua confidencialidade. Mecanismos

de garantia da integridade da informação. Usando funções de "Hashing" ou de

checagem, consistindo na adição.

Page 15: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

15

Segundo o site da ISSA existe hoje em dia um elevado número de

ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os

detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam,

fuzzers, analisadores de código, etc.

2.1.1 CONTROLE DE ACESSO EM BIBLIOTECAS

Na biblioteca da Universidade Federal do Paraná, as catracas possuem

importante função de coleta de dados, uma vez que o objetivo da informatização

deste equipamento não é simplesmente “barrar” pessoas em sua entrada por

inadimplência ou coisa parecida, mas sim obter relatórios de quantas pessoas a

utilizam, além de gráficos que ajudam na decisão quanto forem feitas novas

aquisições de livros segundo o site da Universidade Federal do Paraná, coletando

diariamente informações úteis para os administradores da biblioteca.

Segundo o Site da Universidade Federal do Paraná algumas informações na

questão do uso de determinados alunos são de boa utilidade, como por exemplo,

saber qual é o curso que mais utiliza a biblioteca, qual é a freqüência desses alunos.

Outro ponto interessante é o uso de cartões de proximidade, que facilitam mais

ainda a utilização da catraca, pois o usuário apenas posiciona o cartão próximo ao

leitor para que haja a validação e a catraca seja liberada.

O jornal Folha de São Paulo fez uma matéria onde mostra a estratégia da

BWA, empresa líder na comercialização de ingressos no país, onde fechou um

acordo com a Caixa Econômica Federal para o lançar um cartão que promete alterar

o sistema de venda de bilhetes em estádios.

Page 16: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

16

2.2 CATRACAS INFORMATIZADAS

2.2.1 DEFINIÇÃO

Uma catraca, ou roleta, é uma espécie de "portão" que permite a passagem

de apenas uma pessoa por vez permitindo o controle de acesso a ambientes

restritos. Catracas são normalmente utilizadas para controlar a entrada e a saída de

pessoas em edifícios, empresas ou eventos. Um uso bastante conhecido de

catracas é o controle de acesso a um estádio de futebol. Catracas também são

largamente utilizadas para controlar o fluxo de pessoas no sistema de transporte

público segundo seu fabricante.

Segundo a Top Data Sistemas de Automação o nome "catraca" se originou do

dispositivo mecânico controlador do giro do equipamento. As catracas puramente

mecânicas são cada vez menos usadas e estão sendo substituídas por catracas

eletrônicas. As catracas eletrônicas incorporaram diversos recursos tais como

leitores de cartões, leitores biométricos para identificação dos usuários e

principalmente uma área de memória a fim de armazenar essas informações de

entrada e saída.

Segundo o fabricante com o recurso de identificação, as catracas eletrônicas

podem também selecionar os usuários que podem acessar determinado ambiente,

bem como o horário em que estes acessos são permitidos. As catracas eletrônicas

também são constantemente utilizadas com a função de relógio de ponto, devido a

sua capacidade de identificar o usuário, bem como de registrar precisamente o

horário de entrada ou saída de um ambiente.

Segundo o Manual da Catraca Top. A Catraca informatizada foi desenvolvida

para automatizar o controle de acesso em locais de fluxo constante. É

dimensionável ao tipo de utilização, pode-se integrar a catraca com softwares de

controles próprios, contém o controle de giro, que só registra em memória as

marcações de usuários que realizaram a batida e em seguida giraram os braços da

catraca. É perfeita para informatizar o controle de acesso em locais de fluxo

controlado, como: clubes, estádios, bibliotecas, museus e auditórios.

Na tabela 1 algumas características técnicas sobre a catraca top, é citado:

Page 17: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

17

Tabela 1 – Características Técnicas (Fonte: www.topdata.com.br)

Faz a leitura de vários tipos de cartões.

Bloqueio de teclado com senha.

Nova mecânica com um maior amortecimento no momento do giro dos braços.

Fácil manutenção.

Software de configuração fornecido gratuitamente.

Estrutura em aço com pintura em Epóxi.

Comunicação:

Modo de comunicação:

Leitor de códigos de barras:

Número de dígitos do cartão:

Acesso por nível do cartão:

Senha do cartão:

Leitor magnético (opcional):

Leitor de proximidade (opcional):

Leitor Smart Card Contactless (opcional):

Leitor de cód.de barras Pistola ou Scanner (opcional):

Segundo o fabricante, a TopData, uma catraca genérica pode se comunicar

através de porta serial RS 232, RS 485, via modem, via TCP/IP ou através de um

coletor manual Off-line e com opção para on-line via serial e TCP/IP (tempo real). Lê

os padrões 2 de 5 intercalado e não intercalado e 3 de 9. Lê cartões de 3 até 20

dígitos. Permite que apenas usuários que possuam o nível mínimo de acesso

configurado no aparelho possam utilizá-lo.

É possível gerar uma senha para o cartão de modo que o acesso só será

liberado se a senha for informada corretamente no momento do acesso. Captura até

20 dígitos no padrão Aba -Track 2. Lê o padrão Wiegand 26. Suporta o padrão

MIFARE Standard 1 K (exclusivo para controle de ponto). Lê os padrões 2 de 5

intercalado e não intercalado e 3 de 9.(Top Data, 2009)

Page 18: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

18

Tabela 2 - Específicações Técnicas da Catraca Top (Fonte: www.topdata.com.br)

Disponível Também em:

Aço inox

Mecânica.

Ambiente.

Elétrica.

Comunicação Leitores:

Smart Card.

Código de Barras Proximidade.

Magnético Rádio Frequência.

Acionamento de Sirene.

Acionamento de Equipamento Ext.

Serial RS 232.

Modem Serial RS 485.

Padrão Opcional.

Legenda.

GSM.

TCP/IP.

USB.

Mostradores e Acionamentos.

Display.

Contador de Acesso.

Page 19: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

19

2.3 COLETA DE DADOS

Segundo o Manual da Catraca Top, ela funciona em duas faixas seriais 9600

bps (bits por segundo) ou 19200 bps (utilizando comunicação serial). Dispoe de

display de cristal líquido com capacidade de 16 caracteres e 2 linhas com luz de

fundo (opcional). São totalmente configuráveis suportando até 20 mensagens

específicas diferentes para os usuários. O tempo de exibição também pode ser pré-

definido. 16 teclas sendo 12 em padrão telefônico e 4 teclas adicionais de função.

Suporta programação de até 250 horários diferentes ao dia. Permite a programação

de até 50 tabelas de horários diferentes no modo off-line de operação. Faz com que

o registro de entrada ou saída do usuário seja registrado em memória se e somente

se o mesmo efetuar o giro dos braços no sentido em que a marcação foi feita.

Segundo o Manual da Catraca Top a capacidade mínima de armazenamento

de 6000 registros, podendo ser expandida para até 61000, pode ser recuperada

mesmo após uma coleta. Suporta programação de até 100 funções diferentes para

controle de acesso. O equipamento pode ser integrado com qualquer software

desenvolvido sobre as dll`s de comunicação fornecidas pela Insight, empresa que

desenvolve as bibliotecas.

Após a coleta, o software de gerenciamento gera um arquivo de texto puro

que pode ser totalmente configurado e posteriormente exportado a qualquer

software de tratamento de ponto segundo seu fabricante. Pode ser feita

automaticamente em 6 diferentes horários desde que o computador para onde os

dados serão coletados esteja ligado, tempo de retenção da memória, sistema interno

de gerenciamento:

Possui uma bateria de NiCd - níquel-cádmio recarregável interna, que possui

autonomia de 12 meses, para preservação dos dados registrados,no caso de

possível desligamento completo. Possui um sistema interno de gerenciamento de

Watchdog, um dispositivo eletrônico temporizador que dispara um reset ao sistema

se o programa principal travar, devido a alguma condição de erro e de níveis de

tensão. (TopData, 2009)

Page 20: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

20

2.4 TIPO DE CATRACA

2.4.1 CATRACA TOP

Figura 1 – Catraca Top

(Fonte: www.topdata.com.br)

Segundo o manual da TopData a catraca Top é um equipamento completo

para o controle de acesso informatizado. Seu design atual permite sua instalação em

qualquer ambiente. Pode ser utilizado em clubes, escolas, academias, indústrias ou

em qualquer outra aplicação onde se deseje controlar com precisão e segurança o

acesso de pessoas.

