• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO
 

BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO

on

  • 1,138 views

Trabalho de Conclusão de Curso

Trabalho de Conclusão de Curso

Statistics

Views

Total Views
1,138
Views on SlideShare
1,125
Embed Views
13

Actions

Likes
0
Downloads
21
Comments
0

1 Embed 13

http://www.kombo.com.br 13

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO Document Transcript

    • UNIDADE DE ENSINO SUPERIOR VALE DO IGUAÇU - UNIGUAÇU FACULDADES INTEGRADAS DO VALE DO IGUAÇU CURSO DE SISTEMAS DE INFORMAÇÃO JACSON ROBSON RITZMANN BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO União da Vitória – PR 2011
    • JACSON ROBSON RITZMANN BIOMETRIA NOS SISTEMAS COMPUTACIONAISA IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO Trabalho de Conclusão de Curso de Sistemas de Informação das Faculdades Integradas do Vale do Iguaçu – Uniguaçu, como requisito para obtenção do grau de Bacharel em Sistemas de Informação. Sob orientação do Profº Cleverson Bússolo Klettenberg. União da Vitória – PR 2011
    • TERMO DE APROVAÇÃO BIOMETRIA NOS SISTEMAS COMPUTACIONAIS A IMPRESSÃO DIGITAL COMO CÓDIGO DE ACESSO Por JACSON ROBSON RITZMANNTrabalho de conclusão de curso aprovado com nota ___, para obtenção do grau deBacharel em Sistemas de Informação, pela Banca examinadora formada por: _______________________________________ Prof. Ms. Cleverson Bússolo Klettenberg Orientador ______________________________________ Prof. Esp. Rodolfo Kuskoski Membro da Banca _____________________________________ Prof. Ms. André Weizmann Membro da Banca União da Vitória, 12 de dezembro de 2011.
    • DEDICATÓRIADedico o resultado de meu trabalho a minha família e emespecial a minha namorada, que sempre estiverampresentes e pacientes ao longo desses anos.
    • Epígrafe “Para cada esforço disciplinado há uma retribuição múltipla.” O monge e o executivo.
    • LISTA DE FIGURASFigura 1: Método de Bertillon .................................................................................... 20Figura 2: Minúcias na impressão digital .................................................................... 23Figura 3: Diagrama de contexto ................................................................................ 38Figura 4: DFD/N1. Entrada de dados - Usuário......................................................... 40Figura 5: DFD/N1. Saídas de dados – Usuário ......................................................... 40Figura 6: DFD/N2. Cadastrar banco .......................................................................... 40Figura 7: DFD/N2. Cadastrar caixa ........................................................................... 41Figura 8: DFD/N2. Cadastrar condição desconto ...................................................... 41Figura 9: DFD/N2. Cadastrar aluno ........................................................................... 42Figura 10: DFD/N2. Cadastrar contas a pagar .......................................................... 42Figura 11: DFD/N2. Cadastrar contas a receber ....................................................... 43Figura 12: DFD/N2. Cadastrar fornecedor ................................................................ 43Figura 13: DFD/N2. Cadastrar graduação ................................................................. 44Figura 14: DFD/N2. Cadastrar local de atividade física ............................................. 44Figura 15: DFD/N2. Cadastrar matricula ................................................................... 45Figura 16: DFD/N2. Cadastrar motivo de cancelamento ........................................... 45Figura 17: DFD/N2. Cadastrar plano de pagamento ................................................. 46Figura 18: DFD/N2. Cadastrar professor................................................................... 46Figura 19: DFD/N2. Cadastrar profissão ................................................................... 46Figura 20: DFD/N2. Cadastrar tipo de atividade física .............................................. 47Figura 21: DFD/N2. Cadastrar turma ........................................................................ 47Figura 22: DFD/N2. Cadastrar funcionário ................................................................ 48Figura 23: DFD/N2. Cadastrar permissão ................................................................. 48Figura 24: DFD/N2. Cadastrar desconto ................................................................... 49Figura 25: DFD/N2. Cadastrar frequência ................................................................. 49Figura 26: DFD/N2. Cadastrar impressão digital ....................................................... 49Figura 27: DFD/N2. Cadastrar recado ....................................................................... 50Figura 28: DFD/N2. Cadastrar centro de custo ......................................................... 50Figura 29: DFD/N2. Gerar relatórios ......................................................................... 51
    • Figura 30: DFD/N2. Notificação de entrada de aluno ................................................ 51Figura 31: Diagrama de entidades e relacionamentos .............................................. 52Figura 32: Diagrama Geral do Sistema ..................................................................... 68Figura 33: Tela Cadastro de Alunos .......................................................................... 74Figura 34: Tela Controle de Acesso .......................................................................... 75
    • LISTA DE TABELASTabela 1: Lista de eventos ........................................................................................ 35Tabela 2: Cadastro de bancos .................................................................................. 52Tabela 3: Cadastro de caixa...................................................................................... 52Tabela 4: Cadastro da condição de desconto ........................................................... 53Tabela 5: Cadastro de alunos ................................................................................... 53Tabela 6: Cadastro de contas a pagar ...................................................................... 54Tabela 7: Cadastro de contas a receber ................................................................... 55Tabela 8: Cadastro de fornecedor ............................................................................. 55Tabela 9: Cadastro de graduações ........................................................................... 56Tabela 10: Cadastro de local atividade física ............................................................ 56Tabela 11: Cadastro de matricula ............................................................................. 56Tabela 12: Cadastro do motivo de cancelamento ..................................................... 58Tabela 13: Cadastro de plano de pagamento ........................................................... 58Tabela 14: Cadastro de professor ............................................................................. 59Tabela 15: Cadastro de profissão ............................................................................. 60Tabela 16: Cadastro de tipo de atividade física......................................................... 60Tabela 17: Cadastro de turma ................................................................................... 60Tabela 18: Cadastro de funcionário .......................................................................... 62Tabela 19: Cadastro de desconto ............................................................................. 65Tabela 20: Cadastro de frequência ........................................................................... 66Tabela 21: Cadastro de impressão digital ................................................................. 66Tabela 22: Cadastro de recado ................................................................................. 66Tabela 23: Cadastro de centro de custo ................................................................... 66Tabela 24: Relação de programas ............................................................................ 70Tabela 25: Lista de telas ........................................................................................... 71Tabela 26: Lista de tabelas ....................................................................................... 72Tabela 27: Mapa de referência cruzada entre programas e tabelas ......................... 73
    • RESUMORITZMANN, Jacson Robson. Biometria nos Sistemas Computacionais. AImpressão Digital como Código de Acesso. Trabalho de Conclusão de Curso emSistemas de Informação. Faculdades Integradas do Vale do Iguaçu - UNIGUAÇU,União da Vitória - PR, 2011.Diante de um contexto de um mercado global, as organizações estão maisdependentes da informação e de uma comunicação adequada para garantir suaeficiência. Uma análise mais detalhada do cenário atual demonstra que asobrevivência das empresas esta relacionada à necessidade de manter umainfraestrutura de tecnologia da informação e de comunicação segura e confiável jáque, esse ambiente tecnológico também se tornou propício a ações fraudulentas.Assim, as organizações indagam-se sobre como manter uma corporaçãoabsolutamente segura diante da globalização e concluem que, é preciso dispor deferramentas que assegurem os sistemas computacionais dos agentes de ameaçasinternas e externas. E é sobre esse prisma que se encontra a biometria, qual faz aaplicação de métodos de estatística a fatos biológicos, reconhecendo assim umindivíduo por suas características físicas e comportamentais. Os sistemasbiométricos estão em constante processo de desenvolvimento, sendo consideradoscomo uma das formas mais eficazes para comprovar a identidade de um indivíduo,pois as características analisadas são únicas, inerentes a cada pessoa. Dentre todasas características biométricas, a impressão digital é a mais popular, baseando-se naidentificação através das irregularidades presentes nas impressões digitais. Tendoem vista que, novas tecnologias, qual o caso da biometria, são empregadas pararesolver, facilitar ou aprimorar os processos administrativos tradicionais, tornando-osautomáticos, mais rápidos e precisos, é viável que a sua funcionalidade ecaracterísticas sejam conhecidas e difundidas a fim de que possa auxiliarefetivamente os procedimentos de controle das organizações.Palavras-chave: Impressão Digital, Biometria, Sistemas Computacionais.
    • ABSTRACTRITZMANN, Jacson Robson. Biometrics in Computer Systems. Digital Printingand Access Code. Completion of Course Work in Information Systems. IntegratedCollege Valley Delhi - UNIGUAÇU, Union of Victoria - PR, 2011.Given the context of a global marketplace, organizations are more dependent oninformation and adequate communication to ensure their effectiveness. A moredetailed analysis of the current scenario shows that the survival of businesses isrelated to the need to maintain an infrastructure of information technology andcommunication as safe and reliable, this technological environment has alsobecome prone to fraudulent actions. Enabling organizations to inquire about how tomaintain an absolutely secure in the face of corporate globalization and concludethat it is necessary to have tools to ensure the computer systems of the agentsofinternal and external threats. It is on this light that is biometrics, which makes theapplication of statistical methods to biological facts, recognizing an individualfortheir physical and behavioral characteristics. Biometric systems are undergoingconstant development and is considered one of the best ways to prove the identity ofan individual, since the characteristics analyzed are unique, inherent in everyperson. Among all the biometrics, the fingerprint is the most popular, basedonidentification by the irregularities present in fingerprints. Given that, newtechnologies, which the case of biometrics, are employed to solve, facilitateorenhance the traditional administrative processes, making them automatic, fasterand more accurate, it is conceivable that its functionality and features to be knownand spread the so that it can effectively help control procedures of organizations.Keywords: Digital Printing, Biometrics, Computer Systems.
