Monitoramento de Imagens



UNIP ? UNIVERSIDADE PAULISTA


EDSON CARDOSO DOS SANTOS

Monitoramento Remotamente Via TCP/IP


São Paulo
2011
EDSON CARDOSO DOS SANTOS


Monitoramento Remotamente Via TCP/IP


Monografia apresentada à UNIP ? Universidade Paulista, com objetivo de obtenção de título de especialista, no curso da pós-graduação "lato sensu" em Engenharia de Redes e Sistemas de Telecomunicações sob a orientação do Profº Ronald Stevis Cassiolato.


São Paulo
2011
AGRADECIMENTOS











Deus, pelo seu imenso amor e graça.
Aos meus pais Euclides Cardoso, Cleide Cícero, pela educação que proporcionaram, pelo apoio, amor dedicação, aos meus filhos, Eduardo Cardoso, Beatriz Cardoso, Karla Cardoso e minha esposa Sheila Araujo, que indiretamente, me ajudaram com pensamento positivo e principalmente acreditando em mim.
Aos meus colegas, Francisco Deusdete, Rita de Cássia. Pois sem amigos você não é nada, não vou citar outros nomes de colegas de curso, pois sou capaz de esquecer algum.
Aos professores, em especial ao Marcos, mesmo que com pequenas dicas foram dicas fundamentais para esse trabalho.
Não tem como agradecer a todas as pessoas, pois para isso teria que colocar em anexo algumas pagina a todos um forte abraço.
DEDICATORIA















Aos meus pais, agradeço pela educação simples e fundamental, o amor e o respeito, o estimulo e as sabias palavras. Dedico aos meus filhos Eduardo, Beatriz, Karla, obrigado pelo amor que nos une e pela paciência e compreensão das horas que não passamos juntos.
E pela cumplicidade e paciência, que minha esposa Sheila dedica pela nossa união e que dar um sentido a mais na palavra família.
RESUMO






Monitoramento Remotamente Via TCP/IP
A vigilância eletrônica de locais públicos se tornou uma importante ferramenta de identificação e enfrentamento dos problemas urbanos, tais como a criminalidade e o trânsito caótico. Esses problemas também atingem as médias e pequenas cidades, exigindo o desenvolvimento de soluções adequadas às suas peculiaridades. Este trabalho descreve a aplicação da tecnologia de redes de computadores para a transmissão das imagens geradas por dispositivos de vigilância eletrônica instalados em Empresas privadas, Residências e logradouros públicos da cidade de São Paulo. Todas essas imagens serão armazenadas, visualizadas e analisadas por um sistema de circuito fechado de TV (CFTV). O projeto parte do estabelecimento dos equipamentos que compõem o CFTV e segue com as redes para a interconexão entre as estações de coleta de imagens e os componentes da estação central de monitoramento, envolvendo tecnologia de transmissão sem fio e redes locais.

Palavra Chave: Vigilância Eletrônica, CFTV, Câmera IP e Redes Wireless







ABSTRACT














Electronic surveillance of public places has become an important tool for identifying and coping with urban problems such as crime and chaotic traffic. These problems also affect midsize and small cities, demanding development of case-specific solutions. This paper describes the application of technology of computer networks to transmission of images generated by electronic surveillance devices installed in public places of city. All these images will be stored, viewed and analyzed by a system of closed TV circuit (CCTV). The project was developed over an equipment list and consists of a network of image-capturing devices and central monitoring station, involving both LAN and Wireless technologies.


Key-Words: Electronic Surveillance, CFTV, IP Camera and Wireless LANs.






LISTA DE ILUSTRAÇÕES

Figura 1.3.1 Modelo OSI e A Arquitetura TCP/IP...???????????................ 9
Figura 1.5.1 Comparativos entre as tecnologias Wireless...............?........................ 13
Figura 2.3.1: Câmera IP PTZ Speed Dome??.........??.......................................... 21
Figura 2.12.1 Esquema básico ? CFTV Digital??????....................................... 43
Figura 3.1. Esquema geral do projeto?????????.......................................... 44
Figura 3.1.1: Diagrama de Fluxo de dados do CFTV??......................................?.. 45
Figura 3.2 1. É um exemplo de uma Estação????????????????? 46
Figura 3.7.1 Sistema de visualização "Display Wall"??...................................?...... 52
Figura 3.8.1 Estação de Coleta de Imagens?????????????????.. 55
Figura 3.15.1 ? Esquema geral da Rede de Computadores........................................ 64
Figura 3.17.1 Esquema do conjunto câmera / Access point client/ antena???....... 66
Figura 3.20.1 Segmentação lógica da rede através de VLANs?????????? 69


















LISTA DE TABELAS
Tabela 01 ? Comparativo entre os padrões IEEE 802.11. Disponíveis....................... 14
Tabela 02 ? Cálculo da distância entre antenas...............?....??............................. 15





























LISTA DE ABREVIATURAS
ADSL. Asymmetric Digital Subscriber Line
ANSI. American National Standards Institute
AP. Access Point
ASCII. American Standard Code for Information Interchange
Aspect ratio: Relação entre eixos.
ATM. Asynchronous Transfer Mode
Bit: Contração das palavras 'binary' + 'digit'.
Bitmap. BMP: A descrição de uma imagem, feita pixel por pixel
Bit rate: Velocidade de transmissão de bits
Bluetooth: Tecnologia de radiofreqüência (RF) de baixo alcance.
Byte: Palavra em formato digital, contendo 8 bits, cada um deles sendo '0' ou '1'.
Cable modem: Modem projetado para operar sobre linhas de TV a cabo.
CCD. Charge-coupled Device. Dispositivo de carga acoplada
CCD aperture. Abertura de CCD
CCTV. Closed Circuit Television
CCTV Camera: Camera de CFTV.
CODEC. Code / Decode
DNS. Domain Name System
HTML. Hyper Text Markup Language
HTTP. Hyper Text Transfer Protocol
IDS. Intrusion Detection System
IEEE. Institute of Electrical and Electronics Engineers
ISO. International Standardization Organization
LAN. Local Area Network
LCD. Liquid crystal display
MMS. Multimedia Message Service
MPEG: Padrão usado na compressão de sinais de vídeo apresentados em varredura progressiva e com 'interlace', e com sinais de áudio de alta qualidade, numa larga faixa de relações de compressão. Adotado como padrão de codificação de vídeo/áudio em HDTV e DVC.
P2P. Peer-to-peer
Pixel. Picture element
Proxy: Servidor que atua como intermediário entre um cliente e outro servidor.
PTZ câmera: Câmera equipada com os recursos de 'pan' (giro no plano horizontal), tilt (giro no plano vertical) e lente 'zoom'.
Resolution: Valor numérico que indica a capacidade de uma câmera (ou sistema de TV) para reproduzir detalhes da imagem, referente ao número de 'pixels' que podem ser reproduzidos com boa definição.
Scanning. Varredura: O movimento rápido do feixe descrito pelo feixe de elétrons no tubo de raios catódicos de um monitor ou de um receptor de TV. É formatado linha por linha ao longo da superfície foto-sensível, para produzir ou reproduzir a imagem de vídeo. Quando se refere a uma câmera PTZ, esse termo significa o deslocamento dessa câmera no plano horizontal ('panning').
Simplex: Em geral, refere-se aos sistemas de comunicação capazes de transmitir dados (informação) num único sentido. Em CFTV, 'simplex' é usado para indicar uma operação de multiplexação onde somente uma função pode ser executada por vez, p.ex., a gravação ou a reprodução.
SMS. Short Message Service
SSH. Secure Shel
SSID. Service Set Identifier.
SSL. Secure Sockets Layer
Streaming: Em inglês, possui significado similar a "fluxo contínuo". É uma tecnologia que permite a transmissão de áudio e vídeo em tempo real através da rede de computadores
Twisted-pair. Par trançado
URL. Universal Resource Locator
UTP. Unshielded Twisted Pair
Video wall: Conjunto de vários receptores de vídeo, dispostos lado a lado que, ao ser visto à distância, se apresenta como uma tela gigante.
VPN. Virtual Private Network
WEP. Wired Equivalent Privacy
Wi-Fi. Wireless Fidelity
WLAN. Wireless Local-Area Network
WPA. Wi-Fi Protected
SUMÁRIO
Introdução................................................................................................................... 01


CAPITULO I - Histórico (Redes de Computadores)


0. Organização dos Trabalhos.......?????????????.?????.............. 3
1. Histórico (Redes de Computadores)??????????....??................?....... 4
1.1. O Endereçamento IP????????????.??????????.............. 5
1.2. A Internet?????????????.................................................................. 7
1.3. O Modelo de Referencia OSI??????????????????????. 8
1.4. A Arquitetura TCP/IP?????????????????????????? 9
1.5. As Redes Sem Fio (Wireless Network)..??????????????..??? 11

CAPITULO II - Monitoramento Remoto


2. Vigilância IP????..?????????????????????????? 16
2.1. Principais Vantagens da Vigilância IP????????..?????????? 18
2.3. As Câmeras IP?..??????????????..???????????? 20
2.4. Monitoramento Remoto Câmera IP??????????????..????? 23
2.4.1 Características (SNC-RZ25)?????????????.??????? 24
2.4.2. Características de Rede?????????..???????????? 26
2.4.3. Recursos de Segurança de Rede?????????????????. 28
2.5. Monitoramento Segurança Públicos??????????????????? 30
2.6. Monitoramento Segurança Privada??????????????????? 31
2.7. Case de Sucesso??????????????????????????? 33
12.8. Pontos Sensíveis e Vulneráveis???????????????????? 36
12.9. Aspectos Técnicos a Serem Considerados??????????????? 37
2.10. Circuito Fechado de TV Funcionamento Básico???????..?????? 38
2.11. Principais Componentes do Sistema de CFTV?????????????? 39
2.12. Modelo Digital...................??????????????????.................. 41



CAPITULO III - Descrição Geral do Projeto

3. Descrição Geral do Projeto???????????????????????. 42
3.1. Estação Central?????????????.??????????????. 43
3.2. Estação de Trabalho??.???????????????????????. 44
3.3. Servidores de CFTV??..???????????????????????. 46
3.4. Gravador de Vídeo em Rede?????????????????????. 47
3.5. Software de Visualização Analise Gerenciamento e Supervisão??????? 48
3.6. Teclado de Comando?????????????????????????. 50
3.7. Sistema de Visualização Displaywall?.?????????????????. .51
3.8. Estações de Coleta de Imagens????????????????????? 54
3.9. Câmeras IP??????.???????????????????????. 55
3.10. Armário para Abrigo dos Equipamentos?????????..???????. 57
3.11. Protetor de Surto???????....................................................................... 58
3.12. No-Break de Campo?????????????????????????. 59
3.13. Poste Metálico???????............................................................................ 61
3.14. Sistema de Áudio?............................................................................................. 62
3.15. Projeto da Rede de Computadores??????????????????? 63
3.16. Cálculo da Largura de Banda e Espaço em Disco??????.?..????? 64
3.17. Infraestrutura da Rede de Transmissão Wireless??..?.????????? 65
3.18. Endereçamento IP???????.??????????????????? 66
3.19. Cálculo das Sub-redes?????..??????????????????? 67
3.20. Configuração dos Equipamentos???????????????????? 68

Conclusão................................................................................................................... 71
Referências Bibliográficas........................................................................................ 72








INTRODUÇÃO


Hoje em dia é cada vez maior a preocupação com segurança, tendo em vista o aumento do número de furtos a residências, empresas e instituições. De uma forma geral, todos tentam proteger-se, seja contratando segurança patrimonial ou instalando sistema de vigilância eletrônica. Os sistemas de vigilância eletrônica podem custar muito caro, pois para a implantação dos mesmos é necessária toda uma infra-estrutura física "tubulação" e de cabeamento lógico e de elétrica para atender às necessidades de instalação.

Com a evolução e popularização das redes de computadores, a maioria das novas edificações já está sendo projetadas prevendo futuras instalações desses equipamentos, fazendo com que os arquitetos e engenheiros pensem não só em construir, mas na segurança das pessoas que ocupam os novos empreendimentos.

Quando falamos em implantação de uma rede para computadores não podemos esquecer as construções mais antigas que vêm passando por adaptações para implantação dessas infra-estruturas buscando se adéqua, para atender a evolução das tecnologias dos novos sistemas de segurança via rede de computadores.

O advento da tecnologia digital, não apenas nos serviços de CFTV, tem levado o mercado de telecomunicações à busca incessante da Convergência nos Serviços de Voz, Dados e Imagens.

