Download PDF
ads:
1
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
MESTRADO PROFISSIONAL EM GESTÃO DE REDES DE
TELECOMUNICAÇÕES,PROGRAMA DE PÓS-
GRADUAÇÃO EM ENGENHARIA ELÉTRICA
OSVALDO
LUIS
GARCEZ
A
VALIAÇÃO DE DESEMPENHO E DIMENSIONAMENTO DE
REDES DE
T
ELEINFORMÁTICA CENTRALIZADA PARA
TRÁFEGO DE DADOS CORPORATIVOS
CAMPINAS
2007
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
2
OSVALDO
LUIS
GARCEZ
A
VALIAÇÃO DE DESEMPENHO E DIMENSIONAMENTO DE
REDES DE
T
ELEINFORMÁTICA CENTRALIZADA PARA
TRÁFEGO DE DADOS CORPORATIVOS
Dissertação apresentada como exigência
para obtenção do Titulo de Mestre em
Gestão de Redes de Telecomunicações,
Programa de Pós-Graduação em
Engenharia Elétrica, área de concentração
Gestão de Redes e Serviços, Pontifícia
Universidade Católica de Campinas.
Orientador: Prof. Dr.: Omar Branquinho
CAMPINAS
2007
ads:
3
Ficha Catalográfica
Elaborada pelo Sistema de Bibliotecas e
Informação - SBI - PUC-Campinas
t621.3851 Garcez, Osvaldo Luis.
G215a Avaliação de desempenho e dimensionamento de redes de teleinformática
centralizada para tráfego de dados corporativos / Osvaldo Luis Garcez - Campinas:
PUC-Campinas, 2007.
99p.
Orientador: Omar Branquinho.
Dissertação (mestrado) – Pontifícia Universidade Católica de Campinas, Centro de
Ciências Exatas, Ambientais e de Tecnologias, Pós-Graduação em Engenharia Elétrica.
Inclui anexos e bibliografia.
1. Telefonia pela Internet. 2. Cliente/servidor (Computação). 3. Redes de
computação.4. Tecnologia da Informação. I. Branquinho, Omar. II. Pontifícia
Universidade Católica de Campinas. Centro de Ciências Exatas, Ambientais e de
Tecnologias. Pós-Graduação em Engenharia Elétrica. III. Título.
22.ed.CDD – t621.3851
4
BANCA
EXAMINADORA
Presidente e Orientador Prof.. Dr. Omar Carvalho Branquinho
Examinador Profa. Dra. Norma Reggiani
Examinador Prof. Dr. Edson Luis Ursini
Examinador Prof. Dr. Omar Carvalho Branquinho
Campinas, 28 de Junho de 2007.
5
6
À minha querida família que sempre esteve ao
meu lado em todos os momentos e foi
responsável por tornar meus sonhos uma
realidade.
7
AGRADECIMENTOS
A Professora Beatriz Moreira Bergamo,
Minha professora do antigo primeiro ano primário que sempre me incentivo nos primeiros
traços da escrita e na construção do meu caráter os quais até hoje estão sendo aplicados
na minha formação profissional e pessoal.
Ao Prof. Dr. Omar Branquinho,
Orientador e Incentivador dos meus trabalhos de Mestrado na Faculdade de Engenharia
Elétrica da Pontifícia Universidade Católica de Campinas, pelo apoio, atenção e amizade.
Ao Prof. Dr. Edson Luis Ursini,
Excelente profissional que muito colaborou no modelamento realizado no Simulador de
Eventos Discretos – Arena.
As equipes da Secretaria e da área de Tecnologia da Informação,
Profissionais que sempre estiveram presentes nos apoiando nos diversas etapas do curso.
8
"Haverá uma tendência para centralizar
informações, de modo que uma requisição de
determinados itens pode usufruir os recursos
de todas as bibliotecas de uma região, ou de
uma nação e, quem sabe, do mundo.
Finalmente, haverá o equivalente de uma
Biblioteca Computada Global, na qual todo o
conhecimento da humanidade será
armazenado e de onde qualquer item desse
total poderá ser retirado por requisição”.
“... certamente cada vez mais pessoas
seguiriam esse caminho fácil e natural de
satisfazer suas curiosidades e necessidades de
saber. E cada pessoa, à medida que fosse
educada segundo seus próprios interesses,
poderia então começar a fazer suas
contribuições. Aquele que tivesse um novo
pensamento ou observação de qualquer tipo
sobre qualquer campo, poderia apresentá-lo, e
se ele ainda não constasse na biblioteca, seria
mantido à espera de confirmação e,
possivelmente, acabaria sendo incorporado.
Cada pessoa seria simultaneamente um
professor e um aprendiz".
Isaac Asimov
(1920 – 1992)
9
RESUMO
GARCEZ, Osvaldo Luis. Avaliação de desempenho e dimensionamento de redes de
teleinformática centralizada para tráfego de dados corporativos. 2007. 89f.
Dissertação (Mestrado em Gestão de Redes de Telecomunicações) – Faculdade de
Engenharia Elétrica, Pontifícia Universidade Católica de Campinas, Campinas, 2007.
Neste trabalho é feito um estudo no qual a Computação Baseada em Servidor, que é
uma arquitetura de Tecnologia da Informação (TI), onde as aplicações são entregues,
gerenciadas, suportadas e executadas 100% no servidor e a Computação Distribuída,
ou Sistema Distribuído, é uma referência à computação paralela e descentralizada,
realizada por dois ou mais computadores conectados através de uma rede, cujo objetivo
é concluir uma tarefa em comum, são colocados em evidencia visando a disponibilização
de informações e simulações as quais servirão de embasamento teórico para tomada
decisão. Os dois modelos de estrutura têm vantagens e desvantagens dependendo do
tipo de transações requisitadas pelos usuários onde através de levantamento detalhado
das referidas transações, impacto no tráfego na rede e os processos inerentes à
atividade serão ponderados e planilhados oferecendo dados conclusivos para a escolha
do modelo ideal levando-se em consideração o perfil de transações de cada empresa.
Termos de indexação: Sistema centralizado, redes de computação, tecnologia da
informação, Computação Baseada em Servidor.
10
ABSTRACT
GARCEZ, Osvaldo Luís. Acting evaluation and centralized network dimension for
corporate data traffic. 2007. 89f. Dissertação (Mestrado em Gestão de Redes de
Telecomunicações) Faculdade de Engenharia Elétrica, Pontifícia Universidade Católica
de Campinas, Campinas, 2007.
In this work it is made a study in which the Server-Based Computing, that is an
architecture of Information Technology (IT), where the applications are given,
management, supported and executed 100% in the server and the Distributed
Computation, or Distributed System, it is a reference to the parallel and decentralized
computation, accomplished by two or more computers connected through a network,
whose objective is to conclude a task in common, they are placed in it evidences seeking
the information available and simulations which will serve as theoretical support to have
taken decision. The two structure models have advantages and disadvantages depending
on the type of transactions requested by the users where through detailed rising of the
referred transactions, impact in the network traffic and the inherent processes to the
activity will be pondered and schedule offering conclusive data for the choice of the ideal
model being taken in consideration the each company transactions profile.
Index terms: Centralized system, computation networks, information technology, Server-
Based Computer.
11
LISTA
DE
FIGURAS
Página
FIGURA 1 - Visão do mercado globalizado...................................................................21
FIGURA 2 - Fluxo de Informações de uma empresa competitiva no mercado ..............21
FIGURA 3 - IBM 1401 - Sistema anunciado em 5 de Outubro de 1959 e retirado do
mercado em 8 de Fevereiro de 1971 .........................................................25
FIGURA 4 - Rede Token-Ring desenvolvida em meados de 1980................................28
FIGURA 5 - Topologia de uma rede utilizando Multistation Access Unit (MAU). ...........29
FIGURA 6 - Exemplo de uma rede com topologia Fiber Distributed Data Interface
(FDDI)........................................................................................................30
FIGURA 7 - Topologia de uma rede Ethernet compartilhando o mesmo meio de
transmissão na forma de barramento. .......................................................31
FIGURA 8 - Conexão em estrela de rede local com HUB. ............................................32
FIGURA 9 - Conexão em estrela de rede local com Switch. .........................................33
FIGURA 10 - Esquema visual de uma LAN.....................................................................38
FIGURA 11 - Computação baseada em Servidor............................................................41
FIGURA 12 - Grupos de Processos para se obter o Ciclo da Qualidade em Projetos.....44
FIGURA 13 - PMBOK – Grupos de Processos e documentos emitidos em cada fase. ...45
FIGURA 14 - Perfil de utilização de sistemas com acesso remoto em uma empresa......54
FIGURA 15 - Configurando as propriedades do mouse no painel de controle do
Windows XP service pack 2.......................................................................61
FIGURA 16 - Modelamento de um processo executado no Simulador de Eventos
Discretos Arena .........................................................................................63
12
LISTA
DE
GRÁFICOS
Página
GRÁFICO 1 - Lei de Grosch – Economia de Escala.........................................................25
GRÁFICO 2 - Exemplo de gráfico gerado pelo software MRTG.......................................47
GRÁFICO 3 - Tráfego de usuários utilizando sistemas centralizados e distribuídos.......51
GRÁFICO 4- Gráfico extraído da TAB. 2 demonstra a velocidade ideal do canal de
comunicação em relação ao número de usuários e ao retardo aceitável
de 8,00ms...................................................................................................72
GRÁFICO 5 - Gráfico extraído da TAB. 3 relacionando o número de usuários e
velocidade do canal de comunicação.........................................................74
GRÁFICO 6 - Gráfico extraído da TAB. 3, com grupos de usuários e seus respectivos
canais de comunicação..............................................................................75
GRÁFICO 7 - Gráfico extraído da TAB. 4 com usuários e seus respectivos canais de
comunicação...............................................................................................77
GRÁFICO 8 - Gráfico extraído da TAB. 4 contendo grupos de usuários e seus
respectivos canais de comunicação...........................................................78
13
LISTA
DE
QUADROS
Página
QUADRO 1 - Fases das áreas de conhecimento do Project Management Body of
Knowledge (PMBOK).................................................................................46
14
LISTA
DE
TABELAS
Página
TABELA 1 - Cálculo do tempo de resposta do mouse utilizando porta PS2 e USB .......61
TABELA 2 - Retardos em função do número de usuários aplicado em diversas
velocidades do canal de comunicação (simulador Arena)..........................71
TABELA 3 – Usuário versus canal de comunicação com retardo máximo de 8,00ms
no limite superior (simulador Arena). .........................................................74
TABELA 4 – Grupos de usuário versus canal de comunicação com retardo máximo
de 8,00ms no limite superior (simulador Arena).........................................77
TABELA 5 - Relação do número de usuários e seu respectivo canal de comunicação
com retardo máximo de 8,00ms(simulador Arena).....................................80
15
LISTA DE ABREVIATURAS E SIGLAS
ADSL =
Asymmetric Digital Subscriber Line
ANSI
= American National Standards Institute
Bps
=
Bits por Segundo
CATV =
Community Antenna Television
CPD = Centro de Processamento de Dados
CPU
= Central Processing Unit
CSMA/CD
= Carrier Sense Multiple Access with Collision Detection)
DSL =
Digital Subscriber Line
ERP =
Enterprise Resource Planning
FDDI
= Fiber Distributed Data Interface
HTML =
HyperText Markup Language
Hz =
Hertz
IBM =
International Business Machines
ICA =
Independent Computing Architecture
IEEE = Instituto de Engenheiros Eletricistas e Eletrônicos
IP =
Internet Protocol
ISDN =
Integrated Service Digital Network
ISP
= Internet Service Provider
IT
= Information Technology
Kbit = Kilobit
Kbps
= Kilobit por Segundo
Km = Quilometro
LAN
= Local Area Networks
MAC
= Media Access Control
MAN
= Metropolitan Area Network
MAU =
Multistation Access Unit
Mbps =
Megabit por Segundo
MRTG
= Multi Router Traffic Grapher
Ms
= Milisegundos
OSI =
Open Systems Interconnection
PC =
Personal Computer
PS2
Personal System/2
PMBOK =
Project Management Body of Knowledge
PMI
= Project Management Institute
16
PPP =
Point-To-Point Protocol
S =
Segundo
SBC
= Server-Based Computing
SNMP =
Simple Network Management Protocol)
TCO = Cost of Ownership
TCP =
Transmission Control Protocol
TI = Tecnologia da Informação
USB =
Universal Serial Bus
VPN = Virtual Private Network
WAN =
Wide Area Network
WBS =
Work breakdown structure
17
SUMÁRIO
Página
1. INTRODUÇÃO........................................................................................... 20
2. PROBLEMÁTICA E OBJETIVOS.............................................................. 24
2.1. EVOLUÇÃO DAS REDES DE DADOS ..................................................... 24
2.2. LEI DE GROSCH....................................................................................... 25
2.3. TOKEN RING............................................................................................. 27
2.4. MULTISTATTION ACCESS UNIT (MAU).................................................. 28
2.5. FIBER DISTRIBUTED DATA INTERFACE (FDDI) ................................... 29
2.6. ETHERNET................................................................................................ 30
2.7. SWITCH ETHERNET................................................................................. 32
2.8. CUSTO DO PROCESSAMENTO DE DADOS........................................... 33
2.9. DESCENTRALIZAÇÃO DOS PROCESSOS............................................. 34
2.10. CARACTERIZAÇÃO DA CENTRALIZAÇÃO DE APLICATIVOS............. 39
3. METODOLOGIA E TECNOLOGIA............................................................ 44
3.1. PMI GERENCIANDO O PROJETO ........................................................... 44
3.2. MRTG MONITORANDO O FLUXO DE INFORMAÇÕES.......................... 48
3.3. DOCUMENTAÇÃO DO SISTEMA DE INFORMAÇÃO ............................. 49
3.4. SIMULADOR DE EVENTOS DISCRETOS................................................ 50
4. EXEMPLO DE IMPLANTAÇÃO ................................................................ 51
5. IDENTIFICAÇÃO DO PROCESSO............................................................ 53
18
5.1. MODELAMENTO DOS PROCESSOS ...................................................... 53
5.2. PERFIL DO USUÁRIO............................................................................... 54
5.3. REDES DE COMUNICAÇÃO .................................................................... 55
5.4. TAXA DE USUÁRIO E APLICAÇÃO ........................................................ 56
5.5. MODELO DE SIMULAÇÃO....................................................................... 59
5.6. MODELAMENTO....................................................................................... 59
5.7. EXECUÇÃO DOS CENÁRIOS .................................................................. 70
5.7.1. PRIMEIRO CENÁRIO................................................................................ 71
5.7.2. SEGUNDO CENÁRIO................................................................................ 74
5.7.3. TERCEIRO CENÁRIO ............................................................................... 77
5.8. RESULTADOS........................................................................................... 79
6. CONCLUSÃO ............................................................................................ 81
7. REFERÊNCIAS BIBLIOGRÁFICAS.......................................................... 84
8. ANEXOS .................................................................................................... 87
8.1. ANEXO A - ACESSO AO SBC VIA PORTAL. .......................................... 87
8.2. ANEXO B – EXEMPLO DE DOCUMENTAÇÃO DE SISTEMA................. 90
8.3. ANEXO C – EXEMPLO DE DOCUMENTAÇÃO DE SISTEMA................. 91
8.4. ANEXO D – EXEMPLO DE INVENTARIO DE SOFTWARE. .................... 92
8.5. ANEXO E - EXEMPLO DE UM MAPEAMENTO DE REDE LOCAL......... 93
8.6. ANEXO F – MAPEAMENTO DE UMA REDE UTILIZANDO DIVERSOS
TIPOS DE ACESSO. ................................................................................. 94
8.7. ANEXO G - EXEMPLO DE UMA PLANILHA DE CUSTOS DA TI............ 95
8.8. ANEXO H - MODELO DE RELATÓRIO EMITIDO PELO ARENA............ 96
19
9. GLOSSÁRIO.............................................................................................. 97
20
1. INTRODUÇÃO
Toda empresa tem como objetivo tornar-se competitiva no mercado
oferecendo produtos e serviços de qualidade e conseqüentemente gerar lucros
aos proprietários e acionistas. Com a valorização das ações no mercado
financeiro, novos acionistas são atraídos e conseqüentemente mais recursos
serão aplicados na empresa gerando mais postos de trabalho e expandindo sua
área de atuação através de novas filiais e escritórios de representação.
