You are on page 1of 64

UNIVERSIDADE DO CONTESTADO – UnC

SISTEMAS DE INFORMAÇÃO

ADEMIR GOOD JUNIOR


LEANDRO LOURENÇO LEITE

FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

MAFRA
2009
ADEMIR GOOD JUNIOR
LEANDRO LOURENÇO LEITE

FLIP – SISTEMA DE CONTROLE DE ACESSO INFORMATIZADO

Projeto apresentado como exigência para a


obtenção de nota na disciplina TCC 02, do Curso
de Sistemas de Informação, ministrado pela
Universidade do Contestado – UnC Mafra, sob
orientação do professor Richardson Ribeiro. Msc.

MAFRA
2009
RESUMO

Neste projeto é proposto um sistema computacional para controlar o acesso dos


usuários da biblioteca Conselheiro Mafra da Universidade do Contestado Campus Mafra.
Para isso, pretende-se utilizar um dispositivo de controle de acesso (catraca) para
contabilizar a quantidade de acessos, identificando características dos usuários. Tais
identificações podem ser usadas para auxiliar com informações ao gestor da biblioteca,
empregando gráficos de níveis gerenciais. O acesso será com cartão que permite
identificar o usuário. Para isso, os dados serão exportados de um sistema acadêmico
disponível na Universidade do Contestado Campus Mafra. A redação a seguir apresenta
as etapas necessárias para o desenvolvimento do projeto em questão.
LISTA DE ILUSTRAÇÕES

Figura 1 – Catraca Top .................................................................................................... 20


Figura 2 – Tela inicial – Embarcadero RAD Studio 2010 (Delphi 2010) .......................... 30
Figura 3 – Ambiente de Programação RAD – (Delphi 2010) ........................................... 31
Figura 4 – Interface do Banco de Dados SQL Server 2005 ............................................. 35
Figura 5 – Modelo de Negócios – Biblioteca UnC ........................................................... 38
Figura 6 – Fluxograma para operações do Inner no modo Online (Manual de
Desenvolvimento EasyInner – 16ª Rev, 2009, p.12) ....................................................... 44
Figura 7 – Máquina de estados do Inner (Manual de Desenvolvimento EasyInner – 16ª
Rev, 2009, p.13) .............................................................................................................. 45
Figura 8 – Exemplo de relatório gráfico ........................................................................... 50
Figura 9 – Diagrama Entidade Relacionamento .............................................................. 52
Figura 10 – Diagrama de Classe ..................................................................................... 53
Figura 11 – Diagrama de Caso de Uso ........................................................................... 54
Figura 12 – Logando no Sistema ..................................................................................... 55
Figura 13 – Passando Cartão .......................................................................................... 56
Figura 14 – Diagrama de Seqüência – Sincronizar Dados .............................................. 57
Figura 15 – Diagrama de Sequencia – Entrada de Usuários........................................... 58
Figura 16 – Tela de Login ................................................................................................ 59
Figura 17 – Tela Principal ................................................................................................ 60
Figura 18 – Tela Relatórios ............................................................................................. 61
Figura 19 – Tela Cadastro de Usuários ........................................................................... 62
LISTA DE TABELAS

Tabela 1 – Características Técnicas................................................................................ 17


Tabela 2 - Específicações Técnicas da Catraca Top....................................................... 18
Tabela 3 – Tipos de Leitores ........................................................................................... 21
Tabela 4 – Suporte a Usuários ........................................................................................ 21
Tabela 5 – Tipo de Comunicação .................................................................................... 21
Tabela 6 - Tipos de Braço ............................................................................................... 21
Tabela 7 - Tipos de Catraca Mecânica ............................................................................ 22
Tabela 8 - Número de Usuários - Catraca biométrica...................................................... 23
Tabela 9 - Especificações Gerais .................................................................................... 23
Tabela 10 - Modelo de Catraca ....................................................................................... 24
Tabela 11 - Materiais de Consumo .................................................................................. 37
Tabela 12 - Materiais Permanentes ................................................................................. 37
Tabela 13 - Recursos Financeiros ................................................................................... 37
Tabela 14 - Descrição das Etapas do Fluxograma de Operações .................................. 43
Tabela 15 - Cronograma de Execução ............................................................................ 51
Tabela 16 – Especificação do Caso de Uso – Logando no Sistema ............................... 55
Tabela 17 – Especificação do Caso de Uso – Passando o Cartão ................................. 56
Tabela 18 – Especificações – Tela de Login ................................................................... 59
Tabela 19 – Especificações – Tela Principal ................................................................... 60
Tabela 20 – Especificações – Tela de Relatórios ............................................................ 61
Tabela 21 – Especificações – Tela Cadastro de Usuários .............................................. 62
LISTA DE SÍMBOLOS, ABREVIATURAS E SIGLAS

BPS Bits por Segundo


CBIS Computer – Based Information System
COM Comunicação
DER Diagrama de Entidade Relacionamento
DLL Dynamic Link Library
DOS Disk Operating System
GSM Global System for Mobile
HZ Hertz
IDE Integrated Development Environment
IP Internet Protocol
KG Kilograma
LED Light Emitting Diode
MBPS Megabits por Segundo
NET Network
NICD Níquel Cádmio Recarregável Interna
NT Network
OMT Object Modeling Technique
RAD Rapid Application Development
SGBD Sistema gerenciador do banda de dados
SQL Structured Query Language
TCP Transmission Control Protocol
TI Tecnologia da Informação
USB Universal Serial Bus
LISTA DE TERMOS

Ad hoc Normalmente indica uma situação


provisória ou improvisada.
Banco de dados São conjuntos de dados com uma estrutura
regulas que organizam informação.
C (linguagem de programação) é uma
linguagem compilada de propósito geral,
imperativa, procedural criada em 1972
C++ É uma linguagem de programação com
multi-paradigmas
Hashing Uma tabela de dispersão
Integridade Qualidade de alguém ou algo ser íntegro,
de conduta reta, pessoa de honra, ética,
educada
Internet É um conglomerado de redes em escala
mundial de milhões de computadores
interligados pelo Protocolo de Internet que
permite o acesso a informações e todo tipo
de transferência de dados.
LISP Lisp é uma família de linguagens de
programação concebida por John McCarthy
em 1958.
MySql É um sistema de gerenciamento de banco
de dados (SGDB), que utiliza a linguagem.
Redes de Computadores Uma rede é uma quantidade de pontos(os
nodos) interligados por relações que podem
ser de vários tipos.
Replicação A Replicação de um Banco de Dados é
quando todos os dados de um servidor
podem ser duplicados em outro servidor

Sistema Operacional Um sistema operativo pode ser visto como


um programa de grande complexidade que
é responsável por todo o funcionamento de
uma máquina desde o software a todo
hardware instalado na máquina.
Smart Card Usado em cartões bancários e de
identificação pessoal
Software É uma seqüência de instruções a serem
seguidas e/ou executadas, na manipulação,
redirecionamento ou modificação de um
dado/informação ou acontecimento.
Unicode É um carácter universal sistema de
codificação que é usado principalmente
para representar vários caracteres e
símbolos
Windows É um produto comercial, com preços
diferenciados para cada uma de suas
versões, embora haja uma enorme
quantidade de cópias ilegais instaladas, ele
é o sistema operacional mais usado do
mundo.
SUMÁRIO

RESUMO ........................................................................................................................... 3
LISTA DE ILUSTRAÇÕES ................................................................................................ 4
LISTA DE TABELAS.......................................................................................................... 5
LISTA DE SÍMBOLOS, ABREVIATURAS E SIGLAS ........................................................ 6
LISTA DE TERMOS .......................................................................................................... 7
SUMÁRIO .......................................................................................................................... 9
1 INTRODUÇÃO.............................................................................................................. 11
1.1 DEFINIÇÃO DO PROBLEMA .................................................................................... 11
1.2 JUSTIFICATIVA......................................................................................................... 12
1.3 OBJETIVOS............................................................................................................... 12
1.3.1 GERAL ................................................................................................................... 12
1.3.2 ESPECÍFICO .......................................................................................................... 12
2 REFERENCIAL TEÓRICO ........................................................................................... 14
2.1 SISTEMAS DE CONTROLE DE ACESSO ................................................................ 14
2.1.1 CONTROLE DE ACESSO EM BIBLIOTECAS ....................................................... 15
2.2 CATRACA INFORMATIZADA ........................ ERROR! BOOKMARK NOT DEFINED.
2.2.1 DEFINIÇÃO ............................................................................................................ 16
2.3 COLETA DE DADOS ................................................................................................. 19
2.4 TIPO DE CATRACA .................................................................................................. 20
2.4.1 CATRACA TOP ...................................................................................................... 20
2.4.2 CARACTERÍSTICAS DA CATRACA TOP .............................................................. 21
2.4.3 CARACTERÍSTICAS DA CATRACA TOP .............................................................. 22
2.4.4 AS CATRACAS BIOMÉTRICAS ............................................................................. 22
2.4.5 AS CATRACAS COM MECANISMO DE BRAÇO ARTICULADO .......................... 23
2.4.6 ESPECIFICAÇÕES TÉCNICAS ............................................................................. 23
2.4.7 OPCIONAIS ............................................................................................................ 24
2.4.8 CARACTERÍSTICAS DO SOFTWARE GERENCIADOR DE INNERS .................. 24
2.5 SISTEMAS DE INFORMAÇÃO ................................................................................. 25
2.6 ENGENHARIA DE SOFTWARE ................................................................................ 26
2.7 ANÁLISE DE SISTEMAS .......................................................................................... 27
2.7.1 ANÁLISE ORIENTADO A OBJETOS ..................................................................... 27
2.8 LINGUAGEM DE PROGRAMAÇÃO.......................................................................... 28
2.8.1 EMBARCADERO RAD STUDIO DELPHI 2010 ...................................................... 29
2.9 BANCO DE DADOS .................................................................................................. 32
2.9.1 MICROSOFT SQL SERVER 2005 ......................................................................... 34
3 RECURSOS UTILIZADOS ........................................................................................... 37
4 MODELO DE NEGÓCIOS E PESQUISA ..................................................................... 38
5 MÉTODOS E PROCEDIMENTOS................................................................................ 40
5.1 METODOLOGIA ........................................................................................................ 40
FLUXOGRAMA PARA OPERAÇÕES DO INNER NO MODO ONLINE .......................... 44
6 CRONOGRAMA DE EXECUÇÃO ................................................................................ 51
7 DOCUMENTAÇÃO DE ANÁLISE ................................................................................. 52
7.1 DIAGRAMA ENTIDADE RELACIONAMENTO .......................................................... 52
7.2 DIAGRAMA DE CLASSE .......................................................................................... 53
7.3 DIAGRAMA DE CASO DE USO ................................................................................ 54
7.3.1 ESPECIFICAÇÕES DE CASO DE USO ................................................................ 54
7.3.2 CASO DE USO: LOGANDO NO SISTEMA ............................................................ 55
7.3.3 CASO DE USO: PASSANDO CARTÃO ................................................................. 55
7.2 DIAGRAMA DE SEQUENCIA: SINCRONIZAR DADOS ........................................... 57
7.2 DIAGRAMA DE SEQUENCIA: ENTRADA DE USUÁRIOS ....................................... 58
7.3 ESPECIFICAÇÕES DAS TELAS............................................................................... 59
7.3.1 TELA DE LOGIN..................................................................................................... 59
7.3.2 TELA PRINCIPAL ................................................................................................... 60
7.3.3 TELA RELATÓRIOS ............................................................................................... 61
7.3.4 TELA CADASTRO USUÁRIO................................................................................. 62
8 CONSIDERAÇÕES FINAIS .......................................................................................... 63
8.1 CONCLUSÕES.......................................................................................................... 63
REFERÊNCIAS: .............................................................................................................. 64
11

