Vandeir (discussão | contribs)
 
(37 revisões intermediárias por 4 usuários não estão sendo mostradas)
Linha 5: Linha 5:




1. Qual o nome do seu projeto?
* O software será chamado de C.A.R.F. (Controle de Acesso por Reconhecimento de Face).
[Um nome interessante, curto, objetivo que represente o que pretende que o software faça]
*C.A.R.F.(Controle de Acesso por Reconhecimento de Face)


* O projeto possui como objetivo principal criar um sistema de segurança para impedir o acesso de terceiros a computadores corporativos ou pessoais.


2. Qual o objetivo deste projeto?
* O maior desafio consiste em criar um sistema que trabalhe o processamento de imagens interagindo com o sistema operacional da máquina.
* Criar um sistema de segurança para inpedir o acesso de terceiros a computadores corporativos ou pessoais.


* Serão necessários conhecimentos em processamento de imagens (reconhecimento facial), programação (intervenção no sistema operacional) e conhecimento em hardware (webcam).


3. Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
* Foram encontrados outros softwares que apresentam características similares à nossa proposta.Dentre eles, destacamos dois: o Microsoft Windows 8 (que ainda será lançado),que utiliza o reconhecimento de imagem para fazer o login do sistema operacional Windows, e o software FaceIt, que bloqueia sistemas caso a face reconhecida não esteja autorizada para o acesso à máquina.
 
[Tecnicamente, o que encara como maiores dificuldades para este projeto?]
* Criar o sistema, uma vez que envolve o processamento de imagens e a interação com o sistema operacional da máquina.
 
 
 
4. Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
 
[tecnologias, teorias, métodos, ...]
* Processamento de imagens(reconhecimento facial), programação(intervenção no sistema operacional), conhecimento de hardware(webcam)
 
 
5. Quais soluções similares existem no mercado?
 
[Pesquise sobre softwares que fazem o mesmo (ou próximo) do que você quer fazer]
* Sim, foi encontrado um outro software que apresenta caracteristicas similares a nossa proposta. No caso, ele usa o reconhecimento de imagem para fazer o login do Windows.


= Why =
= Why =
 
* Atualmente, informações importantes são armazenadas em computadores pessoais e de empresas. Para que essas informações sejam protegidas, é necessário um software que interaja com o usuário e com o sistema operacional de modo a evitar a violação da confidencialidade, da integridade e da autenticidade desses computadores.
 
* Esta tecnologia cria um banco de dados que compara as caracteristicas faciais de pessoas que se posicionem em frente à câmera, fazendo com que a única pessoa autorizada a acessar o sistema seja aquela que possua uma assinatura facial cadastrada.
1. Porque é interessante desenvolver este projeto?
 
[Imagine que pedirá a alguém para patrocinar seu projeto. O que irá explicar para convencê-lo?]
* Devido a falta de segurança nos sistemas digitais é necessário criar um sistema para evitar a violação da confidencialidade, integridade e e autenticidade de sistemas que contenham informações importantes.
 
 
2. Porque deve usar a tecnologia escolhida?
 
[Com base na tecnologia inovadora selecionada: RFId, RA, LBS, OCR, etc, explicar as vantagens em relação ao que existe hoje]
* Porque esta tecnologia cria um banco de dados que compara as caracteristicas faciais das pessoas que se posiconam na frente da máquina fazendo que a única pessoa que possa acessar o sistema é aquela que possui sua assinatura facial cadastrada.


= Who =
= Who =


 
* Qualquer pessoa que faça uso de um computador e que tenha a necessidade de proteger seus dados contra acessos indevidos poderá se beneficiar deste software, podendo se cadastrar como usuário e operar o sistema.
1. Quem pode se beneficiar deste projeto?
* Para desenvolver o software, serão necessários um engenheiro de computação com especialização em processamento de imagens, um    engenheiro biomédico (para análise de biometria) e um profissional da área de programação.
 
[Pensando do lado da sociedade, do mercado, do usuário, não de quem desenvolve]
* Qualquer pessoa que faça uso de um computador e que tenha a necessidade de proteger seus dados contra acessos indevidos.
 
