101
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO GUIA PARA PROJETO DE VIABILIDADE DE SUBSTITUIÇÃO DE TECNOLOGIAS DE REDES DE COMPUTADORES: UM ESTUDO DE CASO NA REDE DO PRÓ-CIDADÃO DA PREFEITURA MUNICIPAL DE FLORIANÓPOLIS Área de Rede de Computadores por Jean Fabiano Fraga Rafael Luiz Cancian Orientador São José, novembro 2007.

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

GUIA PARA PROJETO DE VIABILIDADE DE SUBSTITUIÇÃO DE

TECNOLOGIAS DE REDES DE COMPUTADORES: UM ESTUDO DE CASO

NA REDE DO PRÓ-CIDADÃO DA PREFEITURA MUNICIPAL DE

FLORIANÓPOLIS

Área de Rede de Computadores

por

Jean Fabiano Fraga

Rafael Luiz Cancian

Orientador

São José, novembro 2007.

Page 2: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

ii

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

GUIA PARA PROJETO DE VIABILIDADE DE SUBSTITUIÇÃO DE

TECNOLOGIAS DE REDES DE COMPUTADORES: UM ESTUDO DE CASO

NA REDE DO PRÓ-CIDADÃO DA PREFEITURA MUNICIPAL DE

FLORIANÓPOLIS

Área de Rede de Computadores

por

Jean Fabiano Fraga

Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Rafael Luiz Cancian

São José (SC), novembro de 2007

Page 3: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

iii

SUMÁRIO

LISTA DE ABREVIATURAS........................................................................ v LISTA DE FIGURAS ..................................................................................viii LISTA DE QUADROS .................................................................................. ix RESUMO ........................................................................................................ x ABSTRACT ...................................................................................................xi 1 INTRODUÇÃO ............................................................................................................ 1 1.2 OBJETIVOS .............................................................................................................. 2 1.2.1 Geral........................................................................................................................ 2 1.2.2 Objetivos específicos............................................................................................... 3 1.3 Escopo e Delimitações ............................................................................................... 3 1.4 Metodologia ............................................................................................................... 6 2 FUNDAMENTAÇÃO TEÓRICA ............................................................... 7 2.1 Fundamentos de Projetos de Rede.............................................................................. 7 2.1.1 Projeto de Rede Hierárquico ................................................................................. 10 2.1.2 Caracterização de uma Inter-Rede Existente ......................................................... 13 2.1.2.1 Desenvolvimento de um mapa da rede ....................................................................................... 14 2.1.2.2 Caracterização da Fiação e da Mídia........................................................................................... 16 2.1.2.3 Verificações e Restrições da Arquitetura de Rede ...................................................................... 18 2.1.2.4 Análise e Caracterização da Utilização da Rede......................................................................... 18 2.2 Infra-estrutura de Rede Cabeada e Wireless ............................................................. 21 2.2.1 Tecnologia Cabeada .............................................................................................. 25 2.2.1.1 Cabos utilizados no padrão ETHERNET.................................................................................... 25 2.2.2 Dispositivos de Interconexão ................................................................................ 27 2.2.3 Redes Sem Fio....................................................................................................... 31 2.3 TCO (Total Cost of Ownership)............................................................................... 40 2.3.1 Introdução ............................................................................................................. 40 2.3.2 Definindo TCO...................................................................................................... 40 2.3.3 Tipos de Custos Analisados no TCO..................................................................... 42 2.3.4 Etapas do ciclo de vida de um sistema .................................................................. 44 2.3.5 Etapas de um projeto de TCO ............................................................................... 45 2.3.6 Empresas que aplicam TCO .................................................................................. 47 2.4 Estrutura do Pró-Cidadão ......................................................................................... 47 3 DESENVOLVIMENTO............................................................................. 49 3.1 Introdução ................................................................................................................ 49 3.2. Descrição do Guia ................................................................................................... 49 3.3 Estudo de caso no Pró-Cidadão................................................................................ 51 3.3.1 Levantamento de requisitos ................................................................................... 53

Page 4: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

iv

3.3.1.2 Aplicação do questionário e resultados do levantamento .......................................................... 53 3.3.1.1 Estrutura da rede......................................................................................................................... 55 3.3.2 Caracterização da rede........................................................................................... 57 3.3.3 Análise dos dados.................................................................................................. 59 3.3.4 Tomada de decisão ................................................................................................ 60 4 CONCLUSÃO............................................................................................ 61 REFERÊNCIA BIBLIOGRÁFICA............................................................... 62 ANEXOS....................................................................................................... 67