    • SUMÁRIO1 INTRODUÇÃO ....................................................................................................... 141.1 Justificativa ........................................................................................................ 151.2 Objetivos ............................................................................................................ 151.2.1 Objetivo Geral ................................................................................................... 151.2.2 Objetivos Específicos ....................................................................................... 152 FUNDAMENTAÇÃO TEÓRICA ............................................................................. 162.1 Tecnologias e os negócios ............................................................................... 162.2 Segurança organizacional ................................................................................ 162.2.1 Controle de acesso físico ................................................................................. 172.2.2 Identificação e autenticação ............................................................................. 172.3 Biometria ............................................................................................................ 182.3.1 Histórico............................................................................................................ 192.3.2 Elementos Biométricos ..................................................................................... 212.3.3 Impressão Digital .............................................................................................. 212.4 Imagens Digitais ................................................................................................ 232.4.1 Etapas de um sistema de processamento de imagens .................................... 232.5 Inteligência Artificial.......................................................................................... 242.5.1 Redes neurais artificiais.................................................................................... 242.6 Sistemas de Reconhecimento Biométrico ...................................................... 252.6.1 Falhas nos Sistemas Biométricos ..................................................................... 262.6.2 Autenticação e controle de acesso por impressão digital ................................. 272.7 Ferramentas e Tecnologias .............................................................................. 292.7.1 Banco de dados ................................................................................................ 292.7.1.1 Banco de dados relacionais ........................................................................... 292.7.2 Sistema Gerenciador de Banco de Dados........................................................ 302.7.3 Linguagem SQL ................................................................................................ 302.7.4 Object Pascal ................................................................................................... 303 MATERIAIS E MÉTODOS ..................................................................................... 313.1 Tipo de Pesquisa ............................................................................................... 31
    • 123.2 Estudo de Viabilidade e Risco .......................................................................... 313.2.1 Estudo de Mercado........................................................................................... 313.2.2 Sobre o Sistema ............................................................................................... 313.2.3 Tecnologias Aplicadas ...................................................................................... 323.2.4 Aspectos Legais ............................................................................................... 323.2.5 Previsão de Tempo e Custo ............................................................................. 323.2.6 Requisitos Ambientais ...................................................................................... 323.2.7 Requisitos de Hardware ................................................................................... 323.2.8 Responsável pelo Desenvolvimento ................................................................. 333.3 Análise Estruturada ........................................................................................... 333.3.1 Documento de requisitos .................................................................................. 333.3.1.1 Visão geral ..................................................................................................... 333.3.1.2 Requisitos funcionais ..................................................................................... 333.3.1.3 Requisitos não funcionais .............................................................................. 353.3.2 Lista de Eventos ............................................................................................... 353.3.3 Diagrama de contexto....................................................................................... 383.3.4 Diagrama de Fluxo de Dados (DFD) nível 1 ..................................................... 393.3.5 Diagrama de Fluxo de Dados (DFD) nível 2 ..................................................... 403.3.6 Diagrama de entidades e relacionamentos ...................................................... 523.3.7 Dicionário de dados .......................................................................................... 524 O SISTEMA ............................................................................................................ 684.1 Diagrama geral do Sistema ............................................................................... 684.2 Critérios de padronização................................................................................. 694.2.1 Banco de Dados ............................................................................................... 694.2.2 Desenvolvimento do Sistema ........................................................................... 694.3 Relação de programas ...................................................................................... 704.4 Lista de Telas ..................................................................................................... 714.5 Lista de Tabelas ................................................................................................. 724.6 Mapa de referência cruzada entre programas e tabelas ................................ 73
    • 4.7 Interface com o usuário .................................................................................... 744.7.1 Principais telas ................................................................................................. 744.7.2 Principais partes do código fonte ...................................................................... 764.7.2.1 Captura da Impressão Digital ........................................................................ 764.7.2.2 Identificação e Autenticação de Alunos ......................................................... 78CONCLUSÕES ......................................................................................................... 81REFERÊNCIAS ........................................................................................................ 82
    • 1 INTRODUÇÃO Existe atualmente uma crescente demanda por mecanismos eficazes desegurança no que tange a autenticação eletrônica de indivíduos. Fato que ocorre emvirtude da globalização da economia, que caracteriza mercados expandidos e aconsequente necessidade do uso de mecanismos de comunicação mais eficientes epráticos. Ou seja, diante do contexto atual do mercado, há um aumento significativodos procedimentos e informações inerentes às organizações que, por sua vez,buscam auxílio em sistemas de apoio às decisões organizacionais, quais tambémpossibilitam a automação das atividades. Fatos quem trazem benefícios, mastambém acarretam em novos riscos as empresas afinal, é preciso garantir aautenticidade dos usuários junto a esses processos lógicos, bem como aos físicos,das mesmas. Nesse contexto, os sistemas de identificação tradicionais, baseados emusuário e senha, já não satisfazem à demanda exigida, pois podem ser esquecidos,roubados, copiados ou armazenados de maneira insegura. Contudo, já existemreações tecnológicas que asseguram, de forma mais efetiva, a identidade dosusuários de um sistema. Qual o caso da biometria. A biometria consiste na medição e análise de características do corpohumano, tais como impressões digitais, padrões de voz e da retina, entre outros.Onde, a parte do corpo funciona como uma senha, podendo ser usada para aidentificação. Uma das grandes vantagens deste sistema é que, uma característicabiométrica não pode ser roubada ou emprestada e, o usuário não necessita decartões de autenticação ou lembrar senhas. Dentre as diversas características biométricas que podem ser utilizadas emprocessos de autenticação de usuários, a impressão digital - desenhos encontradosnas palmas das mãos – tem se destacado como a técnica mais utilizada, por ter umbaixo custo agregado, ser um método de pouco incômodo para o usuário, além deser um processo já muito utilizado para autenticação de documentos e identificaçãocriminal. Assim, diante das circunstâncias, a biometria vem sendo propagada e
    • 15utilizada tanto no meio industrial, como também, no meio comercial, com sistemasde frequência (sistema de ponto) e softwares de controle de acesso a academias eescolas, por exemplo.1.1 Justificativa O enfoque nas tecnologias biométricas relacionadas às impressões digitaisjustifica-se pelo fato de que, quando utilizadas para a identificação e autenticação,as impressões digitais transmitem maior segurança do que os métodosconvencionais, por sua permanência e unicidade, além da praticidade junto aosusuários.1.2 Objetivos1.2.1 Objetivo Geral Demonstrar o funcionamento e a praticidade de um software de autenticaçãode indivíduos por conceitos biométricos.1.2.2 Objetivos Específicos  Apurar a segurança dos softwares de reconhecimento biométrico;  Expor a praticidade de um sistema de autenticação por impressões digitais;  Demonstrar o processo de identificação e autenticação de indivíduos através do uso da impressão digital.
    • 162 FUNDAMENTAÇÃO TEÓRICA2.1 Tecnologias e os negócios O século XX foi a época das grandes conquistas tecnológicas,principalmente quanto a aquisição, o processamento e a distribuição deinformações. Entre outros desenvolvimentos, podemos citar a instalação de redes detelefonia em escala mundial, a invenção do rádio e da televisão, bem como onascimento e desenvolvimento da indústria de informática, onde emaproximadamente duas décadas a tecnologia da computação revolucionou o mundo. Felizmente, os últimos 20 anos testemunharam diminuições drásticas no custo da computação, o que levou à instalação de milhões de computadores. [...] A tecnologia que antigamente estava fora do alcance de pequenas empresas e indivíduos agora tornou-se lugar-comum, dando origem a nova classe de empreendedores, que usam a força dos computadores para procurar e captar novos mercados. No futuro, o custo da computação cairá ainda mais rapidamente, tornando essa tecnologia quase universal. (NORTON, 1996, p.40).2.2 Segurança organizacional O ambiente das redes de computadores é, atualmente, a base dos novosmeios de comunicação e por consequência extremamente efetivo dentro dasorganizações. Porém, o expressivo crescimento dos recursos computacionais trouxenovas ameaças às empresas. Em linhas gerais, esse ambiente tem sido palco de inúmeros incidentes desegurança que, geralmente são provocados por vulnerabilidades dos softwares, ouseja, por falhas na infraestrutura computacional. Sendo que, um dos maioresproblemas enfrentado em termos de segurança esta relacionado com a autenticaçãodos usuários, pois segundo Campos (2006, p.123) “Os incidentes de segurança dainformação sempre envolvem pessoas, quer no lado das vulnerabilidadesexploradas, quer no lado das ameaças que exploram essas vulnerabilidades.” e, poresse motivo, devem ter seu acesso protegido contra acessos não autorizados. A problemática está no fato de a maioria dos sistemas computacionaisestarem estruturados para que a autenticidade dos usuários seja validada através desenhas alfanuméricas, quais devem ser memorizadas e mantidas a salvo de outraspessoas, o que resulta na vulnerabilidade dos mesmos.
    • 17 Assim, por essas razões, há o aumentado do interesse no desenvolvimentode métodos para a autenticação da identidade pessoal estruturados em mecanismosde segurança mais eficientes, capazes de proteger os sistemas contra o acessofísico e lógico de qualquer pessoa não autorizada.2.2.1 Controle de acesso físico A segurança física esta relacionada com o acesso físico de pessoas a áreasde segurança que, para Campos (2006, p.129): “[...] é o espaço físico que precisaser protegido contra as ameaças que poderiam gerar um incidente [...]”. É comum que restrições sejam estabelecidas quanto ao acesso a locaisdentro de organizações, não somente a fim de evitar o acesso de pessoas que nãofaçam parte dessa organização, mas, muitas vezes, limitando-se também o acessodo pessoal da própria empresa de acordo com seu nível hierárquico ou funçãodesenvolvida. Em outros temos, o objetivo do controle de acesso físico é permitirque apenas os usuários autorizados obtenham esse acesso. Um exemplo típico decontrole de acesso físico é o uso de chaves - autenticação baseada no que sepossui. Segundo Pinheiro, 2008, p. 24: Em geral, a segurança física é obtida através de dispositivos como fechaduras, catracas e portas dotadas de dispositivos eletrônicos que bloqueiam o acesso ao ambiente dos equipamentos ou sistemas que se deseja proteger. Assim, os softwares de controle são desenvolvidos visando automatizar oprocesso de verificação de acesso físico e garantir proteção ao patrimônio daorganização, através de uma base de dados contento informações sobre o nível deacesso dos usuários e um esquema para garantir a identificação dos mesmos.2.2.2 Identificação e autenticação A autenticação é a técnica através da qual busca-se confirmar a identidadede um indivíduo. Monteiro (2003, p. 33) define autenticação de forma rápida esimples: “Provar ao sistema quem você realmente é, uma prova de identidade.”.Assim, a autenticação é um item fundamental para a segurança do ambiente de uma
    • 18rede de computadores, pois, valida a identificação dos usuários que desejam usar osrecursos disponíveis. Resumindo, como medida de segurança adota-se o processo básico deidentificação e autenticação onde, a identificação é a função em que o usuáriodeclara sua identidade para o sistema enquanto que, a autenticação é a funçãoresponsável pela validação da declaração de identidade. Somente após aautenticação e identificação do usuário é que o sistema poderá conceder (ou não) aautorização para o acesso aos recursos da rede. As medidas de autenticação podem ser baseadas em três métodosdiferenciados:  Autenticação baseada no que se conhece. Trata-se da autenticaçãobaseada no que o individuo conhece, como por exemplo, login e senha;  Autenticação baseada no que se possui. Baseada em um dispositivo deposse do usuário como, os cartões bancários;  Autenticação baseada nas características individuais. Esse método ébaseado em algumas características físicas ou comportamentais próprias do usuáriodo sistema, conhecida como características biométricas.2.3 Biometria A biometria pode ser definida como o estudo das características físicasúnicas e mensuráveis de uma pessoa, utilizado para a sua identificação, uma vezque, os indivíduos possuem algumas dessas características que podem serunicamente identificadas, como por exemplo, a digital, a retina, o DNA e outras.Como afirma Pinheiros, 2008, p.38: A biometria pode ser formalmente definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos seres vivos (do grego bio = vida e métron = medida). Resumindo, a biometria reconhece um indivíduo pelas suas características biológicas e comportamentais. Em outras palavras, usa características humanas mensuráveis (físicas e comportamentais) para autenticar a identidade do individuo. Assim, ela baseia-se nas características físicas ou comportamentais que sãocomuns a todos, porém únicas para cada indivíduo.
