UNIVERSIDADE SÃO FRANCISCO CURSO DE ENGENHARIA...
Transcript of UNIVERSIDADE SÃO FRANCISCO CURSO DE ENGENHARIA...
UNIVERSIDADE SÃO FRANCISCO
CURSO DE ENGENHARIA ELÉTRICA
SISTEMA DE MONITORAMENTO E SEGURANÇA VIA INTERNET E REDE CELULAR
Área de Telecomunicações e Sistemas
por
Tatiana Ayumi Nagatani
José Sindi Yamamoto, Doutor Orientador
Campinas (SP), Novembro de 2007
UNIVERSIDADE SÃO FRANCISCO
CURSO DE ENGENHARIA ELÉTRICA
SISTEMA DE MONITORAMENTO E SEGURANÇA VIA INTERNET E REDE CELULAR
Área de Telecomunicações e Sistemas
por
Tatiana Ayumi Nagatani Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Engenharia Elétrica para análise e aprovação. Orientador: José Sindi Yamamoto, Doutor
Campinas (SP), Novembro de 2007
SUMÁRIO
LISTA DE ABREVIATURAS .......................................................... iv
LISTA DE FIGURAS ....................................................................... vi LISTA DE TABELAS......................................................................vii RESUMO ........................................................................................ vii ABSTRACT ..................................................................................... ix
1. INTRODUÇÃO ............................................................................. 1 1.1 OBJETIVOS ............................................................................................ 1 1.1.1 Objetivo Geral ...................................................................................... 1 1.1.2 Objetivos Específicos ......................................................................... 2
2. FUNDAMENTAÇÃO TEÓRICA ................................................... 3 2.1 ARQUITETURA DE REDES .................................................................... 3 2.1.1 Modelo de referência .......................................................................... 4 2.1.1.1 PILHA DE PROTOCOLOS...................................................................4 2.1.1.1.1 Funções de cada camada do TCP/IP.................................................................5 2.1.1.1.2 Componentes de interfaces................................................................................7 2.2 ACESSO A INTERNET VIA IP..................................................................7 2.2.1 Endereçamento e roteamento..............................................................7 2.2.1.1 PROCESSAMENTO DA COMUNICAÇÃO DE UMA REDE ............... 8 2.2.1.2 CRIAÇÃO DE SERVIDOR LOCAL....................................................10 2.2.1.3 REDE SIMPLES (ÚNICO BARRAMENTO).......................................11 2.3 ARMAZENAMENTO DE IMAGEM NO SERVIDOR................................12 2.3.1 Recepção e compactação digital do sinal de vídeo.........................12 2.3.2 Digitalização........................................................................................12 2.4 ENVIO DE SMS.......................................................................................13 2.4.1 Introdução............................................................................................13 2.4.2 Benefícios do serviço de mensagens curtas...................................14 2.4.2 Estrutura de rede SMS........................................................................15
3. PROJETO .................................................................................. 20 3.1 DESCRIÇÃO ......................................................................................... 20 3.1.1 Equipamentos......................................................................................22 3.1.1.1 COMPUTADOR DEDICADO.............................................................22 3.1.1.2 CÂMERAS DE VÍDEO.......................................................................22 3.1.1.3 INTERNET.........................................................................................23 3.1.1.4 DVR....................................................................................................23 3.1.1.5 CAPACIDADE DE ARMAZENAMENTO DOS VÍDEOS.....................23 3.2 FUNCIONAMENTO.................................................................................24 3.2.1 Com pessoas no ambiente.................................................................24 3.2.2 Sem pessoas no ambiente.................................................................24
3.2.2.1 DISPARO DE MENSAGENS.............................................................24 3.2.3 Visualização remota............................................................................25
4. CONSIDERAÇÕES FINAIS ....................................................... 27
REFERÊNCIAS BIBLIOGRÁFICAS..............................................28
iv
LISTA DE ABREVIATURAS
API Application Program Interface
ARP Address Resolution Protocol
BSC Base Station Controller
BSS Base Station Sub-System
BTS Base Transceiver Station
CFTV Circuito Fechado de Televisão
CODEC Codificador - decodificador
DHCP Dynamic Host Configuration Protocol
DNS Domain Name Service
DVR Digital Video Recording
EUA Estados Unidos da América
FTP File Transfer Protocol
GPRS General Packet Radio Services
GSM Global Standard for Mobiles
HD Hard Disk
HLR Home Location Register
HTTP Hipertext Transfer Protocol
IP Internet Protocol
ISO International Organization for Standardization
LAN Local Area Network
MS Mobile Station
MSC Mobile Switching Center
OSI Open System Interconnection
PPP Point to Point Protocol
SLIP Serial Line IP
SME Short Messaging Entity
SMS Short Message Services
SMSC Short Message Service Center
SMTP Simple Mail Transfer Protocol
TCC Trabalho de Conclusão de Curso
TCP Transmission Control Protocol
TELNET Remote Terminal Protocol
UDP User Datagram Protocol
USF Universidade São Francisco
VLR Visitor Location Register
vi
LISTA DE FIGURAS
Figura 1. Pilha de camadas, interfaces e protocolos. Fonte: Tanenbaum, Andrew S. ........ 3 Figura 2. Elementos de rede e arquitetura SMS. Fonte: ADC Telecommunications ......... 15 Figura 3. Estrutura de rede. Fonte: ADC Telecommunications ........................................... 17 Figura 4. Fluxograma esquemático do sistema..................................................................21 Figura 5. Exemplo de visualização remota. Fonte: Robert Bosch - Laboratório de testes.25
vii
LISTA DE TABELAS
Tabela 1. Camadas do modelo TCP/IP. Fonte: Lozano, Fernando . ................................... 5 Tabela 2. Interface de camadas. Fonte: Lozano, Fernando ................................................ 5
viii
RESUMO
Nagatani, Tatiana Ayumi. Sistema de monitoramento e segurança via Internet e rede celular. Campinas, 2007. Trabalho de Conclusão de Curso, Universidade São Francisco, Campinas, 2007.