A Catraca Top é um coletor de dados acoplado a um bloqueio mecânico

formando um equipamento completo para o controle de acesso informatizado. As

catracas Topdata podem utilizar a identificação por leitura de cartão com código de

barras, cartão magnético ou cartão de proximidade (rádio freqüência), ou ainda com

reconhecimento biométrico. Todas as operações das catracas são acompanhadas

de mensagens no display e sinalização sonora.(TopData, 2009)

Segundo o site do fabricante a catraca Inner proporciona uma operação

suave e silenciosa devido a um avançado sistema de travamento/liberação. A forma

de operação da catraca é totalmente configurável através do software Gerenciador

de Inner's para ambiente do sistema operacional Microsoft Windows®. A Topdata

Sistemas de Automação fornece as bibliotecas de comunicação para que o cliente

desenvolva seu próprio software de controle de acesso.

Page 21: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

21

2.4.2 CARACTERÍSTICAS DA CATRACA TOP

As características da catraca top são apresentadas nas tabelas abaixo:

Tabela 3 – Tipos de Leitores(Fonte: www.topdata.com.br)

Tipos de Leitor

Leitor para Cartões com código de barras.

Leitor para Cartões magnéticos.

Leitor para Cartões de proximidade.

Leitor para Cartões smart card padrão Mifare.

Biometria + leitor Qualquer opção acima.

Tabela 4 – Suporte a Usuários (Fonte: www.topdata.com.br)

Para catracas biométricas

Catraca Top Bio Light Até 100 usuários.

Catraca Top Bio 1000 Até 1.000 usuários.

Catraca Top Bio 4000 Até 4.000 usuários.

Tabela 5 – Tipo de Comunicação(Fonte: www.topdata.com.br)

Tipo de comunicação

Catraca Top Comunicação RS232 ou RS485.

Catraca Net Comunicação TCP/IP.

Tabela 6 - Tipos de Braço (Fonte: www.topdata.com.br)

Tipo de braço

Mecanismo Braço fixo (modelo padrão).

Mecanismo Braço articulado.

Page 22: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

22

Tabela 7 - Tipos de Catraca Mecânica(Fonte: www.topdata.com.br)

Catracas mecânicas

Catraca Top Mecânica.

Catraca Top Mecânica com contador.

2.4.3 CARACTERÍSTICAS DA CATRACA TOP

Segundo o Manual do Catraca Top, a mesma possui acionamento externo

para controle do toque de uma sirene nos horários programados ou indicação de

seleção para revista. Leds de sinalização nas cores verde e vermelho para indicação

de catraca liberada ou bloqueada. Função de contador através do software

Gerenciador de Inners. Lista para controle de acesso dos usuários de acordo com os

horários configurados - até 15.000 usuários.

Capacidade de armazenamento: até 16.000 registros. Podem ser cadastrados

até 100 horários para acionamento de sirene (sinalização de entrada e saída de

turnos). Mudança automática do horário no início e no fim do horário de verão.

Teclado numérico de de funções: permite cadastro de 10 funções especiais. Permite

a conexão de um botão externo para liberação do giro (exceto nas catracas

biométricas). Pode ser utilizado em aplicações On Line ou Off Line. (TopData, 2009)

2.4.4 AS CATRACAS BIOMÉTRICAS

Permite o cadastro de duas impressões digitais por usuário. Pode trabalhar no

modo verificação (1:1) ou identificação (1:n), ou seja, com ou sem o uso de cartão.

Permite que os arquivos das impressões digitais sejam armazenados em uma base

de dados e enviados para outros equipamentos (exceto na Catraca Top Bio Light).

(TopData,2009)

Page 23: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

23

Tabela 8 - Número de Usuários - Catraca biométrica.(Fonte: www.topdata.com.br)

Número de usuários

Coletor Top Bio Light Até 100 usuários.

Coletor Top Bio 1000 Até 1.000 usuários.

Coletor Top Bio 4000 Até 4.000 usuários.

2.4.5 AS CATRACAS COM MECANISMO DE BRAÇO ARTICULADO

O braço cai para a posição vertical liberando a passagem dos usuários

quando a alimentação da catraca é interrompida, logo após aciona-se um sensor e o

equipamento volta a posição original, no caso horizontal. Um exemplo de catracas

deste tipo pode ser encontrada em postos de pedágio, onde são usadas para

recolher uma taxa em dinheiro para quem usa a rodovia, a catraca é liberada logo

após o pagamento, e volta a posição original impedindo que outro carro passe sem

pagar.

2.4.6 ESPECIFICAÇÕES TÉCNICAS

Tabela 9 - Especificações Gerais(Fonte: www.topdata.com.br)

Especificações Gerais

Alimentação 90Vac a 230Vac, 50Hz ou 60Hz.

Consumo 17W.

Dimensões (cm)

Sem os braços - 250 x 1020 x 220 (Largura x Altura x Profundidade) com os braços - 690 x 1020 x 660 (Largura x Altura x Profundidade).

Peso 28 Kg.

Temperatura 0 a 45°C.

Page 24: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

24

Tabela 10 - Modelo de Catraca(Fonte: www.topdata.com.br)

Modelo Catraca

Comunicação Serial padrões RS232 e RS485.

RS232 Cabo com até 100m de comprimento.

RS485

Cabo com até 1.500m de comprimento, permite a conexão de até 32 catracas ou Inners à mesma porta serial (necessário conversor RS232/RS485 conectado ao computador). Modelo Catraca Net - comunicação Ethernet 10/100 Mbps (TCP/IP).

Relé de acionamento externoRelé com capacidade de corrente de até 3A. Contato seco.

Leitor óticoPara identificação da impressão digital, nas catracas biométricas.

Equipamento Em aço carbono com pintura epóxi.

SistemaMecanismo com 3 braços em tubo de aço inox polido.

No Break

Bateria interna recarregável permite a operação da parte eletrônica do equipamento por até 8 horas no caso de falta de energia, permitindo o registro de usuários. Nessa condição os braços da catracas permanecem liberados. Para os modelos biométricos o tempo é de até 2h. Display de 2 linhas por 16 colunas com back light.

2.4.7 OPCIONAIS

Conversor RS232/RS485.

Leitor Hamster - leitor de impressões digitais com interface USB para cadastro

dos usuários em um computador.

TopData – Sistemas de Automação, Características da Catraca Top. Disponível

em <www.topdata.com.br>. Acesso em 10 de out de 2008.

2.4.8 CARACTERÍSTICAS DO SOFTWARE GERENCIADOR DE INNERS

Configuração dos produtos da linha Inner.

Coleta de dados dos produtos da linha Inner.

TopData – Sistemas de Automação, Características da Catraca Top. Disponível

em <www.topdata.com.br>. Acesso em 10 de out de 2008.

Page 25: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

25

2.5 SISTEMAS DE INFORMAÇÃO

Um sistema de informação é um tipo especializado de sistema e pode ser

definido de diversas formas distintas. Conforme mencionado, um sistema de

informação é um conjunto de elementos ou componentes inter-relacionados que

coletam (entrada), manipulam (processo) e disseminam (saída) dados e informações

e oferecem um mecanismos de realimentação para atingir um objetivo. (STAIR;

REYNOLDS, 2003, p.12).

Segundo Reynolds, nessa perspectiva, ele não está presente apenas na

informática ou na ciências da computação, está em toda a parte e em todo tipo de

serviço, pode estar envolvendo pessoas, base de dados, telecomunicações,

hardware, software e procedimentos, a fim de coletar informações e dados que

entram no sistema, processá-las da maneira que foi projetada, manipular dados para

transformá-las em informações a serem exibidas para o operador, por fim, guardar

os dados e informações em um dispositivo de armazenamento.

Um sistema de informação baseado em computadores (CBIS – computer –

based information system) é composto por hardware, software, bases de dados,

telecomunicações, pessoas e procedimentos configurados para coletar, manipular,

armazenar e processar dados em informações. Os sistemas de folha de pagamento,

entrada de pedidos e controle de estoques de uma empresa são exemplos de um

CBIS. (STAIR; REYNOLDS, 2003, p.12).