Page 5: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

v

LISTA DE ABREVIATURAS

ANSI American National Standards Institute

AP Access Point

ARECAS Aumentar Rendimento, Evitar Custos, Aperfeiçoar Serviços

BS Base Stations

BSS Basic Service Set

CAPU Custo Anual por Usuários

CAPF Custo Anual por Funcionário

CAPT Custo Anual por Teclado

CASAN Companhia Catarinense de Água e Saneamento

CCK Complementary Code Keying

CDMA Code Division Multiple Access

CELESC Centrais Elétrica de Santa Catarina

CIASC Centro de Informática e Automação do Estado de Santa Catarina

CPD Centro de Processamento de Dados

DDR Double Data Rating

DHCP Dynamic Host Configuration Protocol

DS Distribution System

DSL Digital Subscriber Line

DSSS Direct-Sequence Spread Spectrum

EIA Electronic Industry Association

ESS Extended Service Set

FDDI Fiber Distributed Data Interface

FHSS Frequency-Hopping Spread Spectrum

FLORAN Fundação Municipal do Meio Ambiente de Florianópolis

FTP File Transfer Protocol

Gbps Gigabytes por segundo

GSM Global System for Mobile

Page 6: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

vi

HTTP Hyper Text Transfer Protocol

IDC International Data Company

IEC International Electrotechnical Commission

IEEE Institute of Electrical and Electronics Engineers

IGRP Interior Gateway Protocol

IP Internet Protocol

IPTU Imposto Predial Territorial Urbano

IPUF Instituto de Planejamento Urbano de Florianópolis

IPX Internetwork Packet Exchange

IR Infrared

ISDN Integrated Services Digital Network

ISM Industrial Scientific and Medical

ISO International Organization Standardization

LAN Local Area Network

MAC Media Access Control

MAN Metropolitan Area Network

Mbps Megabits por segundo

NFS Network File System

NIC Network Interface Card

OFDM Orthogonal Frequency Division Multiplexing

PC Personal Computers

PDA Personal Digital Assistants

PMF Prefeitura Municipal de Florianópolis

PROCON Programa de Orientação e Proteção ao Consumidor

QoS Quality of Service

RFID Radio Frequency Identification

RFM Radio Frequency Monolithic

RM Reference Model

ROI Return on Investment

SEPLAN Secretaria de Planejamento

SI Sistemas de Informação

Page 7: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

vii

SISVISA Sistema de Vigilância Sanitária

STA Wireless LAN Stations

STM Sistema de Tributação Mobiliária

STP Shielded Twisted Pair

SUSP Secretaria de Urbanismo e Segurança Pública

TCC Trabalho de Conclusão de Curso

TCO Total Cost of Ownership

TDMA Time Division Multiple Access

TIA Telecommunication Industry Association

TTL Time to Live

UNII Networking Information Infrastructure

URL Uniform Resource Locator

UTP Unshielded Twisted Pair

VoIP Voice over IP

VPN Virtual Private Networks

WAN Wide Area Network

WIFI Wireless Fidelity

WiMax Wordwide Interoperability of Microware Access

WLAN Wireless Local Area Network

Page 8: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

viii

LISTA DE FIGURAS Figura 1. Chegada da rede ao CPD e saída para distribuição da rede....................................................... 4 Figura 2. Rede local do Pró-Cidadão ........................................................................................................ 5 Figura 3. Topologia hierárquica .............................................................................................................. 11 Figura 4. Topologia de loop plano .......................................................................................................... 12 Figura 5. Topologia hierárquica redundante ........................................................................................... 12 Figura 6. Estrutura da rede da Adrenaline Lan house - Santa Mônica.................................................. 15 Figura 7. Exemplo de fiação de rede de campus..................................................................................... 17 Figura 8. Exemplo de caracterização de tráfego ..................................................................................... 19 Figura 9. Utilização de protocolos de aplicação ..................................................................................... 19 Figura 10. Protocolos utilizados na rede Realcolor................................................................................. 20 Figura 11. Exemplo de cabeamento não estruturado .............................................................................. 22 Figura 12. Exemplo de cabeamento genérico ......................................................................................... 23 Figura 13. Elementos definidos pelo padrão EIA/TIA- 568. .................................................................. 24 Figura 14. Cabo com 2 pares trançados blindados.................................................................................. 26 Figura 15. Cabo com 4 pares trançados blindados.................................................................................. 26 Figura 16. Exemplo de NIC. ................................................................................................................... 27 Figura 17. Computadores ligados em rede por um hub e funcionamento do hub................................... 28 Figura 18. Redes ligadas por bridge........................................................................................................ 29 Figura 19. Onde as bridge (pontes) atuam ............................................................................................. 29 Figura 20. Exemplo de um switch ........................................................................................................... 30 Figura 21. Estrutura interna de um switch............................................................................................... 30 Figura 22. Caminho percorrido pela onda de rádio em ambiente fechado. ............................................ 32 Figura 23. Esquema Simples de uma Wireless Lan ................................................................................ 34 Figura 24. Funcionamento de uma placa de Multi rádio......................................................................... 37 Figura 25. Antena direcional................................................................................................................... 38 Figura 26. Conceitos de uma Atena ........................................................................................................ 38 Figura 27. Exemplo de radiação isotrópica............................................................................................. 39 Figura 28. Comparação radiação isotrópica e direcional ........................................................................ 39 Figura 29. Medida de gastos ................................................................................................................... 41 Figura 30. Percentual de Faturamento Líquido....................................................................................... 44 Figura 31. Evolução dos custos anuais nas grandes empresas................................................................ 44 Figura 32. Tráfego colhido da rede cabeada em 09/11/2007 .................................................................. 52 Figura 33. Tráfego colhido da rede cabeada em 12/11/2007 .................................................................. 52 Figura 34. Coleta da rede wireless dias13 e 14/11/2007......................................................................... 53 Figura 35. Visão geral da rede PMF ....................................................................................................... 56 Figura 36. Visão Geral do Pró-Cidadão piso térreo ................................................................................ 57 Figura 37. Fluxo do guia ......................................................................................................................... 71 Figura 38. Exemplo de coleta de HTTP por um analisador de protocolo.............................................. 79

Page 9: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

ix

LISTA DE QUADROS Quadro 1. Quadro de Aplicativos de rede ............................................................................................... 10 Quadro 2. Exemplo de formulário para documentação de fiação de edifícios ....................................... 18 Quadro 3. Local de armazenamento de dados......................................................................................... 20 Quadro 4. Combinação entre rede sem fio e computação móvel............................................................ 33 Quadro 5. Equivalência entre categorias e classes................................................................................. 36 Quadro 6. Exemplo de medidas de atenuação......................................................................................... 36 Quadro 7. Eficiência x Diâmetro para antenas parabólicas .................................................................... 39 Quadro 8. Evolução e Uso de Mercado................................................................................................... 42 Quadro 9. Notas aplicadas nos questionários para requisitos funcionais............................................... 55 Quadro 10. Notas aplicadas nos questionários para requisitos não funcionais....................................... 55 Quadro 11. Dados coletados das tecnologias wireless e cabeada .......................................................... 58 Quadro 12. Preços de equipamentos da rede cabeada............................................................................ 58 Quadro 13. Valor total da implantação da tecnologia wireless.............................................................. 59 Quadro 14. Cálculo de diferença relativa para TCO............................................................................... 59

Page 10: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

x

RESUMO

FRAGA, Jean Fabiano. Estudo de viabilidade para substituição de tecnologia cabeada para wireless na rede do Pró-Cidadão da prefeitura municipal de Florianópolis. São José, 2007. 101 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação)–Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, São José, 2007. As redes de computadores são hoje parte fundamental de uma organização, mas a utilização de um modelo genérico para avaliar uma possível substituição de tecnologia ainda é problemática, pois há diversos tipos de tecnologias de rede, dentre as quais podemos citar a tecnologia sem fio e a tecnologia cabeada. O objetivo desse trabalho foi propor um guia para o projeto de redes locais de computadores e avaliação de viabilidade de substituição de tecnologias, considerando diversos fatores, como custo, desempenho e infra-estrutura. Um estudo sobre as tecnologias envolvidas nesta avaliação ajudou a entender o funcionamento das tecnologias de redes, além de um levantamento de como funciona a arquitetura da rede atual no Pró-Cidadão, onde foi realizado o estudo de caso. Um estudo sobre TCO (Custo Total de Propriedade) definiu a melhor estratégia de análise custo/benefício, pois, nessa abordagem, além dos aspectos tecnológicos, foram também avaliados os de ordem econômica, oferecendo uma visão mais completa dos custos de propriedade que envolvem as tecnologias de rede avaliadas. Esta análise aplicada na rede do Pró-Cidadão tem especial importância por ser a Prefeitura Municipal de Florianópolis uma empresa governamental, possuindo todos os aspectos legais que envolvem responsabilidade fiscal sobre gastos e remanejamento de recursos. Após o estudo teórico, foi apresentada uma proposta de implementação envolvendo tanto dados coletados de um analisador de protocolo, quanto pesquisa através de questionário e inventário de recursos, informações estas que foram a base para o estudo de TCO conduzido durante todo o projeto.

