Sem resumo de edição
 
(34 revisões intermediárias por 4 usuários não estão sendo mostradas)
Linha 1: Linha 1:
* Equipe:
= Integrantes =
** Pedro Henrique Coelho Alves
* Pedro Henrique Coelho Alves
** André Luiz Barros Pettersen da Costa
* André Luiz Barros Pettersen da Costa
** Matheus Inácio Souza
* Matheus Inácio Souza
** Thayron Donizete da Silva
* Thayron Donizete da Silva






1o: Trabalho: 5W2H
= 5W2H =




Linha 51: Linha 51:
#*O usuário precisa inserir dados apenas durante a instalação do produto. Os mesmos serão guardados no objeto eletrônico a ser sincronizado, através do Software. Ou no caso de casas e carros, as informações são previamente definidas em um hardware secundário já sincronizado com o Jewel, que será embutido no bem do usuário.
#*O usuário precisa inserir dados apenas durante a instalação do produto. Os mesmos serão guardados no objeto eletrônico a ser sincronizado, através do Software. Ou no caso de casas e carros, as informações são previamente definidas em um hardware secundário já sincronizado com o Jewel, que será embutido no bem do usuário.
# Onde os dados serão externalizados, publicados?
# Onde os dados serão externalizados, publicados?
#*O projeto seria publicado através de uma loja virtual, por onde o cliente poderia escolher seu Jewel e em que aparelho o mesmo seria sincronizado.
#*Para o caso do JID, os dados a serem externalizados serão apenas aqueles referentes a distanciamento entre o usuário, portador do Jewel, e seu objeto de valor. Nesse caso, o software (a inteligência) enviará um breve relatório sobre esse tipo de situação dizendo se o acesso às informações estará disponível ou bloqueado. Essa saída de dados será personalizada.
# Onde esta aplicação poderá ser usada?
# Onde esta aplicação poderá ser usada?
#*O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
#*O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
Linha 73: Linha 73:
#*O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos. Ambos podem ser trabalhados independentemente até um estágio mais avançado de pesquisa, encontrando-se apenas na fase de testes, em forma de protótipos.
#*O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos. Ambos podem ser trabalhados independentemente até um estágio mais avançado de pesquisa, encontrando-se apenas na fase de testes, em forma de protótipos.
# Como será feita a entrada de dados?
# Como será feita a entrada de dados?
#*Durante a instalação é feita a primeira entrada de dados, contendo as preferências do usuário, como informações a serem protegidas e a que distância poderão ser acessadas. Tais dados serão armazenados no aparelho sincronizado com o Jewel e podem ser alteradas pelo usuário, caso seja necessário.
# Como será feita a saída de dados?
# Como será feita a saída de dados?
#*Nos casos onde será possível a saída de dados (celulares e computadores), ela será feita através de uma simples interface, que mostrará um breve relatório, onde será expresso se é possível ou não acessar certas informações. Em casos como casas e carros não há saída de dados e todo o processo é automatizado.
# Como será o procedimento para a 1a. funcionalidade?
# Como será o procedimento para a 1a. funcionalidade?
#*A primeira funcionalidade começa no Jewel. O hardware constante e periodicamente emana sinais codificados. O tempo de intervalo entre os sinais ainda é desconhecido, já que ainda há estudos a serem realizados sobre a recarga do Jewel e sua autonomia de energia, mas tentaremos minimizar o tempo entre eles o máximo possível.
# Como será o procedimento para a 2a. funcionalidade?
# Como será o procedimento para a 2a. funcionalidade?
#*O equipamento receberá o sinal codificado enviado pelo Jewel e o traduzirá. Através da intensidade do sinal, ou pelo tempo que demorou desde quando foi enviado até ser recebido, será calculada a distância entre o equipamento e o Jewel (ainda serão realizados testes para decidir qual o método mais preciso e também o mais prático).
# Como será o procedimento para a 3a. funcionalidade?
# Como será o procedimento para a 3a. funcionalidade?
#*Usando a distância encontrada como base, o software decidirá quais dados serão bloqueadas e quais podem ser acessadas por quem está portando o equipamento. O usuário irá definir durante a instalação a distância mínima para o acesso de cada informação. No fim de todo o processo, retornamos ao primeiro passo, onde outro sinal será enviado.
<br>
<br>


