SlideShare uma empresa Scribd logo
1 de 83
Baixar para ler offline
UNIDADE DE ENSINO SUPERIOR VALE DO IGUAÇU - UNIGUAÇU
     FACULDADES INTEGRADAS DO VALE DO IGUAÇU
         CURSO DE SISTEMAS DE INFORMAÇÃO




             JACSON ROBSON RITZMANN




      BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
    A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO




                 União da Vitória – PR
                        2011
JACSON ROBSON RITZMANN




  BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO




                      Trabalho de Conclusão de Curso de
                      Sistemas de Informação das Faculdades
                      Integradas do Vale do Iguaçu – Uniguaçu,
                      como requisito para obtenção do grau de
                      Bacharel em Sistemas de Informação. Sob
                      orientação do Profº Cleverson Bússolo
                      Klettenberg.




            União da Vitória – PR
                   2011
TERMO DE APROVAÇÃO




               BIOMETRIA NOS SISTEMAS COMPUTACIONAIS
             A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO

                                     Por

                        JACSON ROBSON RITZMANN




Trabalho de conclusão de curso aprovado com nota ___, para obtenção do grau de
Bacharel em Sistemas de Informação, pela Banca examinadora formada por:




                _______________________________________
                   Prof. Ms. Cleverson Bússolo Klettenberg
                                  Orientador




                 ______________________________________
                         Prof. Esp. Rodolfo Kuskoski
                             Membro da Banca




                 _____________________________________
                         Prof. Ms. André Weizmann
                             Membro da Banca




                   União da Vitória, 12 de dezembro de 2011.
DEDICATÓRIA




Dedico o resultado de meu trabalho a minha família e em
especial a minha namorada, que sempre estiveram
presentes e pacientes ao longo desses anos.
Epígrafe




           “Para cada esforço disciplinado há uma
                             retribuição múltipla.”

                          O monge e o executivo.
LISTA DE FIGURAS

Figura 1: Método de Bertillon .................................................................................... 20
Figura 2: Minúcias na impressão digital .................................................................... 23
Figura 3: Diagrama de contexto ................................................................................ 38
Figura 4: DFD/N1. Entrada de dados - Usuário......................................................... 40
Figura 5: DFD/N1. Saídas de dados – Usuário ......................................................... 40
Figura 6: DFD/N2. Cadastrar banco .......................................................................... 40
Figura 7: DFD/N2. Cadastrar caixa ........................................................................... 41
Figura 8: DFD/N2. Cadastrar condição desconto ...................................................... 41
Figura 9: DFD/N2. Cadastrar aluno ........................................................................... 42
Figura 10: DFD/N2. Cadastrar contas a pagar .......................................................... 42
Figura 11: DFD/N2. Cadastrar contas a receber ....................................................... 43
Figura 12: DFD/N2. Cadastrar fornecedor ................................................................ 43
Figura 13: DFD/N2. Cadastrar graduação ................................................................. 44
Figura 14: DFD/N2. Cadastrar local de atividade física ............................................. 44
Figura 15: DFD/N2. Cadastrar matricula ................................................................... 45
Figura 16: DFD/N2. Cadastrar motivo de cancelamento ........................................... 45
Figura 17: DFD/N2. Cadastrar plano de pagamento ................................................. 46
Figura 18: DFD/N2. Cadastrar professor................................................................... 46
Figura 19: DFD/N2. Cadastrar profissão ................................................................... 46
Figura 20: DFD/N2. Cadastrar tipo de atividade física .............................................. 47
Figura 21: DFD/N2. Cadastrar turma ........................................................................ 47
Figura 22: DFD/N2. Cadastrar funcionário ................................................................ 48
Figura 23: DFD/N2. Cadastrar permissão ................................................................. 48
Figura 24: DFD/N2. Cadastrar desconto ................................................................... 49
Figura 25: DFD/N2. Cadastrar frequência ................................................................. 49
Figura 26: DFD/N2. Cadastrar impressão digital ....................................................... 49
Figura 27: DFD/N2. Cadastrar recado ....................................................................... 50
Figura 28: DFD/N2. Cadastrar centro de custo ......................................................... 50
Figura 29: DFD/N2. Gerar relatórios ......................................................................... 51
Figura 30: DFD/N2. Notificação de entrada de aluno ................................................ 51
Figura 31: Diagrama de entidades e relacionamentos .............................................. 52
Figura 32: Diagrama Geral do Sistema ..................................................................... 68
Figura 33: Tela Cadastro de Alunos .......................................................................... 74
Figura 34: Tela Controle de Acesso .......................................................................... 75
LISTA DE TABELAS


Tabela 1: Lista de eventos ........................................................................................ 35
Tabela 2: Cadastro de bancos .................................................................................. 52
Tabela 3: Cadastro de caixa...................................................................................... 52
Tabela 4: Cadastro da condição de desconto ........................................................... 53
Tabela 5: Cadastro de alunos ................................................................................... 53
Tabela 6: Cadastro de contas a pagar ...................................................................... 54
Tabela 7: Cadastro de contas a receber ................................................................... 55
Tabela 8: Cadastro de fornecedor ............................................................................. 55
Tabela 9: Cadastro de graduações ........................................................................... 56
Tabela 10: Cadastro de local atividade física ............................................................ 56
Tabela 11: Cadastro de matricula ............................................................................. 56
Tabela 12: Cadastro do motivo de cancelamento ..................................................... 58
Tabela 13: Cadastro de plano de pagamento ........................................................... 58
Tabela 14: Cadastro de professor ............................................................................. 59
Tabela 15: Cadastro de profissão ............................................................................. 60
Tabela 16: Cadastro de tipo de atividade física......................................................... 60
Tabela 17: Cadastro de turma ................................................................................... 60
Tabela 18: Cadastro de funcionário .......................................................................... 62
Tabela 19: Cadastro de desconto ............................................................................. 65
Tabela 20: Cadastro de frequência ........................................................................... 66
Tabela 21: Cadastro de impressão digital ................................................................. 66
Tabela 22: Cadastro de recado ................................................................................. 66
Tabela 23: Cadastro de centro de custo ................................................................... 66
Tabela 24: Relação de programas ............................................................................ 70
Tabela 25: Lista de telas ........................................................................................... 71
Tabela 26: Lista de tabelas ....................................................................................... 72
Tabela 27: Mapa de referência cruzada entre programas e tabelas ......................... 73
RESUMO


RITZMANN, Jacson Robson. Biometria nos Sistemas Computacionais. A
Impressão Digital como Código de Acesso. Trabalho de Conclusão de Curso em
Sistemas de Informação. Faculdades Integradas do Vale do Iguaçu - UNIGUAÇU,
União da Vitória - PR, 2011.

Diante de um contexto de um mercado global, as organizações estão mais
dependentes da informação e de uma comunicação adequada para garantir sua
eficiência. Uma análise mais detalhada do cenário atual demonstra que a
sobrevivência das empresas esta relacionada à necessidade de manter uma
infraestrutura de tecnologia da informação e de comunicação segura e confiável já
que, esse ambiente tecnológico também se tornou propício a ações fraudulentas.
Assim, as organizações indagam-se sobre como manter uma corporação
absolutamente segura diante da globalização e concluem que, é preciso dispor de
ferramentas que assegurem os sistemas computacionais dos agentes de ameaças
internas e externas. E é sobre esse prisma que se encontra a biometria, qual faz a
aplicação de métodos de estatística a fatos biológicos, reconhecendo assim um
indivíduo por suas características físicas e comportamentais. Os sistemas
biométricos estão em constante processo de desenvolvimento, sendo considerados
como uma das formas mais eficazes para comprovar a identidade de um indivíduo,
pois as características analisadas são únicas, inerentes a cada pessoa. Dentre todas
as características biométricas, a impressão digital é a mais popular, baseando-se na
identificação através das irregularidades presentes nas impressões digitais. Tendo
em vista que, novas tecnologias, qual o caso da biometria, são empregadas para
resolver, facilitar ou aprimorar os processos administrativos tradicionais, tornando-os
automáticos, mais rápidos e precisos, é viável que a sua funcionalidade e
características sejam conhecidas e difundidas a fim de que possa auxiliar
efetivamente os procedimentos de controle das organizações.

Palavras-chave: Impressão Digital, Biometria, Sistemas Computacionais.
ABSTRACT


RITZMANN, Jacson Robson. Biometrics in Computer Systems. Digital Printing
and Access Code. Completion of Course Work in Information Systems. Integrated
College Valley Delhi - UNIGUAÇU, Union of Victoria - PR, 2011.

Given the context of a global marketplace, organizations are more dependent on
information and adequate communication to ensure their effectiveness. A more
detailed analysis of the current scenario shows that the survival of businesses is
related to the need to maintain an infrastructure of information technology and
communication as safe and reliable, this technological environment has also
become prone to fraudulent actions. Enabling organizations to inquire about how to
maintain an absolutely secure in the face of corporate globalization and conclude
that it is necessary to have tools to ensure the computer systems of the agents
ofinternal and external threats. It is on this light that is biometrics, which makes the
application of statistical methods to biological facts, recognizing an individual
fortheir physical and behavioral characteristics. Biometric systems are undergoing
constant development and is considered one of the best ways to prove the identity of
an individual, since the characteristics analyzed are unique, inherent in every
person. Among all the biometrics, the fingerprint is the most popular, based
onidentification by the irregularities present in fingerprints. Given that, new
technologies, which the case of biometrics, are employed to solve, facilitate
orenhance the traditional administrative processes, making them automatic, faster
and more accurate, it is conceivable that its functionality and features to be known
and spread the so that it can effectively help control procedures of organizations.

Keywords: Digital Printing, Biometrics, Computer Systems.
SUMÁRIO

1 INTRODUÇÃO ....................................................................................................... 14
1.1 Justificativa ........................................................................................................ 15
1.2 Objetivos ............................................................................................................ 15
1.2.1 Objetivo Geral ................................................................................................... 15
1.2.2 Objetivos Específicos ....................................................................................... 15
2 FUNDAMENTAÇÃO TEÓRICA ............................................................................. 16
2.1 Tecnologias e os negócios ............................................................................... 16
2.2 Segurança organizacional ................................................................................ 16
2.2.1 Controle de acesso físico ................................................................................. 17
2.2.2 Identificação e autenticação ............................................................................. 17
2.3 Biometria ............................................................................................................ 18
2.3.1 Histórico............................................................................................................ 19
2.3.2 Elementos Biométricos ..................................................................................... 21
2.3.3 Impressão Digital .............................................................................................. 21
2.4 Imagens Digitais ................................................................................................ 23
2.4.1 Etapas de um sistema de processamento de imagens .................................... 23
2.5 Inteligência Artificial.......................................................................................... 24
2.5.1 Redes neurais artificiais.................................................................................... 24
2.6 Sistemas de Reconhecimento Biométrico ...................................................... 25
2.6.1 Falhas nos Sistemas Biométricos ..................................................................... 26
2.6.2 Autenticação e controle de acesso por impressão digital ................................. 27
2.7 Ferramentas e Tecnologias .............................................................................. 29
2.7.1 Banco de dados ................................................................................................ 29
2.7.1.1 Banco de dados relacionais ........................................................................... 29
2.7.2 Sistema Gerenciador de Banco de Dados........................................................ 30
2.7.3 Linguagem SQL ................................................................................................ 30
2.7.4 Object Pascal ................................................................................................... 30
3 MATERIAIS E MÉTODOS ..................................................................................... 31
3.1 Tipo de Pesquisa ............................................................................................... 31
12


3.2 Estudo de Viabilidade e Risco .......................................................................... 31
3.2.1 Estudo de Mercado........................................................................................... 31
3.2.2 Sobre o Sistema ............................................................................................... 31
3.2.3 Tecnologias Aplicadas ...................................................................................... 32
3.2.4 Aspectos Legais ............................................................................................... 32
3.2.5 Previsão de Tempo e Custo ............................................................................. 32
3.2.6 Requisitos Ambientais ...................................................................................... 32
3.2.7 Requisitos de Hardware ................................................................................... 32
3.2.8 Responsável pelo Desenvolvimento ................................................................. 33
3.3 Análise Estruturada ........................................................................................... 33
3.3.1 Documento de requisitos .................................................................................. 33
3.3.1.1 Visão geral ..................................................................................................... 33
3.3.1.2 Requisitos funcionais ..................................................................................... 33
3.3.1.3 Requisitos não funcionais .............................................................................. 35
3.3.2 Lista de Eventos ............................................................................................... 35
3.3.3 Diagrama de contexto....................................................................................... 38
3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1 ..................................................... 39
3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2 ..................................................... 40
3.3.6 Diagrama de entidades e relacionamentos ...................................................... 52
3.3.7 Dicionário de dados .......................................................................................... 52
4 O SISTEMA ............................................................................................................ 68
4.1 Diagrama geral do Sistema ............................................................................... 68
4.2 Critérios de padronização................................................................................. 69
4.2.1 Banco de Dados ............................................................................................... 69
4.2.2 Desenvolvimento do Sistema ........................................................................... 69
4.3 Relação de programas ...................................................................................... 70
4.4 Lista de Telas ..................................................................................................... 71
4.5 Lista de Tabelas ................................................................................................. 72
4.6 Mapa de referência cruzada entre programas e tabelas ................................ 73
4.7 Interface com o usuário .................................................................................... 74
4.7.1 Principais telas ................................................................................................. 74
4.7.2 Principais partes do código fonte ...................................................................... 76
4.7.2.1 Captura da Impressão Digital ........................................................................ 76
4.7.2.2 Identificação e Autenticação de Alunos ......................................................... 78
CONCLUSÕES ......................................................................................................... 81
REFERÊNCIAS ........................................................................................................ 82
1 INTRODUÇÃO


        Existe atualmente uma crescente demanda por mecanismos eficazes de
segurança no que tange a autenticação eletrônica de indivíduos. Fato que ocorre em
virtude da globalização da economia, que caracteriza mercados expandidos e a
consequente necessidade do uso de mecanismos de comunicação mais eficientes e
práticos. Ou seja, diante do contexto atual do mercado, há um aumento significativo
dos procedimentos e informações inerentes às organizações que, por sua vez,
buscam auxílio em sistemas de apoio às decisões organizacionais, quais também
possibilitam a automação das atividades. Fatos quem trazem benefícios, mas
também acarretam em novos riscos as empresas afinal, é preciso garantir a
autenticidade dos usuários junto a esses processos lógicos, bem como aos físicos,
das mesmas.
        Nesse contexto, os sistemas de identificação tradicionais, baseados em
usuário e senha, já não satisfazem à demanda exigida, pois podem ser esquecidos,
roubados, copiados ou armazenados de maneira insegura. Contudo, já existem
reações tecnológicas que asseguram, de forma mais efetiva, a identidade dos
usuários de um sistema. Qual o caso da biometria.
        A biometria consiste na medição e análise de características do corpo
humano, tais como impressões digitais, padrões de voz e da retina, entre outros.
Onde, a parte do corpo funciona como uma senha, podendo ser usada para a
identificação. Uma das grandes vantagens deste sistema é que, uma característica
biométrica não pode ser roubada ou emprestada e, o usuário não necessita de
cartões de autenticação ou lembrar senhas.
        Dentre as diversas características biométricas que podem ser utilizadas em
processos de autenticação de usuários, a impressão digital - desenhos encontrados
nas palmas das mãos – tem se destacado como a técnica mais utilizada, por ter um
baixo custo agregado, ser um método de pouco incômodo para o usuário, além de
ser um processo já muito utilizado para autenticação de documentos e identificação
criminal.
        Assim, diante das circunstâncias, a biometria vem sendo propagada e
15


utilizada tanto no meio industrial, como também, no meio comercial, com sistemas
de frequência (sistema de ponto) e softwares de controle de acesso a academias e
escolas, por exemplo.


1.1    Justificativa
          O enfoque nas tecnologias biométricas relacionadas às impressões digitais
justifica-se pelo fato de que, quando utilizadas para a identificação e autenticação,
as impressões digitais transmitem maior segurança do que os métodos
convencionais, por sua permanência e unicidade, além da praticidade junto aos
usuários.


1.2    Objetivos
1.2.1 Objetivo Geral
          Demonstrar o funcionamento e a praticidade de um software de autenticação
de indivíduos por conceitos biométricos.


1.2.2 Objetivos Específicos
       Apurar a segurança dos softwares de reconhecimento biométrico;
       Expor a praticidade de um sistema de autenticação por impressões digitais;
       Demonstrar o processo de identificação e autenticação de indivíduos através
         do uso da impressão digital.
16


2 FUNDAMENTAÇÃO TEÓRICA
2.1   Tecnologias e os negócios
        O    século   XX   foi a     época    das grandes        conquistas      tecnológicas,
principalmente quanto a aquisição, o processamento e a distribuição de
informações. Entre outros desenvolvimentos, podemos citar a instalação de redes de
telefonia em escala mundial, a invenção do rádio e da televisão, bem como o
nascimento     e   desenvolvimento       da    indústria    de    informática,     onde     em
aproximadamente duas décadas a tecnologia da computação revolucionou o mundo.
                      Felizmente, os últimos 20 anos testemunharam diminuições drásticas no
                      custo da computação, o que levou à instalação de milhões de
                      computadores. [...] A tecnologia que antigamente estava fora do alcance de
                      pequenas empresas e indivíduos agora tornou-se lugar-comum, dando
                      origem a nova classe de empreendedores, que usam a força dos
                      computadores para procurar e captar novos mercados. No futuro, o custo da
                      computação cairá ainda mais rapidamente, tornando essa tecnologia quase
                      universal. (NORTON, 1996, p.40).

2.2   Segurança organizacional
        O ambiente das redes de computadores é, atualmente, a base dos novos
meios de comunicação e por consequência extremamente efetivo dentro das
organizações. Porém, o expressivo crescimento dos recursos computacionais trouxe
novas ameaças às empresas.
        Em linhas gerais, esse ambiente tem sido palco de inúmeros incidentes de
segurança que, geralmente são provocados por vulnerabilidades dos softwares, ou
seja, por falhas na infraestrutura computacional. Sendo que, um dos maiores
problemas enfrentado em termos de segurança esta relacionado com a autenticação
dos usuários, pois segundo Campos (2006, p.123) “Os incidentes de segurança da
informação sempre envolvem pessoas, quer no lado das vulnerabilidades
exploradas, quer no lado das ameaças que exploram essas vulnerabilidades.” e, por
esse motivo, devem ter seu acesso protegido contra acessos não autorizados.
        A problemática está no fato de a maioria dos sistemas computacionais
estarem estruturados para que a autenticidade dos usuários seja validada através de
senhas alfanuméricas, quais devem ser memorizadas e mantidas a salvo de outras
pessoas, o que resulta na vulnerabilidade dos mesmos.
17


          Assim, por essas razões, há o aumentado do interesse no desenvolvimento
de métodos para a autenticação da identidade pessoal estruturados em mecanismos
de segurança mais eficientes, capazes de proteger os sistemas contra o acesso
físico e lógico de qualquer pessoa não autorizada.