Palavras chaves: Wireless. Rede cabeada. Custo total de propriedade.

Page 11: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

xi

ABSTRACT

The computer networks are today a fundamental part of any organization, but the use of a generic model to evaluate a possible substitution of technology still is problematic, therefore it has diverse types of technologies of net that can be chosen, amongst which we can cite the technology wireless and the cabeada. The objective of this work is it is to consider a guide for the project of computer networks and evaluation of viability of substitution of technologies, being considered diverse factors, as cost, performance and infrastructure. A study of the related technologies considered in this evaluation study was necessary in order to understand how to works these technologies. Also, is presented a survey of the current Pró-Cidadão computer network architecture, being it the environment a case study. A study about TCO (Total Cost of Ownership) will support the best strategy to analyze the costs/benefits of such migration propose, because it considers not only the technical, but the economical aspects too. This kind of analysis applied in the net of Pró-Cidadão, has a special importance because the Florianópolis administration as a governmental agency has fiscal responsibility on expenses and reuses. Next the theoretical study, it will be presented the deployment steps and schedule, specially considering the network traffic measurement tasks, the end user and management staff data research based on proposed forms during the TCC-II, as well as a IT resources inventory, all of these being applied to obtain the necessary input information for the TCO analysis proposed for the second phase of this research work.

Keywords: Wireless. Cable network technology. Total cost of ownership

Page 12: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

1 INTRODUÇÃO

O grande “salto” da tecnologia aconteceu no século XX no campo da informação. Deu-se início

à tecnologia de telefonia em proporções mundiais, invenção do rádio e televisão, o crescimento nas

áreas da computação e lançamento de satélites de comunicação. A fusão de computadores e

comunicação acabou com a teoria de “centro de computadores” onde os usuários levavam os

programas a serem processados (TANENBAUM, 1997, p.2). Hoje, praticamente quaisquer

computadores autônomos se intercomunicam através de rede de computadores.

Segundo Sousa (2000), “Uma rede de computadores é um conjunto de equipamentos

interligados de maneira a trocarem informações e compartilharem recursos como arquivos de dados

gravados, impressoras, modens, software e outros equipamentos”.

As redes tiveram início na década de 60 quando surgiram os primeiros terminais que permitia os

usuários terem acesso com o computador central através de linhas de comunicação (SOARES, LEMOS

& COLCHER, 1995). A capacidade de troca de informação foi um item importante para interconexão

de computadores.

Com o tempo surgiram tecnologias como LANs (Local Area Network), MANs (Metropolitan

Area Network), WANs (Wide Area Network) e redes sem fio. O segmento de mercado que mais cresce

hoje em dia na indústria de computadores é a dos computadores móveis com notebooks e PDAs

(Personal Digital Assistants) (TANENBAUM 1997, p.15). Proprietários de equipamentos de rede sem

fio dependem da mobilidade. Esta tecnologia está instalada em WANs e LANs e precisa conectar dados

que se mantém em casa e até mesmo à distância. As redes sem fio são muito utilizadas principalmente

em frotas de caminhões, táxi e ônibus, por exemplo (TANENBAUM, 1997, p.15).

Este trabalho apresenta um estudo de caso no contexto da estrutura organizacional da rede do

Pró-Cidadão, unidade que faz parte da Secretaria da Receita e pertence à Prefeitura Municipal de

Florianópolis (PMF). O projeto tem como foco a elaboração de um guia que estuda de viabilidade para

a análise da escolha da melhor tecnologia a ser empregada no estudo de caso. Neste estudo foi usado o

método de TCO (Total Cost of Ownership) para avaliar requisitos funcionais e requisitos não

funcionais das tecnologias de rede. Tendo em vista que o estudo de caso foi aplicado em uma

instituição pública, como é o caso da PMF, este envolve a prestação de contas sobre a utilização do

Page 13: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

2

dinheiro público e a reutilização do material já implantado caso haja decisão favorável à troca de

tecnologias.

O TCO ajuda a determinar se a empresa ganha ou perde na implantação de tecnologias

específicas. O TCO é composto pelos custos orçados (diretos) e os não orçados. Dentre os custos

orçados pode-se citar tudo que faz parte do núcleo do sistema como hardware, software, pessoal do

administrativo e operacional, desenvolvimento e suporte técnico. Além destes, pode-se incluir

atualizações e aquisições de software e hardware, o gerenciamento das redes e sistemas, as taxas de

comunicação. Os custos não orçados que não são tratados pelo orçamento, podem ser o tempo de

sistema fora do ar, tempo de treinamento e aprendizado e perda de produtividade por falta de recursos

de informática (SILVEIRA, NETTO & MENDONÇA, 2006).

O estudo realizado aborda aspectos técnicos do funcionamento do ambiente atual, tal como a

caracterização do uso atual da rede, assim como as vantagens e desvantagens técnicas e econômicas

sobre a mudança da tecnologia de rede, cujo objetivo é subsidiar uma tomada de decisão em nível

estratégico. Atualmente, no contexto da instituição supracitada, não há um estudo técnico que possa

justificar a troca da rede atual pela tecnologia sem fio.

Análises como a realizada neste trabalho são importantes, pois subsidiam os gestores da rede

em sua tomada de decisões, podendo ser a favor de uma troca de tecnologia ou da manutenção da

tecnologia atual, tendo como base estudos que justifiquem a escolha. Durante a realização do estudo de

viabilidade de troca de tecnologias no estudo de caso em questão, foi elaborado um guia que deve

servir de base para futuras análises de viabilidade de substituição de tecnologias de rede.

Nos aspectos técnicos, foram levantados o desempenho e confiabilidade da rede atual, além da

sua segurança de acesso aos dados trafegados. No contexto financeiro, foram avaliados os aspectos

econômicos das diferentes tecnologias de rede, considerando os investimentos de aquisição,

implantação, manutenção / operação, dentre outros.

1.2 OBJETIVOS

1.2.1 Geral

Desenvolver um guia para a realização de projetos de rede e estudos de viabilidade de

substituição de tecnologias de rede, considerando tanto aspectos técnicos quanto econômicos, e aplicar

Page 14: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

3

esse guia para verificar a viabilidade da substituição de tecnologias de rede no Pró-Cidadão da

Prefeitura Municipal de Florianópolis.