É unanimidade hoje que a implantação dessa convergência de serviços se dará através do Protocolo de Internet IP. Este mesmo protocolo já esta sendo utilizado como solução para a transição analógico-digital dos sistemas de CFTV, é a chamada Vigilância IP.

A tecnologia de Vigilância IP é uma alternativa aos DVRs, visto que ela também provê um sistema de vigilância e monitoramento digital de alto desempenho a custo mais baixo.

Neste sistema várias câmeras e servidores de vídeo podem ser conectados a rede Ethernet, já existente nas empresas que utilizam os protocolos TCP/IP, que é o caso da grande maioria das redes de computadores. Nesta configuração, a digitalização do vídeo é feita na câmera IP ou através dos servidores de vídeo (se as câmeras forem analógicas), e a rede de computadores é utilizada para transferir estas imagens a um computador-servidor para armazenamento. Esta configuração possibilita acesso às imagens via Internet, podendo então as imagens serem acessadas e monitoradas remotamente.

A câmera IP, apesar de servir aos mesmos propósitos da câmera analógica padrão, proporciona aos usuários mais funcionalidade e economia. Devido ao fato destas câmeras se ligarem diretamente a um ponto de rede via uma porta Ethernet, o sistema é mais econômico, pois as câmeras IP não necessitam que o cabeamento seja feito com cabo coaxial, o qual é requerido para as câmeras analógicas e tem custo muito elevado.

Além disso, as câmeras IP operam independentemente dos computadores, elas têm seu próprio sistema de operação, compressores de imagens e servidores de Web, com isto as imagens podem ser visualizadas a partir de um browser padrão de Web em qualquer lugar do mundo. Entretanto, se na empresa não há uma rede de computadores e um projeto deste porte deverá ser realizado, as redes de computadores são mais eficientes para instalar do que sistemas analógicos. Numa rede Ethernet os computadores podem ser interligados com cabos do tipo par trançado como, por exemplo, os do tipo UTP5-categoria 5, que são muito mais baratos e fáceis de instalar do que uma rede analógica (que transmite o sinal através de cabos coaxiais). Além disso, várias câmeras podem compartilhar uma mesma linha de cabeamento Ethernet, requerendo uma quantidade muito menor de cabo.

A vigilância IP representa possibilita que as imagens locais sejam visualizadas e gravadas remotamente em outro ponto que não seja o local. Pois nas maiorias das vezes quando ocorre o furto, o gravador de imagens local é roubado e o proprietário do mesmo fica sem a possibilidade de reação uma vez que não tem nenhum prova do ocorrido para que seja iniciada uma investigação pelos órgãos responsável pela segurança publica, mais a profunda do acontecimento desagradável.

Esse é o ponto a ser abordado neste trabalho, o desenvolvimento de uma central de operação remotamente que possa ser conectado a um ponto de rede e disponibilizar alguns dos recursos que existem em sistemas de vigilância atuais, como por exemplo, envio de imagens câmeras de CFTV.

Esse dispositivo será gerenciado por um microcomputador conectado a rede. Através de um software. O servidor local visualizar e enviar as imagens captadas pelas câmeras e os dados de horários e locais, através de alertas enviados pelo dispositivo quando ocorrer algo de não esperado, por exemplo, movimento ou um aumento de temperatura no local monitorado. De forma que o software remoto que pode estar em qualquer lugar do mundo receba essas imagens e armazenas por um período determinado não obrigando que o usuário tenha que conectar para armazenar as imagens.

O Sistema de Circuito Fechado de TV (CFTV) funciona basicamente através de uma estação central que recebe as imagens coletadas pelas câmeras instaladas nos logradouros públicos e as distribui para uma estação central de monitoramento operada por agentes de Segurança Pública. Neste local as imagens são exibidas em tempo real, analisadas e armazenadas.

Para a interconexão dos equipamentos do CFTV será aplicada a tecnologia de redes de computadores e a utilização de Câmeras IP, que proporcionam um alto nível de inteligência no gerenciamento dos dispositivos de coleta de imagens, o projeto utiliza as mais recentes tecnologias e padrões para transmissão de dados através de redes sem fio.





Organização dos Trabalhos


Esta monografia foi dividida em três capítulos. O presente capítulo faz uma pequena introdução ao tema proposto, relatam os objetivos do trabalho, como ele será desenvolvido e aborta de maneira sucinta o histórico das redes de Computadores e seus principais protocolos.

Capitulo II. Definições de Monitoramento. ? A importância em estabelecer uma distinção entre as formas de comutação dos diversos tipos de tecnologias de rede disponíveis, além de abordar as características, exigências deste tipo de serviço, abordando ainda o conceito de Segurança através do monitoramento remoto e as principais vantagens da Vigilância IP sobre o sistema analógico é o armazenamento das imagens.

Capitulo III. Descrição Geral do Projeto. -- A partir do estabelecimento dos componentes do Sistema de Circuito Fechado de TV (CFTV), será desenvolvido o projeto da rede de computadores sem fio para realizar a interconexão de 25 câmeras de monitoramento do tipo IP PTZ tipo Speed Dome a prova de vandalismo e concentrar o seu sinal em uma estação central. O projeto contempla também rede da estação central, que abrigará os equipamentos gerenciados pelo Sistema de Circuito Fechado de TV.

















CAPITULO I


1. Histórico (Redes de Computadores)



O Departamento de Defesa do governo americano iniciou em 1966, através de sua agência DARPA (Defense Advanced Research Projects Agency) projetos para a interligação de computadores em centros militares e de pesquisa, com o objetivo de criar um sistema de comunicação e controle distribuído com fins militares. Esta iniciativa teve como um dos motivadores o surgimento de mini-computadores com grande poder de processamento, que poderiam ter seu emprego enriquecido com o acesso a uma grande rede de comunicação.

Segundo Fatec 2009, esta rede recebeu o nome de ARPANET. Na década de 70 até 1983, a ARPANET era baseada em IMPs (Interface Message Processors), rodando diversos protocolos, sendo o principal o NCP (Network Control Protocol). O TCP/IP ainda estava sendo projetado e a Internet era formada por máquinas de grande porte e minicomputadores ligados aos IMPs.

O protocolo TCP/IP começou a ser projetado em 1977 com o objetivo de ser o único protocolo de comunicação da ARPANET. Tanenbaum 2006, afirma que em 1/1/1983, todas as máquinas da ARPANET passaram a utilizar o TCP/IP como protocolo de comunicação.

Em 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início ao World Wide Web (WWW). O World Wide Web foi o grande responsável pelo crescimento exponencial da Internet, pois permitiu o acesso a informações com conteúdo rico em gráficos e imagens e de forma estruturada. No Brasil, o acesso à Internet foi iniciado com a conexão de instituições acadêmicas como a FAPESP, USP, Unicamp, PUC - Rio, UFRJ e outras em 1989. Foram formados dois backbones regionais, a Rede Rio e a ANSP (Na Academic Network at São Paulo) interligando as principais instituições destes estados.

1.1. O Endereçamento IP


O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensagem de uma origem até o destino. O protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede.

Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de níveis superiores. As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes.

Um endereço IP é um identificador único para certa interface de rede de uma máquina. Este endereço é formado por 32 bits (4 bytes) e possui uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede. O endereço IP é representado pelos 4 bytes separados e representados por números decimais. Desta forma o endereço IP: 11010000 11110101 0011100 10100011 são representados por 208.245.28.63.

O destino de uma mensagem IP sendo enviado por uma máquina pode ser a própria estação, uma estação situada na mesma rede ou uma estação situada numa rede diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a mensagem é enviada por meio do protocolo de rede.

O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste pacote são colocadas as informações relevantes para o envio deste pacote até o destino. Um datagrama IP consiste de um cabeçalho e uma área de dados. O cabeçalho ocupa uma área fixa de 20 bytes e uma área de tamanho variável (correspondente ao campo options).
O número de redes interligando-se à Internet a partir de 1988 aumentou, causando o agravamento do problema de disponibilidade de endereços na Internet, especialmente o desperdício de endereços em classes C e B. Desta forma, buscou-se alternativas para aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes - onde a divisão entre rede e host ocorre somente a cada 8 bits
.
A solução encontrada foi utilizar a identificação de rede e host no endereçamento IP de forma variável, podendo utilizar qualquer quantidade de bits e não mais múltiplos de 8 bits conforme ocorria anteriormente. Um identificador adicional, a máscara, identifica em um endereço IP, que porção de bits é utilizada para identificar a rede e que porção de bits para host.

O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros.

Uma mensagem ICMP é encapsulada no protocolo IP. Apesar de encapsulado dentro do pacote IP, o protocolo ICMP não é considerado um protocolo de nível mais alto.
Em uma estação e em um roteador, as informações constantes na tabela de rotas podem ser obtidas de diversas formas. As rotas podem ser obtidas por uma estação ou em um roteador de diversas formas, com limitações dependendo da implementação do TCP/IP em cada sistema operacional.










1.2. A Internet

Tanenbaum (2006, p.54) afirma que uma máquina está na Internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras máquinas da grande rede.

Basicamente, a Internet é uma rede pública de comunicação de dados, com controle descentralizado e que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus serviços de rede. Isto se deve ao fato de que a arquitetura TCP/IP fornece não somente os protocolos que habilitam a comunicação de dados entre redes, mas também define uma série de aplicações que contribuem para a eficiência e sucesso da arquitetura. Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos SMTP, POP3), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), a emulação remota de terminal (Telnet), o acesso à informação hipermídia (HTTP), conhecido como WW (WorldWideWeb). A Internet é dita ser um sistema aberto uma vez que todos os seus serviços básicos assim como as aplicações são definidos publicamente, podendo ser implementadas e utilizadas sem pagamento de royalties ou licenças para outras instituições.

O conjunto de protocolos TCP/IP foi projetado especialmente para ser o protocolo utilizado na Internet. Sua característica principal é o suporte direto a comunicação entre redes de diversos tipos. Neste caso, a arquitetura TCP/IP é independente da infra-estrutura de rede física ou lógica empregada.















1.3. O Modelo de Referencia OSI

Dentro deste cenário de grande variedade de sistemas operacionais, CPUs, interfaces de rede, tecnologia e várias outras variáveis e a necessidade de interconexão entre os diversos sistemas computacionais. Em 1977, a International Organization for Standardization ? ISO criou um subcomitê para o desenvolvimento de padrões de comunicação para promover a interoperabilidade entre as diversas plataformas. Foi então desenvolvido o modelo de referência Open Systems Interconnection ? OSI.

È importante observar que o modelo OSI é simplesmente um modelo que especifica as funções a serem implementadas pelos diversos fabricantes em suas redes. Este modelo não detalha como estas funções devem ser implementadas, deixando isto para que cada empresa/organização tenha liberdade para desenvolver. O comitê ISO assumiu o método "dividir para conquistar", dividindo o processo complexo de comunicação em pequenas subtarefas (camadas), de maneira que os problemas passem a ser mais fáceis de tratar e as subtarefas melhor otimizadas.


Figura 1.3.1 Modelo OSI e A Arquitetura TCP/IP

1.4. A Arquitetura TCP/IP

O TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol
Suite, ou seja, é um conjunto de protocolos, onde dois dos mais importantes (o IP e o TCP) deram seus nomes à arquitetura. Para Tanenbaum, 2006, o modelo surgiu da necessidade de uma arquitetura flexível, capaz de se adaptar a aplicações com requisitos divergentes como, por exemplo, a transferência de arquivos e a transmissão de dados de voz em tempo real.

O protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chaveamento de pacotes (packet-switching). A arquitetura TCP/IP, assim como OSI realiza a divisão de funções do sistema de comunicação em estruturas de camadas. Em TCP/IP as camadas são: Aplicação, Transporte, Inter-Rede e Rede.

A camada de rede é responsável pelo envio de datagramas construídos pela camada Inter- Rede. Esta camada realiza também o mapeamento entre um endereço de identificação de nível Inter-rede para um endereço físico ou lógico do nível de Rede. A camada Inter-Rede é independente do nível de Rede. Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma máquina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais redes são chamadas redes locais de computadores. (X.25, Frame-Relay, ATM).

A Camada Inter-rede realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar cada máquina e a própria rede onde estas estão situadas, é definido um identificador, chamado endereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis inferiores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para possibilitar a conversão de um endereço IP em um endereço deste nível.

A Camada de Transporte reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário.

A Internet é controlada pelo IAB (Internet Architecture Board) em termos de padronizações e recomendações. Este gerencia as funções de definição de padrões de protocolos, criação de novos protocolos, evolução, etc. OIAB é um fórum suportado pela Internet Society (ISOC), cujos membros organizam as reuniões e o funcionamento do IAB, além de votarem os seus representantes.

