ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
1. UNIDADE DE ENSINO SUPERIOR VALE DO IGUAÇU - UNIGUAÇU
FACULDADES INTEGRADAS DO VALE DO IGUAÇU
CURSO DE SISTEMAS DE INFORMAÇÃO
JACSON ROBSON RITZMANN
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
União da Vitória – PR
2011
2. JACSON ROBSON RITZMANN
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
Trabalho de Conclusão de Curso de
Sistemas de Informação das Faculdades
Integradas do Vale do Iguaçu – Uniguaçu,
como requisito para obtenção do grau de
Bacharel em Sistemas de Informação. Sob
orientação do Profº Cleverson Bússolo
Klettenberg.
União da Vitória – PR
2011
3. TERMO DE APROVAÇÃO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
Por
JACSON ROBSON RITZMANN
Trabalho de conclusão de curso aprovado com nota ___, para obtenção do grau de
Bacharel em Sistemas de Informação, pela Banca examinadora formada por:
_______________________________________
Prof. Ms. Cleverson Bússolo Klettenberg
Orientador
______________________________________
Prof. Esp. Rodolfo Kuskoski
Membro da Banca
_____________________________________
Prof. Ms. André Weizmann
Membro da Banca
União da Vitória, 12 de dezembro de 2011.
4. DEDICATÓRIA
Dedico o resultado de meu trabalho a minha família e em
especial a minha namorada, que sempre estiveram
presentes e pacientes ao longo desses anos.
5. Epígrafe
“Para cada esforço disciplinado há uma
retribuição múltipla.”
O monge e o executivo.
6. LISTA DE FIGURAS
Figura 1: Método de Bertillon .................................................................................... 20
Figura 2: Minúcias na impressão digital .................................................................... 23
Figura 3: Diagrama de contexto ................................................................................ 38
Figura 4: DFD/N1. Entrada de dados - Usuário......................................................... 40
Figura 5: DFD/N1. Saídas de dados – Usuário ......................................................... 40
Figura 6: DFD/N2. Cadastrar banco .......................................................................... 40
Figura 7: DFD/N2. Cadastrar caixa ........................................................................... 41
Figura 8: DFD/N2. Cadastrar condição desconto ...................................................... 41
Figura 9: DFD/N2. Cadastrar aluno ........................................................................... 42
Figura 10: DFD/N2. Cadastrar contas a pagar .......................................................... 42
Figura 11: DFD/N2. Cadastrar contas a receber ....................................................... 43
Figura 12: DFD/N2. Cadastrar fornecedor ................................................................ 43
Figura 13: DFD/N2. Cadastrar graduação ................................................................. 44
Figura 14: DFD/N2. Cadastrar local de atividade física ............................................. 44
Figura 15: DFD/N2. Cadastrar matricula ................................................................... 45
Figura 16: DFD/N2. Cadastrar motivo de cancelamento ........................................... 45
Figura 17: DFD/N2. Cadastrar plano de pagamento ................................................. 46
Figura 18: DFD/N2. Cadastrar professor................................................................... 46
Figura 19: DFD/N2. Cadastrar profissão ................................................................... 46
Figura 20: DFD/N2. Cadastrar tipo de atividade física .............................................. 47
Figura 21: DFD/N2. Cadastrar turma ........................................................................ 47
Figura 22: DFD/N2. Cadastrar funcionário ................................................................ 48
Figura 23: DFD/N2. Cadastrar permissão ................................................................. 48
Figura 24: DFD/N2. Cadastrar desconto ................................................................... 49
Figura 25: DFD/N2. Cadastrar frequência ................................................................. 49
Figura 26: DFD/N2. Cadastrar impressão digital ....................................................... 49
Figura 27: DFD/N2. Cadastrar recado ....................................................................... 50
Figura 28: DFD/N2. Cadastrar centro de custo ......................................................... 50
Figura 29: DFD/N2. Gerar relatórios ......................................................................... 51
7. Figura 30: DFD/N2. Notificação de entrada de aluno ................................................ 51
Figura 31: Diagrama de entidades e relacionamentos .............................................. 52
Figura 32: Diagrama Geral do Sistema ..................................................................... 68
Figura 33: Tela Cadastro de Alunos .......................................................................... 74
Figura 34: Tela Controle de Acesso .......................................................................... 75
8. LISTA DE TABELAS
Tabela 1: Lista de eventos ........................................................................................ 35
Tabela 2: Cadastro de bancos .................................................................................. 52
Tabela 3: Cadastro de caixa...................................................................................... 52
Tabela 4: Cadastro da condição de desconto ........................................................... 53
Tabela 5: Cadastro de alunos ................................................................................... 53
Tabela 6: Cadastro de contas a pagar ...................................................................... 54
Tabela 7: Cadastro de contas a receber ................................................................... 55
Tabela 8: Cadastro de fornecedor ............................................................................. 55
Tabela 9: Cadastro de graduações ........................................................................... 56
Tabela 10: Cadastro de local atividade física ............................................................ 56
Tabela 11: Cadastro de matricula ............................................................................. 56
Tabela 12: Cadastro do motivo de cancelamento ..................................................... 58
Tabela 13: Cadastro de plano de pagamento ........................................................... 58
Tabela 14: Cadastro de professor ............................................................................. 59
Tabela 15: Cadastro de profissão ............................................................................. 60
Tabela 16: Cadastro de tipo de atividade física......................................................... 60
Tabela 17: Cadastro de turma ................................................................................... 60
Tabela 18: Cadastro de funcionário .......................................................................... 62
Tabela 19: Cadastro de desconto ............................................................................. 65
Tabela 20: Cadastro de frequência ........................................................................... 66
Tabela 21: Cadastro de impressão digital ................................................................. 66
Tabela 22: Cadastro de recado ................................................................................. 66
Tabela 23: Cadastro de centro de custo ................................................................... 66
Tabela 24: Relação de programas ............................................................................ 70
Tabela 25: Lista de telas ........................................................................................... 71
Tabela 26: Lista de tabelas ....................................................................................... 72
Tabela 27: Mapa de referência cruzada entre programas e tabelas ......................... 73
9. RESUMO
RITZMANN, Jacson Robson. Biometria nos Sistemas Computacionais. A
Impressão Digital como Código de Acesso. Trabalho de Conclusão de Curso em
Sistemas de Informação. Faculdades Integradas do Vale do Iguaçu - UNIGUAÇU,
União da Vitória - PR, 2011.
Diante de um contexto de um mercado global, as organizações estão mais
dependentes da informação e de uma comunicação adequada para garantir sua
eficiência. Uma análise mais detalhada do cenário atual demonstra que a
sobrevivência das empresas esta relacionada à necessidade de manter uma
infraestrutura de tecnologia da informação e de comunicação segura e confiável já
que, esse ambiente tecnológico também se tornou propício a ações fraudulentas.
Assim, as organizações indagam-se sobre como manter uma corporação
absolutamente segura diante da globalização e concluem que, é preciso dispor de
ferramentas que assegurem os sistemas computacionais dos agentes de ameaças
internas e externas. E é sobre esse prisma que se encontra a biometria, qual faz a
aplicação de métodos de estatística a fatos biológicos, reconhecendo assim um
indivíduo por suas características físicas e comportamentais. Os sistemas
biométricos estão em constante processo de desenvolvimento, sendo considerados
como uma das formas mais eficazes para comprovar a identidade de um indivíduo,
pois as características analisadas são únicas, inerentes a cada pessoa. Dentre todas
as características biométricas, a impressão digital é a mais popular, baseando-se na
identificação através das irregularidades presentes nas impressões digitais. Tendo
em vista que, novas tecnologias, qual o caso da biometria, são empregadas para
resolver, facilitar ou aprimorar os processos administrativos tradicionais, tornando-os
automáticos, mais rápidos e precisos, é viável que a sua funcionalidade e
características sejam conhecidas e difundidas a fim de que possa auxiliar
efetivamente os procedimentos de controle das organizações.
Palavras-chave: Impressão Digital, Biometria, Sistemas Computacionais.
10. ABSTRACT
RITZMANN, Jacson Robson. Biometrics in Computer Systems. Digital Printing
and Access Code. Completion of Course Work in Information Systems. Integrated
College Valley Delhi - UNIGUAÇU, Union of Victoria - PR, 2011.