2.2.1 Controle de acesso físico
          A segurança física esta relacionada com o acesso físico de pessoas a áreas
de segurança que, para Campos (2006, p.129): “[...] é o espaço físico que precisa
ser protegido contra as ameaças que poderiam gerar um incidente [...]”.
          É comum que restrições sejam estabelecidas quanto ao acesso a locais
dentro de organizações, não somente a fim de evitar o acesso de pessoas que não
façam parte dessa organização, mas, muitas vezes, limitando-se também o acesso
do pessoal da própria empresa de acordo com seu nível hierárquico ou função
desenvolvida. Em outros temos, o objetivo do controle de acesso físico é permitir
que apenas os usuários autorizados obtenham esse acesso. Um exemplo típico de
controle de acesso físico é o uso de chaves - autenticação baseada no que se
possui.
          Segundo Pinheiro, 2008, p. 24:
                      Em geral, a segurança física é obtida através de dispositivos como
                      fechaduras, catracas e portas dotadas de dispositivos eletrônicos que
                      bloqueiam o acesso ao ambiente dos equipamentos ou sistemas que se
                      deseja proteger.

          Assim, os softwares de controle são desenvolvidos visando automatizar o
processo de verificação de acesso físico e garantir proteção ao patrimônio da
organização, através de uma base de dados contento informações sobre o nível de
acesso dos usuários e um esquema para garantir a identificação dos mesmos.


2.2.2 Identificação e autenticação
          A autenticação é a técnica através da qual busca-se confirmar a identidade
de um indivíduo. Monteiro (2003, p. 33) define autenticação de forma rápida e
simples: “Provar ao sistema quem você realmente é, uma prova de identidade.”.
Assim, a autenticação é um item fundamental para a segurança do ambiente de uma
18


rede de computadores, pois, valida a identificação dos usuários que desejam usar os
recursos disponíveis.
       Resumindo, como medida de segurança adota-se o processo básico de
identificação e autenticação onde, a identificação é a função em que o usuário
declara sua identidade para o sistema enquanto que, a autenticação é a função
responsável pela validação da declaração de identidade. Somente após a
autenticação e identificação do usuário é que o sistema poderá conceder (ou não) a
autorização para o acesso aos recursos da rede.
       As medidas de autenticação podem ser baseadas em três métodos
diferenciados:
        Autenticação baseada no que se conhece. Trata-se da autenticação
baseada no que o individuo conhece, como por exemplo, login e senha;
        Autenticação baseada no que se possui. Baseada em um dispositivo de
posse do usuário como, os cartões bancários;
        Autenticação baseada nas características individuais. Esse método é
baseado em algumas características físicas ou comportamentais próprias do usuário
do sistema, conhecida como características biométricas.


2.3   Biometria
       A biometria pode ser definida como o estudo das características físicas
únicas e mensuráveis de uma pessoa, utilizado para a sua identificação, uma vez
que, os indivíduos possuem algumas dessas características que podem ser
unicamente identificadas, como por exemplo, a digital, a retina, o DNA e outras.
Como afirma Pinheiros, 2008, p.38:
                        A biometria pode ser formalmente definida como a ciência da aplicação de
                        métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da
                        ciência que se ocupa da medida dos seres vivos (do grego bio = vida e
                        métron = medida). Resumindo, a biometria reconhece um indivíduo pelas
                        suas características biológicas e comportamentais. Em outras palavras, usa
                        características humanas mensuráveis (físicas e comportamentais) para
                        autenticar a identidade do individuo.

       Assim, ela baseia-se nas características físicas ou comportamentais que são
comuns a todos, porém únicas para cada indivíduo.
19


        Em tese, qualquer característica humana, seja ela física ou comportamental,
pode ser usada na identificação biométrica, desde que atenda aos seguintes
requisitos:
         Universalidade: todos os indivíduos devem possuir a característica a ser
usada como medida;
         Singularidade: a medida da característica não deve ser igual em pessoas
diferentes;
         Permanência: a característica não deve variar com o tempo;
         Mensurabilidade: pode ser medida quantitativamente, tendo como base
um modelo da característica selecionada.


2.3.1 Histórico
        Os Chineses foram os precursores do uso da biometria, usando no século II
a.C. a impressão digital para lacrar documentos importantes.
        A origem europeia da biometria é muito mais recente datada do final do
século XIX, onde, em Paris, o antropologista e delegado policial Alphonse Bertillon,
encontrou na biometria uma forma de identificação de criminosos e transformou-a
em uma nova área de estudos.
        Assim, o primeiro método de identificação biométrica aprovado oficialmente
ficou conhecido como antropometria ou Bertillonage. Na figura 1, observam-se
algumas das técnicas de medição para a identificação de indivíduos desenvolvida
por Bertillon que, eram divididas em três partes: medidas das partes do corpo;
Descrição morfológica da aparência e do formato do corpo, bem suas medidas
relacionadas aos movimentos; Descrição de marcas peculiares no corpo, resultante
de doenças, acidentes e deformidades, como cicatrizes, amputações, deficiências e
tatuagens.
20




Figura 1: Método de Bertillon
Fonte: PINHEIRO, 2008, p.41.

          Entretanto, o método de Bertillon fracassou devido à dificuldade no
armazenamento e consulta dos dados, ao complexo sistema para coletar as
medidas, e a descoberta de que era comum encontrar duas pessoas com algumas
das medidas idênticas, como tamanho das orelhas e do nariz.
         O método foi substituído ainda no final do século XIX pelo sistema de
impressões digitais, criado pelo britânico William James Herschel (1833 – 1917) que,
utilizava-as como meio de prova para fazer cumprir acordos e contratos. Para tanto,
Herschel, recorreu ao antropólogo inglês Francis Galton que, em 1892, apresentou
um trabalho sobre os tipos de impressões digitais, o qual é utilizado até os dias
atuais, chamado de “detalhes de Galton”. Nesse trabalho Galton provou que as
impressões digitais não mudam com o tempo, e nenhuma é igual à outra.
21


2.3.2 Elementos Biométricos
        A biometria está ligada à identificação de pessoas a partir de características
únicas destas. Dentre os tipos de elementos biométricos podemos classificar
sistemas baseados na identificação comportamental, tais como: reconhecimento de
voz - tecnologia que utiliza os padrões harmônicos da voz; reconhecimento pela
dinâmica de digitação - o sistema autentica um usuário segundo uma análise
baseada na forma como a pessoa digita seu nome e sua senha; reconhecimento da
assinatura manuscrita - análise da maneira como um indivíduo faz a assinatura. Ou,
sistemas   baseados     na   identificação    física   que,   engloba     métodos      como:
reconhecimento facial - considera as medidas do rosto como a distância entre os
olhos, por exemplo; geometria da mão - captura das medidas das mãos e dedos a
partir de uma perspectiva tridimensional; identificação pela íris - parte colorida do
olho que permite 249 pontos de diferenciação que podem ser usados no processo
de reconhecimento; impressão digital - baseia-se na identificação através das
irregularidades das impressões digitais.
                      De todas as características biométricas, a impressão digital é a mais
                      estudada, sendo empregada na área da segurança desde o século XIX
                      como elemento de identificação de indivíduos. As impressões digitais são
                      únicas para cada indivíduo e consideradas um dos tipos biométricos mais
                      seguro para determinar a identidade, depois do teste de DNA. (PINHEIRO,
                      2008, p.64).

2.3.3 Impressão Digital
        A impressão digital é a característica mais popular junto aos sistemas
biométricos. A impressão digital ou datilograma é o desenho que representa a
combinação das cristas papilares, as elevações da pele, e os sulcos inter-papilares,
a região entre as cristas papilares, que podem ser encontradas nas superfícies
palmares e plantares.
        As impressões digitais validam os princípios requeridos a uma característica
biométrica. Ou seja, a universalidade é garantida pelo fato de as impressões digitais
humanas já está formada no quarto mês de vida fetal, e manterem-se até o fim da
vida da pessoa. A permanência é garantida, pois uma vez formada a impressão
digital não é mais alterada (ela pode ser modificada devido a algum ferimento ou
doença, mas a estrutura anatômica não muda). A singularidade é válida, pois a
22


impressões digitais são diferentes entre as pessoas, e entre os próprios dedos de
uma mesma pessoa. Sendo ainda, mensurável ou, medida quantitativamente.
        Os datilogramas são formados pelas minúcias, quais consistem em
pequenas irregularidades ou acidentes morfológicos que ocorrem nas cristas
papilares, sendo responsáveis por estabelecer a distinção entre as impressões
digitais, e assim assegurar a unicidade.
                     As características que são utilizadas para a identificação de impressão
                     digital são chamadas de minúcias. As minúcias são locais descontínuos no
                     padrão da impressão, linhas que terminam abruptamente ou se bifurcam. As
                     minúcias são tão importantes que, embora cada padrão de impressão digital
                     tenha aproximadamente 100 minúcias, um número relativamente pequeno
                     delas é considerado suficiente para identificar um padrão. (PINHEIRO,
                     2008, p.640).

        Existem vários tipos de minúcias, mas, para o processo de automatização,
extração e comparação de características, dois tipos de minúcias são mais
utilizados: crista final e de bifurcações. Uma crista de terminação é definida como
um ponto onde a crista termina bruscamente, enquanto cristas bifurcadas são
definidas como a divisão de uma crista em duas ou mais. Contudo, as minúcias
possuem outros aspectos básicos como as ilhas, cristas curtas, esporas e
cruzamento, expostos na figura abaixo.
23


Figura 2: Minúcias na impressão digital
Fonte: PINHEIRO, 2008, p.117.


2.4   Imagens Digitais
         A capacidade humana de captar e processar dados de natureza visual tem
estimulado o desenvolvimento de técnicas e dispositivos cada vez mais sofisticados
que, buscam imitar a habilidade do ser humano de tomar decisões de acordo com as
informações contidas em uma imagem, a fim de auxiliar na resolução de problemas
altamente complexos em diversas áreas, tais como medicina, biologia e automação
industrial.
         Para tanto, a visão computacional pode ser dividida em dois processos: o
processamento e a análise da imagem, conforme explicam Pedrini e Schwartz
(2008, p.1):
                         O processamento digital de imagens consiste em um conjunto de técnicas
                         para capturar, representar e transformar imagens com o auxílio de
                         computador. O emprego dessas técnicas permite extrair e identificar
                         informações das imagens e melhorar a qualidade visual de certos aspectos
                         estruturais, facilitando a percepção humana e a interpretação automática
                         por meio de máquinas. A análise de imagens é, tipicamente, baseada na
                         forma, na textura, nos níveis de cinza ou nas cores dos objetos presentes
                         nas imagens.

2.4.1 Etapas de um sistema de processamento de imagens
         Um sistema de processamento digital de imagens é constituído por um
conjunto de etapas capazes de produzir um resultado a partir do domínio do
problema.
         A etapa de aquisição captura a imagem por meio de um dispositivo e
converte-a em uma representação adequada para o processamento digital. Como a
imagem digital pode apresentar imperfeições, a etapa de pré-processamento visa
melhorar a qualidade da imagem por meio de técnicas de correção de contraste e
brilho por exemplo. A etapa seguinte é a de segmentação, que realiza a extração e
identificação das áreas de interesse contidas na imagem.
         Dando sequência as etapas, temos a de preparação e descrição da imagem.
Onde, a preparação é caracterizada por estruturas que são utilizadas para
armazenar e manipular os objetos de interesse extraídos da imagem e, o processo
24


de descrição, visa a extração de características ou propriedades que possam ser
utilizadas na discriminação entre classes de objetos. Essas características são em
geral, descritas por atributos numéricos que formam um vetor de características.
        A última etapa envolve o reconhecimento e a interpretação de uma imagem.
O reconhecimento é o processo que atribui um “rótulo” ao objeto da imagem, e a
interpretação, consiste em atribuir um significado ao conjunto de objetos
reconhecidos.
        Por fim, como descreve Pedrini e Schwartz (2008, p.4): “O conhecimento
sobre o domínio do problema será codificado em um sistema de processamento de
imagens na forma de uma base de conhecimento.”.


2.5   Inteligência Artificial
2.5.1 Redes neurais artificiais
        As redes neurais artificiais foram desenvolvidas na década de 1940 pelo
neurofisiologista McCulloch e pelo matemático Walter Pitts, através de um trabalho
que consistia em uma analogia entre células nervosas vivas e um processo
eletrônico binário. Como afirma Luger & Stubblefield apud Fernandes (2003, p.2) a “
Inteligência Artificial é o ramo da computação preocupada com a automação de
comportamento inteligente.”.
        O emprego das redes neurais artificiais na solução de problemas deu-se, em
virtude da sua capacidade de aprender, assim como ocorre com os neurônios
biológicos. Onde, o aprendizado (ou treinamento) da rede é o ajuste dos seus
parâmetros a fim de se obter um resultado esperado, tendo para isso, padrões
específicos que contém as informações quais se deseja que a rede aprenda.
        As redes neurais artificiais caracterizam-se pela utilização de diferentes
técnicas de treinamento que, podem ser classificadas como supervisionado ou não
supervisionado.
                      O treinamento é supervisionado quando o ajuste de parâmetros é feito com
                      base na apresentação de um conjunto de pares de entradas e saídas
                      padrão. Nesse processo, uma entrada padrão é apresentada à rede e uma
                      saída é calculada. [...] O aprendizado é não-supervisionado quando o
                      conjunto de padrões de treinamento possui somente entradas. Nesse
                      processo não existe saída padrão, ou seja, não é mostrado à rede um
25


                        padrão conhecido. Utiliza-se a comparação entre sinais para a construção
                        de grupos semelhantes. (OLIVEIRA JUNIOR, 2007, p.70).

           Assim, as redes neurais artificiais manipulam as informações pela interação
 de um grande número de unidades básicas de processamento. Ou seja, o sistema
 recebe sinais externos que são processados, produzindo saídas. As unidades
 básicas do sistema enviam sinais entre si, fazendo com que a informação seja
 distribuída por meio da rede. Essas unidades básicas são denominadas neurônios
 artificiais.
           Atualmente, encontramos modelos de redes neurais artificiais mais
 diferentes e complexos do que os desenvolvidos por Culloch e Pitts e, entre os mais
 populares estão a Perceptron, Rede de Hopfield, Backpropagation, entre outros.


 2.6   Sistemas de Reconhecimento Biométrico
           Um sistema biométrico pode ser encarado como um conjunto de hardware e
 software para o reconhecimento de padrões específicos, que opera através da
 aquisição automática de uma coleção de informações biométricas do indivíduo,
 extraindo um modelo a partir dessas informações e comparando esse modelo com
 um conjunto de outros modelos armazenados em uma base de dados. Os processos
 básicos, comuns a qualquer sistema biométrico são:


I. Aquisição de dados
           O processo de aquisição de dados das características biométricas é feita por
 dispositivos que obtêm os dados através de sensores especiais e utilizam um
 software que converte cada informação em um modelo digital que será armazenado
 no banco de dados do sistema para posterior comparação. A amostra é o resultado
 do processo de aquisição.


II. Extração de características
           O processo de extração produz uma representação digital da amostra
 obtida, chamada de template. O template é associado com um identificador do
 usuário. A extração de templates é a redução do conjunto de medidas biométricas
26


  do indivíduo para um volume menor de dados, mas, com a mesma quantidade de
  informações.


III. Registro
           O cadastramento ou registro obtém previamente os dados biométricos do
  indivíduo para inserir no sistema. O processo de registro é necessário para o
  estabelecimento do perfil e para comparações posteriores.


IV. Comparação e Decisão
           Procura verificar qual o grau de similaridade entre as características
  extraídas da amostra com o perfil armazenado previamente. Este processo fornece
  uma pontuação (escore) representando a similaridade entre dois conjuntos de
  dados. Caso a similaridade seja superior a certo limite previamente determinado
  (limiar), a decisão é uma autenticação válida. Caso a similaridade seja inferior ao
  limiar, o acesso é negado.
           Diante disso, podem-se distinguir três processos básicos nos sistemas
  biométricos: captura, processamento e comparação. A captura envolve a camada
  que interage com os dispositivos físicos de leitura e a conversão das características
  extraídas em dados digitais. O processamento é responsável pela geração do
  template a partir dos dados digitais gerados. No processo de comparação os
  templates são comparados com dados armazenados na base do sistema, para
  determinar o grau de semelhança entre eles.


  2.6.1 Falhas nos Sistemas Biométricos
           Cada sistema biométrico apresenta vantagens e desvantagens em relação
  ao grau de certeza ou probabilidade de erro, facilidade de aplicação e outros
  parâmetros. Não sendo totalmente imunes contra falhas de segurança.
           Segundo Pinheiro (2008, p.118): “Os módulos de aquisição da característica
  biométrica são considerados os menos vulneráveis do sistema de identificação.”.
  Entretanto, existem amostras artificiais, tais como uma impressão digital falsificada,
  que possibilitam que o sistema seja enganado.
27


        É importante ressaltar que, embora seja possível obter uma característica
biométrica falsificada, supõe-se que o modelo biométrico armazenado na base de
dados do sistema não contenha informações suficientes para permitir a reconstrução
da característica biométrica original. Mas, esta posição tem sido questionada por
diversas pesquisas onde a reversibilidade de alguns modelos biométricos, como a
impressão digital, por exemplo, é possível. Contudo, técnicas de proteção do modelo
biométrico (como a criptografia) podem minimizar parcialmente as ameaças.
        Para os sistemas biométricos, classificam-se três tipos básicos de erros:
        1. Primeiro erro: refere-se à falsa rejeição. O sistema pode não reconhecer
o padrão, mesmo estando correto por motivos diversos, como machucados, suor e
sujeira nas mãos e assim por diante.
        2. Segundo erro: diz respeito à aceitação de uma pessoa errada pelo
sistema.
        3. Terceiro erro: relaciona-se ao registro de atributo físico. São os casos em
que ocorrem variações das características dificultando a operação do sistema, como
por exemplo, o estado emocional que irá alterar a voz junto a um sistema de
reconhecimento de voz.
        Assim, é interessante que os sistemas de controle de acesso baseados em
biometria apresentem uma segunda alternativa para o reconhecimento do indivíduo,
seja com o uso de senhas ou através do uso de algum outro tipo característica
corporal ou comportamental.


2.6.2   Autenticação e controle de acesso por impressão digital
        A autenticação baseada na impressão digital é utilizada a mais tempo do
que qualquer outra característica biométrica. A autenticação automática da
impressão digital é feita através de um hardware e de um software que, determinam
a quem pertence uma ou mais impressões digitais a partir da comparação com o
banco de dados disponível.
                     Em todos os sistemas de controle de acesso por impressões digitais, a ideia
                     básica consiste na coleta de uma amostra da impressão digital do indivíduo.
                     Posteriormente, essa informação é comparada com um modelo que já está
                     previamente armazenado em uma base de dados. Se houver semelhança
28


                     entre as amostras, o acesso é liberado, caso contrário, será negado [...].
                     (PINHEIRO, 2008, p.170).