 
2. Quem poderá operar o sistema?
 
[Exemplificado o caso da biblioteca: Aluno, Biblitecária, Diretora]
* Qualquer usuário que tenha acesso às configurações do software
 
 
3. Quem deverá participar do desenvolvimento do sistema?
 
[Competências necessárias, profissões, especialistas]
* Engenheiro de computação com especialização em processamento de imagens, profissional da área de programação, engenheiro biomédico(para área de biometria).


<bR>
<bR>
Linha 72: Linha 30:




1. Onde os dados serão inseridos?
* Ao adquirir o software, o usuário definirá um perfil de usuário administrador, e configurará as demais funcionalidades do programa, podendo, se desejar, criar outros usuários com características de "visitante". Os dados da face do(s) usuário(s) serão capturados pela webcam e armazenados no banco de dados do sistema. Tanto o software quanto seu banco de dados devem ser armazenados no próprio sistema, para uma comparação individual e mais eficiente.
 
* Durante o uso, serão feitas novas captações de dados a cada período de tempo determinado, e as imagens serão processadas e comparadas com a imagem registrada do perfil, porém esse processo não será externalizado, apenas será mostrada uma mensagem, e caso o  usuário não seja reconhecido o acesso será bloqueado.
[Quais dispositivos ou interfaces deverão ser usados para entrar com os dados]
* Essa aplicação poderá ser usada por qualquer pessoa que utilize um computador que contenha dados importantes, e tenha interesse em mantê-los em segurança, tanto no ambiente pessoal como no profissional.
* Somente a webcam.
 
 
2. Onde os dados serão externalizados, publicados?
 
[Dispositivos ou interfaces usados para as saídas. Exemplos: impressoras, telas, touch-screen, celular, ...]
* Não, o sistema vai simplesmente captar a imagem do usuário e compará-la com as imagens guardadas no banco de dados.
 
 
3. Onde esta aplicação poderá ser usada?
 
[Uberlândia, Brasil, Mundo? Na indústria, na escola, no hospital, no comércio?]
* Essa poderá ser usada tanto para pessoas físicas como para empresas.
 
 
4. Onde as informações serão armazenadas?
 
[Banco de Dados, no dispositivo, no equipamento?]
* Em um banco de dados dentro do computador.
 
 
5. Onde o software deverá ser hospedado?
 
[No Datacenter, no dispositivo, num provedor específico?]
* No próprio dispositivo.


= When =
= When =


 
* Como existem softwares semelhantes à proposta do projeto, o tempo de desenvolvimento poderá ser reduzido, se forem implementados códigos já prontos existentes na Web. Calcula-se que o tempo para desenvolvimento e aperfeiçoamento do software seja de seis meses.
1. Em quanto tempo pretende desenvolver o sistema?
 
[Previsão de tempo em meses ou semanas]
* Como existem muitos estudos na área de reconhecimento estima-se que o tempo necessário para desenvolver o software será de seis meses.


= How =
= How =




1. Como será feita a entrada de dados?
Após o usuário inserir seus dados no sistema através das interfaces comuns de um computador, o sistema reconhecerá através da webcam do computador os pontos principais da face desse usuário e salvará em um banco de dados. Então, a cada período de tempo (que poderá ser alterado pelo usuário), o sistema ativará a webcam e através dela irá captar os pontos faciais da pessoa que está utilizando o computador, e a partir disso processá-los. Caso não haja pontos para reconhecimento, o sistema também irá tratar esses dados.


* Após o usuário inserir seus dados no sistema através das interfaces comuns de um computador, o sistema reconhecerá através da webcam do computador os pontos principais do desse usuário principal do software e os salvará em um banco de dados. Então, a cada período de tempo (que poderá ser alterado pelo usuário), o sistema ativará a webcam e através dela irá captar os pontos faciais da pessoa que está utilizando o computador, e a partir disso processá-los. Caso não haja pontos para reconhecimento, o sistema também irá tratar esse dados.
Nesse caso, os dados não serão externalizados. A partir do processamento dos pontos faciais, o sistema tomará uma atitude diferente. Quando a comparação feita entre os pontos captados e os pontos salvos no banco de dados é positiva, o sistema liberará o acesso ao usuário, caso negativo, o sistema do computador bloqueará o acesso.