O sucesso dessas empresas depende não somente da qualidade dos
produtos e serviços distribuídos no mercado. Contam também com um grande
aliado que é a tecnologia que está presente em todas as etapas do processo,
através de redes de dados e telecomunicação.
A área de Tecnologia da Informação (TI) tem como missão principal
suprir as demandas tecnológicas necessárias para que a empresa tenha
processos eficientes e informatizados, o que possibilita tomadas rápidas de
decisão.
Conforme ilustrado na FIG. 1, com a globalização o mercado tornou-se
mais competitivo e as empresas tiveram que se adaptar a nova realidade, pois
com a facilidade de se adquirir produtos serviços no mercado nacional ou
internacional o consumidor tornou-se mais exigente nos quesitos qualidade, preço
e prazo de entrega.
21
E m p r e s a s C o n s u m i d o r
P r o d u t o s
S e r v i ç o s
Q u a l i d a d e
P r e ç o
P r a z o
FIGURA 1 - Visão do mercado globalizado
As empresas que se prepararam para enfrentar esse mercado
competitivo tendem a prosperar abrindo escritórios de representação e filiais. A
integração do sistema de informação conforme descrito na FIG. 2, torna-se
imprescindível, pois é importante que toda a corporação utilize a mesma
estratégia de negócios e para isso os dados têm que estar disponíveis em tempo
hábil para tomada de decisão.
FIGURA 2 - Fluxo de Informações de uma empresa competitiva no mercado
Lideraa
Resultados da
Organizão
Gestão de
Processos
Foco no Cliente
e no Mercado
Gestão de Pessoas
Planejamento
Estragico
Informação e Analise
22
A liderança da empresa, que dependendo do porte, pode estar
representada pelas diretorias, acionistas e gerencias, seja qual for o seu ramo de
atividade, elaboram o planejamento estratégico de curto, médio e longo prazo
baseados no mercado e público alvo. As gerências em conjunto com o
departamento de treinamento são responsáveis pela divulgação e
conscientização das diretrizes do planejamento estratégico em todos os níveis
hierárquicos e se necessário capacitando os colaboradores através de cursos
tornando os objetivos factíveis. Os processos internos e externos têm que estar
em perfeita sintonia com o planejado e os sistemas de informações, são aliados
poderosíssimos, pois quanto mais eficiente, melhor será a tomada de decisão da
liderança da empresa visando os bons resultados e cumprindo as metas
estipuladas no planejamento estratégico.
Os sistemas de informações das empresas estão intimamente ligados
aos sistemas informatizados, que dependendo da sua topologia, podem oferecer
eficiência diferenciada, não disponibilizando informações em tempo hábil.
Dependendo do ramo de atividade isto pode comprometer os resultados
financeiros.
Independentemente do tipo de servidor e topologia de rede adotada
pela empresa, quando necessidade de integrar redes externas ou
disponibilizar acesso remoto aos colaboradores e parceiros de negócios, nos
deparamos com um problema de tele-processamento onde, dependendo do tipo e
velocidade do meio de comunicação, a melhor opção é a de manter os servidores
e seus respectivos softwares corporativos distribuídos em todas as localidades,
fazendo replicação dos dados e atualização de software periodicamente o que
poderá comprometer o fluxo de informações, pois as localidades poderão estar
com software e dados desatualizados em um determinado espaço de tempo.
Um exemplo clássico de comprometimento do fluxo de informações
seria o faturamento de produtos e serviços o qual está diretamente relacionado
aos cadastros de produtos, estoque, clientes, preços entre outros e em um
determinado espaço de tempo pode ocorrer alteração de algum dado nas tabelas,
23
se o sistema não oferecer essas informações em tempo hábil, o faturamento nas
demais localidades será processado incorretamente o que poderá ocasionar
problemas de devolução por parte do cliente, recolhimento indevido de impostos e
a gerência não terá o valor faturado corretamente para definir as estratégias de
vendas.
Atualmente, as empresas são cada vez mais exigentes com as suas
redes onde alguns pontos críticos devem ser colocados em evidência:
Os profissionais de TI precisam de mais flexibilidade, escalabilidade e
segurança.
Manter um quadro de profissionais de informática centralizado na sede e
dando suporte via help-desk os usuários locais e de fora da sede,
Os gestores precisam de mais produtividade e capacidade financeira.
O usuário final quer esteja na sede, numa filial ou em trânsito precisam
acessar de forma rápida e simples a todas as aplicações críticas da
empresa.
O objetivo deste estudo é realizar uma análise que mostre vantagens e
desvantagens do Sistema Centralizado em relão ao Sistema Distribuído. Serão
criados alguns cenários para simulação a partir dos quais poderemos oferecer
fatos que comprove a escolha de uma ou outra solução que disponibilize
informações em tempo hábil para tomada de decisão.
24
2. PROBLEMÁTICA
E
OBJETIVOS
As empresas necessitam de agilidade na tomada de decisão e a
eficiência depende muitas vezes de software de apoio os quais podem ser
instalados em estações locais ou compartilhados na rede. Com a evolução dos
negócios, novas filiais e escritórios de representação irão necessitar dos recursos
existentes na corporação, porém a disponibilidade desses recursos em tempo
hábil tem que ser bem estudada, pelo departamento de Tecnologia da
Informação, visando principalmente o custo-benefício da transação.
Para que se possa esclarecer qual o grau de dificuldade encontrado
para se oferecer informações em tempo hábil, temos que analisar a evolução das
redes de computadores onde um breve estudo demonstrara que houve uma
grande evolução tecnológica. Porém o conceito de armazenamento e distribuição
de dados ainda é motivo de muito estudo e no final desse trabalho estaremos
colaborando para uma tomada de decisão mais consciente.
2.1. Evolução das redes de dados
Comercialmente podemos dizer que os precursores do processamento
de dados foram os Mainframe que a partir dos anos 50 iniciaram suas atividades
comerciais onde por muito tempo todas as atividades de entrada e saídas de
dados eram centralizadas no Centro de Processamento de Dados (CPD) por
profissionais especializados (MAINFRAME, out. 2006).
Na FIG. 3 temos um exemplo de um equipamento da International
Business Machines (IBM) modelo 1401 que ocupavam um grande espaço com
sua Central Processing Unit (CPU), unidade de fita magnética, unidade
perfuradora de cartões e demais periféricos. Esse tipo de equipamento era muito
sensível, extremamente complexo e necessitava de ambiente especial para seu
funcionamento. O local onde seria instalado tinha que obedecer a rigorosas
25
especificações do fabricante com instalação elétrica apropriada e um rígido
controle de temperatura. O acesso à sala era restrito aos funcionários e técnicos
especializados os quais eram responsáveis pela programação, entrada e saída de
dados. Os sistemas eram proprietários o que dificultava a migração de dados
casa houvesse a mudança de equipamento e complicava ainda mais se fosse de
outro fabricante.
FIGURA 3 - IBM 1401 - Sistema anunciado em 5 de Outubro de 1959 e retirado do
mercado em 8 de Fevereiro de 1971
FONTE –
Museu virtual da informática
(2006).
2.2. Lei de Grosch
Por muito tempo a teoria reinante sobre a economia da informatização
foi a "Lei de Grosch", conforme ilustrado no GRAF. 1, trata-se de uma regra
empírica obtida a partir de preços e capacidade de processamento de
equipamentos comerciais, definida como sendo "a capacidade de processamento
de um computador é proporcional ao quadrado de seu preço" (GROSCH, 1975,
p.24).
26
C u sto do E quipam ento
Capacidade de Processamento
E c o no m ia de E s c a la
C u sto do E quipam ento
Capacidade de Processamento
E c o no m ia de E s c a la
GRÁFICO 9 - Lei de Grosch – Economia de Escala
Herbert Grosch afirmou que havia economias enormes de escala
disponíveis, por causa dos custos rapidamente declinantes dos computadores.
Portanto, a rentabilidade da informatização apareceria quando as empresas
comprassem grandes equipamentos e centralizassem a carga de trabalho em
centros de processamento para uma operação mais eficiente.
Grosch foi funcionário de uma grande empresa de computadores e
diretor do U.S. Department of Commerce National Bureau of Standards. Embora
nunca publicasse diretamente o embasamento empírico de seu trabalho, suas
teorias se tornaram a verdade aceita sobre o planejamento da capacidade de
computadores por mais de 20 anos, embora nunca estivesse claro se a Lei de
Grosch era uma reflexão de como a empresa em que trabalhava definia o preço
de seus computadores ou se, de fato, estavam relacionados com seus custos. A
idéia de que quanto maior for um computador melhor será o seu processamento
fez com que a força de vendas da empresa em que trabalhava usasse o racional
de Grosch para persuadir organizações a adquirir mais capacidade de
computação do que elas precisavam (PHILLIP, 1985).
Atualmente os Mainframes são dedicados ao processamento de um
grande volume de informações e capazes de oferecer serviços de processamento
a milhares de usuários através de milhares de terminais conectados diretamente
ou através de uma rede e de custo elevado.
27
2.3. Token Ring
Para que a utilização do processamento de dados se tornasse mais
acessível ao usuário final houve a necessidade de distribuir os terminais pelos
departamentos através das redes e em meados de 1980 a IBM desenvolveu a
arquitetura Token Ring que opera a uma velocidade de transmissão de 4 a 16
Megabit Por Segundo (Mbps), através de um protocolo da Internet que opera na
camada física (ligação de dados) do modelo adotado pelo Open Systems
Interconnection (OSI). Usa uma ficha ou do original em inglês, token, que consiste
numa trama de três bytes, que circula numa topologia em anel, conforme ilustrado
na FIG. 4, com cabo par trançado com blindagem de 150ohms em que as
estações devem aguardar a sua recepção para transmitir. A transmissão dá-se
durante uma pequena janela de tempo por quem detém o token podendo ocorrer
as seguintes situações:
Ao atingir a estação destino, este “esvazia” a ficha e manda ela de volta
para a estação transmissora, marcando a ficha como “lida”.
Caso ela uma volta inteira no anel e não atinja a estação destino, a
estação que monitora esvaziar a ficha e retornar uma mensagem de erro
para a estação transmissora.
Caso a ficha esteja vazia, ela continua circulando até que alguma estação
queira transmitir dados para alguma estação da rede.
28
`
Estação 4
`
Estação 3
`
Estação 2
`
Estação 1
`
Estação 5
T
o
k
e
n
FIGURA 4 - Rede Token-Ring desenvolvida em meados de 1980.
2.4. Multistattion Access Unit (Mau)
Para as redes que continham de 70 a 250 nós os HUBs Token Ring ou
do original em inglês Multistation Access Unit (MAU), conforme ilustrado na FIG.
5, executa uma função de isolar nós de rede que apresentem problemas para não
interromper a passagem dos dados, porém cada estação continua com o tempo
certo para enviar seus dados para a rede.
29
`
Estação 4
`
Estação 3
`
Estação 2
`
Estação 1
Token
MAU
FIGURA 5 - Topologia de uma rede utilizando Multistation Access Unit (MAU).
2.5. Fiber distributed data interface (FDDI)
O padrão Interface de Fibra Distribuída de Dados ou do original em
inglês Fiber Distributed Data Interface(FDDI) foi estabelecido pelo American
National Standards Institute (ANSI) em 1987, que abrange o nível físico e de
ligação de dados correspondentes às duas primeiras camadas do modelo OSI.
As redes FDDI adotam uma tecnologia de transmissão idêntica às das
redes Token-Ring, conforme ilustrado na FIG. 6, porém o meio de comunicação é
através de cabos de fibra óptica duplo o qual ligam as sub-redes com uma
capacidade de transmissão de 100Mbps ou mais, trafegando dados em distâncias
de até 100Km. Possui característica de se autogerenciar caso ocorra uma falha
em uma estação da rede onde a estação adjacente à falha, cria um laço entre o
anel externo e o anel interno estabelecendo a conexão da rede.
30
FIGURA 6 - Exemplo de uma rede com topologia Fiber Distributed Data Interface (FDDI).
2.6. Ethernet
Em meados dos anos 70, iniciou-se o projeto da Ethernet nos
laboratórios da Xerox Parc comandado por Robert Metcalfe o qual em 1979
deixou a Xerox e criou a 3Con e convenceu a DEC, Intel e a Xerox a promover a
Ethernet como um padrão. Composta de uma tecnologia de interconexão para
redes locais ou do original em inglês Local Area Networks (LAN), baseada no
envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física,
e formato de pacotes e protocolos para a camada de controle de acesso ao meio
do modelo OSI. A Ethernet foi padronizada pelo Instituto de Engenheiros
Eletricistas e Eletrônicos (IEEE) como 802.3. A partir dos anos 90, ela vem sendo
a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do
espaço de outros padrões de rede como Token-Ring, FDDI e ARCNET.
Ethernet conforme ilustrado na FIG. 7, é baseada na idéia de pontos da
rede tem uma chave de 48 bits globalmente única, conhecida como endereço
Media Access Control (MAC), que é utilizado na camada 2 do modelo OSI, para
assegurar que todos os sistemas em uma Ethernet tenham endereços distintos,
enviando mensagens, semelhante a um sistema de rádio, cativo entre um cabo
comum ou canal, às vezes chamado de éter (no original, ether).
