Вы находитесь на странице: 1из 7

1

DOCUMENTO VISÃO
Cláudia Eliane da Matta

1 Introdução
Numa instituição de ensino, com acesso à Internet, há grande
quantidade de dados trafegando pela rede, alguns desses dados podem ser vitais
para empresa outros são utilizados para entretenimento.
Alguns alunos podem fazer download de um filme ou sintonizar uma
rádio on-line e com isso as aplicações de missão crítica são seriamente
prejudicadas e a rede torna-se extremamente lenta.
Uma das maneiras de resolver o problema é através do controle de
banda, na qual é definida uma hierarquia do uso de rede, privilegiando algumas
portas TCP e UDP ou endereços de hosts e de redes, fornecendo a alguns hosts
maior largura de banda em detrimento do tráfego menos importante.
Pode-se fazer este controle utilizando hardware ou software. Existem
equipamentos dedicados a este serviço, mas de alto custo para a empresa. Uma
alternativa, de baixo custo e de grande flexibilidade, é desenvolver um programa
que realize esta função de controle de banda.
Com o controle de banda é possível fracionar a conexão à internet,
priorizando os serviços essenciais da empresa.
Neste projeto optou-se por desenvolver um software que realize o
controle de banda nos horários de acesso críticos da empresa.

2 Escopo
Este software irá realizar o controle de banda, para isso todos os
usuários e hosts da empresa deverão estar cadastrados no sistema.
O software irá realizar o controle dos acessos e fornecer dados
estatísticos sobre este acesso através de relatórios.
O software não terá como objetivo controlar o acesso de sites
inapropriados e não será utilizado como instrumento de punição aos funcionários.
2

3 Definição de Acrônimos e Abreviaturas


Host – qualquer máquina ou computador conectado na rede.
TCP – (Transmission Control Protocol) é um dos protocolos sob os
quais assenta o núcleo da Internet nos dias de hoje.
UDP – (User Datagram Protocol) é tido como um protocolo similar ao
TCP, mas é mais simples e também menos confiável.
PDC – (Primary Domain Control) - Servidor de Domínio.
HD – Hard Disk
RA - Registro Acadêmico

4 Referências
Aníbal Evaristo Fernando – Coordenado do Curso
Cláudia Eliane da Matta - Professora
Geraldo Luis da S. Ribeiro – Suporte
Luis Carlos Rosa Júnior – Supervisor de Laboratório
Maykoll Telles Pereira – Suporte

5 Oportunidades de Negócio
O volume de tráfego aliado aos serviços atualmente disponíveis
precisam ser controlados, tendo em vista a classificação e a priorização do tráfego
conforme o objetivo principal a que a rede destina-se, para que se alcance melhor
desempenho nas redes. Assim, mais serviços poderão ser agregados às redes e,
conseqüentemente, mais dependentes os processos tornar-se-ão e mais célere
será a empresa.
Quando os usuários sentem que a rede tornou-se o gargalo de seus
negócios devido ao desempenho, a primeira ação a ser tomada é a de prover
uma largura de banda que corresponda às suas necessidades.
Mas esta medida nem sempre é necessária. Deve-se realizar primeiro
um estudo minucioso destes gargalos. Este estudo pode ser realizado com o
software proposto neste documento.
3

A devida distribuição da banda propicia a empresa uma economia de


recursos financeiros.
5.1 Problema a ser solucionado
Controle do volume de tráfego aliado aos serviços atualmente disponíveis
do Centro UNISAL que precisam ser controlados, tendo em vista a sua
classificação e a priorização do tráfego conforme o objetivo principal a que a
rede destina-se, para que se alcance um melhor desempenho.

6 Descrição de Stakeholder e Usuários


6.1 Stakeholder
Os Stakeholdes são:
 Diretor financeiro – que define o quanto poderá ser gasto com este
projeto.
 Diretor adminstrativo – que autoriza a utilização dos softwares em
todo o Centro Universitário.
 Gestor – prepara o plano de ação com base nas informações
geradas pelo sistema, de acordo com os diretrizes da empresa.
 Administrador de Redes – utiliza as informações para definir a
largura de banda para cada usuário do sistema e controlar os
acessos a Internet, de acordo com o plano de ação do gestor.
 Aluno – deseja acessar informações da Internet com a maior
velocidade possível.
 Professor – deseja acessar informações da Internet com a maior
velocidade possível.

6.2 Usuários
Os usuários do sistema são:
 Aluno – utilizará o sistema para acesso à Internet.
 Professor – utilizará o sistema para acesso à Internet.
4

 Coordenador do Curso – utilizará o sistema para acesso à Internet e


para verificar acessos a determinados sites e desta forma
determinar a prioridade de uso.
 Administrador da Rede – utilizará o sistema para verificar gargalos e
redefinir prioridades. Também será o responsável pelo cadastro de
usuários, de hosts e definição das prioridades, definição dos dados
que serão enviados para histórico e backup do sistema.