Neste trabalho são apresentados os fundamentos teóricos e o projeto de um sistema de
monitoramento remoto baseado na utilização de câmeras de vídeo, as redes internet e celular
para transmissão de imagens e visualização remota do local monitorado. O projeto proposto visa
baixa complexidade e baixo custo de implantação.
Na parte teórica do trabalho, são apresentados os conceitos necessários para o
desenvolvimento do projeto, tais como arquitetura de redes, criação de servidor local, transmissão
de imagens através das redes internet e celular, armazenamento de imagens e envio de SMS
(Short Message Services).
Palavras-chave: Monitoramento remoto. Sistema de segurança. Gerenciamento de imagens.
ix
ABSTRACT
In this work are presented the theoretical foundations and design of a system for remote
monitoring based on the use of video cameras, the Internet and mobile phone networks for
transmission of images and remote viewing site monitored. The proposed project aims low
complexity and low cost of deployment.
As part of theoretical basis of the work, are presented the necessary concepts for the development
of the project, such as architecture, networks, creation of local server, transmission of images
through the Internet and mobile networks, storage of images and sending SMS messages
Keywords: Remote management. Security System. Control of images.
1
1. INTRODUÇÃO
A crise social em que vivemos parece agravar-se a cada dia, aumentando a
insegurança no cotidiano devido ao crescente número de assaltos a residências e a
exposição de pessoas a situações de vandalismo. Diante deste cenário, os sistemas de
segurança baseados em monitoramento e alarmes, tem-se sido cada vez mais
procurados pela sociedade. Estes sistemas utilizam-se de altas tecnologias de
telecomunicações, tais como transmissão de vídeo, armazenamento inteligente de
imagens, transmissão de mensagens ao terminal celular do usuário, etc.
O trabalho “Sistema de monitoramento e segurança via Internet e rede celular” foi
motivado justamente como uma forma de gerenciarmos de nossos riscos para podermos
evitá-los.
A proposta do trabalho é projetar um sistema para monitoramento de um local de
forma remota, através de câmeras de vídeo e acesso a Internet. Para tanto, o trabalho
encontra-se organizado da seguinte forma: no capítulo 2 é feita uma revisão bibliográfica
dos fundamentos teóricos das tecnologias que está organizada da seguinte maneira:
- Arquitetura de redes;
- Acesso à internet via IP (Internet Protocol);
- Armazenamento de imagem no servidor;
- Envio de SMS.
No capítulo 3, é descrito o esquema de um modelo de sistema de monitoramento
e segurança real e no capítulo 4, são apresentadas as considerações finais do trabalho.
1.1 OBJETIVOS
1.1.1 Objetivo Geral
Realizar o projeto de um sistema de gerenciamento de imagens de baixa complexidade e
baixo custo de implantação.
2
1.1.2 Objetivos Específicos
Estudar as tecnologias de dispositivos eletrônicos, Internet e rede celular essenciais para
a implantação do sistema de monitoramento e alarmes proposto.
Estudar e projetar um sistema de monitoramento e segurança utilizando a Internet e rede
celular GSM (Global Standard for Mobiles) / GPRS (General Packet Radio Service).
3
2. FUNDAMENTAÇÃO TEÓRICA
2.1 ARQUITETURA DE REDES
Em uma rede, podemos definir um protocolo como um acordo entre as partes que se
comunicam, estabelecendo como se dará a comunicação. Para reduzir a complexidade, as redes
são organizadas como uma pilha de camadas ou níveis, onde cada camada oferece determinados
serviços às camadas superiores. O conjunto de camadas e protocolos é conhecido como
arquitetura de redes.
As camadas que ocupam camadas correspondentes em diferentes máquinas são chamadas
pares, são eles que se comunicam utilizando o protocolo. As informações trocadas entre os pares
para as camadas superiores, que transferem os dados para a camada imediatamente abaixo dela
até se alcançar a camada mais baixa até chegar o meio físico, onde ocorre a comunicação
propriamente dita. [1, 2]
Figura 1 – Pilha de camadas, interfaces e protocolos.
Fonte: Livro Redes de Computadores. Tanembaum, Andrew S.
4
Na figura 1, as linhas pontilhadas representam a comunicação virtual e as linhas contínuas,
a comunicação física. As interfaces entre as camadas definem as operações e serviços que a
camada inferior tem a oferecer a camada acima dela, diferentemente do protocolo que é um
conjunto de regras que controla o formato e o significado dos pacotes ou mensagens trocadas
pelos pares. [2]
2.1.1 Modelo de referência
O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são os protocolos mais
importantes da Internet. O conjunto de protocolos definido inicialmente em 1974, pela
Universidade da Califórnia para o Departamento de Defesa dos EUA, se tornou o conjunto de
protocolos padrão das redes locais e remotas.
O motivo do sucesso dos protocolos foi fato do TCP/IP não ter nenhuma grande empresa
associada ao seu desenvolvimento, o que facilitou sua implantação e uso por diversas aplicações
em praticamente todos os tipos de hardware e sistemas operacionais existentes.
Mesmo antes do boom da Internet, o TCP/IP já era o protocolo obrigatório para as grandes
redes, formadas por produtos de muitos fornecedores diferentes, e havia sido escolhido pela
Microsoft como o protocolo preferencial para o Windows NT, devido às limitações técnicas do seu
próprio conjunto de protocolos.