1.2.2 Objetivos específicos

Os objetivos específicos que podem ser citados são:

• Estudar e avaliar metodologias para a seleção de alternativas de projeto que considerem tanto

aspectos técnicos quanto administrativos;

• Pesquisar e analisar soluções similares ou projetos reais de rede e análises de viabilidade;

• Especificar os parâmetros que caracterizam um projeto de redes de computadores que podem

ser utilizados para avaliá-lo;

• Definir um guia para o projeto de redes de computadores e para o estudo de viabilidade de

substituição desses projetos;

• Aplicar o guia desenvolvido para o estudo de caso proposto: análise de viabilidade de

substituição da tecnologia cabeada para wireless na rede do Pró-Cidadão da Prefeitura

Municipal de Florianópolis;

• Apresentar o projeto realizado no estudo de caso, bem como seus resultados e avaliação; e

• Identificar a aplicabilidade, vantagens e limitações do guia desenvolvido.

1.3 Escopo e Delimitações

O estudo foi realizado em uma parte fundamental da arrecadação da Prefeitura Municipal de

Florianópolis (PMF) conhecida como Pró-Cidadão. Esta empresa contém mais de 150 terminais

espalhados geograficamente, no piso térreo são 33 equipamentos sendo três micro computadores e os

demais do tipo Thin Client. Neste ambiente, os funcionários trabalham em 2 turnos, matutino e

vespertino, nos dois andares do prédio do Pró Cidadão. A rede faz conexões com 3 secretarias, a

Secretaria de Urbanismo e Segurança Pública (SUSP), pelo programas STM (Sistema de Tributação

Mobiliária) e Betha Protocolo, a Secretaria da Vigilância pelo programa SISVISA (Sistema de

Vigilância Sanitária), e a Secretaria da Receita pelo programa STM. Além destes programas que rodam

em um servidor em cada secretaria, ainda há um sistema de telefonia que faz a gravação de voz o qual

armazena os dados em um servidor de arquivos localizado no servidor principal (192.168.35.1). Para

Page 15: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

4

balancear a sobrecarga de conexões da rede do Pró-Cidadão, há também um servidor (192.168.35.2) na

qual se armazenam programas semelhantes ao do servidor principal (192.168.35.1). Também existe um

sistema de chamadas em painel eletrônico, denominado QualProx, que armazena no servidor principal

(192.168.35.1) os eventos como quantidade de senhas atendidas por atendentes além dos horários,

tempo de atendimento, horário de lanche, dentre outros. O Pró-Cidadão faz parte da rede da Secretaria

da Receita que pertence à PMF, o CPD (Centro de Processamento de Dados)/ Pró-Cidadão é conectado

ao CPD/PMF via fibra óptica, pois os servidores do Pró-Cidadão ficam no prédio administrativo da

PMF como apresentado na Figura 1.

Figura 1. Chegada da rede ao CPD e saída para distribuição da rede

As setas na Figura 2 mostram os elementos de rede da LAN do Pró-Cidadão. Cada ilha contém

uma impressora de rede, um painel de senhas e quatro Thin Clients. Ainda há uma câmera para acesso

restrito e outra disponibilizada para Web.

Page 16: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

5

Figura 2. Rede local do Pró-Cidadão

Page 17: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

6

O estudo de caracterização de tráfego foi realizado na seção “recepção” do Pró-Cidadão durante

a etapa de avaliação do ambiente atual (ver Figura 2). Este estudo objetivou analisar o uso da rede com

a tecnologia cabeada. Nesta seção foi efetivado um projeto piloto de rede sem fio, para caracterizar o

uso da rede com a nova tecnologia.

1.4 Metodologia

A metodologia para este trabalho está focada para um estudo científico e administrativo de

redes de computadores locais. Conforme o tema deste trabalho foi feito um estudo analisando técnicas

de projetos de rede, assim como seus dispositivos de interconexão e o estudo administrativo de TCO. O

resultado deste trabalho é um guia que permite avaliar a rede de computadores locais do estudo de caso.

Deste modo, a pesquisa para desenvolvimento deste trabalho será dividido nas seguintes etapas:

(i) Fundamentação teórica; (ii) Desenvolvimento; (iii) Conclusão. Estas etapas estão explicitadas

abaixo, incluindo as atividades necessárias para que todos os objetivos neste trabalho sejam

devidamente alcançados.

Etapa I: Fundamentação teórica. Nesta etapa são levantados estudo bibliográfico dos conceitos que

serão parte integrante do projeto, este conceitos envolvem os estudos de projetos de rede, os

dispositivos de interconexão que fazem parte da rede e análise de TCO. Esta etapa teve um tempo de

seis meses para conclusão.

Etapa II: Desenvolvimento. Nesta etapa são aplicados os estudos feitos na fundamentação teórica, a fim

de solucionar o problema proposto, tema deste trabalho. É nesta etapa em que é desenvolvido o guia e

aplicado no estudo de caso. O guia constituí-se em quatro etapas que são os levantamentos de

requisitos, caracterização da rede, análise dos dados e tomada de decisão para a escolha da melhor

tecnologia para o estudo de caso. Estas etapas atendem os objetivos proposto pro este trabalho de

conclusão de curso e estão bem definidos e exemplificados no decorrer do capítulo e também no guia.

para esta etapa, foi necessário quatro meses de estudo para que fosse aplicado a etapa III.

Etapa III: Conclusão. Nesta etapa estão descritos os problemas enfrentados para criação e aplicação.

Apresentam-se nesta etapa as vantagens, desvantagens, limitações e trabalhos futuros.

Page 18: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

2 FUNDAMENTAÇÃO TEÓRICA

A fundamentação teórica aborda partes essenciais do trabalho. Serão vistos temas como a infra-

estrutura de rede cabeada e rede sem fio, além dos fundamentos para um projeto de rede. Foi abordado

o método TCO que envolve o custo de propriedade dos softwares, hardwares e serviços do Pró-

Cidadão.

2.1 Fundamentos de Projetos de Rede

Este trabalho foi realizado na rede do Pró-Cidadão. A primeira etapa na definição de um projeto

de redes é a análise das metas de negócio do cliente, neste caso o Pró-Cidadão. Um projeto de redes

deve considerar a capacidade do cliente de executar os aplicativos de rede para atender os objetivos

comerciais da empresa, e a necessidade de atuar dentro das restrições do negócio, como orçamentos,

pessoal de rede limitado e prazos apertados (OPPENHEIMER, 1999, p.4).