31
Como todas as comunicações aconteciam em um mesmo fio, qualquer
informação enviada por um computador será recebida por todos os outros,
mesmo que a informação fosse destinada para um destinatário específico. A
placa de interface de rede descarta a informação não endereçada a ela,
interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a
menos que a placa fosse colocada em seu modo de comunicação promíscua.
Essa forma de um fala e todos escutam definia um meio de compartilhamento de
Ethernet de fraca segurança, pois um nodo na rede Ethernet podia escutar às
escondidas todo o tráfego do cabo se assim desejasse. Usar um cabo único
também significava que a largura de banda (bandwidth) era compartilhada, de
forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a
rede e os nós tinham de ser reinicializados após uma interrupção elétrica.
Uma das vantagens dessa forma de conexão é o seu baixo custo e
rapidez para se conectar novos nós ao barramento.
A desvantagem é que se o cabo partir ou tiver algum problema nos
conectores a rede para de funcionar.
FIGURA 7 - Topologia de uma rede Ethernet compartilhando o mesmo meio de
transmissão na forma de barramento.
Com a invenção do HUB Ethernet, que permitiu formar a topologia
física em estrela, conforme ilustrado na FIG. 8, o problema de segurança e
lentidão foram contornados, pois como ainda usam o Acesso Múltiplo com
Detecção de Colisão ou do original em inglês Carrier Sense Multiple Access with
Collision Detection (CSMA/CD), no qual todo pacote que é enviado a uma porta
32
do HUB pode sofrer colisão que é proporcional ao número de transmissores e ao
volume de dados a serem enviados , onde eficiência é aceitável quando o nível de
tráfego na rede é abaixo de 50% da sua capacidade nominal.
FIGURA 8 - Conexão em estrela de rede local com HUB.
2.7. Switch Ethernet
Os switchs conforme ilustrado na FIG. 9, são uma evolução dos HUBs,
utilizam o mesmo tipo de cabeamento, segue a topologia em estrela e uma maior
largura de banda. O switch possui uma característica de relacionar as portas as
suas respectivas pontas e assim ele pára de mandar tráfego o-broadcast para
as demais portas para as quais o pacote não esteja endereçado, possibilitando a
utilização da velocidade total de Ethernet no cabeamento a ser usado por um par
de portas de um mesmo switch e o tráfego de dados torna-se menos público.
33
`
Estação 4
Servidor
`
Estação 3
`
Estação 2
`
Estação 1
Dados enviados
para Estação 4
Dados Enviados
Estação 4
Dados Recebidos
Dados Enviados
Estação 4
Dados Recebidos
Dados Recebidos
FIGURA 9 - Conexão em estrela de rede local com Switch.
2.8. Custo do processamento de dados
De acordo com o porte da empresa o custo para se manter um
Mainframes era muito alto e a partir dos anos 80 a opção foram os servidores de
arquitetura de Computadores Pessoais ou do original em inglês Personal
Computer (PC) e servidores UNIX , de custo bem menor, potencializaram a
instalação de redes de computadores em ambientes comerciais, bancos,
empresas de aviação, universidades, etc.
Uma característica importante do UNIX é ser multiusuário, que
possibilita a execução, concorrente e independentemente, várias aplicações
pertencentes a dois ou mais usuários. O UNIX possibilita que vários usuários
usem um mesmo computador simultaneamente, geralmente por meio de
34
terminais. Cada terminal é composto de um monitor, um teclado e mouse.
alguns anos eram usadas conexões seriais, mas atualmente é mais comum o uso
de redes locais, principalmente para o uso de terminais gráficos, usando o
protocolo XDMCP.
As redes de computadores desmistificaram a utilização da informática
que até então necessitava de o de obra especializada e de uso exclusivo dos
funcionários do CPD. As redes possibilitaram a descentralização do processo
onde o usuário final passa a ser um elemento chave pela acurácia dos dados.
2.9. Descentralização dos processos
Com a expansão dos negócios o intercâmbio de dados entre as
empresas, filiais, escritórios de representação, etc., se tornou inevitável, porém a
rede de comunicação de dados não evoluiu na mesma velocidade, onde o acesso
remoto era lento, de baixa qualidade e de custo elevado.
Diante dessa situação a descentralização foi a melhor opção, pois a
rede distribuída é caracterizada pela existência de vários computadores,
geograficamente dispersos, ligados entre si através de um sistema de
comunicação. Numa rede distribuída qualquer usuário ligado ao sistema de
comunicação pode ter acesso a qualquer computador, desde que devidamente
autenticado através de nome e senha. Esta facilidade está diretamente
relacionada com a topologia da rede que corresponde à rede em grade,
implicando na existência de rotas alternativas entre nós, técnicas de controle de
fluxo de informação e de elaboração de filas.
Este tipo de rede possibilita o processamento distribuído de
informação, ou seja, o processamento é executado onde é mais vantajoso
economicamente, que é justificado quando cerca de 80% da informação a ser
utilizada num dado ponto for processada localmente.
35
A conectividade com localidades distribuídas geograficamente devem
ser mantidas através de uma infra-estrutura de rede em filiais remotas para
atender aos clientes destas filiais. Esta infra-estrutura pode conter Controle de
Domínios adicionais e outros serviços de rede.
A manutenção de uma infra-estrutura de rede distribuída requer, entre
outras tecnologias, a replicação de arquivos e dados, replicar as informações de
contas de usuários a todos os Controles de Domínios, que estes estão
envolvidos na autenticação de usuários.
Um dos maiores desafios deste tipo de ambiente é controlar a
utilização do canal de comunicação da Wide Área Network (WAN),
compartilhando a banda com outras aplicações e ainda gerenciando problemas
de conectividade.
Em meados dos anos 80, a evolução das redes distribuídas,
possibilitou o desenvolvimento da computação distribuída, ou sistema distribuído
com objetivo de concluir uma tarefa em comum acessando dois ou mais
computadores conectados através de uma rede (BIRMAN, 2005; KLEINROCK,
1985). Esse tipo de sistema deve apresentar duas características inerentes:
Transparência na sua utilização, ou seja, a capacidade de apresentar-se
aos seus usuários como uma entidade única;
Alto grau de tolerância às falhas;
Assim, o sistema distribuído consiste em adicionar o poder
computacional de diversos computadores interligados por uma rede de
computadores ou mais de um processador trabalhando em conjunto no mesmo
computador, para processar em conjunto determinada tarefa de forma coerente e
transparente, ou seja, como se apenas um único e centralizado computador
estivessem executando a tarefa.
36
Organizar a interação entre cada computador é primordial. Visando
poder usar o maior número possível de máquinas e tipos de computadores, o
protocolo ou canal de comunicação não pode conter ou usar nenhuma informação
que possa não ser entendida por certas máquinas. Cuidados especiais também
devem ser tomados para que as mensagens sejam entregues corretamente e que
as mensagens inválidas sejam rejeitadas, caso contrário, levaria o sistema a cair
ou até o resto da rede.
Outro fator de importância é a habilidade de mandar softwares para
outros computadores de uma maneira portável de tal forma que ele possa
executar e interagir com a rede existente. Isso pode não ser possível ou prático
quando usando hardware e recursos diferentes, onde cada caso deve ser tratado
separadamente com cross-compiling ou reescrevendo software.
O mercado nos oferece alguns modelos clássicos de sistema
distribuído, dentre outros podemos evidenciar:
O Cliente-servidor: que é usado praticamente em todos os processos
distribuídos em que a aplicação servidora aguarda conexões, executa
serviços e retorna resultados. a aplicação cliente é quem estabelece a
conexão com o servidor, envia mensagens para o mesmo e aguarda pelas
mensagens de resposta.
O P2P ou Peer-to-Peer é uma tecnologia para estabelecer uma rede de
computadores virtual, onde cada estação possui capacidades e
responsabilidades equivalentes. Geralmente é constituída por
computadores ou outros tipos de unidades de processamento que não
possuem um papel fixo de cliente ou servidor, pelo contrário, costumam ser
considerado de igual nível e assumem o papel de cliente ou de servidor
dependendo da transação sendo iniciada ou recebida de um outro peer da
mesma rede.
37
Para garantir a integridade da rede e dos sistemas os protocolos do
nível de transporte fornecem serviços que garantem uma transferência confiável
de dados e aplicativos entre computadores ou outros equipamentos remotos. Os
programas na camada de aplicação usam os protocolos de transporte para
contatar outras aplicações. Para isso, a aplicação interage com o software do
protocolo antes de ser feito o contacto. A aplicação que aguarda a conexão
informa ao software do protocolo local que está pronta a aceitar mensagem. A
aplicação que estabelece a conexão usa os protocolos de transporte e rede para
contatar o sistema que aguarda. As mensagens entre as duas aplicações são
trocadas através da conexão resultante.
Essa complexidade de sistemas, criada por camadas sucessivas de
novas tecnologias, assim como a grande diversidade de dispositivos, plataformas,
redes, padrões e infra-estruturas disponíveis, torna um grande desafio à proteção
de informações fora da LAN, que o utilizadas na interconexão de equipamentos
processadores com a finalidade de troca de dados. Tais redes são denominadas
locais por cobrirem apenas uma área limitada de 10Km no máximo, a partir da
qual passam a ser denominadas de Rede de Área Metropolitana ou do original em
inglês Metropolitan Area Network (MAN), que é uma rede de comunicação que
abrange uma cidade, visto que, fisicamente, quanto maior a distância de um nó da
rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.
As LANs conforme ilustrado na FIG. 10, são utilizadas para conectar
estações de trabalho, servidores, periféricos e outros dispositivos que possuam
capacidade de processamento em uma casa, escritório, escola e edifícios
próximos.
38
FIGURA 10 - Esquema visual de uma LAN.
Podemos destacar, dentre muitos, alguns componentes de uma LAN:
Servidores
Estações
Sistema operacional de rede
Meios de transporte
Dispositivos de redes
39
Protocolos de comunicação
A descentralização ofereceu aos usuários informações em um tempo
razoável porém nem sempre atualizadas, pois depende da replicação dos dados
entre os servidores, que são feitas periodicamente. O custo para se manter a
infra-estrutura com servidores, licença de software e equipes especializadas de
manutenção e suporte é alto e dependendo do porte da empresa torna-se
proibitivo.
2.10. Caracterização da centralização de aplicativos
Nos últimos anos as redes de comunicações de dados vêm evoluindo
gradativamente oferecendo serviços de qualidade e de custo acessível viabilizado
um projeto antigo de centralização da informação com acesso remoto de baixo
custo e de alta qualidade através da Computação Baseada em Servidor ou do
original em inglês Server-Based Computing (SBC), oferecendo uma arquitetura de
TI onde as aplicações são entregues, gerenciadas, suportadas e executadas
100% no servidor. Os dados e os aplicativos ficam disponíveis nos servidores e
as estações de trabalho tornam-se apenas equipamentos de exibição das
atividades processadas no servidor, portanto as estações de trabalho podem ser
substituídas por dispositivos mais simples chamados thin clients (THIN CLIENT,
2006)
A Computação Baseada em Servidor lembra o modelo dos
Mainframes, onde o processamento o é realizado no cliente, mas sim no
servidor. Outros pontos de semelhança entre o modelo Computação Baseada em
Servidor e os Mainframes são encontrados principalmente nos aspectos
gerenciais, segurança e suporte, mas a Computação Baseada em Servidor traz
novos elementos para melhorar a produtividade, redução de custos,
reaproveitamento de equipamentos, níveis de satisfação dos usuários e
disponibilização de novas aplicações, entre outros.
40
O princípio básico é a dissociação da execução da aplicação da
interface com o usuário, ou seja, as aplicações funcionam como se estivessem
em sua máquina local; o usuário a aplicação, mas na verdade a mesma não
está sendo executada em sua máquina. Como a aplicação é executada no
servidor, não mais necessidade de se utilizar máquinas potentes para simples
aplicações internas. O ambiente gráfico na realidade é estabelecido em uma
sessão no servidor de aplicações, que repassa para o cliente apenas as variações
de telas e o cliente retorna os controles de mouse e teclado.
Esse modelo, conforme ilustrado na FIG. 11, é uma evolução do
ambiente de rede tradicional, que possibilita simplificar o desenvolvimento e a
manutenção dos sistemas aplicativos, além de diminuir o custo de propriedade
dos mesmos. Um modelo de Computação Baseada em Servidor possui três
componentes funcionais:
O primeiro componente capacita o servidor a suportar inúmeros usuários
simultâneos executando diferentes aplicações em seções separadas, com
absoluta proteção e sigilo;
O segundo componente é uma tecnologia que separa a lógica da aplicação
da sua interface gráfica, capacitando somente o teclado, as telas e o
mouse a trafegar pelo meio de comunicação ou pela rede, tendo como
resultado imediato, uma melhor performance dos aplicativos, independente
da largura de banda do meio de comunicação;
O terceiro componente está baseado na utilização e gerenciamento
centralizado das aplicações e permite que grandes ambientes de
processamento sejam disponibilizados aos usuários.
41
Aplicações são instaladas e
executadas 100% no servidor
Somente telas com movimento do
teclado e mouse, trafegam pela pela rede
As aplicações são acessadas
independente do tipo de estação ou
largura de banda
Segurança total através de
vários níveis de criptografia
FIGURA 11 - Computação baseada em Servidor.
O protocolo garante que o tráfego gerado no backbone da rede local
fica retido e apenas uma pequena fração do tráfego gerado pela aplicação
corporativa tradicional como: as modificações das telas, os movimentos do mouse
e os caracteres digitados no teclado são enviados através da rede e dos meios de
comunicação, o que permite que os usuários locais ou remotos obtenham uma
melhoria significativa no tempo de resposta em seus aplicativos, mesmo através
de redes congestionadas.
A facilidade de gerenciamento de servidores e de Server Farms fica
evidenciada facilitando o monitoramento e tomada de decisão rápida na
ocorrência de indisponibilidade dos servidores.
O acesso às aplicações pode ser via Portal, conforme exemplo descrito
no Anexo A, onde o usuário recebe uma tela de identificação para que o perfil
possa ser validado. Uma vez identificado, o servidor cria um ambiente conhecido
como "Máquina Virtual" que se assemelha em todas as suas funcionalidades a
um computador real. Esse "PC Virtual" é reconhecido pelos servidores como se
fosse uma máquina física existente no barramento da rede, mas na realidade tudo
não passa de um artifício de software.