No entanto, ao contrário dos protocolos proprietários para redes locais da Microsoft e da
Novell, que foram desenhados para serem praticamente plug and play, as necessidades que
orientaram o desenvolvimento do TCP/IP obrigaram ao estabelecimento de uma série de
parâmetros e configurações que devem ser conhecidas pelo profissional envolvido com
instalação, administração e suporte de redes. [9]
2.1.1.1 PILHAS DE PROTOCOLOS
O uso do termo pilha deve-se ao fato dos protocolos de uma dada camada normalmente
interagirem somente com os protocolos das camadas imediatamente superior e inferior. O nome
TCP/IP vem dos nomes dos protocolos mais utilizados da pilha, o IP e o TCP. O TCP/IP foi
desenhado segundo uma arquitetura de pilha com diversas semelhanças com o modelo conceitual
5
OSI (Open System Interconnection) da ISO (International Organization for Standardization) mas o
TCP/IP é anterior à formalização deste modelo e portanto, possui algumas diferenças.
O TCP/IP possui 4 camadas, que executam desde aplicações de rede até o meio físico
que carrega os sinais elétricos até o seu destino, conforme Tabela 1:
Tabela 1 – Camadas do modelo TCP/IP.
Fonte: Matéria Arquitetura de Redes TCP/IP. Lozano, Fernando.
4. Aplicação (Serviço) FTP, TELNET, HTTP, SMTP, etc.
3. Transporte TCP, UDP
2. Inter-redes IP
1. Host/rede Ethernet, PPP, SLIP
Além das camadas propriamente ditas, existe uma série de componentes, que realizam a
interface entre as camadas, conforme Tabela 2:
Tabela 2 – Interface de camadas.
Fonte: Matéria Arquitetura de Redes TCP/IP. Lozano, Fernando.
Aplicação / Transporte DNS, Sockets
Inter-redes / Rede ARP, DHCP
2.1.1.1.1 Funções de cada camada do TCP/IP
A camada Host/Rede
A função do protocolo é fazer com que informações sejam transmitidas de um computador
para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou
em uma ligação ponto-a-ponto (ex: modem). O host tem de se conectar a rede utilizando algum
protocolo para que seja possível enviar pacotes IP. Ele permite o uso do meio físico que conecta
os computadores na rede e faz com que os bytes enviados por um computador cheguem a um
outro computador diretamente desde que haja uma conexão direta entre eles.
6
A camada Inter-redes
A camada é responsável por fazer com que os hosts injetem pacotes em qualquer rede e
garantir que eles trafegarão independentes até o destino, mesmo que eles estejam em redes
fisicamente distintas, como o próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. Os
pacotes podem chegar em ordem diferente da que foi enviada, obrigando as camadas superiores
a reorganiza-los, caso a ordem de entrega seja necessária. A camada inter-redes define um
formato de pacote oficial e um protocolo chamado IP. A tarefa da camada é entregar pacotes IP
onde seja necessário. Nesta camada, o roteamento de pacotes é tão importante quanto evitar
congestionamentos. Um roteador encaminha a informação que está chegando por um dos enlaces
de comunicação de entrada para um dos enlaces de comunicação de saída.
A camada de Transporte
A finalidade desta camada é permitir que os pares dos hosts de origem e destino
mantenham uma conversação. Os protocolos de transporte, UDP (User Datagram Protocol) e
TCP, atribuem a cada programa um número de porta, que é anexado a cada pacote de modo que
o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. O UDP é um
protocolo sem conexão e não-confiável destinado a aplicações que não requerem controle de
fluxo nem manutenção da seqüência das mensagens enviadas. É amplamente utilizado em
consultas e aplicações diretas do tipo cliente/servidor, com solicitação/resposta, nas quais a
entrega imediata é mais importante que a entrega precisa, como a transmissão de dados de voz e
de vídeo.
O TCP é um protocolo orientado a conexões que permite a entrega sem erros, tratando de
fragmentar as mensagens em pacotes que possam ser enviados pela rede. Também rearruma os
pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, garantindo a
entrega dos dados em ordem e completa.
A camada de Aplicação
Os protocolos de aplicação são específicos para cada programa que faz uso da rede. Ela
inclui muitos protocolos, dentre eles o http (Hipertext Transfer Protocol) para buscar páginas na
World Wide Web, o SMTP (Simple Mail Transfer Protocol) para suportar o Correio Eletrônico e o
FTP (File Transfer Protocol) para suportar o transporte de arquivos. Cada aplicação de rede tem o
seu próprio protocolo de comunicação, que utiliza os protocolos das camadas mais baixas para
poder atingir o seu destino. [1, 2, 9]
7
2.1.1.1.2 Componentes de interfaces
O Sockets é uma API (Application Program Interface) para a escrita de programas que
trocam mensagens utilizando o TCP/IP. Ele fornece funções para testar um endereço de rede,
abrir uma conexão TCP, enviar datagramas UDP e esperar por mensagens da rede. O
Winsockets, utilizado para aplicações Internet em Windows é nada mais do que uma pequena
variação desta API para acomodar limitações do Windows 3.1. No Windows NT e Win95 pode ser
usada a API original sem problemas.
O Domain Name Service (DNS), fornece os nomes lógicos da Internet como um todo ou de
qualquer rede TCP/IP isolada.
O ARP (Address Resolution Protocol) realiza o mapeamento entre os endereços TCP/IP e
os endereços Ethernet, de modo que os pacotes possam atingir seu destino em uma rede local
(no fim, quem entrega o pacote na rede local é o Ethernet, não o TCP ou o IP).