O software poderá apresentar as seguintes funções:


2. Como será feita a saída de dados?
* O usuário deverá acessar pela primeira vez o software e utilizar a função de salvar os dados biométricos para o reconhecimento de sua face, criando assim um perfil de usuário administrador do software.
 
* Ao ligar o computador, o sistema automaticamente irá ativar a webcam, que fará a captação dos dados biométricos do usuário que o está utilizando. Após fazer uma comparação com os dados anteriormente armazenados no banco de dados do próprio software, ele liberará ou não o sistema para que o usuário o utilize.
[Explique com detalhes como os dados irão sair do sistema, ser externalizados]
* De tempos em tempos, o software faz uma nova varredura como a explicada na função anterior, e novamente compara verificando se quem está utilizando o computador é o usuário cadastrado.
* No caso, os dados nao são externalizados, a partir do processamento dos pontos faciais, o sistema tomará uma atitude diferente. Quando a comparacão feita entre os pontos captados e os pontos salvos no banco de dados é positiva, o sistema liberará o acesso ao usuário, caso negativo, o sistema do computador travará.
* O usuário Administrador poderá também liberar acesso a outros usuários, de acordo com perfis cadastrados previamente.
 
* O programa poderá mostrar ao administrador a foto de alguém que tentar acessar o sistema da máquina e que não esteja previamente cadastrado.
 
* Se o acesso estiver liberado a outro(s) usuário(s), o software poderá listar as tarefas executadas e associá-las aos perfis cadastrados.
3. Como é o procedimento para a 1a. funcionalidade?
 
[Descrição dos passos para se processar a função]
* Reconhecer os traços faciais do usuá
 
 
4. Como é o procedimento para a 2a. funcionalidade?
 
 
5. Como é o procedimento para a 3a. funcionalidade?
 
 
6. Como é o procedimento para a 4a. funcionalidade?
 
 
7. Como é o procedimento para a 5a. funcionalidade?
 
 
8. Como é o procedimento para a 6a. funcionalidade?
 
 
9. Como é o procedimento para a 7a. funcionalidade?


= How much =
= How much =




1. Quanto deverá custar o sistema?
* Com relação ao custo do desenvolvimento do projeto, será necessário um computador com webcam, que custa em torno de de R$ 2.000,00. Para desenvolver o software, calcula-se que será pago um salário de R$ 1.500,00 para cada engenheiro e R$ 1.000,00 para o programador, durante um período de seis meses, perfazendo um total de R$ 25.000,00. Total do investimento: R$ 27.000,00.
 
[Levantar custos de aquisição de hardware e software]
 
 
2. Quantas pessoas deverão ser usadas?
 
[Quem irá participar? Engenheiros, analistas, advogados, técnicos, ...]
 


3. Qual deverá ser o preço de aquisição do seu software para o usuário final?
* Serão necessários dois engenheiros e um programador para o desenvolvimento do projeto.


[Preço de venda]
* Estima-se que o preço final para a aquisição do software esteja em torno de R$ 500,00.

Edição atual tal como às 01h11min de 21 de abril de 2011

5W2H


What

  • O software será chamado de C.A.R.F. (Controle de Acesso por Reconhecimento de Face).
  • O projeto possui como objetivo principal criar um sistema de segurança para impedir o acesso de terceiros a computadores corporativos ou pessoais.
  • O maior desafio consiste em criar um sistema que trabalhe o processamento de imagens interagindo com o sistema operacional da máquina.
  • Serão necessários conhecimentos em processamento de imagens (reconhecimento facial), programação (intervenção no sistema operacional) e conhecimento em hardware (webcam).
  • Foram encontrados outros softwares que apresentam características similares à nossa proposta.Dentre eles, destacamos dois: o Microsoft Windows 8 (que ainda será lançado),que utiliza o reconhecimento de imagem para fazer o login do sistema operacional Windows, e o software FaceIt, que bloqueia sistemas caso a face reconhecida não esteja autorizada para o acesso à máquina.

Why

  • Atualmente, informações importantes são armazenadas em computadores pessoais e de empresas. Para que essas informações sejam protegidas, é necessário um software que interaja com o usuário e com o sistema operacional de modo a evitar a violação da confidencialidade, da integridade e da autenticidade desses computadores.
  • Esta tecnologia cria um banco de dados que compara as caracteristicas faciais de pessoas que se posicionem em frente à câmera, fazendo com que a única pessoa autorizada a acessar o sistema seja aquela que possua uma assinatura facial cadastrada.

Who

  • Qualquer pessoa que faça uso de um computador e que tenha a necessidade de proteger seus dados contra acessos indevidos poderá se beneficiar deste software, podendo se cadastrar como usuário e operar o sistema.
  • Para desenvolver o software, serão necessários um engenheiro de computação com especialização em processamento de imagens, um engenheiro biomédico (para análise de biometria) e um profissional da área de programação.



Where

  • Ao adquirir o software, o usuário definirá um perfil de usuário administrador, e configurará as demais funcionalidades do programa, podendo, se desejar, criar outros usuários com características de "visitante". Os dados da face do(s) usuário(s) serão capturados pela webcam e armazenados no banco de dados do sistema. Tanto o software quanto seu banco de dados devem ser armazenados no próprio sistema, para uma comparação individual e mais eficiente.
  • Durante o uso, serão feitas novas captações de dados a cada período de tempo determinado, e as imagens serão processadas e comparadas com a imagem registrada do perfil, porém esse processo não será externalizado, apenas será mostrada uma mensagem, e caso o usuário não seja reconhecido o acesso será bloqueado.
  • Essa aplicação poderá ser usada por qualquer pessoa que utilize um computador que contenha dados importantes, e tenha interesse em mantê-los em segurança, tanto no ambiente pessoal como no profissional.

When

  • Como já existem softwares semelhantes à proposta do projeto, o tempo de desenvolvimento poderá ser reduzido, se forem implementados códigos já prontos existentes na Web. Calcula-se que o tempo para desenvolvimento e aperfeiçoamento do software seja de seis meses.

How

Após o usuário inserir seus dados no sistema através das interfaces comuns de um computador, o sistema reconhecerá através da webcam do computador os pontos principais da face desse usuário e salvará em um banco de dados. Então, a cada período de tempo (que poderá ser alterado pelo usuário), o sistema ativará a webcam e através dela irá captar os pontos faciais da pessoa que está utilizando o computador, e a partir disso processá-los. Caso não haja pontos para reconhecimento, o sistema também irá tratar esses dados.

Nesse caso, os dados não serão externalizados. A partir do processamento dos pontos faciais, o sistema tomará uma atitude diferente. Quando a comparação feita entre os pontos captados e os pontos salvos no banco de dados é positiva, o sistema liberará o acesso ao usuário, caso negativo, o sistema do computador bloqueará o acesso.

O software poderá apresentar as seguintes funções:

  • O usuário deverá acessar pela primeira vez o software e utilizar a função de salvar os dados biométricos para o reconhecimento de sua face, criando assim um perfil de usuário administrador do software.
  • Ao ligar o computador, o sistema automaticamente irá ativar a webcam, que fará a captação dos dados biométricos do usuário que o está utilizando. Após fazer uma comparação com os dados anteriormente armazenados no banco de dados do próprio software, ele liberará ou não o sistema para que o usuário o utilize.
  • De tempos em tempos, o software faz uma nova varredura como a explicada na função anterior, e novamente compara verificando se quem está utilizando o computador é o usuário cadastrado.
  • O usuário Administrador poderá também liberar acesso a outros usuários, de acordo com perfis cadastrados previamente.
  • O programa poderá mostrar ao administrador a foto de alguém que tentar acessar o sistema da máquina e que não esteja previamente cadastrado.
  • Se o acesso estiver liberado a outro(s) usuário(s), o software poderá listar as tarefas executadas e associá-las aos perfis cadastrados.

How much

  • Com relação ao custo do desenvolvimento do projeto, será necessário um computador com webcam, que custa em torno de de R$ 2.000,00. Para desenvolver o software, calcula-se que será pago um salário de R$ 1.500,00 para cada engenheiro e R$ 1.000,00 para o programador, durante um período de seis meses, perfazendo um total de R$ 25.000,00. Total do investimento: R$ 27.000,00.
  • Serão necessários dois engenheiros e um programador para o desenvolvimento do projeto.
  • Estima-se que o preço final para a aquisição do software esteja em torno de R$ 500,00.