Sem resumo de edição |
|||
| (33 revisões intermediárias por 4 usuários não estão sendo mostradas) | |||
| Linha 1: | Linha 1: | ||
= Integrantes = | |||
* Pedro Henrique Coelho Alves | |||
* André Luiz Barros Pettersen da Costa | |||
* Matheus Inácio Souza | |||
* Thayron Donizete da Silva | |||
= 5W2H = | |||
| Linha 51: | Linha 51: | ||
#*O usuário precisa inserir dados apenas durante a instalação do produto. Os mesmos serão guardados no objeto eletrônico a ser sincronizado, através do Software. Ou no caso de casas e carros, as informações são previamente definidas em um hardware secundário já sincronizado com o Jewel, que será embutido no bem do usuário. | #*O usuário precisa inserir dados apenas durante a instalação do produto. Os mesmos serão guardados no objeto eletrônico a ser sincronizado, através do Software. Ou no caso de casas e carros, as informações são previamente definidas em um hardware secundário já sincronizado com o Jewel, que será embutido no bem do usuário. | ||
# Onde os dados serão externalizados, publicados? | # Onde os dados serão externalizados, publicados? | ||
#*Para o caso do JID os dados a serem externalizados serão apenas aqueles referentes a distanciamento entre o usuário, portador do Jewel, e seu objeto de valor. | #*Para o caso do JID, os dados a serem externalizados serão apenas aqueles referentes a distanciamento entre o usuário, portador do Jewel, e seu objeto de valor. Nesse caso, o software (a inteligência) enviará um breve relatório sobre esse tipo de situação dizendo se o acesso às informações estará disponível ou bloqueado. Essa saída de dados será personalizada. | ||
# Onde esta aplicação poderá ser usada? | # Onde esta aplicação poderá ser usada? | ||
#*O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial. | #*O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial. | ||
| Linha 73: | Linha 73: | ||
#*O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos. Ambos podem ser trabalhados independentemente até um estágio mais avançado de pesquisa, encontrando-se apenas na fase de testes, em forma de protótipos. | #*O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos. Ambos podem ser trabalhados independentemente até um estágio mais avançado de pesquisa, encontrando-se apenas na fase de testes, em forma de protótipos. | ||
# Como será feita a entrada de dados? | # Como será feita a entrada de dados? | ||
#*Durante a instalação é feita a primeira entrada de dados, contendo as preferências do usuário, como informações a serem protegidas e a que distância poderão ser acessadas. Tais dados serão armazenados no aparelho sincronizado com o Jewel e podem ser alteradas pelo usuário, caso seja necessário. | |||
# Como será feita a saída de dados? | # Como será feita a saída de dados? | ||
#*Nos casos onde será possível a saída de dados (celulares e computadores), ela será feita através de uma simples interface, que mostrará um breve relatório, onde será expresso se é possível ou não acessar certas informações. Em casos como casas e carros não há saída de dados e todo o processo é automatizado. | |||
# Como será o procedimento para a 1a. funcionalidade? | # Como será o procedimento para a 1a. funcionalidade? | ||
#*A primeira funcionalidade começa no Jewel. O hardware constante e periodicamente emana sinais codificados. O tempo de intervalo entre os sinais ainda é desconhecido, já que ainda há estudos a serem realizados sobre a recarga do Jewel e sua autonomia de energia, mas tentaremos minimizar o tempo entre eles o máximo possível. | |||
# Como será o procedimento para a 2a. funcionalidade? | # Como será o procedimento para a 2a. funcionalidade? | ||
#*O equipamento receberá o sinal codificado enviado pelo Jewel e o traduzirá. Através da intensidade do sinal, ou pelo tempo que demorou desde quando foi enviado até ser recebido, será calculada a distância entre o equipamento e o Jewel (ainda serão realizados testes para decidir qual o método mais preciso e também o mais prático). | |||
# Como será o procedimento para a 3a. funcionalidade? | # Como será o procedimento para a 3a. funcionalidade? | ||
#*Usando a distância encontrada como base, o software decidirá quais dados serão bloqueadas e quais podem ser acessadas por quem está portando o equipamento. O usuário irá definir durante a instalação a distância mínima para o acesso de cada informação. No fim de todo o processo, retornamos ao primeiro passo, onde outro sinal será enviado. | |||