Segundo Oppenheimer (1999, p. 5), as rede que implantadas nas empresas normalmente são

aparelhos e cabos interconectados sem um projeto prévio para adaptar ou qualificar uma rede, sem

levar em consideração uma possível escalabilidade e sem um levantamento analisando se os

equipamentos estão de acordo com as necessidades da rede. Normalmente as redes não atendem as

necessidades dos clientes como ampliações futuras e desempenho. As redes mal projetadas apresentam

problemas que se intensificam à medida que vão crescendo. Para um bom projeto, deve-se fazer

primeiro um quadro geral da rede e verificar primeiramente os detalhes e requisitos de especificações

técnicas. Este tipo de abordagem é caracterizado como projeto top-down.

Segundo Gane (1983), uma boa definição de projeto qualquer que pode-se aplicar em projetos

de rede é representado pelas iniciais ARECAS (Aumentar Rendimento, Evitar Custos, Aperfeiçoar

Serviços) que podem ser inseridas como objetivos globais das empresas. Essas iniciais foram sugeridas

para profissionais da área de análise de sistemas e programação e servem também para o caso de

projetistas de redes de computadores.

Segundo Pincovscy (2001), O projeto de redes deve começar por uma análise profunda da

empresa onde será aplicado o projeto de rede onde deve-se analisar primeiramente instanciando o

negócio da empresa, seus objetivos e suas metas.

Page 19: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

Segundo Oppenheimer (1999), essa análise corresponde as metas e limitações do cliente e assim

propor um projeto de rede que seja adequado ao cliente. Deve-se abordar algumas técnicas para a

criação de um bom projeto e uma orientação neste sentido é começar por:

Trabalhar com o cliente: Antes do encontro inicial com o cliente, para discutir projetos e

metas, procure primeiramente pesquisar o negócio do cliente para descobrir que mercado ele atende.

Saber de seus fornecedores, seus produtos, serviços prestados e serviços necessários, e vantagens

competitivas é essencial para ajudar a entender o seu cliente no mercado que ele participa. A definição

de uma meta global de rede é essencial e deve ser definida pelo cliente. Entender alguns

questionamentos básicos ajudará na compreensão e ajuste do projeto de redes:

• Por que o cliente quer um novo projeto de rede?

• Que metas devem ser atingidas para que o cliente fique satisfeito?

• Descobrir se na meta o sucesso se caracteriza pela economia operacional ou aumento da receita

e determinar critérios de fracasso como:

• O que acontece se a rede falhar ou não atender as especificações?

• Qual a visibilidade do projeto de rede para gerência de nível superior?

• O sucesso ou falhas serão perceptíveis aos executivos?

• Até que ponto a rede falha pode apresentar rupturas nas operações da empresa?

Metas de negócio em um projeto de redes típico: Segundo Oppenheimer (1999, p. 9), as

metas para um projeto de rede típico poderiam ser:

• Aumentar a receita e o lucro;

• Melhorar a comunicação na empresa;

• Encurtar os ciclos de desenvolvimento e aumentar a produtividade dos funcionários;

• Montar parcerias com outras empresas, no caso do Pró-Cidadão com outras Secretarias e

empresas como CASAN (Companhia Catarinense de Água e Saneamento), CELESC (Centrais

Elétrica de Santa Catarina) e PROCON (Programa de Orientação e Proteção ao Consumidor)

que podem vir a se juntar à rede;

• Mudar para um modelo de negócio em rede global;

• Modernizar tecnologias desatualizadas;

Page 20: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

9

• Reduzir custos de telecomunicações e de redes, incluindo sobrecarga associada com redes

separadas para voz, dados e vídeo;

• Ampliar dados disponíveis prontamente para todos os funcionários e escritórios de filiais, de

modo que eles tomem decisões comerciais de melhor qualidade;

• Melhorar a segurança e a confiabilidade dos aplicativos e dados de missão crítica;

• Oferecer melhor suporte ao cliente que no caso do Pró-Cidadão são os cidadãos do município; e

• Oferecer novos serviços ao cliente.

Identificação do escopo de um projeto de desenvolvimento de rede: Segundo Oppenheimer

(1999, p. 9), nesta etapa deve-se pedir ao cliente para ajudar a descobrir se o seu projeto de rede é um

segmento de rede, um conjunto de LANs, um conjunto de WANs, redes de acesso remoto, ou a rede da

empresa inteira.

Segundo Oppenheimer (1999, p. 9), “Os projetistas raramente têm a chance de projetar uma

rede do zero. Normalmente, um projeto de desenvolvimento de rede envolve uma versão aperfeiçoada

de uma rede já existente”.

Identificar os aplicativos de rede do cliente: após ter definido o escopo da rede e identificado

as metas de negócio do projeto, a próxima etapa é a análise dos aplicativos. O ideal é fazer um esboço,

como no exemplo do Quadro 1, contendo os aplicativos já utilizados na rede e os novos aplicativos

existentes (OPPENHEIMER, 1999, p. 11). O Quadro 1 apresenta um exemplo já utilizando algumas

informações extraídas do ambiente do Pró-cidadão, onde será desenvolvida esta pesquisa. É importante

definir o nível de importância para cada entrada no quadro, como por exemplo:

1 - Extremamente crítico;

2 - Um pouco crítico; e

3 - Não crítico.

Nome do Aplicativo

Tipo do aplicativo

Novo aplicativo

(Sim ou Não)

Nível de importância

Comentários

STM Acesso a arquivos

Não 1 Sistema de tributação imobiliário.

SISVISA Acesso a arquivos

Não 1 Sistema da Vigilância Sanitária

Betha Protocolo

Acesso a arquivos

Não 1 Sistema de Protocolo de processos

Outlook Express

Correio Eletrônico

Não 2 Retorno ao Cidadão

Page 21: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

10

Chat Conversação Não 3 Pesquisa de processos entre “Setor de retirada de

processos” e “Arquivo de processos”

NTOP Relatório gerencial

Sim 2 Faz a caracterização do tráfego de rede

Quadro 1. Quadro de Aplicativos de rede

Fonte: Adaptado de Oppenheimer (1999, p. 11).

Restrições orçamentárias e de pessoal: O projeto deve-se adaptar ao orçamento do cliente.

Devem ser incluídos no orçamento previsões de compra de equipamentos, licenças de software,

contratos de manutenção e suporte, testes, treinamento e contratação de equipes técnicas. Inclui-se

nesse orçamento tarifas de consultoria e as despesas de terceirização. Verifica-se o nível de experiência

dos funcionários internos é desejável, caso contrário, verifica-se há necessidade de treinamento e

inclui-se este item ao orçamento. Não deve ser esquecido um cronograma para que possa ser seguido e

revisado junto ao cliente (OPPENHEIMER, 1999, p. 15). Para o Pró-Cidadão é de extrema relevância

aspectos econômicos (para prestação de contas) e, se possível, a reutilização ou remanejamento de

materiais e equipamentos.