    • 19 Em tese, qualquer característica humana, seja ela física ou comportamental,pode ser usada na identificação biométrica, desde que atenda aos seguintesrequisitos:  Universalidade: todos os indivíduos devem possuir a característica a serusada como medida;  Singularidade: a medida da característica não deve ser igual em pessoasdiferentes;  Permanência: a característica não deve variar com o tempo;  Mensurabilidade: pode ser medida quantitativamente, tendo como baseum modelo da característica selecionada.2.3.1 Histórico Os Chineses foram os precursores do uso da biometria, usando no século IIa.C. a impressão digital para lacrar documentos importantes. A origem europeia da biometria é muito mais recente datada do final doséculo XIX, onde, em Paris, o antropologista e delegado policial Alphonse Bertillon,encontrou na biometria uma forma de identificação de criminosos e transformou-aem uma nova área de estudos. Assim, o primeiro método de identificação biométrica aprovado oficialmenteficou conhecido como antropometria ou Bertillonage. Na figura 1, observam-sealgumas das técnicas de medição para a identificação de indivíduos desenvolvidapor Bertillon que, eram divididas em três partes: medidas das partes do corpo;Descrição morfológica da aparência e do formato do corpo, bem suas medidasrelacionadas aos movimentos; Descrição de marcas peculiares no corpo, resultantede doenças, acidentes e deformidades, como cicatrizes, amputações, deficiências etatuagens.
    • 20Figura 1: Método de BertillonFonte: PINHEIRO, 2008, p.41. Entretanto, o método de Bertillon fracassou devido à dificuldade noarmazenamento e consulta dos dados, ao complexo sistema para coletar asmedidas, e a descoberta de que era comum encontrar duas pessoas com algumasdas medidas idênticas, como tamanho das orelhas e do nariz. O método foi substituído ainda no final do século XIX pelo sistema deimpressões digitais, criado pelo britânico William James Herschel (1833 – 1917) que,utilizava-as como meio de prova para fazer cumprir acordos e contratos. Para tanto,Herschel, recorreu ao antropólogo inglês Francis Galton que, em 1892, apresentouum trabalho sobre os tipos de impressões digitais, o qual é utilizado até os diasatuais, chamado de “detalhes de Galton”. Nesse trabalho Galton provou que asimpressões digitais não mudam com o tempo, e nenhuma é igual à outra.
    • 212.3.2 Elementos Biométricos A biometria está ligada à identificação de pessoas a partir de característicasúnicas destas. Dentre os tipos de elementos biométricos podemos classificarsistemas baseados na identificação comportamental, tais como: reconhecimento devoz - tecnologia que utiliza os padrões harmônicos da voz; reconhecimento peladinâmica de digitação - o sistema autentica um usuário segundo uma análisebaseada na forma como a pessoa digita seu nome e sua senha; reconhecimento daassinatura manuscrita - análise da maneira como um indivíduo faz a assinatura. Ou,sistemas baseados na identificação física que, engloba métodos como:reconhecimento facial - considera as medidas do rosto como a distância entre osolhos, por exemplo; geometria da mão - captura das medidas das mãos e dedos apartir de uma perspectiva tridimensional; identificação pela íris - parte colorida doolho que permite 249 pontos de diferenciação que podem ser usados no processode reconhecimento; impressão digital - baseia-se na identificação através dasirregularidades das impressões digitais. De todas as características biométricas, a impressão digital é a mais estudada, sendo empregada na área da segurança desde o século XIX como elemento de identificação de indivíduos. As impressões digitais são únicas para cada indivíduo e consideradas um dos tipos biométricos mais seguro para determinar a identidade, depois do teste de DNA. (PINHEIRO, 2008, p.64).2.3.3 Impressão Digital A impressão digital é a característica mais popular junto aos sistemasbiométricos. A impressão digital ou datilograma é o desenho que representa acombinação das cristas papilares, as elevações da pele, e os sulcos inter-papilares,a região entre as cristas papilares, que podem ser encontradas nas superfíciespalmares e plantares. As impressões digitais validam os princípios requeridos a uma característicabiométrica. Ou seja, a universalidade é garantida pelo fato de as impressões digitaishumanas já está formada no quarto mês de vida fetal, e manterem-se até o fim davida da pessoa. A permanência é garantida, pois uma vez formada a impressãodigital não é mais alterada (ela pode ser modificada devido a algum ferimento oudoença, mas a estrutura anatômica não muda). A singularidade é válida, pois a
    • 22impressões digitais são diferentes entre as pessoas, e entre os próprios dedos deuma mesma pessoa. Sendo ainda, mensurável ou, medida quantitativamente. Os datilogramas são formados pelas minúcias, quais consistem empequenas irregularidades ou acidentes morfológicos que ocorrem nas cristaspapilares, sendo responsáveis por estabelecer a distinção entre as impressõesdigitais, e assim assegurar a unicidade. As características que são utilizadas para a identificação de impressão digital são chamadas de minúcias. As minúcias são locais descontínuos no padrão da impressão, linhas que terminam abruptamente ou se bifurcam. As minúcias são tão importantes que, embora cada padrão de impressão digital tenha aproximadamente 100 minúcias, um número relativamente pequeno delas é considerado suficiente para identificar um padrão. (PINHEIRO, 2008, p.640). Existem vários tipos de minúcias, mas, para o processo de automatização,extração e comparação de características, dois tipos de minúcias são maisutilizados: crista final e de bifurcações. Uma crista de terminação é definida comoum ponto onde a crista termina bruscamente, enquanto cristas bifurcadas sãodefinidas como a divisão de uma crista em duas ou mais. Contudo, as minúciaspossuem outros aspectos básicos como as ilhas, cristas curtas, esporas ecruzamento, expostos na figura abaixo.
    • 23Figura 2: Minúcias na impressão digitalFonte: PINHEIRO, 2008, p.117.2.4 Imagens Digitais A capacidade humana de captar e processar dados de natureza visual temestimulado o desenvolvimento de técnicas e dispositivos cada vez mais sofisticadosque, buscam imitar a habilidade do ser humano de tomar decisões de acordo com asinformações contidas em uma imagem, a fim de auxiliar na resolução de problemasaltamente complexos em diversas áreas, tais como medicina, biologia e automaçãoindustrial. Para tanto, a visão computacional pode ser dividida em dois processos: oprocessamento e a análise da imagem, conforme explicam Pedrini e Schwartz(2008, p.1): O processamento digital de imagens consiste em um conjunto de técnicas para capturar, representar e transformar imagens com o auxílio de computador. O emprego dessas técnicas permite extrair e identificar informações das imagens e melhorar a qualidade visual de certos aspectos estruturais, facilitando a percepção humana e a interpretação automática por meio de máquinas. A análise de imagens é, tipicamente, baseada na forma, na textura, nos níveis de cinza ou nas cores dos objetos presentes nas imagens.2.4.1 Etapas de um sistema de processamento de imagens Um sistema de processamento digital de imagens é constituído por umconjunto de etapas capazes de produzir um resultado a partir do domínio doproblema. A etapa de aquisição captura a imagem por meio de um dispositivo econverte-a em uma representação adequada para o processamento digital. Como aimagem digital pode apresentar imperfeições, a etapa de pré-processamento visamelhorar a qualidade da imagem por meio de técnicas de correção de contraste ebrilho por exemplo. A etapa seguinte é a de segmentação, que realiza a extração eidentificação das áreas de interesse contidas na imagem. Dando sequência as etapas, temos a de preparação e descrição da imagem.Onde, a preparação é caracterizada por estruturas que são utilizadas paraarmazenar e manipular os objetos de interesse extraídos da imagem e, o processo
    • 24de descrição, visa a extração de características ou propriedades que possam serutilizadas na discriminação entre classes de objetos. Essas características são emgeral, descritas por atributos numéricos que formam um vetor de características. A última etapa envolve o reconhecimento e a interpretação de uma imagem.O reconhecimento é o processo que atribui um “rótulo” ao objeto da imagem, e ainterpretação, consiste em atribuir um significado ao conjunto de objetosreconhecidos. Por fim, como descreve Pedrini e Schwartz (2008, p.4): “O conhecimentosobre o domínio do problema será codificado em um sistema de processamento deimagens na forma de uma base de conhecimento.”.2.5 Inteligência Artificial2.5.1 Redes neurais artificiais As redes neurais artificiais foram desenvolvidas na década de 1940 peloneurofisiologista McCulloch e pelo matemático Walter Pitts, através de um trabalhoque consistia em uma analogia entre células nervosas vivas e um processoeletrônico binário. Como afirma Luger & Stubblefield apud Fernandes (2003, p.2) a “Inteligência Artificial é o ramo da computação preocupada com a automação decomportamento inteligente.”. O emprego das redes neurais artificiais na solução de problemas deu-se, emvirtude da sua capacidade de aprender, assim como ocorre com os neurôniosbiológicos. Onde, o aprendizado (ou treinamento) da rede é o ajuste dos seusparâmetros a fim de se obter um resultado esperado, tendo para isso, padrõesespecíficos que contém as informações quais se deseja que a rede aprenda. As redes neurais artificiais caracterizam-se pela utilização de diferentestécnicas de treinamento que, podem ser classificadas como supervisionado ou nãosupervisionado. O treinamento é supervisionado quando o ajuste de parâmetros é feito com base na apresentação de um conjunto de pares de entradas e saídas padrão. Nesse processo, uma entrada padrão é apresentada à rede e uma saída é calculada. [...] O aprendizado é não-supervisionado quando o conjunto de padrões de treinamento possui somente entradas. Nesse processo não existe saída padrão, ou seja, não é mostrado à rede um
    • 25 padrão conhecido. Utiliza-se a comparação entre sinais para a construção de grupos semelhantes. (OLIVEIRA JUNIOR, 2007, p.70). Assim, as redes neurais artificiais manipulam as informações pela interação de um grande número de unidades básicas de processamento. Ou seja, o sistema recebe sinais externos que são processados, produzindo saídas. As unidades básicas do sistema enviam sinais entre si, fazendo com que a informação seja distribuída por meio da rede. Essas unidades básicas são denominadas neurônios artificiais. Atualmente, encontramos modelos de redes neurais artificiais mais diferentes e complexos do que os desenvolvidos por Culloch e Pitts e, entre os mais populares estão a Perceptron, Rede de Hopfield, Backpropagation, entre outros. 2.6 Sistemas de Reconhecimento Biométrico Um sistema biométrico pode ser encarado como um conjunto de hardware e software para o reconhecimento de padrões específicos, que opera através da aquisição automática de uma coleção de informações biométricas do indivíduo, extraindo um modelo a partir dessas informações e comparando esse modelo com um conjunto de outros modelos armazenados em uma base de dados. Os processos básicos, comuns a qualquer sistema biométrico são:I. Aquisição de dados O processo de aquisição de dados das características biométricas é feita por dispositivos que obtêm os dados através de sensores especiais e utilizam um software que converte cada informação em um modelo digital que será armazenado no banco de dados do sistema para posterior comparação. A amostra é o resultado do processo de aquisição.II. Extração de características O processo de extração produz uma representação digital da amostra obtida, chamada de template. O template é associado com um identificador do usuário. A extração de templates é a redução do conjunto de medidas biométricas
    • 26 do indivíduo para um volume menor de dados, mas, com a mesma quantidade de informações.III. Registro O cadastramento ou registro obtém previamente os dados biométricos do indivíduo para inserir no sistema. O processo de registro é necessário para o estabelecimento do perfil e para comparações posteriores.IV. Comparação e Decisão Procura verificar qual o grau de similaridade entre as características extraídas da amostra com o perfil armazenado previamente. Este processo fornece uma pontuação (escore) representando a similaridade entre dois conjuntos de dados. Caso a similaridade seja superior a certo limite previamente determinado (limiar), a decisão é uma autenticação válida. Caso a similaridade seja inferior ao limiar, o acesso é negado. Diante disso, podem-se distinguir três processos básicos nos sistemas biométricos: captura, processamento e comparação. A captura envolve a camada que interage com os dispositivos físicos de leitura e a conversão das características extraídas em dados digitais. O processamento é responsável pela geração do template a partir dos dados digitais gerados. No processo de comparação os templates são comparados com dados armazenados na base do sistema, para determinar o grau de semelhança entre eles. 2.6.1 Falhas nos Sistemas Biométricos Cada sistema biométrico apresenta vantagens e desvantagens em relação ao grau de certeza ou probabilidade de erro, facilidade de aplicação e outros parâmetros. Não sendo totalmente imunes contra falhas de segurança. Segundo Pinheiro (2008, p.118): “Os módulos de aquisição da característica biométrica são considerados os menos vulneráveis do sistema de identificação.”. Entretanto, existem amostras artificiais, tais como uma impressão digital falsificada, que possibilitam que o sistema seja enganado.