<br> | <br> | ||
| Linha 88: | Linha 93: | ||
#*O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel. | #*O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel. | ||
<br> | <br> | ||
= Modelo Estruturado = | |||
<br> | |||
== DFD - Digrama de Fluxo de Dados == | |||
[[Arquivo:JewelID DFD.pdf]] | |||
== Dicionário de dados == | |||
#*Numero_val = [0-9] | |||
#*Caracter_Val = [a-z | A-Z | ‘ | | - | 0-9 | .] | |||
#*Data_val = [01-31] + [01-12] + [2012-2200] | |||
#*Nº Cliente = {Numero_val} | |||
#*DataAlteracao = {Data_val} | |||
#*RegistroSinal = {Caracter_Val } | |||
#*DataCompra = {Data_val} | |||
#*NomeCliente = {Caracter_Val } | |||
#*Cpf = {Numero_val } | |||
#*Identidade = (Caracter_Val) + Numero_val | |||
#*Sexo = [ M | F ] | |||
#*Cel = {Numero_val} | |||
#*E-mail = (Caracter_Val) + Numero_val | |||
#*Cep = {Numero_val} | |||
#*Num_Endereço = {Numero_val} | |||
#*ComplementoEnd = (Caracter_Val) + Numero_val | |||
#*CodCidade = {Numero_val} | |||
#*NomeCidade = {Caracter_Val } | |||
#*CodEstado = {Numero_val} | |||
#*Bairro = {Caracter_Val } | |||
#*NomeEstado = {Caracter_Val } | |||
== DER - Diagrama Entidade-Relacionamento == | |||
[[Arquivo:JewelID_DER.pdf]] | |||
<br> | |||
= Orientação a Objetos = | |||
<br> | |||
== Objetos == | |||
# Defina: | |||
## Um objeto: Jewel. | |||
## Os atributos deste objeto: Pequeno, discreto, portátil, auto-suficiente em energia, a longo prazo. | |||
## As operações neste objeto: envio de sinais codificados, timer entre sinais, intensidade de sinais. | |||
## Possíveis polimorfismos em cima do objeto: Pode assumir forma personalisada de itens pessoais, como anéis, colares, pulseiras, feiches de cinto, broches , entre outros semelhantes. | |||
== Diagrama de Classes == | |||
<br> | |||
[[Arquivo:diagramaJewel.pdf]] | |||
Edição atual tal como às 03h16min de 7 de junho de 2012
Integrantes
- Pedro Henrique Coelho Alves
- André Luiz Barros Pettersen da Costa
- Matheus Inácio Souza
- Thayron Donizete da Silva
5W2H
- Nome do Projeto: Jewel Identification (JID)
What
- Qual o nome do seu projeto?
- O nome do projeto é Jewel Identification (JID). Do inglês, "jewel" significa jóia e, "identification" significa identificação.
- Qual o objetivo deste projeto?
- O objetivo do projeto é elevar as seguranças pessoal e empresarial a um outro nível. A criação do JID tornará o uso de aparelhos eletrônicos em geral, que comportam uma grande quantidade de informações importantes, inacessível a estranhos indesejáveis ao sistema.
- Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
- Na opinião do grupo em geral, um dos maiores desafios do projeto seria o desenvolvimento do que chamaríamos de Jewel. O Jewel é a parte que envolve o hardware, e a dificuldade está em criar uma peça simultaneamente portátil, discreta, eficaz e com autonomia razoável de energia, que não precise de manutenções constantes.
- Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
- Os conhecimentos envolvem, basicamente, programação, envio e recebimento de sinais codificados e o desenvolvimento de um micro circuito, que tornaria o Jewel portáril e discreto.
- Quais soluções similares existem no mercado?
- Atualmente temos conhecimento de apenas dois casos que podem ser comparados ao JID, mesmo que por pequenas características. São eles: 1) O sistema de segurança de caminhões que transportam grandes e valiosas cargas, que não permitem que o veículo se desloque caso o motorista encarregado de transportá-lo não esteja dentro e/ou próximo dele, através de um pequeno chip de identificação. 2) Em 2007 um inglês chamado Kevin Warwick implantou um chip no próprio braço, com um funcionamento parecido com o do primeiro caso. Funcionando como um órgão à parte, quando o chip se aproxima ou se afasta de aparelhos sincronizados com o mesmo, certas reações são geradas, como abrir portas, acender e apagar luzes. Kevin Warwick se declara o primeiro cybercientista da história e o primeiro a realizar tal operação. O projeto JID procura uma solução mais eficaz e acessível que o primeiro caso, e menos agressiva que o segundo.