Given the context of a global marketplace, organizations are more dependent on
information and adequate communication to ensure their effectiveness. A more
detailed analysis of the current scenario shows that the survival of businesses is
related to the need to maintain an infrastructure of information technology and
communication as safe and reliable, this technological environment has also
become prone to fraudulent actions. Enabling organizations to inquire about how to
maintain an absolutely secure in the face of corporate globalization and conclude
that it is necessary to have tools to ensure the computer systems of the agents
ofinternal and external threats. It is on this light that is biometrics, which makes the
application of statistical methods to biological facts, recognizing an individual
fortheir physical and behavioral characteristics. Biometric systems are undergoing
constant development and is considered one of the best ways to prove the identity of
an individual, since the characteristics analyzed are unique, inherent in every
person. Among all the biometrics, the fingerprint is the most popular, based
onidentification by the irregularities present in fingerprints. Given that, new
technologies, which the case of biometrics, are employed to solve, facilitate
orenhance the traditional administrative processes, making them automatic, faster
and more accurate, it is conceivable that its functionality and features to be known
and spread the so that it can effectively help control procedures of organizations.
Keywords: Digital Printing, Biometrics, Computer Systems.
11. SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 14
1.1 Justificativa ........................................................................................................ 15
1.2 Objetivos ............................................................................................................ 15
1.2.1 Objetivo Geral ................................................................................................... 15
1.2.2 Objetivos Específicos ....................................................................................... 15
2 FUNDAMENTAÇÃO TEÓRICA ............................................................................. 16
2.1 Tecnologias e os negócios ............................................................................... 16
2.2 Segurança organizacional ................................................................................ 16
2.2.1 Controle de acesso físico ................................................................................. 17
2.2.2 Identificação e autenticação ............................................................................. 17
2.3 Biometria ............................................................................................................ 18
2.3.1 Histórico............................................................................................................ 19
2.3.2 Elementos Biométricos ..................................................................................... 21
2.3.3 Impressão Digital .............................................................................................. 21
2.4 Imagens Digitais ................................................................................................ 23
2.4.1 Etapas de um sistema de processamento de imagens .................................... 23
2.5 Inteligência Artificial.......................................................................................... 24
2.5.1 Redes neurais artificiais.................................................................................... 24
2.6 Sistemas de Reconhecimento Biométrico ...................................................... 25
2.6.1 Falhas nos Sistemas Biométricos ..................................................................... 26
2.6.2 Autenticação e controle de acesso por impressão digital ................................. 27
2.7 Ferramentas e Tecnologias .............................................................................. 29
2.7.1 Banco de dados ................................................................................................ 29
2.7.1.1 Banco de dados relacionais ........................................................................... 29
2.7.2 Sistema Gerenciador de Banco de Dados........................................................ 30
2.7.3 Linguagem SQL ................................................................................................ 30
2.7.4 Object Pascal ................................................................................................... 30
3 MATERIAIS E MÉTODOS ..................................................................................... 31
3.1 Tipo de Pesquisa ............................................................................................... 31
12. 12
3.2 Estudo de Viabilidade e Risco .......................................................................... 31
3.2.1 Estudo de Mercado........................................................................................... 31
3.2.2 Sobre o Sistema ............................................................................................... 31
3.2.3 Tecnologias Aplicadas ...................................................................................... 32
3.2.4 Aspectos Legais ............................................................................................... 32
3.2.5 Previsão de Tempo e Custo ............................................................................. 32
3.2.6 Requisitos Ambientais ...................................................................................... 32
3.2.7 Requisitos de Hardware ................................................................................... 32
3.2.8 Responsável pelo Desenvolvimento ................................................................. 33
3.3 Análise Estruturada ........................................................................................... 33
3.3.1 Documento de requisitos .................................................................................. 33
3.3.1.1 Visão geral ..................................................................................................... 33
3.3.1.2 Requisitos funcionais ..................................................................................... 33
3.3.1.3 Requisitos não funcionais .............................................................................. 35
3.3.2 Lista de Eventos ............................................................................................... 35
3.3.3 Diagrama de contexto....................................................................................... 38
3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1 ..................................................... 39
3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2 ..................................................... 40
3.3.6 Diagrama de entidades e relacionamentos ...................................................... 52
3.3.7 Dicionário de dados .......................................................................................... 52
4 O SISTEMA ............................................................................................................ 68
4.1 Diagrama geral do Sistema ............................................................................... 68
4.2 Critérios de padronização................................................................................. 69
4.2.1 Banco de Dados ............................................................................................... 69
4.2.2 Desenvolvimento do Sistema ........................................................................... 69
4.3 Relação de programas ...................................................................................... 70
4.4 Lista de Telas ..................................................................................................... 71
4.5 Lista de Tabelas ................................................................................................. 72
4.6 Mapa de referência cruzada entre programas e tabelas ................................ 73
13. 4.7 Interface com o usuário .................................................................................... 74
4.7.1 Principais telas ................................................................................................. 74
4.7.2 Principais partes do código fonte ...................................................................... 76
4.7.2.1 Captura da Impressão Digital ........................................................................ 76
4.7.2.2 Identificação e Autenticação de Alunos ......................................................... 78
CONCLUSÕES ......................................................................................................... 81
REFERÊNCIAS ........................................................................................................ 82
14. 1 INTRODUÇÃO
Existe atualmente uma crescente demanda por mecanismos eficazes de
segurança no que tange a autenticação eletrônica de indivíduos. Fato que ocorre em
virtude da globalização da economia, que caracteriza mercados expandidos e a
consequente necessidade do uso de mecanismos de comunicação mais eficientes e
práticos. Ou seja, diante do contexto atual do mercado, há um aumento significativo
dos procedimentos e informações inerentes às organizações que, por sua vez,
buscam auxílio em sistemas de apoio às decisões organizacionais, quais também
possibilitam a automação das atividades. Fatos quem trazem benefícios, mas
também acarretam em novos riscos as empresas afinal, é preciso garantir a
autenticidade dos usuários junto a esses processos lógicos, bem como aos físicos,
das mesmas.
Nesse contexto, os sistemas de identificação tradicionais, baseados em
usuário e senha, já não satisfazem à demanda exigida, pois podem ser esquecidos,
roubados, copiados ou armazenados de maneira insegura. Contudo, já existem
reações tecnológicas que asseguram, de forma mais efetiva, a identidade dos
usuários de um sistema. Qual o caso da biometria.
A biometria consiste na medição e análise de características do corpo
humano, tais como impressões digitais, padrões de voz e da retina, entre outros.
Onde, a parte do corpo funciona como uma senha, podendo ser usada para a
identificação. Uma das grandes vantagens deste sistema é que, uma característica
biométrica não pode ser roubada ou emprestada e, o usuário não necessita de
cartões de autenticação ou lembrar senhas.
Dentre as diversas características biométricas que podem ser utilizadas em
processos de autenticação de usuários, a impressão digital - desenhos encontrados
nas palmas das mãos – tem se destacado como a técnica mais utilizada, por ter um
baixo custo agregado, ser um método de pouco incômodo para o usuário, além de
ser um processo já muito utilizado para autenticação de documentos e identificação
criminal.
Assim, diante das circunstâncias, a biometria vem sendo propagada e
15. 15
utilizada tanto no meio industrial, como também, no meio comercial, com sistemas
de frequência (sistema de ponto) e softwares de controle de acesso a academias e
escolas, por exemplo.
1.1 Justificativa
O enfoque nas tecnologias biométricas relacionadas às impressões digitais
justifica-se pelo fato de que, quando utilizadas para a identificação e autenticação,
as impressões digitais transmitem maior segurança do que os métodos
convencionais, por sua permanência e unicidade, além da praticidade junto aos
usuários.
1.2 Objetivos
1.2.1 Objetivo Geral
Demonstrar o funcionamento e a praticidade de um software de autenticação
de indivíduos por conceitos biométricos.
1.2.2 Objetivos Específicos
Apurar a segurança dos softwares de reconhecimento biométrico;
Expor a praticidade de um sistema de autenticação por impressões digitais;
Demonstrar o processo de identificação e autenticação de indivíduos através
do uso da impressão digital.
16. 16
2 FUNDAMENTAÇÃO TEÓRICA
2.1 Tecnologias e os negócios
O século XX foi a época das grandes conquistas tecnológicas,
principalmente quanto a aquisição, o processamento e a distribuição de
informações. Entre outros desenvolvimentos, podemos citar a instalação de redes de
telefonia em escala mundial, a invenção do rádio e da televisão, bem como o
nascimento e desenvolvimento da indústria de informática, onde em
aproximadamente duas décadas a tecnologia da computação revolucionou o mundo.