Algumas expressivas vantagens podem ser evidenciadas como:
42
Ganhos mensuráveis com a redução do custo total de propriedade ou do
originam em inglês Total Cost of Ownership (TCO);
Racionalizado a distribuição de licenças de software;
Redução dos preços dos equipamentos;
Reaproveitamento do parque legado com a mesma performance de
equipamentos atuais;
Possibilidade de rodar aplicações desenvolvidas para Windows em clientes
Linux;
Diminuição dos custos com manutenção e suporte;
Backups centralizados;
Redução de riscos de vírus;
Redução de valores do canal de comunicação;
Maior rapidez na performance das aplicações;
Redução dos riscos de erros de usuários em relação ao sistema
operacional;
Redução de custos com distribuição de aplicações;
Melhoria na qualidade do suporte;
Redução do tempo de manutenção dos equipamentos dos clientes;
43
Todas as atividades dos usuários podem, com os devidos controles e
registro de atividades, ser monitoradas;
Disponibilização para usuários remotos;
Desvantagens:
A disponibilização do acesso aos aplicativos depende da liberação de um
meio de comunicação como: Asymmetric Digital Subscriber Line (ADSL),
Virtual Private Network (VPN), Frame Relay, etc.
Se houver uma queda do meio de comunicação o usuário ficara ilhado e
dependendo do tipo de atividade torna-se impraticável.
Se os aplicativos permitem gerar tabelas, relatórios, vídeos e etc, deve ser
feito um estudo do tamanho, freqüência que são gerados e a configuração
do meio de comunicação, pois o excesso de tráfego poderá causar lentidão
aos demais usuários que utilizam o mesmo meio de comunicação.
Dependendo da localidade a escolha do meio de comunicação, pode ser
deficiente, oneroso e não estar disponível nos custos operacionais da
empresa.
44
3. METODOLOGIA
E
TECNOLOGIA
Este é um projeto muito abrangente que envolve, hardware, software e
infra-estrutura, portanto seu gerenciamento tem que ser muito criterioso e
sincronizado entre as áreas envolvidas com seus respectivos prestadores de
serviço para que as diversas etapas sejam cumpridas satisfatoriamente dentro do
prazo.
3.1. PMI gerenciando o projeto
Temos disponíveis no mercado diversas metodologias de
acompanhamento de projeto e dentre as mais idôneas podemos destacar o
Project Management Institute (PMI) onde através do detalhamento do projeto
podemos gerenciar as diversas fases e utilizando o Ciclo de Qualidade do Projeto
nos diversos Grupos de Processo, conforme ilustrado na FIG. 12, podemos
monitorar e controlar as etapas do projeto que são executadas e encerradas de
acordo com seu planejamento (PMI, 2004).
Inicio
Planejamento
Execução
Encerramento
Monitoramento
e Controle
Inicio
Planejamento
Execução
Encerramento
Monitoramento
e Controle
FIGURA 12 - Grupos de Processos para se obter o Ciclo da Qualidade em Projetos.
45
Através dos Grupos do Processo sugerido pelo Project Management
Body of Knowledge (PMBOK), conforme ilustrado na FIG. 13, podemos
acompanhar as etapas e através de relatórios que são elaborados pelo gestor do
projeto juntamente com os membros dos grupos envolvidos. Uma divulgação
formal é veiculada aos interessados destacando o estágio evolutivo e as
dificuldades que devem ser superadas. No final de cada etapa é emitido um
relatório destacando a comparação entre o planejado e o realizado, que nos
fornecerá um balizamento da necessidade ou não da revisão do planejamento.
FIGURA 13 - PMBOK – Grupos de Processos e documentos emitidos em cada fase.
O sucesso do projeto está diretamente relacionado com as etapas
descritas nas Fases das Áreas de Conhecimento do PMBOK, conforme ilustrado
no QUADRO 1, cujo objetivo principal é identificar o subconjunto de
conhecimentos necessários para o acompanhamento do projeto com um
vocabulário único e termos padronizados. O PMBOK é estruturado de maneira
que pode ser considerado um guia teórico para o desenvolvimento de projetos
práticos e serve como orientação para o estudo de metodologias para projetos.
4.1/2
Inicial
4.3
Planejamento
4.4
Execução
4.5/6
Monitoramento
e Controle
4.7
Encerramento
OK OK OK OK
Grupos de Processos
. Project Charter
. Declaração
Escopo
.
Desenvolvimento
do Plano de
Gerenciamento
Projeto
.
Solicitação
de Mudanças
. Relatório
Acompanhamento
.
Monitorar
Controlar Projeto
.Controle das
Mudanças
.
Relatório
de Encerramento
Gestão Integrada do Projeto
4.1/2
Inicial
4.3
Planejamento
4.4
Execução
4.5/6
Monitoramento
e Controle
4.7
Encerramento
OK OK OK OK
Grupos de Processos
. Project Charter
. Declaração
Escopo
.
Desenvolvimento
do Plano de
Gerenciamento
Projeto
.
Solicitação
de Mudanças
. Relatório
Acompanhamento
.
Monitorar
Controlar Projeto
.Controle das
Mudanças
.
Relatório
de Encerramento
Gestão Integrada do Projeto
46
QUADRO 2 - Fases das áreas de conhecimento do Project Management Body of
Knowledge (PMBOK).
PMBOK - Project Management Body of Knowledge 2004
Fases Áreas
de Conheci-
mento
Iniciação Planejamento Execução Monitoramento
e Controle
Encerramento
4.Integração 4.1 Project
Charter
4.2 Decla-
ração
Escopo
4.3 Desenvolvi-
mento do
Plano de Ge-
renciamento
do projeto
4.4 Dirigir e
Gerenciar a
Execução
do Plano
4.5 Monitorar e
Controlar o
Trabalho do
Projeto
4.6 Controle
Integrado das
Mudanças
4.7 Encerra-
mento do
Projeto
5. Escopo 5.1 Planejamen-
to do escopo
5.2 Definição do
Escopo
5.3 Criação da
WBS
5.4 Verificação
do Escopo
5.5 Controle do
Escopo
6.Tempo 6.1 Definição
das atividades
6.2 Sequencia-
mento
6.3 Estimativa
de Recursos
6.4 Estimativa
de Duração
das
Atividades
6.5 Desenvolvi-
mento da
Programação
6.6 Controle da
Programa-
ção
7.Custo 7.1 Estimativa
de Custo
7.2 Orçamento
de custo
7.3 Controle de
Custos
8. Qualidade 8.1 Plano de
Qualidade
8.2 Garantia
de
Performan-
ce da
Qualidade
8.3 Controle da
Performance
da Qualidade
47
PMBOK - Project Management Body of Knowledge 2004
9. RH 9.1 Plano de
Recursos
Humanos
9.2 Contrata-
ção do
Time do
Projeto
9.3 Desenvol-
ver a
Equipe do
Projeto
9.4 Gerenciar o
time do
projeto
10. Comuni-
cação
10.1 Plano de
Comunica-
ções
10.2 Distribui-
ção das
informa-
ções.
10.3 Relatório
de
Performance
10.4 Gerenciar
os
interessados
11. Risco 11.1 Plano de
Gerencia-
mento de
Riscos
11.2 Identifica-
ção dos
Riscos
11.4 Análise
quantitativa
dos riscos
11.5 Plano de
Resposta
dos Riscos
11.6 Monitora-
mento e
controle dos
riscos.
12. Aquisi-
ções
12.1 Plano de
Compras e
Aquisições
12.2 Plano de
Contrata-
ções
12.3 Obtenção
de
Cotações
Vendedo-
res
12.4 Seleção
dos
Fornecedo-
res
12.5 Administrar
os Contratos
12.6 Encerra-
mento dos
Contratos
FONTE – Guia
PMBOK
(PMI, 2004).
48
3.2. MRTG monitorando o fluxo de informações
Mediante o plano detalhado do projeto e o devido envolvimento de
todas as áreas temos que garantir a disponibilidade das informações em tempo
hábil e que atendam as expectativas dos usuários. Para tanto temos que ter à
disposição ferramentas de monitoramento de fluxo de informação através das
redes.
Dentre os vários softwares disponíveis no mercado podemos destacar
o Multi Router Traffic Grapher (MRTG), que é uma ferramenta de monitoração
que gera páginas em HyperText Markup Language (HTML) com gráficos de
dados, coletados a partir de Simple Network Management Protocol (SNMP) ou
Protocolo de Gestão Simples de Rede ou scripts externos, conforme ilustrado no
GRAF. 2. É conhecido principalmente pelo seu uso na monitoração de tráfego de
rede, mas pode monitorar qualquer tipo de informação desde que o host forneça
os dados via SNMP ou script (MRTG..., 2006).
GRÁFICO 10 - Exemplo de gráfico gerado pelo software MRTG.
49
3.3. Documentação do sistema de informação
Atualmente temos inúmeras soluções disponíveis no mercado as quais
devem ser estudadas criteriosamente para que os resultados esperados sejam
satisfatórios. O sucesso da implementação de uma solução que possibilite a
disponibilidade de informações em tempo hábil para tomada de decisão, está
diretamente relacionada com uma documentação atualizada do sistema de
informação contendo:
Descrição detalhada dos processos inerentes aos negócios da empresa
conforme descrito nos Anexos B, C e D.
Mapeamento das redes corporativas e seus respectivos links conforme
descrito nos Anexos E e F.
Planilha atual dos custos envolvidos: hardware, software, links e pessoas,
descritos no Anexo G.
De posse das informações podemos contatar parceiros de negócios
disponíveis no mercado em busca de soluções que ofereçam aos usuários acesso
sob demanda (on-demand) às aplicações e informações corporativas a partir de
qualquer local, dispositivo ou conexão de rede. Isso significa fornecer acesso a
mais tipos de recursos para mais usuários em um número maior de cenários do
que antes.
As tarefas de migração de sistemas, treinamento, configuração de
servidores e estações de trabalho não farão parte dessa dissertação. A partir
deste ponto estarei avaliando a configuração da rede de dados que é uma etapa
que deve ser estudada com critério, pois o custo-benefício tem que ser avaliado
pela gerência, para que não ocorra um sub-dimencionamento da rede
ocasionando gargalo no fluxo de dados e comprometendo a performance da rede
e usuários descontentes ou um super-dimencionamento da rede gerando alto
50
custo de manutenção. Essa difícil tarefa pode ser minimizada com a utilização de
ferramentas de simulação.
3.4. Simulador de eventos discretos
O simulador de eventos discretos é uma poderosa ferramenta baseada
na construção de um modelo matemático para representar o sistema a ser
avaliado (PRADO, 2004). Os resultados da simulação dependem da fidelidade
com que o modelo representa o sistema real. Modelos mal formulados fatalmente
produzirão resultados incompatíveis com o objetivo do problema, nos levando a
tomadas de decisões totalmente equivocadas. A partir do modelo validado
podemos testar possíveis mudanças ou melhorias no sistema antes de realizá-las
fisicamente. A simulação permite também que as pessoas envolvidas em
processos de tomada de decisão aumentem o nível de conhecimento sobre o
sistema ou estudem causas de problemas a partir da análise do funcionamento do
mesmo em diferentes condições.
51
4. EXEMPLO
DE
IMPLANTAÇÃO
A implantação de um sistema centralizado foi avaliado com uma
experiência real, cujo modelo aplicado em uma empresa foi monitorado pelo
software MRTG, conforme exposto no GRAF. 3, que representa valores
originados por 140 usuários ativos na hora de maior movimento, trafegando
informações em um canal de comunicação de 2048Kbps monitorado em um
período de trinta dias.
Podemos observar que até o dia 17 de novembro de 2006 (semana
47), os 140 usuários ativos que utilizavam o sistema distribuído, geravam picos
médios diário de utilização de até 1000kbps e no horário de maior movimento
esse valor aumentava consideravelmente, ocasionando queda na performance do
sistema e descontentamento por parte dos usuários os quais eram registrados no
help-desk.
A partir do dia 18 de novembro de 2006 (semana 47) os processos
foram migrados para o sistema centralizado e foi observado que o tráfego através
do canal de comunicação caiu consideravelmente atingindo níveis médio diário,
abaixo de 260Kbps e mesmo com um aumento considerável nos horários de
maior movimento a satisfação do usuário foi total, não havendo mais ocorrência
desses eventos no help-desk.
52
GRÁFICO 11 - Tráfego de usuários utilizando sistemas centralizados e distribuídos.
O sucesso da implantação foi conseqüência do bom planejamento e
estudos realizados com ferramentas confiáveis o que garantiu resultados dentro
do planejado. Considerando o aumento expressivo na hora de maior movimento,
devemos manter um canal de comunicação de pelo menos 1024Kbps para que os
140 usuários trabalhem satisfatoriamente e o sistema possa receber e fornecer
informações sem tempo hábil com redução considerável nos custos de
manutenção do canal de comunicação.
Como o grupo estava em um processo de compra de uma outra
empresa do ramo os sistemas e base de dados foram migrados para o sistema
corporativo e os novos 310 usuários ativos passaram a acessar o novo sistema
através desse canal de comunicação. Com a nova estrutura organizacional o
sistema passou a ter em média 450 usuários ativos e para garantir uma
performance aceitável na hora de maior movimento o canal de comunicação de
2048Kbps foi mantido e a satisfação dos usuários é geral.
53
5. IDENTIFICAÇÃO
DO
PROCESSO
A comparação das performances entre a rede com sistemas
centralizados e distribuídos foram feitas através de medidas de campo, avaliando
os tipos de aplicações necessárias e custos envolvidos. Através das medições
fornecidas pelo MRTG foi tirada a média temporal em dias, semanas e meses, as
quais servirão de base para tomada de decisão.
5.1. Modelamento dos processos
Neste documento será apresentado o modelamento de um sistema
contendo vários usuários através de um sistema centralizado, não havendo a
necessidade de se modelar o sistema distribuído, pois temos os dados
extraídos em campo. Os usuários farão acessos a aplicativos que estão
localizados em um servidor remoto, ou seja, é necessário um sistema de
comunicação eficiente para que os usuários consigam fazer acesso aos
aplicativos disponíveis na rede. Caso isto não aconteça existirá atraso e
conseqüentemente insatisfação dos usuários.
Para facilidade no entendimento do modelo, iremos tomar como
exemplo uma empresa que possui vários funcionários, conforme ilustrado na FIG.
14, na área administrativa e comercial que corresponde a 90% do intercâmbio de
dados acessado remotamente. Os demais 10% correspondem a acessos diversos
a Internet a Portais de parceiros comerciais e tecnológicos que não entrarão
neste modelamento.
54
FIGURA 14 - Perfil de utilização de sistemas com acesso remoto em uma empresa.
5.2. Perfil do usuário
Todo usuário do sistema corporativo da empresa seja qual for o ramo
de atividade, pode incorporado a um grupo, de acordo com a semelhança de suas
transações.