O UDP é um protocolo de nível de transporte orientado à transmissão de mensagens sem o estabelecimento de uma conexão entre máquina fonte e destino, fornecendo uma comunicação menos confiável que o TCP. Ele envia as mensagens (sem conexão) e não oferece nenhuma garantia de entrega ou seqüência.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens.









1.5. As Redes Sem Fio (Wireless Network)

A comunicação digital sem fios não é uma idéia nova. Em 1901, o físico italiano Guglielmo Marconi demonstrou como funcionava um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de código Morse (afinal de contas, os pontos e traços são binários) (TANENBAUM, 2006, p.33).

A comunicação sem fio é uma tecnologia que faz a transmissão dos dados sem a utilização de cabos fazendo uso da radiofreqüência, tecnologia baseada no padrão IEEE 802.11, que estabelece normas para a criação e o uso de redes sem fio. Essa tecnologia torna possível desenvolver redes que proporcionam a conexão entre computadores e demais dispositivos que estejam dispostos geograficamente próximos. Com a vantagem de não utilizar cabos o usuário faz uso da rede em qualquer ponto respeitando os limites de alcance de transmissão e possibilita inserir outros computadores com facilidade na rede.

As principais semelhanças entre uma rede Wireless e uma rede Ethernet são que ambas permitem a troca de frames entre elemento da rede, são definidas pelo IEEE, possuem cabeçalhos e trailers e implementam métodos para determinar quando um elemento pode ou não transmitir.

Para Fillipetti (2008, p.72), a principal diferença está no modo como os dados são transmitidos. Enquanto na rede Ethernet os frames são transmitidos por meio de sinais elétricos em cabo metálico ou sinais luminosos através da fibra óptica, a rede Wireless utiliza onda de rádio para transmitir os frames. O padrão Ethernet prevê a transmissão de dados em modo full-duplex, o que não acontece plenamente em redes wireless, que ao enviarem ondas de radiofreqüência em um mesmo espaço e em uma mesma freqüência, tornará ambas as ondas inteligíveis. Para definir a freqüência utilizada para cada transmissão, redes wireless utilizam o algoritmo CSMA / CA (Carrier Sense Multiple Access / Colision Avoidance) para apoiar a transmissão em half-duplex.



A figura abaixo ilustra as tecnologias Wireless mais comuns e suas respectivas velocidades e alcances:

Figura 1.5.1 Comparativos entre as tecnologias Wireless disponíveis atualmente
FONTE: (FILLIPETTI, 2008, p.73)

Infrared Wireless LANs:
Tecnologia de transmissão por infravermelho muito comum para transferência de dados entre dispositivos fisicamente próximos, desde que não existam barreiras entre eles. Pode atingir velocidades de até 4 Mbps, porém fica restrita à necessidade de proximidade física entre os pontos.

Wireless LANs Banda Estreita:
Utiliza transmissão via ondas de rádio, porém sua baixa velocidade a torna inadequada para os requisitos atuais.









Spread Spectrum Wireless LANs:

São as redes WIFI, regidas pelos padrões do IEEE, conforme ilustra a figura a seguir:
Padrão IEEE
Wireless 802.11b 802.11ª 802.11g
Popularidade Amplamente adotado e
Disponível em qualquer
Lugar Tecnologia relativamente nova Relativamente novo, mas crescendo exponencialmente
Velocidade Até 11 Mbps Até 54 Mbps Até 54 Mbps
Custo
Baixo Mais elevado do que o 802.11b Relativamente baixo
Freqüência 2.4 Ghz 5 Ghz 2.4 Ghz
Alcance Entre 100 ? 150ft Entre 25 ? 75ft Entre 100 ? 150ft
Acesso Público Alta disponibilidade de
Hotspots Nenhum Pode utilizar os hotsposts compatíveis com o padrão 802.11b
Compatibilidade Compatível com o padrão
802.11g Incompatível com os dois padrões Compatível com o padrão 802.11b
Tabela 01: Padrões IEEE 802.11 disponíveis

PCS Banda Estreita:
PCS (Personal Communications Services abrange os dados transmitidos através de microondas por dispositivos de uso pessoal, como Pager e celulares, entre outros, também como principal vantagem o alcance, sendo prejudicado pela velocidade de transmissão.

PCS Banda Larga:
É a tecnologia adotada pelas redes celulares para transmissão de dados e voz.

Satélite:
Tecnologia de transmissão de dados que alcança velocidades respeitáveis, porém devido às grandes distâncias sofre com os atrasos. Sua vantagem é a alta disponibilidade e abrangência.

WIMAX:
Sigla para Worldwide Inter operability for Microwave Access ou Interoperabilidade local via acesso Microondas, refere-se a uma tecnologia extremamente nova, ainda de alto custo, que terá o mesmo alcance da rede celular à velocidade de um LAN Ethernet (100 Mbps).
Basicamente, existem dois modos de operação de uma rede WLAN: Modo Ad-Hoc, onde os dispositivos WIFI podem se comunicar sem o intermédio de um ponto de acesso e no modo infra-estrutura, onde é implementado um ou mais pontos de acesso wireless conectados à rede Ethernet por cabo metálico UTP.

O modo de operação infra-estrutura suporta dois tipos de serviços:
BSS (Basic Service Set), que utiliza apenas um ponto de acesso e o ESS (Extended Service Set) que disponibiliza vários pontos de acesso, o que permite a mobilidade dos usuários da rede.

A transmissão via ondas de rádio necessita de uma licença específica do órgão regulador, que no caso do Brasil é a ANATEL, o que reduz a chance de interferências com as outras formas de transmissão que utilizam a radiofreqüência.
A área de cobertura, velocidade e capacidade de um determinado ponto de acesso serão determinadas principalmente pela potência de transmissão, freqüência utilizada, interferências, obstruções e objetos que possam interferir na transmissão.

Ganho da antena em dBi 24 21 18 15 12 10 8 5
24 6.5 5.5 4.2 4.0 3.2 2.2 2.0 1.8
21 5,5 4.5 3.7 3.0 2.5 2.1 1.8 1.5
18 4,2 3.7 3.0 2.5 2.1 1.8 1.5 1.2
15 4,0 3.0 2.5 2.5 2.0 1.8 1.3 1.0
12 3,2 2.5 2.1 1.8 1.8 1.5 10 0.8
10 2,2 2.1 1.8 1.5 1.5 1.3 0.8 0.5
8 2,0 1.8 1.5 1.3 1.0 0.8 0.5 0.3
5 1,8 1.5 1.2 1.0 0.8 0.5 0.3 0.2
Tabela 02: Cálculo da distância de cobertura entre antenas em km.

A coluna vertical esquerda e a linha horizontal superior (laranja) mostram o ganho de cada antena direcional em decibéis dB. Os valores da tabela cruzada estão representados em km. Quando se quer, por exemplo, calcular a distância suportada utilizando uma antena de 21 dB no ponto 1 e outra antena de 15 dB no ponto 2, a distância suportada seria de 3 km.
Isto ajudará muito a ter uma idéia na hora de cobrir uma distância e que tipo de antenas e combinações pode-se usar. Estes cálculos são com visada limpa e equipamento de 63mw de potência.

A maioria dos Pontos de Acesso não necessita de configurações adicionais, mas alguns parâmetros podem e em alguns casos devem ser configurados tais como o padrão IEEE a ser utilizado, o canal (freqüência de transmissão, o SSID (Service Set Identifier) e a potência de transmissão. Os clientes geralmente não necessitam de configurações adicionais.

As principais vulnerabilidades das redes sem fio são as invasões de redes não protegidas para obter acesso gratuito à Internet, furto e destruição de informações, funcionários que não seguem políticas de segurança e clonagem de pontos de acesso.

As principais ferramentas contra essas vulnerabilidades são os recursos de Autenticação Mútua, Criptografia e outras ferramentas anti-intrusão. Os principais padrões de segurança WLAN são o WEP, WPA e WPA2, sendo os dois últimos os mais utilizados e eficazes atualmente.



















CAPITULO II


2. - Monitoramento Remoto


Nos últimos 20 anos, as empresas de monitoramento e vigilância têm utilizado a tecnologia analógica nos Circuitos Fechados de TV (CFTV), cujas imagens são gravadas em vídeo cassete (VCRs). A opção por tal tecnologia se deu em função do fácil manuseio e preço acessível. Entretanto, com o advento da tecnologia digital, a tecnologia analógica vem perdendo mercado, principalmente por não oferecer acesso remoto das imagens e a dificuldade de integração com outros sistemas de segurança.

Atualmente já é possível implantar sistemas 100% digitais para segurança, vigilância e monitoramento remoto. Estes sistemas apresentam alta taxa de compressão e armazenamento das imagens e facilidade de integração com outros sistemas, além das imagens não se deteriorarem com o tempo. Na tecnologia digital, as imagens são gravadas em gravadores de vídeo digital (DVRs). Apesar de ser uma tecnologia muito superior à analógica, ainda há certa resistência em se migrar do sistema analógico para o sistema digital. As principais questões levantadas quanto à transição analógico-digital são: Qual o grau de dificuldade e manutenção de um sistema digital e como podem as empresas migrar de um sistema para outro de forma economicamente viável?

O advento da tecnologia digital, não apenas nos serviços de CFTV, tem levado o mercado de telecomunicações à busca incessante da Convergência nos Serviços de Voz, Dados e Imagens. É unanimidade hoje que a implantação dessa convergência de serviços se dará através do Protocolo de Internet IP. Este mesmo protocolo já esta sendo utilizado como solução para a transição analógico-digital dos sistemas de CFTV, é a chamada Vigilância IP.

A tecnologia de Vigilância IP é uma alternativa aos DVRs, visto que ela também provê um sistema de vigilância e monitoramento digital de alto desempenho a custo mais baixo. Neste sistema várias câmeras e servidores de vídeo podem ser conectados a rede Ethernet, já existente nas empresas que utilizam os protocolos TCP/IP, que é o caso da grande maioria das redes de computadores. Nesta configuração, a digitalização do vídeo é feita na câmera IP ou através dos servidores de vídeo (se as câmeras forem analógicas), e a rede de computadores é utilizada para transferir estas imagens a um computador-servidor para armazenamento. Esta configuração possibilita acesso às imagens via Internet, podendo então as imagens ser acessadas e monitoradas remotamente.

A câmera IP, apesar de servir aos mesmos propósitos da câmera analógica padrão, proporciona aos usuários mais funcionalidade e economia. Devido ao fato destas câmeras se ligarem diretamente a um ponto de rede via uma porta Ethernet, o sistema é mais econômico, pois as câmeras IP não necessitam que o cabeamento seja feito com cabo coaxial, o qual é requerido para as câmeras analógicas e tem custo muito elevado. Além disso, as câmeras IP operam independentemente dos computadores, elas têm seu próprio sistema de operação, compressores de imagens e servidores de Web, com isto as imagens podem ser visualizadas a partir de um browser padrão
de Web em qualquer lugar do mundo. Entretanto, se na empresa não há uma rede de computadores e um projeto deste porte deverá ser realizado, as redes de computadores são mais eficientes para instalar do que sistemas analógicos. Numa rede Ethernet os computadores podem ser interligados com cabos do tipo par trançado como, por exemplo, os do tipo UTP5-categoria 5, que são muito mais baratos e fáceis de instalar do que uma rede analógica (que transmite o sinal através de cabos coaxiais). Além disso, várias câmeras podem compartilhar uma mesma linha de cabeamento Ethernet, requerendo uma quantidade muito menor de cabo.

A vigilância IP representa economia também ao reduzir a quantidade de equipamentos dedicados exclusivamente ao gerenciamento do sistema de segurança porque elas podem ser monitoradas à partir de qualquer computador no mundo. Sistemas analógicos de CFTV requerem monitores dedicados de uso exclusivo da equipe de segurança, responsável pelo monitoramento das imagens. Uma vez que o sistema IP é montado, podem-se enviar imagens pela rede através de padrões de compressão de imagens de alta qualidade, tais como JPEG e MPEG. . (Salles)


2.1. Principais Vantagens


Uma das principais vantagens da Vigilância IP sobre o sistema analógico é o armazenamento das imagens. Ao invés de utilizar VCRs de baixa qualidade para gravar e armazenar as imagens, estas podem ser salvas sobre um hard disk através dos DVRs e várias cópias podem ser feitas sem a perda da qualidade da imagem. Com as imagens salvas no formato digital, os usuários podem avançar e voltar o filme de maneira similar ao vídeo tape, só que de forma muito mais rápida, e podem ainda utilizar o sistema de busca de determinadas imagens ou seqüência de imagens.