Why
- Porque é interessante desenvolver este projeto?
- Atualmente verificamos que o dinheiro não é a única moeda de importância no mundo. Há alguns anos outro tipo de moeda cresceu exponencialmente no mercado e nas empresas: a informação. É algo sem preço definido, pode custar apenas conta bancária, acessada através de um celular roubado, ou uma companhia inteira, que perde projetos de produtos ou segredos internos. O JID evitaria tais ocorridos bloqueando qualquer intrusos que não possuam o Jewel, incluindo acessos remotos planejados por hackers, que tentem invadir o sistema. Caso o usuário tenha o Jewel roubado, o sistema é fechado imediatamente.
- Porque deve usar a tecnologia escolhida?
- Transformar um objeto pessoal na única senha que dá acesso ao sistema a ser protegido limitam as chances de invasão e roubo de informações a possibilidades ridículas. Apenas funcionários de extrema importância e confiança devem ser portadores dos Jewels, o que manteria tentativas de invasões internas fora de questão em casos empresariais. Já nos casos de uso pessoal, informações como contas bancárias, contatos especiais, arquivos de textos e imagens, entre outros, só poderiam ser acessadas, sejam via celular ou computador, caso o Jewel estivesse presente a uma distância máxima decidida pelo usuário. Por exemplo, caso o celular fosse roubado e afastado do dono, portador do produto, todas as informações estariam protegidas.
Who
- Quem pode se beneficiar deste projeto?
- Qualquer pessoa ou empresa que deseja que suas informações se tornem mais protegidas seriam beneficiadas com o projeto.
- Quem poderá operar o sistema?
- Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
- Quem deverá participar do desenvolvimento do sistema?
- Primeiramente, participarão os idealizadores do projeto. Suas funções seriam, principalmente, de estruturar e sistematizar a construção do sistema. Posteriormente, se necessário, participarão interessados na ideia que tenham experiência em programação/eletrônica e que sejam capazes de, efetivamente, ajudar na construção.
Where
- Onde os dados serão inseridos?
- O usuário precisa inserir dados apenas durante a instalação do produto. Os mesmos serão guardados no objeto eletrônico a ser sincronizado, através do Software. Ou no caso de casas e carros, as informações são previamente definidas em um hardware secundário já sincronizado com o Jewel, que será embutido no bem do usuário.
- Onde os dados serão externalizados, publicados?
- Para o caso do JID, os dados a serem externalizados serão apenas aqueles referentes a distanciamento entre o usuário, portador do Jewel, e seu objeto de valor. Nesse caso, o software (a inteligência) enviará um breve relatório sobre esse tipo de situação dizendo se o acesso às informações estará disponível ou bloqueado. Essa saída de dados será personalizada.
- Onde esta aplicação poderá ser usada?
- O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
- Onde as informações serão armazenadas?
- O sistema por si só não requer necessariamente de informações sobre o cliente, mas deve obter respostas para o afastamento ou distanciamento entre o usuário portador do Jewel e seu objeto de valor, portanto alguma coisa deverá ser guardada. Em alguns casos, o sistema poderá servir para armazenar informações e especificações do cliente. Para ambos os casos, as informações serão devidamente organizadas em um banco de dados do próprio sistema.
- Onde o software deverá ser hospedado?
- Pretendemos que o software seja entregue ao cliente em sua residência, juntamente com o Jewel (hardware), seja gravado em um CD, pendrive ou cartão de memória, para que o mesmo possa instalá-lo seguindo instruções simples.
When
- Em quanto tempo pretende desenvolver o sistema?
- O tempo dependerá do investimento. Contendo todo equipamento e tendo a divisão das funções entre os participantes organizada, o primeiro protótipo pode ser feito em menos de 10 (dez) meses. O sistema completamente pronto pode demorar de 1 (um) a 3 (três) anos.
- Quais serão as fases e em quanto tempo cada uma?
- O sistema deve enfrentar 5 (cinco) fases básicas: 1ª Discussão/separação dos papéis/funções de cada membro envolvido (1 mês); 2ª Cálculo das despesas e busca de patrocinadores (1 mês); 3ª Construção efetiva do sistema (7 a 9 meses); 4ª Fase teste para o programa e o hardware (2 a 6 meses); 5ª Divulgação e lançamento oficial do sistema ( 5 a 10 meses).