Portanto, sistemas de informação, dentro da informática, funcionam

basicamente como na maioria dos outros sistemas, tendo os passos de entrada –

processamento – saída de dados como principais componentes deste processo. Um

dos grandes diferenciais dos sistemas de informação dentro da informática é a

rapidez em que os dados são processados e uma resposta é exibida, tendo em vista

que a cada dia que passa a tecnologia evolui cada vez mais e mais rapidamente.

Page 26: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

26

2.6 ENGENHARIA DE SOFTWARE

A engenharia de software é a atividade de especificar, projetar, implementar,

validar implantar e manter os sistemas como um todo. Os engenheiros de sistemas

não se ocupam apenas com software mas com as interações de software, hardware

e sistema com usuários e seu ambiente. Eles devem pensar sobre os serviços que o

sistema fornece, as restrições dentro das quais o sistema deve ser construído e

operado e as interações do sistema com seu próprio ambiente.(SOMMERVILLE,

2003)

Engenharia de Software pode ser definida como sendo a aplicação da ciência

e da matemática através das quais os equipamentos computacionais são colocados

à disposição do homem por meio de programas, procedimentos e documentação

associada. De modo mais objetivo, pode-se dizer que a Engenharia de Software

busca prover a tecnologia necessária para produzir software de alta qualidade a um

baixo custo. Os dois fatores motivadores são essencialmente a qualidade e o custo.

A qualidade de um produto de software é um parâmetro cuja quantificação não é

trivial, apesar dos esforços desenvolvidos nesta direção. Por outro lado, o fator custo

pode ser facilmente quantificado desde que os procedimentos de contabilidade

tenham sido corretamente efetuados. (PRESSMAN, 1995, p.07).

Segundo Pressman, Dentro desta ótica, a engenharia de software visa

principalmente produzir software com uma qualidade alta junto a um baixo custo

orçamentário, qualidade e custo, pois a quantificação da qualidade de um software

não é trivial por mais que seja direcionado toda a sua força para esse lado. Apesar

disso o custo em dinheiro propriamente dito já pode ser facilmente quantificado, para

comparações, desde que isto seja bem feito e bem atribuído em cada parte do

projeto.

Um projeto específico [Baile, 1986]. Os estudos de caso provaram ser

poderosos, informativos, além de auxiliar a avaliação e a viabilidade das tecnologias

que se pretendem empregar. O nível de confiabilidade dos resultados pode ser

elevado com a repetição de um estudo de caso em várias situações para se atingir

um objetivo em comum

Page 27: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

27

Segundo Sommerville (2003) Muita gente associa o termo software aos

programas de computador. Na verdade é uma visão restritiva. Software não é

apenas o programa mas também toda a documentação associada e os dados de

configuração que são necessários para fazer com que esses programas operem

corretamente.

2.7 ANÁLISE DE SISTEMAS

É um estudo aprofundado de todo o sistema, organização ou processo de

uma empresa, a fim de aplicar, da melhor forma possível, uma solução para resolver

o problema do processo em questão. Desenvolver um sistema para proporcionar

uma maior produtividade em um ambiente já existente, arranjando software,

hardware e usuário final, para exercerem esse papel a análise (ou Definição) do

Sistema, a qual vai permitir determinar o papel de cada elemento (hardware,

software, equipamentos, pessoas) no sistema, cujo objetivo é determinar, como

resultado principal, as funções atribuídas ao software. (PRESSMAN 1995).

Para um bom serviço de análise de sistema, é fundamental um trabalho de

pesquisa minuciosa, não só em cima do que foi proposto desenvolver, mas tambem

na empresa ou organização, para se ter conhecimento de como funciona todo o

processo. Isso ajuda a pensar em um caminho racional que leve ao requerente do

software a obter grande sucesso no seu processo alem de se obter maior rapidez no

seu trabalho segundo (PRESSMAN 1995).

2.7.1 ANÁLISE ORIENTADO A OBJETOS

A análise a ser utilizada é a orientada a objeto, pelo fato de identificar o

melhor conjunto de objetos para descrever um sistema de software. O

funcionamento deste sistema se dá através do relacionamento e troca de

mensagens entre estes objetos. Sendo que o que acontece no meio externo, faz

com que mudanças se atribuam à ele mudando assim o seu formato e atributos,

conforme o que está acontecendo.(PRESSMAN, 1995)

A fase de análise diz respeito ao entendimento e à modelagem da aplicação e

do domínio no qual ela opera. Esta fase focaliza o que necessita ser feito e não

como deve ser feito. A etapa inicial da fase de análise consiste no estabelecimento

Page 28: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

28

dos requisitos do problema a ser resolvido, fornecendo uma visão conceptual do

sistema proposto. O dialogo subsequente com o usuário, o conhecimento da área e

a experiência adquirida do mundo real são elementos adicionais que servem de

entrada para a análise. A saída desta fase de análise é um modelo “formal” que

captura os aspectos essenciais do sistema: objetos e suas relações, fluxo dinâmico

de controle e transformação funcional de dados. No caso da metodologia OMT,

obtém-se os modelos objeto, dinâmico e funcional. (PRESSMAN, 1995, p.13).

A análise e projeto orientados a objetos têm como meta identificar o melhor

conjunto de objetos para descrever um sistema de software. O funcionamento deste

sistema se dá através do relacionamento e troca de mensagens entre estes objetos.

Na programação orientada a objetos, implementa-se um conjunto de classes

que definem os objetos presentes no sistema de software. Cada classe determina o

comportamento (definido nos métodos) e estados possíveis (atributos) de seus

objetos, assim como o relacionamento com outros objetos.

C++, C#, Java, Object Pascal, Objective-C, Python, Ruby e Smalltalk são

exemplos de linguagens de programação orientadas a objetos. (PRESSMAN, 1995).

2.8 LINGUAGEM DE PROGRAMAÇÃO

O computador em geral, ou os processadores, entendem somente uma

linguagem, binária, ou seja, zeros e uns, as linguagens de programação mais

próximas do hardware são chamadas de linguagens de baixo nível que são

totalmente dependentes da máquina, não podendo ser migrado de máquina, elas

levam vantagem de usarem melhor as características do próprio hardware. As que

estão mais próximas do usuário, são as chamadas linguagens de alto nível, sendo

assim podem migrar de máquina para máquina, sem causar nenhum problema,

permite ao programador trabalhar sem precisar entender ou gerenciar o hardware,

precisa apenas de um tradutor que converte os códigos da sua linguagem de

programação em linguagem de máquina. (SARA, 2009)

Page 29: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

29

Existem também as linguagens de médio nível, mas não é um termo aceito

por todos, da comunidade científica, ou desenvolvedora, podem ser programas do

tipo uma IDE (Integrated Development Environment), de programação, que pode

acessar a memória, gerenciar hardware de algum modo, e deixar os

desenvolvedores, por assim dizer, no meio termo, entre o software pronto e o

hardware.

Segundo Sara, 2009 a evolução das linguagens de programação pode ser

dividida em 5 etapas ou gerações.

Primeira geração: Linguagem máquina.

Segunda geração: Criaram-se as primeiras linguagens assembler.

Terceira geração: Criam-se as primeiras linguagens de alto nível. Ex:

C, Pascal, Cobol.

Quarta geração: São linguagens capazes de gerar código por si só,

são os chamados RAD, com o qual pode-se realizar aplicações sem

ser um expert na linguagem. Aqui também se encontram as linguagens

orientadas a objetos, tornando possível a reutilização de partes do

código para outros programas. Ex: Visual, Natural Adabes…

Quinta geração: Aqui se encontram as linguagens orientadas à

inteligência artificial. Estas linguagens ainda estão pouco

desenvolvidas. Ex: LISP.

2.8.1 EMBARCADERO RAD STUDIO DELPHI 2010

A ferramenta utilizada para o desenvolvimento do sistema é o RAD (Rapid

Application Development – desenvolvimento rápido de aplicativos), Studio Delphi

2010, por ser uma ferramenta atual e robusta para desenvolvimento de aplicações,

tem um bom rendimento quando comparado com outras linguagens e ferramentas.

Os componentes estão bem dispostos na barra de ferramentas, facilitando assim o

seu uso.

Em uma ferramenta de programação visual como o Delphi, o papel do

ambiente é, às vezes, ainda mais importante do que a linguagem de programação.