Para empresas que já fizeram grandes investimentos em sistemas analógicos de CFTV, é possível melhorar o sistema existente com a tecnologia digital. A transformação do vídeo analógico em vídeo digital é possível em função dos Servidores de Vídeo, que possibilitam a migração para o sistema digital sem descartar o equipamento analógico já existente na empresa. Servidores de Vídeo convertem imagens das câmeras analógicas de CFTV em vídeo digital para a transmissão em rede, trazendo nova funcionalidade ao equipamento analógico e eliminando a necessidade de equipamentos dedicados, tais como cabos coaxiais e monitores. Servidores de Vídeo têm tipicamente de uma à quatro portas analógicas para a entrada de câmeras analógicas de CFTV e uma porta Ethernet para estabelecer a conexão com a rede de computadores. Assim, como as câmeras IP, os Servidores de Vídeo também possuem servidores Web, chips para a compressão de imagens e sistemas de operação, de forma que o sinal de vídeo analógico possa ser transformado em sinal digital e transmitido sobre a rede de computadores.

A mudança para a solução digital, viabilizado através da vigilância IP, traz novas oportunidades de mercado para as empresas de vigilância, pois as imagens podem ser utilizadas em outras aplicações e/ou serviços, tais como cartões de acesso ou controle de entradas. Outro serviço a ser mais explorado é o acesso remoto, que, por exemplo, podem abrir novos mercados em vigilância em áreas distantes dos grandes centros, tais como haras, onde os animais podem ser monitorados remotamente durante 24 horas, podendo também os seus proprietários terão acesso as imagens, bastando acessar à internet de qualquer lugar do mundo quando assim o desejarem.
Em sistemas de CFTV, assim como nas outras áreas das telecomunicações, o futuro está nos serviços sobre IP. As expectativas para o mercado mundial de Vigilância IP é de que este mercado movimente em 2005 aproximadamente U$ 800 milhões, o que representa, em relação à 2000 (aproximadamente U$ 73 milhões), um aumento de 10 vezes em 5 anos.

As empresas atualmente podem transmitir sinais de vídeo tanto para um computador como para sistemas sem fio, como por exemplo, telefones celulares. Isto significa dizer que os sistemas de monitoramento, segurança e vigilância poderão ser cada vez mais personalizados, acessíveis, flexíveis e economicamente viáveis - não importando em que lugar do mundo os administradores da rede e a equipe de segurança estejam localizados. (Salles)































2.3. Câmeras IP


A câmera IP, também chamada de câmera de rede, é um equipamento eletrônico que permite obter imagens, por meio de uma rede local ou pela internet, com objetivos de visualização, controle, monitoramento e gravação. Basicamente envolve um sensor de imagem, circuito de análise e processamento de vídeo, servidor de vídeo web, sistema operacional próprio e interface de rede. Suas funções e programação são específicas para o trabalho em rede.

Peres (2008, p.03), destaca as funções de transmissão e configuração remota, processos de captura e compactação de imagens, configuração remota, controle de periféricos, atualização de aplicação, detecção de movimento, reconhecimento de faces, análise de movimentação, reconhecimento de objetos estranhos e falta de objetos ou mudança de cena, entre outras. A transmissão se faz através de redes Ethernet, com uso de protocolos, em especial o TCP/IP.


Figura 2.3.1: Câmera IP PTZ Speed Dome
FONTE: www.guiadocftv.com.br

Uma câmera IP oferece diversas vantagens quanto a sua utilização, como a redução na utilização de banda, uso da infra-estrutura de rede existente, utilização de dispositivos de rede wireless (Wi-Fi), possibilidade de Pan/Tilt/Zoom Integrados, áudio, entradas e saídas digitais. Com resoluções de até 2592 x 1944 ou aproximadamente 5 Megapixels a verificação de detalhes em uma imagem é maior devido a definição e recursos como o zoom em parte da imagem (PERES, 2008).

Peres, 2008 citou algumas das vantagens das câmeras IP:
- Utilização de infra-estrutura de rede e cabeamento estruturado, reduzindo os custos de implantação e manutenção de redes distintas.

- Permissão da utilização de soluções abertas ou híbridas para gravação e gerenciamento.

- Maior confiabilidade e segurança na transmissão de imagens;

- Uso de tecnologias de cabeamento com padrões de qualidade superiores, obtendo custos reduzidos para instalações de grande porte ou de missão crítica. (Uso de cabo CAT5 e ao invés de cabos coaxiais RG-59).

- Possibilidade de alimentação via POE (Power over Ethernet), ou seja, alimentação através do cabo de rede, que faz a transmissão de dados e alimentação.

- Possibilidade de atualização de aplicação (Firmware) e configuração remota via rede ou internet.

- Suporte a múltiplos padrões de vídeo e resoluções inclusive megapixel.

- Transmissão de comandos PTZ (pan, tilt e zoom) para câmeras móveis e speed-dome através do mesmo cabo.

- Possibilidade de transmissão de áudio, áudio bi-direcional, interface de entrada e saída de alarme, etc.

- Envios de alertas automáticos por e-mail e armazenamento de imagens por FTP.

- Suporte a diferentes codecs e formatos de compactação de vídeo, assim como diferentes protocolos de acordo com a aplicação.

- Possibilidade de integração com sistemas avançados de controle, incluindo funções de vídeo, supervisão, controle de acesso, alarme, automação, controle de tráfego, etc.
- Equipamentos prontos para crescerem de acordo com as necessidades da aplicação e desenvolvimento dos sistemas, permitindo uma vida útil maior sobre esta expansão.

Para o cálculo da largura de banda é necessário saber o tamanho do arquivo a ser transmitido. O tamanho do arquivo vai depender de diversos fatores como o tipo de compressão de vídeo (MJPEG, Wavelet, MPEG4), resolução da imagem (tamanho 640x480, 320x240, etc.), número de frames por segundo (fps), número de usuários concorrentes.

O cálculo acontece da seguinte maneira: (N.° câmeras) X (tamanho da imagem em KB ) X (número de frames transmitidos por segundo) X (número de usuários concorrentes) X (8(bits por byte)) = Largura de Banda.
























2.4. Monitoramento Remoto (Câmera IP)


O descritivo do funcionamento de uma câmera IP será embasado no modelo da Sony A SNC-RZ25 que oferece compressão MPEG-4 ou JPEG e PTZ (Pan/Tilt/Zoom ? Panorâmica/ Inclinação/Zoom) em um único pacote.

A SNC-RZ25 é ideal para transmissões via Internet e aplicações de monitoramento remoto usadas praticamente em toda parte de aeroportos a estações de trem, de fábricas a supermercados e de esquinas em pequenas cidades as grandes a metrópoles.

O monitoramento remoto através de uma rede nunca foi tão fácil. Com a SNC-RZ25,
A configuração é simples e o custo mais acessível do que o de sistemas CCTV
(circuito interno) convencionais. Isto ocorre porque a infra-estrutura de rede normalmente já está em funcionamento ou pode ser facilmente instalada. Uma vez estabelecida à conexão de rede, as imagens da câmera podem ser transmitidas de forma eficiente pela rede. O formato comprimido MPEG4 é bastante adequado para transmitir imagens em redes com largura de banda limitada. Se forem necessárias imagens estáticas de maior qualidade, está disponível a compressão JPEG, que é um padrão da indústria. A SNC-RZ25 também possui um recurso de PTZ, que permite que movimentos de câmera e o zoom óptico 18x sejam controlados de um PC usando um navegador de Internet padrão.

O visualizador possui um recurso exclusivo que permite controlar a câmera simplesmente clicando na imagem panorâmica. Repleta de recursos, incluindo uma função "Dia/Noite", monitoramento de áudio, conexão via rede e sem fio, funções de alarme e muito mais, a SNC-RZ25 é a câmera de rede MPEG-4 PTZ perfeita para suas aplicações de monitoramento remoto e transmissão pela Internet.






2.4.1 Características (SNC-RZ25)



A SNC-RZ25 vem equipada com uma interface de rede 100 Base-TX/10 Base-T e um servidor web embutido, permitindo que a unidade seja configurada em qualquer rede
TCP/IP. Para colocar a unidade em funcionamento, basta um PC executando um navegador de Internet*1 e um ambiente de rede. Não é necessário qualquer software adicional. A SNC-RZ25 possui recursos de PTZ com um alcance panorâmico de 340°, um alcance de inclinação de 120°, além de recurso de zoom óptico 18x.
*1 Requer o sistema operacional Microsoft® Windows® 98 ou superior e o navegador Microsoft Internet Explorer 5.5 ou superior. (Sony2005)

Imagens de Alta Qualidade
"Utilizando o Exwave HAD CCD do tipo 1/4.", a SNC-RZ25 proporciona uma excepcional qualidade de imagem para suas aplicações de monitoramento remoto. Além disso, já que o nível mínimo de iluminação é de 0,7 lx a F 1.4, a SNC-RZ25 funciona muito bem, mesmo em condições de pouca luz. (Sony2005)

Função "Dia/Noite"
A SNC-RZ25 oferece uma função "Dia/Noite", proporcionando uma sensibilidade otimizada tanto em ambientes diurnos quanto noturnos. À medida que a cena escurece, o filtro de infravermelho é automaticamente substituído por um filtro limpo e a câmera passa para o modo P&B, o que requer uma iluminação mínima de menos de 0,01 lx. Podem ser configurados três modos: automático, manual ou temporizado. (Sony2005)

Formatos de Compressão MPEG-4 ou JPEG Selecionáveis
A SNC-RZ25 usa o formato de compressão MPEG-4 para obter altas taxas de compressão sem sacrificar a qualidade da imagem. O padrão MPEG-4 permite que imagens sejam transmitidas por uma ampla gama de taxas de banda para que os usuários possam monitorar imagens em movimento de alta qualidade com o mínimo de atraso mesmo através de redes com banda larga limitada. A SNC-RZ25 também suporta taxas de bit variáveis de até 2 Mb/s. (Sony2005)
É possível selecionar os protocolos de transmissão (TCP ou UDP) e os seguintes tamanhos de imagem de acordo com seu ambiente de rede e requisitos da aplicação: 640 x 480, 480 x 360, 384 x 288, 320 x 240, 256 x 192 e 160 x 120. Se o usuário preferir imagens estáticas de maior qualidade, pode selecionar no menu de configuração o formato de compressão JPEG, padrão da indústria. (Sony2005)

Alta taxa de quadros
A SNC-RZ25 produz imagens a uma taxa máxima de quadros de 30fps*2 quando o tamanho da imagem for de 320 x 240, tanto no modo MPEG-4 quanto no modo JPEG, gerando imagens claras e que se movem com suavidade. A taxa de quadros pode ser fixa ou configurada para uma taxa variável, que se ajusta automaticamente à taxa de banda disponível.
*2 Para poder visualizar as imagens na taxa máxima de quadros, são necessários uma capacidade de processamento do PC e uma taxa de banda da rede adequada. (Sony2005)

Áudio Bidirecional
A SNC-RZ25 suporta tanto o padrão ITU-T G.711 quanto o padrão G.726 de compressão de áudio. Equipada com um conector para microfone externo, a SNC-RZ25 pode ser configurada com um microfone para que o áudio, incluindo o som de objetos distantes, possa ser monitorado no local da câmera. A unidade também vem equipada com uma saída de áudio para alto-falantes ativos. Utilizando estes alto-falantes, os usuários podem enviar um alerta ou fazer um anúncio, ampliando significativamente as possibilidades para as aplicações de monitoramento remoto. (Sony2005)












2.4.2. Características de Rede


Controle Adaptável de Taxa
Para controlar os níveis de QOS (Qualidade de Serviço) em uma rede, a SNC-RZ25 utiliza uma função de controle adaptável de taxa. Esta função varia automaticamente a taxa de transferência de vídeo para adaptar-se às condições mutáveis da rede. O controle adaptável de taxa também seleciona a taxa de quadros mais adequada, evitando interrupções do áudio e vídeo. (Sony2005)

Acesso Simultâneo
Até 20 usuários em modo JPEG ou 10 usuários em modo MPEG-4 podem acessar simultaneamente a SNC-RZ25 e monitorar as imagens separadamente. (Sony2005)

Recurso de Multicast
A SNC-RZ25 possui um recurso integrado de multicast. Quando configurada com um roteador multicast, a unidade pode transmitir de forma eficiente vídeo e áudio para um grande número de usuários. (Sony2005)

Slot para Cartão do tipo Compact Flash? (CF) /Recurso de comunicação sem fio
Um slot de expansão para cartões Compact Flash (CF) está integrado à SNC-RZ25, permitindo armazenar imagens adicionais na mídia CF conforme necessário. Você também pode optar por instalar a SNC-RZ25 em uma rede sem fio para evitar fios desagradáveis, já que o slot para cartão CF pode aceitar o cartão Wireless opcional modelo SNCA-CFW1. Este cartão para rede sem fio é compatível com o padrão IEEE 802.11b. (Sony2005)