Felizmente, os últimos 20 anos testemunharam diminuições drásticas no
custo da computação, o que levou à instalação de milhões de
computadores. [...] A tecnologia que antigamente estava fora do alcance de
pequenas empresas e indivíduos agora tornou-se lugar-comum, dando
origem a nova classe de empreendedores, que usam a força dos
computadores para procurar e captar novos mercados. No futuro, o custo da
computação cairá ainda mais rapidamente, tornando essa tecnologia quase
universal. (NORTON, 1996, p.40).
2.2 Segurança organizacional
O ambiente das redes de computadores é, atualmente, a base dos novos
meios de comunicação e por consequência extremamente efetivo dentro das
organizações. Porém, o expressivo crescimento dos recursos computacionais trouxe
novas ameaças às empresas.
Em linhas gerais, esse ambiente tem sido palco de inúmeros incidentes de
segurança que, geralmente são provocados por vulnerabilidades dos softwares, ou
seja, por falhas na infraestrutura computacional. Sendo que, um dos maiores
problemas enfrentado em termos de segurança esta relacionado com a autenticação
dos usuários, pois segundo Campos (2006, p.123) “Os incidentes de segurança da
informação sempre envolvem pessoas, quer no lado das vulnerabilidades
exploradas, quer no lado das ameaças que exploram essas vulnerabilidades.” e, por
esse motivo, devem ter seu acesso protegido contra acessos não autorizados.
A problemática está no fato de a maioria dos sistemas computacionais
estarem estruturados para que a autenticidade dos usuários seja validada através de
senhas alfanuméricas, quais devem ser memorizadas e mantidas a salvo de outras
pessoas, o que resulta na vulnerabilidade dos mesmos.
17. 17
Assim, por essas razões, há o aumentado do interesse no desenvolvimento
de métodos para a autenticação da identidade pessoal estruturados em mecanismos
de segurança mais eficientes, capazes de proteger os sistemas contra o acesso
físico e lógico de qualquer pessoa não autorizada.
2.2.1 Controle de acesso físico
A segurança física esta relacionada com o acesso físico de pessoas a áreas
de segurança que, para Campos (2006, p.129): “[...] é o espaço físico que precisa
ser protegido contra as ameaças que poderiam gerar um incidente [...]”.
É comum que restrições sejam estabelecidas quanto ao acesso a locais
dentro de organizações, não somente a fim de evitar o acesso de pessoas que não
façam parte dessa organização, mas, muitas vezes, limitando-se também o acesso
do pessoal da própria empresa de acordo com seu nível hierárquico ou função
desenvolvida. Em outros temos, o objetivo do controle de acesso físico é permitir
que apenas os usuários autorizados obtenham esse acesso. Um exemplo típico de
controle de acesso físico é o uso de chaves - autenticação baseada no que se
possui.
Segundo Pinheiro, 2008, p. 24:
Em geral, a segurança física é obtida através de dispositivos como
fechaduras, catracas e portas dotadas de dispositivos eletrônicos que
bloqueiam o acesso ao ambiente dos equipamentos ou sistemas que se
deseja proteger.
Assim, os softwares de controle são desenvolvidos visando automatizar o
processo de verificação de acesso físico e garantir proteção ao patrimônio da
organização, através de uma base de dados contento informações sobre o nível de
acesso dos usuários e um esquema para garantir a identificação dos mesmos.
2.2.2 Identificação e autenticação
A autenticação é a técnica através da qual busca-se confirmar a identidade
de um indivíduo. Monteiro (2003, p. 33) define autenticação de forma rápida e
simples: “Provar ao sistema quem você realmente é, uma prova de identidade.”.
Assim, a autenticação é um item fundamental para a segurança do ambiente de uma
18. 18
rede de computadores, pois, valida a identificação dos usuários que desejam usar os
recursos disponíveis.
Resumindo, como medida de segurança adota-se o processo básico de
identificação e autenticação onde, a identificação é a função em que o usuário
declara sua identidade para o sistema enquanto que, a autenticação é a função
responsável pela validação da declaração de identidade. Somente após a
autenticação e identificação do usuário é que o sistema poderá conceder (ou não) a
autorização para o acesso aos recursos da rede.
As medidas de autenticação podem ser baseadas em três métodos
diferenciados:
Autenticação baseada no que se conhece. Trata-se da autenticação
baseada no que o individuo conhece, como por exemplo, login e senha;
Autenticação baseada no que se possui. Baseada em um dispositivo de
posse do usuário como, os cartões bancários;
Autenticação baseada nas características individuais. Esse método é
baseado em algumas características físicas ou comportamentais próprias do usuário
do sistema, conhecida como características biométricas.
2.3 Biometria
A biometria pode ser definida como o estudo das características físicas
únicas e mensuráveis de uma pessoa, utilizado para a sua identificação, uma vez
que, os indivíduos possuem algumas dessas características que podem ser
unicamente identificadas, como por exemplo, a digital, a retina, o DNA e outras.
Como afirma Pinheiros, 2008, p.38:
A biometria pode ser formalmente definida como a ciência da aplicação de
métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da
ciência que se ocupa da medida dos seres vivos (do grego bio = vida e
métron = medida). Resumindo, a biometria reconhece um indivíduo pelas
suas características biológicas e comportamentais. Em outras palavras, usa
características humanas mensuráveis (físicas e comportamentais) para
autenticar a identidade do individuo.
Assim, ela baseia-se nas características físicas ou comportamentais que são
comuns a todos, porém únicas para cada indivíduo.
19. 19
Em tese, qualquer característica humana, seja ela física ou comportamental,
pode ser usada na identificação biométrica, desde que atenda aos seguintes
requisitos:
Universalidade: todos os indivíduos devem possuir a característica a ser
usada como medida;
Singularidade: a medida da característica não deve ser igual em pessoas
diferentes;
Permanência: a característica não deve variar com o tempo;
Mensurabilidade: pode ser medida quantitativamente, tendo como base
um modelo da característica selecionada.
2.3.1 Histórico
Os Chineses foram os precursores do uso da biometria, usando no século II
a.C. a impressão digital para lacrar documentos importantes.
A origem europeia da biometria é muito mais recente datada do final do
século XIX, onde, em Paris, o antropologista e delegado policial Alphonse Bertillon,
encontrou na biometria uma forma de identificação de criminosos e transformou-a
em uma nova área de estudos.
Assim, o primeiro método de identificação biométrica aprovado oficialmente
ficou conhecido como antropometria ou Bertillonage. Na figura 1, observam-se
algumas das técnicas de medição para a identificação de indivíduos desenvolvida
por Bertillon que, eram divididas em três partes: medidas das partes do corpo;
Descrição morfológica da aparência e do formato do corpo, bem suas medidas
relacionadas aos movimentos; Descrição de marcas peculiares no corpo, resultante
de doenças, acidentes e deformidades, como cicatrizes, amputações, deficiências e
tatuagens.
20. 20
Figura 1: Método de Bertillon
Fonte: PINHEIRO, 2008, p.41.
Entretanto, o método de Bertillon fracassou devido à dificuldade no
armazenamento e consulta dos dados, ao complexo sistema para coletar as
medidas, e a descoberta de que era comum encontrar duas pessoas com algumas
das medidas idênticas, como tamanho das orelhas e do nariz.
O método foi substituído ainda no final do século XIX pelo sistema de
impressões digitais, criado pelo britânico William James Herschel (1833 – 1917) que,
utilizava-as como meio de prova para fazer cumprir acordos e contratos. Para tanto,
Herschel, recorreu ao antropólogo inglês Francis Galton que, em 1892, apresentou
um trabalho sobre os tipos de impressões digitais, o qual é utilizado até os dias
atuais, chamado de “detalhes de Galton”. Nesse trabalho Galton provou que as
impressões digitais não mudam com o tempo, e nenhuma é igual à outra.
