SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
1
DOCUMENTO VISÃO
Cláudia Eliane da Matta
1 Introdução
Numa instituição de ensino, com acesso à Internet, há grande
quantidade de dados trafegando pela rede, alguns desses dados podem ser vitais
para empresa outros são utilizados para entretenimento.
Alguns alunos podem fazer download de um filme ou sintonizar uma
rádio on-line e com isso as aplicações de missão crítica são seriamente
prejudicadas e a rede torna-se extremamente lenta.
Uma das maneiras de resolver o problema é através do controle de
banda, na qual é definida uma hierarquia do uso de rede, privilegiando algumas
portas TCP e UDP ou endereços de hosts e de redes, fornecendo a alguns hosts
maior largura de banda em detrimento do tráfego menos importante.
Pode-se fazer este controle utilizando hardware ou software. Existem
equipamentos dedicados a este serviço, mas de alto custo para a empresa. Uma
alternativa, de baixo custo e de grande flexibilidade, é desenvolver um programa
que realize esta função de controle de banda.
Com o controle de banda é possível fracionar a conexão à internet,
priorizando os serviços essenciais da empresa.
Neste projeto optou-se por desenvolver um software que realize o
controle de banda nos horários de acesso críticos da empresa.
2 Escopo
Este software irá realizar o controle de banda, para isso todos os
usuários e hosts da empresa deverão estar cadastrados no sistema.
O software irá realizar o controle dos acessos e fornecer dados
estatísticos sobre este acesso através de relatórios.
O software não terá como objetivo controlar o acesso de sites
inapropriados e não será utilizado como instrumento de punição aos funcionários.
2
3 Definição de Acrônimos e Abreviaturas
Host – qualquer máquina ou computador conectado na rede.
TCP – (Transmission Control Protocol) é um dos protocolos sob os
quais assenta o núcleo da Internet nos dias de hoje.
UDP – (User Datagram Protocol) é tido como um protocolo similar ao
TCP, mas é mais simples e também menos confiável.
PDC – (Primary Domain Control) - Servidor de Domínio.
HD – Hard Disk
RA - Registro Acadêmico
4 Referências
Aníbal Evaristo Fernando – Coordenado do Curso
Cláudia Eliane da Matta - Professora
Geraldo Luis da S. Ribeiro – Suporte
Luis Carlos Rosa Júnior – Supervisor de Laboratório
Maykoll Telles Pereira – Suporte
5 Oportunidades de Negócio
O volume de tráfego aliado aos serviços atualmente disponíveis
precisam ser controlados, tendo em vista a classificação e a priorização do tráfego
conforme o objetivo principal a que a rede destina-se, para que se alcance melhor
desempenho nas redes. Assim, mais serviços poderão ser agregados às redes e,
conseqüentemente, mais dependentes os processos tornar-se-ão e mais célere
será a empresa.
Quando os usuários sentem que a rede tornou-se o gargalo de seus
negócios devido ao desempenho, a primeira ação a ser tomada é a de prover
uma largura de banda que corresponda às suas necessidades.
Mas esta medida nem sempre é necessária. Deve-se realizar primeiro
um estudo minucioso destes gargalos. Este estudo pode ser realizado com o
software proposto neste documento.
3
A devida distribuição da banda propicia a empresa uma economia de
recursos financeiros.
5.1 Problema a ser solucionado
Controle do volume de tráfego aliado aos serviços atualmente disponíveis
do Centro UNISAL que precisam ser controlados, tendo em vista a sua
classificação e a priorização do tráfego conforme o objetivo principal a que a
rede destina-se, para que se alcance um melhor desempenho.
6 Descrição de Stakeholder e Usuários
6.1 Stakeholder
Os Stakeholdes são:
 Diretor financeiro – que define o quanto poderá ser gasto com este
projeto.
 Diretor adminstrativo – que autoriza a utilização dos softwares em
todo o Centro Universitário.
 Gestor – prepara o plano de ação com base nas informações
geradas pelo sistema, de acordo com os diretrizes da empresa.
 Administrador de Redes – utiliza as informações para definir a
largura de banda para cada usuário do sistema e controlar os
acessos a Internet, de acordo com o plano de ação do gestor.
 Aluno – deseja acessar informações da Internet com a maior
velocidade possível.
 Professor – deseja acessar informações da Internet com a maior
velocidade possível.
6.2 Usuários
Os usuários do sistema são:
 Aluno – utilizará o sistema para acesso à Internet.