Funções de alarme
Detecção de movimento/Disparador do alarme A SNC-RZ25 vem equipada com uma função integrada de detecção de movimento que pode gerar um alarme por meio de sua porta de saída de alarme ou disparar outro dispositivo para executar várias ações. A função de detecção de movimento usa informação vetorial de modo que componentes indesejados de ruído não disparem acidentalmente o alarme. Além desses recursos, a SNC-RZ25 vem equipada com uma porta de entrada de sensor que pode receber um disparo de um sensor externo. (Sony2005)

Armazenamento de imagem pré/pós-alarme
Com seu buffer de memória embutido, a SNC-RZ25 pode armazenar vários segundos de imagens pré-alarme e pós-alarme quando o sensor de movimento, a entrada de sensor ou ambos dispararem um alarme. (Sony2005)

Capacidade máxima de armazenamento de imagem (definida no menu de configuração) Imagens comprimidas MPEG-4: Aprox. 30 segundos* (pré-/pós-15 seg.).
* quando o tamanho da imagem é de 320 x 240 a 30 fps e 512 kbps Imagens comprimidas JPEG: Aprox. 10 segundos* (pré-/pós-5 seg.). * quando o tamanho da imagem é de 320 x 240 a 15 fps e a qualidade da imagem é definida como Nível 3 (Sony2005)

Transferência de imagem usando FTP/SMTP*3
Todas as imagens pré e pós-alarme, armazenadas no momento de um evento de alarme podem ser transferidos para um servidor FTP para posterior visualização. Além disso, uma imagem estática no momento de um evento de alarme pode ser enviada a um endereço de e-mail definido.
*3 Todas as imagens transferidas estão no formato JPEG. Imagens MPEG são convertidas em JPEG antes da transferência. (Sony2005)











2.4.3. Recursos de Segurança de Rede

Filtro IP
Com filtro IP, o acesso à SNC-RZ25 pode ser restrito a um ou mais grupos de usuários selecionados. Podem ser estabelecidos até dez grupos diferentes, definindo-se um intervalo de endereço IP para cada grupo. (Sony2005)

Proteção com Senha
Nomes de usuário e senhas podem ser atribuídos para permitir quatro níveis de acesso. O administrador tem acesso/controle completo das câmeras, enquanto os outros três níveis de acesso podem ser configurados para limitar os privilégios de usuário a funções como controle de PTZ, visualização e controle de disparo. (Sony2005)

Saída de vídeo composto analógico
A SNC-RZ25 pode gerar um sinal de saída de vídeo composto analógico através do conector BNC no painel traseiro da unidade.*4 Este recurso é ideal para enviar sinais a um dispositivo de gravação local ou a um monitor.
*4 A saída da SNC-RZ25N é no formato NTSC (525/60) (Sony2005)

Interface Gráfica de Usuário (GUI) Amigável
A SNC-RZ25 possui uma GUI amigável e acessível via um PC com o navegador de Internet Microsoft® Internet Explorer®. A configuração é muito fácil com ícones intuitivos e menus suspensos. Apontando e clicando em qualquer parte da imagem do monitor na área de visualização fará com que a câmera gire e incline-se para que o ponto selecionado fique centralizado. Além disso, selecionando-se uma área na imagem com o botão esquerdo do mouse pressionado e o mouse arrastado diagonalmente, a área selecionada será ampliada e centralizada no monitor. (Sony2005)




"Apontar" diretamente na visualização panorâmica
A SNC-RZ25 também pode ser controlada clicando se na imagem panorâmica*5. Ao selecionar uma área na visualização panorâmica, esta área será centralizada no monitor.
*5 A visão panorâmica é uma imagem estática. É preciso executar o programa SNC Panorama Creator (software fornecido) para gerar uma imagem panorâmica. (Sony2005)

Instalação Flexível (Montagem desktop ou no teto)
Um recurso exclusivo que "gira" as imagens permite que a SNC-RZ25 seja colocada em uma superfície plana (mesa) ou instalada no teto. As imagens são geradas com o lado correto para cima, independente da orientação da unidade. Ao contrário de outros produtos que requerem modelos separados para aplicações de teto e mesa, basta este único modelo para instalar seu sistema de câmera de rede. (Sony2005).



























2.5. Monitoramento (Segurança Pública)



Dispõe a Constituição da República Federativa do Brasil que a Segurança Pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através da Polícia Federal, Polícia Rodoviária Federal, Polícia Ferroviária Federal, Polícias Civis, Polícias Militares e Corpos de Bombeiros Militares.

A Segurança Pública é a garantia que o Estado ? União, Unidades Federativas e Municípios proporcionam à Nação, a fim de assegurar a Ordem Pública contra violações de toda a espécie. Diferentemente da segurança privada, que está voltada para patrimônio e pessoas determinadas, a Segurança Pública assiste a todos os cidadãos e seus bens.

A Ordem Pública é o conjunto de regras formais, coativas, que emanam do ordenamento jurídico da Nação, tendo por escopo regular as relações sociais em todos os níveis e estabelecer um clima de convivência harmoniosa e pacífica, constituindo, assim, uma situação ou condição que conduz ao bem comum.
A Manutenção da Ordem Pública é o exercício do poder de polícia, no campo da Segurança Pública, manifestado por atuações predominantemente ostensivas, visando coibir e/ou prevenir eventos que alterem a Ordem Pública e a dissuadir e/ou reprimir os eventos que violem essa Ordem para garantir sua normalidade (PMMG, 2002.15).

A inadequação do Estado em prover a segurança pública, e o aumento da violência e da criminalidade como cenário a ser modificado. As tecnologias de monitoramento são associadas a um projeto implícito mais amplo de transformação da segurança em mercadoria e ao crescimento mundial de sua circulação. Em ambos os casos, a justificativa de que a solução privada e os equipamentos eletrônicos de segurança vêm de encontro às necessidades e demandas por segurança não atendidas pelo Estado, que alimenta um processo de deslocamento da segurança como papel do Estado.
O caso aqui não é discutir a falência ou não do Estado, os índices de criminalidade ou aumento da violência, mas pensar como essa justificativa funciona. Ela funciona justamente direcionando a segurança para o universo privado e minimizando o Estado, se suas responsabilidades expondo a incompetência da Secretaria de Segurança Pública. É como se o próprio Estado sinalizasse a solução privada a idéia de medo e prevenção que vão estimular o crescimento do setor privado de segurança eletrônica, que é algo que também tem funcionado colaborando para a minimização do Estado.


























2.6. Monitoramento (Segurança Privada)


As câmeras de monitoramento utilizadas em sistemas eletrônicos de segurança, assim como muitas das denominadas "novas tecnologias", apresentam-se não como opções, mas como fatos concretos desse cotidiano. A utilização desses dispositivos de vigilância, geralmente definidos como um recurso para inibir assaltos, evitar depredações e identificar criminosos, é um fenômeno cada vez mais recorrente no mundo, de tal forma que hoje em dia é difícil percorrer ruas, praças, parques, shoppings, aeroportos ou outras áreas de circulação pública, sem deparar-se com eles. E a tendência é um aumento significativo, inúmeros são os anúncios na mídia de que novos projetos para a inserção desses equipamentos estão sendo implementadas no Brasil, seja em espaços fechados, como escolas, ou abertos, como ruas e parques.

O Sistema de Monitoramento de Vídeo aplicado à Segurança Privada em Condomínios, Residências, Empresas privadas entre outros, caracteriza-se pela utilização de câmeras de vídeo com ângulo de rotação horizontal de 360º e vertical de 180º, com estrutura de transmissão baseada em fibras ópticas, linha telefônica ou redes Wi-fi, quando em sua forma digital, para monitoramento de via rede IP. É projetado para operar em regime de uso contínuo, 4x7.

O sistema de vídeo é baseado em um Circuito Fechado de Televisão ? CFTV, que compõe uma rede de comunicações e informações, com uma Central de Operações, monitorado por agentes de Segurança Privada, que captura e gerencia as imagens, e compartilha os sinais das diversas câmeras localizadas em locais diversos direcionando-os para estações de supervisão predeterminadas.

O local de instalação câmeras é definido através de um plano estratégico de segurança privada, priorizando o monitoramento dos locais estratégicos com o intuito de eliminar pontos cegos.

Para Ferreira (2008), uma gestão proativa de prevenção e repressão aos delitos e concomitante diminuição da sensação de insegurança da população inclui o Sistema de Monitoramento de Vídeo aplicado à Segurança Privada que tem por finalidade a inibição de atos nocivos ao seu patrimônio e principalmente a segurança Pessoal.

A tecnologia das câmeras possibilita a configuração de rotinas preestabelecidas e operações manuais em tempo real. As Câmeras ficam protegidas por invólucros especificamente projetados e instaladas nos pontos predefinidos, utilizando colunas metálicas, postes ou marquises das edificações como suporte.

O Sistema de Monitoramento de Vídeo aplicado à Segurança Privada em Condomínios, Residências, Empresas e etc. utilizará um Circuito Fechado de Televisão ? CFTV. O acesso ao seu conteúdo é restrito, reservando o direito à preservação da imagem prevista em lei.

Ferreira define os componentes do sistema da seguinte forma:
- Estação Central ? A estação central do sistema abriga um PC como servidor das câmeras em rede.

- Estação de Coleta ? Abriga uma ou mais câmeras. O servidor identifica os endereços IP atribuídos a cada uma das câmeras, controlando-as, proporcionando a obtenção, gravação e geração de imagens por câmera.

- Estação do Monitoramento ? Locais onde agentes de monitoramento, devidamente autenticados, acessa as imagens das câmeras através de um navegador de internet, que os direcionará para ao servidor de câmeras. Os agentes de monitoramento podem acessar reproduzir e coletar imagens gravadas através do servidor de câmeras (FERREIRA, 2008, p.10).







2.7. Case de Sucesso


Os sistemas de circuito fechado de televisão já são amplamente utilizados em edifícios, empresas, condomínios e shopping Center. Mas há algum tempo as câmeras de televisão já estão sendo também adotado nas cidades como o Rio de Janeiro e, desde o ano 15 passado, em cidades da Região Metropolitana de Campinas, como Valinhos, Vinhedo e Campinas (PAOLI, 2007, p.03).

O sistema de circuito fechado de televisão está presente desde a década de 80 nas cidades da Inglaterra. Hoje em dia o país tem instalado mais de 1,3 milhões de câmeras.

A instalação dos circuitos de câmeras de televisão (CCTV) tem sido vista como uma boa solução para problemas urbanos, tornando-se parte essencial de muitos projetos de revitalização de centros urbanos ingleses. A dramática redução dos índices de criminalidade nas cidades e a grande ajuda que essas imagens deram na captura de criminosos demonstram a eficiência desse sistema no combate a violência, tanto nas cidades inglesas quanto no Brasil, por exemplo, nas cidades da região metropolitana de Campinas, conforme mostrado adiante. A vigilância é importante na medida em que, aumentando a visibilidade e o risco de ser visto, desencoraja o possível criminoso em sua prática delituosa. E como o ato criminoso só será realmente desencorajado se o sistema de câmeras de televisão trouxer consigo a certeza da intervenção da polícia, o tempo de resposta no caso de uma situação de perigo ser identificada também é muito importante para o seu sucesso.

Os sistemas de CCTV devem ser avaliados quanto ao seu poder de inibir crimes, de prisão de criminosos e aumento da percepção de segurança da comunidade.

As câmeras aumentam a capacidade de vigilância agindo como:

- um apoio mais eficiente no patrulhamento dos centros urbanos, dependendo do lugar onde estiverem instaladas;

- ajuda na identificação e prisão de suspeitos;
- desencorajador de atos criminosos;

- auxílio no monitoramento do comportamento da própria polícia.

No Brasil o sistema de circuito fechado de televisão já é amplamente utilizado em propriedades privadas, tornando-se às vezes pré-requisito, juntamente com um amplo sistema de segurança, na escolha da compra de um imóvel. Estabelecimentos comerciais, escolas e academias já instalaram seus sistemas de circuito fechado de televisão para garantir maior segurança ao estabelecimento, funcionários e clientes.
Mas as câmeras, os "espiões urbanos", estão começando a se espalhar também para os espaços públicos das cidades. Em 2003, um projeto de monitoramento por câmeras foi iniciado em Copacabana no Rio de Janeiro, com aparelhos espalhados pelo bairro.

O sistema está ligado a um moderno programa de identificação de placas de carros e futuramente poderá dar todos os dados de uma pessoa quando esta estiver sendo filmada.