    • 27 É importante ressaltar que, embora seja possível obter uma característicabiométrica falsificada, supõe-se que o modelo biométrico armazenado na base dedados do sistema não contenha informações suficientes para permitir a reconstruçãoda característica biométrica original. Mas, esta posição tem sido questionada pordiversas pesquisas onde a reversibilidade de alguns modelos biométricos, como aimpressão digital, por exemplo, é possível. Contudo, técnicas de proteção do modelobiométrico (como a criptografia) podem minimizar parcialmente as ameaças. Para os sistemas biométricos, classificam-se três tipos básicos de erros: 1. Primeiro erro: refere-se à falsa rejeição. O sistema pode não reconhecero padrão, mesmo estando correto por motivos diversos, como machucados, suor esujeira nas mãos e assim por diante. 2. Segundo erro: diz respeito à aceitação de uma pessoa errada pelosistema. 3. Terceiro erro: relaciona-se ao registro de atributo físico. São os casos emque ocorrem variações das características dificultando a operação do sistema, comopor exemplo, o estado emocional que irá alterar a voz junto a um sistema dereconhecimento de voz. Assim, é interessante que os sistemas de controle de acesso baseados embiometria apresentem uma segunda alternativa para o reconhecimento do indivíduo,seja com o uso de senhas ou através do uso de algum outro tipo característicacorporal ou comportamental.2.6.2 Autenticação e controle de acesso por impressão digital A autenticação baseada na impressão digital é utilizada a mais tempo doque qualquer outra característica biométrica. A autenticação automática daimpressão digital é feita através de um hardware e de um software que, determinama quem pertence uma ou mais impressões digitais a partir da comparação com obanco de dados disponível. Em todos os sistemas de controle de acesso por impressões digitais, a ideia básica consiste na coleta de uma amostra da impressão digital do indivíduo. Posteriormente, essa informação é comparada com um modelo que já está previamente armazenado em uma base de dados. Se houver semelhança
    • 28 entre as amostras, o acesso é liberado, caso contrário, será negado [...]. (PINHEIRO, 2008, p.170). A identificação e autenticação pela impressão digital é uma das formas dereconhecimento biométrico de menor custo, e por esse motivo, uma das técnicasmais utilizadas atualmente para permitir, ou não, o acesso de usuários a um localespecífico, visando garantir a segurança do ambiente. Entretanto, pode apresentaralgumas desvantagens: se o dedo estiver com as minúcias desgastadas, sujo, muitoseco ou úmido, poderão ocorrer erros no processo de comparação dos dados. Os sensores biométricos utilizados para colher a impressão digital sãoclassificados em dois tipos básicos, sendo que a diferença entre os mesmos dá-sena forma pela qual as minúcias são discriminadas. No sistema Real Time a leitora deimpressões digitais captura a amostra, processa e faz a comparação com osmodelos em um banco de dados local, dando uma resposta em seguida. No sistemade Impressão Latente, a leitora captura a amostra biométrica e a envia para umbanco de dados geral. A identificação biométrica através da impressão digital é feita através dealgoritmos especializados, que consiste na identificação das minúcias e noestabelecimento de relações entre as localizações destas, em termos de ângulos edistâncias. Os passos realizados para o reconhecimento pela impressão digital são: 1. Captura da imagem – através do leitor de impressão digital; 2. Obtenção das direções – a obtenção do mapa direcional determinará aclasse que a impressão digital pertence, ou seja, arco plano, arco angular, presilhaexterna ou interna e assim por diante; 3. Limiar – a imagem deve ser transformada em tons de cinza para eliminarpontos isolados; 4. Afinamento – a eliminação de pixels que não tenham utilidade ocorrenessa fase. Será feito um rastreamento percorrendo todas as linhas da impressãodigital, até que todos os pontos isolados e desnecessários sejam eliminados; 5. Extração das minúcias – após o afinamento, percorre-se a imagem daimpressão digital para localizar e marcar as minúcias, ou seja, cristas finas e cristasbifurcadas;
    • 29 6. Geração de grafo – um grafo isomorfo deve ser gerado a partir da marcadas minúcias. Caso haja coincidência de um mínimo de pontos determinados pelosistema, o indivíduo será identificado e o sistema irá decidir a liberação ou não doacesso; 7. Liberação – quando o grafo candidato for correspondente ao grafoarmazenado, o acesso é liberado. O sistema de reconhecimento por impressão digital é utilizado no controle deacesso físico, visando garantir a segurança do ambiente corporativo, pelo grau deprecisão deste ser bastante expressivo, já que, a taxa de falhas é de uma para cadamil verificações, ficando atrás apenas dos testes de DNA e do reconhecimento daÍris.2.7 Ferramentas e Tecnologias2.7.1 Banco de dados O banco de dados é um depósito de conjuntos de dados relacionados. Ouseja, segundo Plew e Stephens (2000, p.5) “Em termos muitos simples, um bancode dados é uma coleção de dados.”. Por exemplo, uma agenda de endereços podeser um banco de dados no qual são armazenados os nomes, endereços e númerosde telefone.2.7.1.1 Banco de dados relacionais Um banco de dados relacional é um banco de dados dividido em unidadeslógicas chamadas tabelas, onde essas tabelas relacionam-se entre si. Um banco de dados relacional permite dividir os dados em unidades lógicas menores, mais gerenciáveis, oferecendo melhor e mais fácil manutenção e fornecendo desempenho ótimo do banco de dados de acordo com o nível de organização. (PLEW e STEPHENS, 2000, p.6). Assim, um banco de dados relacional é um banco de dados composto deobjetos relacionados, principalmente tabelas. Sendo, uma tabela o meio mais básicode armazenamento de dados.
    • 302.7.2 Sistema Gerenciador de Banco de Dados A evolução das técnicas de desenvolvimento de softwares tem possibilitadoa construção de sistemas mais abrangentes e, por consequência, o aumento dovolume de dados bem como, a maior complexidade das estruturas dearmazenamento. Para tanto, a fim de atender os problemas de armazenamento dedados surgiram os sistemas de gerência de banco de dados (SGBD). Plew eStephens (2000, p.3) exemplificam: “Todo negócio tem dados, que requerem algummétodo ou mecanismo organizado para manter os dados, Esse mecanismo éreferido como um sistema de gerenciamento de banco de dados [...]”. Em outros termos, Norton (1996, p.371) define SGBD como: “Um sistema degerenciamento de banco de dados é a ferramenta que os computadores usam paraobter o processamento e o armazenamento organizado dos dados.”, de modo apermitir que eles sejam acessados a qualquer momento.2.7.3 Linguagem SQL SQL, Structured Query Language, é a linguagem padrão utilizada para acomunicação com um banco de dados relacional. Em outros termos, é a linguagemutilizada nos SGBD’s. Sua função, segundo Lobo (2008, p.46): “[...] é permitir acriação e manipulação de dados e suas respectivas tabelas. Por meio dessalinguagem, podemos incluir, excluir e alterar dados de um SGBD.”. Uma de suas vantagens é ser leve e funcionar sob vários sistemas operacionais, sendo de fácil instalação, administração etc. É pequeno, exige muito pouco de hardware e é compatível com as diversas linguagens para a internet [...]. (DIAS, 2000, p.3).2.7.4 Object Pascal Consiste em uma linguagem de desenvolvimento visual baseada em objetos.É rápida, versátil e compatível com vários sistemas operacionais e banco de dados.A interface gráfica aliada ao editor de código de linguagem Pascal oferece grandesvantagens à programação.
    • 313 MATERIAIS E MÉTODOS3.1 Tipo de pesquisa Este trabalho trata-se de uma pesquisa aplicada e exploratória ao passoque, estrutura-se no desenvolvimento de um software baseado na AnáliseEstruturada Moderna. Consistindo em um sistema de controle de acesso físico a umambiente restrito através da autenticação por características biométricas.3.2 Estudo de Viabilidade e Risco3.2.1 Estudo de Mercado Sistemas para controle de acesso e frequência de alunos para academias deginástica estão bem disseminados no mercado, sendo que os utilizadosnormalmente são sistemas de controle por código de barras contido em carteiras deidentificação, onde estas por não oferecem total segurança contra fraudes – umavez que podem ser facilmente copiadas – geram uma demanda por dispositivosmais seguros, tais como os sistemas de reconhecimento biométrico, quais são maiscômodos e práticos.3.2.2 Sobre o Sistema O sistema destina-se ao controle do acesso de pessoas as dependências daacademia proporcionando, portanto o controle de frequência dos alunos. Tendocomo base para seu desenvolvimento as necessidades específicas da academia deginástica. Assim, em outros termos, para ter um controle eficaz das pessoas quefrequentam as dependências da academia, o sistema contará com um scanner deimpressão digital, que através de consultas ao banco de dados verificará se oindividuo tem autorização a ingressar nas dependências da mesma. O sistematambém solucionará outro problema da academia, inerente ao esquecimento dacarteira de identificação.
    • 323.2.3 Tecnologias Aplicadas As tecnologias utilizadas no desenvolvimento do software são: Delphi 7,servidor de banco de dados xampp-win32 1.7.2, sendo que ambas as ferramentassão gratuitas, permitindo o desenvolvimento sem a necessidade da compra delicenças. Bem como um pacote de desenvolvimento da Nitgen Biometric Solutions,qual foi adquirido juntamente como o dispositivo óptico de captura de impressõesdigitais, sendo este comprado.3.2.4 Aspectos Legais Não possui aspectos legais envolvidos. A licença para uso do software pelaacademia será gratuita. Em caso de futuras negociações com outras organizações,será definido em contrato previamente assinado com o cliente, os detalhesreferentes ao uso, incluindo preço, prazos, tempo de uso, entre outros.3.2.5 Previsão de Tempo e Custo O tempo previsto para desenvolvimento do software é de, aproximadamentecinco meses, trabalhando 8 horas semanais. Levando-se em conta os vários fatoresenvolvidos no desenvolvimento do mesmo, como tempo gasto, energia elétrica edepreciação do hardware, prevê-se para o sistema um preço de venda deaproximadamente R$ 5.000,00.3.2.6 Requisitos Ambientais O sistema será de extrema facilidade de uso, não necessitando de umtreinamento de funcionários, apenas uma breve apresentação do mesmo.3.2.7 Requisitos de Hardware Um computador, Pentium IV 1000MHz (Megahertz) ou equivalente, com pelomenos 512Mb de memória RAM (Random Access Memory) e 1Gb livre em HD (HardDisk) para manter o servidor do banco de dados, um leitor óptico de captura deimpressões digitais FingKey Hamster II e uma catraca Passo CA-1M.