O grupo de usuários que trafegam vídeo e som pelo canal de
comunicação, não fará parte deste modelamento, pois as empresas que
desenvolvem software para SBC recomendam que esse tipo de tráfego utilize um
canal de comunicação exclusivo. Esse perfil de tráfego foi objeto de estudo no
Departamento de Ciência da Computação da Universidade da Columbia dos
Estados Unidos (NIEH; YANG, 2000).
Dentre os diversos grupos que podem ser evidenciados, dois grupos
de grande representatividade, serão objeto de estudo e referencia para toda a de
decisão.
O primeiro grupo é formado por funcionários que acessam os
cadastros (funcionários, produtos, preços, etc) e basicamente utilizam:
95% do tempo digitando e pressionando teclas específicas para cada
função.
90%
10%
90%
10%
55
4% do tempo movimentando o mouse para posicionar o cursor no campo,
ícones de funções, etc.
1% do tempo pressionando os botões do mouse para efetivar as
transações selecionadas.
O segundo grupo é formado por funcionários da área comercial,
estratégica e suprimentos. Utilizam como ferramenta de trabalho fazer download
de tabelas (clientes, fornecedores, produtos, preços, etc.) e emitir relatórios para
traçar seu plano de ação dentro de suas atividades diárias.
5.3. Redes de comunicação
Atualmente temos vários meios de comunicação de qualidade e os
custos estão cada vez mais acessíveis, graças a concorrência e a exigência cada
vez maior do consumidor final.
Podemos destacar alguns serviços que podem ser contratados de
acordo com a aplicação e número de acessos simultâneos:
Linha discada: Conexão por linha discada ou dial-up é um tipo de acesso
à Internet no qual uma pessoa usa um modem com uma velocidade
máxima de 56kbps e uma linha telefônica para se ligar a um de uma
rede de computadores do provedor de acesso à Internet ou do original em
inglês Internet Service Provider (ISP). A partir desse momento, o ISP
encarrega-se de fazer o roteamento para a Internet. O dial-up geralmente
usa os protocolos Point-To-Point Protocol (PPP), Transmission Control
Protocol (TCP) e Internet Protocol (IP) (LINHA DISCADA, 2006).
Banda Larga: É o nome usado para definir qualquer conexão acima da
velocidade padrão de um modem analógico de 56Kbps. Para obter
56
velocidade acima desta tem-se obrigatoriamente de optar por uma outra
maneira de conexão do computador com o provedor. Atualmente existem
inúmeras soluções no mercado: Integrated Service Digital Network (ISDN),
Digital Subscriber Line (DSL), Cabo, Community Antenna Television
(CATV), Wireless, Rádio, Satélite, etc. (BANDA LARGA, 2006).
Frame Relay: É uma eficiente tecnologia de comunicação de dados usada
para transmitir de maneira rápida e barata a informação digital através de
uma rede de dados, dividindo essas informações em quadros ou do original
em inglês frames, a um ou vários destinos de um ou vários end-points. A
velocidade de comunicação pode ser escalonada de acordo com a
necessidade a partir de 64Kbps (FRAME RELAY, 2006).
VPN: Virtual Private Network ou Rede Privada Virtual é uma rede de
comunicações privada normalmente utilizada por uma empresa ou um
conjunto de empresas e/ou instituições, construída em cima de uma rede
de comunicações pública, como por exemplo, a Internet. O tráfego de
dados é levado pela rede pública utilizando protocolos padrão, o
necessariamente seguros. A velocidade de comunicação pode ser
escalonada de acordo com a necessidade a partir de 64Kbps (VPN, 2006).
5.4. Taxa de usuário e aplicação
Através de software de monitoramento ou observações estatísticas,
podemos constatar que o tráfego gerado através do canal de comunicação pelos
usuários é mais intenso em determinados horários e menos intenso em outros
(MENON, 2006).
Estes Períodos de Maior Movimento (PMM) dos usuários, também
conhecidos como Horários de Maior Movimento (HMM) ou Busy Hour (BH) são
considerados como base para dimensionamento.
57
A telefonia convencional dimensiona a rede de acesso considerando a
BH, por se tratar do período mais intenso de utilização do canal de comunicação,
garante o atendimento pleno aos usuários em todos os períodos.
A somatória das horas consideradas como BHs ao longo do dia em
relação ao dia completo, ou seja, as 24hs, permite obter a Razão de Tráfego na
BH (RT).
A razão, ou Fator, em que os usuários estão Ativos na BH (FA), reflete
a possibilidade do Usuário estar utilizando a Rede de Transporte na BH.
O Throughput ou a Taxa de transmissão de dados para um Usuário
(TU) expresso em bits por segundo (bps), representado pela Equação (1), é um
cálculo que representa o tráfego das redes baseadas em pacotes como File
Download, Web Browsing, e-mail, Streaming e Small Transaction entre outras
tecnologias.
O TU depende diretamente do Consumo Mensal (CM) em bits de cada
usuário, multiplicado pelo RT pelo fator de Segundos de Utilização no Mês (SM)
multiplicado por FA, caracterizando a relação de volume de tráfego em bps.
FA
SM
RTCM
TU
*
=
(1)
Onde:
TU : Taxa de transmissão de dados para um usuário dada em bps ;
CM : Consumo mensal por usuário em bits;
58
RT : Razão de Tráfego é a relação entre a soma das BH pelas 24 horas do
dia.
SM : Segundos utilizados no mês;
FA : Probabilidade de o cliente estar em atividade no período com IP válido
ou com sessão aberta na BH.
Para a realização das simulações foram considerados que um usuário
tem um consumo médio de 2,5Gbytes, durante 20 dias por mês, utiliza o canal de
comunicação na BH 2 horas por dia e a probabilidade do usuário está ativo na BH
é de 50%.
Para que a taxa de transmissão seja expressa em Kilobits por segundo
(Kbps) temos que converter os valores na base desejada:
CM = Sabendo-se que 1Kbyte é igual a 8Kbits e que 1Gbyte é igual a
1.000.000Kbytes, temos que 2,5Gbytes é igual 20.000.000Kbits.
RT = Como o usuário está ativo na BH 2 horas por dia, temos que a razão
de tráfego é de 2/24.
SM = Como o dia tem 24 horas, cada hora 60 minutos e cada minuto 60
segundos temos que 20 dias são iguais a 1.728.000 segundos.
FA: Como a chance do usuário está ativo na BH é de 50% temos que o
fator é igual a 0,5.
Substituindo os valores na Equação (1) temos:
KbpsTUTU 2
5,01728000
24
2
*20000000
=
=
59
5.5. Modelo de simulação
Após o levantamento do perfil do grupo de usuários da empresa,
podemos fazer simulações para determinar qual o canal de comunicação de
dados necessário para que o usuário tenha um tempo de resposta satisfatória em
sua jornada de trabalho.
O mercado nos oferece inúmeras ferramentas de simulação de
Eventos Discretos que são baseadas na construção de um modelo matemático
para representar o sistema a ser avaliado. Os resultados da simulação dependem
da fidelidade com que o modelo representa o sistema real onde modelos mal
formulados fatalmente produzirão resultados incompatíveis com o objetivo do
problema, nos levando a tomadas de decisões totalmente equivocadas. A partir
do modelo validado podemos testar possíveis mudanças ou melhorias no sistema
antes de realizá-las fisicamente. A simulação permite também que as pessoas
envolvidas em processos de tomada de decisão aumentem o nível de
conhecimento sobre o sistema ou estudem causas de problemas a partir da
análise do funcionamento do mesmo em diferentes condições.
Para simular os eventos foi utilizado o software Arena em sua versão
acadêmica. Para simulação de eventos discretos é fundamental que o processo
seja modelado com parâmetros que represente o mundo real (PRADO, 2004).
5.6. Modelamento
Nesta simulação alguns parâmetros foram determinados levando-se
em consideração médias de utilização no período de maior movimento.
Uma das maiores causas de insatisfação por parte do usuário é o
tempo de resposta do mouse conseqüente do retardo entre o que é exibido no
60
écran e o movimento sico. Tecnicamente chamamos de freqüência que é o
número de vezes por segundo com que ele reporta sua posição atual, medida em
hertz (Hz); quanto maior a taxa, menor a demora a qual podemos calcular através
da Equação (2):
QC
T
TR =
(2)
Onde:
TR = Tempo de resposta e é dado em milisegundos (ms)
T = Intervalo de tempo em que são observados os ciclos. Normalmente
essa observação é feita no espaço de 1 segundo que é igual a 1000
ms.
QC = Quantidade de ciclos observados em um determinado espaço de
tempo.
O tempo de resposta pode ser modificado através as propriedades do
mouse no sistema operacional, conforme podemos observar na FIG. 15 ou
executando softwares específicos que são necessários para a utilização de jogos
ou programas que necessitam de um tempo de resposta diferenciado.
61
FIGURA 15 - Configurando as propriedades do mouse no painel de controle
do Windows XP service pack 2
Para que a realidade da empresa seja transportada para o ambiente de
simulação, na TAB. 1 foi calculado o tempo de resposta do mouse, em uma porta
Personal System/2 (PS2) e em uma porta Universal Serial Bus (USB) levando-se
em consideração os valores disponíveis em uma estação de trabalho com
configuração padrão do sistema operacional.
TABELA 1 - Cálculo do tempo de resposta do mouse utilizando porta PS2 e USB
Tempo de Resposta do Mouse
Porta Tempo(ms) Nº.Varreduras Tempo Resposta(ms)
PS2 1000 80 12,50
PS2 1000 100 10,00
PS2 1000 200 5,00
USB 1000 125 8,00
62
Em uma estação de trabalho com instalação de sistema operacional
padrão, o tempo de resposta do mouse na porta PS2 é de 10,00ms e em uma
porta USB é de 8,00ms. Para efeito de simulação será aplicado o valor de 8,00ms
que nos garantirá uma performance satisfatória seja qual for a porta utilizada pela
estação de trabalho. O tempo de resposta do mouse será considerado como
sendo o retardo máximo aceitável quando um evento trafegar pelo meio de
comunicação.
Os vários softwares disponíveis no mercado que viabilizam a execução
Computação Baseada em Servidor utilizam protocolos que garantem a
transferência mais eficiente das transações que trafegam pela rede de
comunicação de dados, que podem variar de 10Kbit a 20Kbit e nesta simulação
foi estipulado 20Kbit (ZANIOL, 2006; WHAT is independent..., 2006).
O tempo de transação pode ser calculado pela Equação (3).
TU
P
TT =
(3)
Onde:
TT : Tempo que demora o pacote par trafegar pelo canal de comunicação.
P: Tamanho do pacote que trafegará pelo canal de comunicação em bits.
TU : Taxa de transmissão de dados para um usuário dada em bps.
Com os cálculos realizados com a Equação (1) onde TU é igual a
2Kbps e assumindo que o tamanho do pacote é de 20Kb, substituindo os valores
na Equação (3) temos:
sTTTT 10
2
20
==
63
Para efeito de simulação iremos assumir que o usuário irá interagir com
o sistema a cada 10 segundos. Esse é um valor razoável, pois ele o interage
continuamente com o sistema, então existe pausa para ler, movimentar o mouse
e pressionar botões.
O modelo detalhado na FIG. 16 representa o fluxo de um processo que
irá fornecer relatórios com resultados, conforme Anexo H, de suma importância
para tomada de decisão, cujo detalhamento de cada etapa será descrita a seguir
facilitando o entendimento de como os valores são gerados e a influência de cada
parâmetro nos cenários evidenciados. Estão disponíveis algumas variáveis que
permitem as seguintes alterações durante a simulação:
O número de usuários
A velocidade do Canal de Comunicação de Dados (link)
O tempo da simulação
C omunic acao de dados
7* 12* 60* 60
Simulate
Enter
E S P E R A
A 1.E Q.1..A N D .P 1.E Q .1
A 1.E Q.2..A N D .P 1.E Q .1
If
If
E ls e
Choose
Arrive
Trabalho1
Process
P R 1
P rotocolo
C A N A L
U S E R 1
A TIV O S
VARIABLES
A1.EQ.1
A1.EQ.2
If
If
Choose
Depart
S A ID A 1
Q ueueTime1
A TIV O S
Assign
Q ueueTime2
A TIV O S
Assign
Depart
S A ID A 2
Leave
T_SERVICO.GT.0
If
E lse
Choose
T_S E R V IC O
Assign
C O N T11
Count
C O N T12
Count
C _V IR TU A L.G E .0If
E ls e
Choose
Depart
S A ID A B
U S E R 1
A TIV O S
Assign
C _V IR TU A L
Assign
Arrive
R elat dow nload
P 1
A TIV O S
Assign
0
0
0
a
b c
d
e
f
g
h
i
j
k
C omunic acao de dados
7* 12* 60* 60
Simulate
Enter
E S P E R A
A 1.E Q.1..A N D .P 1.E Q .1
A 1.E Q.2..A N D .P 1.E Q .1
If
If
E ls e
Choose
Arrive
Trabalho1
Process
P R 1
P rotocolo
C A N A L
U S E R 1
A TIV O S
VARIABLES
A1.EQ.1
A1.EQ.2
If
If
Choose
Depart
S A ID A 1
Q ueueTime1
A TIV O S
Assign
Q ueueTime2
A TIV O S
Assign
Depart
S A ID A 2
Leave
T_SERVICO.GT.0
If
E lse
Choose
T_S E R V IC O
Assign
C O N T11
Count
C O N T12
Count
C _V IR TU A L.G E .0If
E ls e
Choose
Depart
S A ID A B
U S E R 1
A TIV O S
Assign
C _V IR TU A L
Assign
Arrive
R elat dow nload
P 1
A TIV O S
Assign
0
0
0
a
b c
d
e
f
g
h
i
j
k
FIGURA 16 - Modelamento de um processo executado no Simulador de Eventos
Discretos Arena
64
a) Chegada de eventos (arrive):
Iremos observar dois tipos de eventos:
Trabalho1: representa usuários que trabalham com cadastro, onde podem:
digitar, movimentar mouse, pressionar botões e teclas de funções
especiais com as seguintes características:
o Intervalo entre as chegadas dos eventos é de 10 segundos que é
representado por uma exponencial negativa.
o Duração das chegadas é dada pela Equação (4):
U
C
P
DC *
1
=
(4)
Onde:
DC
1
: Duração das chegadas em segundos
P: Tamanho do pacote que trafegará pelo canal de comunicação em bits
C: Canal de comunicação em bits por segundo (bps)
U: Número de usuários ativos
RelatDownload: representa usuários que imprimem relatórios ou fazem
download de tabelas para seu trabalho drio com as seguintes
características:
o Intervalo entre as chegadas dos eventos é de 60 segundos
65
o Duração das chegadas é dada pela Equação (5):
C
P
DC =
2
(5)
onde:
DC
2
: Duração das chegadas em segundos
P: Tamanho do pacote que trafegará pelo canal de comunicação e iremos
assumir um valor médio de 8000 bits
C: Canal de comunicação em bps
b) Espera (Enter)
Todos eventos parametrizados no sistema ficam aguardando o
momento de entrar no processo
c) Controle de transmissão (T_SERVIÇO)
Controla se o tempo de transmissão dos eventos foi executado em
função do protocolo e canal de comunicação que é dada pela Equação (6):
C
P
TSTS
(6)
Onde:
66
=Significa que o conteúdo de TS é subtraído gradativamente da
expressão
C
P
TS = Saldo da duração das chegadas em segundos
P = Tamanho do pacote que trafegará pelo canal de comunicação em bits
C = Canal de comunicação em bps
d) Controles de eventos
Na primeira vez que o evento passa pelo processo são acionados
alguns contadores:
CONT11: contador do evento do Trabalho1 trafegados pelo processo
CONT12: contador do evento RelatDownload trafegados pelo processo
ATIVOS: Número de eventos ativos no processo
67
e) Controle do canal de Dados (C_VIRTUAL)
É uma variável que controla se o sistema possui canal de
comunicação disponível para trafegar o evento e é dada pela
Equação (7):
PCACCCD *
=
(7)
Onde:
CCD: Controle do canal de dados em bps
PC: Protocolo de Comunicação em bps.