        A identificação e autenticação pela impressão digital é uma das formas de
reconhecimento biométrico de menor custo, e por esse motivo, uma das técnicas
mais utilizadas atualmente para permitir, ou não, o acesso de usuários a um local
específico, visando garantir a segurança do ambiente. Entretanto, pode apresentar
algumas desvantagens: se o dedo estiver com as minúcias desgastadas, sujo, muito
seco ou úmido, poderão ocorrer erros no processo de comparação dos dados.
        Os sensores biométricos utilizados para colher a impressão digital são
classificados em dois tipos básicos, sendo que a diferença entre os mesmos dá-se
na forma pela qual as minúcias são discriminadas. No sistema Real Time a leitora de
impressões digitais captura a amostra, processa e faz a comparação com os
modelos em um banco de dados local, dando uma resposta em seguida. No sistema
de Impressão Latente, a leitora captura a amostra biométrica e a envia para um
banco de dados geral.
        A identificação biométrica através da impressão digital é feita através de
algoritmos especializados, que consiste na identificação das minúcias e no
estabelecimento de relações entre as localizações destas, em termos de ângulos e
distâncias. Os passos realizados para o reconhecimento pela impressão digital são:
        1. Captura da imagem – através do leitor de impressão digital;
        2. Obtenção das direções – a obtenção do mapa direcional determinará a
classe que a impressão digital pertence, ou seja, arco plano, arco angular, presilha
externa ou interna e assim por diante;
        3. Limiar – a imagem deve ser transformada em tons de cinza para eliminar
pontos isolados;
        4. Afinamento – a eliminação de pixels que não tenham utilidade ocorre
nessa fase. Será feito um rastreamento percorrendo todas as linhas da impressão
digital, até que todos os pontos isolados e desnecessários sejam eliminados;
        5. Extração das minúcias – após o afinamento, percorre-se a imagem da
impressão digital para localizar e marcar as minúcias, ou seja, cristas finas e cristas
bifurcadas;
29


          6. Geração de grafo – um grafo isomorfo deve ser gerado a partir da marca
das minúcias. Caso haja coincidência de um mínimo de pontos determinados pelo
sistema, o indivíduo será identificado e o sistema irá decidir a liberação ou não do
acesso;
          7. Liberação – quando o grafo candidato for correspondente ao grafo
armazenado, o acesso é liberado.
          O sistema de reconhecimento por impressão digital é utilizado no controle de
acesso físico, visando garantir a segurança do ambiente corporativo, pelo grau de
precisão deste ser bastante expressivo, já que, a taxa de falhas é de uma para cada
mil verificações, ficando atrás apenas dos testes de DNA e do reconhecimento da
Íris.


2.7     Ferramentas e Tecnologias
2.7.1 Banco de dados
          O banco de dados é um depósito de conjuntos de dados relacionados. Ou
seja, segundo Plew e Stephens (2000, p.5) “Em termos muitos simples, um banco
de dados é uma coleção de dados.”. Por exemplo, uma agenda de endereços pode
ser um banco de dados no qual são armazenados os nomes, endereços e números
de telefone.
2.7.1.1 Banco de dados relacionais
          Um banco de dados relacional é um banco de dados dividido em unidades
lógicas chamadas tabelas, onde essas tabelas relacionam-se entre si.
                       Um banco de dados relacional permite dividir os dados em unidades lógicas
                       menores, mais gerenciáveis, oferecendo melhor e mais fácil manutenção e
                       fornecendo desempenho ótimo do banco de dados de acordo com o nível
                       de organização. (PLEW e STEPHENS, 2000, p.6).

          Assim, um banco de dados relacional é um banco de dados composto de
objetos relacionados, principalmente tabelas. Sendo, uma tabela o meio mais básico
de armazenamento de dados.
30


2.7.2 Sistema Gerenciador de Banco de Dados
        A evolução das técnicas de desenvolvimento de softwares tem possibilitado
a construção de sistemas mais abrangentes e, por consequência, o aumento do
volume de dados bem como, a maior complexidade das estruturas de
armazenamento. Para tanto, a fim de atender os problemas de armazenamento de
dados surgiram os sistemas de gerência de banco de dados (SGBD). Plew e
Stephens (2000, p.3) exemplificam: “Todo negócio tem dados, que requerem algum
método ou mecanismo organizado para manter os dados, Esse mecanismo é
referido como um sistema de gerenciamento de banco de dados [...]”.
        Em outros termos, Norton (1996, p.371) define SGBD como: “Um sistema de
gerenciamento de banco de dados é a ferramenta que os computadores usam para
obter o processamento e o armazenamento organizado dos dados.”, de modo a
permitir que eles sejam acessados a qualquer momento.


2.7.3 Linguagem SQL
        SQL, Structured Query Language, é a linguagem padrão utilizada para a
comunicação com um banco de dados relacional. Em outros termos, é a linguagem
utilizada nos SGBD’s. Sua função, segundo Lobo (2008, p.46): “[...] é permitir a
criação e manipulação de dados e suas respectivas tabelas. Por meio dessa
linguagem, podemos incluir, excluir e alterar dados de um SGBD.”.
                    Uma de suas vantagens é ser leve e funcionar sob vários sistemas
                    operacionais, sendo de fácil instalação, administração etc. É pequeno, exige
                    muito pouco de hardware e é compatível com as diversas linguagens para a
                    internet [...]. (DIAS, 2000, p.3).

2.7.4   Object Pascal
        Consiste em uma linguagem de desenvolvimento visual baseada em objetos.
É rápida, versátil e compatível com vários sistemas operacionais e banco de dados.
A interface gráfica aliada ao editor de código de linguagem Pascal oferece grandes
vantagens à programação.
31


3 MATERIAIS E MÉTODOS
3.1     Tipo de pesquisa
          Este trabalho trata-se de uma pesquisa aplicada e exploratória ao passo
que, estrutura-se no desenvolvimento de um software baseado na Análise
Estruturada Moderna. Consistindo em um sistema de controle de acesso físico a um
ambiente restrito através da autenticação por características biométricas.


3.2     Estudo de Viabilidade e Risco
3.2.1    Estudo de Mercado
          Sistemas para controle de acesso e frequência de alunos para academias de
ginástica estão bem disseminados no mercado, sendo que os utilizados
normalmente são sistemas de controle por código de barras contido em carteiras de
identificação, onde estas por não oferecem total segurança contra fraudes – uma
vez que podem ser facilmente copiadas – geram uma demanda por dispositivos
mais seguros, tais como os sistemas de reconhecimento biométrico, quais são mais
cômodos e práticos.


3.2.2 Sobre o Sistema
          O sistema destina-se ao controle do acesso de pessoas as dependências da
academia proporcionando, portanto o controle de frequência dos alunos. Tendo
como base para seu desenvolvimento as necessidades específicas da academia de
ginástica.
          Assim, em outros termos, para ter um controle eficaz das pessoas que
frequentam as dependências da academia, o sistema contará com um scanner de
impressão digital, que através de consultas ao banco de dados verificará se o
individuo tem autorização a ingressar nas dependências da mesma. O sistema
também solucionará outro problema da academia, inerente ao esquecimento da
carteira de identificação.
32


3.2.3 Tecnologias Aplicadas
        As tecnologias utilizadas no desenvolvimento do software são: Delphi 7,
servidor de banco de dados xampp-win32 1.7.2, sendo que ambas as ferramentas
são gratuitas, permitindo o desenvolvimento sem a necessidade da compra de
licenças. Bem como um pacote de desenvolvimento da Nitgen Biometric Solutions,
qual foi adquirido juntamente como o dispositivo óptico de captura de impressões
digitais, sendo este comprado.


3.2.4 Aspectos Legais
        Não possui aspectos legais envolvidos. A licença para uso do software pela
academia será gratuita. Em caso de futuras negociações com outras organizações,
será definido em contrato previamente assinado com o cliente, os detalhes
referentes ao uso, incluindo preço, prazos, tempo de uso, entre outros.


3.2.5 Previsão de Tempo e Custo
        O tempo previsto para desenvolvimento do software é de, aproximadamente
cinco meses, trabalhando 8 horas semanais. Levando-se em conta os vários fatores
envolvidos no desenvolvimento do mesmo, como tempo gasto, energia elétrica e
depreciação do hardware, prevê-se para o sistema um preço de venda de
aproximadamente R$ 5.000,00.


3.2.6 Requisitos Ambientais
        O sistema será de extrema facilidade de uso, não necessitando de um
treinamento de funcionários, apenas uma breve apresentação do mesmo.


3.2.7 Requisitos de Hardware
        Um computador, Pentium IV 1000MHz (Megahertz) ou equivalente, com pelo
menos 512Mb de memória RAM (Random Access Memory) e 1Gb livre em HD (Hard
Disk) para manter o servidor do banco de dados, um leitor óptico de captura de
impressões digitais FingKey Hamster II e uma catraca Passo CA-1M.
33


3.2.8 Responsável pelo Desenvolvimento
        O desenvolvimento do Sistema foi de responsabilidade de Jacson Robson
Ritzmann, residente atualmente na cidade de União da Vitória - PR, Brasil, e poderá
ser contatado pelo e-mail: jjritzmann@gmail.com.


3.3   Análise Estruturada
3.3.1 Documento de requisitos
3.3.1.1 Visão geral
        O sistema para a academia irá auxiliar no controle de entrada de indivíduos
as dependências da mesma, através da autenticação da identidade do indivíduo por
suas impressões digitais. Portanto, trata-se de um software de reconhecimento
biométrico que atua juntamente com um dispositivo (hardware) desenvolvido para a
coleta de impressões digitais.
        Os cadastros das impressões digitais, bem como de diversos dados relativos
à organização são efetuados e mantidos no módulo local do sistema, que permite
além de consultas rápidas aos dados, a geração dos mais variados relatórios sobre
os mesmos.
        Assim, além de sua função principal, de auxiliar no controle de acesso, o
sistema abrangerá variados departamentos da empresa possibilitando a automação
de processos e um controle gerencial mais facilitado.


3.3.1.2 Requisitos funcionais
        a) O sistema irá contar com uma tela própria para o acompanhamento do
fluxo de pessoas às dependências da academia. Qual irá “mostrar” ao operador do
sistema os dados relativos ao indivíduo que adentrou a academia tais como, nome,
data de nascimento, situação financeira, data de vencimento de exames médicos,
turma em que está matriculado, tipo de atividade física e horário da aula;
        b) O sistema possibilitará o cadastramento e a consequente consulta dos
mais variados dados relativos aos alunos da organização. A tela de cadastramento
de alunos possui campos para o preenchimento de todos os dados pessoais dos
mesmos, estando interligada com a tela de matrículas, onde podem ser feitas
34


consultas (e impressão) referentes ao histórico de atividades do aluno e de sua
frequência;
        c) O sistema conta também com funções de cunho financeiro, onde podem
ser registrados os créditos e débitos relativos à academia. Os dados referentes às
contas a pagar, pagas, a receber e recebidas serão lançados manualmente no
sistema pelos usuários que possuírem permissão para tal atividade, sendo todos os
dados expostos para consulta em forma de relatórios diários ou mensais;
        d) Na tela cadastro de funcionários são preenchidos os dados pessoais dos
mesmos e seus respectivos horários de trabalho. Sendo que, ao ser efetuado tal
cadastro serão designadas as permissões dos mesmo quanto ao acesso dos
recursos do sistema;
        e) O cadastro de turmas será feito com base nos horários dos professores
(preenchidos em seus cadastros). Na tela cadastro de turma, são descritas as
características da mesma, como professor, local da aula, quantidade máxima de
alunos, horários e o plano de pagamento disponibilizado para tal atividade;
        f) O sistema conta com telas onde são registrados os descontos, baseados
em convênios e, os planos de pagamento oferecidos pela academia. Ambos os
registros podem ser visualizados em forma de relatórios;
        g) O sistema possibilita a comunicação entre os funcionários e os alunos
através de uma central de recados onde, um funcionário pode cadastrar um recado
e destiná-lo a um aluno;
        h) Na tela geral do sistema é possível alterar a aparência (cor) do mesmo,
ao gosto que mais agradar o usuário;
        i) O   sistema   possui   atalhos   para   outros   softwares   inerentes   aos
computadores em que está instalado, tais como, Calculadora, Microsoft Excel,
Microsoft Word e Internet, com a finalidade de que os usuários do sistema tenham
acesso rápido a outros softwares também utilizados por estes em suas atividades.
Porém, cabe ressaltar que o sistema em questão não necessita desses outros
utilitários para realizar suas funções.
35


3.3.1.3 Requisitos não funcionais
     a) Desempenho;
     b) Credibilidade;
     c) Segurança.


3.3.2 Lista de Eventos
                                       Tabela 1
                                    Lista de eventos

         N
                                            Fluxo de         Fluxo de
Nº
       Descrição         Ação                                           Tipo
                                            entrada          saída


       Usuário           Cadastrar          Dados do
1                                                                       Fluxo
       Cadastra Banco    Banco              Banco


       Usuário
2                        Cadastrar Caixa    Dados do Caixa              Fluxo
       Cadastra Caixa


       Usuário
       Cadastra          Cadastrar          Dados da
3                        Condição           Condição                    Fluxo
       Condição          Desconto           Desconto
       Desconto


       Usuário
       Cadastra
4                        Cadastra Aluno     Dados Aluno                 Fluxo
       Aluno


       Usuário
                         Cadastrar Conta Dados das
5      Cadastra Conta                                                   Fluxo
                         Pagar           Contas a Pagar
       Pagar


       Usuário           Cadastrar          Dados das
6      Cadastra Contas   Contas a           Contas a                    Fluxo
       a Receber         Receber            Receber
36



     Usuário
                        Cadastrar         Dados do
7    Cadastra                                              Fluxo
                        Fornecedor        Fornecedor
     Fornecedor


     Usuário
                        Cadastrar         Dados da
8    Cadastra                                              Fluxo
                        Graduação         Graduação
     Graduação


     Usuário
                        Cadastrar Local   Dados do Local
     Cadastra Local
9                       de Atividade      de Atividade     Fluxo
     de Atividade
                        Física            Física
     Física


     Usuário
                        Cadastrar         Dados da
10   Cadastra                                              Fluxo
                        Matricula         Matricula
     Matriculas


     Usuário
                        Cadastrar         Dados do
     Cadastra Motivo
11                      Motivo de         Motivo de        Fluxo
     de
                        Cancelamento      Cancelamento
     Cancelamento


     Usuário
                        Cadastrar Plano   Dados do Plano
12   Cadastra Plano                                        Fluxo
                        de Pagamento      de Pagamento
     de Pagamento


     Usuário cadastra   Cadastrar         Dados do
13                                                         Fluxo
     Professor          Professor         professor


     Usuário
                        Cadastrar         Dados da
14   Cadastra                                              Fluxo
                        Profissão         Profissão
     Profissão


     Usuário          Cadastrar Tipo      Dados do Tipo
15   Cadastra Tipo de de Atividade        de Atividade     Fluxo
     Atividade Física Física              Física
37



     Usuário            Cadastrar           Dados da
16                                                                         Fluxo
     Cadastra Turma     Turma               Turma


     Usuário
                        Cadastrar           Dados do
17   Cadastra                                                              Fluxo
                        Funcionário         Funcionário
     Funcionário


     Usuário
                        Cadastrar           Dados da
18   Cadastra                                                              Fluxo
                        Permissão           Permissão
     Permissão


     Usuário
                        Cadastrar           Dados da
19   Cadastra                                                              Fluxo
                        Desconto            Desconto
     Desconto


     Usuário
                        Cadastrar           Dados da
20   Cadastra                                                              Fluxo
                        Frequência          Frequência
     Frequência


     Usuário
                        Cadastrar           Dados da
     Cadastra
21                      Impressão           Impressão                      Fluxo
     Impressão
                        Digital             Digital
     Digital


     Usuário
                        Cadastrar           Dados do
22   Cadastra                                                              Fluxo
                        Recado              Recado
     Recado


     Usuário
                        Cadastrar           Dados do
23   Cadastra Centro                                                       Fluxo
                        Centro de custo     Centro de custo
     de custo


     Usuário Gera                                             Dados
24                      Gera Relatórios                                    Fluxo
     Relatórios                                               Relatórios


     Sistema Notifica                                         Dados do
25                      Notificar Usuário                                  Temp.
     Usuário da                                               Aluno
                        da entrada de
     entrada de novo
38


      Aluno                 novo Aluno


3.3.3 Diagrama de contexto




Figura 3: Diagrama de contexto
39


3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1
40


Figura 4: DFD/N1. Entrada de dados - Usuário




Figura 5: DFD/N1. Saídas de dados – Usuário


3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2




Figura 6: DFD/N2. Cadastrar banco
41




Figura 7: DFD/N2. Cadastrar caixa




Figura 8: DFD/N2. Cadastrar condição desconto
42




Figura 9: DFD/N2. Cadastrar aluno




Figura 10: DFD/N2. Cadastrar contas a pagar
43




Figura 11: DFD/N2. Cadastrar contas a receber




Figura 12: DFD/N2. Cadastrar fornecedor
44




Figura 13: DFD/N2. Cadastrar graduação




Figura 14: DFD/N2. Cadastrar local de atividade física
45




Figura 15: DFD/N2. Cadastrar matricula




Figura 16: DFD/N2. Cadastrar motivo de cancelamento
46




Figura 17: DFD/N2. Cadastrar plano de pagamento




Figura 18: DFD/N2. Cadastrar professor




Figura 19: DFD/N2. Cadastrar profissão
47




Figura 20: DFD/N2. Cadastrar tipo de atividade física




Figura 21: DFD/N2. Cadastrar turma
48




Figura 22: DFD/N2. Cadastrar funcionário




Figura 23: DFD/N2. Cadastrar permissão
49




Figura 24: DFD/N2. Cadastrar desconto




Figura 25: DFD/N2. Cadastrar frequência




Figura 26: DFD/N2. Cadastrar impressão digital
50




Figura 27: DFD/N2. Cadastrar recado




Figura 28: DFD/N2. Cadastrar centro de custo
51




Figura 29: DFD/N2. Gerar relatórios




Figura 30: DFD/N2. Notificação de entrada de aluno
52


3.3.6 Diagrama de entidades e relacionamentos




Figura 31: Diagrama de entidades e relacionamentos



3.3.7 Dicionário de dados
                                            Tabela 2
                                    Cadastro de bancos
      Campo              Tipo     Tamanho       Nulo           Descrição             PK   FK
       Codigo           integer       11             N       Codigo do banco         *
       Banco             string       100                    Nome do banco
       sisDH           datetime                           Data e hora do cadastro
       sisFU            integer       11                 Código do funcionário que        *
                                                            realizou o cadastro


                                            Tabela 3
                                     Cadastro de caixa
      Campo              Tipo     Tamanho       Nulo           Descrição             PK   FK
53