Linha 88: Linha 93:
#*O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel.
#*O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel.
<br>
<br>
= Modelo Estruturado =
<br>
== DFD - Digrama de Fluxo de Dados ==
[[Arquivo:JewelID DFD.pdf]]
== Dicionário de dados ==
#*Numero_val = [0-9]
#*Caracter_Val = [a-z | A-Z | ‘ |  | - | 0-9 | .]
#*Data_val = [01-31] + [01-12] + [2012-2200]
#*Nº Cliente = {Numero_val}
#*DataAlteracao = {Data_val}
#*RegistroSinal =  {Caracter_Val }
#*DataCompra = {Data_val}
#*NomeCliente = {Caracter_Val }
#*Cpf = {Numero_val }
#*Identidade = (Caracter_Val) + Numero_val
#*Sexo = [ M | F ]
#*Cel = {Numero_val}
#*E-mail = (Caracter_Val) + Numero_val
#*Cep = {Numero_val}
#*Num_Endereço = {Numero_val}
#*ComplementoEnd = (Caracter_Val) + Numero_val
#*CodCidade = {Numero_val}
#*NomeCidade = {Caracter_Val }
#*CodEstado = {Numero_val}
#*Bairro = {Caracter_Val }
#*NomeEstado = {Caracter_Val }
== DER - Diagrama Entidade-Relacionamento ==
[[Arquivo:JewelID_DER.pdf]]
<br>
= Orientação a Objetos =
<br>
== Objetos ==
# Defina:
## Um objeto: Jewel.
## Os atributos deste objeto:  Pequeno, discreto, portátil, auto-suficiente em energia, a longo prazo.
## As operações neste objeto: envio de sinais codificados, timer entre sinais, intensidade de sinais.
## Possíveis polimorfismos em cima do objeto: Pode assumir forma personalisada de itens pessoais, como anéis, colares, pulseiras, feiches de cinto, broches , entre outros semelhantes.
== Diagrama de Classes ==
<br>
[[Arquivo:diagramaJewel.pdf]]

Edição atual tal como às 03h16min de 7 de junho de 2012

Integrantes

  • Pedro Henrique Coelho Alves
  • André Luiz Barros Pettersen da Costa
  • Matheus Inácio Souza
  • Thayron Donizete da Silva


5W2H

  • Nome do Projeto: Jewel Identification (JID)


What

  1. Qual o nome do seu projeto?
    • O nome do projeto é Jewel Identification (JID). Do inglês, "jewel" significa jóia e, "identification" significa identificação.
  2. Qual o objetivo deste projeto?
    • O objetivo do projeto é elevar as seguranças pessoal e empresarial a um outro nível. A criação do JID tornará o uso de aparelhos eletrônicos em geral, que comportam uma grande quantidade de informações importantes, inacessível a estranhos indesejáveis ao sistema.
  3. Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
    • Na opinião do grupo em geral, um dos maiores desafios do projeto seria o desenvolvimento do que chamaríamos de Jewel. O Jewel é a parte que envolve o hardware, e a dificuldade está em criar uma peça simultaneamente portátil, discreta, eficaz e com autonomia razoável de energia, que não precise de manutenções constantes.
  4. Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
    • Os conhecimentos envolvem, basicamente, programação, envio e recebimento de sinais codificados e o desenvolvimento de um micro circuito, que tornaria o Jewel portáril e discreto.
  5. Quais soluções similares existem no mercado?
    • Atualmente temos conhecimento de apenas dois casos que podem ser comparados ao JID, mesmo que por pequenas características. São eles: 1) O sistema de segurança de caminhões que transportam grandes e valiosas cargas, que não permitem que o veículo se desloque caso o motorista encarregado de transportá-lo não esteja dentro e/ou próximo dele, através de um pequeno chip de identificação. 2) Em 2007 um inglês chamado Kevin Warwick implantou um chip no próprio braço, com um funcionamento parecido com o do primeiro caso. Funcionando como um órgão à parte, quando o chip se aproxima ou se afasta de aparelhos sincronizados com o mesmo, certas reações são geradas, como abrir portas, acender e apagar luzes. Kevin Warwick se declara o primeiro cybercientista da história e o primeiro a realizar tal operação. O projeto JID procura uma solução mais eficaz e acessível que o primeiro caso, e menos agressiva que o segundo.