 Professor – utilizará o sistema para acesso à Internet.
4
 Coordenador do Curso – utilizará o sistema para acesso à Internet e
para verificar acessos a determinados sites e desta forma
determinar a prioridade de uso.
 Administrador da Rede – utilizará o sistema para verificar gargalos e
redefinir prioridades. Também será o responsável pelo cadastro de
usuários, de hosts e definição das prioridades, definição dos dados
que serão enviados para histórico e backup do sistema.
6.3 Ambiente Atual dos Clientes
Atualmente a empresa consta de cinco laboratórios, num total de 140
equipamentos com diversas configurações de hardware.
Nesses equipamentos encontra-se instalados dois sistemas
operacionais Windows (XP e Server) e GNU-Linux (distribuição Umbuntu).
Também possui um servidor PDC com sistema operacional GNU-Linux,
distribuição Mandrake 10.1, com espaço em disco com cota e servidor de
autenticação. Este servidor também possui as seguintes ferramentas: iptables,
squid, sarg e cbq (controle de banda).
7 Observação
No PDC estão cadastrados todos os usuários que utilizam os
computadores nos laboratórios, são eles: alunos e professores.
8 Módulos
O sistema constará com os módulos descritos a seguir:
8.1 Controle de Usuários
O controle de usuário é feito adicionando-se o usuário ao sistema,
este usuário deverá possuir um login (RA ) e uma senha.
Esse usuário poderá ser excluído do sistema ao encerrar sua
matrícula ou terminar o curso.
5
8.2 Controle de Hosts
Será feito um controle de todos os equipamentos ligados a rede do
Centro UNISAL. Esse controle será feito de duas formas pelo número
da placa da rede e pelo número de IP alem de cada host possui um
nome que o indentifique.
8.3 Controle de Acessos
O sistema a ser desenvolvido realizará o controle de todos os
acessos feitos à internet.
8.4 Relatórios Estatísticos
Serão oferecidos relatórios estatísticos dos acessos à Internet.
Esses relatórios poderão ser mostrados em forma de tabelas ou de
gráficos, configurados pelo usuário do sistema.
9 Procedência e prioridade
A prioridade dos módulos será:
Prioridade 1 – Controle de Usuários
Prioridade 2 – Controle de Hosts
Prioridade 3 – Controle de Acessos
Prioridade 4 – Relatórios Estatísticos
10 Requisitos não funcionais
Requisito do produto – a interface de usuário para o sistema deve ser
implementada em HTML e Java.
Requisito organizacional – o processo de desenvolvimento do sistema e
os documentos a serem entregues devem estar em conformidade com a UML.
Requisito privacidade – o sistema não deve revelar quaisquer
informações pessoais sobre os usuários do sistema a outros usuários (alunos e
professores).
6
Requisito de espaço – o banco de dados não deverá ultrapassar a
quantidade de registros especificados pelo Sistema Gerenciador de Banco de
Dados.
Requisito de espaço – o banco de dados não deverá ultrapassar o
tamanho de 50GB de armazenamento em HD.
Requisito do processo – o desenvolvimento do sistema deverá utilizar
uma ferramenta CASE de modelagem de negócios (Enterprise Architect, por
exemplo).
11 Requisitos de Sistema e Ambiente
11.1 Sistema Operacional
O sistema operacional que será utilizado é GNU-Linux, distribuição
Debian, devido à estabilidade e à confiabilidade deste.
11.2 Linguagens de desenvolvimento
A linguagem de desenvolvimento será Java.
11.3 Sistema de Gerenciamento de Banco de dados
O Sistema de Gerenciamento de Banco de Dados será o My_SQL, por
ser o SGBD de código aberto, de custo zero, com suporte para 64 bits e
multiplataforma.
12 Requisitos de Documentação
Os documentos que necessitam ser produzidos são:
 Regras do Negócio
 Descrição dos Casos de Uso
 Diagrama de Casos de Uso
 Diagrama de Classes
 Diagrama de Estado
 Diagrama de Atividades
 Relatório de Testes
 Manual de Instalação
 Manual de Utilização
7
13 Visão Geral UML do Sistema – Modelo Conceitual
A seguir uma visão geral do sistema como demonstra a Figura 1,
mostrada a seguir.
Figura 1 – Diagrama de Caso de Uso Nível Zero <<sistema>>
Lorena, 16 de fevereiro de 2009.
___________________________ __________________________
José Walmir G. Duque Cláudia Eliane da Matta
uc Nível Ze...
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version
Controle de Acesso à Internet
Sitema
Usuário
Administrador
Controlar Acesso
Cadatrar Usuário
Cadastrar Host
Emitir Relatórios
Acessar Site