2.1.1 Projeto de Rede Hierárquico

Os especialistas na área de rede desenvolveram um modelo hierárquico de redes para ajudar a

especificar uma topologia de camadas para focalizar funções específicas em um projeto de redes,

permitindo escolher os sistemas e características corretas para cada camada, como apresentado na

Figura 3 (OPPENHEIMER, 1999, p. 114).

Page 22: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

11

Figura 3. Topologia hierárquica

Fonte: Oppenheimer (1999, p. 114).

As três principais camadas no modelo hierárquico são as camadas de núcleo, distribuição e

acesso.

A camada de núcleo é formada por roteadores e switches visando disponibilidade e desempenho

otimizados. Pelo fato da camada de núcleo ser crítica para a interconectividade, deve-se projetar a

camada de núcleo com redes redundantes, devendo ser esta altamente confiável e se adaptar

rapidamente a mudanças. O núcleo deve ser consistente e de diâmetro limitado, pois assim pode-se ter

desempenho previsível e facilidade de soluções de problemas. Para clientes que necessitem se conectar

a outras empresas (como no Pró-Cidadão que tem conexões com outras secretarias) através de uma

extranet ou Internet, a topologia de núcleo deve incluir um ou mais links para redes externas.

A camada de distribuição desempenha muitos papéis, incluindo o controle de acessos aos

recursos por razões de segurança e o controle de tráfego da rede que atravessa o núcleo. Permite com

que a camada de núcleo se comunique com várias filiais mantendo o desempenho elevado. A camada

de distribuição faz a tradução e converte os endereços particulares para legitimar endereços que vem da

Internet. A camada de acesso conecta os usuários por hubs, switches e outros dispositivos

(OPPENHEIMER, 1999).

Segundo Oppenheimer (1999, p. 115) o uso de um modelo hierárquico ajuda a minimizar

custos, pois se pode comprar um dispositivo de interligação de rede apropriado para cada camada.

Além disso, a hierarquia modular ajuda a reduzir despesas com largura de banda desperdiçada. Quando

Page 23: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

12

há necessidade de testes na rede, com um modelo hierárquico é mais fácil a detecção de falhas. Quando

há necessidade de mudanças o custo de realizar uma atualização se restringe a um pequeno segmento

da rede.

Para uma pequena rede é aconselhável uma topologia de rede plana, ou seja, sem hierarquia.

Cada dispositivo tem essencialmente o mesmo trabalho, não necessitando subdividir em camadas ou

módulos. Uma WAN de uma pequena empresa pode ser ligada em loop e ser plana. Cada local tem um

roteador que se conecta em dois lugares adjacentes como mostra a Figura 4 (OPPENHEIMER, 1999, p.

115).

Figura 4. Topologia de loop plano

Fonte: Oppenheimer (1999, p. 117).

Tecnologia WAN em loop não é aconselhável, pois se há falhas dificilmente será recuperada.

Se na rede há um grande tráfego, deve-se trocar para uma topologia hierárquica (ver Figura 5). A

tecnologia em loop tem um custo baixo e disponibilidade razoavelmente boa, atende as metas de

facilidade de escalonamento e uma disponibilidade alta com baixo retardo (OPPENHEIMER, 1999, p.

115).

Figura 5. Topologia hierárquica redundante

Fonte: Oppenheimer (2001, p. 117).

Page 24: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

13

Segundo Oppenheimer (1999, p. 126) o projeto de redes redundantes possibilita duplicar os

links da rede e dispositivos de conectividade impossibilitando que haja apenas um ponto de falha na

rede. Este ponto de falha, sendo duplicado, não possibilita a desativação da rede no caso de uma falha.

É ideal discutir com o cliente os dispositivos de redes redundantes, procurar o menor custo para um

maior benefício. Para manter a conectividade, pode ser criado um caminho de backup para que os

pacotes percorram caminhos diferenciados se há falhas no caminho principal. Para calcular o

desempenho da rede e para um projeto de rede redundante, deve-se levar em consideração dois

aspectos no caminho de backup:

• Qual capacidade o caminho admite?

• Com que rapidez a rede começará a usar o caminho de backup?

De acordo com Oppenheimer (1999, p. 115), um fato importante para um caminho de backup é

testá-los periodicamente. As redes de backup normalmente não são testadas e quase sempre acontecem

problemas em seu uso quando são acionadas. Quando uma falha acontece, os links de backup não

funcionam. Em alguns projetos de redes, os caminhos de backup são usados como balanceamento de

carga. Isso é vantajoso para um caminho backup, pois é uma forma de testá-los periodicamente. O

principal propósito da redundância é satisfazer a requisitos de disponibilidade e outra meta importante é

melhorar o desempenho, admitindo o balanceamento de cargas por links paralelos. O balanceamento de

carga deve ser planejado e configurado. A maioria das implementações de fornecedores de protocolo

de roteamento IP (Internet Protocol) admite balanceamento de carga para links paralelos que têm custo

igual, ou seja, os valores são usados pelos protocolos de roteamento para determinar o caminho mais

favorável até um destino e, dependendo do protocolo, o custo pode ser baseado em contagem de saltos,

na largura da banda, no retardo ou em outros fatores. O IGRP (Interior Gateway Protocol) e o

Enhanced IGRP da CISCO admitem balanceamento de carga de caminhos que não tenham a mesma

largura de banda que é a métrica usada para medir o custo correspondente a estes protocolos.

2.1.2 Caracterização de uma Inter-Rede Existente

A capacidade de desenvolver um projeto bem sucedido é desenvolver uma caracterização da

rede existente, a fim de garantir a interoperabilidade entre a rede existente e a rede prevista

(OPPENHEIMER, 1999, p. 50). A maioria dos projetos de rede necessitam hoje incorporar redes já

existentes. Poucas redes são construídas do zero, e portanto, necessitam de melhoramentos nos sistema,

Page 25: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

14

tais como a adição aplicações novas, migrar a uma tecnologia ou um protocolo para um novo ou

diferente, ou promover o infra-estrutura da rede, e a expansão ou o redução do tamanho do espaço do

parque tecnológico da rede. Um projeto arquitetônico da rede pode mexer com toods as dependências

ou departamentos em que estão instaladas a rede existente (McCABE, 2003).