      Codigo          integer      11          N          Codigo do caixa          *
    DataLancto         date                             Data do lançamento
      Aluno           integer      11                     Codigo do aluno               *
       Tipo            string       2                     Debito ou crédito
    TipoPagto          string      15                    Tipo de pagamento
      Banco           integer      11                          Banco
    DocNumero          string      30                  Numero do documento
       Data            date                             Data do documento
       Valor           Float       10,2                 Valor do documento
    Descricao          string      70                 Descrição do documento
   Fechamento          date                             Data do fechamento
      sisDH           datetime                        Data e hora do cadastro
      sisFU           integer      11                Código do funcionário que          *
                                                         realizou o cadastro


                                          Tabela 4
                          Cadastro da condição de desconto
     Campo             Tipo      Tamanho      Nulo          Descrição              PK   FK
      Codigo          integer      11          N       Codigo da condição de       *
                                                              desconto
     Matricula        integer      11                   Codigo da matrícula             *
  AlunoDesconto       integer      11                     Codigo do aluno               *
      sisDH           datetime                        Data e hora do cadastro
      sisFU           integer      11                Código do funcionário que          *
                                                         realizou o cadastro


                                          Tabela 5
                                  Cadastro de alunos
     Campo             Tipo      Tamanho      Nulo          Descrição              PK   FK
      Codigo          integer      11          N          Codigo do aluno          *
CodImpressaoDigital   integer      10                Codigo da impressão digital        *
      Nome             string      70          N           Nome do aluno
       Sexo            string      10          N           Sexo do aluno
     Telefone          string      25          N         Telefone do aluno
54


    DataNasc        date                        N      Data de nascimento do
                                                                aluno
    Endereco        string     100                       Endereço do aluno
     Bairro         string           70                    Bairro do aluno
      Cep           string           20                     CEP do aluno
     Cidade         string           50                    Cidade do aluno
       UF           string            2                    Estado do aluno
      Email         string           150                   E-mail do aluno
       RG           string           15                  Identidade do aluno
      CPF           string           20                     CPF do aluno
    Profissão      integer            5                  Profissão do aluno              *
    Empresa         string           70                 Empresa onde o aluno
                                                               trabalha
EmpresaTelefone     string           20               Telefone da empresa onde
                                                           o aluno trabalha
  Responsavel       string           70               Responsável pelo aluno se
                                                         for menor de idade
 ResponsavelCPF     string           20               CPF do responsável pelo
                                                                aluno
   LocalPagto       string           20         N        Local de pagamento
ValidadeExameMed    date                              Validade do exame médico
      Foto           blob                                   Foto do aluno
   Carteirinha      string            3               Se o aluno terá carteirinha
  Observacoes        text                             Campo para observações
                                                            sobre o aluno
     sisDH         datetime                            Data e hora do cadastro
     sisFU         integer            5               Código do funcionário que          *
                                                         realizou o cadastro


                                           Tabela 6
                              Cadastro de contas a pagar
    Campo           Tipo       Tamanho         Nulo          Descrição              PK   FK
     Codigo        integer           11         N     Codigo de contas a pagar      *
   DataLancto        date                       N        Data do lançamento
   CentroCusto     integer           11               Codigo do centro de custo          *
55


 DataVencto      date                               Data do vencimento
 ValorVencto      float        10,2                 Valor do vencimento
  Descricao      String         70                       Descrição
 DataPagto       date                               Data do pagamento
 ValorPagto       float        10,2                 Valor do pagamento
   sisDH        datetime                          Data e hora do cadastro
   sisFU        integer         11               Código do funcionário que         *
                                                     realizou o cadastro


                                      Tabela 7
                          Cadastro de contas a receber
  Campo          Tipo       Tamanho       Nulo          Descrição             PK   FK
   Codigo       integer         11         N     Codigo de contas a pagar     *
 DataLancto      date                               Data do lançamento
CentroCusto     integer         10               Codigo do centro de custo         *
  CodAluno      integer         10                    Codigo do aluno              *
  Matricula     integer         10                  Codigo da matricula            *
 DataVencto      date                               Data do vencimento
 ValorVencto      float        10,2                 Valor do vencimento
  Descricao      String         70                       Descrição
DataRecebto      date                               Data do recebimento
ValorCobrado      float        10,2                    Valor cobrado
ValorRecebido     float        10,2                    Valor recebido
   sisDH        datetime                          Data e hora do cadastro
   sisFU        integer         10               Código do funcionário que         *
                                                     realizou o cadastro


                                      Tabela 8
                            Cadastro de fornecedor
  Campo          Tipo       Tamanho       Nulo          Descrição             PK   FK
   codigo       integer         06         N       Codigo do fornecedor       *
    nome         string         50                  Nome do fornecedor
    razao        string         50               Razão social do fornecedor
    fone         string         13                Telefone do fornecedor
56


   grupo       string       50                Grupo de produto fornecido
   email       string       100                  E-mail do fornecedor
   cnpj        string       14                   CNPJ do fornecedor
  contato      string       70                   Contato na empresa
observacoes     text                          Campo para observações
                                                  sobre o fornecedor
  sisDH       datetime                         Data e hora do cadastro
   sisFU      integer       11                Código do funcionário que         *
                                                  realizou o cadastro


                                  Tabela 9
                         Cadastro de graduações
 Campo         Tipo      Tamanho      Nulo           Descrição             PK   FK
  Codigo      integer       11          N          Codigo do aluno         *
Graduacao      string       50                   Nome da graduação
  sisDH       datetime                         Data e hora do cadastro
   sisFU      integer       10                Código do funcionário que         *
                                                  realizou o cadastro


                                  Tabela 10
                   Cadastro de local atividade física
 Campo         Tipo      Tamanho      Nulo           Descrição             PK   FK
  Codigo      integer       11          N         Codigo do local da       *
                                                    atividade física
   Local       string       50                Nome do local da atividade
                                                         física
   Ativo       string        5                    Local apto para uso
  sisDH       datetime                         Data e hora do cadastro
   sisFU      integer       11                Código do funcionário que         *
                                                  realizou o cadastro


                                  Tabela 11
                          Cadastro de matricula
 Campo         Tipo      Tamanho      Nulo           Descrição             PK   FK
57


CodigoMatricula   integer   11     N      Codigo da matricula         *
    Aluno         integer   11              Codigo do aluno               *
    Turma         integer   11              Codigo da turma               *
  Graduacao       integer   11           Codigo da graduação              *
DataGraduacao      date                    Data da graduação
 DataMatricula     date                    Data da matricula
   DiaPagto       integer   11             Dia do pagamento
  Acrescimo        float    10,2          Valor do acréscimo
     Dom          string    50                  Domingo                   *
     Seg          string    50               Segunda-feira                *
     Ter          string    50                 Terça-feira                *
     Qua          string    50                Quarta-feira                *
     Qui          string    50                Quinta-feira                *
     Sex          string    50                 Sexta-feira                *
     Sab          string    50                  Sábado                    *
    Dom1          string    05             Inicio do horário no           *
                                                domingo
     Seg1         string    05             Inicio do horário na           *
                                             segunda-feira
     Ter1         string    05         Inicio do horário na terça-        *
                                                  feira
    Qua1          string    05         Inicio do horário na quarta-       *
                                                  feira
     Qui1         string    05         Inicio do horário na quinta-       *
                                                  feira
     Sex1         string    05         Inicio do horário na sexta-        *
                                                  feira
     Sab1         string    05         Inicio do horário no sábado        *
    Dom2          string    05             Final do horário no            *
                                                domingo
     Seg2         string    05             Final do horário na            *
                                             segunda-feira
     Ter2         string    05         Final do horário na terça-         *
                                                  feira
    Qua2          string    05         Final do horário na quarta-        *
                                                  feira
58


       Qui2            string      05               Final do horário na quinta-        *
                                                               feira
       Sex2            string      05               Final do horário na sexta-         *
                                                               feira
       Sab2            string      05               Final do horário no sábado         *
     Desconto         integer      11                  Codigo do desconto
 DescontoSomente       string      10                Condição para desconto
   DescontoTipo        string      10                     Tipo desconto
DescontoPeloMenos     integer      11               Numero mínimo de alunos
                                                       para obter desconto
 DescontoValidade      string      10                 Desconto concedido a
                                                    partir da data de validade
descontoValidadeAte    date                            Data da validade do
                                                            desconto
DataCancelamento       date                         Data do cancelamento da
                                                            matricula
CancelamnetoMotivo    integer      11               Motivo do cancelamento da
                                                            matricula
   Observacoes          text                          Observações sobre a
                                                            matricula
      sisDH           datetime                       Data e hora do cadastro
      sisFU           integer      11               Código do funcionário que          *
                                                       realizou o cadastro


                                        Tabela 12
                         Cadastro do motivo de cancelamento
     Campo             Tipo      Tamanho    Nulo           Descrição              PK   FK
      Codigo          integer      11         N         Codigo do local da        *
                                                         atividade física
      Motivo           string      50                Motivo do cancelamento
      sisDH           datetime                       Data e hora do cadastro
      sisFU           integer      11               Código do funcionário que          *
                                                       realizou o cadastro


                                        Tabela 13
59


                       Cadastro de plano de pagamento
   Campo          Tipo      Tamanho      Nulo          Descrição             PK   FK
   Codigo        integer      11           N        Codigo do local da       *
                                                      atividade física
    Plano         string      50                   Plano de pagamento
 Mensalidade       float      10,2                  Valor mensalidade
   Bimestre        float      10,2                  Valor mensalidade
                                                         bimestral
  Bimestre2x       float      10,2                  Valor mensalidade
                                                   bimestral em 2 vezes
  Trimestre        float      10,2                  Valor mensalidade
                                                         trimestral
 Trimestre3x       float      10,2                  Valor mensalidade
                                                   trimestral em 3 vezes
 Quadrimestre      float      10,2                  Valor mensalidade
                                                      quadrimestral
Quadrimestre4x     float      10,2                  Valor mensalidade
                                                 quadrimestral em 4 vezes
  Semestre         float      10,2                  Valor mensalidade
                                                        semestral
 Semestre6x        float      10,2                  Valor mensalidade
                                                   semestral em 6 vezes
    Anual          float      10,2               Valor mensalidade anual
  Anual12x         float      10,2               Valor mensalidade anual
                                                       em 12 vezes
TaxaMatricula      float      10,2                  Taxa de matricula
    sisDH        datetime                         Data e hora do cadastro
    sisFU        integer      10                 Código do funcionário que        *
                                                    realizou o cadastro


                                     Tabela 14
                            Cadastro de professor
   Campo          Tipo      Tamanho      Nulo          Descrição             PK   FK
    Turma        integer      11           N         Codigo da turma              *
  Professor      integer      11           N       Codigo do professor            *
60


     sisDH        datetime                       Data e hora do cadastro
     sisFU        integer      11               Código do funcionário que          *
                                                     realizou o cadastro


                                    Tabela 15
                             Cadastro de profissão
   Campo           Tipo      Tamanho    Nulo            Descrição             PK   FK
    Codigo        integer      11         N        Codigo da profissão        *
   Profissao       string      50         N          Nome da profissão
     sisDH        datetime                       Data e hora do cadastro
     sisFU        integer      11               Código do funcionário que          *
                                                     realizou o cadastro


                                    Tabela 16
                      Cadastro de tipo de atividade física
   Campo           Tipo      Tamanho    Nulo            Descrição             PK   FK
    Codigo        integer      11         N     Codigo do tipo de atividade   *
                                                           física
     Tipo          string      50         N     Nome do tipo da atividade
                                                           física
     sisDH        datetime                       Data e hora do cadastro
     sisFU        integer      11               Código do funcionário que          *
                                                     realizou o cadastro


                                    Tabela 17
                               Cadastro de turma
   Campo           Tipo      Tamanho    Nulo            Descrição             PK   FK
    Codigo        integer      11         N           Codigo da turma         *
    Turma          string      50                     Nome da turma
 TipoAtivFisica   integer      11                Codigo do tipo atividade          *
                                                           física
LocalAtivFisica   integer      11                Codigo do local atividade         *
                                                           física
PlanoPagamento    integer      11                    Codigo do plano de            *
61


                                          pagamento
  CentroCusto      integer   11   Codigo do centro de custo      *
HorárioPermetido   string    5    Horário pré-determinado ou
                                             livre
     Dom           string    05            Domingo
      Seg          string    05         Segunda-feira
      Ter          string    05           Terça-feira
      Qua          string    05          Quarta-feira
      Qui          string    05          Quinta-feira
      Sex          string    05           Sexta-feira
      Sab          string    05            Sábado
     Dom1          string    05       Inicio do horário no
                                           domingo
     Seg1          string    05       Inicio do horário na
                                        segunda-feira
     Ter1          string    05   Inicio do horário na terça-
                                             feira
     Qua1          string    05   Inicio do horário na quarta-
                                             feira
     Qui1          string    05   Inicio do horário na quinta-
                                             feira
     Sex1          string    05   Inicio do horário na sexta-
                                             feira
     Sab1          string    05   Inicio do horário no sábado
     Dom2          string    05       Final do horário no
                                           domingo
     Seg2          string    05       Final do horário na
                                        segunda-feira
     Ter2          string    05    Final do horário na terça-
                                             feira
     Qua2          string    05   Final do horário na quarta-
                                             feira
     Qui2          string    05   Final do horário na quinta-
                                             feira
     Sex2          string    05   Final do horário na sexta-
                                             feira
62


     Sab2        string         05                Final do horário no sábado
     Ativo       string          5                  Se a turma está ativa
NumMaxAlunos    integer         03                Numero máximo de alunos
     Sexo        string         10                      Sexo do aluno
    sisDH      datetime                            Data e hora do cadastro
    sisFU       integer         11                Código do funcionário que         *
                                                     realizou o cadastro


                                      Tabela 18
                          Cadastro de funcionário
  Campo        Tipo       Tamanho         Nulo           Descrição             PK   FK
   Codigo      integer          11          N       Codigo do funcionário      *
   Nome        string           50                  Nome do funcionário
   Sexo        string           10                   Sexo do funcionário
  Telefone     string           20                 Telefone do funcionário
 DataNasc       date                               Data de nascimento do
                                                         funcionário
  Endereco     string     100                      Endereço do funcionário
   Bairro      string           70                  Bairro do funcionário
    Cep        string           15                   CEP do funcionário
   Cidade      string           70                  Cidade do funcionário
    UF         string            2                  Estado do funcionário
   Email       string           150                 E-mail do funcionário
    RG         string           15                Identidade do funcionário
    CPF        string           20                   CPF do funcionário
DataAdmissao    date                                Data de admissão do             *
                                                         funcionário
DataDemissao    date                                Data de demissão do
                                                         funcionário
    Dom        string           05                        Domingo
    Seg        string           05                      Segunda-feira
    Ter        string           05                       Terça-feira
    Qua        string           05                       Quarta-feira
    Qui        string           05                       Quinta-feira
    Sex        string           05                       Sexta-feira
63


 Sab    string   05            Sábado
DomM1   string   05   Inicio do horário matutino
                             do Domingo
SegM1   string   05   Inicio do horário matutino
                           da Segunda-feira
TerM1   string   05   Inicio do horário matutino
                            de Terça-feira
QuaM1   string   05   Inicio do horário matutino
                            de Quarta-feira
QuiM1   string   05   Inicio do horário matutino
                            de Quinta-feira
SexM1   string   05   Inicio do horário matutino
                            de Sexta-feira
SabM1   string   05   Inicio do horário matutino
                              do Sábado
DomM2   string   05    Final do horário matutino
                             do Domingo
SegM2   string   05    Final do horário matutino
                           da Segunda-feira
TerM2   string   05    Final do horário matutino
                            de Terça-feira
QuaM2   string   05    Final do horário matutino
                            de Quarta-feira
QuiM2   string   05    Final do horário matutino
                            de Quinta-feira
SexM2   string   05    Final do horário matutino
                            de Sexta-feira
SabM2   string   05    Final do horário matutino
                              do Sábado
DomT1   string   05   Inicio do horário vespertino
                             do Domingo
SegT1   string   05   Inicio do horário vespertino
                           da Segunda-feira
TerT1   string   05   Inicio do horário vespertino
                            de Terça-feira
QuaT1   string   05   Inicio do horário vespertino
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO

Mais conteúdo relacionado

Mais procurados

Introduction to modern receiver
Introduction to modern receiverIntroduction to modern receiver
Introduction to modern receivercriterion123
 
Muscular Dystrophy : Duchenne and Becker's
Muscular Dystrophy : Duchenne and Becker'sMuscular Dystrophy : Duchenne and Becker's
Muscular Dystrophy : Duchenne and Becker'sThe Medical Post
 
Long Distance Connectivity Using WDM Technology at SHARE
Long Distance Connectivity Using WDM Technology at SHARELong Distance Connectivity Using WDM Technology at SHARE
Long Distance Connectivity Using WDM Technology at SHAREADVA
 
Chronic Fatigue Synrome
Chronic Fatigue SynromeChronic Fatigue Synrome
Chronic Fatigue Synromefitango
 
Performance Requirement and Lessons Learnt of LTE Terminal_Transmitter Part
Performance Requirement and Lessons Learnt of LTE Terminal_Transmitter PartPerformance Requirement and Lessons Learnt of LTE Terminal_Transmitter Part
Performance Requirement and Lessons Learnt of LTE Terminal_Transmitter Partcriterion123
 
Amplifiers -edfa,raman & soa comparision
Amplifiers -edfa,raman & soa comparisionAmplifiers -edfa,raman & soa comparision
Amplifiers -edfa,raman & soa comparisionMapYourTech
 
Understanding Noise Figure
Understanding Noise FigureUnderstanding Noise Figure
Understanding Noise FigureMostafa Ali
 
Examination of speech
Examination  of speechExamination  of speech
Examination of speechAbino David
 
RF Issue Due To PA Timing
RF Issue Due To PA TimingRF Issue Due To PA Timing
RF Issue Due To PA Timingcriterion123
 

Mais procurados (12)

Introduction to modern receiver
Introduction to modern receiverIntroduction to modern receiver
Introduction to modern receiver
 
Muscular Dystrophy : Duchenne and Becker's
Muscular Dystrophy : Duchenne and Becker'sMuscular Dystrophy : Duchenne and Becker's
Muscular Dystrophy : Duchenne and Becker's
 
Long Distance Connectivity Using WDM Technology at SHARE
Long Distance Connectivity Using WDM Technology at SHARELong Distance Connectivity Using WDM Technology at SHARE
Long Distance Connectivity Using WDM Technology at SHARE
 
Chronic Fatigue Synrome
Chronic Fatigue SynromeChronic Fatigue Synrome
Chronic Fatigue Synrome
 
Performance Requirement and Lessons Learnt of LTE Terminal_Transmitter Part
Performance Requirement and Lessons Learnt of LTE Terminal_Transmitter PartPerformance Requirement and Lessons Learnt of LTE Terminal_Transmitter Part
Performance Requirement and Lessons Learnt of LTE Terminal_Transmitter Part
 