6.3 Ambiente Atual dos Clientes


Atualmente a empresa consta de cinco laboratórios, num total de 140
equipamentos com diversas configurações de hardware.
Nesses equipamentos encontra-se instalados dois sistemas
operacionais Windows (XP e Server) e GNU-Linux (distribuição Umbuntu).
Também possui um servidor PDC com sistema operacional GNU-Linux,
distribuição Mandrake 10.1, com espaço em disco com cota e servidor de
autenticação. Este servidor também possui as seguintes ferramentas: iptables,
squid, sarg e cbq (controle de banda).

7 Observação
No PDC estão cadastrados todos os usuários que utilizam os
computadores nos laboratórios, são eles: alunos e professores.

8 Módulos
O sistema constará com os módulos descritos a seguir:

8.1 Controle de Usuários


O controle de usuário é feito adicionando-se o usuário ao sistema,
este usuário deverá possuir um login (RA ) e uma senha.
Esse usuário poderá ser excluído do sistema ao encerrar sua
matrícula ou terminar o curso.
5

8.2 Controle de Hosts


Será feito um controle de todos os equipamentos ligados a rede do
Centro UNISAL. Esse controle será feito de duas formas pelo número
da placa da rede e pelo número de IP alem de cada host possui um
nome que o indentifique.

8.3 Controle de Acessos


O sistema a ser desenvolvido realizará o controle de todos os
acessos feitos à internet.

8.4 Relatórios Estatísticos


Serão oferecidos relatórios estatísticos dos acessos à Internet.
Esses relatórios poderão ser mostrados em forma de tabelas ou de
gráficos, configurados pelo usuário do sistema.

9 Procedência e prioridade
A prioridade dos módulos será:
Prioridade 1 – Controle de Usuários
Prioridade 2 – Controle de Hosts
Prioridade 3 – Controle de Acessos
Prioridade 4 – Relatórios Estatísticos

10 Requisitos não funcionais


Requisito do produto – a interface de usuário para o sistema deve ser
implementada em HTML e Java.
Requisito organizacional – o processo de desenvolvimento do sistema e
os documentos a serem entregues devem estar em conformidade com a UML.
Requisito privacidade – o sistema não deve revelar quaisquer
informações pessoais sobre os usuários do sistema a outros usuários (alunos e
professores).
6

Requisito de espaço – o banco de dados não deverá ultrapassar a


quantidade de registros especificados pelo Sistema Gerenciador de Banco de
Dados.
Requisito de espaço – o banco de dados não deverá ultrapassar o
tamanho de 50GB de armazenamento em HD.
Requisito do processo – o desenvolvimento do sistema deverá utilizar
uma ferramenta CASE de modelagem de negócios (Enterprise Architect, por
exemplo).

11 Requisitos de Sistema e Ambiente


11.1 Sistema Operacional
O sistema operacional que será utilizado é GNU-Linux, distribuição
Debian, devido à estabilidade e à confiabilidade deste.
11.2 Linguagens de desenvolvimento
A linguagem de desenvolvimento será Java.
11.3 Sistema de Gerenciamento de Banco de dados
O Sistema de Gerenciamento de Banco de Dados será o My_SQL, por
ser o SGBD de código aberto, de custo zero, com suporte para 64 bits e
multiplataforma.

12 Requisitos de Documentação
Os documentos que necessitam ser produzidos são:
 Regras do Negócio
 Descrição dos Casos de Uso
 Diagrama de Casos de Uso
 Diagrama de Classes
 Diagrama de Estado
 Diagrama de Atividades
 Relatório de Testes
 Manual de Instalação
 Manual de Utilização
7

13 Visão Geral UML do Sistema – Modelo Conceitual


A seguir uma visão geral do sistema como demonstra a Figura 1,
mostrada a seguir.
uc Nív el Ze...

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version


Controle de Acesso à Internet

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version

EA 7.1 Unregistered Trial


Controlar Version Acessar
Acesso EA 7.1 Site
Unregistered Trial Version

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version


Usuári o
Sitem a
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version

EA 7.1 Unregistered Trial VersionCadatrar


EAUsuári
7.1 oUnregistered Trial Version

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version


Emitir Relatórios
Administrador
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version


Cadastrar Hos t
EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version

EA 7.1 Unregistered Trial Version EA 7.1 Unregistered Trial Version


Figura 1 – Diagrama de Caso de Uso Nível Zero <<sistema>>

Lorena, 16 de fevereiro de 2009.


___________________________ __________________________
José Walmir G. Duque Cláudia Eliane da Matta

Вам также может понравиться