O Delphi fornece muitos recursos novos no seu de desenvolvimento visual. (CANTÙ,

2002)

Page 30: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

30

O Delphi não é uma linguagem de programação qualquer, é uma ferramenta,

(IDE) de desenvolvimento, que usa a linguagem de programação Pascal, que por

sua vez é uma evolução da ferramenta Turbo Pascal da Borland, onde foi muito

utilizada há alguns anos, e que na década de 90 foi substituída pelo Delphi.

(SOMERA, 2007)

Figura 2 – Tela inicial – Embarcadero RAD Studio 2010 (Delphi 2010)

Segundo Somera, no ano de 1990 o sucesso do Turbo Pascal estava ruindo,

a Borland tinha a ferramenta como “carro chefe”, mas não era uma ferramenta

totalmente RAD, muitos dizem que era um mero bloco de notas incrementado, de

tão pouco que ela oferecia, foi aí que a Borland começou a desenvolver um produto

novo, de forma que os leigos pensassem que era uma ferramenta toda nova e para

os analistas e desenvolvedores um upgrade total, para que pudessem confrontar

linguagens como Visual Basic cara a cara, em 1993 começou a ser desenvolvido,

estava nascendo o Delphi.

Page 31: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

31

O Delphi é um ambiente RAD (Rapid Application Development), seguindo a

filosofia de trabalho do Visual Basic. Apesar disso, a equipe que desenvolveu o

Delphi sempre teve em mente que ele deveria incluir avanços significativos na

manipulação de bancos de dados, o que o diferencia do Visual Basic e o capacitaria

ao desenvolvimento de soluções corporativas.(CORTÊS, 2005)

A linguagem Delphi passou por várias atualizações, revisões e adições de

componentes, podendo cada desenvolvedor fazer um componente e adicionar na

ferramenta. A linguagem nos últimos anos sofreu algumas quedas e novamente

sofreu algumas modificações, até seu dono mudou, mesmo que indiretamente,

primeiramente a Borland comprou a CodeGear, e a ferramenta ganhou o nome de

CodeGear RAD Studio Delphi 2007, que obteve este nome após a versão 7, e

aposentou a contagem, tendo em suas versões o ano de lançamento, no ano de

2008 a Embarcadero Technologies comprou a Borland junto com a CodeGear, e

formou a maior companhia de ferramentas para desenvolvimento do mundo.

(SOMERA, 2007).

Figura 3 – Ambiente de Programação RAD – (Delphi 2010)

Segundo o site da Embarcadero Software, o Delphi está Atualmente na sua

versão 2010, tem suporte para diversos bancos de dados relacionais de forma muito

rápida e fácil, suporte para desenvolvimento cliente/servidor, para internet, suporta

a. NET, uma linguagem totalmente orientada a objetos.

Page 32: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

32

2.9 BANCO DE DADOS

É comum referir-se aos dados em um banco de dados como "persistentes"

(embora, na verdade, não persistam por muito tempo!). Por persistente, queremos

sugerir intuitivamente que os dados desse banco de dados diferem em espécie de

outros dados mais efêmeros, como dados de entrada, dados de saída, filas de

trabalho, blocos de controle de software, instruções SQL, resultados intermediários

e, de modo geral, quaisquer dados que tenham natureza transitória. Mais

precisamente, dizemos que os dados no banco de dados "persistem" porque, uma

vez aceitos pelo SGBD para entrada no banco de dados em primeiro lugar, eles só

podem ser removidos do banco de dados mais tarde por alguma requisição explícita

ao SGBD, e não como um mero efeito colateral de (por exemplo) algum programa

concluindo sua execução. Essa noção de persistência, assim, nos permite oferecer

uma definição um pouco mais precisa para o termo banco de dados Um banco de

dados é uma coleção de dados persistentes, usada pelos sistemas de aplicação de

uma determinada empresa. (DATE, 2000)

Segundo Date (2000) normalmente costuma referir-se à banco de dados com

sendo persistentes, mesmo que não fiquem por muito tempo gravados, pois sempre

necessitam de uma requisição explícita ao SGDB para que os dados sejam

alterados, e não algo que acontece no momento em que um aplicativo é encerrado,

ou com qualquer outro efeito colateral. Esse termo facilita a definição de banco de

dados como sendo uma coleção de dados persistentes, usada por uma determinada

aplicação ou programa.

Bancos de Dados, ou a chamada Base de Dados, é um conjunto de registros

dispostos de uma forma organizada e coerente, onde estes registros podem gerar

informações, e são acessados por meio de um software, que é chamado de Sistema

Gerenciador de Banco de Dados, popularmente chamado pelos desenvolvedores de

SGDB, onde o modelo mais usado hoje em dia é chamado de relacional, onde os

dados são dispostos em tabelas, que podem ser ligadas uma nas outras através de

chaves de relacionamento. (O.K. Takai, I.C.Italiano e J.E. Ferreira, 2005, p. 6)

O primeiro Sistema Gerenciador de Banco de Dados (SGBD) comercial surgiu

no final de 1960 com base nos primitivos sistemas de arquivos disponíveis na época,

os quais não controlavam o acesso concorrente por vários usuários ou processos.

Os SGBD’s evoluíram desses sistemas de arquivos de armazenamento em disco,

Page 33: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

33

criando novas estruturas de dados com o objetivo de armazenar informações. Com o

tempo, os SGBD’s passaram a utilizar diferentes formas de representação, ou

modelos de dados, para descrever a estrutura das informações contidas em seus

bancos de dados. Atualmente, os seguintes modelos de dados são normalmente

utilizados pelos SGBD’s: modelo hierárquico, modelo em redes, modelo relacional

(amplamente usado) e o modelo orientado a objetos. (O.K. Takai, I.C.Italiano e J.E.

Ferreira, 2005, p. 6)

Modelo de dados, como já foi citado acima, é um conjunto de ferramentas

conceituais para a organização, relacionamento dos dados, descrição de dados,

restrições para os dados, semântica, um modelo de representação de dados muito

famoso e o diagrama entidade relacionamento (DER), que representa de forma

visual e gráfica as tabelas, o nome dos campos e o tipo de dado que ele representa.

O modelo relacional apareceu devido às seguintes necessidades: aumentar a

independência de dados nos sistemas gerenciadores de banco de dados; prover um

conjunto de funções apoiadas em álgebra relacional para armazenamento e

recuperação de dados; permitir processamento ad hoc, ou seja, improvisada. O

modelo relacional revelou-se ser o mais flexível e adequado ao solucionar os vários

problemas que se colocam no nível da concepção e implementação da base de

dados. A estrutura fundamental do modelo relacional é a relação (tabela). Uma

relação é constituída por um ou mais atributos (campos) que traduzem o tipo de

dados a armazenar. Cada instância do esquema (linha) é chamada de tupla

(registro). O modelo relacional não tem caminhos pré-definidos para se fazer acesso

aos dados como nos modelos que o precederam. O modelo relacional implementa

estruturas de dados organizadas em relações. Porém, para trabalhar com essas

tabelas, algumas restrições precisaram ser impostas para evitar aspectos

indesejáveis, como: Repetição de informação, incapacidade de representar parte da

informação e perda de informação. Essas restrições são: integridade referencial,

chaves e integridade de junções de relações. (O.K. Takai, I.C.Italiano e J.E. Ferreira,

2005, p. 8)

Page 34: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

34

Concluindo, os bancos de dados servem hoje em dia, para armazenar

qualquer tipo de informação, seja ela em formato imagem, video, voz e som, são

utilizadas das mais diversas formas, tanto em aplicativos simples, quanto em

aplicativos muito grandes como usados em sistemas de governos em diversos

países, onde os dados dos habitantes são computados e armazenados nestes

grandes bancos, outro exemplo são sistemas de armazenamento em banco de

dados inteligente, como os usados em e-commerce, ou compra online, onde o

próprio armazena em banco quais produtos você está interessado, e o manda

emails com promoções referentes ao mesmo. (O.K. Takai, I.C.Italiano e J.E.

Ferreira, 2005, p. 8)

2.9.1 MICROSOFT SQL SERVER 2005

O sistema gerenciador de banco de dados, (SGDB), que será usado é o SQL

Server 2005, um SGBD criado pela Microsoft, é uma plataforma de dados confiável,

inteligente e muito produtiva, com muitos recursos embarcados, que permitem

executar suas aplicações mais exigentes e robustas em cima deste SGDB, que é

usado por sistemas dos mais diversos portes das pequenas empresas até as

grandes corporações no mundo todo, de uma maneira bem organizada, e segura.