O DHCP (Dynamic Host Configuration Protocol) permite a configuração automática de um
computador ou outro dispositivo conectado a uma rede TCP/IP, em vez de configurarmos cada
computador manualmente. [9]
2.2 ACESSO A INTERNET VIA IP
2.2.1 Endereçamento e Roteamento
Dentro de uma rede, é necessário que seja estabelecido um endereçamento para se definir
um destino específico como um meio para que seja especificado com qual computador se deseja
comunicar. Em uma rede TCP/IP, cada computador (ou placa de rede, caso o computador possua
mais de uma) possui um endereço numérico formado por 4 octetos (4 bytes), normalmente
escritos na forma w.x.y.z. Além deste endereço IP, cada computador possui uma máscara de rede
(network mask ou subnet mask), que é um número do mesmo tipo, mas que ele deve começar por
uma seqüência contínua de bits em 1, seguida por uma seqüência contínua de bits em zero. Ou
seja, a máscara de rede pode ser um número como 11111111.11111111.00000000.00000000
(255.255.0.0), mas nunca um número como 11111111.11111111.00000111.00000000
(255.255.7.0).
8
A máscara de rede serve para quebrar um endereço IP em um endereço de rede e um
endereço de host. Todos os computadores em uma mesma rede local devem possuir o mesmo
endereço de rede, mas cada um deve ter um endereço de host diferente, assim, cada computador
em uma rede TCP/IP possui um endereço IP único e exclusivo.
O InterNIC controla todos os endereços IP em uso ou livres na Internet, para evitar
duplicações, e reserva certas faixas de endereços chamadas de endereços privativos para serem
usados em redes que não irão se conectar diretamente na Internet.
Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o endereço destino
utilizado a máscara de rede do computador e compara o endereço de rede do destino com o
endereço de rede dele mesmo. Se os endereços de rede forem iguais, isto significa que a
mensagem será enviada para um outro computador na mesma rede local, então o pacote é
repassado para o protocolo de enlace apropriado (em geral o Ethernet). Se os endereços forem
diferentes, o IP envia o pacote para o default gateway, que é o equipamento que fornece a
conexão da rede local com outras redes. Este equipamento pode ser um roteador dedicado ou
pode ser um servidor com múltiplas placas de rede, e se encarrega de encaminhar o pacote para
a rede local onde está o endereço IP do destino.
É importante que o endereço IP do default gateway esteja na mesma subnet que a
máquina sendo configurada, caso contrário ela não terá como enviar pacotes para o default
gateway e assim só poderá se comunicar com outros hosts na mesma subnet.
Em resumo, um computador qualquer em uma rede TCP/IP deve ser configurado com pelo
menos estes três parâmetros: seu endereço IP exclusivo, sua máscara de rede (deve ser a
mesma utilizada pelos demais computadores de uma mesma LAN – Local Área Network) e o
endereço IP do default gateway. [9]
2.2.1.1 PROCESSAMENTO DA COMUNICAÇÃO DE UMA REDE
Digamos que o host com o endereço IP é 172.16.1.101 deseje enviar um pacote para o
endereço 172.16.2.102. Caso a máscara de rede seja 255.255.0.0, o AND binário do endereço
fonte será 172.16.0.0, e o AND do endereço destino será 172.16.0.0, indicando que ambos
possuem o mesmo endereço de rede e portanto, estão diretamente conectados no nível de
enlace.
9
Neste caso, o nível IP envia um pacote ARP pela rede Ethernet para identificar qual o
endereço Ethernet do host cujo IP é 172.16.2.2. Este pacote é enviado como um broadcast, de
modo que todos os hosts conectados no mesmo segmento Ethernet receberão o pacote, e o host
configurado para o endereço desejado irá responder ao pacote ARP indicando qual o seu
endereço Ethernet. Assim o IP pode montar o pacote Ethernet corretamente endereçado e enviar
o pacote para o seu destino.
Se a máscara de rede não fosse 255.255.0.0, mas 255.255.255.0, os endereços de rede
da origem e destino seriam respectivamente 172.16.1.0 e 172.16.2.0. Como os endereços de rede
são diferentes, isto significa que não temos conectividade direta (no nível de enlace) entre os dois
hosts, portanto o pacote deverá ser entregue por intermédio de um roteador, que é o default
gateway.
Se o default gateway for 172.16.1.1 (o mesmo do host de origem), então o host irá enviar
um pacote ARP pela rede para descobrir o endereço Ethernet do default gateway e enviará o
pacote para este.
Ao receber o pacote, o default gateway irá verificar que o endereço IP de destino é o IP de
outro host que não ele, e irá verificar qual o endereço de rede do destino. Pode ser que o pacote
esteja endereçado para uma rede local na qual o default gateway tenha uma conexão direta, ou
pode ser que o default gateway tenha que direcionar o pacote para um outro roteador mais
próximo do destino final. De qualquer forma, o default gateway segue o mesmo processo de gerar
o endereço de rede utilizando a netmask, e em seguida enviar um pacote ARP pedindo o
endereço Ethernet do próximo host a receber o pacote. A diferença é que um roteador não tem
um default gateway, mas sim uma tabela de roteamento, que diz quais endereços de rede podem
ser alcançados por quais roteadores.
Foi considerada apenas a comunicação entre dois equipamentos, não entre dois
programas. O exemplo ficou apenas no nível de rede da pilha TCP/IP, mas acima dela o processo
é simples: o IP verifica que tipo de pacote foi recebido (TCP, UDP ou outro) e repassa o pacote
para o protocolo apropriado.
O protocolo de transporte irá então verificar o número de porta contido no pacote e qual
programa está associado àquela porta. Este programa será notificado da chegada de um pacote,
e será responsabilidade dele decodificar e utilizar de alguma forma as informações contidas no
pacote. [9]
10
2.2.1.2 CRIAÇÃO DE SERVIDOR LOCAL
Redes locais TCP/IP que estejam conectadas na Internet devem utilizar endereços oficiais,
atribuídos pelo InternNIC ou por entidades locais autorizadas por este (como a FAPESP para o
Brasil). Entretanto a maioria das empresas não necessita nem deve utilizar endereços oficiais,
pois isto deixaria a rede inteira vulnerável. A partir do momento em que se coloca um firewall
protegendo a rede, somente os servidores que serão visíveis publicamente na Internet necessitam
de um endereço oficial.