C: Canal de comunicação em bps.
A: Eventos ativos no processo
f) Execução do evento
Se o sistema tiver canal disponível para trafegar o
evento ele é executado no servidor com a seguinte
Equação (8):
C
PC
PR =1
(8)
68
Onde:
PR1: Processo executado no servidor1.
PC: Protocolo de Comunicação em bps.
C: Canal de comunicação em bps.
g) Se o sistema não tiver canal disponível para trafegar o evento é
descartado pelo processo.
h) Se o evento não foi trafegado totalmente pelo processo ele retorna para a
Espera e aguarda para entrar no processado novamente.
69
i) Enquanto a variável T_SERVICO tiver saldo, o evento continua trafegado
pelo sistema.
j) Retardo do processo
De posse dos valores acumulados pelo sistema é
possível calcular o retardo dos eventos trafegado pelo
processo:
O retardo do evento Trabalho1 é calculado pela
Equação (9)
111
DCTTPRP
=
(9)
Onde:
RP
1
: Retardo total gerado pelo processo em segundos.
TTP
1
: Tempo total que o envento consumiu ao trafegar pelo processo
controlado pela variável SisTime1.
DC
1
: Duração das chegadas em segundos
O retardo do evento RelatDownload é calculado pela Equação (10)
70
222
DCTTPRP
=
(10)
Onde:
RP
2
: Retardo total gerado pelo processo em segundos.
TTP
2
: Tempo total que o envento consumiu ao trafegar pelo processo,
controlado pela variável SisTime2..
DC
2
: Duração das chegadas em segundos
k) A quantidade de eventos trafegados pelo processo é atualizado na
variável Saída1 para o evento Trabalho1 e na Saída2 para o evento
RelatDownload e os usuários já atendidos pelo sistema o abandonam com o
serviço realizado.
5.7. Execução dos cenários
Estando o processo devidamente parametrizado é possível estressá-lo
com diversos cenários e obter resultados para análise.
71
5.7.1. Primeiro cenário
O primeiro cenário proposto nos oferece o retardo em função da
variação do número de usuários nas diversas velocidades de canal de
comunicação. Conforme podemos observar, os resultados da TAB. 2, foram
obtidos fixando-se o canal de comunicação (64Kbps a 2048Kbps) e adicionando-
se gradativamente usuários ao sistema até que o retardo alcançasse o limite de
10ms, ou seja, 25% acima do nível satisfatório, pois acima de 8,00ms é possível
interagir com o sistema, porém com algum estresse aos usuários uma vez que a
lentidão no deslocamento do mouse ou na demora para exibir as informações no
écran serão evidentes.
TABELA 2 - Retardos em função do número de usuários aplicado em diversas
velocidades do canal de comunicação (simulador Arena).
Retardo em Função do Número de Usuários
.Usuários 64Kbps 128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
1 5,99 1,45 0,34 0,07 0,02 0,01
2 3,98 0,96 0,21 0,05 0,01
3 6,47 1,60 0,37 0,08 0,02
4 9,09 2,22 0,53 0,12 0,03
5 2,84 0,70 0,16 0,03
6 3,46 0,85 0,20 0,04
7 4,11 1,01 0,24 0,05
8 4,79 1,17 0,28 0,06
9 5,48 1,32 0,32 0,07
10 6,18 1,48 0,36 0,08
11 6,86 1,63 0,40 0,09
12 7,56 1,79 0,44 0,10
13 8,26 1,95 0,48 0,11
14 8,99 2,12 0,52 0,12
15 9,73 2,28 0,56 0,13
16 2,45 0,60 0,14
17 2,63 0,64 0,15
18 2,80 0,68 0,16
19 2,98 0,72 0,18
20 3,15 0,75 0,19
21 3,33 0,79 0,20
22 3,50 0,83 0,20
23 3,67 0,87 0,21
24 3,84 0,91 0,22
25 4,02 0,95 0,23
26 4,20 0,99 0,24
27 4,38 1,03 0,25
28 4,56 1,07 0,26
29 4,75 1,12 0,27
72
Retardo em Função do Número de Usuários
.Usuários 64Kbps 128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
30 4,94 1,16 0,28
31 5,12 1,20 0,29
32 5,32 1,24 0,30
33 5,51 1,29 0,31
34 5,70 1,33 0,32
35 5,90 1,37 0,33
36 6,10 1,42 0,34
37 6,31 1,46 0,35
38 6,51 1,51 0,36
39 6,72 1,55 0,37
40 6,94 1,59 0,38
41 7,15 1,64 0,39
42 7,37 1,68 0,40
43 7,60 1,71 0,41
44 7,82 1,76 0,42
45 8,05 1,81 0,43
46 8,28 1,85 0,44
47 8,51 1,89 0,45
48 8,75 1,94 0,46
49 8,99 1,98 0,47
50 9,22 2,03 0,48
60 2,48 0,58
70 2,97 0,69
80 3,49 0,80
90 4,05 0,91
100 4,63 1,02
110 5,25 1,13
120 5,89 1,25
130 6,57 1,37
140 7,27 1,49
150 8,00 1,62
160 8,78 1,75
170 9,61 1,89
180 2,03
190 2,17
200 2,32
210 2,47
220 2,63
230 2,79
240 2,95
250 3,12
260 3,29
270 3,46
280 3,64
290 3,82
300 4,01
310 4,20
320 4,40
330 4,60
340 4,81
350 5,03
73
Retardo em Função do Número de Usuários
.Usuários 64Kbps 128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
360 5,25
370 5,47
380 5,71
390 5,95
400 6,20
410 6,46
420 6,72
430 7,00
440 7,28
450 7,57
460 7,87
470 8,18
480 8,49
490 8,81
500 9,15
Com os valores da TAB. 2, é possível visualizar os resultados através do um
gráfico. Com as curvas geradas pela velocidade do canal de comunicação, conforme
exibido no GRAF. 4, é possível determinar através da interpolação de retas, qual o
número máximo de usuários e o retardo aceitável. Como o trabalho está sendo elaborado
dentro das características das portas UBSs das estações de trabalho, o ideal é a
interpolação de valores que garantam um retardo máximo de 8,00ms.
Retardo X.Usuários
0,00
1,00
2,00
3,00
4,00
5,00
6,00
7,00
8,00
9,00
10,00
0 20 40 60 80 100 120 140 160 180 200 220 240 260 280 300 320 340 360 380 400 420 440 460 480 500
.Usuários
Retardo[ms]
64Kbps 128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
Retardo X.Usuários
0,00
1,00
2,00
3,00
4,00
5,00
6,00
7,00
8,00
9,00
10,00
0 20 40 60 80 100 120 140 160 180 200 220 240 260 280 300 320 340 360 380 400 420 440 460 480 500
.Usuários
Retardo[ms]
64Kbps 128Kbps 256Kbps 512Kbps 1024Kbps 2048Kbps
GRÁFICO 12- Gráfico extraído da TAB. 2 demonstra a velocidade ideal do canal de
comunicação em relação ao número de usuários e ao retardo aceitável de
8,00ms.
74
5.7.2. Segundo cenário
O segundo cenário nos fornece a quantidade máxima de usuários que
podem ser adicionados ao sistema para uma determinada velocidade de canal de
comunicação. A TAB. 3 foi obtida repetindo seis vezes o evento e o retardo
médio e seu respectivo desvio padrão oferece um grau de certeza melhor para
tomada de decisão. Os valores foram obtidos fixando-se a velocidade do canal de
comunicação (64Kbps a 2048Kbps) e gradativamente usuários foram adicionados
ao sistema até que o limite superior da média dos retardos alcançasse o um valor
máximo de 8,00ms.
TABELA 3 – Usuário versus canal de comunicação com retardo máximo de 8,00ms no
limite superior (simulador Arena).
Usuário X Canal de Comunicação
Velocidade do Canal de
Comunicação(Kbps)
64 128 256 512 1024 2048
Número de Usuários 1 3 12 43 146 455
1
a
.Repetição 5,99 6,47 7,56 7,60 7,70 7,72
2
a
. Repetição 6,22 6,32 7,61 7,71 7,60 7,54
3
a
. Repetição 5,89 6,67 7,70 7,73 7,86 7,82
4
a
. Repetição 6,15 6,79 7,77 7,68 7,65 7,59
5
a
. Repetição 6,22 6,93 8,15 8,09 8,09 8,13
Retardo (ms)
6
a
. Repetição 5,78 6,44 7,66 7,76 7,72 7,81
Desvio Padrão 0,18 0,23 0,21 0,17 0,18 0,21
Média 6,04 6,60 7,74 7,76 7,77 7,77
Limite Inferior 5,86 6,37 7,53 7,59 7,59 7,56
Limite Superior 6,23 6,84 7,95 7,93 7,95 7,98
Com os valores da TAB. 3, é possível visualizar um gráfico e com a
curva gerada no GRAF. 5 é possível saber através de interpolação de retas qual o
a velocidade necessária para que um determinado número de usuários interaja
com o sistema com um retardo aceitável sem comprometer a performance.
75
Usuários X Velocidade do Canal
0
10
20
30
40
50
60
70
80
90
100
110
120
130
140
150
160
170
180
190
200
210
220
230
240
250
260
270
280
290
300
310
320
330
340
350
360
370
380
390
400
410
420
430
440
450
460
64 128 256 512 1024 2048
Velocidade do Canal(Kbps)
Número de Usuários
GRÁFICO 13 - Gráfico extraído da TAB. 3 relacionando o número de usuários e
velocidade do canal de comunicação.
Podemos visualizar os dados da TAB. 3 de uma maneira mais direta
através de um gráfico de barras onde o número de usuários e a velocidade do
canal de comunicação formam grupos distintos de valores, que podem ser
observados no GRAF. 6. A escolha do grupo ideal seria simples desde que se
saiba qual o número de usuários que irão acessar simultaneamente o sistema ou
a velocidade do canal disponível na localidade.
76
Usuário X Velocidade do Canal
64
128
256
512
1024
2048
1 3 12
43
146
455
0
50
100
150
200
250
300
350
400
450
500
550
600
650
700
750
800
850
900
950
1000
1050
1100
1150
1200
1250
1300
1350
1400
1450
1500
1550
1600
1650
1700
1750
1800
1850
1900
1950
2000
2050
2100
2150
2200
1 2 3 4 5 6
Grupos
Canal Usuário
Usuário X Velocidade do Canal
64
128
256
512
1024
2048
1 3 12
43
146
455
0
50
100
150
200
250
300
350
400
450
500
550
600
650
700
750
800
850
900
950
1000
1050
1100
1150
1200
1250
1300
1350
1400
1450
1500
1550
1600
1650
1700
1750
1800
1850
1900
1950
2000
2050
2100
2150
2200
1 2 3 4 5 6
Grupos
Canal Usuário
GRÁFICO 14 - Gráfico extraído da TAB. 3, com grupos de usuários e seus respectivos
canais de comunicação.
77
5.7.3. Terceiro cenário
O terceiro cenário nos oferece o valor da velocidade do canal de
comunicação necessária para um determinado número de usuários. A TAB. 4 foi
obtida repetindo seis vezes o evento e o retardo médio e seu respectivo desvio
padrão oferece um grau de certeza melhor para tomada de decisão. Os valores
foram obtidos fixando-se o número de usuários (10 a 100) e gradativamente a
velocidade do canal de comunicação foi incrementada até que o limite superior da
média dos retardos alcançasse o um valor máximo de 8,00ms.
TABELA 4 – Grupos de usuário versus canal de comunicação com retardo máximo de
8,00ms no limite superior (simulador Arena).
Usuário X Canal de Comunicação
Velocidade do
Canal de
Comunicação
(Kbps)
234 340 419 493 555 614 675 725 775 820
Número de
Usuários
10 20 30 40 50 60 70 80 90 100
1
a
.
Repetição
7,44 7,41 7,60 7,55 7,67 7,71 7,58 7,67 7,68 7,76
2
a
.
Repetição
7,44 7,53 7,75 7,67 7,76 7,77 7,61 7,66 7,65 7,70
3
a
.
Repetição
7,55 7,58 7,77 7,69 7,80 7,84 7,71 7,79 7,80 7,88
4
a
.
Repetição
7,74 7,60 7,75 7,65 7,71 7,71 7,56 7,63 7,63 7,71
5
a
.
Repetição
8,03 7,97 8,14 8,05 8,14 8,15 8,00 8,08 8,08 8,15
Retardo (ms)
6
a
.
Repetição
7,48 7,58 7,79 7,73 7,81 7,81 7,67 7,74 7,74 7,79
Desvio Padrão
0,23 0,19 0,18 0,17 0,17 0,16 0,16 0,17 0,17 0,17
Média
7,61 7,61 7,80 7,72 7,82 7,83 7,69 7,76 7,76 7,83
Limite Inferior
7,38 7,42 7,62 7,55 7,65 7,67 7,53 7,60 7,60 7,66
Limite Superior
7,85 7,80 7,98 7,89 7,98 8,00 7,85 7,93 7,93 8,00
78
Com os valores da TAB 4 é possível visualizar um gráfico e com a
curva gerada no GRAF.7, é possível saber através da interpolação de retas, dado
um determinado número de usuários qual a velocidade de canal necessária para
que o sistema apresente um retardo aceitável sem comprometer a performance.