Neurofibromatosis
NeurofibromatosisNeurofibromatosis
Neurofibromatosis
 
Receiver design
Receiver designReceiver design
Receiver design
 
Amplifiers -edfa,raman & soa comparision
Amplifiers -edfa,raman & soa comparisionAmplifiers -edfa,raman & soa comparision
Amplifiers -edfa,raman & soa comparision
 
Multiple sclerosis
Multiple sclerosisMultiple sclerosis
Multiple sclerosis
 
Understanding Noise Figure
Understanding Noise FigureUnderstanding Noise Figure
Understanding Noise Figure
 
Examination of speech
Examination  of speechExamination  of speech
Examination of speech
 
RF Issue Due To PA Timing
RF Issue Due To PA TimingRF Issue Due To PA Timing
RF Issue Due To PA Timing
 

Destaque

Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaCarlos Henrique Martins da Silva
 
Individual lps-3q-weeks-1-5
Individual lps-3q-weeks-1-5Individual lps-3q-weeks-1-5
Individual lps-3q-weeks-1-5EDITHA HONRADEZ
 
youtube- frias y seballos
youtube- frias y seballosyoutube- frias y seballos
youtube- frias y seballosNoelia
 
Componentes bsicos internos de una computadora
Componentes bsicos internos de una computadoraComponentes bsicos internos de una computadora
Componentes bsicos internos de una computadorajuannicomatidani
 
Ind mesopotámica esquemas din a3
Ind mesopotámica esquemas din a3Ind mesopotámica esquemas din a3
Ind mesopotámica esquemas din a3Orlando Rodríguez
 
El Otono De La Vida
El Otono De La VidaEl Otono De La Vida
El Otono De La Vidahome
 
Evolucion de linux
Evolucion de linuxEvolucion de linux
Evolucion de linuxMiguel Parra
 
Estrategia salud sexual y reproductiva flor valenzuela
Estrategia salud sexual y reproductiva   flor valenzuelaEstrategia salud sexual y reproductiva   flor valenzuela
Estrategia salud sexual y reproductiva flor valenzuelaPSG Pilar
 
2011| ELO Group – Apresentação Curitiba Recurso
2011| ELO Group – Apresentação Curitiba Recurso2011| ELO Group – Apresentação Curitiba Recurso
2011| ELO Group – Apresentação Curitiba RecursoEloGroup
 
Smart target - Brošura marketing treninga Kako uspešno lansirati nov proizvod?
Smart target -  Brošura marketing treninga Kako uspešno lansirati nov proizvod?Smart target -  Brošura marketing treninga Kako uspešno lansirati nov proizvod?
Smart target - Brošura marketing treninga Kako uspešno lansirati nov proizvod?Smart target
 
Tips for Podcasting
Tips for PodcastingTips for Podcasting
Tips for PodcastingSue Waters
 
Unitat didàctica
Unitat didàcticaUnitat didàctica
Unitat didàcticaTerejoan
 
Evolucion de linux
Evolucion de linuxEvolucion de linux
Evolucion de linuxMiguel Parra
 
Lessons learned 3.0 equipa43 week3
Lessons learned 3.0 equipa43 week3Lessons learned 3.0 equipa43 week3
Lessons learned 3.0 equipa43 week3plan4women
 
4837850 jerusalem-um-calice-de-tontear-dave-hunt
4837850 jerusalem-um-calice-de-tontear-dave-hunt4837850 jerusalem-um-calice-de-tontear-dave-hunt
4837850 jerusalem-um-calice-de-tontear-dave-huntAntonio Ferreira
 

Destaque (20)

Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 
Apostila biomateriais
Apostila biomateriaisApostila biomateriais
Apostila biomateriais
 
Individual lps-3q-weeks-1-5
Individual lps-3q-weeks-1-5Individual lps-3q-weeks-1-5
Individual lps-3q-weeks-1-5
 
youtube- frias y seballos
youtube- frias y seballosyoutube- frias y seballos
youtube- frias y seballos
 
Componentes bsicos internos de una computadora
Componentes bsicos internos de una computadoraComponentes bsicos internos de una computadora
Componentes bsicos internos de una computadora
 
Marketing cultural e captação de recursos (manoel marcondes)
Marketing cultural e captação de recursos (manoel marcondes) Marketing cultural e captação de recursos (manoel marcondes)
Marketing cultural e captação de recursos (manoel marcondes)
 
Ind mesopotámica esquemas din a3
Ind mesopotámica esquemas din a3Ind mesopotámica esquemas din a3
Ind mesopotámica esquemas din a3
 
El Otono De La Vida
El Otono De La VidaEl Otono De La Vida
El Otono De La Vida
 
Evolucion de linux
Evolucion de linuxEvolucion de linux
Evolucion de linux
 
Estrategia salud sexual y reproductiva flor valenzuela
Estrategia salud sexual y reproductiva   flor valenzuelaEstrategia salud sexual y reproductiva   flor valenzuela
Estrategia salud sexual y reproductiva flor valenzuela
 
2011| ELO Group – Apresentação Curitiba Recurso
2011| ELO Group – Apresentação Curitiba Recurso2011| ELO Group – Apresentação Curitiba Recurso
2011| ELO Group – Apresentação Curitiba Recurso
 
Smart target - Brošura marketing treninga Kako uspešno lansirati nov proizvod?
Smart target -  Brošura marketing treninga Kako uspešno lansirati nov proizvod?Smart target -  Brošura marketing treninga Kako uspešno lansirati nov proizvod?
Smart target - Brošura marketing treninga Kako uspešno lansirati nov proizvod?
 
Tips for Podcasting
Tips for PodcastingTips for Podcasting
Tips for Podcasting
 
E mail writing-ettiquettes_146 23
E mail writing-ettiquettes_146 23E mail writing-ettiquettes_146 23
E mail writing-ettiquettes_146 23
 
Unitat didàctica
Unitat didàcticaUnitat didàctica
Unitat didàctica
 
Evolucion de linux
Evolucion de linuxEvolucion de linux
Evolucion de linux
 
Sss
SssSss
Sss
 
Lessons learned 3.0 equipa43 week3
Lessons learned 3.0 equipa43 week3Lessons learned 3.0 equipa43 week3
Lessons learned 3.0 equipa43 week3
 
วิจัยแท้
วิจัยแท้วิจัยแท้
วิจัยแท้
 
4837850 jerusalem-um-calice-de-tontear-dave-hunt
4837850 jerusalem-um-calice-de-tontear-dave-hunt4837850 jerusalem-um-calice-de-tontear-dave-hunt
4837850 jerusalem-um-calice-de-tontear-dave-hunt
 

Semelhante a BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO

REFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ES
REFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ESREFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ES
REFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ESLuiz Aquino
 
Curso mat financeira
Curso mat financeiraCurso mat financeira
Curso mat financeiranarlacristina
 
Apostila completa de access
Apostila completa de accessApostila completa de access
Apostila completa de accessmazinho1955
 
Dissertação - Alessandro Andreatini Neto - 2015.pdf
Dissertação - Alessandro Andreatini Neto - 2015.pdfDissertação - Alessandro Andreatini Neto - 2015.pdf
Dissertação - Alessandro Andreatini Neto - 2015.pdfFabrcioFernandes22
 
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).Fulvio Amato
 
Livro rotinas trab
Livro rotinas trabLivro rotinas trab
Livro rotinas trabMonalliza88
 
SEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdf
SEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdfSEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdf
SEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdfCharisTreinamentos
 
Despertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssDespertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssGuilhermeMelo381677
 
Portal de Acompanhamento de Egressos
Portal de Acompanhamento de EgressosPortal de Acompanhamento de Egressos
Portal de Acompanhamento de EgressosCassiano Carraro
 
TCC IMPRESSORA 3D
 TCC IMPRESSORA 3D TCC IMPRESSORA 3D
TCC IMPRESSORA 3Djamesfrk
 
Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...
Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...
Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...Instituto Trata Brasil
 
TCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da Silva
TCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da SilvaTCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da Silva
TCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da Silvabrunopublicitario
 
Manual de instruções – candidatura eletrónica cee e ci e rr 2014
Manual de instruções – candidatura eletrónica cee e ci e rr  2014Manual de instruções – candidatura eletrónica cee e ci e rr  2014
Manual de instruções – candidatura eletrónica cee e ci e rr 2014Prof_Infinito
 
PDE como instrumento de desenvolvimento escolar
PDE como instrumento de desenvolvimento escolarPDE como instrumento de desenvolvimento escolar
PDE como instrumento de desenvolvimento escolarrejane110
 
Plano de negocio completo para padaria
Plano de negocio completo para padariaPlano de negocio completo para padaria
Plano de negocio completo para padariaDaniel Marinho
 
Relatório descritivo do curso de Educação a Distância: Construindo um Pro...
Relatório descritivo do curso de Educação a Distância: Construindo um Pro...Relatório descritivo do curso de Educação a Distância: Construindo um Pro...
Relatório descritivo do curso de Educação a Distância: Construindo um Pro...Caio Moreno
 
Avaliação de Usabilidade (Monografia)
Avaliação de Usabilidade (Monografia)Avaliação de Usabilidade (Monografia)
Avaliação de Usabilidade (Monografia)Rafael Marinho
 

Semelhante a BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO (20)

REFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ES
REFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ESREFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ES
REFORMULAÇÃO DA COMUNICAÇÃO DIGITAL DO PMI ES
 
Relatório Sala Verde 2013
Relatório Sala Verde 2013Relatório Sala Verde 2013
Relatório Sala Verde 2013
 
Curso mat financeira
Curso mat financeiraCurso mat financeira
Curso mat financeira
 
Apostila completa de access
Apostila completa de accessApostila completa de access
Apostila completa de access
 
Dissertação - Alessandro Andreatini Neto - 2015.pdf
Dissertação - Alessandro Andreatini Neto - 2015.pdfDissertação - Alessandro Andreatini Neto - 2015.pdf
Dissertação - Alessandro Andreatini Neto - 2015.pdf
 
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).
 
Livro rotinas trab
Livro rotinas trabLivro rotinas trab
Livro rotinas trab
 
SEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdf
SEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdfSEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdf
SEGURANÇA COMPORTAMENTAL NA CONSTRUÇÃO CIVIL.pdf
 
Planejamento tributário
Planejamento tributárioPlanejamento tributário
Planejamento tributário
 
Despertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssDespertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccss
 
Portal de Acompanhamento de Egressos
Portal de Acompanhamento de EgressosPortal de Acompanhamento de Egressos
Portal de Acompanhamento de Egressos
 
TCC IMPRESSORA 3D
 TCC IMPRESSORA 3D TCC IMPRESSORA 3D
TCC IMPRESSORA 3D
 
Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...
Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...
Estudo Trata Brasil: Relatório da primeira fase do Projeto Trata Brasil na Co...
 
TCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da Silva
TCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da SilvaTCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da Silva
TCC - O CONSUMIDOR DO SÉCULO XXI E O ADVERTAINMENT - Bruno Rafael da Silva
 
Relatório técnico ii fbc 29-07-10
Relatório técnico ii fbc   29-07-10Relatório técnico ii fbc   29-07-10
Relatório técnico ii fbc 29-07-10
 
Manual de instruções – candidatura eletrónica cee e ci e rr 2014
Manual de instruções – candidatura eletrónica cee e ci e rr  2014Manual de instruções – candidatura eletrónica cee e ci e rr  2014
Manual de instruções – candidatura eletrónica cee e ci e rr 2014
 
PDE como instrumento de desenvolvimento escolar
PDE como instrumento de desenvolvimento escolarPDE como instrumento de desenvolvimento escolar
PDE como instrumento de desenvolvimento escolar
 
Plano de negocio completo para padaria
Plano de negocio completo para padariaPlano de negocio completo para padaria
Plano de negocio completo para padaria
 
Relatório descritivo do curso de Educação a Distância: Construindo um Pro...
Relatório descritivo do curso de Educação a Distância: Construindo um Pro...Relatório descritivo do curso de Educação a Distância: Construindo um Pro...
Relatório descritivo do curso de Educação a Distância: Construindo um Pro...
 
Avaliação de Usabilidade (Monografia)
Avaliação de Usabilidade (Monografia)Avaliação de Usabilidade (Monografia)
Avaliação de Usabilidade (Monografia)
 

Último

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Último (9)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO

  • 1. UNIDADE DE ENSINO SUPERIOR VALE DO IGUAÇU - UNIGUAÇU FACULDADES INTEGRADAS DO VALE DO IGUAÇU CURSO DE SISTEMAS DE INFORMAÇÃO JACSON ROBSON RITZMANN BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO União da Vitória – PR 2011
  • 2. JACSON ROBSON RITZMANN BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO Trabalho de Conclusão de Curso de Sistemas de Informação das Faculdades Integradas do Vale do Iguaçu – Uniguaçu, como requisito para obtenção do grau de Bacharel em Sistemas de Informação. Sob orientação do Profº Cleverson Bússolo Klettenberg. União da Vitória – PR 2011
  • 3. TERMO DE APROVAÇÃO BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO Por JACSON ROBSON RITZMANN Trabalho de conclusão de curso aprovado com nota ___, para obtenção do grau de Bacharel em Sistemas de Informação, pela Banca examinadora formada por: _______________________________________ Prof. Ms. Cleverson Bússolo Klettenberg Orientador ______________________________________ Prof. Esp. Rodolfo Kuskoski Membro da Banca _____________________________________ Prof. Ms. André Weizmann Membro da Banca União da Vitória, 12 de dezembro de 2011.
  • 4. DEDICATÓRIA Dedico o resultado de meu trabalho a minha família e em especial a minha namorada, que sempre estiveram presentes e pacientes ao longo desses anos.
  • 5. Epígrafe “Para cada esforço disciplinado há uma retribuição múltipla.” O monge e o executivo.
  • 6. LISTA DE FIGURAS Figura 1: Método de Bertillon .................................................................................... 20 Figura 2: Minúcias na impressão digital .................................................................... 23 Figura 3: Diagrama de contexto ................................................................................ 38 Figura 4: DFD/N1. Entrada de dados - Usuário......................................................... 40 Figura 5: DFD/N1. Saídas de dados – Usuário ......................................................... 40 Figura 6: DFD/N2. Cadastrar banco .......................................................................... 40 Figura 7: DFD/N2. Cadastrar caixa ........................................................................... 41 Figura 8: DFD/N2. Cadastrar condição desconto ...................................................... 41 Figura 9: DFD/N2. Cadastrar aluno ........................................................................... 42 Figura 10: DFD/N2. Cadastrar contas a pagar .......................................................... 42 Figura 11: DFD/N2. Cadastrar contas a receber ....................................................... 43 Figura 12: DFD/N2. Cadastrar fornecedor ................................................................ 43 Figura 13: DFD/N2. Cadastrar graduação ................................................................. 44 Figura 14: DFD/N2. Cadastrar local de atividade física ............................................. 44 Figura 15: DFD/N2. Cadastrar matricula ................................................................... 45 Figura 16: DFD/N2. Cadastrar motivo de cancelamento ........................................... 45 Figura 17: DFD/N2. Cadastrar plano de pagamento ................................................. 46 Figura 18: DFD/N2. Cadastrar professor................................................................... 46 Figura 19: DFD/N2. Cadastrar profissão ................................................................... 46 Figura 20: DFD/N2. Cadastrar tipo de atividade física .............................................. 47 Figura 21: DFD/N2. Cadastrar turma ........................................................................ 47 Figura 22: DFD/N2. Cadastrar funcionário ................................................................ 48 Figura 23: DFD/N2. Cadastrar permissão ................................................................. 48 Figura 24: DFD/N2. Cadastrar desconto ................................................................... 49 Figura 25: DFD/N2. Cadastrar frequência ................................................................. 49 Figura 26: DFD/N2. Cadastrar impressão digital ....................................................... 49 Figura 27: DFD/N2. Cadastrar recado ....................................................................... 50 Figura 28: DFD/N2. Cadastrar centro de custo ......................................................... 50 Figura 29: DFD/N2. Gerar relatórios ......................................................................... 51
  • 7. Figura 30: DFD/N2. Notificação de entrada de aluno ................................................ 51 Figura 31: Diagrama de entidades e relacionamentos .............................................. 52 Figura 32: Diagrama Geral do Sistema ..................................................................... 68 Figura 33: Tela Cadastro de Alunos .......................................................................... 74 Figura 34: Tela Controle de Acesso .......................................................................... 75
  • 8. LISTA DE TABELAS Tabela 1: Lista de eventos ........................................................................................ 35 Tabela 2: Cadastro de bancos .................................................................................. 52 Tabela 3: Cadastro de caixa...................................................................................... 52 Tabela 4: Cadastro da condição de desconto ........................................................... 53 Tabela 5: Cadastro de alunos ................................................................................... 53 Tabela 6: Cadastro de contas a pagar ...................................................................... 54 Tabela 7: Cadastro de contas a receber ................................................................... 55 Tabela 8: Cadastro de fornecedor ............................................................................. 55 Tabela 9: Cadastro de graduações ........................................................................... 56 Tabela 10: Cadastro de local atividade física ............................................................ 56 Tabela 11: Cadastro de matricula ............................................................................. 56 Tabela 12: Cadastro do motivo de cancelamento ..................................................... 58 Tabela 13: Cadastro de plano de pagamento ........................................................... 58 Tabela 14: Cadastro de professor ............................................................................. 59 Tabela 15: Cadastro de profissão ............................................................................. 60 Tabela 16: Cadastro de tipo de atividade física......................................................... 60 Tabela 17: Cadastro de turma ................................................................................... 60 Tabela 18: Cadastro de funcionário .......................................................................... 62 Tabela 19: Cadastro de desconto ............................................................................. 65 Tabela 20: Cadastro de frequência ........................................................................... 66 Tabela 21: Cadastro de impressão digital ................................................................. 66 Tabela 22: Cadastro de recado ................................................................................. 66 Tabela 23: Cadastro de centro de custo ................................................................... 66 Tabela 24: Relação de programas ............................................................................ 70 Tabela 25: Lista de telas ........................................................................................... 71 Tabela 26: Lista de tabelas ....................................................................................... 72 Tabela 27: Mapa de referência cruzada entre programas e tabelas ......................... 73
  • 9. RESUMO RITZMANN, Jacson Robson. Biometria nos Sistemas Computacionais. A Impressão Digital como Código de Acesso. Trabalho de Conclusão de Curso em Sistemas de Informação. Faculdades Integradas do Vale do Iguaçu - UNIGUAÇU, União da Vitória - PR, 2011. Diante de um contexto de um mercado global, as organizações estão mais dependentes da informação e de uma comunicação adequada para garantir sua eficiência. Uma análise mais detalhada do cenário atual demonstra que a sobrevivência das empresas esta relacionada à necessidade de manter uma infraestrutura de tecnologia da informação e de comunicação segura e confiável já que, esse ambiente tecnológico também se tornou propício a ações fraudulentas. Assim, as organizações indagam-se sobre como manter uma corporação absolutamente segura diante da globalização e concluem que, é preciso dispor de ferramentas que assegurem os sistemas computacionais dos agentes de ameaças internas e externas. E é sobre esse prisma que se encontra a biometria, qual faz a aplicação de métodos de estatística a fatos biológicos, reconhecendo assim um indivíduo por suas características físicas e comportamentais. Os sistemas biométricos estão em constante processo de desenvolvimento, sendo considerados como uma das formas mais eficazes para comprovar a identidade de um indivíduo, pois as características analisadas são únicas, inerentes a cada pessoa. Dentre todas as características biométricas, a impressão digital é a mais popular, baseando-se na identificação através das irregularidades presentes nas impressões digitais. Tendo em vista que, novas tecnologias, qual o caso da biometria, são empregadas para resolver, facilitar ou aprimorar os processos administrativos tradicionais, tornando-os automáticos, mais rápidos e precisos, é viável que a sua funcionalidade e características sejam conhecidas e difundidas a fim de que possa auxiliar efetivamente os procedimentos de controle das organizações. Palavras-chave: Impressão Digital, Biometria, Sistemas Computacionais.
  • 10. ABSTRACT RITZMANN, Jacson Robson. Biometrics in Computer Systems. Digital Printing and Access Code. Completion of Course Work in Information Systems. Integrated College Valley Delhi - UNIGUAÇU, Union of Victoria - PR, 2011. Given the context of a global marketplace, organizations are more dependent on information and adequate communication to ensure their effectiveness. A more detailed analysis of the current scenario shows that the survival of businesses is related to the need to maintain an infrastructure of information technology and communication as safe and reliable, this technological environment has also become prone to fraudulent actions. Enabling organizations to inquire about how to maintain an absolutely secure in the face of corporate globalization and conclude that it is necessary to have tools to ensure the computer systems of the agents ofinternal and external threats. It is on this light that is biometrics, which makes the application of statistical methods to biological facts, recognizing an individual fortheir physical and behavioral characteristics. Biometric systems are undergoing constant development and is considered one of the best ways to prove the identity of an individual, since the characteristics analyzed are unique, inherent in every person. Among all the biometrics, the fingerprint is the most popular, based onidentification by the irregularities present in fingerprints. Given that, new technologies, which the case of biometrics, are employed to solve, facilitate orenhance the traditional administrative processes, making them automatic, faster and more accurate, it is conceivable that its functionality and features to be known and spread the so that it can effectively help control procedures of organizations. Keywords: Digital Printing, Biometrics, Computer Systems.
  • 11. SUMÁRIO 1 INTRODUÇÃO ....................................................................................................... 14 1.1 Justificativa ........................................................................................................ 15 1.2 Objetivos ............................................................................................................ 15 1.2.1 Objetivo Geral ................................................................................................... 15 1.2.2 Objetivos Específicos ....................................................................................... 15 2 FUNDAMENTAÇÃO TEÓRICA ............................................................................. 16 2.1 Tecnologias e os negócios ............................................................................... 16 2.2 Segurança organizacional ................................................................................ 16 2.2.1 Controle de acesso físico ................................................................................. 17 2.2.2 Identificação e autenticação ............................................................................. 17 2.3 Biometria ............................................................................................................ 18 2.3.1 Histórico............................................................................................................ 19 2.3.2 Elementos Biométricos ..................................................................................... 21 2.3.3 Impressão Digital .............................................................................................. 21 2.4 Imagens Digitais ................................................................................................ 23 2.4.1 Etapas de um sistema de processamento de imagens .................................... 23 2.5 Inteligência Artificial.......................................................................................... 24 2.5.1 Redes neurais artificiais.................................................................................... 24 2.6 Sistemas de Reconhecimento Biométrico ...................................................... 25 2.6.1 Falhas nos Sistemas Biométricos ..................................................................... 26 2.6.2 Autenticação e controle de acesso por impressão digital ................................. 27 2.7 Ferramentas e Tecnologias .............................................................................. 29 2.7.1 Banco de dados ................................................................................................ 29 2.7.1.1 Banco de dados relacionais ........................................................................... 29 2.7.2 Sistema Gerenciador de Banco de Dados........................................................ 30 2.7.3 Linguagem SQL ................................................................................................ 30 2.7.4 Object Pascal ................................................................................................... 30 3 MATERIAIS E MÉTODOS ..................................................................................... 31 3.1 Tipo de Pesquisa ............................................................................................... 31
  • 12. 12 3.2 Estudo de Viabilidade e Risco .......................................................................... 31 3.2.1 Estudo de Mercado........................................................................................... 31 3.2.2 Sobre o Sistema ............................................................................................... 31 3.2.3 Tecnologias Aplicadas ...................................................................................... 32 3.2.4 Aspectos Legais ............................................................................................... 32 3.2.5 Previsão de Tempo e Custo ............................................................................. 32 3.2.6 Requisitos Ambientais ...................................................................................... 32 3.2.7 Requisitos de Hardware ................................................................................... 32 3.2.8 Responsável pelo Desenvolvimento ................................................................. 33 3.3 Análise Estruturada ........................................................................................... 33 3.3.1 Documento de requisitos .................................................................................. 33 3.3.1.1 Visão geral ..................................................................................................... 33 3.3.1.2 Requisitos funcionais ..................................................................................... 33 3.3.1.3 Requisitos não funcionais .............................................................................. 35 3.3.2 Lista de Eventos ............................................................................................... 35 3.3.3 Diagrama de contexto....................................................................................... 38 3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1 ..................................................... 39 3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2 ..................................................... 40 3.3.6 Diagrama de entidades e relacionamentos ...................................................... 52 3.3.7 Dicionário de dados .......................................................................................... 52 4 O SISTEMA ............................................................................................................ 68 4.1 Diagrama geral do Sistema ............................................................................... 68 4.2 Critérios de padronização................................................................................. 69 4.2.1 Banco de Dados ............................................................................................... 69 4.2.2 Desenvolvimento do Sistema ........................................................................... 69 4.3 Relação de programas ...................................................................................... 70 4.4 Lista de Telas ..................................................................................................... 71 4.5 Lista de Tabelas ................................................................................................. 72 4.6 Mapa de referência cruzada entre programas e tabelas ................................ 73
  • 13. 4.7 Interface com o usuário .................................................................................... 74 4.7.1 Principais telas ................................................................................................. 74 4.7.2 Principais partes do código fonte ...................................................................... 76 4.7.2.1 Captura da Impressão Digital ........................................................................ 76 4.7.2.2 Identificação e Autenticação de Alunos ......................................................... 78 CONCLUSÕES ......................................................................................................... 81 REFERÊNCIAS ........................................................................................................ 82
  • 14. 1 INTRODUÇÃO Existe atualmente uma crescente demanda por mecanismos eficazes de segurança no que tange a autenticação eletrônica de indivíduos. Fato que ocorre em virtude da globalização da economia, que caracteriza mercados expandidos e a consequente necessidade do uso de mecanismos de comunicação mais eficientes e práticos. Ou seja, diante do contexto atual do mercado, há um aumento significativo dos procedimentos e informações inerentes às organizações que, por sua vez, buscam auxílio em sistemas de apoio às decisões organizacionais, quais também possibilitam a automação das atividades. Fatos quem trazem benefícios, mas também acarretam em novos riscos as empresas afinal, é preciso garantir a autenticidade dos usuários junto a esses processos lógicos, bem como aos físicos, das mesmas. Nesse contexto, os sistemas de identificação tradicionais, baseados em usuário e senha, já não satisfazem à demanda exigida, pois podem ser esquecidos, roubados, copiados ou armazenados de maneira insegura. Contudo, já existem reações tecnológicas que asseguram, de forma mais efetiva, a identidade dos usuários de um sistema. Qual o caso da biometria. A biometria consiste na medição e análise de características do corpo humano, tais como impressões digitais, padrões de voz e da retina, entre outros. Onde, a parte do corpo funciona como uma senha, podendo ser usada para a identificação. Uma das grandes vantagens deste sistema é que, uma característica biométrica não pode ser roubada ou emprestada e, o usuário não necessita de cartões de autenticação ou lembrar senhas. Dentre as diversas características biométricas que podem ser utilizadas em processos de autenticação de usuários, a impressão digital - desenhos encontrados nas palmas das mãos – tem se destacado como a técnica mais utilizada, por ter um baixo custo agregado, ser um método de pouco incômodo para o usuário, além de ser um processo já muito utilizado para autenticação de documentos e identificação criminal. Assim, diante das circunstâncias, a biometria vem sendo propagada e
  • 15. 15 utilizada tanto no meio industrial, como também, no meio comercial, com sistemas de frequência (sistema de ponto) e softwares de controle de acesso a academias e escolas, por exemplo. 1.1 Justificativa O enfoque nas tecnologias biométricas relacionadas às impressões digitais justifica-se pelo fato de que, quando utilizadas para a identificação e autenticação, as impressões digitais transmitem maior segurança do que os métodos convencionais, por sua permanência e unicidade, além da praticidade junto aos usuários. 1.2 Objetivos 1.2.1 Objetivo Geral Demonstrar o funcionamento e a praticidade de um software de autenticação de indivíduos por conceitos biométricos. 1.2.2 Objetivos Específicos  Apurar a segurança dos softwares de reconhecimento biométrico;  Expor a praticidade de um sistema de autenticação por impressões digitais;  Demonstrar o processo de identificação e autenticação de indivíduos através do uso da impressão digital.
  • 16. 16 2 FUNDAMENTAÇÃO TEÓRICA 2.1 Tecnologias e os negócios O século XX foi a época das grandes conquistas tecnológicas, principalmente quanto a aquisição, o processamento e a distribuição de informações. Entre outros desenvolvimentos, podemos citar a instalação de redes de telefonia em escala mundial, a invenção do rádio e da televisão, bem como o nascimento e desenvolvimento da indústria de informática, onde em aproximadamente duas décadas a tecnologia da computação revolucionou o mundo. Felizmente, os últimos 20 anos testemunharam diminuições drásticas no custo da computação, o que levou à instalação de milhões de computadores. [...] A tecnologia que antigamente estava fora do alcance de pequenas empresas e indivíduos agora tornou-se lugar-comum, dando origem a nova classe de empreendedores, que usam a força dos computadores para procurar e captar novos mercados. No futuro, o custo da computação cairá ainda mais rapidamente, tornando essa tecnologia quase universal. (NORTON, 1996, p.40). 2.2 Segurança organizacional O ambiente das redes de computadores é, atualmente, a base dos novos meios de comunicação e por consequência extremamente efetivo dentro das organizações. Porém, o expressivo crescimento dos recursos computacionais trouxe novas ameaças às empresas. Em linhas gerais, esse ambiente tem sido palco de inúmeros incidentes de segurança que, geralmente são provocados por vulnerabilidades dos softwares, ou seja, por falhas na infraestrutura computacional. Sendo que, um dos maiores problemas enfrentado em termos de segurança esta relacionado com a autenticação dos usuários, pois segundo Campos (2006, p.123) “Os incidentes de segurança da informação sempre envolvem pessoas, quer no lado das vulnerabilidades exploradas, quer no lado das ameaças que exploram essas vulnerabilidades.” e, por esse motivo, devem ter seu acesso protegido contra acessos não autorizados. A problemática está no fato de a maioria dos sistemas computacionais estarem estruturados para que a autenticidade dos usuários seja validada através de senhas alfanuméricas, quais devem ser memorizadas e mantidas a salvo de outras pessoas, o que resulta na vulnerabilidade dos mesmos.