Para as redes internas das empresas, que se conectam à Internet por intermédio de um
firewall mas não fornecem serviços visíveis para a Internet pública, o InterNIC reservou algumas
faixas de endereço a que chamamos de "redes privativas". São muito raros os casos em que uma
empresa não deve utilizar uma dessas faixas para a sua rede local, portanto vamos utilizar como
primeira regra de projeto de redes TCP/IP a utilização de uma faixa privativa.
A faixa escolhida é 172.16.0.0. Vamos utilizar como network mask (netmask ou
subnetmask) o valor 255.255.255.0, pois assim o terceiro octeto do endereço TCP/IP pode ser
utilizado para diferenciar diversas redes locais lógicas que a rede local da empresa utilize.
Assim a primeira rede local terá como endereço de rede 172.16.1.0, a segunda 172.16.2.0,
e assim em diante. O quarto octeto indica o endereço da estação, servidor ou dispositivo nesta
rede.
Uma rede pequena terá somente endereços IP fixos, configurados manualmente em cada
máquina. Já uma rede maior necessitará de um servidor DHCP para aliviar a sobrecarga
administrativa. Entretanto, mesmo em uma rede que utilize DHCP teremos alguns endereços IP
fixos, configurados manualmente, porque o DNS não sabe trabalhar em conjunto com DHCP. Isto
implica em que os servidores da intranet da empresa necessitam ter um endereço IP fixo, para
que eles possam ser identificados via DNS.
Um IP Fixo é um IP que é visível por qualquer outro computador na internet, ao contrário
do IP inválido, que é usado em redes corporativas e não podem ser acessados pelos
computadores fora da rede corporativa.
Separando os endereços de host em três faixas: uma para os servidores (IP fixo), uma
para as estações configuradas via DHCP e outra para as estações e outros dispositivos que
necessitem de um endereço IP pré-fixado, as faixas serão:
11
Faixa 1 (servidores): 10..99
Faixa 2 (DHCP): 100..199
Faixa 3 (outros dispositivos com IP fixo): 200..250
Outra convenção útil é colocar o default gateway sempre com endereço de host igual a 1.
Não há necessidade de se utilizar os endereços IP sequencialmente. Pode-se deixar
"buracos" na numeração dos endereços de hosts, o que pode ser conveniente se a sua rede já
adotar algum padrão de numeração para os equipamentos.
Caso a rede não utilize DHCP, pode-se configurar as estações manualmente com
endereços de host da faixa 3 e deixar a faixa 2 reservada para uma futura expansão da rede que
venha a necessitar do DHCP. [8]
2.2.1.3 REDE SIMPLES (ÚNICO BARRAMENTO)
A rede simples consiste em um único barramento Ethernet. Esta rede contém um único
servidor, que desempenha todas as funções de servidor da rede, e 15 estações, que receberão os
endereços IP manualmente.
Se os endereços de host forem separados em três faixas: uma para os servidores (IP fixo),
uma para as estações configuradas via DHCP e outra para as estações e outros dispositivos que
necessitem de um endereço IP pré-fixado. As faixas serão:
Endereço de Rede: 172.16.1.0
Network Mask: 255.255.255.0
Default Gateway: vazio (não temos necessidade)
Servidor DNS: vazio (não estamos utilizando)
Configurar via DHCP: não
E os endereços IP dos computadores são:
12
WWW: 172.16.1.10
M01: 172.16.1.201
02: 172.16.1.202
e assim por diante, até o M15: 172.16.1.215
Como não se está considerando um servidor DNS nesta rede, cada estação deve ter um
arquivo de hosts para que o servidor Web possa ser localizado. O nome e diretório do arquivo de
hosts varia de plataforma para plataforma, mas o seu conteúdo será:
127.0.0.1 localhost
172.16.1.10 www
Observe o nome "localhost", que é padrão para o loopback do TCP/IP. [8]
2.3 ARMAZENAMENTO DE IMAGEM NO SERVIDOR
2.3.1 Recepção e Compactação Digital do Sinal de Vídeo
O sinal gerado pela câmera e microfones, deve chegar em um equipamento (normalmente
um computador) preparado para receber, tratar e compactar a imagem e o som capturados.
Existem diversas maneiras de receber este sinal, dependendo do tipo de dispositivo utilizado.
A captura do vídeo gera um arquivo binário de vídeo. Algumas características desse
arquivo, como tamanho, qualidade, extensão, dependem do formato utilizado pelo programa de
gravação. A maioria dos programas trabalha com CODECS (codificação - decodificação), que
diminui o tamanho do arquivo armazenado em disco. É através desses softwares é possível a
configuração do tipo de transmissão, tamanho da imagem, largura de banda e outras. [6]
2.3.2 Digitalização
A digitalização de vídeo usa o mesmo princípio da transmissão, porém o que é digitalizado
é o conteúdo visual que estará numa fita (VHS, DV, miniDV, etc..). Cada quadro do vídeo é uma
13
imagem estática que é representada por um conjunto de pixels, ou seja, a informação de cor de
cada ponto da imagem é armazenada em um pixel.
A qualidade do vídeo digitalizado vai depender da quantidade de quadros capturados por
segundo e da qualidade de cada quadro, que pode ser exprimida pela quantidade de pixels
utilizados (dimensão da tela) e da quantidade de informação em cada pixel (variação das cores).
Pode-se perceber que a digitalização de vídeo requer um grande espaço de armazenamento, por
exemplo, para um vídeo a 30 frames por segundo, com dimensões de 620X560 e qualidade de 24
bits de cores, são necessários aproximadamente 30 Megabytes por segundo de vídeo gravado.