Mais conteúdo relacionado

Destaque (15)

Breve histórico do paisagismo no mundo_parte 01
Breve histórico do paisagismo no mundo_parte 01Breve histórico do paisagismo no mundo_parte 01
Breve histórico do paisagismo no mundo_parte 01
 
Administracion De Centros De Computo
Administracion De Centros De ComputoAdministracion De Centros De Computo
Administracion De Centros De Computo
 
Recetario faciles y_economicas
Recetario faciles y_economicasRecetario faciles y_economicas
Recetario faciles y_economicas
 
A un olmo seco.alicia y sara
A un olmo seco.alicia y saraA un olmo seco.alicia y sara
A un olmo seco.alicia y sara
 
Taller de adviento navidad
Taller de adviento navidadTaller de adviento navidad
Taller de adviento navidad
 
Ensanut 2012
Ensanut 2012Ensanut 2012
Ensanut 2012
 
Recetario de comida saludable para tupper
Recetario de comida saludable para tupperRecetario de comida saludable para tupper
Recetario de comida saludable para tupper
 
Contabilidad iv
Contabilidad ivContabilidad iv
Contabilidad iv
 
Recetario de-semana-santa
Recetario de-semana-santaRecetario de-semana-santa
Recetario de-semana-santa
 
淘寶實戰基礎營銷概念201510 08
淘寶實戰基礎營銷概念201510 08淘寶實戰基礎營銷概念201510 08
淘寶實戰基礎營銷概念201510 08
 
65930517 que-es-la-norma-ansi-z359
65930517 que-es-la-norma-ansi-z35965930517 que-es-la-norma-ansi-z359
65930517 que-es-la-norma-ansi-z359
 
Gobierno abierto y anticorrupción alejandra naser
Gobierno abierto y anticorrupción alejandra naser Gobierno abierto y anticorrupción alejandra naser
Gobierno abierto y anticorrupción alejandra naser
 
Productos organicos
Productos organicosProductos organicos
Productos organicos
 
Manual Haccp
Manual HaccpManual Haccp
Manual Haccp
 
Charla interacciones farmaco nutrientes
Charla interacciones farmaco nutrientesCharla interacciones farmaco nutrientes
Charla interacciones farmaco nutrientes
 