(Patrick Dalton, 1999, cap.1, p.3)

A mesma idéia pode ser aplicada a um banco de dados. Os registros e

arquivos não ficam espalhados pelo escritório; eles residem em fichários e em

pastas ou prateleiras para facilidade de acesso. Essas ferramentas organizacionais

podem ser relacionadas aos objetos do Microsoft SQL Server. Você usa tabelas,

procedures armazenadas e índices para localizar o que e quando precisa. (Patrick

Dalton, 1999, cap.1, p.3)

Page 35: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

35

Figura 4 – Interface do Banco de Dados SQL Server 2005

O SQL Server deu-se origem em 1989, rodando em Unix e VMS, onde

juntamente com o lançamento deste SGDB que a Microsoft entrou no mundo dos

bancos de dados corporativos, juntamente com a Sybase. Em 1992 a Microsoft,

junto com o lançamento do Windows NT 3.1, apresentou o SQL Server 4.21, após

isso veio a versão 6.0 do Banco que foi a primeira a não mais ter o envolvimento da

Sybase e ser exclusivo do Windows NT, ambas as empresas seguiram seus rumos

com propostas diferentes. A primeira versão do MS SQL Server com interface

gráfica foi a 7.0, onde o código foi totalmente reescrito, após o ano de 2000 este

software tem no nome o ano do seu lançamento, no caso SQL Server 2000 / 2005,

atualmente o banco se encontra na versão 2008 a mais atualizada de todas o SQL

Server é hoje o banco mais usado no mundo.

Voltando a analogia do escritório, vamos comparar um banco de dados com o

departamento de contabilidade de alguma empresa, Esse departamento poderia ter

uma porta que você precisa transpor e, uma vez transposta essa porta, você veria

todos os cubículos e mesas onde o trabalho real é feito. Essa porta pode ser

trancada à noite ou pode-se mesmo exigir uma chave-mestra para abri-la durante o

dia. (Patrick Dalton, 1999, cap.1, p.3)

Em 1988, a Microsoft lança a primeira versão de SQL Server, especialmente

desenvolvido para o sistema operacional OS/2 da IBM, de olho no segmento

pretendido pelo sistema operacional da IBM. Porém, havia uma diferença importante

Page 36: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

36

entre esses dois projetos. No OS/2 a Microsoft entrava como uma prestadora de

serviços ao passo que o NT era um produto exclusivo da Microsoft. (CORTÊS, 2005)

Segundo Cortês (2005) a Microsoft desenvolveu primeiramente o aplicativo

SQL Server para o sistema operacional da IBM, pois o segmento desta empresa era

promissor, mas o fato foi que a diferença entre desenvolver um programa para a IBM

ou para o Produto NT era importante, pois para a IBM a Microsoft seria terceirizada,

e no projeto NT tinha mais chances de sucesso, por que era seu próprio projeto.

Page 37: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

37

3 RECURSOS UTILIZADOS

Recursos Humanos

Acadêmicos: Ademir Good Junior e Leandro Lourenço Leite

Orientador Específico: Richardson Ribeiro

Recursos Materiais

Tabela 11 - Materiais de Consumo

Materiais de Consumo

01 Resma Papel A4 R$ 12,00 (doze reais)

02 Cartuchos Tinta Preta R$ 80,00 (quarenta reais)

04 Canetas esferográfica R$ 10,00 (dez reais)

01 Pen Drive 1GB R$ 25,00 (vinte e cinco reais)

01 Adaptador Serial/Usb R$ 130,00 (cento e trinta reais)

Tabela 12 - Materiais Permanentes

Materiais Permanentes

01 Computador (Especificação)

01 Catraca Top (Com cabos de alimentação e comunicação)

01 Sistema Operacional Windows

01 Monitor, Teclado, Mouse

01 Impressora

01 Mesa e 01 cadeira

Energia Elétrica

Internet ADSL

(já disponíveis) Aprox. R$ 5.000,00 (cinco mil reais)

Tabela 13 - Recursos Financeiros

Recursos Financeiros

Total (já disponível): R$ 5.000,00 (cinco mil reais)

Total (ainda não disponível): R$ 257,00 (duzentos e cinquenta e sete reais)

Total do projeto: R$ 5.257,00 (cinco mil, duzentos e cinquenta e sete reais)

Page 38: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

38

Page 39: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

39

4 MODELO DE NEGÓCIOS E PESQUISA

Figura 5 – Modelo de Negócios – Biblioteca UnC

O sistema proposto foi desenvolvido para a biblioteca da Universidade do

Contestado Campus Mafra.

O sistema foi implementado de forma que permita acesso a todos os

usuários. A catraca estará disponível após a entrada do ambiente bibliotecário, onde

não há serviços para locação.

O usuário ao se dirigir a catraca, passa seu cartão de acesso no leitor do

equipamento, que valida a entrada. A fim de consultar e identificar possíveis

pendências, o usuário será informado pelo display da catraca.

Page 40: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

40

Nenhum dado pessoal é usado, respeitando a privacidade das pessoas,

apenas será informado que não há cadastro, as informações pessoais serão

mantidas em sigilo no banco de dados e usadas sistematicamente nas consultas de

comparação com o cartão de acesso, usuários da biblioteca e administrador da

catraca, não terão privilégios para acessar estas informações.

A catraca encontra-se junto à área de empréstimos e devoluções, onde há

funcionário para atender eventuais bloqueios da catraca.

Page 41: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

41

5 MÉTODOS E PROCEDIMENTOS

O sistema de controle de acesso, assim como qualquer outro sistema de

cadastro, busca desenvolver formas de agilizar o funcionamento do sistema, para

isso foi utilizado uma ligação com o banco de dados da Universidade do Contestado

Campus Mafra, para a aquisição de informações sobre os usuários e alunos, para

que possa impedir o acesso a pessoas que possuem algum tipo de pendência, seja

na universidade num todo ou apenas na biblioteca. Essa ligação foi feita com

consultas de banco de dados SQL, gerando pequenos scripts (escritas) que são

enviadas através da rede para o banco de dados interno do sistema, contendo as

informações necessárias para a nossa tabela, são elas: código do aluno (também

usada para o código de barras) nome do aluno, curso e fase.

Que as tecnologias desenvolvidas que foram utilizadas, o que permite uma

melhor adaptação, das técnicas que traz mais confiabilidade para que o

desenvolvimento seja aplicável sob a linguagem de programação

Embarcadero™ RAD Studio 2010 o que abrange diversas técnicas e possui as

ferramentas mais atuais para a programação.

Na prática dentro disso, a metodologia utilizada no projeto enfocada no fluxo

de pessoas, possui execução de estudos de casos seguindo as atividades: Estudo

sobre o contexto a primeira etapa realizada é um estudo sobre o setor micro de

software também é feito um estudo sobre melhoria de processos de software a fim

de interligação a um banco de dados interno do próprio sistema interligado com o

sistema de controle da universidade.

Avaliação de processos, onde é analisada a viabilidade de se aplicar tais

tecnologias neste setor.

5.1 METODOLOGIA

Page 42: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

42

Foi desenvolvido um sistema integrado ao software do banco de dados da

universidade a fim de estabelecer uma comunicação para validação de dados.

Utilizando consultas SQL em pequenos “scripts” das colunas: Código, Nome do

Aluno, Curso e Fase, que serão utilizadas para a validação, os dados serão

passados por rede para o sistema da catraca para serem armazenadas no banco de

dados interno do software a fim de agilizar o processo de validação no momento em

que o visitante passa o cartão na catraca de acesso à biblioteca.

O sistema foi concebido com a ajuda mútua dos envolvidos e interessados,

fazendo o controle da entrada de pessoas na biblioteca da universidade. Foi

necessário fazer reuniões com os responsáveis da Biblioteca, onde foram abordados

os problemas de acesso no que diz respeito ao controle.

Este programa foi dividido em três partes, processo de entrada, tratamento e

saída de dados. Foi constituído por um conjunto de instruções capazes de

administrar os conjuntos de dados. Os algoritmos fazem a descrição abstrata das

ações que realizam os processos no computador, que conduzem a resolução de

problemas.