21. 21
2.3.2 Elementos Biométricos
A biometria está ligada à identificação de pessoas a partir de características
únicas destas. Dentre os tipos de elementos biométricos podemos classificar
sistemas baseados na identificação comportamental, tais como: reconhecimento de
voz - tecnologia que utiliza os padrões harmônicos da voz; reconhecimento pela
dinâmica de digitação - o sistema autentica um usuário segundo uma análise
baseada na forma como a pessoa digita seu nome e sua senha; reconhecimento da
assinatura manuscrita - análise da maneira como um indivíduo faz a assinatura. Ou,
sistemas baseados na identificação física que, engloba métodos como:
reconhecimento facial - considera as medidas do rosto como a distância entre os
olhos, por exemplo; geometria da mão - captura das medidas das mãos e dedos a
partir de uma perspectiva tridimensional; identificação pela íris - parte colorida do
olho que permite 249 pontos de diferenciação que podem ser usados no processo
de reconhecimento; impressão digital - baseia-se na identificação através das
irregularidades das impressões digitais.
De todas as características biométricas, a impressão digital é a mais
estudada, sendo empregada na área da segurança desde o século XIX
como elemento de identificação de indivíduos. As impressões digitais são
únicas para cada indivíduo e consideradas um dos tipos biométricos mais
seguro para determinar a identidade, depois do teste de DNA. (PINHEIRO,
2008, p.64).
2.3.3 Impressão Digital
A impressão digital é a característica mais popular junto aos sistemas
biométricos. A impressão digital ou datilograma é o desenho que representa a
combinação das cristas papilares, as elevações da pele, e os sulcos inter-papilares,
a região entre as cristas papilares, que podem ser encontradas nas superfícies
palmares e plantares.
As impressões digitais validam os princípios requeridos a uma característica
biométrica. Ou seja, a universalidade é garantida pelo fato de as impressões digitais
humanas já está formada no quarto mês de vida fetal, e manterem-se até o fim da
vida da pessoa. A permanência é garantida, pois uma vez formada a impressão
digital não é mais alterada (ela pode ser modificada devido a algum ferimento ou
doença, mas a estrutura anatômica não muda). A singularidade é válida, pois a
22. 22
impressões digitais são diferentes entre as pessoas, e entre os próprios dedos de
uma mesma pessoa. Sendo ainda, mensurável ou, medida quantitativamente.
Os datilogramas são formados pelas minúcias, quais consistem em
pequenas irregularidades ou acidentes morfológicos que ocorrem nas cristas
papilares, sendo responsáveis por estabelecer a distinção entre as impressões
digitais, e assim assegurar a unicidade.
As características que são utilizadas para a identificação de impressão
digital são chamadas de minúcias. As minúcias são locais descontínuos no
padrão da impressão, linhas que terminam abruptamente ou se bifurcam. As
minúcias são tão importantes que, embora cada padrão de impressão digital
tenha aproximadamente 100 minúcias, um número relativamente pequeno
delas é considerado suficiente para identificar um padrão. (PINHEIRO,
2008, p.640).
Existem vários tipos de minúcias, mas, para o processo de automatização,
extração e comparação de características, dois tipos de minúcias são mais
utilizados: crista final e de bifurcações. Uma crista de terminação é definida como
um ponto onde a crista termina bruscamente, enquanto cristas bifurcadas são
definidas como a divisão de uma crista em duas ou mais. Contudo, as minúcias
possuem outros aspectos básicos como as ilhas, cristas curtas, esporas e
cruzamento, expostos na figura abaixo.
23. 23
Figura 2: Minúcias na impressão digital
Fonte: PINHEIRO, 2008, p.117.
2.4 Imagens Digitais
A capacidade humana de captar e processar dados de natureza visual tem
estimulado o desenvolvimento de técnicas e dispositivos cada vez mais sofisticados
que, buscam imitar a habilidade do ser humano de tomar decisões de acordo com as
informações contidas em uma imagem, a fim de auxiliar na resolução de problemas
altamente complexos em diversas áreas, tais como medicina, biologia e automação
industrial.
Para tanto, a visão computacional pode ser dividida em dois processos: o
processamento e a análise da imagem, conforme explicam Pedrini e Schwartz
(2008, p.1):
O processamento digital de imagens consiste em um conjunto de técnicas
para capturar, representar e transformar imagens com o auxílio de
computador. O emprego dessas técnicas permite extrair e identificar
informações das imagens e melhorar a qualidade visual de certos aspectos
estruturais, facilitando a percepção humana e a interpretação automática
por meio de máquinas. A análise de imagens é, tipicamente, baseada na
forma, na textura, nos níveis de cinza ou nas cores dos objetos presentes
nas imagens.
2.4.1 Etapas de um sistema de processamento de imagens
Um sistema de processamento digital de imagens é constituído por um
conjunto de etapas capazes de produzir um resultado a partir do domínio do
problema.
A etapa de aquisição captura a imagem por meio de um dispositivo e
converte-a em uma representação adequada para o processamento digital. Como a
imagem digital pode apresentar imperfeições, a etapa de pré-processamento visa
melhorar a qualidade da imagem por meio de técnicas de correção de contraste e
brilho por exemplo. A etapa seguinte é a de segmentação, que realiza a extração e
identificação das áreas de interesse contidas na imagem.
Dando sequência as etapas, temos a de preparação e descrição da imagem.
Onde, a preparação é caracterizada por estruturas que são utilizadas para
armazenar e manipular os objetos de interesse extraídos da imagem e, o processo
24. 24
de descrição, visa a extração de características ou propriedades que possam ser
utilizadas na discriminação entre classes de objetos. Essas características são em
geral, descritas por atributos numéricos que formam um vetor de características.
A última etapa envolve o reconhecimento e a interpretação de uma imagem.
O reconhecimento é o processo que atribui um “rótulo” ao objeto da imagem, e a
interpretação, consiste em atribuir um significado ao conjunto de objetos
reconhecidos.
Por fim, como descreve Pedrini e Schwartz (2008, p.4): “O conhecimento
sobre o domínio do problema será codificado em um sistema de processamento de
imagens na forma de uma base de conhecimento.”.
2.5 Inteligência Artificial
2.5.1 Redes neurais artificiais
As redes neurais artificiais foram desenvolvidas na década de 1940 pelo
neurofisiologista McCulloch e pelo matemático Walter Pitts, através de um trabalho
que consistia em uma analogia entre células nervosas vivas e um processo
eletrônico binário. Como afirma Luger & Stubblefield apud Fernandes (2003, p.2) a “
Inteligência Artificial é o ramo da computação preocupada com a automação de
comportamento inteligente.”.
O emprego das redes neurais artificiais na solução de problemas deu-se, em
virtude da sua capacidade de aprender, assim como ocorre com os neurônios
biológicos. Onde, o aprendizado (ou treinamento) da rede é o ajuste dos seus
parâmetros a fim de se obter um resultado esperado, tendo para isso, padrões
específicos que contém as informações quais se deseja que a rede aprenda.
As redes neurais artificiais caracterizam-se pela utilização de diferentes
técnicas de treinamento que, podem ser classificadas como supervisionado ou não
supervisionado.
O treinamento é supervisionado quando o ajuste de parâmetros é feito com
base na apresentação de um conjunto de pares de entradas e saídas
padrão. Nesse processo, uma entrada padrão é apresentada à rede e uma
saída é calculada. [...] O aprendizado é não-supervisionado quando o
conjunto de padrões de treinamento possui somente entradas. Nesse
processo não existe saída padrão, ou seja, não é mostrado à rede um
25. 25
padrão conhecido. Utiliza-se a comparação entre sinais para a construção
de grupos semelhantes. (OLIVEIRA JUNIOR, 2007, p.70).
Assim, as redes neurais artificiais manipulam as informações pela interação
de um grande número de unidades básicas de processamento. Ou seja, o sistema
recebe sinais externos que são processados, produzindo saídas. As unidades
básicas do sistema enviam sinais entre si, fazendo com que a informação seja
distribuída por meio da rede. Essas unidades básicas são denominadas neurônios
artificiais.
Atualmente, encontramos modelos de redes neurais artificiais mais
diferentes e complexos do que os desenvolvidos por Culloch e Pitts e, entre os mais
populares estão a Perceptron, Rede de Hopfield, Backpropagation, entre outros.
2.6 Sistemas de Reconhecimento Biométrico
Um sistema biométrico pode ser encarado como um conjunto de hardware e
software para o reconhecimento de padrões específicos, que opera através da
aquisição automática de uma coleção de informações biométricas do indivíduo,
extraindo um modelo a partir dessas informações e comparando esse modelo com
um conjunto de outros modelos armazenados em uma base de dados. Os processos
básicos, comuns a qualquer sistema biométrico são:
I. Aquisição de dados
O processo de aquisição de dados das características biométricas é feita por
dispositivos que obtêm os dados através de sensores especiais e utilizam um
software que converte cada informação em um modelo digital que será armazenado
no banco de dados do sistema para posterior comparação. A amostra é o resultado
do processo de aquisição.
II. Extração de características
O processo de extração produz uma representação digital da amostra
obtida, chamada de template. O template é associado com um identificador do
usuário. A extração de templates é a redução do conjunto de medidas biométricas
26. 26
do indivíduo para um volume menor de dados, mas, com a mesma quantidade de
informações.
III. Registro
O cadastramento ou registro obtém previamente os dados biométricos do
indivíduo para inserir no sistema. O processo de registro é necessário para o
estabelecimento do perfil e para comparações posteriores.
IV. Comparação e Decisão
Procura verificar qual o grau de similaridade entre as características
extraídas da amostra com o perfil armazenado previamente. Este processo fornece
uma pontuação (escore) representando a similaridade entre dois conjuntos de
dados. Caso a similaridade seja superior a certo limite previamente determinado
(limiar), a decisão é uma autenticação válida. Caso a similaridade seja inferior ao
limiar, o acesso é negado.
Diante disso, podem-se distinguir três processos básicos nos sistemas
biométricos: captura, processamento e comparação. A captura envolve a camada
que interage com os dispositivos físicos de leitura e a conversão das características
extraídas em dados digitais. O processamento é responsável pela geração do
template a partir dos dados digitais gerados. No processo de comparação os
templates são comparados com dados armazenados na base do sistema, para
determinar o grau de semelhança entre eles.
2.6.1 Falhas nos Sistemas Biométricos
Cada sistema biométrico apresenta vantagens e desvantagens em relação
ao grau de certeza ou probabilidade de erro, facilidade de aplicação e outros
parâmetros. Não sendo totalmente imunes contra falhas de segurança.
Segundo Pinheiro (2008, p.118): “Os módulos de aquisição da característica
biométrica são considerados os menos vulneráveis do sistema de identificação.”.
Entretanto, existem amostras artificiais, tais como uma impressão digital falsificada,
que possibilitam que o sistema seja enganado.
27. 27
É importante ressaltar que, embora seja possível obter uma característica
biométrica falsificada, supõe-se que o modelo biométrico armazenado na base de
dados do sistema não contenha informações suficientes para permitir a reconstrução
da característica biométrica original. Mas, esta posição tem sido questionada por
diversas pesquisas onde a reversibilidade de alguns modelos biométricos, como a
impressão digital, por exemplo, é possível. Contudo, técnicas de proteção do modelo
biométrico (como a criptografia) podem minimizar parcialmente as ameaças.
Para os sistemas biométricos, classificam-se três tipos básicos de erros:
1. Primeiro erro: refere-se à falsa rejeição. O sistema pode não reconhecer
o padrão, mesmo estando correto por motivos diversos, como machucados, suor e
sujeira nas mãos e assim por diante.
2. Segundo erro: diz respeito à aceitação de uma pessoa errada pelo
sistema.
3. Terceiro erro: relaciona-se ao registro de atributo físico. São os casos em
que ocorrem variações das características dificultando a operação do sistema, como
por exemplo, o estado emocional que irá alterar a voz junto a um sistema de
reconhecimento de voz.
Assim, é interessante que os sistemas de controle de acesso baseados em
biometria apresentem uma segunda alternativa para o reconhecimento do indivíduo,
seja com o uso de senhas ou através do uso de algum outro tipo característica
corporal ou comportamental.
2.6.2 Autenticação e controle de acesso por impressão digital
A autenticação baseada na impressão digital é utilizada a mais tempo do
que qualquer outra característica biométrica. A autenticação automática da
impressão digital é feita através de um hardware e de um software que, determinam
a quem pertence uma ou mais impressões digitais a partir da comparação com o
banco de dados disponível.
Em todos os sistemas de controle de acesso por impressões digitais, a ideia
básica consiste na coleta de uma amostra da impressão digital do indivíduo.
Posteriormente, essa informação é comparada com um modelo que já está
previamente armazenado em uma base de dados. Se houver semelhança
28. 28
entre as amostras, o acesso é liberado, caso contrário, será negado [...].
(PINHEIRO, 2008, p.170).
A identificação e autenticação pela impressão digital é uma das formas de
reconhecimento biométrico de menor custo, e por esse motivo, uma das técnicas
mais utilizadas atualmente para permitir, ou não, o acesso de usuários a um local
específico, visando garantir a segurança do ambiente. Entretanto, pode apresentar
algumas desvantagens: se o dedo estiver com as minúcias desgastadas, sujo, muito
seco ou úmido, poderão ocorrer erros no processo de comparação dos dados.
Os sensores biométricos utilizados para colher a impressão digital são
classificados em dois tipos básicos, sendo que a diferença entre os mesmos dá-se
na forma pela qual as minúcias são discriminadas. No sistema Real Time a leitora de
impressões digitais captura a amostra, processa e faz a comparação com os
modelos em um banco de dados local, dando uma resposta em seguida. No sistema
de Impressão Latente, a leitora captura a amostra biométrica e a envia para um
banco de dados geral.
A identificação biométrica através da impressão digital é feita através de
algoritmos especializados, que consiste na identificação das minúcias e no
estabelecimento de relações entre as localizações destas, em termos de ângulos e
distâncias. Os passos realizados para o reconhecimento pela impressão digital são:
1. Captura da imagem – através do leitor de impressão digital;
2. Obtenção das direções – a obtenção do mapa direcional determinará a
classe que a impressão digital pertence, ou seja, arco plano, arco angular, presilha
externa ou interna e assim por diante;
3. Limiar – a imagem deve ser transformada em tons de cinza para eliminar
pontos isolados;
4. Afinamento – a eliminação de pixels que não tenham utilidade ocorre
nessa fase. Será feito um rastreamento percorrendo todas as linhas da impressão
digital, até que todos os pontos isolados e desnecessários sejam eliminados;
5. Extração das minúcias – após o afinamento, percorre-se a imagem da
impressão digital para localizar e marcar as minúcias, ou seja, cristas finas e cristas
bifurcadas;
29. 29
6. Geração de grafo – um grafo isomorfo deve ser gerado a partir da marca
das minúcias. Caso haja coincidência de um mínimo de pontos determinados pelo
sistema, o indivíduo será identificado e o sistema irá decidir a liberação ou não do
acesso;
7. Liberação – quando o grafo candidato for correspondente ao grafo
armazenado, o acesso é liberado.
O sistema de reconhecimento por impressão digital é utilizado no controle de
acesso físico, visando garantir a segurança do ambiente corporativo, pelo grau de
precisão deste ser bastante expressivo, já que, a taxa de falhas é de uma para cada
mil verificações, ficando atrás apenas dos testes de DNA e do reconhecimento da
Íris.
2.7 Ferramentas e Tecnologias
2.7.1 Banco de dados
O banco de dados é um depósito de conjuntos de dados relacionados. Ou
seja, segundo Plew e Stephens (2000, p.5) “Em termos muitos simples, um banco
de dados é uma coleção de dados.”. Por exemplo, uma agenda de endereços pode
ser um banco de dados no qual são armazenados os nomes, endereços e números
de telefone.
2.7.1.1 Banco de dados relacionais
Um banco de dados relacional é um banco de dados dividido em unidades
lógicas chamadas tabelas, onde essas tabelas relacionam-se entre si.
Um banco de dados relacional permite dividir os dados em unidades lógicas
menores, mais gerenciáveis, oferecendo melhor e mais fácil manutenção e
fornecendo desempenho ótimo do banco de dados de acordo com o nível
de organização. (PLEW e STEPHENS, 2000, p.6).
Assim, um banco de dados relacional é um banco de dados composto de
objetos relacionados, principalmente tabelas. Sendo, uma tabela o meio mais básico
de armazenamento de dados.