Usrio X Velocidade do Canal
0
10
20
30
40
50
60
70
80
90
100
0 50 100 150 200 250 300 350 400 450 500 550 600 650 700 750 800 850 900
Velocidade do Canal(Kbps)
Número de Usuários
GRÁFICO 15 - Gráfico extraído da TAB. 4 com usuários e seus respectivos canais de
comunicação.
Podemos visualizar os dados da TAB.4 de uma maneira mais direta
através de um gráfico de barras contendo o número de usuários e a velocidade do
canal de comunicação formando grupos distintos de valores, conforme podemos
observar no GRAF.8. A escolha do grupo ideal seria simples desde que tenhamos
a informação do número de usuário ou a velocidade do canal disponível.
79
GRÁFICO 16 - Gráfico extraído da TAB. 4 contendo grupos de usuários e seus
respectivos canais de comunicação
5.8. Resultados
O simulador de eventos discretos Arena forneceu valores baseados em
parâmetros retirados de um ambiente de trabalho real. Na TAB. 5 é possível
especificar, considerando os parâmetros adotados, a velocidade do canal de
comunicação adequada ao número de usuários ativos no período de maior
movimento com um retardo máximo de 8,00ms.
Grupos de Usuários X Velocidade do Canal
10
20
30
40
50
60
70
80
90
100
234
340
419
493
555
614
675
725
775
810
0
100
200
300
400
500
600
700
800
900
1 2 3 4 5 6 7 8 9 10
Usuários Canal(Kbps)
Grupos
Grupos de Usuários X Velocidade do Canal
10
20
30
40
50
60
70
80
90
100
234
340
419
493
555
614
675
725
775
810
0
100
200
300
400
500
600
700
800
900
1 2 3 4 5 6 7 8 9 10
Usuários Canal(Kbps)
Grupos
80
TABELA 5 - Relação do número de usuários e seu respectivo canal de comunicação
com retardo máximo de 8,00ms(simulador Arena).
Usuários X Velocidade do Canal
Usuários Velocidade do Canal (Kbps) Retardo (ms)
000 a 001 64 6,23
002 a 003 128 6,84
004 a 012 256 7,95
013 a 043 512 7,93
044 a 146 1024 7,95
147 a 455 2048 7,98
Através dos resultados obtidos da simulação podemos concluir que se
disponibilizarmos 455 usuários ativos na hora de maior movimento executando
eventos a cada 10 segundos o canal de comunicação necessário será de
2048Kbps o que satisfaz o ambiente onde na pratica será aplicado.
81
6. CONCLUSÃO
A Computação Baseada em Servidor pode ser encarada como uma
solução combinada de hardware e software que possibilita a disponibilização de
aplicativos corporativos, originalmente desenvolvidos para uma rede local, serem
acessados remotamente, sem perda de performance. Com essa tecnologia as
aplicações passam a ser executada em um servidor dedicado e não mais nas
estações de trabalho ou servidores remotos fazendo replicações periódicas.
Como não há tráfego de dados na rede, alivia-se a carga sobre o canal de
comunicação.
A utilização do simulador de dados discretos Arena enriqueceu
substancialmente a representação do mundo real de uma maneira segura e
rápida na obtenção de dados dos diversos cenários os quais foram planilhados e
demonstrados graficamente facilitando a visualização dos resultados para uma
correta tomada de decisão
A escolha da Computação Baseada em Servidor para esse perfil de
empresa foi correta e podemos destacar alguns benefícios:
Racionalização da distribuição de licenças de software.
Redução do investimento para novas estações de trabalho.
Reaproveitamento do parque legado com a mesma performance de
equipamentos atuais.
Possibilidade de rodar aplicações desenvolvidas para Windows em clientes
Linux.
Diminuição dos custos com manutenção e suporte.
82
Cópias de segurança centralizadas.
O custo do canal de comunicação foi mantido mesmo com o número de
usuários sendo triplicado.
Maior rapidez na performance das aplicações.
Com a centralização da equipe de desenvolvimento, implantação e suporte
centralizados na matriz, melhorou consideravelmente a qualidade e o
tempo do atendimento.
Todas as atividades dos usuários passaram a serem monitoradas.
Disponibilização para usuários remotos.
A recomendação da computação baseada em servidor deve ser
compreendida em alguns fatores críticos, pois, se não houver a disponibilidade de
um meio de comunicação como: ADSL, VPN, Frame Relay, etc. e com custos
aceitáveis, o projeto pode ser comprometido.
Se a empresa possui usuários que utilizam aplicativos que permitem
gerar tabelas, relatórios, deos e etc., deve ser feito um estudo do tamanho,
freqüência que o gerados e a configuração do canal de comunicação, pois o
excesso de tráfego poderá causar lentidão aos demais usuários que utilizam o
mesmo meio de comunicação.
Empresas que oferecem sistemas ininterruptos como bancos, usinas,
etc., quando optarem pela computação baseada em servidor, devem ter um
sistema de contingência eficiente, pois a queda do canal de comunicação manterá
o usuário ilhado.
83
A proposta para trabalhos futuros é avaliar outros cenários de
aplicação definindo novos perfis de usuários, ferramentas de compactação para
otimização da conectividade e outras distribuições estatísticas.
Avaliação de serviços em tempo real oferecido pelo SBC, como
processadores de texto, planilhas eletrônicas, etc. o que irá garantir um controle
total sobre as licenças, armazenamento das informações de forma centralizada,
maior segurança, facilidade na execução e restauração das cópias de segurança,
com prioridades em um determinado momento.
84
7. REFERÊNCIAS
BIBLIOGRÁFICAS
AMBLER, S.W. Análise e projeto orientados a objeto. 4.ed. Rio de Janeiro:
Infoboook, 1997. 252p.
ASIMOV, Isaac. Escolha e catástrofe. São Paulo: Melhoramentos, 1979.
BANDA LARGA. In: WIKIPEDIA. Disponível em:
<http://pt.wikipedia.org/wiki/Banda_larga>. Acesso em: out. 2006.
BIRMAN, K.P. Reliable distributed systems technologies, web services, and
applications. USA: Spingger Science Business Media, 2005. p.53-84.
BOWMAN, B. Área de trabalho sem fio: usando um mouse e teclado sem fio com
o Windows XP. Microsoft, 8 jun. 2002. Disponível em :
<http://www.microsoft.com/brasil/windowsxp/using/setup/learnmore/bowman_02jul
y08.mspx>. Acesso em: 20 out. 2006.
CANE, C; SARSON, T. Análise estruturada de sistemas. 12.ed. Rio de Janeiro:
Livros Técnicos e Científicos, 1989. 257p.
CITRIX. Presentation server 4.0 administration. USA: Citrix Systems, 2005.
p.138, 717.
DODD, A.Z. The essential guide to telecommunications. 3.ed. USA: Prentice
Hall, 2002. 500p.
FERREIRA, A.B.H. Médio dicionário Aurélio. Rio de Janeiro: Nova Fronteira,
1985. 1781p.
FRAME RELAY. In: WIKIPEDIA. Disponível em:
<http://pt.wikipedia.org/wiki/Frame_Relay>. Acesso em: out. 2006.
GROSCH, H. A. Grosh's law revisited. Computerworld, p.24, 1975.
KLEINROCK, L. Distributed systems. CACM, v. 28, n. 11, Nov. 1985, p.1200-
1213.
LINHA DISCADA. In: WIKIPEDIA. Disponível em:
<http://pt.wikipedia.org/wiki/Linha_discada>. Acesso em: out. 2006.
85
MACHADO, F.N.R; ABREU, M. P. Projeto de banco de dados uma visão
prática. 5.ed. São Paulo: Érica, 2001. 297p.
MAINFRAME. In: WIKIPEDIA. Disponível em:
<http://pt.wikipedia.org/wiki/Mainframes>. Acesso em: out. 2006.
MENON, J.M. Dimensionamento de tráfego de rede de dados para sistema celular
1XEV-DO. 2006. 184f. Dissertação (Mestrado em Gestão de Redes de
Telecomunicações) – Faculdade de Engenharia Elétrica, Centro de Ciências
Exatas, Ambientais e Tecnológicas, Pontifícia Universidade Católica de
Campinas, Campinas, 2006.
MOUSE USB ou PS2. Clube do hardware, 28 ago. 2004 (Fórum). Disponível em:
<http://forum.clubedohardware.com.br/mouse-usb-
ps2/130432?s=a9ad137a36718bf815fee2e875d19f92&amp;p=2154250>. Acesso
em: 21 out. 2006.
MRTG and commercial products. Disponível em: <http://www.mrtg.com/>. Acesso
em: 28 out. 2006.
MUSEU virtual da informática. Disponível em:
<http://piano.dsi.uminho.pt/museuv/1946ibm1401.html>. Acesso em: 30 out. 2006.
NIEH, Jason; YANG, S. Jae. Measuring the multimedia performance of server-
based computing. In: PROCEEDINGS OF THE INTERNATIONAL WORKSHOP
ON NETWORK AND OPERATING SYSTEM SUPPORT FOR DIGITAL AUDIO
AND VIDEO, 10., Chapel Hill, NC, Jun. 2000. Proceedings... Chapel Hill, Jun.
2000. Available from:
<http://www.ncl.cs.columbia.edu/publications/nossdav2000_fordist.pdf> . Cited:
2007.
PMI: a guide to the project management body of knowledge. 3.ed. USA: Project
Management Institute, 2004. 388p.
PHILLIP, Ein-Dor. Grosch's law re-revisited: CPU power and the cost of
computation. Communications of the ACM, v. 28, n.2, p.142-151, Feb. 1985.
Available from: < http://delivery.acm.org/10.1145/10000/2787/p142-ein-
dor.pdf?key1=2787&key2=6546684811&coll=GUIDE&dl=ACM&CFID=24317613&
CFTOKEN=10089347> Cited: 2007.
PRADO, D. Usando o ARENA em simulação. 2.ed. Nova Lima: INDG
Tecnologia e Serviços, 2004. 305p.
SOUZA, L.B. Redes de computadores dados, voz e imagem. 5.ed. São Paulo:
Érica, 2004. 484p.
86
THIN CLIENT. In: WIKIPEDIA. Disponível em:
<http://pt.wikipedia.org/wiki/Thin_client>. Acesso em: out. 2006.
THOMAS, Rebecca; YATES Jean. UNIX total. São Paulo: McGraw – Hill, 1989.
743p.
VALLANDRO, L. Dicionário inglês-português, português-inglês. 18.ed. São
Paulo: Globo, 1995. 981p.
VPN. In: WIKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Vpn>. Acesso
em: out. 2006.
WHAT is independent computing architecture (ICA)? Dominance software.
Disponível em: <http://www.domsoft.com/citrix/ica.htm>. Acesso em: 15 out. 2006.
ZANIOL, R.Z. Citrix metaframe. Disponível em:
<http://www.nol.com.br/pessoais/ricardo/MetaFrame/introducao.html>. Acesso
em: 10 out. 2006.
87
Devem ser digitados:
. Nome do Usuário
. Senha
Devem ser digitados:
. Nome do Usuário
. Senha
8. ANEXOS
8.1. ANEXO
A
-
Acesso ao SBC via portal.
A seguir temos um exemplo de como um usuário acessa via Portal os
softwares disponíveis em uma empresa que utiliza o SBC
1. Ao acessar o Portal da empresa uma tela de identificação do usuário é exibida
onde o Nome do usuário e senha pessoal devem ser digitados.
De acordo com o perfil de cada usuário
os softwares disponíveis são exibidos
De acordo com o perfil de cada usuário
os softwares disponíveis são exibidos
2. Quando usuário é identificado pelo sistema, uma lista de s
oftwares são
disponibilizados de acordo com o seu perfil
88
Selecionando o software desejado o sistema se conecta com o
servidor que contem o aplicativo
Selecionando o software desejado o sistema se conecta com o
servidor que contem o aplicativo
3. Quando o usuário seleciona o software desejado o sistema se conecta ao
servidor que contem o aplicativo
4. Uma tela de acesso ao aplicativo é exibida com o servidor disponível e o botão
Logon deve ser pressionado
Pressione o botão Logon
para acessar o aplicativo
Pressione o botão Logon
para acessar o aplicativo
89
Devem ser digitados:
. Nome do Usuário
. Senha
Devem ser digitados:
. Nome do Usuário
. Senha
R elatórios podem ser exibidos em vídeo,
im p re ssos ou expo rtados p a ra um a tabela
R elatórios podem ser exibidos em vídeo,
im p re ssos ou expo rtados p a ra um a tabela
5. Uma tela de acesso ao aplicativo é exibida onde o usuário devera digitar o
Nome e a senha para autenticação.
6. Após a autenticação, o usuário pode selecionar a tarefa desejada, digitar,
receber informações, imprimir relatórios ou exportando dados para uma tabela.
90
8.2. ANEXO
B
Exemplo de documentação de sistema.
Temos a seguir um exemplo de um fluxo que demonstra a integração
entre os sistemas. Essa documentação auxiliará na migração ou na integração
desses softwares com outros disponíveis no mercado.
SIGEFER
SIGEFER
SISPAT
SISPAT
Consulta
Consolidada
Consulta
Consolidada
ERP
Microsiga
ERP
Microsiga
ACT
ACT
SGE
SGE
TRANSEQ
TRANSEQ
DOSSIE
DOSSIE
SILIG
SILIG
CELOG
CELOG
SIGEVEC
SIGEVEC
Painel
CCL
Painel
CCL
Gestão
Contratos
Servos
Gestão
Contratos
Servos
CFTV
CFTV
SITE
BF/NOB/PF
SITE
BF/NOB/PF
TI - Mapa de integração entre sistemas
Controle de
Acesso
Controle de
Acesso
Painel
Portofer
Painel
Portofer
Operacionais
Operacionais
Administrativos
Administrativos
Satélites
Salites
91
8.3. ANEXO
C
Exemplo de documentação de sistema.
Temos a seguir um exemplo de um fluxo de informações, a integração
entre os sistemas e seus módulos. Essa documentação auxiliará na migração ou
na integração desses softwares com outros disponíveis no mercado.
Medicina
Medicina
ERP MICROSIGA
Estoque
Compras
Gestão
Projetos
Documentos
Ativo
Fixo
Manutenção
Ativos
Contabilidade
Faturamento
Importação
Financeiro
Med. e Seg.Trab
Pto Eletrônico
Não
Conformidade
SIGEFER
Controle
Acesso
SITE
BF
Gestão
Contratos
Serviços
SGE
Gestão
Ambiental
SISPAT
Livro
Fiscal
Gestão
Pessoal
TI - Mapa de integração entre módulos
BSC
92
8.4. ANEXO
D
Exemplo de inventario de software.