    • 333.2.8 Responsável pelo Desenvolvimento O desenvolvimento do Sistema foi de responsabilidade de Jacson RobsonRitzmann, residente atualmente na cidade de União da Vitória - PR, Brasil, e poderáser contatado pelo e-mail: jjritzmann@gmail.com.3.3 Análise Estruturada3.3.1 Documento de requisitos3.3.1.1 Visão geral O sistema para a academia irá auxiliar no controle de entrada de indivíduosas dependências da mesma, através da autenticação da identidade do indivíduo porsuas impressões digitais. Portanto, trata-se de um software de reconhecimentobiométrico que atua juntamente com um dispositivo (hardware) desenvolvido para acoleta de impressões digitais. Os cadastros das impressões digitais, bem como de diversos dados relativosà organização são efetuados e mantidos no módulo local do sistema, que permitealém de consultas rápidas aos dados, a geração dos mais variados relatórios sobreos mesmos. Assim, além de sua função principal, de auxiliar no controle de acesso, osistema abrangerá variados departamentos da empresa possibilitando a automaçãode processos e um controle gerencial mais facilitado.3.3.1.2 Requisitos funcionais a) O sistema irá contar com uma tela própria para o acompanhamento dofluxo de pessoas às dependências da academia. Qual irá “mostrar” ao operador dosistema os dados relativos ao indivíduo que adentrou a academia tais como, nome,data de nascimento, situação financeira, data de vencimento de exames médicos,turma em que está matriculado, tipo de atividade física e horário da aula; b) O sistema possibilitará o cadastramento e a consequente consulta dosmais variados dados relativos aos alunos da organização. A tela de cadastramentode alunos possui campos para o preenchimento de todos os dados pessoais dosmesmos, estando interligada com a tela de matrículas, onde podem ser feitas
    • 34consultas (e impressão) referentes ao histórico de atividades do aluno e de suafrequência; c) O sistema conta também com funções de cunho financeiro, onde podemser registrados os créditos e débitos relativos à academia. Os dados referentes àscontas a pagar, pagas, a receber e recebidas serão lançados manualmente nosistema pelos usuários que possuírem permissão para tal atividade, sendo todos osdados expostos para consulta em forma de relatórios diários ou mensais; d) Na tela cadastro de funcionários são preenchidos os dados pessoais dosmesmos e seus respectivos horários de trabalho. Sendo que, ao ser efetuado talcadastro serão designadas as permissões dos mesmo quanto ao acesso dosrecursos do sistema; e) O cadastro de turmas será feito com base nos horários dos professores(preenchidos em seus cadastros). Na tela cadastro de turma, são descritas ascaracterísticas da mesma, como professor, local da aula, quantidade máxima dealunos, horários e o plano de pagamento disponibilizado para tal atividade; f) O sistema conta com telas onde são registrados os descontos, baseadosem convênios e, os planos de pagamento oferecidos pela academia. Ambos osregistros podem ser visualizados em forma de relatórios; g) O sistema possibilita a comunicação entre os funcionários e os alunosatravés de uma central de recados onde, um funcionário pode cadastrar um recadoe destiná-lo a um aluno; h) Na tela geral do sistema é possível alterar a aparência (cor) do mesmo,ao gosto que mais agradar o usuário; i) O sistema possui atalhos para outros softwares inerentes aoscomputadores em que está instalado, tais como, Calculadora, Microsoft Excel,Microsoft Word e Internet, com a finalidade de que os usuários do sistema tenhamacesso rápido a outros softwares também utilizados por estes em suas atividades.Porém, cabe ressaltar que o sistema em questão não necessita desses outrosutilitários para realizar suas funções.
    • 353.3.1.3 Requisitos não funcionais a) Desempenho; b) Credibilidade; c) Segurança.3.3.2 Lista de Eventos Tabela 1 Lista de eventos N Fluxo de Fluxo deNº Descrição Ação Tipo entrada saída Usuário Cadastrar Dados do1 Fluxo Cadastra Banco Banco Banco Usuário2 Cadastrar Caixa Dados do Caixa Fluxo Cadastra Caixa Usuário Cadastra Cadastrar Dados da3 Condição Condição Fluxo Condição Desconto Desconto Desconto Usuário Cadastra4 Cadastra Aluno Dados Aluno Fluxo Aluno Usuário Cadastrar Conta Dados das5 Cadastra Conta Fluxo Pagar Contas a Pagar Pagar Usuário Cadastrar Dados das6 Cadastra Contas Contas a Contas a Fluxo a Receber Receber Receber
    • 36 Usuário Cadastrar Dados do7 Cadastra Fluxo Fornecedor Fornecedor Fornecedor Usuário Cadastrar Dados da8 Cadastra Fluxo Graduação Graduação Graduação Usuário Cadastrar Local Dados do Local Cadastra Local9 de Atividade de Atividade Fluxo de Atividade Física Física Física Usuário Cadastrar Dados da10 Cadastra Fluxo Matricula Matricula Matriculas Usuário Cadastrar Dados do Cadastra Motivo11 Motivo de Motivo de Fluxo de Cancelamento Cancelamento Cancelamento Usuário Cadastrar Plano Dados do Plano12 Cadastra Plano Fluxo de Pagamento de Pagamento de Pagamento Usuário cadastra Cadastrar Dados do13 Fluxo Professor Professor professor Usuário Cadastrar Dados da14 Cadastra Fluxo Profissão Profissão Profissão Usuário Cadastrar Tipo Dados do Tipo15 Cadastra Tipo de de Atividade de Atividade Fluxo Atividade Física Física Física
    • 37 Usuário Cadastrar Dados da16 Fluxo Cadastra Turma Turma Turma Usuário Cadastrar Dados do17 Cadastra Fluxo Funcionário Funcionário Funcionário Usuário Cadastrar Dados da18 Cadastra Fluxo Permissão Permissão Permissão Usuário Cadastrar Dados da19 Cadastra Fluxo Desconto Desconto Desconto Usuário Cadastrar Dados da20 Cadastra Fluxo Frequência Frequência Frequência Usuário Cadastrar Dados da Cadastra21 Impressão Impressão Fluxo Impressão Digital Digital Digital Usuário Cadastrar Dados do22 Cadastra Fluxo Recado Recado Recado Usuário Cadastrar Dados do23 Cadastra Centro Fluxo Centro de custo Centro de custo de custo Usuário Gera Dados24 Gera Relatórios Fluxo Relatórios Relatórios Sistema Notifica Dados do25 Notificar Usuário Temp. Usuário da Aluno da entrada de entrada de novo
    • 38 Aluno novo Aluno3.3.3 Diagrama de contextoFigura 3: Diagrama de contexto
    • 393.3.4 Diagrama de Fluxo de Dados (DFD) nível 1
    • 40Figura 4: DFD/N1. Entrada de dados - UsuárioFigura 5: DFD/N1. Saídas de dados – Usuário3.3.5 Diagrama de Fluxo de Dados (DFD) nível 2Figura 6: DFD/N2. Cadastrar banco
    • 41Figura 7: DFD/N2. Cadastrar caixaFigura 8: DFD/N2. Cadastrar condição desconto
    • 42Figura 9: DFD/N2. Cadastrar alunoFigura 10: DFD/N2. Cadastrar contas a pagar
    • 43Figura 11: DFD/N2. Cadastrar contas a receberFigura 12: DFD/N2. Cadastrar fornecedor
    • 44Figura 13: DFD/N2. Cadastrar graduaçãoFigura 14: DFD/N2. Cadastrar local de atividade física
    • 45Figura 15: DFD/N2. Cadastrar matriculaFigura 16: DFD/N2. Cadastrar motivo de cancelamento
    • 46Figura 17: DFD/N2. Cadastrar plano de pagamentoFigura 18: DFD/N2. Cadastrar professorFigura 19: DFD/N2. Cadastrar profissão
    • 47Figura 20: DFD/N2. Cadastrar tipo de atividade físicaFigura 21: DFD/N2. Cadastrar turma
    • 48Figura 22: DFD/N2. Cadastrar funcionárioFigura 23: DFD/N2. Cadastrar permissão
    • 49Figura 24: DFD/N2. Cadastrar descontoFigura 25: DFD/N2. Cadastrar frequênciaFigura 26: DFD/N2. Cadastrar impressão digital
    • 50Figura 27: DFD/N2. Cadastrar recadoFigura 28: DFD/N2. Cadastrar centro de custo
    • 51Figura 29: DFD/N2. Gerar relatóriosFigura 30: DFD/N2. Notificação de entrada de aluno
    • 523.3.6 Diagrama de entidades e relacionamentosFigura 31: Diagrama de entidades e relacionamentos3.3.7 Dicionário de dados Tabela 2 Cadastro de bancos Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do banco * Banco string 100 Nome do banco sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 3 Cadastro de caixa Campo Tipo Tamanho Nulo Descrição PK FK
    • 53 Codigo integer 11 N Codigo do caixa * DataLancto date Data do lançamento Aluno integer 11 Codigo do aluno * Tipo string 2 Debito ou crédito TipoPagto string 15 Tipo de pagamento Banco integer 11 Banco DocNumero string 30 Numero do documento Data date Data do documento Valor Float 10,2 Valor do documento Descricao string 70 Descrição do documento Fechamento date Data do fechamento sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 4 Cadastro da condição de desconto Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da condição de * desconto Matricula integer 11 Codigo da matrícula * AlunoDesconto integer 11 Codigo do aluno * sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 5 Cadastro de alunos Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do aluno *CodImpressaoDigital integer 10 Codigo da impressão digital * Nome string 70 N Nome do aluno Sexo string 10 N Sexo do aluno Telefone string 25 N Telefone do aluno
    • 54 DataNasc date N Data de nascimento do aluno Endereco string 100 Endereço do aluno Bairro string 70 Bairro do aluno Cep string 20 CEP do aluno Cidade string 50 Cidade do aluno UF string 2 Estado do aluno Email string 150 E-mail do aluno RG string 15 Identidade do aluno CPF string 20 CPF do aluno Profissão integer 5 Profissão do aluno * Empresa string 70 Empresa onde o aluno trabalhaEmpresaTelefone string 20 Telefone da empresa onde o aluno trabalha Responsavel string 70 Responsável pelo aluno se for menor de idade ResponsavelCPF string 20 CPF do responsável pelo aluno LocalPagto string 20 N Local de pagamentoValidadeExameMed date Validade do exame médico Foto blob Foto do aluno Carteirinha string 3 Se o aluno terá carteirinha Observacoes text Campo para observações sobre o aluno sisDH datetime Data e hora do cadastro sisFU integer 5 Código do funcionário que * realizou o cadastro Tabela 6 Cadastro de contas a pagar Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo de contas a pagar * DataLancto date N Data do lançamento CentroCusto integer 11 Codigo do centro de custo *
    • 55 DataVencto date Data do vencimento ValorVencto float 10,2 Valor do vencimento Descricao String 70 Descrição DataPagto date Data do pagamento ValorPagto float 10,2 Valor do pagamento sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 7 Cadastro de contas a receber Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo de contas a pagar * DataLancto date Data do lançamentoCentroCusto integer 10 Codigo do centro de custo * CodAluno integer 10 Codigo do aluno * Matricula integer 10 Codigo da matricula * DataVencto date Data do vencimento ValorVencto float 10,2 Valor do vencimento Descricao String 70 DescriçãoDataRecebto date Data do recebimentoValorCobrado float 10,2 Valor cobradoValorRecebido float 10,2 Valor recebido sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 8 Cadastro de fornecedor Campo Tipo Tamanho Nulo Descrição PK FK codigo integer 06 N Codigo do fornecedor * nome string 50 Nome do fornecedor razao string 50 Razão social do fornecedor fone string 13 Telefone do fornecedor
    • 56 grupo string 50 Grupo de produto fornecido email string 100 E-mail do fornecedor cnpj string 14 CNPJ do fornecedor contato string 70 Contato na empresaobservacoes text Campo para observações sobre o fornecedor sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 9 Cadastro de graduações Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do aluno *Graduacao string 50 Nome da graduação sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 10 Cadastro de local atividade física Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do local da * atividade física Local string 50 Nome do local da atividade física Ativo string 5 Local apto para uso sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 11 Cadastro de matricula Campo Tipo Tamanho Nulo Descrição PK FK
    • 57CodigoMatricula integer 11 N Codigo da matricula * Aluno integer 11 Codigo do aluno * Turma integer 11 Codigo da turma * Graduacao integer 11 Codigo da graduação *DataGraduacao date Data da graduação DataMatricula date Data da matricula DiaPagto integer 11 Dia do pagamento Acrescimo float 10,2 Valor do acréscimo Dom string 50 Domingo * Seg string 50 Segunda-feira * Ter string 50 Terça-feira * Qua string 50 Quarta-feira * Qui string 50 Quinta-feira * Sex string 50 Sexta-feira * Sab string 50 Sábado * Dom1 string 05 Inicio do horário no * domingo Seg1 string 05 Inicio do horário na * segunda-feira Ter1 string 05 Inicio do horário na terça- * feira Qua1 string 05 Inicio do horário na quarta- * feira Qui1 string 05 Inicio do horário na quinta- * feira Sex1 string 05 Inicio do horário na sexta- * feira Sab1 string 05 Inicio do horário no sábado * Dom2 string 05 Final do horário no * domingo Seg2 string 05 Final do horário na * segunda-feira Ter2 string 05 Final do horário na terça- * feira Qua2 string 05 Final do horário na quarta- * feira
    • 58 Qui2 string 05 Final do horário na quinta- * feira Sex2 string 05 Final do horário na sexta- * feira Sab2 string 05 Final do horário no sábado * Desconto integer 11 Codigo do desconto DescontoSomente string 10 Condição para desconto DescontoTipo string 10 Tipo descontoDescontoPeloMenos integer 11 Numero mínimo de alunos para obter desconto DescontoValidade string 10 Desconto concedido a partir da data de validadedescontoValidadeAte date Data da validade do descontoDataCancelamento date Data do cancelamento da matriculaCancelamnetoMotivo integer 11 Motivo do cancelamento da matricula Observacoes text Observações sobre a matricula sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 12 Cadastro do motivo de cancelamento Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do local da * atividade física Motivo string 50 Motivo do cancelamento sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 13
    • 59 Cadastro de plano de pagamento Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do local da * atividade física Plano string 50 Plano de pagamento Mensalidade float 10,2 Valor mensalidade Bimestre float 10,2 Valor mensalidade bimestral Bimestre2x float 10,2 Valor mensalidade bimestral em 2 vezes Trimestre float 10,2 Valor mensalidade trimestral Trimestre3x float 10,2 Valor mensalidade trimestral em 3 vezes Quadrimestre float 10,2 Valor mensalidade quadrimestralQuadrimestre4x float 10,2 Valor mensalidade quadrimestral em 4 vezes Semestre float 10,2 Valor mensalidade semestral Semestre6x float 10,2 Valor mensalidade semestral em 6 vezes Anual float 10,2 Valor mensalidade anual Anual12x float 10,2 Valor mensalidade anual em 12 vezesTaxaMatricula float 10,2 Taxa de matricula sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 14 Cadastro de professor Campo Tipo Tamanho Nulo Descrição PK FK Turma integer 11 N Codigo da turma * Professor integer 11 N Codigo do professor *
    • 60 sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 15 Cadastro de profissão Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da profissão * Profissao string 50 N Nome da profissão sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 16 Cadastro de tipo de atividade física Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do tipo de atividade * física Tipo string 50 N Nome do tipo da atividade física sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 17 Cadastro de turma Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da turma * Turma string 50 Nome da turma TipoAtivFisica integer 11 Codigo do tipo atividade * físicaLocalAtivFisica integer 11 Codigo do local atividade * físicaPlanoPagamento integer 11 Codigo do plano de *
    • 61 pagamento CentroCusto integer 11 Codigo do centro de custo *HorárioPermetido string 5 Horário pré-determinado ou livre Dom string 05 Domingo Seg string 05 Segunda-feira Ter string 05 Terça-feira Qua string 05 Quarta-feira Qui string 05 Quinta-feira Sex string 05 Sexta-feira Sab string 05 Sábado Dom1 string 05 Inicio do horário no domingo Seg1 string 05 Inicio do horário na segunda-feira Ter1 string 05 Inicio do horário na terça- feira Qua1 string 05 Inicio do horário na quarta- feira Qui1 string 05 Inicio do horário na quinta- feira Sex1 string 05 Inicio do horário na sexta- feira Sab1 string 05 Inicio do horário no sábado Dom2 string 05 Final do horário no domingo Seg2 string 05 Final do horário na segunda-feira Ter2 string 05 Final do horário na terça- feira Qua2 string 05 Final do horário na quarta- feira Qui2 string 05 Final do horário na quinta- feira Sex2 string 05 Final do horário na sexta- feira
    • 62 Sab2 string 05 Final do horário no sábado Ativo string 5 Se a turma está ativaNumMaxAlunos integer 03 Numero máximo de alunos Sexo string 10 Sexo do aluno sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 18 Cadastro de funcionário Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do funcionário * Nome string 50 Nome do funcionário Sexo string 10 Sexo do funcionário Telefone string 20 Telefone do funcionário DataNasc date Data de nascimento do funcionário Endereco string 100 Endereço do funcionário Bairro string 70 Bairro do funcionário Cep string 15 CEP do funcionário Cidade string 70 Cidade do funcionário UF string 2 Estado do funcionário Email string 150 E-mail do funcionário RG string 15 Identidade do funcionário CPF string 20 CPF do funcionárioDataAdmissao date Data de admissão do * funcionárioDataDemissao date Data de demissão do funcionário Dom string 05 Domingo Seg string 05 Segunda-feira Ter string 05 Terça-feira Qua string 05 Quarta-feira Qui string 05 Quinta-feira Sex string 05 Sexta-feira
    • 63 Sab string 05 SábadoDomM1 string 05 Inicio do horário matutino do DomingoSegM1 string 05 Inicio do horário matutino da Segunda-feiraTerM1 string 05 Inicio do horário matutino de Terça-feiraQuaM1 string 05 Inicio do horário matutino de Quarta-feiraQuiM1 string 05 Inicio do horário matutino de Quinta-feiraSexM1 string 05 Inicio do horário matutino de Sexta-feiraSabM1 string 05 Inicio do horário matutino do SábadoDomM2 string 05 Final do horário matutino do DomingoSegM2 string 05 Final do horário matutino da Segunda-feiraTerM2 string 05 Final do horário matutino de Terça-feiraQuaM2 string 05 Final do horário matutino de Quarta-feiraQuiM2 string 05 Final do horário matutino de Quinta-feiraSexM2 string 05 Final do horário matutino de Sexta-feiraSabM2 string 05 Final do horário matutino do SábadoDomT1 string 05 Inicio do horário vespertino do DomingoSegT1 string 05 Inicio do horário vespertino da Segunda-feiraTerT1 string 05 Inicio do horário vespertino de Terça-feiraQuaT1 string 05 Inicio do horário vespertino
    • 64 de Quarta-feiraQuiT1 string 05 Inicio do horário vespertino de Quinta-feiraSexT1 string 05 Inicio do horário vespertino de Sexta-feiraSabT1 string 05 Inicio do horário vespertino do SábadoDomT2 string 05 Final do horário vespertino do DomingoSegT2 string 05 Final do horário vespertino da Segunda-feiraTerT2 string 05 Final do horário vespertino de Terça-feiraQuaT2 string 05 Final do horário vespertino de Quarta-feiraQuiT2 string 05 Final do horário vespertino de Quinta-feiraSexT2 string 05 Final do horário vespertino de Sexta-feiraSabT2 string 05 Final do horário vespertino do SábadoDomN1 string 05 Inicio do horário noturno do DomingoSegN1 string 05 Inicio do horário noturno da Segunda-feiraTerN1 string 05 Inicio do horário noturno de Terça-feiraQuaN1 string 05 Inicio do horário noturno de Quarta-feiraQuiN1 string 05 Inicio do horário noturno de Quinta-feiraSexN1 string 05 Inicio do horário noturno de Sexta-feiraSabN1 string 05 Inicio do horário noturno do SábadoDomN2 string 05 Final do horário noturno do
    • 65 Domingo SegN2 string 05 Final do horário noturno da Segunda-feira TerN2 string 05 Final do horário noturno de Terça-feira QuaN2 string 05 Final do horário noturno de Quarta-feira QuiN2 string 05 Final do horário noturno de Quinta-feira SexN2 string 05 Final do horário noturno de Sexta-feira SabN2 string 05 Final do horário noturno do Sábado Professor string 05 Se o funcionário é professor Usuario string 40 Nome do funcionário Senha string 25 Senha do funcionárioPermissoes integer 11 Permissões do funcionárioObservacoes text Observações do funcionário sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 19 Cadastro de desconto Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do desconto Descricao string 50 Descrição do desconto Mensagem text Mensagem do desconto Desconto float 10,2 Valor do desconto sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro
    • 66 Tabela 20 Cadastro de frequência Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo da frequência * Aluno integer 11 Codigo do aluno * DataHora date Data e hora da entrada Catraca integer 15 Nome da catraca Fluxo string 10 Sentido da catraca sisDH datetime Data e hora do cadastro sisFU integer 11 Código do funcionário que * realizou o cadastro Tabela 21 Cadastro de impressão digital Campo Tipo Tamanho Nulo Descrição PK FK UserID integer 10 N Codigo da impressão digital *SampleNumber text N Template da impressão digital Tabela 22 Cadastro de recado Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do recado *Funcionario integer 11 Codigo do funcionário * Data date Data do recado Hora time Hora do recado De string 50 Remetente do recado Recado text Recado Lido string 5 Situação do recado sisDH datetime Data e hora do cadastro sisFU integer 10 Código do funcionário que * realizou o cadastro Tabela 23 Cadastro de centro de custo
    • 67 Campo Tipo Tamanho Nulo Descrição PK FK Codigo integer 11 N Codigo do centro de custo * Tipo string 10 Credito ou debitoDescricao string 70 Descrição Visivel string 10 VisívelProprietario string 10 Grupo do centro de custo
    • 684 O SISTEMA4.1 Diagrama geral do SistemaFigura 32: Diagrama Geral do Sistema
    • 694.2 Critérios de padronização4.2.1 Banco de Dados No Banco de Dados, as nomenclaturas das tabelas são nomes completos,proveniente da função da tabela (ex: alunos), sendo que os campos das tabelasseguem esse mesmo padrão (ex: nome).4.2.2 Desenvolvimento do Sistema No desenvolvimento do sistema foi priorizada a praticidade do mesmo juntoao usuário. Para tanto, a elaboração das telas foi feita de forma padronizada, emseus tamanhos, cores e formatos. Assim, a interatividade com o usuário e aergonomia para com este foram maximizadas de forma positiva. A tela de controle de acesso é a tela principal do sistema, de onde visualiza-se o fluxo em tempo real da entrada de alunos às dependências da academia. Os menus principais do sistema, nos quais são realizados os principaiscadastros inerentes ao mesmo, tais como: cadastro de alunos, de funcionários,turmas, planos de pagamento, fornecedores entre outros, é acessado ao inicializar osistema. Para agilizar alguns processos administrativos, junto a esses menustambém consta uma listagem de todos os relatórios gerados pelo sistema. As telas de cadastro possuem em uma de suas laterais a listagem total dositens cadastrados no sistema (relativos ao cadastro que se está visualizando). Osrelatórios pertinentes a tais cadastros também podem ser acessados por uma abalocalizada no topo dessas telas uma vez que, nestes constam mais dados que naslistagens laterais (consultas rápidas). Possui atalhos para alguns dispositivos constantes no computador e que sãode extrema necessidade para as atividades dos funcionários. O software passará por um backup sempre quando o mesmo for finalizado,sendo suas informações salvas em uma pasta pré-determinada pelo sistema. Os formulários emitidos pelo sistema são padronizados, oferecendo asinformações da maioria dos procedimentos de cadastro realizados no mesmo.