1 INTRODUÇÃO

Neste documento será abordado os pontos principais para desenvolvimento


do projeto, a fim de explicar os processos e funcionalidades do aplicativo através de
um sistema de controle de acesso físico controlado por meio mecânico através do
software.
Esse projeto faz o controle de acesso de usuários da Universidade do
Contestado Campus Mafra. Esse controle é feito pelo número de matrícula, obtido
no momento que o usuário digita sua identificação. Assim o sistema faz a busca
para identificar a matrícula no banco de dados, e logo liberar sua entrada.
Em muitos casos, o uso de sistemas de acesso não é visto como prioridade,
porém quando há um número excessivo de tráfego de pessoas em determinado
local, é desejável dispositivos seletivos. Podendo controlar e organizar dados de
acesso gerando relatórios de determinados períodos.
A Implementação de controles de tráfego de pessoas em uma biblioteca
através de sistemas de leitura de código único, tem várias vantagens, tanto no
acesso a alunos matriculados, professores, funcionários e visitantes autorizados,
quanto nas estatísticas e relatórios que podem ser gerados. O software opera tanto
em primeiro como em segundo plano e os problemas com matrícula ou código
aparecerão para o bibliotecário ou administrador do sistema, sendo que nem todos
serão restrições, algumas mensagens serão apenas advertência ou somente
informação. Temos estes pontos como principais objetivos do trabalho.

1.1 DEFINIÇÃO DO PROBLEMA

Devido ao fluxo diário de usuários na biblioteca seja, há necessidade de ter o


controle desses acessos. A biblioteca da Universidade do Contestado Campus
Mafra possui uma catraca que atualmente está desativada, sendo utilizada apenas
de modo mecânica, não oferecendo as vantagens de controle que poderia auxiliar os
administradores da biblioteca.
Tendo em vista o problema de controle de acesso dos usuários da biblioteca,
a entrada e a saída dos usuários não eram controladas antigamente. Isto foi
resolvido com a coleta de dados informatizada dos usuários matriculados, sendo
possível gerar estatísticas e relatórios no final de um determinado período.
12

Não existia um controle de acesso informatizado na biblioteca, não sendo


possível identificar os usuários no acesso, verificando se estão matriculados. A
questão é como coletar dados e controlar o fluxo de pessoas?

1.2 JUSTIFICATIVA

Tendo em vista a necessidade de estar sempre inovando no que diz respeito


as novas tecnologias, adquirir e melhorar os sistemas com determinada freqüência
de tempo, nos levou a desenvolver este trabalho, bem para nosso conhecimento,
para inovação de um local que necessita de um controle informatizado dentro da
universidade, pois um sistema de controle de acesso ajuda os colaboradores do
ambiente universitário a estarem mais interados nos processos, na evolução e
controle da biblioteca.
O controle e a segurança de ambientes com grande fluxo de pessoas, deve
ser feito de maneira responsável e discreta, um desafio, pois não podemos afetar os
usuários diretamente, temos que desenvolver um sistema para melhorar o ambiente
bibliotecário, informar alunos sobre alguma irregularidade e o mais importante,
deixar os analistas e administradores bem informados sobre a evolução e tráfego
dentro da mesma, através de números e estatísticas sobre entradas de alunos de
determinados cursos e fases.
Os Relatórios gráficos e estatísticas que são gerados, além de auxiliar o
administrador também poderá servir como ferramenta de pesquisa para trabalhos
acadêmicos de outros cursos, ou até mesmo pós graduações.

1.3 OBJETIVOS

1.3.1 GERAL

Desenvolver um sistema computacional para controlar o acesso dos usuários


da Biblioteca Conselheiro Mafra.
1.3.2 ESPECÍFICO

IDENTIFICAR matrículas através de código de barras.


13

IDENTIFICAR se os usuários estão matriculados na Universidade do


Contestado Campus Mafra.
FAZER um controle informatizado, ficando a parte mecânica com a
responsabilidade de bloquear usuários indevidos e não cadastrados, e liberar
alunos, funcionários e professores, sempre registrando os acessos para controle e
análise humana das estatísticas.
PROCESSAR dados referentes aos alunos para gerar relatórios sobre cursos
e turmas, referente aos acessos.
14

2 REFERENCIAL TEÓRICO

2.1 SISTEMAS DE CONTROLE DE ACESSO

O controle de acesso e segurança, especificadamente física, refere-se a


modelos de controle de acesso a uma propriedade, sala, prédio, biblioteca, setor,
áreas perigosas apenas por pessoas autorizadas, estes tipos de segurança podem
ser obtidos de diversas formas, através de pessoas como guarda, recepcionista,
segurança, por meio mecânico, como portas chaveadas, cadeados, cofres com
senhas, e através de sistemas baseados em cartões, biometria e proximidade. O
conceito pode parecer novo, mas é muito comum em nosso dia a dia algum destes
sistemas estarem presentes. (ISSA, 2009)
Segundo a Information System Security Association, O suporte para as
recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infra-estrutura (que garante a existência da informação) que a
suporta.
Existem mecanismos de segurança que apóiam os controles físicos:
Portas / trancas / catracas / paredes / blindagem / guardas / etc.
Controles lógicos: são barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente eletrônico, e que, de
outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.(ISSA, 2009)
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da
informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos
determinados e uma chave secreta para, a partir de um conjunto de dados não
criptografados, produzir uma sequência de dados criptografados. A operação inversa
é a decifração.(ISSA, 2009)
Segundo a ISSA (2009) assinatura digital é um conjunto de dados
criptografados, associados a um documento do qual são função, garantindo a
integridade do documento associado, mas não a sua confidencialidade. Mecanismos
de garantia da integridade da informação. Usando funções de "Hashing" ou de
checagem, consistindo na adição.
15

Segundo o site da ISSA existe hoje em dia um elevado número de


ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os
detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam,
fuzzers, analisadores de código, etc.

2.1.1 CONTROLE DE ACESSO EM BIBLIOTECAS

Na biblioteca da Universidade Federal do Paraná, as catracas possuem


importante função de coleta de dados, uma vez que o objetivo da informatização
deste equipamento não é simplesmente “barrar” pessoas em sua entrada por
inadimplência ou coisa parecida, mas sim obter relatórios de quantas pessoas a
utilizam, além de gráficos que ajudam na decisão quanto forem feitas novas
aquisições de livros segundo o site da Universidade Federal do Paraná, coletando
diariamente informações úteis para os administradores da biblioteca.
Segundo o Site da Universidade Federal do Paraná algumas informações na
questão do uso de determinados alunos são de boa utilidade, como por exemplo,
saber qual é o curso que mais utiliza a biblioteca, qual é a freqüência desses alunos.
Outro ponto interessante é o uso de cartões de proximidade, que facilitam mais
ainda a utilização da catraca, pois o usuário apenas posiciona o cartão próximo ao
leitor para que haja a validação e a catraca seja liberada.
O jornal Folha de São Paulo fez uma matéria onde mostra a estratégia da
BWA, empresa líder na comercialização de ingressos no país, onde fechou um
acordo com a Caixa Econômica Federal para o lançar um cartão que promete alterar
o sistema de venda de bilhetes em estádios.
16

2.2 CATRACAS INFORMATIZADAS

2.2.1 DEFINIÇÃO

Uma catraca, ou roleta, é uma espécie de "portão" que permite a passagem


de apenas uma pessoa por vez permitindo o controle de acesso a ambientes
restritos. Catracas são normalmente utilizadas para controlar a entrada e a saída de
pessoas em edifícios, empresas ou eventos. Um uso bastante conhecido de
catracas é o controle de acesso a um estádio de futebol. Catracas também são
largamente utilizadas para controlar o fluxo de pessoas no sistema de transporte
público segundo seu fabricante.
Segundo a Top Data Sistemas de Automação o nome "catraca" se originou do
dispositivo mecânico controlador do giro do equipamento. As catracas puramente
mecânicas são cada vez menos usadas e estão sendo substituídas por catracas
eletrônicas. As catracas eletrônicas incorporaram diversos recursos tais como
leitores de cartões, leitores biométricos para identificação dos usuários e
principalmente uma área de memória a fim de armazenar essas informações de
entrada e saída.
Segundo o fabricante com o recurso de identificação, as catracas eletrônicas
podem também selecionar os usuários que podem acessar determinado ambiente,
bem como o horário em que estes acessos são permitidos. As catracas eletrônicas
também são constantemente utilizadas com a função de relógio de ponto, devido a
sua capacidade de identificar o usuário, bem como de registrar precisamente o
horário de entrada ou saída de um ambiente.
Segundo o Manual da Catraca Top. A Catraca informatizada foi desenvolvida
para automatizar o controle de acesso em locais de fluxo constante. É
dimensionável ao tipo de utilização, pode-se integrar a catraca com softwares de
controles próprios, contém o controle de giro, que só registra em memória as
marcações de usuários que realizaram a batida e em seguida giraram os braços da
catraca. É perfeita para informatizar o controle de acesso em locais de fluxo
controlado, como: clubes, estádios, bibliotecas, museus e auditórios.
Na tabela 1 algumas características técnicas sobre a catraca top, é citado:
17

Tabela 1 – Características Técnicas


(Fonte: www.topdata.com.br)
Faz a leitura de vários tipos de cartões.