Why

  1. Porque é interessante desenvolver este projeto?
    • Atualmente verificamos que o dinheiro não é a única moeda de importância no mundo. Há alguns anos outro tipo de moeda cresceu exponencialmente no mercado e nas empresas: a informação. É algo sem preço definido, pode custar apenas conta bancária, acessada através de um celular roubado, ou uma companhia inteira, que perde projetos de produtos ou segredos internos. O JID evitaria tais ocorridos bloqueando qualquer intrusos que não possuam o Jewel, incluindo acessos remotos planejados por hackers, que tentem invadir o sistema. Caso o usuário tenha o Jewel roubado, o sistema é fechado imediatamente.
  2. Porque deve usar a tecnologia escolhida?
    • Transformar um objeto pessoal na única senha que dá acesso ao sistema a ser protegido limitam as chances de invasão e roubo de informações a possibilidades ridículas. Apenas funcionários de extrema importância e confiança devem ser portadores dos Jewels, o que manteria tentativas de invasões internas fora de questão em casos empresariais. Já nos casos de uso pessoal, informações como contas bancárias, contatos especiais, arquivos de textos e imagens, entre outros, só poderiam ser acessadas, sejam via celular ou computador, caso o Jewel estivesse presente a uma distância máxima decidida pelo usuário. Por exemplo, caso o celular fosse roubado e afastado do dono, portador do produto, todas as informações estariam protegidas.


Who

  1. Quem pode se beneficiar deste projeto?
    • Qualquer pessoa ou empresa que deseja que suas informações se tornem mais protegidas seriam beneficiadas com o projeto.
  2. Quem poderá operar o sistema?
    • Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
  3. Quem deverá participar do desenvolvimento do sistema?
    • Primeiramente, participarão os idealizadores do projeto. Suas funções seriam, principalmente, de estruturar e sistematizar a construção do sistema. Posteriormente, se necessário, participarão interessados na ideia que tenham experiência em programação/eletrônica e que sejam capazes de, efetivamente, ajudar na construção.


Where

  1. Onde os dados serão inseridos?
    • O usuário precisa inserir dados apenas durante a instalação do produto. Os mesmos serão guardados no objeto eletrônico a ser sincronizado, através do Software. Ou no caso de casas e carros, as informações são previamente definidas em um hardware secundário já sincronizado com o Jewel, que será embutido no bem do usuário.
  2. Onde os dados serão externalizados, publicados?
    • Para o caso do JID, os dados a serem externalizados serão apenas aqueles referentes a distanciamento entre o usuário, portador do Jewel, e seu objeto de valor. Nesse caso, o software (a inteligência) enviará um breve relatório sobre esse tipo de situação dizendo se o acesso às informações estará disponível ou bloqueado. Essa saída de dados será personalizada.
  3. Onde esta aplicação poderá ser usada?
    • O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
  4. Onde as informações serão armazenadas?
    • O sistema por si só não requer necessariamente de informações sobre o cliente, mas deve obter respostas para o afastamento ou distanciamento entre o usuário portador do Jewel e seu objeto de valor, portanto alguma coisa deverá ser guardada. Em alguns casos, o sistema poderá servir para armazenar informações e especificações do cliente. Para ambos os casos, as informações serão devidamente organizadas em um banco de dados do próprio sistema.
  5. Onde o software deverá ser hospedado?
    • Pretendemos que o software seja entregue ao cliente em sua residência, juntamente com o Jewel (hardware), seja gravado em um CD, pendrive ou cartão de memória, para que o mesmo possa instalá-lo seguindo instruções simples.


When

  1. Em quanto tempo pretende desenvolver o sistema?
    • O tempo dependerá do investimento. Contendo todo equipamento e tendo a divisão das funções entre os participantes organizada, o primeiro protótipo pode ser feito em menos de 10 (dez) meses. O sistema completamente pronto pode demorar de 1 (um) a 3 (três) anos.
  2. Quais serão as fases e em quanto tempo cada uma?
    • O sistema deve enfrentar 5 (cinco) fases básicas: 1ª Discussão/separação dos papéis/funções de cada membro envolvido (1 mês); 2ª Cálculo das despesas e busca de patrocinadores (1 mês); 3ª Construção efetiva do sistema (7 a 9 meses); 4ª Fase teste para o programa e o hardware (2 a 6 meses); 5ª Divulgação e lançamento oficial do sistema ( 5 a 10 meses).