    • 704.3 Relação de programas Tabela 24 Relação de programasCod. Nome Descrição1 Unitacesso.pas Formulário de acesso2 Unitaluno.pas Formulário de cadastro de alunos3 Unitbackup.pas Formulário de backup4 Unitbanco.pas Formulário de cadastro de bancos5 Unitcaixa.pas Formulário do caixa6 Unitcentrodecusto.pas Formulário do centro de custos7 Unitconsultarrecado.pas Formulário de consulta de recados8 Unitcontaspagar.pas Formulário de contas a pagar9 Unitcontasreceber.pas Formulário de contas a receber10 Unitdesconto.pas Formulário de descontos11 Unitfechamentocaixa.pas Formulário de fechamento de caixa12 Unitfornecedor.pas Formulário de cadastro de fornecedores13 Unitfuncionario.pas Formulário de cadastro de funcionários14 Unitgraduacao.pas Formulário de cadastro de graduação15 Unitlocalatividade.pas Formulário de cadastro de local de atividade física16 Unitlogin.pas Formulário de login17 Unitmatriculas.pas Formulário de matriculas18 Unitmenu.pas Formulário de menu19 Unitmotivocancelamento.pas Formulário de motivo de cancelamento de matrícula20 Unitnovorecado.pas Formulário de novos recados21 Unitpermissao.pas Formulário de permissão de usuários22 Unitplanopagamento.pas Formulário de pagamento23 Unitprofissao.pas Formulário de cadastro de profissões24 Unitrecado.pas Formulário de recados
    • 7125 Unitrelatorio.pas Formulário de relatórios26 Unittipoatividade.pas Formulário de cadastro de tipos de atividades físicas27 Unitturmas.pas Formulário de cadastro de turmas28 Unitcontroleacesso Formulário de controle de acesso4.4 Lista de Telas Tabela 25 Lista de telasCod. Nome Descrição1 Formacesso Tela de acesso2 Formaluno Tela de cadastro de alunos3 Formbackup Tela de backup4 Formbanco Tela de cadastro de bancos5 Formcaixa Tela do caixa6 Formcentrodecusto Tela do centro de custos7 Formconsultarrecado Tela de consulta de recados8 Formcontaspagar Tela de contas a pagar9 Formcontasreceber Tela de contas a receber10 Formdesconto Tela de cadastro de descontos11 Formfechamentocaixa Tela de fechamento de caixa12 Formfornecedor Tela de cadastro de fornecedores13 Formfuncionario Tela de cadastro de funcionários14 Formgraduacao Tela de cadastro de graduação15 Formlocalatividade Tela de cadastro de local de atividade física16 Formlogin Tela de login17 Formmatriculas Tela de matriculas18 Formmenu Tela do menu principal19 Formmotivocancelamento Tela de motivo de cancelamento de matrícula20 Formnovorecado Tela de novos recados
    • 7221 Formpermissao Tela de permissão de usuários22 Formplanopagamento Tela de pagamento23 Formprofissao Tela de cadastro de profissões24 Formrecado Tela de recados25 Formrelatorio Tela de relatórios26 Formtipoatividade Tela de cadastro de tipos de atividades físicas27 Formturmas Tela de cadastro de turmas28 Formcontroleacesso Tela de controle de acesso4.5 Lista de Tabelas Tabela 26 Lista de tabelasCod. Nome Descrição1 bancos Tabela de bancos2 caixa Tabela de caixa3 condicoesdesconto Tabela do código do desconto4 alunos Tabela de alunos5 contareceber Tabela de contas a receber6 contapagar Tabela de contas a pagar7 fornecedor Tabela de fornecedores8 graduacoes Tabela de graduações9 locaisativfisica Tabela de locais de atividades físicas10 matriculas Tabela de matrículas11 motivocancelamento Tabela de motivo de cancelamento de matrículas12 planopagamento Tabela de planos de pagamento13 professores Tabela de professores14 profissoes Tabela de profissões15 tipoativfisica Tabela de tipos de atividades físicas16 Turmas Tabela de turmas17 funcionarios Tabela de funcionários
    • 73 18 tabconfiguracoes Tabela de configurações 19 descontos Tabela de descontos 20 frequencia Tabela de frequência 21 impressaodigital Tabela de impressões digitais 22 recados Tabela de recados 23 centrocusto Tabela do centro de custos 4.6 Mapa de referência cruzada entre programas e tabelas Tabela 27 Mapa de referência cruzada entre programas e tabelas TABELAS 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 L 02 LG L 03 04 LG LG 05 LG LG LG 06 LG 07 LG 08 LG L 09 L LG L 10 LG 11 LGPROGRAMAS 12 LG 13 LG LG 14 LG 15 LG 16 LG 17 L L LG L L L 18 19 LG 20 L LG 21 LG 22 LG 23 LG 24 L L L 25 L L L L L L L L L L L 26 LG 27 L L L LG L 28 L L L G L Legenda: L – Leitura; G – Gravação.
    • 744.7 Interface com o usuário4.7.1 Principais telasFigura 33: Tela Cadastro de AlunosFonte: O autor (2011) A tela Cadastro de Alunos apresenta os campos que devem ser preenchidoscom as informações pessoais dos mesmos, dentre as quais, temos a coleta daimpressão digital. Também é possível acessar a partir dessa tela, o registro de frequência doaluno e deixar algum recado a este - qual será visualizado pelo aluno junto a catracano momento do registro de sua entrada na academia. Possui ainda, uma listagem lateral na qual é possível visualizar todos osalunos cadastrados na academia.
    • 75Figura 34: Tela Controle de AcessoFonte: O autor (2011) A tela Controle de Acesso é a tela na qual será registrado o acesso do alunoàs dependências da academia. Ou seja, é a tela da qual será ativado o leitorbiométrico e onde será possível visualizar informações gerais sobre o alunoidentificado. Na tela será possível identificar o aluno, vendo qual turma e horário ele estámatriculado, bem como se possui alguma pendencia com a academia, facilitandodessa forma o controle de acesso.
    • 764.7.2 Principais partes do código fonte4.7.2.1 Captura da Impressão DigitalLinha Código1 procedure TFormaluno.ButDigitalClick(Sender: TObject);2 var3 i: integer;4 vcodigo: integer;5 vLastcodigo : integer;6 vtemplate: wideString;7 nUserID: integer;8 szFir : wideString;9 begin10 objNBioBSP := CreateOleObject(NBioBSPCOM.NBioBSP);11 objDevice := objNBioBSP.Device;12 objExtraction := objNBioBSP.Extraction;13 objIndexSearch := objNBioBSP.IndexSearch;14 if dm.ZQalunoCodImpressaoDigital.Value < 1 then begin15 i:=0;16 dm.ZTimpressao_digital.open;17 dm.ZTimpressao_digital.last;18 vLastcodigo:=dm.ZTimpressao_digital.fieldbyname(UserID).asinteger; while19 (i<>vLastcodigo) do20 begin vtemplate:=dm.ZTimpressao_digital.fieldbyname(SampleNumber).asstring;21 vcodigo:=dm.ZTimpressao_digital.fieldbyname(UserId).asinteger;22 objIndexSearch.AddFIR(vtemplate, vcodigo);23 dm.ZTimpressao_digital.next;24 i:=i+1;25 end;26 objNBioBSP.SetSkinResource (.NBSP2Por.dll);27 if dm.ZQaluno.State in [DsInsert, DsEdit] then28 dm.ZTimpressao_digital.last;29 vcodigo:=dm.ZTimpressao_digital.fieldbyname(UserID).asinteger+1;30 dm.ZTimpressao_digital.append;31 codigo.text:=inttostr(vcodigo);32 nUserID := 0;33 if codigo.Text <> then begin34 nUserID := StrToInt(codigo.Text);35 objDevice.Open(NBioAPI_DEVICE_ID_AUTO_DETECT) ;36 if objDevice.ErrorCode <> 0 Then37 ShowMessage(Falha ao abrir o sensor biométrico !);38 objExtraction.Enroll(nUserID, 0);39 template.Text := objExtraction.TextEncodeFIR;40 if objExtraction.ErrorCode <> NBioAPIERROR_NONE Then41 ShowMessage(Registro falhou!);42 objDevice.Close(NBioAPI_DEVICE_ID_AUTO_DETECT);43 szFir := objExtraction.TextEncodeFIR;44 objIndexSearch.AddFIR(szFir, nUserID);45 if (objIndexSearch.ErrorCode = NBioAPIERROR_NONE) Then begin46 ShowMessage(Impressão digital captura com sucesso!);47 end else48 end else49 ShowMessage(Please, input user id..);50 end else begin
    • 7751 i:=dm.ZQalunoCodImpressaoDigital.Value;52 if dm.ZTimpressao_digital.Locate(UserId,i,[locaseinsensitive, lopartialkey]) then begin53 dm.ZTimpressao_digital.open;54 vLastcodigo:=dm.ZTimpressao_digital.fieldbyname(UserID).asinteger;55 while (i<>vLastcodigo) do56 begin57 vtemplate:=dm.ZTimpressao_digital.fieldbyname(SampleNumber).asstring;58 vcodigo:=dm.ZTimpressao_digital.fieldbyname(UserId).asinteger;59 objIndexSearch.AddFIR(vtemplate, vcodigo);60 end;61 objNBioBSP.SetSkinResource (.NBSP2Por.dll);62 if dm.ZQaluno.State in [DsInsert, DsEdit] then63 vcodigo:=dm.ZTimpressao_digital.fieldbyname(UserID).asinteger;64 dm.ZTimpressao_digital.Edit;65 codigo.text:=inttostr(vcodigo);66 nUserID :=dm.ZTimpressao_digitalUserID.Value;67 if codigo.Text <> then68 begin69 // nUserID := StrToInt(codigo.Text);70 objDevice.Open(NBioAPI_DEVICE_ID_AUTO_DETECT) ;71 if objDevice.ErrorCode <> 0 Then72 ShowMessage(Falha ao abrir o sensor biométrico !);73 objExtraction.Enroll(nUserID, 0);74 template.Text := objExtraction.TextEncodeFIR;75 if objExtraction.ErrorCode <> NBioAPIERROR_NONE Then76 ShowMessage(Registro falhou!);77 objDevice.Close(NBioAPI_DEVICE_ID_AUTO_DETECT);78 szFir := objExtraction.TextEncodeFIR;79 objIndexSearch.AddFIR(szFir, nUserID);80 if (objIndexSearch.ErrorCode = NBioAPIERROR_NONE) Then81 begin82 ShowMessage(Impressão digital captura com sucesso!);83 end else84 end else85 ShowMessage(Please, input user id..);86 end;87 end;88 end; O código Captura da Impressão Digital realiza a captura da amostra daimpressão digital através do leitor biométrico, extraindo suas características etransformando-as em um template, o qual é armazenado no banco de dados para aposterior identificação do aluno. Da linha 3 a 9 foram declaradas as variáveis; da linha 10 a 13 é inicializado omódulo NBioBSPCOM.NBioBSP de captura da impressão digital; a linha 14 verificase o aluno já possui uma amostra no banco der dados, caso não possua o templateserá registrado e caso possua, o template será substituído; da linha 19 a 26 são