A Topdata Sistemas de Automação Ltda., fabricante dos equipamentos da

linha Inner, fornece a biblioteca de comunicação com os equipamentos da linha

Inner. Sempre que for citado “Inner”, também é feita referência aos equipamentos

Inner Plus, Inner NET, Inner Catraca (todos os modelos), Inner Bio, Inner Verid e

entre outros, todos eles possuem funcionalidades muito parecidas. (Manual de

Desenvolvimento EasyInner – 16ª Rev, 2009, p.9)

Os arquivos necessários para a comunicação com os Inners são:

1 – EasyInner.dll – Arquivo que fornece toda a interface descrita neste

manual, este é o único arquivo que a aplicação deverá acessar diretamente.

Compatível com Windows 95, 98, ME, NT, 2000, XP ou posterior.

2 – Inner2K.dll.

3 – InnerTCP.dll.

4 – InnerTCPLib.dll.

5 – InnerPendrive.dll

Os demais arquivos são utilizados pelas DLL’s da Topdata, se estes arquivos

já existem no computador nós os mantemos na versão mais atual:

6 – vcl50.bpl.

7 – MSCOMM32.OCX.

Page 43: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

43

8 – MSWINSCK.OCX

9 – msvbvm60.dll

Para instalar as DLL’s no nosso cliente copiamos todos os arquivos acima

para a pasta System32 do Windows e registramos as DLL’s:

Msvbvm60.dll

MSWINSCK.OCX

MSCOMM32.OCX

InnerTCPLib.dll

InnerPendrive.dll

Com o seguinte comando, pelo prompt do DOS ou pelo menu “executar” do

Windows:

Regsvr32 “C:\Windows\System32\NomeDoArquivo”

Não foi necessário registrar os demais arquivos. Nos micros onde foram

executados o Setup do SDK da EasyInner as dll’s já estavam registradas, não sendo

necessário fazer o processo manual.

A comunicação usada para a catraca e o computador é Serial. Neste modo de

comunicação todos os dados são transmitidos para o Inner através da porta serial

(COM) do computador. É possível conectar de 1 a 32 Inners na mesma porta serial,

caso seja mais de um Inner é necessário utilizar um conversor RS-485 fornecido

pela Topdata. (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.9)

Existem dois modos de operação para o Inner: Online e Offline. No Offline o

Inner recebe todas as configurações necessárias do software e passa a operar de

forma independente, sem a necessidade de estar conectado ao micro. As

marcações realizadas pelos usuários ficam armazenadas na memória do

equipamento, sendo necessário que sejam coletadas posteriormente. Fazendo uma

analogia aos produtos da Topdata, este modo de operação seria igual ao software

Gerenciador de Inners. Já no modo Online de operação o Inner funciona totalmente

dependente do software, como um terminal burro, todas as ações deverão ser

tomadas em tempo real pelo software e enviadas para o Inner. Um exemplo de

software Online é o TopAcesso.

No modo online, o software deverá executar uma sequência de passos

básicos para funcionar corretamente. Os passos são:

Page 44: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

44

Tabela 14 - Descrição das Etapas do Fluxograma de Operações

1 Abrir a porta de comunicação.

2 Efetuar a conexão com o Inner.

3 Configurar o Inner para OffLine

4 Coletar os Bilhetes OffLine

5 Configurar mudança automática OnLine/OffLine

6 Configurar o Inner para OnLine.

7 Enviar a mensagem padrão OnLine do Inner.

8 Configurar as formas de entradas de dados OnLine.

9 Ficar em loop com a função ReceberDadosOnLine, fazendo o polling no Inner.

10Ao receber algum dado, você poderá fazer algumas validações, enviar uma mensagem, acionar bip do Inner, etc. Volta para o passo 7.

11 A cada 3 segundos testa a conexão utilizando o comando PingOnLine.

Caso esse comando não tenha resposta houve um problema na conexão e o

Inner deve voltar ao passo 2, enviando o comando Ping para estabelecer a conexão.

A Figura 6 mostra o Fluxograma para Operações no Modo Online.

Page 45: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

45

FLUXOGRAMA PARA OPERAÇÕES DO INNER NO MODO ONLINE

Figura 6 – Fluxograma para operações do Inner no modo Online (Manual de

Desenvolvimento EasyInner – 16ª Rev, 2009, p.12)

A programação vai seguir uma recomendação da Topdata, o que convém

chamarmos de “Máquina de Estados”. A Máquina de Estados nada mais é do que

uma rotina que fica em loop testando uma variável que chamamos de Estado.

Dependendo do estado atual, executamos alguns procedimentos e em seguida

alteramos o estado que será verificado pela máquina de estados novamente no

próximo passo do loop. A programação, dessa maneira, torna o código mais fácil

para compreensão e manutenção, Este exemplo abaixo mostra como funciona, e

serve como base para o desenvolvimento do software.

Page 46: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

46

Figura 7 – Máquina de estados do Inner (Manual de Desenvolvimento

EasyInner – 16ª Rev, 2009, p.13)

O pseudocódigo abaixo demonstra uma máquina de estados do Inner:

//Variável para armazenar o estado atual de cada Inner, vamos supor que

o //vetor já está inicializado com o valor 1 em cada índice

FAÇA Inteiro VetorInners[32];

//Variável que diz qual é o Inner que estamos tratando

FAÇA Inteiro InnerAtual = 1;

//Define o tipo de comunicação que será utilizada(neste caso TCP/IP)

Page 47: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

47

FAÇA DefinirTipoConexao(1);

//Fecha a porta de comunicação previamente aberta, apenas por garantia

FAÇA FecharPortaComunicacao();

//Inicializa a porta comunicação TCP/IP, neste caso o parâmetro é ignorado

SE (AbrirPortaComunicacao(3570) = 0) ENTÃO FAÇA{

ENQUANDO CONDIÇÃO FOR (VERDADEIRA) REPITA{

//Verifica qual é o estado do Inner atual

CASO O VetorInner CORRESPONDER AO [InnerAtual] ENTÃO{

1: //Executa o estado 1 para o Inner atual, efetua a

conexão //com o Inner

SE ( Ping(InnerAtual) = 0 )ENTÃO{

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 2; //próximo estado

}

2: //Executa o estado 2 para o Inner atual, configura o

Inner //primeiramente para OffLine para coletar as

marcações que //tenha feito enquanto não estava conectado

FAÇA ConfigurarInnerOffLine();

FAÇA DefinirQuantidadeDigitosCartao( 14 );

FAÇA HabilitarTeclado( 1, 0 );

FAÇA ConfigurarTipoLeitor( 0 );

FAÇA ConfigurarLeitor1( 3 );

SE( EnviarConfiguracoes( InnerAtual ) = 0) ENTÃO{

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 3;//Próximo estado

3: //Executa o estado 3 para o Inner atual, coleta bilhetes

Off //Line

SE(ColetarBilhete(.Numero, Bilhete.Tipo, Bilhete.Dia,

Bilhete.Mes, Bilhete.Ano, Bilhete.Hora, Bilhete.Minuto,

Bilhete.Cartao)) ENTÃO{

//Salva Bilhete na base de dados e continua no

//mesmo estado até coletar todos os bilhetes

}

Page 48: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

48

SENÃO, FAÇA{

//Se não há mais bilhetes para coletar segue para o

//próximo estado

SE O VetorInners[InnerAtual] = 4;//Próximo estado

}

4: //Executa o estado 4 para o Inner atual, configura a

//mudança automática de OnLine para OffLine, para definir a

//configuração que será assumida caso a conexão caia

//Habilita mudança automática 2, para TCP/IP (usar 1

//para Serial) com o tempo de 10 segundos

FAÇA HabilitarMudancaAutomaticaOnLineOffLine(2,10);

//Define que entradas devem ficar habilitadas caso o

//Inner caia para OffLine

FAÇA DefinirEntradasMudançaOffLineComBiometria

(Teclado, Leitor1,Leitor2, Verificação, Identificação);

//Define que mensagem padrão deve ser exibida caso o

//Inner caia para OffLine

FAÇA DefinirMensagemPadraoMudancaOffLine

(ExibirData, Mensagem);

//Define a mensagem a ser exibida quando o Inner

//retornar para OnLine

FAÇA DefinirMensagemPadraoMudancaOnLine

(ExibirData, Mensagem);