19819238 exemplo-documento-visao

  • 1. 1 DOCUMENTO VISÃO Cláudia Eliane da Matta 1 Introdução Numa instituição de ensino, com acesso à Internet, há grande quantidade de dados trafegando pela rede, alguns desses dados podem ser vitais para empresa outros são utilizados para entretenimento. Alguns alunos podem fazer download de um filme ou sintonizar uma rádio on-line e com isso as aplicações de missão crítica são seriamente prejudicadas e a rede torna-se extremamente lenta. Uma das maneiras de resolver o problema é através do controle de banda, na qual é definida uma hierarquia do uso de rede, privilegiando algumas portas TCP e UDP ou endereços de hosts e de redes, fornecendo a alguns hosts maior largura de banda em detrimento do tráfego menos importante. Pode-se fazer este controle utilizando hardware ou software. Existem equipamentos dedicados a este serviço, mas de alto custo para a empresa. Uma alternativa, de baixo custo e de grande flexibilidade, é desenvolver um programa que realize esta função de controle de banda. Com o controle de banda é possível fracionar a conexão à internet, priorizando os serviços essenciais da empresa. Neste projeto optou-se por desenvolver um software que realize o controle de banda nos horários de acesso críticos da empresa. 2 Escopo Este software irá realizar o controle de banda, para isso todos os usuários e hosts da empresa deverão estar cadastrados no sistema. O software irá realizar o controle dos acessos e fornecer dados estatísticos sobre este acesso através de relatórios. O software não terá como objetivo controlar o acesso de sites inapropriados e não será utilizado como instrumento de punição aos funcionários.
  • 2. 2 3 Definição de Acrônimos e Abreviaturas Host – qualquer máquina ou computador conectado na rede. TCP – (Transmission Control Protocol) é um dos protocolos sob os quais assenta o núcleo da Internet nos dias de hoje. UDP – (User Datagram Protocol) é tido como um protocolo similar ao TCP, mas é mais simples e também menos confiável. PDC – (Primary Domain Control) - Servidor de Domínio. HD – Hard Disk RA - Registro Acadêmico 4 Referências Aníbal Evaristo Fernando – Coordenado do Curso Cláudia Eliane da Matta - Professora Geraldo Luis da S. Ribeiro – Suporte Luis Carlos Rosa Júnior – Supervisor de Laboratório Maykoll Telles Pereira – Suporte 5 Oportunidades de Negócio O volume de tráfego aliado aos serviços atualmente disponíveis precisam ser controlados, tendo em vista a classificação e a priorização do tráfego conforme o objetivo principal a que a rede destina-se, para que se alcance melhor desempenho nas redes. Assim, mais serviços poderão ser agregados às redes e, conseqüentemente, mais dependentes os processos tornar-se-ão e mais célere será a empresa. Quando os usuários sentem que a rede tornou-se o gargalo de seus negócios devido ao desempenho, a primeira ação a ser tomada é a de prover uma largura de banda que corresponda às suas necessidades. Mas esta medida nem sempre é necessária. Deve-se realizar primeiro um estudo minucioso destes gargalos. Este estudo pode ser realizado com o software proposto neste documento.
  • 3. 3 A devida distribuição da banda propicia a empresa uma economia de recursos financeiros. 5.1 Problema a ser solucionado Controle do volume de tráfego aliado aos serviços atualmente disponíveis do Centro UNISAL que precisam ser controlados, tendo em vista a sua classificação e a priorização do tráfego conforme o objetivo principal a que a rede destina-se, para que se alcance um melhor desempenho. 6 Descrição de Stakeholder e Usuários 6.1 Stakeholder Os Stakeholdes são:  Diretor financeiro – que define o quanto poderá ser gasto com este projeto.  Diretor adminstrativo – que autoriza a utilização dos softwares em todo o Centro Universitário.  Gestor – prepara o plano de ação com base nas informações geradas pelo sistema, de acordo com os diretrizes da empresa.  Administrador de Redes – utiliza as informações para definir a largura de banda para cada usuário do sistema e controlar os acessos a Internet, de acordo com o plano de ação do gestor.  Aluno – deseja acessar informações da Internet com a maior velocidade possível.  Professor – deseja acessar informações da Internet com a maior velocidade possível. 6.2 Usuários Os usuários do sistema são:  Aluno – utilizará o sistema para acesso à Internet.  Professor – utilizará o sistema para acesso à Internet.