    • 78responsáveis por carregar na memória os dados ID e template dos usuários a partirdo banco de dados; a linha 27 carrega o módulo em português; da linha 28 a 35 éverificado se a tabela da impressão digital esta editável, inserindo um novo ID; dalinha 36 a 38 é detectado o dispositivo conectado ao computador; as linhas 39 e 50registram um novo template no banco de dados; da linha 51 a 56 se é verificado se oaluno já tem um template cadastrado localizando-o no banco de dados e deixando-oeditável; da linha 57 a 63 é carregada na memória os dados ID e template dosusuários a partir do banco de dados; na linha 64 é carregado o modulo emportuguês; da linha 65 a 72 é editada a tabela de impressão digital para registrar umnovo template; da linha 73 a 75 é detectado o dispositivo conectado ao computador;da linha 76 a 90 é registrado um novo template no banco de dados.4.7.2.2 Identificação e Autenticação de AlunosLinha Codigo1 procedure TFormControleAcesso.TimerContagemTimer(Sender: TObject);2 var3 i: integer;4 vcodigo: integer;5 vLastcodigo : integer;6 vtemplate: wideString;7 userId,vcampo,vcod: string;8 szFir : wideString;9 str : wideString;10 begin11 objNBioBSP := CreateOleObject(NBioBSPCOM.NBioBSP);12 objDevice := objNBioBSP.Device;13 objExtraction := objNBioBSP.Extraction;14 objIndexSearch := objNBioBSP.IndexSearch;15 i:=0;16 dm.ZTimpressao_digitalAcesso.open;17 dm.ZTimpressao_digitalAcesso.last;18 vLastcodigo:=dm.ZTimpressao_digitalAcesso.fieldbyname(UserID).asinteger;19 dm.ZTimpressao_digitalAcesso.first;20 while (i<>vLastcodigo) do21 begin template:=dm.ZTimpressao_digitalAcesso.fieldbyname(SampleNumber).asstring;22 vcodigo:=dm.ZTimpressao_digitalAcesso.fieldbyname(UserId).asinteger;23 objIndexSearch.AddFIR(vtemplate, vcodigo);24 dm.ZTimpressao_digitalAcesso.next;25 i:=i+1;26 end;27 objNBioBSP.SetSkinResource (NBSP2Por.dll);28 TimerContagem.Interval := 3000;29 TimerContagem.Enabled := True;30 vcampo:=UserID;
    • 7931 objDevice.Open(NBioAPI_DEVICE_ID_AUTO_DETECT) ;32 objExtraction.WindowStyle := NBioAPI_WINDOW_STYLE_INVISIBLE;33 if objDevice.ErrorCode <> NBioAPIERROR_NONE then34 begin35 str := objDevice.ErrorDescription;36 ShowMessage(Falha ao fazer a captura!);37 Exit;38 end;39 if objDevice.CheckFinger <> 0 then begin40 objExtraction.DefaultTimeout := 1500;41 objExtraction.Capture(NBioAPI_FIR_PURPOSE_VERIFY);42 if objExtraction.ErrorCode = NBioAPIERROR_NONE then43 begin44 objDevice.Close(NBioAPI_DEVICE_ID_AUTO_DETECT);45 szFir := objExtraction.TextEncodeFIR;46 objIndexSearch.IdentifyUser(szFir, 5);47 if objIndexSearch.ErrorCode <> NBioAPIERROR_NONE then48 begin49 ShowMessage(Usuário não identificado!);50 Exit;51 end;52 userId := intTostr(objIndexSearch.UserID);53 if dm.ZTimpressao_digitalAcesso.Locate(vcampo,userid,[locaseinsensitive, lopartialkey])54 then55 begin56 ShowMessage(vcampo);57 vcod:=FormControleAcesso.codigo.Text;58 vtemplate:=FormControleAcesso.template.text;59 if dm.ZQalunoAcesso.Locate(CodImpressaoDigital,userid,[locaseinsensitive,60 lopartialkey]) then begin61 dm.ZQmatriculaAcesso.SQL.Text:=(SELECT * FROM matriculas WHERE62 aluno=+dm.ZQalunoAcessoCodigo.AsString+ ORDER BY datamatricula);63 dm.ZQmatriculaAcesso.open;64 dm.ZQcontasreceberAcesso.SQL.Text:=(SELECT * FROM contareceber WHERE65 CodAluno=+dm.ZQalunoAcessoCodigo.AsString+ ORDER BY DataVencto);66 dm.zqcontasreceberAcesso.Open;67 end68 else begin69 application.MessageBox(Contato não encontrado !!!!,Resultado da70 pesquisa,+mb_iconerror);71 end;72 end else begin73 ShowMessage(Extraction failed !);74 end;75 end;76 end;77 TimerContagem.Enabled:=True;78 end; O código Identificação e Autenticação de Alunos realiza a captura daimpressão digital pelo leitor biométrico e posteriormente, fazendo uma busca no
    • 80banco de dados, compara o template capturado com os templates já cadastrados nobanco de dados, identificando o aluno e consultando se a pendencias financeiras. Da linha 3 a 9 foram declaradas as variáveis; da linha 11 a 14 é inicializado omodulo NBioBSPCOM.NBioBSP de captura da impressão digital; da linha 15 a 19 avariável vLastcodigo recebe o ultimo ID cadastrado; da linha 20 a 27 é carregada namemoria os dados ID e template dos usuários, a partir do banco de dados; a linha 28carrega o modulo em português; a linha 32 detecta o dispositivo conectado aocomputador; a linha 33 inicia o modulo em modo oculto para o usuário; a linha 41determina o tempo da captura pelo time; a linha 42 faz a captura; a linha 45 fecha odispositivo; na linha 46 a variável szFir recebe o template capturado; da linha 47 a53 é feita a busca nos templates com nível de segurança cinco, retornando o ID dousuário identificado; da linha 54 a 61 é localizado o aluno no banco de dados; dalinha 61 a 65 são localizadas as matriculas do aluno; da linha 66 a 78 sãolocalizadas as pendencias financeiras.
    • 81CONCLUSÕES A segurança organizacional é uma preocupação de todos que desejamproteger seus ativos de fraudes e roubos, e a autenticação de indivíduos é o pontochave para garantir que apenas as pessoas autorizadas tenham acesso a essesativos. O uso da biometria na autenticação de pessoas mostra-se como umasolução altamente segura, capaz de reduzir a probabilidade de falsidade ideológicaa valores bem menores que outros mecanismos de autenticação como os “login-senha”. Afinal, as características biométricas não podem ser “roubadas”, pois sãoúnicas, inerentes a cada pessoa. Além disso, pode-se considerar que a biometria também é bastante cômodaao usuário, uma vez que está se tornando insuportável ter uma senha para cadaserviço utilizado em nosso cotidiano. Os softwares de reconhecimento e autenticação de indivíduos porcaracterísticas biométricas também trazem facilidades as empresas que os usam.Além de uma mais expressiva garantia da legitimidade dos indivíduos e aminimização de ataques maliciosos, os custos com essa atividade também tornam-se menos expressivo se comparado com os métodos tradicionais de autenticação.Pois é possível adquirir os pacotes de desenvolvimento com variadas bibliotecasque facilitam a implementação dos softwares, que farão a leitura biométrica,juntamente com os hardwares de leitura óptica. O investimento é baixo e não oneraoutros custos no decorrer do uso dos sistemas, já que não se faz necessário o usode cartões, fixas e registros físicos, quais se desgastam gerando novas despesas. Assim, diante dos fatos conclui-se que os sistemas de identificação eautenticação de pessoas através da impressão digital, quais funcionam a partir dacaptura e do processamento de amostras transformando-as em um arquivo digitalque posteriormente poderá ser consultado com a finalidade de reconhecer estas,são mais vantajosos aos seus usuários, pois atende aos requisitos vivenciados pelosmesmos no contexto da atualidade com maior eficiência que os demais métodos deidentificação.
    • 82REFERÊNCIASCANTÚ, Marco. Dominando o Delphi 7: a bíblia. São Paulo: Pearson Education doBrasil, 2003.DIAS, Adilson de Souza. Delphi & MySQL. Rio de Janeiro: Ciência Moderna Ltda,2000.FARRER, Harry; BECKER, Christiano Gonçalves; FARIA, Eduardo Chaves;CAMPOS, Frederico Ferreira; MATOS, Helton Fábio de; SANTOS, Marcos Augustodos; MAIA, Miriam Lourenço. Pascal Estruturado. 3 ed. Rio de Janeiro: LTC Editora,1999.FERNANDES, Anita Maria da Rocha. Inteligência Artificial: noções gerais.Florianópolis: Visual Books, 2003.WELLING, Luke; THOMSON, Laura. PHP e MySQL: Desenvolvimento Web. Rio deJaneiro: Editora Campus, 2003.LEITE, Leonardo Lellis Pereira. Introdução aos Sistemas de Gerência de Banco deDados. São Paulo: Edgard Blucher, 1980.LOBO, Edson Junior Rodrigues. Curso Prático de MySQL. São Paulo: DigeratiBooks, 2008.MEDEIROS, Luciano Frontino de. Redes Neurais em Delphi. Florianópolis: VisualBooks, 2006.MONTEIRO, Emiliano Soares. Segurança em ambientes corporativos. Florianopolis:Visual Books, 2003.NORTON, Peter. Introdução à Informática. São Paulo: Pearson Education do Brasil,1996.OLIVEIRA JUNIOR, Hime Aguiar. Inteligência Computacional Aplicada àAdministração, Economia e Engenharia em Matlab. São Paulo: Thomson Learning,2007.PEDRINI, Helio; Schwartz, William Robson. Análise de Imagens Digitais: Princípios,Algoritmos e Aplicações. São Paulo: Thomson Learning, 2008.PLEW, Ronald R.; Stephens, Ryan K.. Aprenda em 24 horas SQL. Rio de Janeiro:Campus, 2000.
    • 83PINHEIRO, José Maurício. Biometria nos Sistemas Computacionais: Você é aSenha. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.SCHMITZ, Eber Assis; TELES, Antônio Anibal de Souza. Pascal e técnicas deprogramação. 3 ed. Rio de Janeiro: LTC Editora, 1999.SILVA, Nelson Peres da. Análise e Estruturas de Sistemas de Informação. SãoPaulo: Érica, 2007.