Bloqueio de teclado com senha.

Nova mecânica com um maior amortecimento no momento do giro dos braços.

Fácil manutenção.

Software de configuração fornecido gratuitamente.

Estrutura em aço com pintura em Epóxi.

Comunicação:

Modo de comunicação:

Leitor de códigos de barras:

Número de dígitos do cartão:

Acesso por nível do cartão:

Senha do cartão:

Leitor magnético (opcional):

Leitor de proximidade (opcional):

Leitor Smart Card Contactless (opcional):

Leitor de cód.de barras Pistola ou Scanner (opcional):

Segundo o fabricante, a TopData, uma catraca genérica pode se comunicar


através de porta serial RS 232, RS 485, via modem, via TCP/IP ou através de um
coletor manual Off-line e com opção para on-line via serial e TCP/IP (tempo real). Lê
os padrões 2 de 5 intercalado e não intercalado e 3 de 9. Lê cartões de 3 até 20
dígitos. Permite que apenas usuários que possuam o nível mínimo de acesso
configurado no aparelho possam utilizá-lo.
É possível gerar uma senha para o cartão de modo que o acesso só será
liberado se a senha for informada corretamente no momento do acesso. Captura até
20 dígitos no padrão Aba -Track 2. Lê o padrão Wiegand 26. Suporta o padrão
MIFARE Standard 1 K (exclusivo para controle de ponto). Lê os padrões 2 de 5
intercalado e não intercalado e 3 de 9.(Top Data, 2009)
18

Tabela 2 - Específicações Técnicas da Catraca Top


(Fonte: www.topdata.com.br)
Aço inox
Mecânica.
Ambiente.
Elétrica.
Comunicação Leitores:
Smart Card.
Código de Barras Proximidade.
Magnético Rádio Frequência.
Acionamento de Sirene.
Acionamento de Equipamento Ext.
Disponível Também em:
Serial RS 232.
Modem Serial RS 485.
Padrão Opcional.
Legenda.
GSM.
TCP/IP.
USB.
Mostradores e Acionamentos.
Display.
Contador de Acesso.
19

2.3 COLETA DE DADOS

Segundo o Manual da Catraca Top, ela funciona em duas faixas seriais 9600
bps (bits por segundo) ou 19200 bps (utilizando comunicação serial). Dispoe de
display de cristal líquido com capacidade de 16 caracteres e 2 linhas com luz de
fundo (opcional). São totalmente configuráveis suportando até 20 mensagens
específicas diferentes para os usuários. O tempo de exibição também pode ser pré-
definido. 16 teclas sendo 12 em padrão telefônico e 4 teclas adicionais de função.
Suporta programação de até 250 horários diferentes ao dia. Permite a programação
de até 50 tabelas de horários diferentes no modo off-line de operação. Faz com que
o registro de entrada ou saída do usuário seja registrado em memória se e somente
se o mesmo efetuar o giro dos braços no sentido em que a marcação foi feita.
Segundo o Manual da Catraca Top a capacidade mínima de armazenamento
de 6000 registros, podendo ser expandida para até 61000, pode ser recuperada
mesmo após uma coleta. Suporta programação de até 100 funções diferentes para
controle de acesso. O equipamento pode ser integrado com qualquer software
desenvolvido sobre as dll`s de comunicação fornecidas pela Insight, empresa que
desenvolve as bibliotecas.
Após a coleta, o software de gerenciamento gera um arquivo de texto puro
que pode ser totalmente configurado e posteriormente exportado a qualquer
software de tratamento de ponto segundo seu fabricante. Pode ser feita
automaticamente em 6 diferentes horários desde que o computador para onde os
dados serão coletados esteja ligado, tempo de retenção da memória, sistema interno
de gerenciamento:
Possui uma bateria de NiCd - níquel-cádmio recarregável interna, que possui
autonomia de 12 meses, para preservação dos dados registrados,no caso de
possível desligamento completo. Possui um sistema interno de gerenciamento de
Watchdog, um dispositivo eletrônico temporizador que dispara um reset ao sistema
se o programa principal travar, devido a alguma condição de erro e de níveis de
tensão. (TopData, 2009)
20

2.4 TIPO DE CATRACA

2.4.1 CATRACA TOP

Figura 1 – Catraca Top


(Fonte: www.topdata.com.br)

Segundo o manual da TopData a catraca Top é um equipamento completo


para o controle de acesso informatizado. Seu design atual permite sua instalação em
qualquer ambiente. Pode ser utilizado em clubes, escolas, academias, indústrias ou
em qualquer outra aplicação onde se deseje controlar com precisão e segurança o
acesso de pessoas.
A Catraca Top é um coletor de dados acoplado a um bloqueio mecânico
formando um equipamento completo para o controle de acesso informatizado. As
catracas Topdata podem utilizar a identificação por leitura de cartão com código de
barras, cartão magnético ou cartão de proximidade (rádio freqüência), ou ainda com
reconhecimento biométrico. Todas as operações das catracas são acompanhadas
de mensagens no display e sinalização sonora.(TopData, 2009)
Segundo o site do fabricante a catraca Inner proporciona uma operação
suave e silenciosa devido a um avançado sistema de travamento/liberação. A forma
de operação da catraca é totalmente configurável através do software Gerenciador
de Inner's para ambiente do sistema operacional Microsoft Windows®. A Topdata
Sistemas de Automação fornece as bibliotecas de comunicação para que o cliente
desenvolva seu próprio software de controle de acesso.
21

2.4.2 CARACTERÍSTICAS DA CATRACA TOP

As características da catraca top são apresentadas nas tabelas abaixo:

Tabela 3 – Tipos de Leitores


(Fonte: www.topdata.com.br)
Tipos de Leitor
Leitor para Cartões com código de barras.
Leitor para Cartões magnéticos.
Leitor para Cartões de proximidade.
Leitor para Cartões smart card padrão Mifare.
Biometria + leitor Qualquer opção acima.

Tabela 4 – Suporte a Usuários


(Fonte: www.topdata.com.br)
Para catracas biométricas
Catraca Top Bio Light Até 100 usuários.
Catraca Top Bio 1000 Até 1.000 usuários.
Catraca Top Bio 4000 Até 4.000 usuários.

Tabela 5 – Tipo de Comunicação


(Fonte: www.topdata.com.br)
Tipo de comunicação
Catraca Top Comunicação RS232 ou RS485.
Catraca Net Comunicação TCP/IP.

Tabela 6 - Tipos de Braço


(Fonte: www.topdata.com.br)
Tipo de braço
Mecanismo Braço fixo (modelo padrão).
Mecanismo Braço articulado.
22

Tabela 7 - Tipos de Catraca Mecânica


(Fonte: www.topdata.com.br)
Catracas mecânicas

Catraca Top Mecânica.

Catraca Top Mecânica com contador.

2.4.3 CARACTERÍSTICAS DA CATRACA TOP

Segundo o Manual do Catraca Top, a mesma possui acionamento externo


para controle do toque de uma sirene nos horários programados ou indicação de
seleção para revista. Leds de sinalização nas cores verde e vermelho para indicação
de catraca liberada ou bloqueada. Função de contador através do software
Gerenciador de Inners. Lista para controle de acesso dos usuários de acordo com os
horários configurados - até 15.000 usuários.

Capacidade de armazenamento: até 16.000 registros. Podem ser cadastrados


até 100 horários para acionamento de sirene (sinalização de entrada e saída de
turnos). Mudança automática do horário no início e no fim do horário de verão.
Teclado numérico de de funções: permite cadastro de 10 funções especiais. Permite
a conexão de um botão externo para liberação do giro (exceto nas catracas
biométricas). Pode ser utilizado em aplicações On Line ou Off Line. (TopData, 2009)

2.4.4 AS CATRACAS BIOMÉTRICAS

Permite o cadastro de duas impressões digitais por usuário. Pode trabalhar no


modo verificação (1:1) ou identificação (1:n), ou seja, com ou sem o uso de cartão.
Permite que os arquivos das impressões digitais sejam armazenados em uma base
de dados e enviados para outros equipamentos (exceto na Catraca Top Bio Light).
(TopData,2009)
23

Tabela 8 - Número de Usuários - Catraca biométrica.


(Fonte: www.topdata.com.br)
Número de usuários
Coletor Top Bio Light Até 100 usuários.
Coletor Top Bio 1000 Até 1.000 usuários.
Coletor Top Bio 4000 Até 4.000 usuários.

2.4.5 AS CATRACAS COM MECANISMO DE BRAÇO ARTICULADO

O braço cai para a posição vertical liberando a passagem dos usuários


quando a alimentação da catraca é interrompida, logo após aciona-se um sensor e o
equipamento volta a posição original, no caso horizontal. Um exemplo de catracas
deste tipo pode ser encontrada em postos de pedágio, onde são usadas para
recolher uma taxa em dinheiro para quem usa a rodovia, a catraca é liberada logo
após o pagamento, e volta a posição original impedindo que outro carro passe sem
pagar.

2.4.6 ESPECIFICAÇÕES TÉCNICAS

Tabela 9 - Especificações Gerais


(Fonte: www.topdata.com.br)
Especificações Gerais
Alimentação 90Vac a 230Vac, 50Hz ou 60Hz.
Consumo 17W.
Sem os braços - 250 x 1020 x 220 (Largura x
Altura x Profundidade) com os braços - 690 x
Dimensões (cm)
1020 x 660 (Largura x Altura x
Profundidade).
Peso 28 Kg.
Temperatura 0 a 45°C.
24

Tabela 10 - Modelo de Catraca


(Fonte: www.topdata.com.br)
Modelo Catraca
Comunicação Serial padrões RS232 e RS485.
RS232 Cabo com até 100m de comprimento.
Cabo com até 1.500m de comprimento, permite a
conexão de até 32 catracas ou Inners à mesma
RS485 porta serial (necessário conversor RS232/RS485
conectado ao computador). Modelo Catraca Net -
comunicação Ethernet 10/100 Mbps (TCP/IP).
Relé com capacidade de corrente de até 3A.
Relé de acionamento externo
Contato seco.
Para identificação da impressão digital, nas
Leitor ótico
catracas biométricas.
Equipamento Em aço carbono com pintura epóxi.
Mecanismo com 3 braços em tubo de aço inox
Sistema
polido.
Bateria interna recarregável permite a operação da
parte eletrônica do equipamento por até 8 horas no
caso de falta de energia, permitindo o registro de
No Break usuários. Nessa condição os braços da catracas
permanecem liberados. Para os modelos
biométricos o tempo é de até 2h. Display de 2
linhas por 16 colunas com back light.