Porém já foram desenvolvidas diversas técnicas para a compactação e posteriormente
para a transmissão de vídeo digital. Existem hoje diversas CODECS que utilizam técnicas
avançadíssimas de algoritmos matemáticos, para comprimir dados redundantes e reduzir a
demanda de espaço de armazenamento de banda para a transmissão. [6]
2.4 ENVIO DE SMS
2.4.1 Introdução
O SMS apareceu no palco móvel em 1991, na Europa, onde tecnologias digitais sem fios
primeiro tomaram lugar. O padrão europeu de digitais sem fios, agora conhecida como a nível
mundial, o GSM, incluiu mensagens curtas serviços desde o início.
Na América do Norte, o SMS foi inicialmente disponibilizado em redes sem fio digitais construído
por primeiros pioneiros como a BellSouth Mobility e Nextel. Em 1998, com a construção fora do
PCS baseados em redes GSM, código divisão acesso múltiplo (CDMA), e tempo divisão
Múltiplo acesso (TDMA) acesso métodos está concluído, o SMS era esperado para total
implantação.
O SMS fornece um mecanismo de transmissão "curto" mensagens a partir de aparelhos
telefônicos móveis. O serviço faz uso de um centro de serviços de mensagens curtas, que atua
como um sistema para armazenar e transmitir mensagens curtas. A rede sem fios prevê o
transporte de mensagens curtas entre os SMSCs e aparelhos telefônicos móveis. Contrariamente
ao texto existente mensagem transmissão de serviços, tais como alfanumérico, os elementos são
concebidos para proporcionar garantido envio de mensagens de texto para o destino.
14
A característica distintiva do serviço é que um aparelho telefônico celular ativo é capaz de
receber ou enviar uma mensagem curta, a qualquer momento, independente de serem ou não
uma voz ou dados estar, em andamento. O SMS também garante a entrega de mensagens curtas
pela rede. Erros temporários são identificados e armazenados na rede até que o destino se torne
disponível.
Os pedidos iniciais de SMS centraram na eliminação pagers alfanuméricos e na ampliação
dos serviços gerais de mensagens e notificações. Conforme a tecnologia e as redes venceram,
uma variedade de serviços foi introduzida, incluindo correio eletrônico e de fax integração,
paginação integração, interativo bancário, e serviços de informação, tais como cotações de ações.
2.4.2 Benefícios do serviço de mensagens curtas
No mundo competitivo de hoje, a diferenciação é um fator significativo para o sucesso da
fornecedor de serviços. Depois que serviços básicos, como a telefonia vocal, o SMS fornece um
poderoso veículo de serviço diferenciação, como disponibilizar dados sem fio para acessar
usuários corporativos, lembrete serviço, estoque e moeda aspas e horários das companhias
aéreas, entre muitos outros. O SMS também elimina a necessidade de separar os dispositivos de
mensagens, pois os serviços podem ser integrados num único dispositivo de comunicação móvel -
o terminal celular.
Algumas das aplicações potenciais da tecnologia SMS são:
· Notificação serviços: Atualmente os mais amplamente implantados. Exemplos de
notificação serviços utilizando SMS incluem-se as seguintes: Voz, o que indica que a voz correio
mensagens estão presentes em correio de voz, notificação de e-mail, o que indica que
mensagens de correio eletrônico estão presentes.
· Correio eletrônico: Serviços de correio eletrônico (por exemplo, SMTP, X.400) podem ser
facilmente integrados.
· Serviço de informações: Uma ampla variedade de serviços de informação pode ser
fornecida pelo SMS, incluindo informações meteorológicas, informações de tráfego,
entretenimento informação (por exemplo, cinema, teatro, concertos), informação financeira (por
exemplo, cotações de ações, taxas de câmbio, banca, corretagem de serviços).
15
2.4.3 Estrutura de rede SMS
A estrutura básica da rede SMS é representada na figura 2.
Figura 2: Elementos de rede e arquitetura SMS
Fonte: ADC Telecommunications; NewNet SMServer, Wireless Short Message Tutorial
Os elementos de rede SMS estão definidos abaixo:
- Short Messaging Entity (SME)
O SME é uma entidade que pode receber ou enviar mensagens curtas. O SME pode estar
localizado na rede fixa, na estação móvel ou um outro centro de serviços.
- Short Message Service Center (SMSC)
O SMSC é responsável pelo armazenamento, encaminhamento, transmissão e recepção
uma mensagem curta.
16
- Gateway SMS
O Gateway SMS recebe uma mensagem curta de um SMSC, interroga o Home Location
Register (HLR) para informações de roteamento e entrega a mensagem curta à estação móvel
destinatária. Da mesma forma, o Gateway SMS, recebe uma mensagem curta de uma estação
móvel e roteia esta mensagem para o SMSC.
- Home Location Register (HLR)
O HLR é uma base de dados utilizada para o armazenamento permanente e gestão das
subscrições e do perfil dos serviços de cada assinante. Após o interrogatório pelo Gateway SMS,
o HLR fornece as informações de roteamento para o assinante indicado. O HLR também informa
que a estação móvel é agora reconhecida pela rede móvel e pode ser acessada.
- Mobile Switching Center (MSC)
O MSC realiza a função de comutação do sistema e controle de chamadas telefônicas.
- Visitor Location Register (VLR)
O VLR é uma base de dados que contém informações temporárias acerca dos assinantes.
- Base Station Sub-System (BSS)
Todas as funções relacionadas com gerência de recursos rádio, mobilidade, controle de
chamadas e transcodificação de voz são realizados no BSS. A principal função do BSS é a de
transmitir voz e tráfego de dados entre as estações móveis. A BSS consiste das BSC (Base
Station Controller) e das BTS (Base Transceiver Station).