Inicialmente o projeto já conseguiu inibir a criminalidade e aumentar a sensação de segurança das pessoas que moram e freqüentam Copacabana. Esse projeto estendeu-se também para a Ilha do Governador em 2004. Na Região Metropolitana de Campinas, RMC, algumas cidades já adotaram a medida desde 2003. Valinhos e Vinhedo conseguiram conter dramaticamente o crescimento da violência e reduzir os índices de criminalidade.

Em Valinhos foram instaladas câmeras em 40 locais, nas entradas e saídas da cidade e na região central onde fica concentrado o comércio, as agências bancárias, a rodoviária e parte das praças públicas. A média de roubos na cidade caiu pela metade depois da instalação do novo sistema de vigilância.

Mas o secretário de segurança de Valinhos também notou uma mudança no comportamento dos infratores, o volume de furtos em locais onde não existe o sistema de monitoramento aumentou. A intenção é de ampliar o numero de câmeras para 120, para inibir as ocorrências também nos bairros.

O monitoramento é feito 24 horas pela Guarda Municipal, com o apoio da Polícia Militar e Civil.
A liberação das imagens só acontece com a autorização do secretário, após requisição policial e judiciária.
Vinhedo foi a primeira a iniciar o combate a violência com o auxilio das câmeras em 2000.
Durante os primeiros quatro anos, a ferramenta resultou em índices praticamente nulos de violência e criminalidade. O município tem o menor número de homicídios e ocorrências anuais do Estado de São Paulo e um dos menores do país. Aos poucos, as primeiras câmeras de Vinhedo estão sendo substituídas por aparelhos mais modernos.



















2.8. Pontos Sensíveis e Vulneráveis

Os principais pontos sensíveis ou vulneráveis:

Condomínios Residenciais, Bairros Residências de médio e alto padrão, na área central, que abriga a maioria dos estabelecimentos comerciais, bancários e instituições como o fórum local, cadeia pública, delegacia e Prefeitura Municipal. Também são considerados pontos vulneráveis os os trevos de acesso à cidade, que abrigam um posto de combustível, um estabelecimento comercial de varejo, Lojas, Supermercados.























2.9. Aspectos Técnicos a Serem Considerados

Uma infra-estrutura e de fundamental importância, por exemplo, rede de telefonia móvel e fixa energia elétrica na tensão 110 V e provedores de Internet com acesso discado, via rádio e através da rede telefônica (ADSL).




























2.10. Circuito Fechado de TV Funcionamento Básico

CFTV, Circuito Fechado de Televisão, (do termo inglês Closed Circuit Tele Vision - CCTV), é um sistema de televisão que distribui sinais provenientes de câmeras localizadas em um local especifico, para um ponto de supervisão pré-determinado. Os sistemas de CFTV normalmente utilizam câmeras de vídeo CCD (para produzir o sinal de vídeo), cabos ou transmissores/receptores sem-fio ou redes (para transmitir o sinal), e monitores (para visualizar a imagem de vídeo captada).

O sistema de CFTV não é aplicado somente com propósitos de segurança e vigilância, também é utilizado em outros campos como laboratórios de pesquisa, em escolas ou empresas privadas, na área médica, assim como nas linhas de produção de fábricas.





















2.11. Principais Componentes do Sistema de CFTV

Os principais componentes necessários para um sistema de CFTV são:
Iluminação, lentes, componentes da câmera (câmera, CCD, suporte de montagem, cabeamento ou transmissor sem fio), web câmeras, processadores (seqüencial, quad, multiplexador, matriz de vídeo), monitores, gravadores vídeo (time lapse VCR, placa de captura de vídeo, digital vídeo recorder ? DVR) e alimentação.

Por definição, luz é a forma de energia radiante visível. A luz é indispensável para sensibilizar o sensor CCD e a partir dele transformar as imagens em sinais elétricos. Logo, a qualidade de uma imagem depende do controle da entrada de luz no conjunto lente/câmera.

O tipo de local a ser monitorado e a aplicação determinam o tipo de equipamento a ser utilizado. Para aplicações internas, com iluminação garantida e maiores detalhes, podem ser utilizadas câmeras coloridas. Já locais externos, com períodos de baixa iluminação, são essenciais o uso de câmeras P&B, pois sua sensibilidade é muito maior.

As Lentes são responsáveis pelo direcionamento, aumento e foco da imagem. Podem variar de acordo com a área a ser visualizada e a distância de trabalho, por isso é muito importante a definição da sua característica. Os modelos de lentes mais utilizadas são as de "íris fixa" para uso interno ou externo, desde que o ambiente não tenha grandes variações de luminosidade. Para uso externo e/ou com grande variação de luminosidade são utilizadas as lentes auto-íris, que fazem a compensação da luz, não deixando ofuscar a imagem.

Existem lentes varifocais auto-íris, com zoom manual ou motorizado, para o ajuste de foco (distância de visualização com qualidade).

Velocidade Ótica é a característica que determina a velocidade que uma lente direciona um sinal luminoso e é definido pelo número-f (f_number) como f/1.2, f/2.0, etc.
Esta velocidade é determinada pela Distância Focal (DF) e o Diâmetro (D) de uma lente:
f _ number = DF D, podemos dizer que quanto menor o f_number, maior a quantidade de luz direcionada para o sensor da câmera e melhor é a qualidade da imagem. O f_number, normalmente, é marcado no corpo da lente, especialmente no anel de abertura da íris. (Cruzeiro2009)


2.12. Modelo Digital


O CFTV (Circuito Fechado de Televisão) digital proporciona uma administração mais fácil que outros sistemas disponíveis apresentando maior flexibilidade e possibilidades de expansão. Com recursos de pronto acesso as imagens ao vivo ou até mesmo as que foram gravadas, no caso, armazenadas em HDs (Hard Disk) seu dispositivo é muito simples, não ocorre degradação das imagens pelo fato de serem digitais e de alta qualidade e dispõe de um tempo de autonomia relativamente maior. Sistemas digitais reduzem os custos com operação resultando em um melhor custo e benefício. Oferecer a conexão em rede já é uma grande vantagem, pois o acesso pode ser local ou remoto através da rede/internet, gerenciamento de permissões de acessos e histórico de eventos (PERES, 2006, p.12).

O sistema é baseado na topologia IP (Internet Protocol) na qual o processamento é distribuído não só no sistema, mas também nas câmeras utilizando a base de conexão direta à rede Ethernet ou IP.


Figura 2.12.1 Esquema básico ? CFTV Digital
FONTE: http://www.guiadocftv.com.br
CAPITULO III

3. Descrição Geral do Projeto

A partir do estabelecimento dos componentes do Sistema de Circuito Fechado de TV
(CFTV), será desenvolvido o projeto da rede de computadores sem fio para realizar a interconexão de 25 câmeras de monitoramento do tipo IP PTZ tipo Speed Dome a prova de vandalismo na área urbana da cidade FICTICIA/SP e concentrar o seu sinal em uma estação central. A instalação das câmeras se dará em postes próprios, que também abrigarão antenas, abrigos para os dispositivos (fontes e proteções) bem como alto-falantes para comunicação direta entre a estação central e o local onde a câmera estará instalada.

Todas as câmeras deverão ser instaladas em postes de pelo menos 15 (quinze) metros de altura a partir do solo.

O projeto contempla também o desenvolvimento rede de computadores da estação central, que abrigará os equipamentos gerenciados pelo Sistema de Circuito Fechado de TV, conforme figura abaixo:



Figura 3.1. Esquema geral do projeto
FONTE: (SSPDS)
3.1. Estação Central

O Sistema de Circuito Fechado de TV será composto por uma estação central que receberá as imagens coletadas pelas câmeras IP das 25 estações de coleta de imagens, utilizando gravadores de vídeo em rede redundantes para gravação e backup, servidores de vídeo também redundantes para o controle de acesso das imagens e configurações entre usuários operadores e administrador. O Sistema disponibilizará as imagens em tempo real para que o operador possa realizar a sua manipulação através de um teclado de comando em sua estação de trabalho, conforme figura abaixo:

Figura 3.1.1: Diagrama de Fluxo de dados do CFTV FONTE: (SIMÕES, 2007, p.119)


3.2. Estação de Trabalho


Figura 3.2 1. É um exemplo de uma Estação

a) Descrição:
O sistema de CFTV será composto de 03 (três) estações de trabalho, com dois monitores LCD cada. O acesso às imagens do sistema deverá ser controlado através dos privilégios de acesso designados para cada operador.

As estações de trabalho deverão ser responsáveis pela interação homem máquina do sistema de CFTV. As imagens deverão ser visualizadas através destas estações, sempre levando em consideração os níveis e privilégios de acesso de cada usuário do sistema. As estações de trabalho deverão ainda suportar as seguintes aplicações:
- Ferramentas de Configuração, Reprodução de Arquivos Gravados e Geração de Relatórios;
- Cada estação de trabalho operando o sistema de CFTV deverá ter a possibilidade de utilizar um teclado de CFTV (mesa de comando) que possa controlar todo o conjunto de câmeras do sistema. Estas estações deverão ter a capacidade de exibir até 16 streamings de vídeos simultâneos, processando as imagens a 30 frames por segundo, com resolução 4CIF (704 x 480);
O sistema deverá ainda ter log de eventos, exibirem interface de alarmes, possuírem capacidade de exportar vídeo gravado e imagens em diversos formatos incluindo formato nativo e AVI;

A estação de trabalho deve oferecer recursos para facilitar a operação do sistema. Dentre estes recursos devem estar contemplados: controle PTZ on-screen, configuração de diversos tipos de mosaicos, botão para playback instantâneo com tempo pré-configurável;

As estações de trabalho deverão possibilitar busca inteligente de vídeo, ou seja, deverá ser possível parametrizar as buscas de vídeos baseado nas regras definidas no sistema de análise inteligente de vídeo;

b) Especificações técnicas das Estações de Trabalho
Processador: Intel® Core®2 Extreme 2.93 GHz, 4 MB cachê, 1066 MHz FSB
Memória RAM: 2 GB
Sistema Operacional: Windows XP Pro
Vídeo: 512 MB Dual Head
Padrão de Vídeo: VGA (1280 x 1024)
Velocidade de Visualização: Até 30 imagens/segundo a 4CIF
Interface PTZ: On-screen ou via Teclado Joystick
Interface de Rede: Gigabit Ethernet RJ-45, (1000 BaseT)
Mídia DVR-RW 16x
Alimentação: 100-240 VAC, 50/60 Hz, Automático
"Monitor: 19" LCD TFT com alta resolução








3.3. Servidores de CFTV

a) Descrição
O sistema de CFTV será composto de 2 (dois) servidores de CFTV. Estes servidores controlarão o acesso às imagens pelas estações de trabalho, controlando privilégios e
35 prioridades de acesso. Os dois servidores deverão trabalhar de forma totalmente redundante (hot standby) de forma a garantir a disponibilidade mínima de 99,80% ao ano.

b) Especificações técnicas dos Servidores de CFTV
Processador: 2 Processadores Intel Xeon E5450 Quad-Core de 3.00 GHz com 2 x 6 MB de memória cachê (1333 FSB)
Memória RAM: 4 GB, 667 MHz (2 x 2 GB), 2R
Discos "Rígidos: 06 discos rígidos de 73GB SAS 3.5" de 15.000 rpm
Controlador RAID: Controladora de array integrada SAS 3Gb/s para até 6 discos, com 256 MB de memória cachê ECC e com bateria, com capacidade para RAID 5.
Sistema Operacional: Windows 2003 Server Standard
Vídeo: 256. MB Dual Head
Padrão de Vídeo: VGA (1280 x 1024)
Interface de Rede: 2 interfaces Gigabit Ethernet RJ-45, (1000 BaseT)
Mídia DVR-RW 16x
Alimentação: 100-240 VAC, 50/60 Hz, Automático
"Monitor: 19" LCD TFT com alta resolução
Teclado: Teclado USB
Mouse: Mouse Ótico USB 2 botões com scroll (Junior 2009)








3.4. Gravador de Vídeo em Rede

a) Descrição
O sistema de CFTV deverá ser composto por sistema de Gravação de Vídeo em Rede redundante, ou seja, as imagens deverão ser armazenadas, simultaneamente, em dois
NVRs.
O Gravador de Vídeo em Rede deverá armazenar todos os streams por 5 dias e trabalhar de maneira totalmente redundante. Deverão ser totalmente compatível com calendários de gravação, alarmes e eventos, pré-alarme e pós-alarme, bem como possibilidade de gravação por movimento;
Cada arquivador deverá ter capacidade interna de armazenar no mínimo 6TB, sendo que o sistema deve suportar expansões ilimitadas na capacidade total de armazenamento, dependendo unicamente da aquisição, configuração e limitação técnica de hardware;

