19819238 exemplo-documento-visao

213 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
213
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

19819238 exemplo-documento-visao

  1. 1. 1 DOCUMENTO VISÃO Cláudia Eliane da Matta 1 Introdução Numa instituição de ensino, com acesso à Internet, há grande quantidade de dados trafegando pela rede, alguns desses dados podem ser vitais para empresa outros são utilizados para entretenimento. Alguns alunos podem fazer download de um filme ou sintonizar uma rádio on-line e com isso as aplicações de missão crítica são seriamente prejudicadas e a rede torna-se extremamente lenta. Uma das maneiras de resolver o problema é através do controle de banda, na qual é definida uma hierarquia do uso de rede, privilegiando algumas portas TCP e UDP ou endereços de hosts e de redes, fornecendo a alguns hosts maior largura de banda em detrimento do tráfego menos importante. Pode-se fazer este controle utilizando hardware ou software. Existem equipamentos dedicados a este serviço, mas de alto custo para a empresa. Uma alternativa, de baixo custo e de grande flexibilidade, é desenvolver um programa que realize esta função de controle de banda. Com o controle de banda é possível fracionar a conexão à internet, priorizando os serviços essenciais da empresa. Neste projeto optou-se por desenvolver um software que realize o controle de banda nos horários de acesso críticos da empresa. 2 Escopo Este software irá realizar o controle de banda, para isso todos os usuários e hosts da empresa deverão estar cadastrados no sistema. O software irá realizar o controle dos acessos e fornecer dados estatísticos sobre este acesso através de relatórios. O software não terá como objetivo controlar o acesso de sites inapropriados e não será utilizado como instrumento de punição aos funcionários.
  2. 2. 2 3 Definição de Acrônimos e Abreviaturas Host – qualquer máquina ou computador conectado na rede. TCP – (Transmission Control Protocol) é um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. UDP – (User Datagram Protocol) é tido como um protocolo similar ao TCP, mas é mais simples e também menos confiável. PDC – (Primary Domain Control) - Servidor de Domínio. HD – Hard Disk RA - Registro Acadêmico 4 Referências Aníbal Evaristo Fernando – Coordenado do Curso Cláudia Eliane da Matta - Professora Geraldo Luis da S. Ribeiro – Suporte Luis Carlos Rosa Júnior – Supervisor de Laboratório Maykoll Telles Pereira – Suporte 5 Oportunidades de Negócio O volume de tráfego aliado aos serviços atualmente disponíveis precisam ser controlados, tendo em vista a classificação e a priorização do tráfego conforme o objetivo principal a que a rede destina-se, para que se alcance melhor desempenho nas redes. Assim, mais serviços poderão ser agregados às redes e, conseqüentemente, mais dependentes os processos tornar-se-ão e mais célere será a empresa. Quando os usuários sentem que a rede tornou-se o gargalo de seus negócios devido ao desempenho, a primeira ação a ser tomada é a de prover uma largura de banda que corresponda às suas necessidades. Mas esta medida nem sempre é necessária. Deve-se realizar primeiro um estudo minucioso destes gargalos. Este estudo pode ser realizado com o software proposto neste documento.
  3. 3. 3 A devida distribuição da banda propicia a empresa uma economia de recursos financeiros. 5.1 Problema a ser solucionado Controle do volume de tráfego aliado aos serviços atualmente disponíveis do Centro UNISAL que precisam ser controlados, tendo em vista a sua classificação e a priorização do tráfego conforme o objetivo principal a que a rede destina-se, para que se alcance um melhor desempenho. 6 Descrição de Stakeholder e Usuários 6.1 Stakeholder Os Stakeholdes são:  Diretor financeiro – que define o quanto poderá ser gasto com este projeto.  Diretor adminstrativo – que autoriza a utilização dos softwares em todo o Centro Universitário.  Gestor – prepara o plano de ação com base nas informações geradas pelo sistema, de acordo com os diretrizes da empresa.  Administrador de Redes – utiliza as informações para definir a largura de banda para cada usuário do sistema e controlar os acessos a Internet, de acordo com o plano de ação do gestor.  Aluno – deseja acessar informações da Internet com a maior velocidade possível.  Professor – deseja acessar informações da Internet com a maior velocidade possível. 6.2 Usuários Os usuários do sistema são:  Aluno – utilizará o sistema para acesso à Internet.  Professor – utilizará o sistema para acesso à Internet.