2.4.7 OPCIONAIS

Conversor RS232/RS485.
Leitor Hamster - leitor de impressões digitais com interface USB para cadastro
dos usuários em um computador.
TopData – Sistemas de Automação, Características da Catraca Top. Disponível
em <www.topdata.com.br>. Acesso em 10 de out de 2008.

2.4.8 CARACTERÍSTICAS DO SOFTWARE GERENCIADOR DE INNERS

Configuração dos produtos da linha Inner.


Coleta de dados dos produtos da linha Inner.
TopData – Sistemas de Automação, Características da Catraca Top. Disponível
em <www.topdata.com.br>. Acesso em 10 de out de 2008.
25

2.5 SISTEMAS DE INFORMAÇÃO

Um sistema de informação é um tipo especializado de sistema e pode ser


definido de diversas formas distintas. Conforme mencionado, um sistema de
informação é um conjunto de elementos ou componentes inter-relacionados que
coletam (entrada), manipulam (processo) e disseminam (saída) dados e informações
e oferecem um mecanismos de realimentação para atingir um objetivo. (STAIR;
REYNOLDS, 2003, p.12).
Segundo Reynolds, nessa perspectiva, ele não está presente apenas na
informática ou na ciências da computação, está em toda a parte e em todo tipo de
serviço, pode estar envolvendo pessoas, base de dados, telecomunicações,
hardware, software e procedimentos, a fim de coletar informações e dados que
entram no sistema, processá-las da maneira que foi projetada, manipular dados para
transformá-las em informações a serem exibidas para o operador, por fim, guardar
os dados e informações em um dispositivo de armazenamento.
Um sistema de informação baseado em computadores (CBIS – computer –
based information system) é composto por hardware, software, bases de dados,
telecomunicações, pessoas e procedimentos configurados para coletar, manipular,
armazenar e processar dados em informações. Os sistemas de folha de pagamento,
entrada de pedidos e controle de estoques de uma empresa são exemplos de um
CBIS. (STAIR; REYNOLDS, 2003, p.12).
Portanto, sistemas de informação, dentro da informática, funcionam
basicamente como na maioria dos outros sistemas, tendo os passos de entrada –
processamento – saída de dados como principais componentes deste processo. Um
dos grandes diferenciais dos sistemas de informação dentro da informática é a
rapidez em que os dados são processados e uma resposta é exibida, tendo em vista
que a cada dia que passa a tecnologia evolui cada vez mais e mais rapidamente.
26

2.6 ENGENHARIA DE SOFTWARE

A engenharia de software é a atividade de especificar, projetar, implementar,


validar implantar e manter os sistemas como um todo. Os engenheiros de sistemas
não se ocupam apenas com software mas com as interações de software, hardware
e sistema com usuários e seu ambiente. Eles devem pensar sobre os serviços que o
sistema fornece, as restrições dentro das quais o sistema deve ser construído e
operado e as interações do sistema com seu próprio ambiente.(SOMMERVILLE,
2003)
Engenharia de Software pode ser definida como sendo a aplicação da ciência
e da matemática através das quais os equipamentos computacionais são colocados
à disposição do homem por meio de programas, procedimentos e documentação
associada. De modo mais objetivo, pode-se dizer que a Engenharia de Software
busca prover a tecnologia necessária para produzir software de alta qualidade a um
baixo custo. Os dois fatores motivadores são essencialmente a qualidade e o custo.
A qualidade de um produto de software é um parâmetro cuja quantificação não é
trivial, apesar dos esforços desenvolvidos nesta direção. Por outro lado, o fator custo
pode ser facilmente quantificado desde que os procedimentos de contabilidade
tenham sido corretamente efetuados. (PRESSMAN, 1995, p.07).
Segundo Pressman, Dentro desta ótica, a engenharia de software visa
principalmente produzir software com uma qualidade alta junto a um baixo custo
orçamentário, qualidade e custo, pois a quantificação da qualidade de um software
não é trivial por mais que seja direcionado toda a sua força para esse lado. Apesar
disso o custo em dinheiro propriamente dito já pode ser facilmente quantificado, para
comparações, desde que isto seja bem feito e bem atribuído em cada parte do
projeto.
Um projeto específico [Baile, 1986]. Os estudos de caso provaram ser
poderosos, informativos, além de auxiliar a avaliação e a viabilidade das tecnologias
que se pretendem empregar. O nível de confiabilidade dos resultados pode ser
elevado com a repetição de um estudo de caso em várias situações para se atingir
um objetivo em comum
27

Segundo Sommerville (2003) Muita gente associa o termo software aos


programas de computador. Na verdade é uma visão restritiva. Software não é
apenas o programa mas também toda a documentação associada e os dados de
configuração que são necessários para fazer com que esses programas operem
corretamente.

2.7 ANÁLISE DE SISTEMAS

É um estudo aprofundado de todo o sistema, organização ou processo de


uma empresa, a fim de aplicar, da melhor forma possível, uma solução para resolver
o problema do processo em questão. Desenvolver um sistema para proporcionar
uma maior produtividade em um ambiente já existente, arranjando software,
hardware e usuário final, para exercerem esse papel a análise (ou Definição) do
Sistema, a qual vai permitir determinar o papel de cada elemento (hardware,
software, equipamentos, pessoas) no sistema, cujo objetivo é determinar, como
resultado principal, as funções atribuídas ao software. (PRESSMAN 1995).
Para um bom serviço de análise de sistema, é fundamental um trabalho de
pesquisa minuciosa, não só em cima do que foi proposto desenvolver, mas tambem
na empresa ou organização, para se ter conhecimento de como funciona todo o
processo. Isso ajuda a pensar em um caminho racional que leve ao requerente do
software a obter grande sucesso no seu processo alem de se obter maior rapidez no
seu trabalho segundo (PRESSMAN 1995).

2.7.1 ANÁLISE ORIENTADO A OBJETOS

A análise a ser utilizada é a orientada a objeto, pelo fato de identificar o


melhor conjunto de objetos para descrever um sistema de software. O
funcionamento deste sistema se dá através do relacionamento e troca de
mensagens entre estes objetos. Sendo que o que acontece no meio externo, faz
com que mudanças se atribuam à ele mudando assim o seu formato e atributos,
conforme o que está acontecendo.(PRESSMAN, 1995)
A fase de análise diz respeito ao entendimento e à modelagem da aplicação e
do domínio no qual ela opera. Esta fase focaliza o que necessita ser feito e não
como deve ser feito. A etapa inicial da fase de análise consiste no estabelecimento
28

dos requisitos do problema a ser resolvido, fornecendo uma visão conceptual do


sistema proposto. O dialogo subsequente com o usuário, o conhecimento da área e
a experiência adquirida do mundo real são elementos adicionais que servem de
entrada para a análise. A saída desta fase de análise é um modelo “formal” que
captura os aspectos essenciais do sistema: objetos e suas relações, fluxo dinâmico
de controle e transformação funcional de dados. No caso da metodologia OMT,
obtém-se os modelos objeto, dinâmico e funcional. (PRESSMAN, 1995, p.13).
A análise e projeto orientados a objetos têm como meta identificar o melhor
conjunto de objetos para descrever um sistema de software. O funcionamento deste
sistema se dá através do relacionamento e troca de mensagens entre estes objetos.
Na programação orientada a objetos, implementa-se um conjunto de classes
que definem os objetos presentes no sistema de software. Cada classe determina o
comportamento (definido nos métodos) e estados possíveis (atributos) de seus
objetos, assim como o relacionamento com outros objetos.
C++, C#, Java, Object Pascal, Objective-C, Python, Ruby e Smalltalk são
exemplos de linguagens de programação orientadas a objetos. (PRESSMAN, 1995).

2.8 LINGUAGEM DE PROGRAMAÇÃO

O computador em geral, ou os processadores, entendem somente uma


linguagem, binária, ou seja, zeros e uns, as linguagens de programação mais
próximas do hardware são chamadas de linguagens de baixo nível que são
totalmente dependentes da máquina, não podendo ser migrado de máquina, elas
levam vantagem de usarem melhor as características do próprio hardware. As que
estão mais próximas do usuário, são as chamadas linguagens de alto nível, sendo
assim podem migrar de máquina para máquina, sem causar nenhum problema,
permite ao programador trabalhar sem precisar entender ou gerenciar o hardware,
precisa apenas de um tradutor que converte os códigos da sua linguagem de
programação em linguagem de máquina. (SARA, 2009)
29

Existem também as linguagens de médio nível, mas não é um termo aceito


por todos, da comunidade científica, ou desenvolvedora, podem ser programas do
tipo uma IDE (Integrated Development Environment), de programação, que pode
acessar a memória, gerenciar hardware de algum modo, e deixar os
desenvolvedores, por assim dizer, no meio termo, entre o software pronto e o
hardware.
Segundo Sara, 2009 a evolução das linguagens de programação pode ser
dividida em 5 etapas ou gerações.
 Primeira geração: Linguagem máquina.
 Segunda geração: Criaram-se as primeiras linguagens assembler.
 Terceira geração: Criam-se as primeiras linguagens de alto nível. Ex:
C, Pascal, Cobol.
 Quarta geração: São linguagens capazes de gerar código por si só,
são os chamados RAD, com o qual pode-se realizar aplicações sem
ser um expert na linguagem. Aqui também se encontram as linguagens
orientadas a objetos, tornando possível a reutilização de partes do
código para outros programas. Ex: Visual, Natural Adabes…
 Quinta geração: Aqui se encontram as linguagens orientadas à
inteligência artificial. Estas linguagens ainda estão pouco
desenvolvidas. Ex: LISP.