O sistema deverá utilizar padrão de gravação de alta performance, devendo oferecer suporte a no mínimo RAID 5. Deverá ter fonte redundante e porta de rede Gigabit dual;
Para dimensionamento dos storages devem ser levados em consideração os seguintes parâmetros: gravação redundante, 4CIF / 30fps, armazenamento de 5 dias com taxa de movimentação de 100%. Deve ser considerado um fator de segurança de 15%.
b) Especificações técnicas dos gravadores de vídeo em rede
Processador: IBM RISK ou similar
Hard Drives: 500 GB cada, com suporte a hot-swapping
"Montagem: Rack 19"
Interface de Usuário: Remota via WS ou via Aplicação
Capacidade de Armazenagem: No mínimo 6TB por arquivador
Interface: SATA, RAID Level: 5
Compressão de vídeo: MPEG-4. Parte 10 ou H.264
Resolução: 4CIF, CIF, QCIF
Alimentação: 100-240 VAC, 50/60 Hz
Fonte de Alimentação: Interna e redundante
Temperatura de Operação: 0 a 40º C (Junior 2009)
3.5. Software de Visualização Analise Gerenciamento e Supervisão

a) Descrição
O software deverá operar em redes heterogêneas (Fibra óptica, Ethernet, sem fio e até uma rede celular GPRS), as imagens armazenadas devem estar na qualidade máxima para análise posterior, permitir a transmissão para monitoramento real e consultas na taxa disponível, ou definida pelo cliente, independente da imagem gravado, trabalhando conforme figura abaixo.

b) Módulo de gerenciamento e análise inteligente de vídeo.
O sistema deverá contemplar análise de conteúdo de vídeo em todas as câmeras que irão compor a solução de CFTV. Esta análise deverá prever no mínimo as seguintes regras:
- Geração de alarme quando a câmera é coberta ou obstruída por algum tipo de objeto;
- Geração de alarme quando houver uma variação brusca da luminosidade ambiente, como por exemplo, em casos onde um foco de luz muito intensa é apontado diretamente para a câmera;
- Geração de alarme de contagem de pessoas que ultrapassam uma linha virtual, para análise estatística ou para reunir informações relevantes;
- Geração de alarme conforme a direção de um movimento para controle do fluxo de pessoas e/ou veículos;
- Geração de alarme quando algum objeto for removido do seu local de costume;
- Geração de alarme quando algum objeto for deixado numa cena por um determinado período de tempo;
- Geração de alarme quando for detectado que uma pessoa ou veículo está parado por muito tempo em determinado local;
- Geração de alarme quando for ultrapassada uma barreira horizontal ou vertical previamente configurada.
O sistema de análise inteligente de vídeo deverá estar integrado ao sistema de CFTV, gerar metadados para o sistema de CFTV possibilitando a busca de imagens armazenadas, através das regras definidas no sistema de análise de vídeo.

c) Módulo Visualizador do Sistema e Operação/Supervisão do CFTV.
O software deverá permitir aos operadores interagir com câmeras de vídeo PTZ e visualizar imagens em tempo real ou armazenadas (suportando câmeras individuais ou em grupos). Este software deverá ser composto de um módulo servidor e um módulo cliente.

O módulo cliente deverá prover uma interface simples para controle e visualização das câmeras. O controle das câmeras PTZ deverá ser feito utilizando um controle tipo joystick e através de navegação utilizando controles na interface do software de supervisão.

O módulo servidor deverá gerenciar o controle de acesso às câmeras. Assim quando mais de um módulo cliente requisitar controle de uma câmera PTZ ao mesmo tempo, o módulo servidor deverá arbitrar (por meio de prioridades de acesso pré-configuradas) qual cliente receberá controle da câmera. Deverão ser fornecidas 05 licenças do módulo de operação/supervisão do CFTV, para as estações de operação da sala de vídeomonitoramento. (Junior 2009)
















3.6. Teclado de Comando

O sistema deverá contar com 01 (um) teclado de comando para cada operador. Estes dispositivos deverão ter a capacidade de chavear imagens nos monitores próprios de cada estação. Além de chavear imagens para os monitores, os teclados de comando também deverão suportar a movimentação (pan / tilt / zoom) de todas as câmeras móveis do sistema.

ESPECIFICAÇÕES TÉCNICAS
Interface: Serial ou USB
Alimentação: 12 VDC
Teclado: Teclas 0-9, câmera, monitor, teclas multi view
Joystick: Três eixos (pan / tilt / zoom) (Junior 2009)




















3.7. Sistema de Visualização Displaywall

O sistema de visualização "display wall" deverá ser integrado ao sistema de CFTV via rede Ethernet TCP/IP. Este sistema deverá possuir as seguintes características, conforme ilustração abaixo:


Figura 3.7.1 Sistema de visualização "Display Wall"
FONTE: (SSPDS)

- Sistema de visualização formado por cubos de retro projeção dispostos em matriz, unidos mecanicamente, constituindo uma única tela lógica; Dimensões totais da área de visualização: 3,20m x 2,40m.
- Tecnologia DLP (digital light processing);
- Operação em regime contínuo (7 dias/semana x 24 horas);
- Chip "de alto desempenho 0,95" com contraste otimizado e roda de cores de velocidade 3X;
- MTBF do Chip de alto desempenho: 650.000 horas;
- Life Time do Chip de alto desempenho: 100.000 horas;
- MTTR de 45 minutos;
- Roda de cores, com controle de saturação automático das cores, com mais de 16,7 milhões de cores;
- Resolução nativa (por cubo): 1400x1050 pixels (nativos);
- Lâmpadas de 100 W = MTBF de (2x) 10.000 horas (de acordo com IEC 61947-1);
- Alinhamento de lâmpadas automatizado após troca de lâmpada para otimização da uniformidade de cores e brilho;
- Cada cubo com lâmpada e fonte de iluminação redundante e auto-chaveamento;
- Mecanismo de redundância de lâmpadas permite que elas operem dos seguintes modos:
Hot-Standby: As duas lâmpadas ficam acesas. A lâmpada redundante garante que haja imagem todo tempo.
Cold-Standby: A lâmpada redundante é acesa em até 30 segundos após uma falha da lâmpada principal.
Auto-Switch: As duas lâmpadas são usadas seqüencialmente o que garante que ambas terão a mesma utilização a todo o momento.
- Telas com compensação de dilatação térmica de modo a não apresentar abaulamento ou distorções na faixa de temperatura de 15ºC a 40° C;
- Tela de alta precisão tipo Black Screen totalmente anti-reflexiva de alta performance em contraste, capaz de operar em ambiente interno, com iluminação natural ou artificial;
- Ângulo de visão de 180 graus na horizontal e vertical;
- Ângulo de meia luz (half gain) de até 35 graus;
- Dimmer óptico para o controle automático de brilho de duas telas adjacentes, para obter os mesmos valores de luminância entre os cubos;
- Contraste 1600:1;
- Uniformidade de brilho: maior que 95%;
- Alimentação 100~240 VAC;
- Lente tipo Fresnel para manter o foco uniforme em toda a área da tela;
- Estrutura metálica em liga leve de alumínio anodizado;
- Possuir espelho para minimizar a distância de projeção da imagem;
- Altura da base de sustentação configurável durante o projeto;
- Todos os cabos, conectores, adaptadores e conversores necessários à interconexão dos componentes do sistema fazem parte do deste fornecimento;
- Fácil acesso para manutenção ao interior da matriz e dos cubos isoladamente através de tampas destacáveis;
- Projetores com auto-diagnóstico de operação e falhas, para um menor custo de manutenção;
De forma a complementar a operação do Vídeo Wall deverá ser disponibilizada 01 (uma) televisão de LCD de 42??, que será instaladas ao lado do Vídeo Wall. (Junior 2009)




























3.8. Estações de Coleta de Imagens

As estações de coleta de imagens serão compostas câmeras de monitoramento que serão instaladas em postes metálicos a 12,5 metros do solo e os equipamentos de proteção e alimentação elétrica e transmissão de dados serão instalados em um abrigo a 5 metros do solo. Também será acoplado um auto-falante à saída de áudio da câmera. As especificações técnicas de todos componentes seguem adiante.


Figura 3.8.1 Estação de Coleta de Imagens
FONTE: (SSPDS)












3.9. Câmeras IP

Em cada uma das estações de coleta de imagens será instalada uma Câmera IP Móvel 36X a Prova de Vandalismo (Dia e Noite ? Externa) que deverá ser Colorida Tipo Speed Dome e apresentar as seguintes especificações:
- Sensor "de imagem em estado sólido do tipo CCD (Charged Coupe Device) de 1/4" (um quarto de polegada);
- Lente com zoom ótico de pelo menos 36x e com Zoom digital de 12X;
- Padrão de cores NTSC;
- Resolução mínima de 520 linhas;
- Compensação automática para tomada de imagem contra luz de fundo;
- Sensibilidade deverá ser compatível com a operação durante as vinte quatro horas por dia, apresentando imagens com qualidade e resolução adequadas ao perfeito funcionamento do Sistema;
- A câmera dever-se-á manter colorida durante a luz do dia e, visando uma melhor visualização, preto e branco durante a noite. O chaveamento entre o modo dia e modo noite deve ser automático, com corte no filtro de IR;
- Sensibilidade mínima deverá ser igual ou inferior 0,01 lux;
- Lente auto-íris;
Conter plataforma móvel na câmera com as seguintes características:
- Deverá apresentar, no mínimo, movimento de rotação horizontal ("pan") de 360º contínuos e movimento de rotação vertical com Auto flip;
- Velocidade de varredura variável de 0.1º ate 120º por segundo;
- Conter caixa de proteção do tipo dome pedante e caixa em alumínio a prova de vandalismo, que deverá proteger totalmente a câmera das vibrações causadas pelo tráfego, potenciais tentativas de vandalismo, chuva, poeira, umidade e altas temperaturas; (Com grau de proteção IP66 );
- Dispositivo anti-embaçante;
- Deverá dispor no mínimo 80 posições programáveis (Presets), rotinas e verreduras múltiplas, com precisão de posicionamento de 0,1º;
- Deverá possuir o receiver/driver multiprotocolo integrado;
- Deverá possuir ao menos 24 zonas de mascaramento de imagem programáveIs;
- Deverá dispor de no mínimo 3 entradas e 1 saída programável;
- Deverá ser acompanhada do suporte de fixação completo para Poste ou parede do mesmo fabricante com fonte de alimentação a ser instalada no quadro elétrico;
- Deverá acompanhar invólucro (caixa de proteção) à prova de vandalismo com cúpula em policarbonato.





























3.10. Armário para Abrigo dos Equipamentos

O armário abrigará os componentes de transmissão de dados, alimentação e Sistemas de Proteção elétrica das Câmeras, devendo possuir as seguintes características:
- Caixa em chapa de aço SAE 1008;
- Dobras adicionais de 15º que protegem a caixa contra a entrada de água e pó;
- Placa de Montagem: É removível, permitindo a montagem dos equipamentos em bancada;
- Flange é removível facilitando a furação e a passagem de cabos ou eletrodutos;
- Possibilidade de comportar: Switch, encoder, Fonte de alimentação, Nobreak e sistemas de proteção de surto;
- Possuem borracha para vedação;
- Fecho: O fecho é standard de fenda em metal;
- Porta removível, sendo as dobradiças com pinos desmontáveis;
- Modo de fixação: Parede ou poste;
- Grau de Proteção: IP 54 IK10;
- Micro ventiladores (4) axial e exaustor 127V;
- Termostato digital para ventilador e exaustor;
- Projetados, ensaiados e aprovados perante os requisitos da NBR IEC 62208.
(Junior 2009)













3.11. Protetor de Surto

Devem ser instalados os equipamentos de Proteção de Surto em todos os postes, seguindo as seguintes especificações:
- IEC classe I, II e III;
- Montagem em trilho DIN;
- Pólo simples corrente de pico de 60 KA (10/350 micros) para classe I;
- Pólo múltiplo corrente de pico de maior que 100 KA (10/350 micros) para classe I;
- Atende todos os ranges de alimentação corrente alternada;
- Proteção de surto IEC 61312; recomendação IEC 61643.
(Junior 2009)






















3.12. No-Break de Campo

Devem ser fornecidos e instalados os equipamentos de No-break em todos os postes, obedecendo às seguintes especificações técnicas:

Entrada de Alimentação:
- Tensão nominal de entrada: 127 V - 60 Hz;
- Freqüência nominal 60 Hz;
- Fator de potência: 0.97 ou superior.