30. 30
2.7.2 Sistema Gerenciador de Banco de Dados
A evolução das técnicas de desenvolvimento de softwares tem possibilitado
a construção de sistemas mais abrangentes e, por consequência, o aumento do
volume de dados bem como, a maior complexidade das estruturas de
armazenamento. Para tanto, a fim de atender os problemas de armazenamento de
dados surgiram os sistemas de gerência de banco de dados (SGBD). Plew e
Stephens (2000, p.3) exemplificam: “Todo negócio tem dados, que requerem algum
método ou mecanismo organizado para manter os dados, Esse mecanismo é
referido como um sistema de gerenciamento de banco de dados [...]”.
Em outros termos, Norton (1996, p.371) define SGBD como: “Um sistema de
gerenciamento de banco de dados é a ferramenta que os computadores usam para
obter o processamento e o armazenamento organizado dos dados.”, de modo a
permitir que eles sejam acessados a qualquer momento.
2.7.3 Linguagem SQL
SQL, Structured Query Language, é a linguagem padrão utilizada para a
comunicação com um banco de dados relacional. Em outros termos, é a linguagem
utilizada nos SGBD’s. Sua função, segundo Lobo (2008, p.46): “[...] é permitir a
criação e manipulação de dados e suas respectivas tabelas. Por meio dessa
linguagem, podemos incluir, excluir e alterar dados de um SGBD.”.
Uma de suas vantagens é ser leve e funcionar sob vários sistemas
operacionais, sendo de fácil instalação, administração etc. É pequeno, exige
muito pouco de hardware e é compatível com as diversas linguagens para a
internet [...]. (DIAS, 2000, p.3).
2.7.4 Object Pascal
Consiste em uma linguagem de desenvolvimento visual baseada em objetos.
É rápida, versátil e compatível com vários sistemas operacionais e banco de dados.
A interface gráfica aliada ao editor de código de linguagem Pascal oferece grandes
vantagens à programação.
31. 31
3 MATERIAIS E MÉTODOS
3.1 Tipo de pesquisa
Este trabalho trata-se de uma pesquisa aplicada e exploratória ao passo
que, estrutura-se no desenvolvimento de um software baseado na Análise
Estruturada Moderna. Consistindo em um sistema de controle de acesso físico a um
ambiente restrito através da autenticação por características biométricas.
3.2 Estudo de Viabilidade e Risco
3.2.1 Estudo de Mercado
Sistemas para controle de acesso e frequência de alunos para academias de
ginástica estão bem disseminados no mercado, sendo que os utilizados
normalmente são sistemas de controle por código de barras contido em carteiras de
identificação, onde estas por não oferecem total segurança contra fraudes – uma
vez que podem ser facilmente copiadas – geram uma demanda por dispositivos
mais seguros, tais como os sistemas de reconhecimento biométrico, quais são mais
cômodos e práticos.
3.2.2 Sobre o Sistema
O sistema destina-se ao controle do acesso de pessoas as dependências da
academia proporcionando, portanto o controle de frequência dos alunos. Tendo
como base para seu desenvolvimento as necessidades específicas da academia de
ginástica.
Assim, em outros termos, para ter um controle eficaz das pessoas que
frequentam as dependências da academia, o sistema contará com um scanner de
impressão digital, que através de consultas ao banco de dados verificará se o
individuo tem autorização a ingressar nas dependências da mesma. O sistema
também solucionará outro problema da academia, inerente ao esquecimento da
carteira de identificação.
32. 32
3.2.3 Tecnologias Aplicadas
As tecnologias utilizadas no desenvolvimento do software são: Delphi 7,
servidor de banco de dados xampp-win32 1.7.2, sendo que ambas as ferramentas
são gratuitas, permitindo o desenvolvimento sem a necessidade da compra de
licenças. Bem como um pacote de desenvolvimento da Nitgen Biometric Solutions,
qual foi adquirido juntamente como o dispositivo óptico de captura de impressões
digitais, sendo este comprado.
3.2.4 Aspectos Legais
Não possui aspectos legais envolvidos. A licença para uso do software pela
academia será gratuita. Em caso de futuras negociações com outras organizações,
será definido em contrato previamente assinado com o cliente, os detalhes
referentes ao uso, incluindo preço, prazos, tempo de uso, entre outros.
3.2.5 Previsão de Tempo e Custo
O tempo previsto para desenvolvimento do software é de, aproximadamente
cinco meses, trabalhando 8 horas semanais. Levando-se em conta os vários fatores
envolvidos no desenvolvimento do mesmo, como tempo gasto, energia elétrica e
depreciação do hardware, prevê-se para o sistema um preço de venda de
aproximadamente R$ 5.000,00.
3.2.6 Requisitos Ambientais
O sistema será de extrema facilidade de uso, não necessitando de um
treinamento de funcionários, apenas uma breve apresentação do mesmo.
3.2.7 Requisitos de Hardware
Um computador, Pentium IV 1000MHz (Megahertz) ou equivalente, com pelo
menos 512Mb de memória RAM (Random Access Memory) e 1Gb livre em HD (Hard
Disk) para manter o servidor do banco de dados, um leitor óptico de captura de
impressões digitais FingKey Hamster II e uma catraca Passo CA-1M.
33. 33
3.2.8 Responsável pelo Desenvolvimento
O desenvolvimento do Sistema foi de responsabilidade de Jacson Robson
Ritzmann, residente atualmente na cidade de União da Vitória - PR, Brasil, e poderá
ser contatado pelo e-mail: jjritzmann@gmail.com.
3.3 Análise Estruturada
3.3.1 Documento de requisitos
3.3.1.1 Visão geral
O sistema para a academia irá auxiliar no controle de entrada de indivíduos
as dependências da mesma, através da autenticação da identidade do indivíduo por
suas impressões digitais. Portanto, trata-se de um software de reconhecimento
biométrico que atua juntamente com um dispositivo (hardware) desenvolvido para a
coleta de impressões digitais.
Os cadastros das impressões digitais, bem como de diversos dados relativos
à organização são efetuados e mantidos no módulo local do sistema, que permite
além de consultas rápidas aos dados, a geração dos mais variados relatórios sobre
os mesmos.
Assim, além de sua função principal, de auxiliar no controle de acesso, o
sistema abrangerá variados departamentos da empresa possibilitando a automação
de processos e um controle gerencial mais facilitado.
3.3.1.2 Requisitos funcionais
a) O sistema irá contar com uma tela própria para o acompanhamento do
fluxo de pessoas às dependências da academia. Qual irá “mostrar” ao operador do
sistema os dados relativos ao indivíduo que adentrou a academia tais como, nome,
data de nascimento, situação financeira, data de vencimento de exames médicos,
turma em que está matriculado, tipo de atividade física e horário da aula;
b) O sistema possibilitará o cadastramento e a consequente consulta dos
mais variados dados relativos aos alunos da organização. A tela de cadastramento
de alunos possui campos para o preenchimento de todos os dados pessoais dos
mesmos, estando interligada com a tela de matrículas, onde podem ser feitas
34. 34
consultas (e impressão) referentes ao histórico de atividades do aluno e de sua
frequência;
c) O sistema conta também com funções de cunho financeiro, onde podem
ser registrados os créditos e débitos relativos à academia. Os dados referentes às
contas a pagar, pagas, a receber e recebidas serão lançados manualmente no
sistema pelos usuários que possuírem permissão para tal atividade, sendo todos os
dados expostos para consulta em forma de relatórios diários ou mensais;
d) Na tela cadastro de funcionários são preenchidos os dados pessoais dos
mesmos e seus respectivos horários de trabalho. Sendo que, ao ser efetuado tal
cadastro serão designadas as permissões dos mesmo quanto ao acesso dos
recursos do sistema;
e) O cadastro de turmas será feito com base nos horários dos professores
(preenchidos em seus cadastros). Na tela cadastro de turma, são descritas as
características da mesma, como professor, local da aula, quantidade máxima de
alunos, horários e o plano de pagamento disponibilizado para tal atividade;
f) O sistema conta com telas onde são registrados os descontos, baseados
em convênios e, os planos de pagamento oferecidos pela academia. Ambos os
registros podem ser visualizados em forma de relatórios;
g) O sistema possibilita a comunicação entre os funcionários e os alunos
através de uma central de recados onde, um funcionário pode cadastrar um recado
e destiná-lo a um aluno;
h) Na tela geral do sistema é possível alterar a aparência (cor) do mesmo,
ao gosto que mais agradar o usuário;
i) O sistema possui atalhos para outros softwares inerentes aos
computadores em que está instalado, tais como, Calculadora, Microsoft Excel,
Microsoft Word e Internet, com a finalidade de que os usuários do sistema tenham
acesso rápido a outros softwares também utilizados por estes em suas atividades.