17
- Mobile Station (MS)
O MS é o terminal móvel capaz de receber e originar curtas mensagens, bem como
chamadas de voz.
- Sistema de sinalização n º 7 (SS7).
O SMS faz uso da aplicação parte móvel que define os métodos e mecanismos de
comunicação em redes sem fio e utiliza os serviços da SS7.
Muitos serviços e aplicações podem ser implantados e combinar estes elementos de
serviço. Além da notificação de serviços, os SMS podem ser utilizados em uma só via ou serviços
interativos proporcionando o acesso sem fios a qualquer tipo de informação em qualquer lugar.
Combinando tecnologias de navegadores, servidores e novas linguagens concebidas para celular,
o SMS pode permitir que dispositivos sem fio para acesso seguro e enviar informações da Internet
ou Intranets com rapidez e baixo custo.
A infra-estrutura de redes genéricas com os serviços SMS é representada na Figura 3:
18
Figura 3: Estrutura de rede.
Fonte: ADC Telecommunications; NewNet SMServer, Wireless Short Message Tutorial
O funcionamento da rede pode ser descrito de acordo com os passos:
1. As mensagens curtas são apresentadas ao SMSC.
2. Após concluir sua transformação interna, o SMSC interroga o HLR e recebe a informação de
roteamento para o assinante móvel.
3. O SMSC envia a mensagem curta ao MSC utilizando o ‘forwardShortMessage ‘
4. O MSC recupera o assinante informações da VLR. Esta operação pode incluir uma
autenticação de procedimento.
5. O MSC realiza as transferências de mensagens curtas para o MS.
19
6. O MSC retorna ao SMSC o resultado da ‘forwardShortMessage’ da operação.
7. Se solicitado pelo SME, o SMSC retorna o status de entrega do relatório indicando
mensagem curta. [3]
20
3. PROJETO
3.1 DESCRIÇÃO
Será apresentado o projeto de um sistema dimensionado para aplicações em diversos
segmentos: indústrias, comércios e residências, de baixa complexidade e custo para, desta
maneira, abranger uma categoria maior de usuários.
O projeto consiste em um sistema do tipo CFTV (circuito fechado de televisão), através de
câmeras de vídeo para visualização e gravação de imagens para gerenciamento de processos em
segurança patrimonial e controle.
Através de qualquer computador com acesso à internet, será possível visualizar as
imagens em tempo real. Quando o local for ficar vazio, pode-se programar o envio de SMS para o
caso de detecção de movimento, onde será enviada uma mensagem para um número de celular
pré-estabelecido e a pessoa poderá entrar em contato com a polícia. As imagens ficarão
armazenadas durante um período médio de quinze dias (aproximadamente).
O fluxograma da figura 4, ilustra o funcionamento do sistema:
21
Figura 4 – Fluxograma esquemático de funcionamento do sistema.
Manter sistema desativado para envio de SMS
Gravação constante de imagens através de câmeras de vídeo;Possibilidade de visualização
através da internet
Pessoas autorizadas
no local?Ativar envio de SMS para detecção
de movimento; Ativar gravação apenas em caso de
movimento
Detecção de
movimento?
Sistema envia SMS para número de celular pré-
definido.
Pode-se ligar para a polícia Pode-se acessar as imagens pela internet
simnão
simnão
22
3.1.1 Equipamentos
Para a implantação do projeto, o local de instalação do sistema deve atender a alguns
requisitos e possuir alguns equipamentos:
▪ Internet banda larga;
▪ Computador para DVR – Digital Vídeo Recording;
▪ Câmeras e vídeo;
▪ Caixa de proteção para câmeras externas;
▪ Cabo coaxial e conectores;
▪ Telefone celular. [4]
3.1.1 COMPUTADOR DEDICADO
O computador a ser utilizado no sistema deve ser de uso exclusivo, pois o uso de outros
programas pode causar conflito e travar a máquina. O computador, preferencialmente deve ser
mantido em local de difícil acesso, pois em caso de invasão do local, as imagens podem ser
perdidas caso seja localizado o computador. Para maior segurança, pode-se (caso desejado)
colocar mais de um computador para o monitoramente em pontos distintos do lugar, para que haja
gravações reservas. [4]
3.1.2 CÂMERAS DE VÍDEO
As câmeras a serem utilizadas serão do tipo Night and Day, que funcionam como a íris do
olho humano, ela se ajusta automaticamente conforme a luminosidade do ambiente para ser
possível a captação de imagens durante o período noturno.
Para ambientes externos, é preciso que cada câmera possua uma caixa de proteção para
proteger a câmera contra danificações e interferências de gravação em caso de chuva. [4]
23
3.1.3 INTERNET
O micro o qual as imagens estão sendo guardadas deve possuir acesso a Internet e a
liberação das imagens será através do número IP da banda larga. O número de IP deve ser fixo,
porém, o IP que os provedores fornecem aos seus usuários, apesar de real, não é fixo e sim
dinâmico, isto é, o IP muda a cada reconexão do usuário ou a cada período pré-determinado de
horas (uma hora o IP é 200.1.2.3.4 e depois muda para 200.222.111.5, por exemplo). Com isso,
fica impossível se fornecer serviços usando estes IPs. Existem algumas páginas onde se pode
criar um nome fixo, que passa a representar o IP do usuário, mesmo que este IP mude, a maioria
dos sites o registro é gratuito como o DDNS – Dynamic Domain Name System. [5, 7]
3.1.4 DVR
As placas de captura ou DVR (Digital Vídeo Recording) disponibilizam imagens
diretamente ao computador e grava as imagens diretamente no HD e libera as imagens para a
Internet. Encontra-se no mercado placas para 4, 8, 16 ou até 32 câmeras de várias velocidades
30, 60, 120, 240 e 480 frames e até mesmo sistemas mais modernos com conexão USB sem
necessidade de instalação de placas no computador.