2.8.1 EMBARCADERO RAD STUDIO DELPHI 2010

A ferramenta utilizada para o desenvolvimento do sistema é o RAD (Rapid


Application Development – desenvolvimento rápido de aplicativos), Studio Delphi
2010, por ser uma ferramenta atual e robusta para desenvolvimento de aplicações,
tem um bom rendimento quando comparado com outras linguagens e ferramentas.
Os componentes estão bem dispostos na barra de ferramentas, facilitando assim o
seu uso.
Em uma ferramenta de programação visual como o Delphi, o papel do
ambiente é, às vezes, ainda mais importante do que a linguagem de programação.
O Delphi fornece muitos recursos novos no seu de desenvolvimento visual. (CANTÙ,
2002)
30

O Delphi não é uma linguagem de programação qualquer, é uma ferramenta,


(IDE) de desenvolvimento, que usa a linguagem de programação Pascal, que por
sua vez é uma evolução da ferramenta Turbo Pascal da Borland, onde foi muito
utilizada há alguns anos, e que na década de 90 foi substituída pelo Delphi.
(SOMERA, 2007)

Figura 2 – Tela inicial – Embarcadero RAD Studio 2010 (Delphi 2010)

Segundo Somera, no ano de 1990 o sucesso do Turbo Pascal estava ruindo,


a Borland tinha a ferramenta como “carro chefe”, mas não era uma ferramenta
totalmente RAD, muitos dizem que era um mero bloco de notas incrementado, de
tão pouco que ela oferecia, foi aí que a Borland começou a desenvolver um produto
novo, de forma que os leigos pensassem que era uma ferramenta toda nova e para
os analistas e desenvolvedores um upgrade total, para que pudessem confrontar
linguagens como Visual Basic cara a cara, em 1993 começou a ser desenvolvido,
estava nascendo o Delphi.
31

O Delphi é um ambiente RAD (Rapid Application Development), seguindo a


filosofia de trabalho do Visual Basic. Apesar disso, a equipe que desenvolveu o
Delphi sempre teve em mente que ele deveria incluir avanços significativos na
manipulação de bancos de dados, o que o diferencia do Visual Basic e o capacitaria
ao desenvolvimento de soluções corporativas.(CORTÊS, 2005)
A linguagem Delphi passou por várias atualizações, revisões e adições de
componentes, podendo cada desenvolvedor fazer um componente e adicionar na
ferramenta. A linguagem nos últimos anos sofreu algumas quedas e novamente
sofreu algumas modificações, até seu dono mudou, mesmo que indiretamente,
primeiramente a Borland comprou a CodeGear, e a ferramenta ganhou o nome de
CodeGear RAD Studio Delphi 2007, que obteve este nome após a versão 7, e
aposentou a contagem, tendo em suas versões o ano de lançamento, no ano de
2008 a Embarcadero Technologies comprou a Borland junto com a CodeGear, e
formou a maior companhia de ferramentas para desenvolvimento do mundo.
(SOMERA, 2007).

Figura 3 – Ambiente de Programação RAD – (Delphi 2010)

Segundo o site da Embarcadero Software, o Delphi está Atualmente na sua


versão 2010, tem suporte para diversos bancos de dados relacionais de forma muito
rápida e fácil, suporte para desenvolvimento cliente/servidor, para internet, suporta
a. NET, uma linguagem totalmente orientada a objetos.
32

2.9 BANCO DE DADOS

É comum referir-se aos dados em um banco de dados como "persistentes"


(embora, na verdade, não persistam por muito tempo!). Por persistente, queremos
sugerir intuitivamente que os dados desse banco de dados diferem em espécie de
outros dados mais efêmeros, como dados de entrada, dados de saída, filas de
trabalho, blocos de controle de software, instruções SQL, resultados intermediários
e, de modo geral, quaisquer dados que tenham natureza transitória. Mais
precisamente, dizemos que os dados no banco de dados "persistem" porque, uma
vez aceitos pelo SGBD para entrada no banco de dados em primeiro lugar, eles só
podem ser removidos do banco de dados mais tarde por alguma requisição explícita
ao SGBD, e não como um mero efeito colateral de (por exemplo) algum programa
concluindo sua execução. Essa noção de persistência, assim, nos permite oferecer
uma definição um pouco mais precisa para o termo banco de dados Um banco de
dados é uma coleção de dados persistentes, usada pelos sistemas de aplicação de
uma determinada empresa. (DATE, 2000)
Segundo Date (2000) normalmente costuma referir-se à banco de dados com
sendo persistentes, mesmo que não fiquem por muito tempo gravados, pois sempre
necessitam de uma requisição explícita ao SGDB para que os dados sejam
alterados, e não algo que acontece no momento em que um aplicativo é encerrado,
ou com qualquer outro efeito colateral. Esse termo facilita a definição de banco de
dados como sendo uma coleção de dados persistentes, usada por uma determinada
aplicação ou programa.
Bancos de Dados, ou a chamada Base de Dados, é um conjunto de registros
dispostos de uma forma organizada e coerente, onde estes registros podem gerar
informações, e são acessados por meio de um software, que é chamado de Sistema
Gerenciador de Banco de Dados, popularmente chamado pelos desenvolvedores de
SGDB, onde o modelo mais usado hoje em dia é chamado de relacional, onde os
dados são dispostos em tabelas, que podem ser ligadas uma nas outras através de
chaves de relacionamento. (O.K. Takai, I.C.Italiano e J.E. Ferreira, 2005, p. 6)
O primeiro Sistema Gerenciador de Banco de Dados (SGBD) comercial surgiu
no final de 1960 com base nos primitivos sistemas de arquivos disponíveis na época,
os quais não controlavam o acesso concorrente por vários usuários ou processos.
Os SGBD’s evoluíram desses sistemas de arquivos de armazenamento em disco,
33

criando novas estruturas de dados com o objetivo de armazenar informações. Com o


tempo, os SGBD’s passaram a utilizar diferentes formas de representação, ou
modelos de dados, para descrever a estrutura das informações contidas em seus
bancos de dados. Atualmente, os seguintes modelos de dados são normalmente
utilizados pelos SGBD’s: modelo hierárquico, modelo em redes, modelo relacional
(amplamente usado) e o modelo orientado a objetos. (O.K. Takai, I.C.Italiano e J.E.
Ferreira, 2005, p. 6)
Modelo de dados, como já foi citado acima, é um conjunto de ferramentas
conceituais para a organização, relacionamento dos dados, descrição de dados,
restrições para os dados, semântica, um modelo de representação de dados muito
famoso e o diagrama entidade relacionamento (DER), que representa de forma
visual e gráfica as tabelas, o nome dos campos e o tipo de dado que ele representa.
O modelo relacional apareceu devido às seguintes necessidades: aumentar a
independência de dados nos sistemas gerenciadores de banco de dados; prover um
conjunto de funções apoiadas em álgebra relacional para armazenamento e
recuperação de dados; permitir processamento ad hoc, ou seja, improvisada. O
modelo relacional revelou-se ser o mais flexível e adequado ao solucionar os vários
problemas que se colocam no nível da concepção e implementação da base de
dados. A estrutura fundamental do modelo relacional é a relação (tabela). Uma
relação é constituída por um ou mais atributos (campos) que traduzem o tipo de
dados a armazenar. Cada instância do esquema (linha) é chamada de tupla
(registro). O modelo relacional não tem caminhos pré-definidos para se fazer acesso
aos dados como nos modelos que o precederam. O modelo relacional implementa
estruturas de dados organizadas em relações. Porém, para trabalhar com essas
tabelas, algumas restrições precisaram ser impostas para evitar aspectos
indesejáveis, como: Repetição de informação, incapacidade de representar parte da
informação e perda de informação. Essas restrições são: integridade referencial,
chaves e integridade de junções de relações. (O.K. Takai, I.C.Italiano e J.E. Ferreira,
2005, p. 8)
34

Concluindo, os bancos de dados servem hoje em dia, para armazenar


qualquer tipo de informação, seja ela em formato imagem, video, voz e som, são
utilizadas das mais diversas formas, tanto em aplicativos simples, quanto em
aplicativos muito grandes como usados em sistemas de governos em diversos
países, onde os dados dos habitantes são computados e armazenados nestes
grandes bancos, outro exemplo são sistemas de armazenamento em banco de
dados inteligente, como os usados em e-commerce, ou compra online, onde o
próprio armazena em banco quais produtos você está interessado, e o manda
emails com promoções referentes ao mesmo. (O.K. Takai, I.C.Italiano e J.E.
Ferreira, 2005, p. 8)

2.9.1 MICROSOFT SQL SERVER 2005

O sistema gerenciador de banco de dados, (SGDB), que será usado é o SQL


Server 2005, um SGBD criado pela Microsoft, é uma plataforma de dados confiável,
inteligente e muito produtiva, com muitos recursos embarcados, que permitem
executar suas aplicações mais exigentes e robustas em cima deste SGDB, que é
usado por sistemas dos mais diversos portes das pequenas empresas até as
grandes corporações no mundo todo, de uma maneira bem organizada, e segura.
(Patrick Dalton, 1999, cap.1, p.3)

A mesma idéia pode ser aplicada a um banco de dados. Os registros e


arquivos não ficam espalhados pelo escritório; eles residem em fichários e em
pastas ou prateleiras para facilidade de acesso. Essas ferramentas organizacionais
podem ser relacionadas aos objetos do Microsoft SQL Server. Você usa tabelas,
procedures armazenadas e índices para localizar o que e quando precisa. (Patrick
Dalton, 1999, cap.1, p.3)
35

Figura 4 – Interface do Banco de Dados SQL Server 2005

O SQL Server deu-se origem em 1989, rodando em Unix e VMS, onde


juntamente com o lançamento deste SGDB que a Microsoft entrou no mundo dos
bancos de dados corporativos, juntamente com a Sybase. Em 1992 a Microsoft,
junto com o lançamento do Windows NT 3.1, apresentou o SQL Server 4.21, após
isso veio a versão 6.0 do Banco que foi a primeira a não mais ter o envolvimento da
Sybase e ser exclusivo do Windows NT, ambas as empresas seguiram seus rumos
com propostas diferentes. A primeira versão do MS SQL Server com interface
gráfica foi a 7.0, onde o código foi totalmente reescrito, após o ano de 2000 este
software tem no nome o ano do seu lançamento, no caso SQL Server 2000 / 2005,
atualmente o banco se encontra na versão 2008 a mais atualizada de todas o SQL
Server é hoje o banco mais usado no mundo.
Voltando a analogia do escritório, vamos comparar um banco de dados com o
departamento de contabilidade de alguma empresa, Esse departamento poderia ter
uma porta que você precisa transpor e, uma vez transposta essa porta, você veria
todos os cubículos e mesas onde o trabalho real é feito. Essa porta pode ser
trancada à noite ou pode-se mesmo exigir uma chave-mestra para abri-la durante o
dia. (Patrick Dalton, 1999, cap.1, p.3)
Em 1988, a Microsoft lança a primeira versão de SQL Server, especialmente
desenvolvido para o sistema operacional OS/2 da IBM, de olho no segmento
pretendido pelo sistema operacional da IBM. Porém, havia uma diferença importante
36

entre esses dois projetos. No OS/2 a Microsoft entrava como uma prestadora de
serviços ao passo que o NT era um produto exclusivo da Microsoft. (CORTÊS, 2005)
Segundo Cortês (2005) a Microsoft desenvolveu primeiramente o aplicativo
SQL Server para o sistema operacional da IBM, pois o segmento desta empresa era
promissor, mas o fato foi que a diferença entre desenvolver um programa para a IBM
ou para o Produto NT era importante, pois para a IBM a Microsoft seria terceirizada,
e no projeto NT tinha mais chances de sucesso, por que era seu próprio projeto.
37