//Define as entradas a serem habilitadas quando o

Inner //voltar para OnLine

FAÇA DefinirEntradasMudançaOnLine(Entrada);

// Define comportamento do teclado quando o Inner

voltar //para OnLine

FAÇA DefinirConfiguracaoTecladoOnLine(Dígitos,

//EcoDisplay, Tempo, PosicaoCursor);

SE( EnviarConfiguracoesMudancaAutomaticaOnLineOff

Line( InnerAtual ) =0)ENTÃO FAÇA {

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 5;//Próximo estado

Page 49: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

49

}

5: //Executa o estado 5 para o Inner atual, configura o

Inner //para OnLine

FAÇA ConfigurarInnerOnLine();

FAÇA DefinirQuantidadeDigitosCartao( 14 );

FAÇA HabilitarTeclado( 1, 0 );

FAÇA ConfigurarTipoLeitor( 0 );

FAÇA ConfigurarLeitor1( 3 );

FAÇA ReceberDataHoraDadosOnLine( 1 );

SE( EnviarConfiguracoes( InnerAtual ) = 0) ENTÃO{

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 6;//Próximo estado

}

6: //Executa o estado 6 para o Inner atual, envia a mensagem

//padrão

SE( EnviarMensagemPadraoOnLine(InnerAtual, 1, " ON

LINE ") = 0) ENTÃO{

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 7;//Próximo estado

}

7: //Executa o estado 7 para o Inner atual, configura as

//formas de entradas

SE( EnviarFormasEntradasOnLine(InnerAtual, 6, 1, 7, 15,

17) = 0) ENTÃO{

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 8;//Próximo estado

}

8: //Executa o passo 8 para o Inner Atual, fica fazendo o

//polling

SE(ReceberDadosOnLine(InnerAtual, Origem,

Complemento, Cartao, Dia, Mes, Ano, Hora, Minuto,

Segundo) = 0) ENTÃO{

//Executa as tarefas necessárias, como gravar

no //banco de dados, enviar um bip, etc

Page 50: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

50

//Seta o Inner atual para o próximo estado

VetorInners[InnerAtual] = 7;//Próximo estado

}

SENÃO {

//A cada 3 segundos faz um PingOnLine para testar a

//conexão

SE(TimerAtual – TimerLastPingOnLine > 3) ENTÃO{

TimerLastPingOnLine = TimerAtual;

If PingOnLine(InnerAtual) VetorInners[InnerAtual] =

8;

// Se houve problema na conexão vai para o estado 1

//aguardar a reconexão

SENÃO VetorInners[InnerAtual] = 1;

}

OutroPasso:

//Insira outros passos aqui, tantos quanto você achar necessário

}

//Pula para o próximo Inner

InnerAtual = InnerAtual + 1;

If(InnerAtual > InnersCadastrados){

InnerAtual = 1;

}

}

//Terminou o programa, fecha a porta de comunicação

FecharPortaComunicacao();

}.(Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.14)

Após esta etapa foi feito o estudo sobre o equipamento, o banco de dados, e

a programação. O nosso algoritmo, atua na catraca top, da linha Inner, isto é, uma

biblioteca de comunicação para todos os produtos da linha Inner, é usada para fazer

a conexão da catraca com o computador, e vice-versa, através desta comunicação é

que nosso código irá passar para a catraca as informações necessárias como

bloqueio, liberação, tempo em que estará liberada, e algumas mensagens para o

usuário.

Page 51: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

51

A Programação foi feita a partir das bibliotecas de comunicação da linha

Inner, o programa se conecta com o banco de dados e faz as condições para que o

aluno entre ou não na biblioteca, a partir daí a máquina fica em espera para receber

o cartão de acesso e verificar se usuário está apto ou não a acessar o ambiente. Em

outras palavras, haverá um banco no computador local, onde a catraca está

conectada, este banco receberá dados específicos do banco da universidade em um

intervalo de tempo, ao atualizar o banco, as condições começam a serem feitas

internamente, sem afetar a catraca, os dados estarão prontos para serem acessados

pelo código e obter a versão mais atualizada dos dados do banco original.

Para as saídas deste sistema, é gerado relatórios gráficos sobre a utilização

da Biblioteca da Universidade por alunos, professores, funcionários e visitantes, em

determinado período de tempo estes gráficos não levarão em conta informações

pessoais, apenas seus vínculos com a universidade, como curso e fase que

freqüenta, como mostra a Figura 8, estas informações estarão disponíveis com o

administrador da biblioteca.

Figura 8 – Exemplo de gráfico

Page 52: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

52

6 CRONOGRAMA DE EXECUÇÃO

Nesta seção de forma cronológica serão apresentadas as etapas do

desenvolvimento do nosso projeto, conforme mostra o quadro.

Definição do Tema: Esta etapa diz respeito à área de atuação do projeto,

escolha do tema e a linguagem de desenvolvimento.

Elaboração de Metas, Objetivos e Delimitação do Escopo: Após a escolha

do tema, foram definidos as metas, os objetivos e o escopo a ser alcançado com o

presente projeto as etapas definidas do avanço do trabalho escrito, bem como do

software a ser desenvolvido.

Referencial Teórico: Nesta etapa foi realizado o levantamento de materiais

bibliográficos necessários para a fundamentação e estudo da base bibliográfica,

para a realização do projeto, a coleta de dados sobre o equipamento com que

estamos trabalhando, e os recursos utilizados sejam equipamentos físicos, como

tecnológicos.

Análise do Sistema: após o levantamento bibliográfico, foi elaborada a

análise do sistema, baseada no estudo do problema, procurando a melhor forma e a

mais lógica de solucioná-lo.

Entrega e Apresentação da Proposta: Entrega da documentação e

apresentação da proposta em banca avaliadora. 

Tabela 15 - Cronograma de Execução

PERÍODO – 2009 Jan Fev Mar Abr Mai Jun

Definição do Tema

Elaboração de Objetivos e Delimitação do Escopo

Referencial Teórico

Análise do Sistema

Entrega e Apresentação da Proposta

Page 53: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

53

PERÍODO – 2009 Jul Ago Set Out Nov Dez

Construção do Banco

Comunicação com a catraca

Desenvolvimento

Desenvolvimento e validações

Entrega e Apresentação do Projeto

7 DOCUMENTAÇÃO DE ANÁLISE

7.1 DIAGRAMA ENTIDADE RELACIONAMENTO

Figura 9 – Diagrama Entidade Relacionamento

Page 54: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

54

7.2 DIAGRAMA DE CLASSE

Figura 10 – Diagrama de Classe

Page 55: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

55

7.3 DIAGRAMA DE CASO DE USO

Figura 11 – Diagrama de Caso de Uso

7.3.1 ESPECIFICAÇÕES DE CASO DE USO

Um diagrama de caso de uso descreve as funcionalidades do sistema, de

forma que se pode saber como funciona este sistema olhando para o plano,

Segundo Ivar Jacobson, podemos dizer que um Caso de Uso é um "documento

narrativo que descreve a sequência de eventos de um ator que usa um sistema para

completar um processo". Um Caso de Uso representa uma unidade discreta da

interação entre um usuário (humano ou máquina) e o sistema. Um Caso de Uso é

uma unidade de um trabalho significante. Por exemplo: o "login para o sistema",

"registrar no sistema" e "criar pedidos" são todos Casos de Uso. Cada Caso de Uso

tem uma descrição da funcionalidade que irá ser construída no sistema proposto.

Um Caso de Uso pode "usar" outra funcionalidade de Caso de Uso ou "estender"

outro Caso de Uso com seu próprio comportamento.

Page 56: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

56

7.3.2 CASO DE USO: LOGANDO NO SISTEMA

Figura 12 – Logando no Sistema

Para o uso do sistema, seja para realizar ações, gerar relatórios e habilitar a

catraca para receber dados, o Bibliotecário deverá estar logado.

Tabela 16 – Especificação do Caso de Uso – Logando no Sistema

Na tela de login, o Bibliotecário é informado e deverá inserir seu login(nome de usuário) e senha para que se tenha acesso as ações do sistema, relatórios, e também para deixar a catraca pronta para receber usuários.