How
- Como será dividido o desenvolvimento do sistema?
- O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos. Ambos podem ser trabalhados independentemente até um estágio mais avançado de pesquisa, encontrando-se apenas na fase de testes, em forma de protótipos.
- Como será feita a entrada de dados?
- Durante a instalação é feita a primeira entrada de dados, contendo as preferências do usuário, como informações a serem protegidas e a que distância poderão ser acessadas. Tais dados serão armazenados no aparelho sincronizado com o Jewel e podem ser alteradas pelo usuário, caso seja necessário.
- Como será feita a saída de dados?
- Nos casos onde será possível a saída de dados (celulares e computadores), ela será feita através de uma simples interface, que mostrará um breve relatório, onde será expresso se é possível ou não acessar certas informações. Em casos como casas e carros não há saída de dados e todo o processo é automatizado.
- Como será o procedimento para a 1a. funcionalidade?
- A primeira funcionalidade começa no Jewel. O hardware constante e periodicamente emana sinais codificados. O tempo de intervalo entre os sinais ainda é desconhecido, já que ainda há estudos a serem realizados sobre a recarga do Jewel e sua autonomia de energia, mas tentaremos minimizar o tempo entre eles o máximo possível.
- Como será o procedimento para a 2a. funcionalidade?
- O equipamento receberá o sinal codificado enviado pelo Jewel e o traduzirá. Através da intensidade do sinal, ou pelo tempo que demorou desde quando foi enviado até ser recebido, será calculada a distância entre o equipamento e o Jewel (ainda serão realizados testes para decidir qual o método mais preciso e também o mais prático).
- Como será o procedimento para a 3a. funcionalidade?
- Usando a distância encontrada como base, o software decidirá quais dados serão bloqueadas e quais podem ser acessadas por quem está portando o equipamento. O usuário irá definir durante a instalação a distância mínima para o acesso de cada informação. No fim de todo o processo, retornamos ao primeiro passo, onde outro sinal será enviado.
How much
- Quanto deverá custar o sistema?
- O orçamento é ainda desconhecido pelo grupo, pois não sabemos exatamente os desafios que o projeto irá nos oferecer ao longo de seu desenvolvimento ou que tipos de suporte teremos.
- Quantas pessoas deverão ser usadas?
- Inicialmente, temos apenas os membros do grupo e o apoio do Eng. Luís Claúdio Theorodo. Poderemos, no entanto, aderir mais colaboradores interessados no JID ao desenvolvimento do projeto.
- Qual deverá ser o preço de aquisição do seu software para o usuário final?
- O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel.
Modelo Estruturado
DFD - Digrama de Fluxo de Dados
Dicionário de dados
- Numero_val = [0-9]
- Caracter_Val = [a-z | A-Z | ‘ | | - | 0-9 | .]
- Data_val = [01-31] + [01-12] + [2012-2200]
- Nº Cliente = {Numero_val}
- DataAlteracao = {Data_val}
- RegistroSinal = {Caracter_Val }
- DataCompra = {Data_val}
- NomeCliente = {Caracter_Val }
- Cpf = {Numero_val }
- Identidade = (Caracter_Val) + Numero_val
- Sexo = [ M | F ]
- Cel = {Numero_val}
- E-mail = (Caracter_Val) + Numero_val
- Cep = {Numero_val}
- Num_Endereço = {Numero_val}
- ComplementoEnd = (Caracter_Val) + Numero_val
- CodCidade = {Numero_val}
- NomeCidade = {Caracter_Val }
- CodEstado = {Numero_val}
- Bairro = {Caracter_Val }
- NomeEstado = {Caracter_Val }
DER - Diagrama Entidade-Relacionamento
Orientação a Objetos
Objetos
- Defina:
- Um objeto: Jewel.
- Os atributos deste objeto: Pequeno, discreto, portátil, auto-suficiente em energia, a longo prazo.
- As operações neste objeto: envio de sinais codificados, timer entre sinais, intensidade de sinais.
- Possíveis polimorfismos em cima do objeto: Pode assumir forma personalisada de itens pessoais, como anéis, colares, pulseiras, feiches de cinto, broches , entre outros semelhantes.