3 RECURSOS UTILIZADOS

Recursos Humanos
Acadêmicos: Ademir Good Junior e Leandro Lourenço Leite
Orientador Específico: Richardson Ribeiro

Recursos Materiais

Tabela 11 - Materiais de Consumo


Materiais de Consumo
01 Resma Papel A4 R$ 12,00 (doze reais)
02 Cartuchos Tinta Preta R$ 80,00 (quarenta reais)
04 Canetas esferográfica R$ 10,00 (dez reais)
01 Pen Drive 1GB R$ 25,00 (vinte e cinco reais)
01 Adaptador Serial/Usb R$ 130,00 (cento e trinta reais)

Tabela 12 - Materiais Permanentes


Materiais Permanentes
01 Computador (Especificação)
01 Catraca Top (Com cabos de alimentação e comunicação)
01 Sistema Operacional Windows
01 Monitor, Teclado, Mouse
01 Impressora
01 Mesa e 01 cadeira
Energia Elétrica
Internet ADSL
(já disponíveis) Aprox. R$ 5.000,00 (cinco mil reais)

Tabela 13 - Recursos Financeiros


Recursos Financeiros
Total (já disponível): R$ 5.000,00 (cinco mil reais)
Total (ainda não disponível): R$ 257,00 (duzentos e cinquenta e sete reais)
Total do projeto: R$ 5.257,00 (cinco mil, duzentos e cinquenta e sete reais)
38

4 MODELO DE NEGÓCIOS E PESQUISA

Figura 5 – Modelo de Negócios – Biblioteca UnC

O sistema proposto foi desenvolvido para a biblioteca da Universidade do


Contestado Campus Mafra.
O sistema foi implementado de forma que permita acesso a todos os
usuários. A catraca estará disponível após a entrada do ambiente bibliotecário, onde
não há serviços para locação.
O usuário ao se dirigir a catraca, passa seu cartão de acesso no leitor do
equipamento, que valida a entrada. A fim de consultar e identificar possíveis
pendências, o usuário será informado pelo display da catraca.
39

Nenhum dado pessoal é usado, respeitando a privacidade das pessoas,


apenas será informado que não há cadastro, as informações pessoais serão
mantidas em sigilo no banco de dados e usadas sistematicamente nas consultas de
comparação com o cartão de acesso, usuários da biblioteca e administrador da
catraca, não terão privilégios para acessar estas informações.
A catraca encontra-se junto à área de empréstimos e devoluções, onde há
funcionário para atender eventuais bloqueios da catraca.
40

5 MÉTODOS E PROCEDIMENTOS

O sistema de controle de acesso, assim como qualquer outro sistema de


cadastro, busca desenvolver formas de agilizar o funcionamento do sistema, para
isso foi utilizado uma ligação com o banco de dados da Universidade do Contestado
Campus Mafra, para a aquisição de informações sobre os usuários e alunos, para
que possa impedir o acesso a pessoas que possuem algum tipo de pendência, seja
na universidade num todo ou apenas na biblioteca. Essa ligação foi feita com
consultas de banco de dados SQL, gerando pequenos scripts (escritas) que são
enviadas através da rede para o banco de dados interno do sistema, contendo as
informações necessárias para a nossa tabela, são elas: código do aluno (também
usada para o código de barras) nome do aluno, curso e fase.
Que as tecnologias desenvolvidas que foram utilizadas, o que permite uma
melhor adaptação, das técnicas que traz mais confiabilidade para que o
desenvolvimento seja aplicável sob a linguagem de programação
Embarcadero™ RAD Studio 2010 o que abrange diversas técnicas e possui as
ferramentas mais atuais para a programação.
Na prática dentro disso, a metodologia utilizada no projeto enfocada no fluxo
de pessoas, possui execução de estudos de casos seguindo as atividades: Estudo
sobre o contexto a primeira etapa realizada é um estudo sobre o setor micro de
software também é feito um estudo sobre melhoria de processos de software a fim
de interligação a um banco de dados interno do próprio sistema interligado com o
sistema de controle da universidade.
Avaliação de processos, onde é analisada a viabilidade de se aplicar tais
tecnologias neste setor.

5.1 METODOLOGIA
41

Foi desenvolvido um sistema integrado ao software do banco de dados da


universidade a fim de estabelecer uma comunicação para validação de dados.
Utilizando consultas SQL em pequenos “scripts” das colunas: Código, Nome do
Aluno, Curso e Fase, que serão utilizadas para a validação, os dados serão
passados por rede para o sistema da catraca para serem armazenadas no banco de
dados interno do software a fim de agilizar o processo de validação no momento em
que o visitante passa o cartão na catraca de acesso à biblioteca.
O sistema foi concebido com a ajuda mútua dos envolvidos e interessados,
fazendo o controle da entrada de pessoas na biblioteca da universidade. Foi
necessário fazer reuniões com os responsáveis da Biblioteca, onde foram abordados
os problemas de acesso no que diz respeito ao controle.
Este programa foi dividido em três partes, processo de entrada, tratamento e
saída de dados. Foi constituído por um conjunto de instruções capazes de
administrar os conjuntos de dados. Os algoritmos fazem a descrição abstrata das
ações que realizam os processos no computador, que conduzem a resolução de
problemas.
A Topdata Sistemas de Automação Ltda., fabricante dos equipamentos da
linha Inner, fornece a biblioteca de comunicação com os equipamentos da linha
Inner. Sempre que for citado “Inner”, também é feita referência aos equipamentos
Inner Plus, Inner NET, Inner Catraca (todos os modelos), Inner Bio, Inner Verid e
entre outros, todos eles possuem funcionalidades muito parecidas. (Manual de
Desenvolvimento EasyInner – 16ª Rev, 2009, p.9)
Os arquivos necessários para a comunicação com os Inners são:
1 – EasyInner.dll – Arquivo que fornece toda a interface descrita neste
manual, este é o único arquivo que a aplicação deverá acessar diretamente.
Compatível com Windows 95, 98, ME, NT, 2000, XP ou posterior.
2 – Inner2K.dll.
3 – InnerTCP.dll.
4 – InnerTCPLib.dll.
5 – InnerPendrive.dll
Os demais arquivos são utilizados pelas DLL’s da Topdata, se estes arquivos
já existem no computador nós os mantemos na versão mais atual:
6 – vcl50.bpl.
7 – MSCOMM32.OCX.
42

8 – MSWINSCK.OCX
9 – msvbvm60.dll
Para instalar as DLL’s no nosso cliente copiamos todos os arquivos acima
para a pasta System32 do Windows e registramos as DLL’s:
Msvbvm60.dll
MSWINSCK.OCX
MSCOMM32.OCX
InnerTCPLib.dll
InnerPendrive.dll
Com o seguinte comando, pelo prompt do DOS ou pelo menu “executar” do
Windows:
Regsvr32 “C:\Windows\System32\NomeDoArquivo”
Não foi necessário registrar os demais arquivos. Nos micros onde foram
executados o Setup do SDK da EasyInner as dll’s já estavam registradas, não sendo
necessário fazer o processo manual.
A comunicação usada para a catraca e o computador é Serial. Neste modo de
comunicação todos os dados são transmitidos para o Inner através da porta serial
(COM) do computador. É possível conectar de 1 a 32 Inners na mesma porta serial,
caso seja mais de um Inner é necessário utilizar um conversor RS-485 fornecido
pela Topdata. (Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.9)

Existem dois modos de operação para o Inner: Online e Offline. No Offline o


Inner recebe todas as configurações necessárias do software e passa a operar de
forma independente, sem a necessidade de estar conectado ao micro. As
marcações realizadas pelos usuários ficam armazenadas na memória do
equipamento, sendo necessário que sejam coletadas posteriormente. Fazendo uma
analogia aos produtos da Topdata, este modo de operação seria igual ao software
Gerenciador de Inners. Já no modo Online de operação o Inner funciona totalmente
dependente do software, como um terminal burro, todas as ações deverão ser
tomadas em tempo real pelo software e enviadas para o Inner. Um exemplo de
software Online é o TopAcesso.
No modo online, o software deverá executar uma sequência de passos
básicos para funcionar corretamente. Os passos são:
43

Tabela 14 - Descrição das Etapas do Fluxograma de Operações


1 Abrir a porta de comunicação.
2 Efetuar a conexão com o Inner.
3 Configurar o Inner para OffLine
4 Coletar os Bilhetes OffLine
5 Configurar mudança automática OnLine/OffLine
6 Configurar o Inner para OnLine.
7 Enviar a mensagem padrão OnLine do Inner.
8 Configurar as formas de entradas de dados OnLine.
9 Ficar em loop com a função ReceberDadosOnLine, fazendo o polling no Inner.
Ao receber algum dado, você poderá fazer algumas validações, enviar uma
10
mensagem, acionar bip do Inner, etc. Volta para o passo 7.
11 A cada 3 segundos testa a conexão utilizando o comando PingOnLine.