Descrição do cenárioAtor: BibliotecárioPré-condição: Ser usuário cadastradoCenário principal: Logar no sistema.1 – Bibliotecário insere login e senha2 – Sistema verifica se está cadastrado3 – Inicia o sistema

Exceções:Caso o Bibliotecário insira dados incorretos o sistema informará a

irregularidade para correção.

7.3.3 CASO DE USO: INSERINDO O CÓDIGO

Com o sistema ativado pelo bibliotecário, os usuários poderão entrar com seu

código de acesso na catraca, a matrícula deverá estar ativa para que o usuário seja

liberado.

Page 57: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

57

Figura 13 – Inserindo o código

Tabela 17 – Especificação do Caso de Uso – Inserindo o código

O usuário quando desejar fazer acesso à biblioteca, deverá inserir seu código contendo sua identificação.

Descrição do cenárioAtor: Usuário (Ex: Aluno)Pré-condição: Ser matriculadoCenário principal: Entrar na biblioteca.1 – Aluno insere o código.2 – Sistema verifica se está matriculado.3 – Libera um braço da catraca.4 – Grava a data da passagem do aluno, e matricula

Exceções:Caso o usuário digite o código inválido o sistema informará de um possível

erro ou matricula inexistente.

Page 58: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

58

7.2 DIAGRAMA DE SEQUENCIA: SINCRONIZAR DADOS

Figura 14 – Diagrama de Seqüência – Sincronizar Dados

Page 59: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

59

7.2 DIAGRAMA DE SEQUENCIA: ENTRADA DE USUÁRIOS

Figura 15 – Diagrama de Sequencia – Entrada de Usuários

Page 60: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

60

7.3 ESPECIFICAÇÕES DAS TELAS

Abaixo seguem as principais telas do sistema com seus respectivos detalhes:

7.3.1 TELA DE LOGIN

Figura 16 – Tela de Login

Tabela 18 – Especificações – Tela de Login

Nº Nome Valores Tamanho Tipo Restrição

1 Login a-z, A-Z, 0-9 20 Varchar Obrigatório

2 Senha a-z, A-Z, 0-9 20 Varchar Obrigatório

3 Login Botão Obrigatório

4 Cancelar Botão Não

Page 61: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

61

7.3.2 TELA PRINCIPAL

Figura 17 – Tela Principal

Tabela 19 – Especificações – Tela Principal

Nº Nome Valores Tamanho Tipo Restrição

1 Usuário Botão Não

2 Relatórios Botão Não

3 Sobre Botão Não

4 Sair Botão Não

5 Matrícula 0-9 Integer Não

6 Nome Aluno a-z, A-Z, 0-9 60 Varchar Não

7 Curso a-z, A-Z, 0-9 250 Varchar Não

8 Fase 0-9 Integer Não

9 Data / Hora 0-9 8 DateTime Não

Page 62: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

62

7.3.3 TELA RELATÓRIOS

Figura 18 – Tela Relatórios

Tabela 20 – Especificações – Tela de Relatórios

Nº Nome Valores Tamanho Tipo Restrição

1 Imprimir Botão Não

2 Gráficos Botão Não

3 Principal Botão Não

4 Data Inicial 0-9 8 DateTime Obrigatório

5 Data Final 0-9 8 DateTime Obrigatório

6 Curso a-z, A-Z, 0-9 250 Varchar Obrigatório

7 Fase 0-9 Integer Obrigatório

Page 63: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

63

7.3.4 TELA CADASTRO USUÁRIO

Figura 19 – Tela Cadastro de Usuários

Tabela 21 – Especificações – Tela Cadastro de Usuários

Nº Nome Valores Tamanho Tipo Restrição

1 Novo Botão Não

2 Excluir Botão Não

3 Cancelar Botão Não

4 Salvar Botão Não

Editar Botão Não

Principal Botão Não

Nome a-z, A-Z, 0-9 60 Varchar Obrigatório

5 Login a-z, A-Z, 0-9 20 Varchar Obrigatório

6 Senha a-z, A-Z, 0-9 20 Varchar Obrigatório

7 Confirma Senha a-z, A-Z, 0-9 20 Varchar Obrigatório

Page 64: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

64

8 CONSIDERAÇÕES FINAIS

8.1 CONCLUSÕES

O objetivo deste trabalho, foi realizar um estudo sobre a implementação de

uma catraca informatizada na biblioteca da Universidade do Contestado – Campus

Mafra, para mostrar a viabilidade de nosso software no que diz respeito ao controle

das pessoas que acessam este local, fonte de patrimônio intelectual.

Os primeiros passos foram estudar a viabilidade do software, e em conjunto

ver as formas que se tinha para desenvolver um sistema confiável que ao invés de

causar problemas, seja uma perfeita solução para o fluxo de pessoas diário que o

ambiente recebe, a viabilidade se deu por conta do fabricante da catraca top que

nos cedeu para desenvolvimento as bibliotecas de conexão, a TopData, retém as

comunicações e as formas de comunicação recomendadas para o bom

funcionamento do equipamento, sem esta ferramenta a viabilização do projeto talvez

não se daria por falta de tempo e integridade do sistema.

Outras etapas foram os acordos feitos com a equipe de TI da Universidade,

para que nos viabilizasse o uso do banco de dados que armazena informações

sobre os alunos, professores e funcionários, para que usássemos os dados que

dizem respeito aos vínculos destas pessoas com a Universidade, sem que sejam

utilizados os dados pessoais destes usuários, isto se deve pelo fato que através dos

estudos, usamos formas de condições que nosso software fará para dizer se

determinado usuário entra ou não na biblioteca.

Tendo estes dados em mãos, fizemos um estudo sobre como desenvolver a

aplicação, depois de termos as comunicações e a máquina de estados do Inner da

catraca a nossa disposição, foi possível fazer uma pesquisa mais ampla para que se

tenha uma melhor forma de se construir esta aplicação, e por fim dizer o que

conterá, as entradas e saídas, e como irá funcionar.

Concluindo que através de estudos, percebemos soluções um tanto

complexas pela maneira da comunicação e elevado número de funções que se usa,

para um objetivo simples que é fazer o controle de entrada de usuários no

estabelecimento, e um resultado muito relevante, para futuros estudos sobre a

utilização do ambiente bibliotecário e melhorias.

Page 65: Trabalho escrito "Sistema de Controle de Acesso Informatizado"

65

REFERÊNCIAS:

STAIR, Ralph M.; REYNOLDS, George W.. “Princípios de sistemas de informação:

uma abordagem gerencial” . São Paulo: Pioneira Thomson Learning, 2006.

PRESSMAN, ROGER S. "Engenharia de Software ", 3a. Ed., McGraw-Hill/Makron

Books do Brasil, São Paulo, 1995.

DALTON, Patrick. “Microsoft SQL Server 7 Black Book”, São Paulo: 1999, Makron

Books do Brasil.

SOMERA, GUILHERME.(2007); Treinamento Profissional em Delphi. Digerati

Books, São Paulo, 2007

DE MEDEIROS, LUCIANO FRONTINO.(2006); Redes Neurais em Delphi - 2ª

Edição. Visual Books, São Paulo, 2006.

Alvarez Langa, Sara. Linguagens de programação. Disponível em:

<www.criarweb.com>. Acesso em 31 de abr. de 2009.

Embarcadero Technologies. RAD Studio Delphi 2009. Disponível em:

<www.codegear.com>. Acesso em 31 de abr. de 2009.

Microsoft Corporation. Microsoft SQL Server. Disponível em:

<www.microsoft.com>. Acesso em 07 de mai. de 2009.

ISSA, Information System Security Association, Segurança da Informação.

Disponível em <www.issa.org>. Acesso em 10 de jun de 2009.

CORTÊS, Pedro Luiz. Trabalhando com banco de dados utilizando o Delphi

2005: My SQL 4, SQL Server 2000, Oracle 9i e Microsoft Office Access 2003. 1. ed

São Paulo: Érica, 2005.

CANTÙ, Marco. Dominando o Dephi 6: A Bíblia. São Paulo: MAKRON Books,

2002.

SOMMERVILLE, Ian. Engenharia de Software. São Paulo: Pearson Addison

Wesley, 2003.

DATE, C. J. Introdução a Sistemas de Banco de Dados. Rio de Janeiro, Campus,

2000.

TopData – Sistemas de Automação, Características da Catraca Top. Disponível

em <www.topdata.com.br>. Acesso em 10 de out de 2008.