  • 17. 17 Assim, por essas razões, há o aumentado do interesse no desenvolvimento de métodos para a autenticação da identidade pessoal estruturados em mecanismos de segurança mais eficientes, capazes de proteger os sistemas contra o acesso físico e lógico de qualquer pessoa não autorizada. 2.2.1 Controle de acesso físico A segurança física esta relacionada com o acesso físico de pessoas a áreas de segurança que, para Campos (2006, p.129): “[...] é o espaço físico que precisa ser protegido contra as ameaças que poderiam gerar um incidente [...]”. É comum que restrições sejam estabelecidas quanto ao acesso a locais dentro de organizações, não somente a fim de evitar o acesso de pessoas que não façam parte dessa organização, mas, muitas vezes, limitando-se também o acesso do pessoal da própria empresa de acordo com seu nível hierárquico ou função desenvolvida. Em outros temos, o objetivo do controle de acesso físico é permitir que apenas os usuários autorizados obtenham esse acesso. Um exemplo típico de controle de acesso físico é o uso de chaves - autenticação baseada no que se possui. Segundo Pinheiro, 2008, p. 24: Em geral, a segurança física é obtida através de dispositivos como fechaduras, catracas e portas dotadas de dispositivos eletrônicos que bloqueiam o acesso ao ambiente dos equipamentos ou sistemas que se deseja proteger. Assim, os softwares de controle são desenvolvidos visando automatizar o processo de verificação de acesso físico e garantir proteção ao patrimônio da organização, através de uma base de dados contento informações sobre o nível de acesso dos usuários e um esquema para garantir a identificação dos mesmos. 2.2.2 Identificação e autenticação A autenticação é a técnica através da qual busca-se confirmar a identidade de um indivíduo. Monteiro (2003, p. 33) define autenticação de forma rápida e simples: “Provar ao sistema quem você realmente é, uma prova de identidade.”. Assim, a autenticação é um item fundamental para a segurança do ambiente de uma
  • 18. 18 rede de computadores, pois, valida a identificação dos usuários que desejam usar os recursos disponíveis. Resumindo, como medida de segurança adota-se o processo básico de identificação e autenticação onde, a identificação é a função em que o usuário declara sua identidade para o sistema enquanto que, a autenticação é a função responsável pela validação da declaração de identidade. Somente após a autenticação e identificação do usuário é que o sistema poderá conceder (ou não) a autorização para o acesso aos recursos da rede. As medidas de autenticação podem ser baseadas em três métodos diferenciados:  Autenticação baseada no que se conhece. Trata-se da autenticação baseada no que o individuo conhece, como por exemplo, login e senha;  Autenticação baseada no que se possui. Baseada em um dispositivo de posse do usuário como, os cartões bancários;  Autenticação baseada nas características individuais. Esse método é baseado em algumas características físicas ou comportamentais próprias do usuário do sistema, conhecida como características biométricas. 2.3 Biometria A biometria pode ser definida como o estudo das características físicas únicas e mensuráveis de uma pessoa, utilizado para a sua identificação, uma vez que, os indivíduos possuem algumas dessas características que podem ser unicamente identificadas, como por exemplo, a digital, a retina, o DNA e outras. Como afirma Pinheiros, 2008, p.38: A biometria pode ser formalmente definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos seres vivos (do grego bio = vida e métron = medida). Resumindo, a biometria reconhece um indivíduo pelas suas características biológicas e comportamentais. Em outras palavras, usa características humanas mensuráveis (físicas e comportamentais) para autenticar a identidade do individuo. Assim, ela baseia-se nas características físicas ou comportamentais que são comuns a todos, porém únicas para cada indivíduo.
  • 19. 19 Em tese, qualquer característica humana, seja ela física ou comportamental, pode ser usada na identificação biométrica, desde que atenda aos seguintes requisitos:  Universalidade: todos os indivíduos devem possuir a característica a ser usada como medida;  Singularidade: a medida da característica não deve ser igual em pessoas diferentes;  Permanência: a característica não deve variar com o tempo;  Mensurabilidade: pode ser medida quantitativamente, tendo como base um modelo da característica selecionada. 2.3.1 Histórico Os Chineses foram os precursores do uso da biometria, usando no século II a.C. a impressão digital para lacrar documentos importantes. A origem europeia da biometria é muito mais recente datada do final do século XIX, onde, em Paris, o antropologista e delegado policial Alphonse Bertillon, encontrou na biometria uma forma de identificação de criminosos e transformou-a em uma nova área de estudos. Assim, o primeiro método de identificação biométrica aprovado oficialmente ficou conhecido como antropometria ou Bertillonage. Na figura 1, observam-se algumas das técnicas de medição para a identificação de indivíduos desenvolvida por Bertillon que, eram divididas em três partes: medidas das partes do corpo; Descrição morfológica da aparência e do formato do corpo, bem suas medidas relacionadas aos movimentos; Descrição de marcas peculiares no corpo, resultante de doenças, acidentes e deformidades, como cicatrizes, amputações, deficiências e tatuagens.
  • 20. 20 Figura 1: Método de Bertillon Fonte: PINHEIRO, 2008, p.41. Entretanto, o método de Bertillon fracassou devido à dificuldade no armazenamento e consulta dos dados, ao complexo sistema para coletar as medidas, e a descoberta de que era comum encontrar duas pessoas com algumas das medidas idênticas, como tamanho das orelhas e do nariz. O método foi substituído ainda no final do século XIX pelo sistema de impressões digitais, criado pelo britânico William James Herschel (1833 – 1917) que, utilizava-as como meio de prova para fazer cumprir acordos e contratos. Para tanto, Herschel, recorreu ao antropólogo inglês Francis Galton que, em 1892, apresentou um trabalho sobre os tipos de impressões digitais, o qual é utilizado até os dias atuais, chamado de “detalhes de Galton”. Nesse trabalho Galton provou que as impressões digitais não mudam com o tempo, e nenhuma é igual à outra.
  • 21. 21 2.3.2 Elementos Biométricos A biometria está ligada à identificação de pessoas a partir de características únicas destas. Dentre os tipos de elementos biométricos podemos classificar sistemas baseados na identificação comportamental, tais como: reconhecimento de voz - tecnologia que utiliza os padrões harmônicos da voz; reconhecimento pela dinâmica de digitação - o sistema autentica um usuário segundo uma análise baseada na forma como a pessoa digita seu nome e sua senha; reconhecimento da assinatura manuscrita - análise da maneira como um indivíduo faz a assinatura. Ou, sistemas baseados na identificação física que, engloba métodos como: reconhecimento facial - considera as medidas do rosto como a distância entre os olhos, por exemplo; geometria da mão - captura das medidas das mãos e dedos a partir de uma perspectiva tridimensional; identificação pela íris - parte colorida do olho que permite 249 pontos de diferenciação que podem ser usados no processo de reconhecimento; impressão digital - baseia-se na identificação através das irregularidades das impressões digitais. De todas as características biométricas, a impressão digital é a mais estudada, sendo empregada na área da segurança desde o século XIX como elemento de identificação de indivíduos. As impressões digitais são únicas para cada indivíduo e consideradas um dos tipos biométricos mais seguro para determinar a identidade, depois do teste de DNA. (PINHEIRO, 2008, p.64). 2.3.3 Impressão Digital A impressão digital é a característica mais popular junto aos sistemas biométricos. A impressão digital ou datilograma é o desenho que representa a combinação das cristas papilares, as elevações da pele, e os sulcos inter-papilares, a região entre as cristas papilares, que podem ser encontradas nas superfícies palmares e plantares. As impressões digitais validam os princípios requeridos a uma característica biométrica. Ou seja, a universalidade é garantida pelo fato de as impressões digitais humanas já está formada no quarto mês de vida fetal, e manterem-se até o fim da vida da pessoa. A permanência é garantida, pois uma vez formada a impressão digital não é mais alterada (ela pode ser modificada devido a algum ferimento ou doença, mas a estrutura anatômica não muda). A singularidade é válida, pois a
  • 22. 22 impressões digitais são diferentes entre as pessoas, e entre os próprios dedos de uma mesma pessoa. Sendo ainda, mensurável ou, medida quantitativamente. Os datilogramas são formados pelas minúcias, quais consistem em pequenas irregularidades ou acidentes morfológicos que ocorrem nas cristas papilares, sendo responsáveis por estabelecer a distinção entre as impressões digitais, e assim assegurar a unicidade. As características que são utilizadas para a identificação de impressão digital são chamadas de minúcias. As minúcias são locais descontínuos no padrão da impressão, linhas que terminam abruptamente ou se bifurcam. As minúcias são tão importantes que, embora cada padrão de impressão digital tenha aproximadamente 100 minúcias, um número relativamente pequeno delas é considerado suficiente para identificar um padrão. (PINHEIRO, 2008, p.640). Existem vários tipos de minúcias, mas, para o processo de automatização, extração e comparação de características, dois tipos de minúcias são mais utilizados: crista final e de bifurcações. Uma crista de terminação é definida como um ponto onde a crista termina bruscamente, enquanto cristas bifurcadas são definidas como a divisão de uma crista em duas ou mais. Contudo, as minúcias possuem outros aspectos básicos como as ilhas, cristas curtas, esporas e cruzamento, expostos na figura abaixo.
  • 23. 23 Figura 2: Minúcias na impressão digital Fonte: PINHEIRO, 2008, p.117. 2.4 Imagens Digitais A capacidade humana de captar e processar dados de natureza visual tem estimulado o desenvolvimento de técnicas e dispositivos cada vez mais sofisticados que, buscam imitar a habilidade do ser humano de tomar decisões de acordo com as informações contidas em uma imagem, a fim de auxiliar na resolução de problemas altamente complexos em diversas áreas, tais como medicina, biologia e automação industrial. Para tanto, a visão computacional pode ser dividida em dois processos: o processamento e a análise da imagem, conforme explicam Pedrini e Schwartz (2008, p.1): O processamento digital de imagens consiste em um conjunto de técnicas para capturar, representar e transformar imagens com o auxílio de computador. O emprego dessas técnicas permite extrair e identificar informações das imagens e melhorar a qualidade visual de certos aspectos estruturais, facilitando a percepção humana e a interpretação automática por meio de máquinas. A análise de imagens é, tipicamente, baseada na forma, na textura, nos níveis de cinza ou nas cores dos objetos presentes nas imagens. 2.4.1 Etapas de um sistema de processamento de imagens Um sistema de processamento digital de imagens é constituído por um conjunto de etapas capazes de produzir um resultado a partir do domínio do problema. A etapa de aquisição captura a imagem por meio de um dispositivo e converte-a em uma representação adequada para o processamento digital. Como a imagem digital pode apresentar imperfeições, a etapa de pré-processamento visa melhorar a qualidade da imagem por meio de técnicas de correção de contraste e brilho por exemplo. A etapa seguinte é a de segmentação, que realiza a extração e identificação das áreas de interesse contidas na imagem. Dando sequência as etapas, temos a de preparação e descrição da imagem. Onde, a preparação é caracterizada por estruturas que são utilizadas para armazenar e manipular os objetos de interesse extraídos da imagem e, o processo
  • 24. 24 de descrição, visa a extração de características ou propriedades que possam ser utilizadas na discriminação entre classes de objetos. Essas características são em geral, descritas por atributos numéricos que formam um vetor de características. A última etapa envolve o reconhecimento e a interpretação de uma imagem. O reconhecimento é o processo que atribui um “rótulo” ao objeto da imagem, e a interpretação, consiste em atribuir um significado ao conjunto de objetos reconhecidos. Por fim, como descreve Pedrini e Schwartz (2008, p.4): “O conhecimento sobre o domínio do problema será codificado em um sistema de processamento de imagens na forma de uma base de conhecimento.”. 2.5 Inteligência Artificial 2.5.1 Redes neurais artificiais As redes neurais artificiais foram desenvolvidas na década de 1940 pelo neurofisiologista McCulloch e pelo matemático Walter Pitts, através de um trabalho que consistia em uma analogia entre células nervosas vivas e um processo eletrônico binário. Como afirma Luger & Stubblefield apud Fernandes (2003, p.2) a “ Inteligência Artificial é o ramo da computação preocupada com a automação de comportamento inteligente.”. O emprego das redes neurais artificiais na solução de problemas deu-se, em virtude da sua capacidade de aprender, assim como ocorre com os neurônios biológicos. Onde, o aprendizado (ou treinamento) da rede é o ajuste dos seus parâmetros a fim de se obter um resultado esperado, tendo para isso, padrões específicos que contém as informações quais se deseja que a rede aprenda. As redes neurais artificiais caracterizam-se pela utilização de diferentes técnicas de treinamento que, podem ser classificadas como supervisionado ou não supervisionado. O treinamento é supervisionado quando o ajuste de parâmetros é feito com base na apresentação de um conjunto de pares de entradas e saídas padrão. Nesse processo, uma entrada padrão é apresentada à rede e uma saída é calculada. [...] O aprendizado é não-supervisionado quando o conjunto de padrões de treinamento possui somente entradas. Nesse processo não existe saída padrão, ou seja, não é mostrado à rede um
  • 25. 25 padrão conhecido. Utiliza-se a comparação entre sinais para a construção de grupos semelhantes. (OLIVEIRA JUNIOR, 2007, p.70). Assim, as redes neurais artificiais manipulam as informações pela interação de um grande número de unidades básicas de processamento. Ou seja, o sistema recebe sinais externos que são processados, produzindo saídas. As unidades básicas do sistema enviam sinais entre si, fazendo com que a informação seja distribuída por meio da rede. Essas unidades básicas são denominadas neurônios artificiais. Atualmente, encontramos modelos de redes neurais artificiais mais diferentes e complexos do que os desenvolvidos por Culloch e Pitts e, entre os mais populares estão a Perceptron, Rede de Hopfield, Backpropagation, entre outros. 2.6 Sistemas de Reconhecimento Biométrico Um sistema biométrico pode ser encarado como um conjunto de hardware e software para o reconhecimento de padrões específicos, que opera através da aquisição automática de uma coleção de informações biométricas do indivíduo, extraindo um modelo a partir dessas informações e comparando esse modelo com um conjunto de outros modelos armazenados em uma base de dados. Os processos básicos, comuns a qualquer sistema biométrico são: I. Aquisição de dados O processo de aquisição de dados das características biométricas é feita por dispositivos que obtêm os dados através de sensores especiais e utilizam um software que converte cada informação em um modelo digital que será armazenado no banco de dados do sistema para posterior comparação. A amostra é o resultado do processo de aquisição. II. Extração de características O processo de extração produz uma representação digital da amostra obtida, chamada de template. O template é associado com um identificador do usuário. A extração de templates é a redução do conjunto de medidas biométricas
  • 26. 26 do indivíduo para um volume menor de dados, mas, com a mesma quantidade de informações. III. Registro O cadastramento ou registro obtém previamente os dados biométricos do indivíduo para inserir no sistema. O processo de registro é necessário para o estabelecimento do perfil e para comparações posteriores. IV. Comparação e Decisão Procura verificar qual o grau de similaridade entre as características extraídas da amostra com o perfil armazenado previamente. Este processo fornece uma pontuação (escore) representando a similaridade entre dois conjuntos de dados. Caso a similaridade seja superior a certo limite previamente determinado (limiar), a decisão é uma autenticação válida. Caso a similaridade seja inferior ao limiar, o acesso é negado. Diante disso, podem-se distinguir três processos básicos nos sistemas biométricos: captura, processamento e comparação. A captura envolve a camada que interage com os dispositivos físicos de leitura e a conversão das características extraídas em dados digitais. O processamento é responsável pela geração do template a partir dos dados digitais gerados. No processo de comparação os templates são comparados com dados armazenados na base do sistema, para determinar o grau de semelhança entre eles. 2.6.1 Falhas nos Sistemas Biométricos Cada sistema biométrico apresenta vantagens e desvantagens em relação ao grau de certeza ou probabilidade de erro, facilidade de aplicação e outros parâmetros. Não sendo totalmente imunes contra falhas de segurança. Segundo Pinheiro (2008, p.118): “Os módulos de aquisição da característica biométrica são considerados os menos vulneráveis do sistema de identificação.”. Entretanto, existem amostras artificiais, tais como uma impressão digital falsificada, que possibilitam que o sistema seja enganado.
  • 27. 27 É importante ressaltar que, embora seja possível obter uma característica biométrica falsificada, supõe-se que o modelo biométrico armazenado na base de dados do sistema não contenha informações suficientes para permitir a reconstrução da característica biométrica original. Mas, esta posição tem sido questionada por diversas pesquisas onde a reversibilidade de alguns modelos biométricos, como a impressão digital, por exemplo, é possível. Contudo, técnicas de proteção do modelo biométrico (como a criptografia) podem minimizar parcialmente as ameaças. Para os sistemas biométricos, classificam-se três tipos básicos de erros: 1. Primeiro erro: refere-se à falsa rejeição. O sistema pode não reconhecer o padrão, mesmo estando correto por motivos diversos, como machucados, suor e sujeira nas mãos e assim por diante. 2. Segundo erro: diz respeito à aceitação de uma pessoa errada pelo sistema. 3. Terceiro erro: relaciona-se ao registro de atributo físico. São os casos em que ocorrem variações das características dificultando a operação do sistema, como por exemplo, o estado emocional que irá alterar a voz junto a um sistema de reconhecimento de voz. Assim, é interessante que os sistemas de controle de acesso baseados em biometria apresentem uma segunda alternativa para o reconhecimento do indivíduo, seja com o uso de senhas ou através do uso de algum outro tipo característica corporal ou comportamental. 2.6.2 Autenticação e controle de acesso por impressão digital A autenticação baseada na impressão digital é utilizada a mais tempo do que qualquer outra característica biométrica. A autenticação automática da impressão digital é feita através de um hardware e de um software que, determinam a quem pertence uma ou mais impressões digitais a partir da comparação com o banco de dados disponível. Em todos os sistemas de controle de acesso por impressões digitais, a ideia básica consiste na coleta de uma amostra da impressão digital do indivíduo. Posteriormente, essa informação é comparada com um modelo que já está previamente armazenado em uma base de dados. Se houver semelhança
  • 28. 28 entre as amostras, o acesso é liberado, caso contrário, será negado [...]. (PINHEIRO, 2008, p.170). A identificação e autenticação pela impressão digital é uma das formas de reconhecimento biométrico de menor custo, e por esse motivo, uma das técnicas mais utilizadas atualmente para permitir, ou não, o acesso de usuários a um local específico, visando garantir a segurança do ambiente. Entretanto, pode apresentar algumas desvantagens: se o dedo estiver com as minúcias desgastadas, sujo, muito seco ou úmido, poderão ocorrer erros no processo de comparação dos dados. Os sensores biométricos utilizados para colher a impressão digital são classificados em dois tipos básicos, sendo que a diferença entre os mesmos dá-se na forma pela qual as minúcias são discriminadas. No sistema Real Time a leitora de impressões digitais captura a amostra, processa e faz a comparação com os modelos em um banco de dados local, dando uma resposta em seguida. No sistema de Impressão Latente, a leitora captura a amostra biométrica e a envia para um banco de dados geral. A identificação biométrica através da impressão digital é feita através de algoritmos especializados, que consiste na identificação das minúcias e no estabelecimento de relações entre as localizações destas, em termos de ângulos e distâncias. Os passos realizados para o reconhecimento pela impressão digital são: 1. Captura da imagem – através do leitor de impressão digital; 2. Obtenção das direções – a obtenção do mapa direcional determinará a classe que a impressão digital pertence, ou seja, arco plano, arco angular, presilha externa ou interna e assim por diante; 3. Limiar – a imagem deve ser transformada em tons de cinza para eliminar pontos isolados; 4. Afinamento – a eliminação de pixels que não tenham utilidade ocorre nessa fase. Será feito um rastreamento percorrendo todas as linhas da impressão digital, até que todos os pontos isolados e desnecessários sejam eliminados; 5. Extração das minúcias – após o afinamento, percorre-se a imagem da impressão digital para localizar e marcar as minúcias, ou seja, cristas finas e cristas bifurcadas;
  • 29. 29 6. Geração de grafo – um grafo isomorfo deve ser gerado a partir da marca das minúcias. Caso haja coincidência de um mínimo de pontos determinados pelo sistema, o indivíduo será identificado e o sistema irá decidir a liberação ou não do acesso; 7. Liberação – quando o grafo candidato for correspondente ao grafo armazenado, o acesso é liberado. O sistema de reconhecimento por impressão digital é utilizado no controle de acesso físico, visando garantir a segurança do ambiente corporativo, pelo grau de precisão deste ser bastante expressivo, já que, a taxa de falhas é de uma para cada mil verificações, ficando atrás apenas dos testes de DNA e do reconhecimento da Íris. 2.7 Ferramentas e Tecnologias 2.7.1 Banco de dados O banco de dados é um depósito de conjuntos de dados relacionados. Ou seja, segundo Plew e Stephens (2000, p.5) “Em termos muitos simples, um banco de dados é uma coleção de dados.”. Por exemplo, uma agenda de endereços pode ser um banco de dados no qual são armazenados os nomes, endereços e números de telefone. 2.7.1.1 Banco de dados relacionais Um banco de dados relacional é um banco de dados dividido em unidades lógicas chamadas tabelas, onde essas tabelas relacionam-se entre si. Um banco de dados relacional permite dividir os dados em unidades lógicas menores, mais gerenciáveis, oferecendo melhor e mais fácil manutenção e fornecendo desempenho ótimo do banco de dados de acordo com o nível de organização. (PLEW e STEPHENS, 2000, p.6). Assim, um banco de dados relacional é um banco de dados composto de objetos relacionados, principalmente tabelas. Sendo, uma tabela o meio mais básico de armazenamento de dados.