Caso esse comando não tenha resposta houve um problema na conexão e o


Inner deve voltar ao passo 2, enviando o comando Ping para estabelecer a conexão.
A Figura 6 mostra o Fluxograma para Operações no Modo Online.
44

FLUXOGRAMA PARA OPERAÇÕES DO INNER NO MODO ONLINE

Figura 6 – Fluxograma para operações do Inner no modo Online (Manual de


Desenvolvimento EasyInner – 16ª Rev, 2009, p.12)

A programação vai seguir uma recomendação da Topdata, o que convém


chamarmos de “Máquina de Estados”. A Máquina de Estados nada mais é do que
uma rotina que fica em loop testando uma variável que chamamos de Estado.
Dependendo do estado atual, executamos alguns procedimentos e em seguida
alteramos o estado que será verificado pela máquina de estados novamente no
próximo passo do loop. A programação, dessa maneira, torna o código mais fácil
para compreensão e manutenção, Este exemplo abaixo mostra como funciona, e
serve como base para o desenvolvimento do software.
45

Figura 7 – Máquina de estados do Inner (Manual de Desenvolvimento


EasyInner – 16ª Rev, 2009, p.13)

O pseudocódigo abaixo demonstra uma máquina de estados do Inner:

//Variável para armazenar o estado atual de cada Inner, vamos supor que o
//vetor já está inicializado com o valor 1 em cada índice
FAÇA Inteiro VetorInners[32];
//Variável que diz qual é o Inner que estamos tratando
FAÇA Inteiro InnerAtual = 1;
//Define o tipo de comunicação que será utilizada(neste caso TCP/IP)
46

FAÇA DefinirTipoConexao(1);
//Fecha a porta de comunicação previamente aberta, apenas por garantia
FAÇA FecharPortaComunicacao();
//Inicializa a porta comunicação TCP/IP, neste caso o parâmetro é ignorado
SE (AbrirPortaComunicacao(3570) = 0) ENTÃO FAÇA{
ENQUANDO CONDIÇÃO FOR (VERDADEIRA) REPITA{
//Verifica qual é o estado do Inner atual
CASO O VetorInner CORRESPONDER AO [InnerAtual] ENTÃO{
1: //Executa o estado 1 para o Inner atual, efetua a conexão
//com o Inner
SE ( Ping(InnerAtual) = 0 )ENTÃO{
//Seta o Inner atual para o próximo estado
VetorInners[InnerAtual] = 2; //próximo estado
}
2: //Executa o estado 2 para o Inner atual, configura o Inner
//primeiramente para OffLine para coletar as marcações que
//tenha feito enquanto não estava conectado
FAÇA ConfigurarInnerOffLine();
FAÇA DefinirQuantidadeDigitosCartao( 14 );
FAÇA HabilitarTeclado( 1, 0 );
FAÇA ConfigurarTipoLeitor( 0 );
FAÇA ConfigurarLeitor1( 3 );

SE( EnviarConfiguracoes( InnerAtual ) = 0) ENTÃO{


//Seta o Inner atual para o próximo estado
VetorInners[InnerAtual] = 3;//Próximo estado
3: //Executa o estado 3 para o Inner atual, coleta bilhetes Off
//Line
SE(ColetarBilhete(.Numero, Bilhete.Tipo, Bilhete.Dia,
Bilhete.Mes, Bilhete.Ano, Bilhete.Hora, Bilhete.Minuto,
Bilhete.Cartao)) ENTÃO{
//Salva Bilhete na base de dados e continua no
//mesmo estado até coletar todos os bilhetes
}
47

SENÃO, FAÇA{
//Se não há mais bilhetes para coletar segue para o
//próximo estado
SE O VetorInners[InnerAtual] = 4;//Próximo estado
}
4: //Executa o estado 4 para o Inner atual, configura a
//mudança automática de OnLine para OffLine, para definir a
//configuração que será assumida caso a conexão caia
//Habilita mudança automática 2, para TCP/IP (usar 1
//para Serial) com o tempo de 10 segundos
FAÇA HabilitarMudancaAutomaticaOnLineOffLine(2,10);
//Define que entradas devem ficar habilitadas caso o
//Inner caia para OffLine
FAÇA DefinirEntradasMudançaOffLineComBiometria
(Teclado, Leitor1,Leitor2, Verificação, Identificação);
//Define que mensagem padrão deve ser exibida caso o
//Inner caia para OffLine
FAÇA DefinirMensagemPadraoMudancaOffLine
(ExibirData, Mensagem);
//Define a mensagem a ser exibida quando o Inner
//retornar para OnLine
FAÇA DefinirMensagemPadraoMudancaOnLine
(ExibirData, Mensagem);
//Define as entradas a serem habilitadas quando o Inner
//voltar para OnLine
FAÇA DefinirEntradasMudançaOnLine(Entrada);
// Define comportamento do teclado quando o Inner voltar
//para OnLine
FAÇA DefinirConfiguracaoTecladoOnLine(Dígitos,
//EcoDisplay, Tempo, PosicaoCursor);
SE( EnviarConfiguracoesMudancaAutomaticaOnLineOff
Line( InnerAtual ) =0)ENTÃO FAÇA {
//Seta o Inner atual para o próximo estado
VetorInners[InnerAtual] = 5;//Próximo estado
48

}
5: //Executa o estado 5 para o Inner atual, configura o Inner
//para OnLine
FAÇA ConfigurarInnerOnLine();
FAÇA DefinirQuantidadeDigitosCartao( 14 );
FAÇA HabilitarTeclado( 1, 0 );
FAÇA ConfigurarTipoLeitor( 0 );
FAÇA ConfigurarLeitor1( 3 );
FAÇA ReceberDataHoraDadosOnLine( 1 );
SE( EnviarConfiguracoes( InnerAtual ) = 0) ENTÃO{
//Seta o Inner atual para o próximo estado
VetorInners[InnerAtual] = 6;//Próximo estado
}
6: //Executa o estado 6 para o Inner atual, envia a mensagem
//padrão
SE( EnviarMensagemPadraoOnLine(InnerAtual, 1, " ON
LINE ") = 0) ENTÃO{
//Seta o Inner atual para o próximo estado
VetorInners[InnerAtual] = 7;//Próximo estado
}
7: //Executa o estado 7 para o Inner atual, configura as
//formas de entradas
SE( EnviarFormasEntradasOnLine(InnerAtual, 6, 1, 7, 15,
17) = 0) ENTÃO{
//Seta o Inner atual para o próximo estado
VetorInners[InnerAtual] = 8;//Próximo estado
}
8: //Executa o passo 8 para o Inner Atual, fica fazendo o
//polling
SE(ReceberDadosOnLine(InnerAtual, Origem,
Complemento, Cartao, Dia, Mes, Ano, Hora, Minuto,
Segundo) = 0) ENTÃO{
//Executa as tarefas necessárias, como gravar no
//banco de dados, enviar um bip, etc
49

//Seta o Inner atual para o próximo estado


VetorInners[InnerAtual] = 7;//Próximo estado
}
SENÃO {
//A cada 3 segundos faz um PingOnLine para testar a
//conexão
SE(TimerAtual – TimerLastPingOnLine > 3) ENTÃO{
TimerLastPingOnLine = TimerAtual;
If PingOnLine(InnerAtual) VetorInners[InnerAtual] =
8;
// Se houve problema na conexão vai para o estado 1
//aguardar a reconexão
SENÃO VetorInners[InnerAtual] = 1;
}
OutroPasso:
//Insira outros passos aqui, tantos quanto você achar necessário
}
//Pula para o próximo Inner
InnerAtual = InnerAtual + 1;
If(InnerAtual > InnersCadastrados){
InnerAtual = 1;
}
}
//Terminou o programa, fecha a porta de comunicação
FecharPortaComunicacao();
}.(Manual de Desenvolvimento EasyInner – 16ª Rev, 2009, p.14)

Após esta etapa foi feito o estudo sobre o equipamento, o banco de dados, e
a programação. O nosso algoritmo, atua na catraca top, da linha Inner, isto é, uma
biblioteca de comunicação para todos os produtos da linha Inner, é usada para fazer
a conexão da catraca com o computador, e vice-versa, através desta comunicação é
que nosso código irá passar para a catraca as informações necessárias como
bloqueio, liberação, tempo em que estará liberada, e algumas mensagens para o
usuário.
50

A Programação foi feita a partir das bibliotecas de comunicação da linha


Inner, o programa se conecta com o banco de dados e faz as condições para que o
aluno entre ou não na biblioteca, a partir daí a máquina fica em espera para receber
o cartão de acesso e verificar se usuário está apto ou não a acessar o ambiente. Em
outras palavras, haverá um banco no computador local, onde a catraca está
conectada, este banco receberá dados específicos do banco da universidade em um
intervalo de tempo, ao atualizar o banco, as condições começam a serem feitas
internamente, sem afetar a catraca, os dados estarão prontos para serem acessados
pelo código e obter a versão mais atualizada dos dados do banco original.
Para as saídas deste sistema, é gerado relatórios gráficos sobre a utilização
da Biblioteca da Universidade por alunos, professores, funcionários e visitantes, em
determinado período de tempo estes gráficos não levarão em conta informações
pessoais, apenas seus vínculos com a universidade, como curso e fase que
freqüenta, como mostra a Figura 8, estas informações estarão disponíveis com o
administrador da biblioteca.