A caracterização da rede começa por um mapeamento para descobrir quais os principais

dispositivos de interconexão que estão envolvidos no ambiente analisado. Descobrir também quais os

endereços, nomes e segmentos da rede e documentá-los é essencial, principalmente o padrão dos

endereçamentos e nomenclatura. A documentação das distâncias dos cabos, projetos arquitetônicos e

restrições são também relevantes para o projeto (OPPENHEIMER, 1999, p. 50).

2.1.2.1 Desenvolvimento de um mapa da rede

Segundo McCabe (2003), a criação do mapa da rede é importante para o projetista verificar qual o

estado da rede atual. O processo da análise dos requisitos deve recolher e apresentar a exigências uma

variedade de informações, incluindo os usuários da rede, da gerência, da administração, e da equipe de

funcionários, e também das suas aplicações e dispositivos da rede. Algumas informações são colhidas

questionando os gestores de rede, outras informações serão colhidas por estimativas.Quando a lista de

requisitos da rede for desenvolvida, selecionar os requisitos fundamentais será importante

considerações futuras no projeto de redes.

Segundo Oppenheimer (1999, p. 52), o ideal é já ter um mapa da rede implementado e até uma

estrutura da nova da rede. Nem todas as empresas têm um mapa da rede. Quando isso acontece (caso

do Pró-Cidadão), deve-se fazer um diagrama da rede com os dispositivos de interconexão,

telecomunicações e desenhar a WAN sobre um mapa geográfico com as LANs na planta do edifício ou

andar. As metas para obtenção de um mapa de rede devem incluir os seguintes itens:

• informações geográficas, como países, estados, províncias, cidades e campus;

• conexões de WANs entre países, estados e cidades;

• edifícios e andares e, possivelmente, salas e compartimentos;

• conexões de LANs e WANs entre edifícios e entre campus;

• uma indicação da tecnologia da camada de enlace de dados WANs e LANs (Frame Relay,

ISDN (Integrated Services Digital Network), Ethernet de 10 Mbps ou 100 Mbps, Token Ring e

assim por diante;

Page 26: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

15

• o nome do provedor de serviços para WANs;

• a localização de roteadores e switches;

• a localização e alcance de todas as VPNs (Virtual Private Networks) que conectam os sites de

empresa pela WAN de um provedor de serviço;

• a localização dos principais servidores;

• a localização das principais estações de administração da rede;

• a topologia de quaisquer sistemas de segurança por firewall;

• a localização de quaisquer sistemas de discagem (dial-in e dial-out);

• algumas indicações de onde residem as estações de trabalho, embora não necessariamente a

localização explícita de cada estação de trabalho; e

• uma representação de uma topologia lógica ou de arquitetura de rede (OPPENHEIMER, 1999,

p. 52).

Um pequeno exemplo real de levantamento pode ser visto na Figura 6 com os dados descritos de uma

lan house que foi tema de pesquisa para um projeto de conclusão de curso.

Figura 6. Estrutura da rede da Adrenaline Lan house - Santa Mônica

Fonte: Loureiro Junior (2005, p. 54).

Em Loureiro Junior (2005, p.54) tem-se um exemplo de mapeamento dos principais elementos

de uma estrutura de rede. Segundo o autor, a rede em questão é uma rede local padrão IEEE 802.3

(Institute of Electrical and Electronics Engineers), com cabo 100BaseT, não com o tradicional de 4

Page 27: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

16

pares mas de 2 pares. Os equipamentos de interconexão que suportam toda a estrutura são um switch

3com SuperStack II Baseline 10/100 Switch de 24 portas e um Switch Encore de 24 portas. O link

WAN é assíncrono, possuindo 1,5Mbps de downstram e 300Kb de upstream, sendo interconectado por

um roteador Alcatel Speed Toych Pro ligado diretamente ao Switch. Este é apenas um exemplo de

inventário realizado em um ambiente de rede real, o qual é parte de um processo de mapeamento dos

principais elementos da rede analisada.

2.1.2.2 Caracterização da Fiação e da Mídia

Outro aspecto importante no processo de mapeamento, segundo Oppenheimer (1999, p. 55), é

um levantamento do cabeamento, fiação de rede, distância, cabeamento em uso e tipo de identificação

são necessários no projeto. Em especial, este item será usado com maior aplicação neste trabalho, visto

que o propósito do mesmo é avaliar a substituição da atual tecnologia cabeada por um infra-estrutura

sem fios.

Neste sentido, alguns aspectos considerados nesta etapa são os tipos de tecnologia de meio

físico, tais como:

• Fibra (monomodo ou multímodo);

• Par trançado blindado (STP) em cobre;

• Par trançado não blindado da categoria 5, 5e ou 6 (UTP) em cobre;

• Microondas;

• Laser;

• Rádio

• Infravermelho; e

• Cabo coaxial.

Se possível, dentro do prédio, localizar o armário de telecomunicações e determinar o tipo de

cabeamento instalado entre os armários e as estações de trabalho como na Figura 7.

Page 28: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

17

Figura 7. Exemplo de fiação de rede de campus

Fonte: Oppenheimer (1999, p. 56).

Para cada prédio seria ideal preencher um quadro (ver Quadro 2) contendo informações

relevantes da estrutura cabeada. Deve ser inserido o dado de acordo com o grau de importância. O que

inserir na tabela varia de acordo com o projetista, quanto maior número de detalhes maior será o

entendimento da rede. O preenchimento é simples, basta colocar um X no tipo de cabeamento presente.

Se possível, colocar também os dados de metragem dos cabos. Nome do edifício: Localização dos armários de bastidores de telecomunicações: Localização das salas de distribuição de conexão e demarcações para redes externas:

Topologia lógica de fiação (estruturada, estrela, barra, anel, centralizada, distribuída, em malha, em árvore ou em qualquer outra):

Fiação vertical: Fibra STP UTP

Categoria 5 UTP Categoria 5e

UTP Categoria 6

Outra

Cabo vertical 1 Cabo vertical 2 Cabo vertical n Fiação horizontal: Fibra STP UTP

Categoria 5 UTP Categoria 5e

UTP Categoria 6

Outra

Cabo horizontal 1 Cabo horizontal 2 Cabo horizontal 2 Cabo horizontal n

Page 29: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

18

Fiação da área de trabalho: Fibra STP UTP

Categoria 5 UTP Categoria 5e

UTP Categoria 6

Outra

Pavimento 1 Pavimento 2 Pavimento 3 Pavimento n

Quadro 2. Exemplo de formulário para documentação de fiação de edifícios

Fonte: Oppenheimer (1999, p. 57).