How

  1. Como será dividido o desenvolvimento do sistema?
    • O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos. Ambos podem ser trabalhados independentemente até um estágio mais avançado de pesquisa, encontrando-se apenas na fase de testes, em forma de protótipos.
  2. Como será feita a entrada de dados?
    • Durante a instalação é feita a primeira entrada de dados, contendo as preferências do usuário, como informações a serem protegidas e a que distância poderão ser acessadas. Tais dados serão armazenados no aparelho sincronizado com o Jewel e podem ser alteradas pelo usuário, caso seja necessário.
  3. Como será feita a saída de dados?
    • Nos casos onde será possível a saída de dados (celulares e computadores), ela será feita através de uma simples interface, que mostrará um breve relatório, onde será expresso se é possível ou não acessar certas informações. Em casos como casas e carros não há saída de dados e todo o processo é automatizado.
  4. Como será o procedimento para a 1a. funcionalidade?
    • A primeira funcionalidade começa no Jewel. O hardware constante e periodicamente emana sinais codificados. O tempo de intervalo entre os sinais ainda é desconhecido, já que ainda há estudos a serem realizados sobre a recarga do Jewel e sua autonomia de energia, mas tentaremos minimizar o tempo entre eles o máximo possível.
  5. Como será o procedimento para a 2a. funcionalidade?
    • O equipamento receberá o sinal codificado enviado pelo Jewel e o traduzirá. Através da intensidade do sinal, ou pelo tempo que demorou desde quando foi enviado até ser recebido, será calculada a distância entre o equipamento e o Jewel (ainda serão realizados testes para decidir qual o método mais preciso e também o mais prático).
  6. Como será o procedimento para a 3a. funcionalidade?
    • Usando a distância encontrada como base, o software decidirá quais dados serão bloqueadas e quais podem ser acessadas por quem está portando o equipamento. O usuário irá definir durante a instalação a distância mínima para o acesso de cada informação. No fim de todo o processo, retornamos ao primeiro passo, onde outro sinal será enviado.


How much

  1. Quanto deverá custar o sistema?
    • O orçamento é ainda desconhecido pelo grupo, pois não sabemos exatamente os desafios que o projeto irá nos oferecer ao longo de seu desenvolvimento ou que tipos de suporte teremos.
  2. Quantas pessoas deverão ser usadas?
    • Inicialmente, temos apenas os membros do grupo e o apoio do Eng. Luís Claúdio Theorodo. Poderemos, no entanto, aderir mais colaboradores interessados no JID ao desenvolvimento do projeto.
  3. Qual deverá ser o preço de aquisição do seu software para o usuário final?
    • O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel.


Modelo Estruturado


DFD - Digrama de Fluxo de Dados

Arquivo:JewelID DFD.pdf

Dicionário de dados

    • Numero_val = [0-9]
    • Caracter_Val = [a-z | A-Z | ‘ | | - | 0-9 | .]
    • Data_val = [01-31] + [01-12] + [2012-2200]
    • Nº Cliente = {Numero_val}
    • DataAlteracao = {Data_val}
    • RegistroSinal = {Caracter_Val }
    • DataCompra = {Data_val}
    • NomeCliente = {Caracter_Val }
    • Cpf = {Numero_val }
    • Identidade = (Caracter_Val) + Numero_val
    • Sexo = [ M | F ]
    • Cel = {Numero_val}
    • E-mail = (Caracter_Val) + Numero_val
    • Cep = {Numero_val}
    • Num_Endereço = {Numero_val}
    • ComplementoEnd = (Caracter_Val) + Numero_val
    • CodCidade = {Numero_val}
    • NomeCidade = {Caracter_Val }
    • CodEstado = {Numero_val}
    • Bairro = {Caracter_Val }
    • NomeEstado = {Caracter_Val }

DER - Diagrama Entidade-Relacionamento

Arquivo:JewelID DER.pdf

Orientação a Objetos


Objetos

  1. Defina:
    1. Um objeto: Jewel.
    2. Os atributos deste objeto: Pequeno, discreto, portátil, auto-suficiente em energia, a longo prazo.
    3. As operações neste objeto: envio de sinais codificados, timer entre sinais, intensidade de sinais.
    4. Possíveis polimorfismos em cima do objeto: Pode assumir forma personalisada de itens pessoais, como anéis, colares, pulseiras, feiches de cinto, broches , entre outros semelhantes.

Diagrama de Classes


Arquivo:DiagramaJewel.pdf