  • 30. 30 2.7.2 Sistema Gerenciador de Banco de Dados A evolução das técnicas de desenvolvimento de softwares tem possibilitado a construção de sistemas mais abrangentes e, por consequência, o aumento do volume de dados bem como, a maior complexidade das estruturas de armazenamento. Para tanto, a fim de atender os problemas de armazenamento de dados surgiram os sistemas de gerência de banco de dados (SGBD). Plew e Stephens (2000, p.3) exemplificam: “Todo negócio tem dados, que requerem algum método ou mecanismo organizado para manter os dados, Esse mecanismo é referido como um sistema de gerenciamento de banco de dados [...]”. Em outros termos, Norton (1996, p.371) define SGBD como: “Um sistema de gerenciamento de banco de dados é a ferramenta que os computadores usam para obter o processamento e o armazenamento organizado dos dados.”, de modo a permitir que eles sejam acessados a qualquer momento. 2.7.3 Linguagem SQL SQL, Structured Query Language, é a linguagem padrão utilizada para a comunicação com um banco de dados relacional. Em outros termos, é a linguagem utilizada nos SGBD’s. Sua função, segundo Lobo (2008, p.46): “[...] é permitir a criação e manipulação de dados e suas respectivas tabelas. Por meio dessa linguagem, podemos incluir, excluir e alterar dados de um SGBD.”. Uma de suas vantagens é ser leve e funcionar sob vários sistemas operacionais, sendo de fácil instalação, administração etc. É pequeno, exige muito pouco de hardware e é compatível com as diversas linguagens para a internet [...]. (DIAS, 2000, p.3). 2.7.4 Object Pascal Consiste em uma linguagem de desenvolvimento visual baseada em objetos. É rápida, versátil e compatível com vários sistemas operacionais e banco de dados. A interface gráfica aliada ao editor de código de linguagem Pascal oferece grandes vantagens à programação.
  • 31. 31 3 MATERIAIS E MÉTODOS 3.1 Tipo de pesquisa Este trabalho trata-se de uma pesquisa aplicada e exploratória ao passo que, estrutura-se no desenvolvimento de um software baseado na Análise Estruturada Moderna. Consistindo em um sistema de controle de acesso físico a um ambiente restrito através da autenticação por características biométricas. 3.2 Estudo de Viabilidade e Risco 3.2.1 Estudo de Mercado Sistemas para controle de acesso e frequência de alunos para academias de ginástica estão bem disseminados no mercado, sendo que os utilizados normalmente são sistemas de controle por código de barras contido em carteiras de identificação, onde estas por não oferecem total segurança contra fraudes – uma vez que podem ser facilmente copiadas – geram uma demanda por dispositivos mais seguros, tais como os sistemas de reconhecimento biométrico, quais são mais cômodos e práticos. 3.2.2 Sobre o Sistema O sistema destina-se ao controle do acesso de pessoas as dependências da academia proporcionando, portanto o controle de frequência dos alunos. Tendo como base para seu desenvolvimento as necessidades específicas da academia de ginástica. Assim, em outros termos, para ter um controle eficaz das pessoas que frequentam as dependências da academia, o sistema contará com um scanner de impressão digital, que através de consultas ao banco de dados verificará se o individuo tem autorização a ingressar nas dependências da mesma. O sistema também solucionará outro problema da academia, inerente ao esquecimento da carteira de identificação.
  • 32. 32 3.2.3 Tecnologias Aplicadas As tecnologias utilizadas no desenvolvimento do software são: Delphi 7, servidor de banco de dados xampp-win32 1.7.2, sendo que ambas as ferramentas são gratuitas, permitindo o desenvolvimento sem a necessidade da compra de licenças. Bem como um pacote de desenvolvimento da Nitgen Biometric Solutions, qual foi adquirido juntamente como o dispositivo óptico de captura de impressões digitais, sendo este comprado. 3.2.4 Aspectos Legais Não possui aspectos legais envolvidos. A licença para uso do software pela academia será gratuita. Em caso de futuras negociações com outras organizações, será definido em contrato previamente assinado com o cliente, os detalhes referentes ao uso, incluindo preço, prazos, tempo de uso, entre outros. 3.2.5 Previsão de Tempo e Custo O tempo previsto para desenvolvimento do software é de, aproximadamente cinco meses, trabalhando 8 horas semanais. Levando-se em conta os vários fatores envolvidos no desenvolvimento do mesmo, como tempo gasto, energia elétrica e depreciação do hardware, prevê-se para o sistema um preço de venda de aproximadamente R$ 5.000,00. 3.2.6 Requisitos Ambientais O sistema será de extrema facilidade de uso, não necessitando de um treinamento de funcionários, apenas uma breve apresentação do mesmo. 3.2.7 Requisitos de Hardware Um computador, Pentium IV 1000MHz (Megahertz) ou equivalente, com pelo menos 512Mb de memória RAM (Random Access Memory) e 1Gb livre em HD (Hard Disk) para manter o servidor do banco de dados, um leitor óptico de captura de impressões digitais FingKey Hamster II e uma catraca Passo CA-1M.
  • 33. 33 3.2.8 Responsável pelo Desenvolvimento O desenvolvimento do Sistema foi de responsabilidade de Jacson Robson Ritzmann, residente atualmente na cidade de União da Vitória - PR, Brasil, e poderá ser contatado pelo e-mail: jjritzmann@gmail.com. 3.3 Análise Estruturada 3.3.1 Documento de requisitos 3.3.1.1 Visão geral O sistema para a academia irá auxiliar no controle de entrada de indivíduos as dependências da mesma, através da autenticação da identidade do indivíduo por suas impressões digitais. Portanto, trata-se de um software de reconhecimento biométrico que atua juntamente com um dispositivo (hardware) desenvolvido para a coleta de impressões digitais. Os cadastros das impressões digitais, bem como de diversos dados relativos à organização são efetuados e mantidos no módulo local do sistema, que permite além de consultas rápidas aos dados, a geração dos mais variados relatórios sobre os mesmos. Assim, além de sua função principal, de auxiliar no controle de acesso, o sistema abrangerá variados departamentos da empresa possibilitando a automação de processos e um controle gerencial mais facilitado. 3.3.1.2 Requisitos funcionais a) O sistema irá contar com uma tela própria para o acompanhamento do fluxo de pessoas às dependências da academia. Qual irá “mostrar” ao operador do sistema os dados relativos ao indivíduo que adentrou a academia tais como, nome, data de nascimento, situação financeira, data de vencimento de exames médicos, turma em que está matriculado, tipo de atividade física e horário da aula; b) O sistema possibilitará o cadastramento e a consequente consulta dos mais variados dados relativos aos alunos da organização. A tela de cadastramento de alunos possui campos para o preenchimento de todos os dados pessoais dos mesmos, estando interligada com a tela de matrículas, onde podem ser feitas
  • 34. 34 consultas (e impressão) referentes ao histórico de atividades do aluno e de sua frequência; c) O sistema conta também com funções de cunho financeiro, onde podem ser registrados os créditos e débitos relativos à academia. Os dados referentes às contas a pagar, pagas, a receber e recebidas serão lançados manualmente no sistema pelos usuários que possuírem permissão para tal atividade, sendo todos os dados expostos para consulta em forma de relatórios diários ou mensais; d) Na tela cadastro de funcionários são preenchidos os dados pessoais dos mesmos e seus respectivos horários de trabalho. Sendo que, ao ser efetuado tal cadastro serão designadas as permissões dos mesmo quanto ao acesso dos recursos do sistema; e) O cadastro de turmas será feito com base nos horários dos professores (preenchidos em seus cadastros). Na tela cadastro de turma, são descritas as características da mesma, como professor, local da aula, quantidade máxima de alunos, horários e o plano de pagamento disponibilizado para tal atividade; f) O sistema conta com telas onde são registrados os descontos, baseados em convênios e, os planos de pagamento oferecidos pela academia. Ambos os registros podem ser visualizados em forma de relatórios; g) O sistema possibilita a comunicação entre os funcionários e os alunos através de uma central de recados onde, um funcionário pode cadastrar um recado e destiná-lo a um aluno; h) Na tela geral do sistema é possível alterar a aparência (cor) do mesmo, ao gosto que mais agradar o usuário; i) O sistema possui atalhos para outros softwares inerentes aos computadores em que está instalado, tais como, Calculadora, Microsoft Excel, Microsoft Word e Internet, com a finalidade de que os usuários do sistema tenham acesso rápido a outros softwares também utilizados por estes em suas atividades. Porém, cabe ressaltar que o sistema em questão não necessita desses outros utilitários para realizar suas funções.
  • 35. 35 3.3.1.3 Requisitos não funcionais a) Desempenho; b) Credibilidade; c) Segurança. 3.3.2 Lista de Eventos Tabela 1 Lista de eventos N Fluxo de Fluxo de Nº Descrição Ação Tipo entrada saída Usuário Cadastrar Dados do 1 Fluxo Cadastra Banco Banco Banco Usuário 2 Cadastrar Caixa Dados do Caixa Fluxo Cadastra Caixa Usuário Cadastra Cadastrar Dados da 3 Condição Condição Fluxo Condição Desconto Desconto Desconto Usuário Cadastra 4 Cadastra Aluno Dados Aluno Fluxo Aluno Usuário Cadastrar Conta Dados das 5 Cadastra Conta Fluxo Pagar Contas a Pagar Pagar Usuário Cadastrar Dados das 6 Cadastra Contas Contas a Contas a Fluxo a Receber Receber Receber
  • 36. 36 Usuário Cadastrar Dados do 7 Cadastra Fluxo Fornecedor Fornecedor Fornecedor Usuário Cadastrar Dados da 8 Cadastra Fluxo Graduação Graduação Graduação Usuário Cadastrar Local Dados do Local Cadastra Local 9 de Atividade de Atividade Fluxo de Atividade Física Física Física Usuário Cadastrar Dados da 10 Cadastra Fluxo Matricula Matricula Matriculas Usuário Cadastrar Dados do Cadastra Motivo 11 Motivo de Motivo de Fluxo de Cancelamento Cancelamento Cancelamento Usuário Cadastrar Plano Dados do Plano 12 Cadastra Plano Fluxo de Pagamento de Pagamento de Pagamento Usuário cadastra Cadastrar Dados do 13 Fluxo Professor Professor professor Usuário Cadastrar Dados da 14 Cadastra Fluxo Profissão Profissão Profissão Usuário Cadastrar Tipo Dados do Tipo 15 Cadastra Tipo de de Atividade de Atividade Fluxo Atividade Física Física Física
  • 37. 37 Usuário Cadastrar Dados da 16 Fluxo Cadastra Turma Turma Turma Usuário Cadastrar Dados do 17 Cadastra Fluxo Funcionário Funcionário Funcionário Usuário Cadastrar Dados da 18 Cadastra Fluxo Permissão Permissão Permissão Usuário Cadastrar Dados da 19 Cadastra Fluxo Desconto Desconto Desconto Usuário Cadastrar Dados da 20 Cadastra Fluxo Frequência Frequência Frequência Usuário Cadastrar Dados da Cadastra 21 Impressão Impressão Fluxo Impressão Digital Digital Digital Usuário Cadastrar Dados do 22 Cadastra Fluxo Recado Recado Recado Usuário Cadastrar Dados do 23 Cadastra Centro Fluxo Centro de custo Centro de custo de custo Usuário Gera Dados 24 Gera Relatórios Fluxo Relatórios Relatórios Sistema Notifica Dados do 25 Notificar Usuário Temp. Usuário da Aluno da entrada de entrada de novo
  • 38. 38 Aluno novo Aluno 3.3.3 Diagrama de contexto Figura 3: Diagrama de contexto
  • 39. 39 3.3.4 Diagrama de Fluxo de Dados (DFD) nível 1
  • 40. 40 Figura 4: DFD/N1. Entrada de dados - Usuário Figura 5: DFD/N1. Saídas de dados – Usuário 3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2 Figura 6: DFD/N2. Cadastrar banco
  • 41. 41 Figura 7: DFD/N2. Cadastrar caixa Figura 8: DFD/N2. Cadastrar condição desconto
  • 42. 42 Figura 9: DFD/N2. Cadastrar aluno Figura 10: DFD/N2. Cadastrar contas a pagar
  • 43. 43 Figura 11: DFD/N2. Cadastrar contas a receber Figura 12: DFD/N2. Cadastrar fornecedor
  • 44. 44 Figura 13: DFD/N2. Cadastrar graduação Figura 14: DFD/N2. Cadastrar local de atividade física
  • 45. 45 Figura 15: DFD/N2. Cadastrar matricula Figura 16: DFD/N2. Cadastrar motivo de cancelamento
  • 46. 46 Figura 17: DFD/N2. Cadastrar plano de pagamento Figura 18: DFD/N2. Cadastrar professor Figura 19: DFD/N2. Cadastrar profissão
  • 47. 47 Figura 20: DFD/N2. Cadastrar tipo de atividade física Figura 21: DFD/N2. Cadastrar turma
  • 48. 48 Figura 22: DFD/N2. Cadastrar funcionário Figura 23: DFD/N2. Cadastrar permissão
  • 49. 49 Figura 24: DFD/N2. Cadastrar desconto Figura 25: DFD/N2. Cadastrar frequência Figura 26: DFD/N2. Cadastrar impressão digital
  • 50. 50 Figura 27: DFD/N2. Cadastrar recado Figura 28: DFD/N2. Cadastrar centro de custo
  • 51. 51 Figura 29: DFD/N2. Gerar relatórios Figura 30: DFD/N2. Notificação de entrada de aluno
  • 52. 52 3.3.6 Diagrama de entidades e relacionamentos Figura 31: Diagrama de entidades e relacionamentos 3.3.7 Dicionário de dados Tabela 2 Cadastro de bancos Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do banco * Banco string 100 Nome do banco sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 3 Cadastro de caixa Campo Tipo Tamanho Nulo Descrição PK FK
  • 53. 53 Codigo integer 11 N Codigo do caixa * DataLancto date Data do lançamento Aluno integer 11 Codigo do aluno * Tipo string 2 Debito ou crédito TipoPagto string 15 Tipo de pagamento Banco integer 11 Banco DocNumero string 30 Numero do documento Data date Data do documento Valor Float 10,2 Valor do documento Descricao string 70 Descrição do documento Fechamento date Data do fechamento sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 4 Cadastro da condição de desconto Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da condição de * desconto Matricula integer 11 Codigo da matrícula * AlunoDesconto integer 11 Codigo do aluno * sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 5 Cadastro de alunos Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do aluno * CodImpressaoDigital integer 10 Codigo da impressão digital * Nome string 70 N Nome do aluno Sexo string 10 N Sexo do aluno Telefone string 25 N Telefone do aluno
  • 54. 54 DataNasc date N Data de nascimento do aluno Endereco string 100 Endereço do aluno Bairro string 70 Bairro do aluno Cep string 20 CEP do aluno Cidade string 50 Cidade do aluno UF string 2 Estado do aluno Email string 150 E-mail do aluno RG string 15 Identidade do aluno CPF string 20 CPF do aluno Profissão integer 5 Profissão do aluno * Empresa string 70 Empresa onde o aluno trabalha EmpresaTelefone string 20 Telefone da empresa onde o aluno trabalha Responsavel string 70 Responsável pelo aluno se for menor de idade ResponsavelCPF string 20 CPF do responsável pelo aluno LocalPagto string 20 N Local de pagamento ValidadeExameMed date Validade do exame médico Foto blob Foto do aluno Carteirinha string 3 Se o aluno terá carteirinha Observacoes text Campo para observações sobre o aluno sisDH datetime Data e hora do cadastro sisFU integer 5 Código do funcionário que * realizou o cadastro Tabela 6 Cadastro de contas a pagar Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo de contas a pagar * DataLancto date N Data do lançamento CentroCusto integer 11 Codigo do centro de custo *
  • 55. 55 DataVencto date Data do vencimento ValorVencto float 10,2 Valor do vencimento Descricao String 70 Descrição DataPagto date Data do pagamento ValorPagto float 10,2 Valor do pagamento sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 7 Cadastro de contas a receber Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo de contas a pagar * DataLancto date Data do lançamento CentroCusto integer 10 Codigo do centro de custo * CodAluno integer 10 Codigo do aluno * Matricula integer 10 Codigo da matricula * DataVencto date Data do vencimento ValorVencto float 10,2 Valor do vencimento Descricao String 70 Descrição DataRecebto date Data do recebimento ValorCobrado float 10,2 Valor cobrado ValorRecebido float 10,2 Valor recebido sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 8 Cadastro de fornecedor Campo Tipo Tamanho Nulo Descrição PK FK codigo integer 06 N Codigo do fornecedor * nome string 50 Nome do fornecedor razao string 50 Razão social do fornecedor fone string 13 Telefone do fornecedor
  • 56. 56 grupo string 50 Grupo de produto fornecido email string 100 E-mail do fornecedor cnpj string 14 CNPJ do fornecedor contato string 70 Contato na empresa observacoes text Campo para observações sobre o fornecedor sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 9 Cadastro de graduações Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do aluno * Graduacao string 50 Nome da graduação sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 10 Cadastro de local atividade física Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do local da * atividade física Local string 50 Nome do local da atividade física Ativo string 5 Local apto para uso sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 11 Cadastro de matricula Campo Tipo Tamanho Nulo Descrição PK FK
  • 57. 57 CodigoMatricula integer 11 N Codigo da matricula * Aluno integer 11 Codigo do aluno * Turma integer 11 Codigo da turma * Graduacao integer 11 Codigo da graduação * DataGraduacao date Data da graduação DataMatricula date Data da matricula DiaPagto integer 11 Dia do pagamento Acrescimo float 10,2 Valor do acréscimo Dom string 50 Domingo * Seg string 50 Segunda-feira * Ter string 50 Terça-feira * Qua string 50 Quarta-feira * Qui string 50 Quinta-feira * Sex string 50 Sexta-feira * Sab string 50 Sábado * Dom1 string 05 Inicio do horário no * domingo Seg1 string 05 Inicio do horário na * segunda-feira Ter1 string 05 Inicio do horário na terça- * feira Qua1 string 05 Inicio do horário na quarta- * feira Qui1 string 05 Inicio do horário na quinta- * feira Sex1 string 05 Inicio do horário na sexta- * feira Sab1 string 05 Inicio do horário no sábado * Dom2 string 05 Final do horário no * domingo Seg2 string 05 Final do horário na * segunda-feira Ter2 string 05 Final do horário na terça- * feira Qua2 string 05 Final do horário na quarta- * feira
  • 58. 58 Qui2 string 05 Final do horário na quinta- * feira Sex2 string 05 Final do horário na sexta- * feira Sab2 string 05 Final do horário no sábado * Desconto integer 11 Codigo do desconto DescontoSomente string 10 Condição para desconto DescontoTipo string 10 Tipo desconto DescontoPeloMenos integer 11 Numero mínimo de alunos para obter desconto DescontoValidade string 10 Desconto concedido a partir da data de validade descontoValidadeAte date Data da validade do desconto DataCancelamento date Data do cancelamento da matricula CancelamnetoMotivo integer 11 Motivo do cancelamento da matricula Observacoes text Observações sobre a matricula sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 12 Cadastro do motivo de cancelamento Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do local da * atividade física Motivo string 50 Motivo do cancelamento sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 13
  • 59. 59 Cadastro de plano de pagamento Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do local da * atividade física Plano string 50 Plano de pagamento Mensalidade float 10,2 Valor mensalidade Bimestre float 10,2 Valor mensalidade bimestral Bimestre2x float 10,2 Valor mensalidade bimestral em 2 vezes Trimestre float 10,2 Valor mensalidade trimestral Trimestre3x float 10,2 Valor mensalidade trimestral em 3 vezes Quadrimestre float 10,2 Valor mensalidade quadrimestral Quadrimestre4x float 10,2 Valor mensalidade quadrimestral em 4 vezes Semestre float 10,2 Valor mensalidade semestral Semestre6x float 10,2 Valor mensalidade semestral em 6 vezes Anual float 10,2 Valor mensalidade anual Anual12x float 10,2 Valor mensalidade anual em 12 vezes TaxaMatricula float 10,2 Taxa de matricula sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 14 Cadastro de professor Campo Tipo Tamanho Nulo Descrição PK FK Turma integer 11 N Codigo da turma * Professor integer 11 N Codigo do professor *
  • 60. 60 sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 15 Cadastro de profissão Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da profissão * Profissao string 50 N Nome da profissão sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 16 Cadastro de tipo de atividade física Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do tipo de atividade * física Tipo string 50 N Nome do tipo da atividade física sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 17 Cadastro de turma Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da turma * Turma string 50 Nome da turma TipoAtivFisica integer 11 Codigo do tipo atividade * física LocalAtivFisica integer 11 Codigo do local atividade * física PlanoPagamento integer 11 Codigo do plano de *
  • 61. 61 pagamento CentroCusto integer 11 Codigo do centro de custo * HorárioPermetido string 5 Horário pré-determinado ou livre Dom string 05 Domingo Seg string 05 Segunda-feira Ter string 05 Terça-feira Qua string 05 Quarta-feira Qui string 05 Quinta-feira Sex string 05 Sexta-feira Sab string 05 Sábado Dom1 string 05 Inicio do horário no domingo Seg1 string 05 Inicio do horário na segunda-feira Ter1 string 05 Inicio do horário na terça- feira Qua1 string 05 Inicio do horário na quarta- feira Qui1 string 05 Inicio do horário na quinta- feira Sex1 string 05 Inicio do horário na sexta- feira Sab1 string 05 Inicio do horário no sábado Dom2 string 05 Final do horário no domingo Seg2 string 05 Final do horário na segunda-feira Ter2 string 05 Final do horário na terça- feira Qua2 string 05 Final do horário na quarta- feira Qui2 string 05 Final do horário na quinta- feira Sex2 string 05 Final do horário na sexta- feira
  • 62. 62 Sab2 string 05 Final do horário no sábado Ativo string 5 Se a turma está ativa NumMaxAlunos integer 03 Numero máximo de alunos Sexo string 10 Sexo do aluno sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 18 Cadastro de funcionário Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do funcionário * Nome string 50 Nome do funcionário Sexo string 10 Sexo do funcionário Telefone string 20 Telefone do funcionário DataNasc date Data de nascimento do funcionário Endereco string 100 Endereço do funcionário Bairro string 70 Bairro do funcionário Cep string 15 CEP do funcionário Cidade string 70 Cidade do funcionário UF string 2 Estado do funcionário Email string 150 E-mail do funcionário RG string 15 Identidade do funcionário CPF string 20 CPF do funcionário DataAdmissao date Data de admissão do * funcionário DataDemissao date Data de demissão do funcionário Dom string 05 Domingo Seg string 05 Segunda-feira Ter string 05 Terça-feira Qua string 05 Quarta-feira Qui string 05 Quinta-feira Sex string 05 Sexta-feira
  • 63. 63 Sab string 05 Sábado DomM1 string 05 Inicio do horário matutino do Domingo SegM1 string 05 Inicio do horário matutino da Segunda-feira TerM1 string 05 Inicio do horário matutino de Terça-feira QuaM1 string 05 Inicio do horário matutino de Quarta-feira QuiM1 string 05 Inicio do horário matutino de Quinta-feira SexM1 string 05 Inicio do horário matutino de Sexta-feira SabM1 string 05 Inicio do horário matutino do Sábado DomM2 string 05 Final do horário matutino do Domingo SegM2 string 05 Final do horário matutino da Segunda-feira TerM2 string 05 Final do horário matutino de Terça-feira QuaM2 string 05 Final do horário matutino de Quarta-feira QuiM2 string 05 Final do horário matutino de Quinta-feira SexM2 string 05 Final do horário matutino de Sexta-feira SabM2 string 05 Final do horário matutino do Sábado DomT1 string 05 Inicio do horário vespertino do Domingo SegT1 string 05 Inicio do horário vespertino da Segunda-feira TerT1 string 05 Inicio do horário vespertino de Terça-feira QuaT1 string 05 Inicio do horário vespertino