  4. 4. 4  Coordenador do Curso – utilizará o sistema para acesso à Internet e para verificar acessos a determinados sites e desta forma determinar a prioridade de uso.  Administrador da Rede – utilizará o sistema para verificar gargalos e redefinir prioridades. Também será o responsável pelo cadastro de usuários, de hosts e definição das prioridades, definição dos dados que serão enviados para histórico e backup do sistema. 6.3 Ambiente Atual dos Clientes Atualmente a empresa consta de cinco laboratórios, num total de 140 equipamentos com diversas configurações de hardware. Nesses equipamentos encontra-se instalados dois sistemas operacionais Windows (XP e Server) e GNU-Linux (distribuição Umbuntu). Também possui um servidor PDC com sistema operacional GNU-Linux, distribuição Mandrake 10.1, com espaço em disco com cota e servidor de autenticação. Este servidor também possui as seguintes ferramentas: iptables, squid, sarg e cbq (controle de banda). 7 Observação No PDC estão cadastrados todos os usuários que utilizam os computadores nos laboratórios, são eles: alunos e professores. 8 Módulos O sistema constará com os módulos descritos a seguir: 8.1 Controle de Usuários O controle de usuário é feito adicionando-se o usuário ao sistema, este usuário deverá possuir um login (RA ) e uma senha. Esse usuário poderá ser excluído do sistema ao encerrar sua matrícula ou terminar o curso.
  5. 5. 5 8.2 Controle de Hosts Será feito um controle de todos os equipamentos ligados a rede do Centro UNISAL. Esse controle será feito de duas formas pelo número da placa da rede e pelo número de IP alem de cada host possui um nome que o indentifique. 8.3 Controle de Acessos O sistema a ser desenvolvido realizará o controle de todos os acessos feitos à internet. 8.4 Relatórios Estatísticos Serão oferecidos relatórios estatísticos dos acessos à Internet. Esses relatórios poderão ser mostrados em forma de tabelas ou de gráficos, configurados pelo usuário do sistema. 9 Procedência e prioridade A prioridade dos módulos será: Prioridade 1 – Controle de Usuários Prioridade 2 – Controle de Hosts Prioridade 3 – Controle de Acessos Prioridade 4 – Relatórios Estatísticos 10 Requisitos não funcionais Requisito do produto – a interface de usuário para o sistema deve ser implementada em HTML e Java. Requisito organizacional – o processo de desenvolvimento do sistema e os documentos a serem entregues devem estar em conformidade com a UML. Requisito privacidade – o sistema não deve revelar quaisquer informações pessoais sobre os usuários do sistema a outros usuários (alunos e professores).
  6. 6. 6 Requisito de espaço – o banco de dados não deverá ultrapassar a quantidade de registros especificados pelo Sistema Gerenciador de Banco de Dados. Requisito de espaço – o banco de dados não deverá ultrapassar o tamanho de 50GB de armazenamento em HD. Requisito do processo – o desenvolvimento do sistema deverá utilizar uma ferramenta CASE de modelagem de negócios (Enterprise Architect, por exemplo). 11 Requisitos de Sistema e Ambiente 11.1 Sistema Operacional O sistema operacional que será utilizado é GNU-Linux, distribuição Debian, devido à estabilidade e à confiabilidade deste. 11.2 Linguagens de desenvolvimento A linguagem de desenvolvimento será Java. 11.3 Sistema de Gerenciamento de Banco de dados O Sistema de Gerenciamento de Banco de Dados será o My_SQL, por ser o SGBD de código aberto, de custo zero, com suporte para 64 bits e multiplataforma. 12 Requisitos de Documentação Os documentos que necessitam ser produzidos são:  Regras do Negócio  Descrição dos Casos de Uso  Diagrama de Casos de Uso  Diagrama de Classes  Diagrama de Estado  Diagrama de Atividades  Relatório de Testes  Manual de Instalação  Manual de Utilização
  7. 7. 7 13 Visão Geral UML do Sistema – Modelo Conceitual A seguir uma visão geral do sistema como demonstra a Figura 1, mostrada a seguir. Figura 1 – Diagrama de Caso de Uso Nível Zero <<sistema>> Lorena, 16 de fevereiro de 2009. ___________________________ __________________________ José Walmir G. Duque Cláudia Eliane da Matta uc Nível Ze... EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version Controle de Acesso à Internet Sitema Usuário Administrador Controlar Acesso Cadatrar Usuário Cadastrar Host Emitir Relatórios Acessar Site

×