A seguir temos um exemplo de inventario de software que facilitara na
escolha da melhor maneira de se trabalhar ou migrar para uma outra base de
dados.
Apura Horas Categoria ‘C’ - Talão X
Descrição
Tem por objetivo calcular as horas da categoria ‘C’, como hora normal,
hora extra, sobreaviso, prontidão, hora de espera, tampo de viagem, condução de
trem, manobra, etc.
Principais funcionalidades
Calcula as horas da categoria ‘C’, como horas normais, horas extras,
sobreaviso, prontidão, hora de espera, tampo de viagem, condução de trem,
manobra, etc.
Integrações com demais módulos e sistemas
Sistema “SGE” – Móulo “SGE”
Sistema “MICROSIGA” – Móulo “RH”
Principais saídas de informação/ processamentos
Espelho de Ponto
Periodicidade: Mensal
Descrição: Apresenta os apontamentos diários
Relatório de resumo do ponto
Periodicidade: Mensal
Descrição: Apresenta o total de horas trabalhadas no período.
Volumes de Movimentação e Históricos
Informação Descrição Média
Mensal
Volume
total atual
Talões Talões
digitados/importados
21000 600000
93
8.5. ANEXO
E
-
Exemplo de um mapeamento de rede local.
A seguir temos um exemplo de mapeamento de rede contento os
servidores, switchs, hubs, roteadores, tipos de conexão e sistema de segurança
Centro de Controle de Operações (10.1/16)
Ferroban (10.1/16)
10.1.200.105
10.1.200.201
Impsat
192.168/16
RIPv2
Servidores
RIPv2
10.1.200.8
10.1.10.13
10.1.200.106
10.1.200.108
10.1.200.109
200.245.178.8
200.245.178.9
200.245.178.10
200.245.178.11
200.158.140.199
200.158.140.193/26 200.157.161.193/29
SMTP
10.17.1.2
10.17.1.1
Internet
Firewall
Servidor
Roteador
Hub
Switch
UTPFibra
ATT
Equipamento Crítico
94
8.6. ANEXO
F
Mapeamento de uma rede utilizando diversos tipos de
acesso.
A seguir temos um exemplo do mapeamento de uma rede de dados
com diversos tipos de velocidade, conexões e acesso a serviço, que facilitará no
momento que necessitar fazer uma manutenção na rede.
Windows
Renpac
Internet
Provedor Internet
Provedor Internet
Roteador
Site Remoto
Roteador
SBC
Novel
Unix
Linux
PCs Virtuais
Site Central
Estação
Remota
Estação
Remota
Parceiro
Comercial
Estação
Remota
LinhaDiscadaBanda Larga
3025 - 64Kbps
56Kbps
56Kbps
56Kbps
128Kbps
128Kbps
19Kbps
2Mb
2Mb
95
8.7.
ANEXO
G
-
Exemplo de uma planilha de custos da
TI.
Temos a seguir um modelo de planilha de custos contendo os itens
principais de cada localidade a qual devera ser preparada um antes da migração
dos sistemas e uma após a implementação para que o custo-benefício seja
evidenciado.
Localidade Hardware Custo Anual Software Custo Anual Links Custo Anual Telefonia Custo Anual
Matriz
Filial
Escritorios
Franquias
Servidores
Estações
Impressoras
HUB
Switch
Modem
Sistema
Operacional
Aplicativos
VPN
Frame
Relay
Discada
Local
Interurbano N
Interurbano I
Planilha de Custos
96
8.8.
ANEXO
H
-
Modelo de relatório emitido pelo
A
RENA
A seguir temos exemplo de relatório emitido pelo Simulador de Eventos
Discretos Arena com os seguintes resultados:
PR1_Q Queue Time = Retardo total do processo
SAIDA1_Ta = Tempo total do processo do evento “Trabalho1”
SAIDA2_Ta = Tempo total do processo do evento “Relat download”
CONT11 = Quantidade de eventos do tipo “Trabalho1”
CONT12 = Quantidade de eventos do tipo “Relat download”
SAIDA2_C = Total de evento do tipo “Relat download” encerrados
SAIDA1_C = Total de evento do tipo “Trabalho1” encerrados
SAIDAB_C = Eventos desprezados pelo processo
CONT_RET = Total de eventos re-processados pelo sistema
ARENA Simulation Results
Osvaldo - License: STUDENT
Summary for Replication 1 of 1
Project: Comunicacao de dados Run execution date : 6/11/2007
Analyst: Osvaldo Luis Garcez Model revision date:15/ 4/2007
Replication ended at time : 302400.0 Seconds
Statistics were cleared at time: 100.0 Seconds (Monday, June 11, 2007, 00:01:40)
Statistics accumulated for time: 302300.0 Seconds
Base Time Units: Seconds
TALLY VARIABLES
Identifier Average Half Width Minimum Maximum Observations
___________________________________________________________________________________________________
PR1_Q Queue Time .00782 3.3255E-04 .00000 .23438 133100E+01
SAIDA1_Ta 3.7822 .01584 3.4375 11.008 30138
SAIDA2_Ta 1.5075E+05 (Corr) 268.90 3.0237E+05 4936
DISCRETE-CHANGE VARIABLES
Identifier Average Half Width Minimum Maximum Final Value
___________________________________________________________________________________________________
PR1 Available 1.0000 (Insuf) 1.0000 1.0000 1.0000
PR1 Busy .17199 .00214 .00000 1.0000 1.0000
# in PR1_Q .03445 .00174 .00000 6.0000 .00000
COUNTERS
Identifier Count Limit
_____________________________________________________________
CONT11 30139 Infinite
CONT12 4936 Infinite
SAIDA2_C 4936 Infinite
CONT_RET 1295934 Infinite
SAIDA1_C 30138 Infinite
SAIDAB_C 0 Infinite
Simulation run time: 0.32 minutes.
Simulation run complete.
97
9. GLOSSÁRIO
Backbone: (traduzindo para português, espinha dorsal),no contexto de redes de
computadores, designa o esquema de ligações centrais de um sistema mais
amplo, tipicamente de elevado débito (velocidade, no português do Brasil)
relativamente à periferia.
Dados: Um fenômeno qualquer desprovido de um significado, no momento em
que o dado é contextualizado em um determinado nível de abstração passa
a ser identificado como uma informação(Borges, Alessandro dos Santos;
2006). Os dados são quaisquer registros ou indícios relacionáveis a alguma
entidade ou evento. Por exemplo, um documento de identificação pode
conter vários dados de uma pessoa como nome, sexo, data de nascimento,
etc. Outros exemplos de dados são a temperatura de uma cidade, ou a área
de um território. Ainda que estes pareçam, por vezes, isolados, podem
sempre se englobar em conjuntos (as temperaturas das cidades de uma
província ou país, ou as áreas de um conjunto de territórios) ou séries (as
temperaturas de uma cidade ao longo do tempo).
DMZ: DeMilitarized Zone ou Zona Desmilitarizada. Também conhecida como
Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede
confiável e uma não confiável, geralmente entre a rede local e a Internet. A
função de uma DMZ é manter todos os serviços que possuem acesso
externo (HTTP, FTP, etc) separados da rede local limitando o dano em caso
de comprometimento de algum serviço nela presente por algum invasor.
Para atingir este objetivo os computadores presentes em uma DMZ não
devem conter nenhuma rota de acesso à rede local. O termo possui uma
origem militar, significando a área existente entre dois inimigos em uma
guerra.
ERP: Enterprise Resource Planning ou Planejamento de Recursos Empresariais,
são sistemas de informações transacionais (OLTP) cuja função é armazenar,
processar e organizar as informações geradas nos processos
organizacionais agregando e estabelecendo relações de informação entre
todas as áreas de uma companhia.
Firewall: É o nome dado ao dispositivo de rede que tem por função regular o
tráfego de rede entre redes distintas e impedir a transmissão de dados
nocivos ou não autorizados de uma rede a outra. Dentro deste conceito
incluem-se, geralmente, os filtros de pacotes e proxy de protocolos.
GDI: Graphics Device Interface, é um dos três subsistemas principais do Microsoft
Windows. É um padrão desse sistema operacional para representar objetos
gráficos e transmiti-los para dispositivos de saída, como monitores e
impressoras.
GROSCH: Herbert R. J. Grosch nascido no Canadá em 1918 é um cientista de
computadores conhecido pela Lei de Grosch formulada em 1950. A Lei de
Grosch é um provérbio que declara " economia é como a raiz quadrada da
velocidade ". Nos Estados Unidos recebeu o B.S e o PhD em Astronomia da
Universidade de Michigan em 1942. Em 1945, ele foi contratado pela IBM
para trabalhar no Projeto de Manhattan e em 1951, trabalhou no Projeto
98
Whirlwind da MIT e em outros projetos de computadores na General Electric.
Na IBM, trabalhou como o primeiro gerente de programa espacial de 1958 a
1959.
Help Desk: Termo inglês que designa o serviço de apoio à usuários para suporte
e resolução de problemas técnicos em informática, telefonia e tecnologias de
informação.
Mainframe: O termo mainframe se refere ao gabinete principal que alojava a
unidade central de processamento nos primeiros computadores. Os
mainframes nasceram em 1946 e foram sendo aperfeiçoados. Em 7 de abril
de 1964, a IBM apresentou o System/360, mainframe que, na época, foi o
maior projeto de uma empresa. Desde então, outras empresas -- como a HP
e a Burroughs (atual Unisys) -- lançaram seus modelos de mainframe.
Existem mainframes em operação no mundo inteiro.
MAN: - Metropolitan Area Network ou Rede de Área Metropolitana é uma rede de
comunicação que abrange uma cidade. O exemplo mais conhecido de uma
MAN é a rede de televisão a cabo disponível em muitas cidades. A partir do
momento que a Internet atraiu uma audiência de massa, as operadoras de
redes de TV a cabo, começaram a perceber que, com algumas mudanças no
sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes
não utilizadas do espectro. A televisão a cabo não é a única MAN. Os
desenvolvimentos mais recentes para acesso à Internet de alta velocidade
sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.
MRTG: É um software livre distribuído nos termos da GNU General Public
License, feito em perl muito útil para analisar o tráfego utilizado em sua
rede/link. Ele gera gráficos que te mostram o uso da banda em termos de
velocidade.
PMBOK:O Project Management Body of Knowledge é um conjunto de práticas
em gerência de projetos levantado pelo Project Management Institute (PMI) e
constituem a base da metodologia de gerência de projetos do PMI. Estas
práticas são compiladas na forma de um guia, chamado de Guia do Conjunto
de Conhecimentos em Gerenciamento de Projetos, ou Guia PMBOK
PMI: O Project Management Institute é uma entidade mundial sem fins lucrativos
voltada ao Gerenciamento de Projetos. Estabelecido em 1969 e com sede
na Filadélfia, Pensilvânia, Estados Unidos. Foi fundado por cinco voluntários
e seu primeiro seminário da organização ocorreu em Atlanta, Geórgia,
Estados Unidos, com um blico de 83 pessoas. Atualmente é considerada
uma comunidade global, com mais de 200.000 profissionais associados,
representando 150 países. Os profissionais afiliados vêm de virtualmente
todas as indústrias, incluindo aeroespacial, automotiva, negócios,
construção, engenharia, serviços financeiros, tecnologia da informação,
farmacêutico, saúde e telecomunicações. O PMI também edita uma
publicação anual chamada de Project Management Body of Knowledge (: o
PMBOK).
Server Farms: É um conjunto de computadores centrais que trabalham de forma
unificada e são capazes de substituir uns aos outros em caso de falhas.
99
Servidor: É um sistema de computação que fornece serviços a uma rede de
computadores. Esses serviços podem ser de diversa natureza, por exemplo,
arquivos e correio eletrônico. Os computadores que acessam os serviços de
um servidor são chamados clientes. As redes que utilizam servidores são do
tipo cliente-servidor, utilizadas em redes de médio e grande porte (com
muitas máquinas) e em redes aonde a questão da segurança desempenha
um papel de grande importância. O termo servidor é largamente aplicado a
computadores completos, embora um servidor possa equivaler a um
software ou a partes de um sistema computacional, ou até mesmo a uma
máquina que não seja necessariamente um computador.
TCO: Total Cost of Ownership ou Custo Total de Propriedade é uma metodologia
poderosa para avaliar de forma ampla o custo total de propriedade de
tecnologias de informação. A redução dos custos indiretos de usuário final e
dos custos diretos de planejamento e configuração da implantação permite
redistribuir os recursos de TI para iniciativas de negócio de valor adicional
mais estratégicas.
thin client: "cliente magro" é um computador cliente em uma rede de arquitetura
cliente-servidor o qual tem poucos ou nenhum aplicativo instalados, de modo
que depende primariamente de um servidor central para o processamento de
atividades. A palavra thin se refere a uma pequena imagem de boot que tais
clientes tipicamente requerem - talvez não mais do que o necessário para
fazer a conexão com a rede e iniciar um navegador web dedicado ou uma
conexão de "Área de Trabalho Remota" tais como X11, Citrix ICA ou
Microsoft RDP.
WBS: Work Breakdown Structure ou Estrutura Analítica de Projetos (EAP) é
utilizado em Gerência de projetos como uma ferramenta de decomposição
do trabalho do projeto em partes manejáveis. É estrutura em árvore
exaustiva, hierárquica (de mais geral para mais específica) de entregáveis
(deliverables) e tarefas que precisam ser feitas para completar um projeto.
UNIX: É um sistema operacional portável, multitarefa e multiusuário originalmente
criado por um grupo de programadores da AT&T da Bell Labs, General
Electric (GE), que incluem Ken Thompson, Dennis Ritchie, Douglas McIlroye
Peter Weiner. Um sistema UNIX é totalmente orientado a arquivos, tudo nele
é arquivo. Seus comandos são na verdade arquivos executáveis, que são
encontrados em lugares previsíveis em sua árvore de diretórios, e até
mesmo a comunicação entre entidades e processos é feita por estruturas
parecidas com arquivos. O acesso a arquivos é organizado através de
propriedades e proteções. Toda a segurança do sistema depende, em
grande parte, da combinação entre as propriedades e proteções atribuídas
em seus arquivos e suas contas de usuários.
Wireless: Refere-se a comunicação sem cabos ou fios e usa ondas
eletromagnéticas como meio de propagação para estabelecer a
comunicação entre dois pontos ou dispositivos. O termo é empregado
normalmente na indústria de telecomunicações para definir sistemas de
comunicação a distância (por exemplo, transmissores e receptores de rádio,
controles remotos, redes de computadores etc) que utilizam alguma forma de
energia eletromagnética (ondas de rádio, luz infravermelha, laser, ondas
sonoras etc) para transmitir informação sem o uso de fios.
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo