DESENVOLVIMENTO
__
__
A cada trinta segundos, o software consulta a base de dados local, estabelece uma
ligação segura com o servidor central, e acrescenta os dados recolhidos às tabelas
“actividade” e “inatividade”. Antes de limpar as tabelas da base de dados local,
certifica-se, através de consultas, que os dados foram enviados com sucesso para o
servidor central.
O tempo de inatividade é contabilizado sempre que se deixa de usar o rato ou o
teclado por mais de 5 segundos. As chaves de autenticação são criadas e encriptadas
com base na biblioteca “sha1.h”, antes de serem guardados no computador cliente ou
enviadas para o servidor central.
A aplicação é executada como um processo do sistema operativo, sendo por isso
completamente invisível ao utilizador. Para assegurar que o processo não é parado pelo
utilizador, criou-se outro processo independente que tem como função “vigiar” o
funcionamento do primeiro.
Com o objetivo de descrever o sistema, utilizou-se um diagrama de blocos que
utiliza várias formas geométricas para representar a sequências do algoritmo do
software cliente. As figuras 4 e 5 representam os processos básicos de entrada,
processamento e saída de dados do software cliente.