Figura 8 – Exemplo de gráfico


51

6 CRONOGRAMA DE EXECUÇÃO

Nesta seção de forma cronológica serão apresentadas as etapas do


desenvolvimento do nosso projeto, conforme mostra o quadro.
Definição do Tema: Esta etapa diz respeito à área de atuação do projeto,
escolha do tema e a linguagem de desenvolvimento.
Elaboração de Metas, Objetivos e Delimitação do Escopo: Após a escolha
do tema, foram definidos as metas, os objetivos e o escopo a ser alcançado com o
presente projeto as etapas definidas do avanço do trabalho escrito, bem como do
software a ser desenvolvido.
Referencial Teórico: Nesta etapa foi realizado o levantamento de materiais
bibliográficos necessários para a fundamentação e estudo da base bibliográfica,
para a realização do projeto, a coleta de dados sobre o equipamento com que
estamos trabalhando, e os recursos utilizados sejam equipamentos físicos, como
tecnológicos.
Análise do Sistema: após o levantamento bibliográfico, foi elaborada a
análise do sistema, baseada no estudo do problema, procurando a melhor forma e a
mais lógica de solucioná-lo.
Entrega e Apresentação da Proposta: Entrega da documentação e
apresentação da proposta em banca avaliadora.
Tabela 15 - Cronograma de Execução

PERÍODO – 2009 Jan Fev Mar Abr Mai Jun

Definição do Tema

Elaboração de Objetivos e
Delimitação do Escopo

Referencial Teórico

Análise do Sistema

Entrega e Apresentação da
Proposta
52

PERÍODO – 2009 Jul Ago Set Out Nov Dez

Construção do Banco

Comunicação com a catraca

Desenvolvimento

Desenvolvimento e validações

Entrega e Apresentação do
Projeto

7 DOCUMENTAÇÃO DE ANÁLISE

7.1 DIAGRAMA ENTIDADE RELACIONAMENTO

Figura 9 – Diagrama Entidade Relacionamento


53

7.2 DIAGRAMA DE CLASSE

Figura 10 – Diagrama de Classe


54

7.3 DIAGRAMA DE CASO DE USO

Figura 11 – Diagrama de Caso de Uso

7.3.1 ESPECIFICAÇÕES DE CASO DE USO

Um diagrama de caso de uso descreve as funcionalidades do sistema, de


forma que se pode saber como funciona este sistema olhando para o plano,
Segundo Ivar Jacobson, podemos dizer que um Caso de Uso é um "documento
narrativo que descreve a sequência de eventos de um ator que usa um sistema para
completar um processo". Um Caso de Uso representa uma unidade discreta da
interação entre um usuário (humano ou máquina) e o sistema. Um Caso de Uso é
uma unidade de um trabalho significante. Por exemplo: o "login para o sistema",
"registrar no sistema" e "criar pedidos" são todos Casos de Uso. Cada Caso de Uso
tem uma descrição da funcionalidade que irá ser construída no sistema proposto.
Um Caso de Uso pode "usar" outra funcionalidade de Caso de Uso ou "estender"
outro Caso de Uso com seu próprio comportamento.
55

7.3.2 CASO DE USO: LOGANDO NO SISTEMA

Figura 12 – Logando no Sistema

Para o uso do sistema, seja para realizar ações, gerar relatórios e habilitar a
catraca para receber dados, o Bibliotecário deverá estar logado.

Tabela 16 – Especificação do Caso de Uso – Logando no Sistema

Na tela de login, o Bibliotecário é informado e deverá inserir seu login(nome


de usuário) e senha para que se tenha acesso as ações do sistema, relatórios, e
também para deixar a catraca pronta para receber usuários.

Descrição do cenário
Ator: Bibliotecário
Pré-condição: Ser usuário cadastrado
Cenário principal: Logar no sistema.
1 – Bibliotecário insere login e senha
2 – Sistema verifica se está cadastrado
3 – Inicia o sistema

Exceções:
Caso o Bibliotecário insira dados incorretos o sistema informará a
irregularidade para correção.

7.3.3 CASO DE USO: INSERINDO O CÓDIGO

Com o sistema ativado pelo bibliotecário, os usuários poderão entrar com seu
código de acesso na catraca, a matrícula deverá estar ativa para que o usuário seja
liberado.
56

Figura 13 – Inserindo o código

Tabela 17 – Especificação do Caso de Uso – Inserindo o código

O usuário quando desejar fazer acesso à biblioteca, deverá inserir seu


código contendo sua identificação.

Descrição do cenário
Ator: Usuário (Ex: Aluno)
Pré-condição: Ser matriculado
Cenário principal: Entrar na biblioteca.
1 – Aluno insere o código.
2 – Sistema verifica se está matriculado.
3 – Libera um braço da catraca.
4 – Grava a data da passagem do aluno, e matricula

Exceções:
Caso o usuário digite o código inválido o sistema informará de um possível
erro ou matricula inexistente.
57

7.2 DIAGRAMA DE SEQUENCIA: SINCRONIZAR DADOS

Figura 14 – Diagrama de Seqüência – Sincronizar Dados


58

7.2 DIAGRAMA DE SEQUENCIA: ENTRADA DE USUÁRIOS

Figura 15 – Diagrama de Sequencia – Entrada de Usuários


59

7.3 ESPECIFICAÇÕES DAS TELAS

Abaixo seguem as principais telas do sistema com seus respectivos detalhes:

7.3.1 TELA DE LOGIN

Figura 16 – Tela de Login

Tabela 18 – Especificações – Tela de Login


Nº Nome Valores Tamanho Tipo Restrição
1 Login a-z, A-Z, 0-9 20 Varchar Obrigatório
2 Senha a-z, A-Z, 0-9 20 Varchar Obrigatório
3 Login Botão Obrigatório
4 Cancelar Botão Não
60

7.3.2 TELA PRINCIPAL

Figura 17 – Tela Principal

Tabela 19 – Especificações – Tela Principal


Nº Nome Valores Tamanho Tipo Restrição
1 Usuário Botão Não
2 Relatórios Botão Não
3 Sobre Botão Não
4 Sair Botão Não
5 Matrícula 0-9 Integer Não
6 Nome Aluno a-z, A-Z, 0-9 60 Varchar Não
7 Curso a-z, A-Z, 0-9 250 Varchar Não
8 Fase 0-9 Integer Não
9 Data / Hora 0-9 8 DateTime Não
61

7.3.3 TELA RELATÓRIOS

Figura 18 – Tela Relatórios

Tabela 20 – Especificações – Tela de Relatórios


Nº Nome Valores Tamanho Tipo Restrição
1 Imprimir Botão Não
2 Gráficos Botão Não
3 Principal Botão Não
4 Data Inicial 0-9 8 DateTime Obrigatório
5 Data Final 0-9 8 DateTime Obrigatório
6 Curso a-z, A-Z, 0-9 250 Varchar Obrigatório
7 Fase 0-9 Integer Obrigatório
62

7.3.4 TELA CADASTRO USUÁRIO

Figura 19 – Tela Cadastro de Usuários

Tabela 21 – Especificações – Tela Cadastro de Usuários


Nº Nome Valores Tamanho Tipo Restrição
1 Novo Botão Não
2 Excluir Botão Não
3 Cancelar Botão Não
4 Salvar Botão Não
Editar Botão Não
Principal Botão Não
Nome a-z, A-Z, 0-9 60 Varchar Obrigatório
5 Login a-z, A-Z, 0-9 20 Varchar Obrigatório
6 Senha a-z, A-Z, 0-9 20 Varchar Obrigatório
7 Confirma Senha a-z, A-Z, 0-9 20 Varchar Obrigatório
63

8 CONSIDERAÇÕES FINAIS

8.1 CONCLUSÕES

O objetivo deste trabalho, foi realizar um estudo sobre a implementação de


uma catraca informatizada na biblioteca da Universidade do Contestado – Campus
Mafra, para mostrar a viabilidade de nosso software no que diz respeito ao controle
das pessoas que acessam este local, fonte de patrimônio intelectual.
Os primeiros passos foram estudar a viabilidade do software, e em conjunto
ver as formas que se tinha para desenvolver um sistema confiável que ao invés de
causar problemas, seja uma perfeita solução para o fluxo de pessoas diário que o
ambiente recebe, a viabilidade se deu por conta do fabricante da catraca top que
nos cedeu para desenvolvimento as bibliotecas de conexão, a TopData, retém as
comunicações e as formas de comunicação recomendadas para o bom
funcionamento do equipamento, sem esta ferramenta a viabilização do projeto talvez
não se daria por falta de tempo e integridade do sistema.
Outras etapas foram os acordos feitos com a equipe de TI da Universidade,
para que nos viabilizasse o uso do banco de dados que armazena informações
sobre os alunos, professores e funcionários, para que usássemos os dados que
dizem respeito aos vínculos destas pessoas com a Universidade, sem que sejam
utilizados os dados pessoais destes usuários, isto se deve pelo fato que através dos
estudos, usamos formas de condições que nosso software fará para dizer se
determinado usuário entra ou não na biblioteca.
Tendo estes dados em mãos, fizemos um estudo sobre como desenvolver a
aplicação, depois de termos as comunicações e a máquina de estados do Inner da
catraca a nossa disposição, foi possível fazer uma pesquisa mais ampla para que se
tenha uma melhor forma de se construir esta aplicação, e por fim dizer o que
conterá, as entradas e saídas, e como irá funcionar.
Concluindo que através de estudos, percebemos soluções um tanto
complexas pela maneira da comunicação e elevado número de funções que se usa,
para um objetivo simples que é fazer o controle de entrada de usuários no
estabelecimento, e um resultado muito relevante, para futuros estudos sobre a
utilização do ambiente bibliotecário e melhorias.
64

REFERÊNCIAS:

STAIR, Ralph M.; REYNOLDS, George W.. “Princípios de sistemas de informação:


uma abordagem gerencial” . São Paulo: Pioneira Thomson Learning, 2006.
PRESSMAN, ROGER S. "Engenharia de Software ", 3a. Ed., McGraw-Hill/Makron
Books do Brasil, São Paulo, 1995.
DALTON, Patrick. “Microsoft SQL Server 7 Black Book”, São Paulo: 1999, Makron
Books do Brasil.
SOMERA, GUILHERME.(2007); Treinamento Profissional em Delphi. Digerati
Books, São Paulo, 2007
DE MEDEIROS, LUCIANO FRONTINO.(2006); Redes Neurais em Delphi - 2ª
Edição. Visual Books, São Paulo, 2006.
Alvarez Langa, Sara. Linguagens de programação. Disponível em:
<www.criarweb.com>. Acesso em 31 de abr. de 2009.
Embarcadero Technologies. RAD Studio Delphi 2009. Disponível em:
<www.codegear.com>. Acesso em 31 de abr. de 2009.
Microsoft Corporation. Microsoft SQL Server. Disponível em:
<www.microsoft.com>. Acesso em 07 de mai. de 2009.
ISSA, Information System Security Association, Segurança da Informação.
Disponível em <www.issa.org>. Acesso em 10 de jun de 2009.
CORTÊS, Pedro Luiz. Trabalhando com banco de dados utilizando o Delphi
2005: My SQL 4, SQL Server 2000, Oracle 9i e Microsoft Office Access 2003. 1. ed
São Paulo: Érica, 2005.
CANTÙ, Marco. Dominando o Dephi 6: A Bíblia. São Paulo: MAKRON Books,
2002.
SOMMERVILLE, Ian. Engenharia de Software. São Paulo: Pearson Addison
Wesley, 2003.
DATE, C. J. Introdução a Sistemas de Banco de Dados. Rio de Janeiro, Campus,
2000.
TopData – Sistemas de Automação, Características da Catraca Top. Disponível
em <www.topdata.com.br>. Acesso em 10 de out de 2008.

You might also like