Os frames das placas correspondem à visualização que o usuário terá das imagens. A
visão humana visualiza 28 frames por segundo em tempo real; uma placa de 30 frames com
apenas uma câmera também visualiza em tempo real, porém ao se instalar mais câmeras nesta
mesma placa, a velocidade de visualização cai, assim como a qualidade da imagem. Isso ocorre
porque a placa dividirá os 30 frames que possui para as demais câmeras instaladas, por exemplo:
1 placa com velocidade de 30 frames com 4 câmeras instaladas lhe oferece 7.5 frames por
segundo por câmera, ou seja, a imagem não será em tempo real, haverá um atraso em cada
movimento. [7]
3.1.5 CAPACIDADE DE ARMAZENAMENTO DOS VÍDEOS
O número de dias em que as imagens poderão ser armazenadas ininterruptamente na
memória do computador depende da capacidade do computador e das opções do usuário. Para
um HD de 80 Gigabytes, o tempo médio é de dez a quinze dias.
24
O usuário interfere na quantidade de dias em que os vídeos serão gravados, por exemplo:
se ao sair do local o usuário especificar para se gravar somente em caso de detecção de
movimento, então será possível guardar mais imagens. Neste caso, o tempo em que não há
ninguém no local e a freqüência em que o ambiente fica vazio também influi.
O formato de gravação do DVR também influencia na capacidade de gravação. Algumas
placas gravam no formato AVI que ocupa muito espaço no HD e seria necessário uma HD de
grande capacidade para gravar todos os eventos e ainda poderia haver o risco do sistema apagar
algum evento importante que gostaria de assistir no sistema de reciclagem que as placas
possuem. O formato de gravação indicado da placa é o MJPEG. [7]
3.2. FUNCIONAMENTO
3.2.2 Com pessoas no ambiente
Havendo pessoas no local, o sistema irá gravar continuamente as imagens no DVR
através das câmeras de vídeo ligadas ao computador e as armazenarão na memória do
computador.
3.2.3 Sem pessoas no ambiente
Não havendo pessoas no local, pode-se configurar as câmeras para gravação somente no
momento da captura de movimento para se economizar espaço em disco e caso isto venha a
acontecer, além da gravação das imagens, o sistema irá enviar um SMS para o número de celular
pré-estabelecido.
3.2.3.1 DISPARO DE MENSAGEM
O disparo de SMS para o telefone móvel será através do correio eletrônico, que
encaminhará a mensagem para o usuário.
25
Deve-se tomar cuidado na configuração dos parâmetros de movimento considerados para
o disparo de mensagens, pois se os limites forem muito abertos, uma simples mosca poderá fazer
com que o sistema notifique o usuário.
No retorno ao local, outro cuidado que deve ser tomado é alterar novamente os parâmetros
para cancelar o envio de mensagens ou o sistema irá disparar mensagens continuamente para o
telefone móvel cadastrado, gerando desconforto.
3.2.4 Visualização remota
Os vídeos poderão ser vistos a qualquer momento e em qualquer lugar do mundo através
da Internet. Para acessar as imagens, basta digitar o IP da máquina o qual as imagens estejam
sendo gravadas.
Figura 5: Exemplo de visualização remota.
Fonte: Robert Bosch – Laboratório de testes de limpadores de pára-brisas.
26
A figura 5 ilustra um exemplo de visualização remota através de um computador com
acesso a Internet. Digitando-se o número de IP, apareceria uma tela, no qual solicitaria o usuário
e a senha cadastrada para acesso as imagens do local.
O sistema de monitoramento de ambientes pode ainda melhorar a produtividade e o
atendimento em comércios e indústrias, a partir do momento em que os funcionários do local tem
conhecimento do monitoramento.
27
4. CONSIDERAÇÕES FINAIS
Neste trabalho foram apresentados os conceitos básicos das tecnologias envolvidas em
um sistema de monitoramento e segurança via Internet e rede celular. O projeto do sistema
consiste na integração das tecnologias de aquisição de imagens, transmissão de imagem via
Internet e do SMS na rede celular.
O sistema de monitoramento e segurança apresentado pode ser implantado para diversas
aplicações, tais como segurança para comércios, residências ou aumento de produtividade em
indústrias, e considerando-se a sua baixa complexidade e custo, tem o potencial de ser
amplamente difundido.
28
REFERÊNCIAS BIBLIOGRÁFICAS
[1] Kurose, James F. e Ross, Keith W.; “Redes de Computadores e a Internet – Uma nova
abordagem”, São Paulo, Pearson Addison Wesley, 2003 – 1ª edição.
[2] Tanenbaum, Andrew S.; “Redes de Computadores”, Elsevier, Tradução da 4ª edição. [3] ADC Telecommunications; NewNet SMServer, Wireless Short Message Tutorial. 1999
[4] Vitoretti Informática; Visita técnica e consulta a catálogo de produtos.
[5] DDNS – Dynamic Domain Name System: http://www.winco.com.br/ddns/index.phtml
[6] Scherrer, Roander; “Vídeo na Internet”, Boletim EAD – Unicamp, Centro de Computação,
Equipe EAD - 1 de Novembro de 2002
http://www.ccuec.unicamp.br/ead/index_html?foco2=Publicacoes/78095/233029&focomenu=Publi
cacoes
[7] Nova Era Segurança: http://www.novaeraseguranca.com.br/
http://guia.mercadolivre.com.br/e-placas-captura-dvr-serve-9813-VGP
[8] Lozano, Fernando; “Projeto de Redes TCP/IP”
http://www.clubedohardware.com.br/artigos/607
[9] Lozano, Fernando; “Arquitetura de Redes TCP/IP”
http://www.clubedohardware.com.br/artigos/329