Porém, cabe ressaltar que o sistema em questão não necessita desses outros
utilitários para realizar suas funções.
35. 35
3.3.1.3 Requisitos não funcionais
a) Desempenho;
b) Credibilidade;
c) Segurança.
3.3.2 Lista de Eventos
Tabela 1
Lista de eventos
N
Fluxo de Fluxo de
Nº
Descrição Ação Tipo
entrada saída
Usuário Cadastrar Dados do
1 Fluxo
Cadastra Banco Banco Banco
Usuário
2 Cadastrar Caixa Dados do Caixa Fluxo
Cadastra Caixa
Usuário
Cadastra Cadastrar Dados da
3 Condição Condição Fluxo
Condição Desconto Desconto
Desconto
Usuário
Cadastra
4 Cadastra Aluno Dados Aluno Fluxo
Aluno
Usuário
Cadastrar Conta Dados das
5 Cadastra Conta Fluxo
Pagar Contas a Pagar
Pagar
Usuário Cadastrar Dados das
6 Cadastra Contas Contas a Contas a Fluxo
a Receber Receber Receber
36. 36
Usuário
Cadastrar Dados do
7 Cadastra Fluxo
Fornecedor Fornecedor
Fornecedor
Usuário
Cadastrar Dados da
8 Cadastra Fluxo
Graduação Graduação
Graduação
Usuário
Cadastrar Local Dados do Local
Cadastra Local
9 de Atividade de Atividade Fluxo
de Atividade
Física Física
Física
Usuário
Cadastrar Dados da
10 Cadastra Fluxo
Matricula Matricula
Matriculas
Usuário
Cadastrar Dados do
Cadastra Motivo
11 Motivo de Motivo de Fluxo
de
Cancelamento Cancelamento
Cancelamento
Usuário
Cadastrar Plano Dados do Plano
12 Cadastra Plano Fluxo
de Pagamento de Pagamento
de Pagamento
Usuário cadastra Cadastrar Dados do
13 Fluxo
Professor Professor professor
Usuário
Cadastrar Dados da
14 Cadastra Fluxo
Profissão Profissão
Profissão
Usuário Cadastrar Tipo Dados do Tipo
15 Cadastra Tipo de de Atividade de Atividade Fluxo
Atividade Física Física Física
37. 37
Usuário Cadastrar Dados da
16 Fluxo
Cadastra Turma Turma Turma
Usuário
Cadastrar Dados do
17 Cadastra Fluxo
Funcionário Funcionário
Funcionário
Usuário
Cadastrar Dados da
18 Cadastra Fluxo
Permissão Permissão
Permissão
Usuário
Cadastrar Dados da
19 Cadastra Fluxo
Desconto Desconto
Desconto
Usuário
Cadastrar Dados da
20 Cadastra Fluxo
Frequência Frequência
Frequência
Usuário
Cadastrar Dados da
Cadastra
21 Impressão Impressão Fluxo
Impressão
Digital Digital
Digital
Usuário
Cadastrar Dados do
22 Cadastra Fluxo
Recado Recado
Recado
Usuário
Cadastrar Dados do
23 Cadastra Centro Fluxo
Centro de custo Centro de custo
de custo
Usuário Gera Dados
24 Gera Relatórios Fluxo
Relatórios Relatórios
Sistema Notifica Dados do
25 Notificar Usuário Temp.
Usuário da Aluno
da entrada de
entrada de novo
38. 38
Aluno novo Aluno
3.3.3 Diagrama de contexto
Figura 3: Diagrama de contexto
40. 40
Figura 4: DFD/N1. Entrada de dados - Usuário
Figura 5: DFD/N1. Saídas de dados – Usuário
3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2
Figura 6: DFD/N2. Cadastrar banco
41. 41
Figura 7: DFD/N2. Cadastrar caixa
Figura 8: DFD/N2. Cadastrar condição desconto
42. 42
Figura 9: DFD/N2. Cadastrar aluno
Figura 10: DFD/N2. Cadastrar contas a pagar
43. 43
Figura 11: DFD/N2. Cadastrar contas a receber
Figura 12: DFD/N2. Cadastrar fornecedor
44. 44
Figura 13: DFD/N2. Cadastrar graduação
Figura 14: DFD/N2. Cadastrar local de atividade física
45. 45
Figura 15: DFD/N2. Cadastrar matricula
Figura 16: DFD/N2. Cadastrar motivo de cancelamento
46. 46
Figura 17: DFD/N2. Cadastrar plano de pagamento
Figura 18: DFD/N2. Cadastrar professor
Figura 19: DFD/N2. Cadastrar profissão
47. 47
Figura 20: DFD/N2. Cadastrar tipo de atividade física
Figura 21: DFD/N2. Cadastrar turma
51. 51
Figura 29: DFD/N2. Gerar relatórios
Figura 30: DFD/N2. Notificação de entrada de aluno
52. 52
3.3.6 Diagrama de entidades e relacionamentos
Figura 31: Diagrama de entidades e relacionamentos
3.3.7 Dicionário de dados
Tabela 2
Cadastro de bancos
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do banco *
Banco string 100 Nome do banco
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 3
Cadastro de caixa
Campo Tipo Tamanho Nulo Descrição PK FK
53. 53
Codigo integer 11 N Codigo do caixa *
DataLancto date Data do lançamento
Aluno integer 11 Codigo do aluno *
Tipo string 2 Debito ou crédito
TipoPagto string 15 Tipo de pagamento
Banco integer 11 Banco
DocNumero string 30 Numero do documento
Data date Data do documento
Valor Float 10,2 Valor do documento
Descricao string 70 Descrição do documento
Fechamento date Data do fechamento
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 4
Cadastro da condição de desconto
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da condição de *
desconto
Matricula integer 11 Codigo da matrícula *
AlunoDesconto integer 11 Codigo do aluno *
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 5
Cadastro de alunos
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do aluno *
CodImpressaoDigital integer 10 Codigo da impressão digital *
Nome string 70 N Nome do aluno
Sexo string 10 N Sexo do aluno
Telefone string 25 N Telefone do aluno
54. 54
DataNasc date N Data de nascimento do
aluno
Endereco string 100 Endereço do aluno
Bairro string 70 Bairro do aluno
Cep string 20 CEP do aluno
Cidade string 50 Cidade do aluno
UF string 2 Estado do aluno
Email string 150 E-mail do aluno
RG string 15 Identidade do aluno
CPF string 20 CPF do aluno
Profissão integer 5 Profissão do aluno *
Empresa string 70 Empresa onde o aluno
trabalha
EmpresaTelefone string 20 Telefone da empresa onde
o aluno trabalha
Responsavel string 70 Responsável pelo aluno se
for menor de idade
ResponsavelCPF string 20 CPF do responsável pelo
aluno
LocalPagto string 20 N Local de pagamento
ValidadeExameMed date Validade do exame médico
Foto blob Foto do aluno
Carteirinha string 3 Se o aluno terá carteirinha
Observacoes text Campo para observações
sobre o aluno
sisDH datetime Data e hora do cadastro
sisFU integer 5 Código do funcionário que *
realizou o cadastro
Tabela 6
Cadastro de contas a pagar
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo de contas a pagar *
DataLancto date N Data do lançamento
CentroCusto integer 11 Codigo do centro de custo *
55. 55
DataVencto date Data do vencimento
ValorVencto float 10,2 Valor do vencimento
Descricao String 70 Descrição
DataPagto date Data do pagamento
ValorPagto float 10,2 Valor do pagamento
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 7
Cadastro de contas a receber
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo de contas a pagar *
DataLancto date Data do lançamento
CentroCusto integer 10 Codigo do centro de custo *
CodAluno integer 10 Codigo do aluno *
Matricula integer 10 Codigo da matricula *
DataVencto date Data do vencimento
ValorVencto float 10,2 Valor do vencimento
Descricao String 70 Descrição
DataRecebto date Data do recebimento
ValorCobrado float 10,2 Valor cobrado
ValorRecebido float 10,2 Valor recebido
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que *
realizou o cadastro
Tabela 8
Cadastro de fornecedor
Campo Tipo Tamanho Nulo Descrição PK FK
codigo integer 06 N Codigo do fornecedor *
nome string 50 Nome do fornecedor
razao string 50 Razão social do fornecedor
fone string 13 Telefone do fornecedor
56. 56
grupo string 50 Grupo de produto fornecido
email string 100 E-mail do fornecedor
cnpj string 14 CNPJ do fornecedor
contato string 70 Contato na empresa
observacoes text Campo para observações
sobre o fornecedor
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 9
Cadastro de graduações
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do aluno *