Saída do No-Break:
- Capacidade de Potência de Saída: 800. Watts / 1000 VA.
- Tensão nominal de saída: 120 V ? 60Hz configurável para 110/120 VCA.
- Eficiência em carga total: 87% ou superior.
- Distorção da Tensão de Saída Inferior a 6% na carga máxima
- Freqüência de Saída: sincronizada com rede elétrica.
- Fator de Crista: até 3 : 1
- Tipo de Forma de Onda: senoidal.
- Regulação automática de voltagem.
- Tomadas de saída: 4.

Baterias:
- Tipo de bateria: Bateria selada livre de manutenção, a prova de vazamento.
- Montagem: interna no gabinete do no-break.
- Tempo de recarga: recuperação de 90% da carga em no máximo 6 horas após descarga.
- Tempo de autonomia típico em meia carga: 13.6 minutos.
- Capacidade de instalação de banco de bateria de extensão (montagem interna ou externa).

Gerenciamento:
Gerenciamento SNMP com acesso remoto através da rede de dados.
Painel/Operação:
- Painel de controle: do tipo LCD ou do tipo Display de LED com indicação de estado de funcionamento, carga e sobrecarga.
- Alarme sonoro e visual na ocorrência de falhas.
- Operação em bypass de forma automática nos casos de sobrecarga ou de operação em sobre temperatura com indicação no painel.
- Proteção contra surtos e filtragem:
- Proteção contra surtos e filtragem de "ruídos" da rede elétrica. (Junior 2009)


























3.13. Poste Metálico

Os postes serão instalados em locais de instalação das câmeras, observando-se os critérios para as licenças e permissões necessárias para a colocação de postes em vias públicas.

Os postes devem possuir as seguintes características:
- Poste Metálico. Altura total de 15 metros.
- Suporte para câmera (s) dome (fixas) em ferro galvanizado.
- Suporte para antena de comunicação em ferro galvanizado
- Aterramento
- Tubos em aço galvanizados a fogo em chapa dobrada de alta resistência mecânica e resistência a corrosão e galvanizadas por imersão a quente;
- Parafusos dos flanges em aço;
- Cabo para sistema trava-queda em aço inoxidável diâmetro 8 mm;
- Chumbadores em aço;
- Deve ser dotado ainda de mecanismo de pára raio com aterramento na base a fim de evitar quaisquer danos aos mecanismos e prover segurança aos transeuntes.
- O acesso dos cabos de energia e rede será resguardado por uma proteção (seguindo por dentro da estrutura do poste) de modo a proteger contra vandalismos, deve ter resistência a fogo, corrosão e a violações que comprometam a continuidade da comunicação da solução. (Junior 2009)











3.14. Sistema de Áudio

Além da câmera, cada poste do sistema terá um alto-falante instalado (loud-speaker). Estesalto-falantes serão próprios para áreas com altos índices de ruído e serão conectados à saída de áudio da câmera IP.
O sistema de áudio será utilizado com a finalidade de alertar e afastar possíveis suspeitos das áreas próximas das câmeras. Ou seja, caso os operadores do sistema visualizem alguma atitude suspeita, ou alguma pessoa precisando de auxílio, terão o recurso do áudio para um primeiro contato.

Os alto-falantes deverão ser capazes de gerar um SPL mínimo de 110dB à uma distância de 3 (três) metros.





















3.15. Projeto da Rede de Computadores

O Projeto da Rede de Computadores será composto por uma solução híbrida onde será aplicada uma Rede Wireless para a transmissão do sinal das câmeras até a estação central operando conforme o Padrão 802.11g (com alcance limitado a 5 Km, o que é completamente viável às características da cidade) e uma rede local na própria estação central, que irá interconectar os equipamentos de controle, monitoramento e gerenciamento do CFTV, seguindo o padrão Gigabit Ethernet, conforme diagrama abaixo:



Figura 3.15.1 ? Esquema geral da Rede de Computadores
FONTE: (SSPDS)










3.16. Cálculo da Largura de Banda e Espaço em Disco

Considerando apenas um usuário visualizando as 25 câmeras a 10fps com um tamanho de imagem de 19 Kbytes (padrão de compressão MPG-4), o que é perfeitamente viável no ambiente em que se dará a implementação do projeto, irá requerer uma largura de banda de 38 Mbits/seg.
O cálculo acontece da seguinte maneira: 25 (câmeras) X 19KB (tamanho da imagem) X 10 fps (número de frames transmitidos por segundo) X 1(número de usuários concorrentes) X 8 (bits por byte) = 38 Mbits/ seg.

Considerando os dados acima e a necessidade de se armazenar as imagens por 5 dias, será necessário aproximadamente 1957 Gbytes de espaço em disco.





















3.17. Infraestrutura da Rede de Transmissão Wireless

A rede de transmissão sem fio será licenciada pela Anatel, conforme legislação em vigor e será desenvolvida conforme o padrão IEEE 802.11g, operando na freqüência de 2.4 GHz e velocidade de até 54 Mbps, com um radiotransmissor de 400 mW de potência, transmitindo à distância máxima de 5 quilômetros.

Os sinais de vídeo e dados de cada uma das 25 câmeras IP que compõem o projeto, serão transmitidos por um Access Point Client conectado a um antena direcional de 24 dBi até a antena Omni d 15 dBI da estação central, instalada em uma torre de 40 metros, de forma a oferecer visada para todas as estações, conforme ilustração abaixo:

Figura 11: Infra-estrutura da rede wireless.
FONTE: (SSPDS)


Figura 3.17.1 Esquema do conjunto câmera / Access point client/ antena
FONTE: (SSPDS)
3.18. Endereçamento IP

O Switch instalado na Estação Central receberá os dados das 25 câmeras IP, realizando a interconexão com os servidores, gravadores, estações de trabalho e demais equipamentos.

Todos os componentes da rede receberão um endereço IP fixo.

Para proporcionar uma melhor gerência dessa rede híbrida, será realizada uma segmentação lógica através de VLANs implementadas no Roteador de forma a separar as câmeras IP, as estações de trabalho e os equipamentos de gerência e supervisão do Sistema de CFTV. (Junior 2009)





















3.19. Cálculo das Sub-redes

Considerando as 25 Câmeras IP, os equipamentos da estação central, as necessidades de segmentação da rede e possíveis ampliações, foi realizado o cálculo para 4 sub-redes, com 60 hosts cada, utilizando o endereço IP 200.0.0.0 de classe C.

1ª SUBREDE
Endereço de rede: 200.0.0.0
Endereço do primeiro host: 200.0.0.1
Endereço do último host: 200.0.0.62
Endereço de broadcast: 200.0.0.63

2ª SUBREDE
Endereço de rede: 200.0.0.64
Endereço do primeiro host: 200.0.0.65
Endereço do último host: 200.0.0.126
Endereço de broadcast: 200.0.0.127

3ª SUBREDE
Endereço de rede: 200.0.0.128
Endereço do primeiro host: 200.0.0.129
Endereço do último host: 200.0.0.190
Endereço de broadcast: 200.0.0.191

4ª SUBREDE
Endereço de rede: 200.0.0.192
Endereço do primeiro host: 200.0.0.193
Endereço do último host: 200.0.0.254
Endereço de broadcast: 200.0.0.255
(Cruzeiro2009)



3.20. Configuração dos Equipamentos

a) Distribuição das sub-redes
Será atribuído um endereço IP fixo para cada host da rede, sendo utilizado o padrão 802.1Q para a criação de redes virtuais (VLANs) para a distribuição das subredes, conforme ilustração abaixo:


Figura 3.20.1 Segmentação lógica da rede através de VLANs
FONTE: (SSPDS)












CONCLUSÃO

Conclui se que a câmera IP, apesar de servir aos mesmos propósitos da câmera analógica padrão, proporciona aos usuários mais funcionalidade e economia. Devido ao fato destas câmeras se ligarem diretamente a um ponto de rede via uma porta Ethernet, o sistema é mais econômico, pois as câmeras IP não necessitam que o cabeamento seja feito com cabo coaxial, o qual é requerido para as câmeras analógicas e tem custo muito elevado. Além disso, as câmeras IP operam independentemente dos computadores, elas têm seu próprio sistema de operação, compressores de imagens e servidores de Web, com isto as imagens podem ser visualizadas a partir de um browser padrão de Web em qualquer lugar do mundo. Entretanto, se na empresa não há uma rede de computadores um projeto deste porte deverá ser realizado, as redes de computadores são mais eficientes para instalar do que sistemas analógicos. Numa rede Ethernet os computadores podem ser interligados com cabos do tipo par trançado como, por exemplo, os do tipo UTP5-categoria 5, que são muito mais baratos e fáceis de instalar do que uma rede analógica (que transmite o sinal através de cabos coaxiais). Além disso, várias câmeras podem compartilhar uma mesma linha de cabeamento Ethernet, requerendo uma quantidade muito menor de cabo.

O advento da tecnologia digital, não apenas nos serviços de CFTV, tem levado o mercado de telecomunicações à busca incessante da Convergência nos Serviços de Voz, Dados e Imagens. É unanimidade hoje que a implantação dessa convergência de serviços se dará através do Protocolo de Internet IP. Este mesmo protocolo já esta sendo utilizado como solução para a transição analógico-digital dos sistemas de CFTV, é a chamada Vigilância IP. A tecnologia de redes tem a grande vantagem de permitir o incremento de novas aplicações e tecnologias, independentemente da complexidade e dimensão do projeto





REFERENCIA BIBILIOGRAFIA

BRASIL, Congresso Nacional. Constituição da República Federativa do Brasil. Brasília, 1997.

DAMJANOVSKY, Vlado. CCTV Networking and Digital Technology. Editora Butterworth ? Heinemann. 2005

FERREIRA, Tercia Maria. Monitoramento Eletrônico de Logradouros Públicos.
REBESP, Goiânia, 2008

FILIPPETTI, Marco Aurélio. CCNA 4.1 ? Guia Completo de Estudo. Visual Book,
Florianópolis, 2008.

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: uma
Abordagem top-down. Pearson Addison Wesley. São Paulo, 2006.

PERES, Marcelo. Sistemas de CFTV Digital. Guia do CFTV. 24 Set.. 2006.
http: // www.guiadocftv.com.br/modules/smartsection/item.php?Itemid=17
Acesso em 30 abr. 2009.

(Junior 2009) Orientador: Prof. Esp. Luiz Carlos Rosa Junior CRUZEIRO/SP Aluno CASSIANO RICARDO BRAGA

2009 PERES, Marcelo. O que são câmeras IP. Guia do CFTV. 31 Out. 2008. Disponível em http://www.guiadocftv.com.br/modules/smartsection/item. Php?Itemid=50>.
Acesso em 30 abr. 2009.

PMMG, Polícia Militar de Minas Gerais. Diretriz para Produção de Serviços de Segurança Pública N.°1/2002. Belo Horizonte, 2002.

[Rocchi2010]. Prof. Ronaldo Rocchi Ambiente Distribuído ? Internetworking Unip. 2010.
(Salles) *Conceição Salles é mestre e doutora pela UNICAMP; pós-doutorado em Engenharia e Ciência dos Materias pela University of Wisconsin-Madison, Estados Unidos e pela Université Libre de Bruxelles, Bélgica; diretora do DELTA Technology e coordenadora do curso de pós-graduação Gestão de Novas Tecnologias em Telecomunicações da Universidade Estácio de Sá, onde também é professora de Fibras Ópticas, Comunicações e Sistemas Ópticos, Redes de Dados e Tópicos Avançados em Telecomunicações. Revista SEGURANÇA PRIVADA

SIMÕES, André. Sistema de Gerenciamento de Circuito Fechado de TV com câmeras IP. Faculdade de Tecnologia de São Paulo. Disponível em
. Acesso em 30 mar. 2009.

(Sony2005) ©Distribuído por 2005 Sony Brasil Ltda. www.sonypro.com.br

SSPDS, Governo do Estado do Ceará. Edital de Concorrência Pública N°119/2008.
Fortaleza, 2008.

(TANENBAUM2003), Andrew S. Redes de Computadores. 4ª Ed.; Editor Campus 2003.

UNDERLINUX. Tabela de cálculo para distâncias entre antenas. Disponível em
. Acesso em 15 nov. 2009.
Autor: Edson Cardoso


Artigos Relacionados


Monitoramento De Imagens

O Que é Cftv?

Câmeras De Vigilância (cftv)

Caracterização Da Transmissão De Dados Na Rede Elétrica

A Tecnologia Por Trás Das Câmeras Digitais

Filmadora - A Câmera De Vídeo Portátil

Como Conhecer O Tipo Da Sua Câmera Digital