  • 4. 4  Coordenador do Curso – utilizará o sistema para acesso à Internet e para verificar acessos a determinados sites e desta forma determinar a prioridade de uso.  Administrador da Rede – utilizará o sistema para verificar gargalos e redefinir prioridades. Também será o responsável pelo cadastro de usuários, de hosts e definição das prioridades, definição dos dados que serão enviados para histórico e backup do sistema. 6.3 Ambiente Atual dos Clientes Atualmente a empresa consta de cinco laboratórios, num total de 140 equipamentos com diversas configurações de hardware. Nesses equipamentos encontra-se instalados dois sistemas operacionais Windows (XP e Server) e GNU-Linux (distribuição Umbuntu). Também possui um servidor PDC com sistema operacional GNU-Linux, distribuição Mandrake 10.1, com espaço em disco com cota e servidor de autenticação. Este servidor também possui as seguintes ferramentas: iptables, squid, sarg e cbq (controle de banda). 7 Observação No PDC estão cadastrados todos os usuários que utilizam os computadores nos laboratórios, são eles: alunos e professores. 8 Módulos O sistema constará com os módulos descritos a seguir: 8.1 Controle de Usuários O controle de usuário é feito adicionando-se o usuário ao sistema, este usuário deverá possuir um login (RA ) e uma senha. Esse usuário poderá ser excluído do sistema ao encerrar sua matrícula ou terminar o curso.
  • 5. 5 8.2 Controle de Hosts Será feito um controle de todos os equipamentos ligados a rede do Centro UNISAL. Esse controle será feito de duas formas pelo número da placa da rede e pelo número de IP alem de cada host possui um nome que o indentifique. 8.3 Controle de Acessos O sistema a ser desenvolvido realizará o controle de todos os acessos feitos à internet. 8.4 Relatórios Estatísticos Serão oferecidos relatórios estatísticos dos acessos à Internet. Esses relatórios poderão ser mostrados em forma de tabelas ou de gráficos, configurados pelo usuário do sistema. 9 Procedência e prioridade A prioridade dos módulos será: Prioridade 1 – Controle de Usuários Prioridade 2 – Controle de Hosts Prioridade 3 – Controle de Acessos Prioridade 4 – Relatórios Estatísticos 10 Requisitos não funcionais Requisito do produto – a interface de usuário para o sistema deve ser implementada em HTML e Java. Requisito organizacional – o processo de desenvolvimento do sistema e os documentos a serem entregues devem estar em conformidade com a UML. Requisito privacidade – o sistema não deve revelar quaisquer informações pessoais sobre os usuários do sistema a outros usuários (alunos e professores).
  • 6. 6 Requisito de espaço – o banco de dados não deverá ultrapassar a quantidade de registros especificados pelo Sistema Gerenciador de Banco de Dados. Requisito de espaço – o banco de dados não deverá ultrapassar o tamanho de 50GB de armazenamento em HD. Requisito do processo – o desenvolvimento do sistema deverá utilizar uma ferramenta CASE de modelagem de negócios (Enterprise Architect, por exemplo). 11 Requisitos de Sistema e Ambiente 11.1 Sistema Operacional O sistema operacional que será utilizado é GNU-Linux, distribuição Debian, devido à estabilidade e à confiabilidade deste. 11.2 Linguagens de desenvolvimento A linguagem de desenvolvimento será Java. 11.3 Sistema de Gerenciamento de Banco de dados O Sistema de Gerenciamento de Banco de Dados será o My_SQL, por ser o SGBD de código aberto, de custo zero, com suporte para 64 bits e multiplataforma. 12 Requisitos de Documentação Os documentos que necessitam ser produzidos são:  Regras do Negócio  Descrição dos Casos de Uso  Diagrama de Casos de Uso  Diagrama de Classes  Diagrama de Estado  Diagrama de Atividades  Relatório de Testes  Manual de Instalação  Manual de Utilização
  • 7. 7 13 Visão Geral UML do Sistema – Modelo Conceitual A seguir uma visão geral do sistema como demonstra a Figura 1, mostrada a seguir. Figura 1 – Diagrama de Caso de Uso Nível Zero <<sistema>> Lorena, 16 de fevereiro de 2009. ___________________________ __________________________ José Walmir G. Duque Cláudia Eliane da Matta uc Nível Ze... EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version Controle de Acesso à Internet Sitema Usuário Administrador Controlar Acesso Cadatrar Usuário Cadastrar Host Emitir Relatórios Acessar Site