Graduacao string 50 Nome da graduação
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que *
realizou o cadastro
Tabela 10
Cadastro de local atividade física
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do local da *
atividade física
Local string 50 Nome do local da atividade
física
Ativo string 5 Local apto para uso
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 11
Cadastro de matricula
Campo Tipo Tamanho Nulo Descrição PK FK
57. 57
CodigoMatricula integer 11 N Codigo da matricula *
Aluno integer 11 Codigo do aluno *
Turma integer 11 Codigo da turma *
Graduacao integer 11 Codigo da graduação *
DataGraduacao date Data da graduação
DataMatricula date Data da matricula
DiaPagto integer 11 Dia do pagamento
Acrescimo float 10,2 Valor do acréscimo
Dom string 50 Domingo *
Seg string 50 Segunda-feira *
Ter string 50 Terça-feira *
Qua string 50 Quarta-feira *
Qui string 50 Quinta-feira *
Sex string 50 Sexta-feira *
Sab string 50 Sábado *
Dom1 string 05 Inicio do horário no *
domingo
Seg1 string 05 Inicio do horário na *
segunda-feira
Ter1 string 05 Inicio do horário na terça- *
feira
Qua1 string 05 Inicio do horário na quarta- *
feira
Qui1 string 05 Inicio do horário na quinta- *
feira
Sex1 string 05 Inicio do horário na sexta- *
feira
Sab1 string 05 Inicio do horário no sábado *
Dom2 string 05 Final do horário no *
domingo
Seg2 string 05 Final do horário na *
segunda-feira
Ter2 string 05 Final do horário na terça- *
feira
Qua2 string 05 Final do horário na quarta- *
feira
58. 58
Qui2 string 05 Final do horário na quinta- *
feira
Sex2 string 05 Final do horário na sexta- *
feira
Sab2 string 05 Final do horário no sábado *
Desconto integer 11 Codigo do desconto
DescontoSomente string 10 Condição para desconto
DescontoTipo string 10 Tipo desconto
DescontoPeloMenos integer 11 Numero mínimo de alunos
para obter desconto
DescontoValidade string 10 Desconto concedido a
partir da data de validade
descontoValidadeAte date Data da validade do
desconto
DataCancelamento date Data do cancelamento da
matricula
CancelamnetoMotivo integer 11 Motivo do cancelamento da
matricula
Observacoes text Observações sobre a
matricula
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 12
Cadastro do motivo de cancelamento
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do local da *
atividade física
Motivo string 50 Motivo do cancelamento
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 13
59. 59
Cadastro de plano de pagamento
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do local da *
atividade física
Plano string 50 Plano de pagamento
Mensalidade float 10,2 Valor mensalidade
Bimestre float 10,2 Valor mensalidade
bimestral
Bimestre2x float 10,2 Valor mensalidade
bimestral em 2 vezes
Trimestre float 10,2 Valor mensalidade
trimestral
Trimestre3x float 10,2 Valor mensalidade
trimestral em 3 vezes
Quadrimestre float 10,2 Valor mensalidade
quadrimestral
Quadrimestre4x float 10,2 Valor mensalidade
quadrimestral em 4 vezes
Semestre float 10,2 Valor mensalidade
semestral
Semestre6x float 10,2 Valor mensalidade
semestral em 6 vezes
Anual float 10,2 Valor mensalidade anual
Anual12x float 10,2 Valor mensalidade anual
em 12 vezes
TaxaMatricula float 10,2 Taxa de matricula
sisDH datetime Data e hora do cadastro
sisFU integer 10 Código do funcionário que *
realizou o cadastro
Tabela 14
Cadastro de professor
Campo Tipo Tamanho Nulo Descrição PK FK
Turma integer 11 N Codigo da turma *
Professor integer 11 N Codigo do professor *
60. 60
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 15
Cadastro de profissão
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da profissão *
Profissao string 50 N Nome da profissão
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 16
Cadastro de tipo de atividade física
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do tipo de atividade *
física
Tipo string 50 N Nome do tipo da atividade
física
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 17
Cadastro de turma
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo da turma *
Turma string 50 Nome da turma
TipoAtivFisica integer 11 Codigo do tipo atividade *
física
LocalAtivFisica integer 11 Codigo do local atividade *
física
PlanoPagamento integer 11 Codigo do plano de *
61. 61
pagamento
CentroCusto integer 11 Codigo do centro de custo *
HorárioPermetido string 5 Horário pré-determinado ou
livre
Dom string 05 Domingo
Seg string 05 Segunda-feira
Ter string 05 Terça-feira
Qua string 05 Quarta-feira
Qui string 05 Quinta-feira
Sex string 05 Sexta-feira
Sab string 05 Sábado
Dom1 string 05 Inicio do horário no
domingo
Seg1 string 05 Inicio do horário na
segunda-feira
Ter1 string 05 Inicio do horário na terça-
feira
Qua1 string 05 Inicio do horário na quarta-
feira
Qui1 string 05 Inicio do horário na quinta-
feira
Sex1 string 05 Inicio do horário na sexta-
feira
Sab1 string 05 Inicio do horário no sábado
Dom2 string 05 Final do horário no
domingo
Seg2 string 05 Final do horário na
segunda-feira
Ter2 string 05 Final do horário na terça-
feira
Qua2 string 05 Final do horário na quarta-
feira
Qui2 string 05 Final do horário na quinta-
feira
Sex2 string 05 Final do horário na sexta-
feira
62. 62
Sab2 string 05 Final do horário no sábado
Ativo string 5 Se a turma está ativa
NumMaxAlunos integer 03 Numero máximo de alunos
Sexo string 10 Sexo do aluno
sisDH datetime Data e hora do cadastro
sisFU integer 11 Código do funcionário que *
realizou o cadastro
Tabela 18
Cadastro de funcionário
Campo Tipo Tamanho Nulo Descrição PK FK
Codigo integer 11 N Codigo do funcionário *
Nome string 50 Nome do funcionário
Sexo string 10 Sexo do funcionário
Telefone string 20 Telefone do funcionário
DataNasc date Data de nascimento do
funcionário
Endereco string 100 Endereço do funcionário
Bairro string 70 Bairro do funcionário
Cep string 15 CEP do funcionário
Cidade string 70 Cidade do funcionário
UF string 2 Estado do funcionário
Email string 150 E-mail do funcionário
RG string 15 Identidade do funcionário
CPF string 20 CPF do funcionário
DataAdmissao date Data de admissão do *
funcionário
DataDemissao date Data de demissão do
funcionário
Dom string 05 Domingo
Seg string 05 Segunda-feira
Ter string 05 Terça-feira
Qua string 05 Quarta-feira
Qui string 05 Quinta-feira
Sex string 05 Sexta-feira
63. 63
Sab string 05 Sábado
DomM1 string 05 Inicio do horário matutino
do Domingo
SegM1 string 05 Inicio do horário matutino
da Segunda-feira
TerM1 string 05 Inicio do horário matutino
de Terça-feira
QuaM1 string 05 Inicio do horário matutino
de Quarta-feira
QuiM1 string 05 Inicio do horário matutino
de Quinta-feira
SexM1 string 05 Inicio do horário matutino
de Sexta-feira
SabM1 string 05 Inicio do horário matutino
do Sábado
DomM2 string 05 Final do horário matutino
do Domingo
SegM2 string 05 Final do horário matutino
da Segunda-feira
TerM2 string 05 Final do horário matutino
de Terça-feira
QuaM2 string 05 Final do horário matutino
de Quarta-feira
QuiM2 string 05 Final do horário matutino
de Quinta-feira
SexM2 string 05 Final do horário matutino
de Sexta-feira
SabM2 string 05 Final do horário matutino
do Sábado
DomT1 string 05 Inicio do horário vespertino
do Domingo
SegT1 string 05 Inicio do horário vespertino
da Segunda-feira
TerT1 string 05 Inicio do horário vespertino
de Terça-feira
QuaT1 string 05 Inicio do horário vespertino