2.1.2.3 Verificações e Restrições da Arquitetura de Rede

Segundo Oppenheimer (1999, p. 59), ao fazer um projeto é necessário verificar se há condições

externas para implantação dos cabos. Por exemplo, verificar se há riachos que possam inundar os

cabos, se há tráfego de veículos que possa deslocar os cabos ou se há construções que possam rompê-

los. Outros exemplos de condições para viabilidade do projeto são:

• condicionamento do ar;

• calefação;

• ventilação;

• energia;

• proteção contra interferências eletromagnéticas;

• caminho livre para transmissão sem fio e ausência de superfícies refletoras confusas;

• portas que possam ser trancadas; e

• espaço para:

o cabeamento (conduítes);

o painéis de ligação;

o bastidores de equipamentos; e

o áreas de trabalho para técnicos que instalam e resolvem problemas do equipamento.

2.1.2.4 Análise e Caracterização da Utilização da Rede

Nos tópicos descritos anteriormente neste capítulo, o foco enfatizou aspectos físicos de um

projeto de rede. Com relação aos aspectos de utilização da rede, especialmente sobre os fluxos de

tráfego, o projeto deve considerar tanto o uso corrente quanto a projeção de uso futuro.

Page 30: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

19

A utilização da rede é uma medida da quantidade de largura de banda em um intervalo de tempo

específico (OPPENHEIMER 1999, p. 61). Como exemplo, no trabalho de conclusão de curso “Análise

e Caracterização do Tráfego WAN da rede Realcolor” foi realizada a caracterização do tráfego WAN

de uma rede corporativa de longa distância (Schutz, 2005, p. 60). A Figura 8 apresenta um dos

resultados do processo de caracterização do trabalho supra citado.

Figura 8. Exemplo de caracterização de tráfego

Fonte: Schutz (2005, p. 60).

Diversas análises podem ser realizadas durante um processo de caracterização, como outro

exemplo, avaliar a utilização de largura de banda por protocolo. Normalmente, para fazer isso adota-se

a instalação de um analisador de protocolo em pontos específicos da rede e monitora-se o tráfego de

interesse (OPPENHEIMER, 1999, p. 63). A Figura 9 apresenta outro tipo de análise feita em Schutz

(2005), sendo que neste caso tem-se a distribuição da utilização da rede por protocolo.

Figura 9. Utilização de protocolos de aplicação

Fonte: Adaptado de Schutz (2005, p.66).

Page 31: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

20

Figura 10. Protocolos utilizados na rede Realcolor

Fonte: Schutz (2005, p. 65).

A caracterização do tráfego da rede aborda técnicas para análise do fluxo de tráfego, volume de

tráfego e do comportamento dos protocolos como na Figura 10. Inclusos estão o reconhecimento das

origens do tráfego e dos locais de armazenamento de dados (OPPENHEIMER, 1999, p. 79).

A caracterização do fluxo de tráfego envolve a identificação da origem e destino do tráfego de

rede e análise da direção e simetria dos dados que percorrem a rede entre origem e destino.

Dependendo da aplicação analisada, o fluxo pode ser bidirecional ou simétrico. Ainda podem ser

simétricos (onde a origem e destino possuem taxas praticamente iguais de transmissão) e assimétricos

(onde a origem e destino possuem taxas de transmissão diferentes) (OPPENHEIMER, 1999, p. 80).

Segundo Pincovscy (2001), é nessa fase que, junto ao cliente, deve-se fazer um levantamento

do tamanho da comunidade de usuários que pode ser uma pequena quantidade de pessoas, um

departamento ou secretaria, ou um número elevado de clientes da rede, verificar quais as áreas da

empresa serão envolvidas no projeto e quais os recursos que deseja disponibilizar para cada setor.

Segundo Oppenheimer, (1999, p. 83), deve-se também criar um quadro (ver Quadro 3)

descrevendo o local de armazenamento de dados mais importantes que provavelmente é um servidor,

uma unidade de backup ou qualquer outro dispositivo inter-rede que armazenam grandes quantidades

de dados. Local de armazenamento de dados

Localização Aplicativo(s) Usado pela(s) comunidade(s) de usuários

Quadro 3. Local de armazenamento de dados

Fonte: Oppenheimer (1999, p. 81).

Page 32: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

21

Segundo Oppenheimer (1999, p. 83), uma boa técnica para caracterizar o fluxo do tráfego da

rede é classificar os aplicativos de acordo com o suporte aos poucos tipos de fluxo conhecidos:

• fluxo de tráfego terminal/host;

• fluxo de tráfego cliente/servidor;

• fluxo de tráfego não hierárquico;

• fluxo de tráfego servidor/servidor; e

• fluxo de tráfego distribuidor de computação.

Os dados enviados e recebidos compreendem o tráfego total (volume de pacotes) gerados ou

recebidos por um dado host, segmento ou uma rede como um todo. Estes são classificados de acordo

com o protocolo de rede como IP, IPX (Internetwork Packet Exchange), e demais protocolos como

FTP (File Transfer Protocol), HTTP (Hyper Text Transfer Protocol), NFS (Network File System).

Além dos dados enviados e recebidos, deve-se coletar dados da largura de banda, histórico de sessões

TCP, tráfego UDP, serviços usados (ex. HTTP) e a distribuição de tráfego.

2.2 Infra-estrutura de Rede Cabeada e Wireless

No início da década de 80, os sistemas de rede de grande porte eram dominados pelos

Mainframes nas grandes empresas. O problema é que não havia até aquele momento uma padronização

para implantação de redes cabeadas. Assim, os fabricantes de computadores começaram a patentear

tipos diferentes de comunicação para atender a demanda cada vez maior de processamento. Com o

crescimento da demanda, os fabricantes recorreram para órgãos internacionais para que

desenvolvessem padrões para o cabeamento e somente em 1988 surgiram os primeiros padrões

integrando voz, vídeo e dados sendo lançados comercialmente (PINHEIRO, 2003 p. 34).

Segundo Pinheiro (2003), o cabeamento não estruturado é aquele feito sem um planejamento

prévio e seu dimensionamento não prevê modificações ou expansão de rede. O cabeamento não

estruturado é aplicável em situações onde o ambiente não terá modificações de layout. Desta forma, há

problemas quando se altera posição das máquinas ou quando se quer adicionar um novo equipamento

como apresenta a Figura 11. O cabeamento não estruturado ocorre quando:

• a passagem de cabos utiliza estruturas já existentes e não adequadas;

Page 33: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

22

• onde os cabos são passados em local onde o equipamento já está instalado sem observar futuras

ampliações;

• não utiliza qualquer organizador de cabos como, por exemplo, um Patch Panel;

• quando o tubo de passagem torna-se insuficiente e caminhos adicionais para passagem de cabos

são improvisados; e

• não oferece uma documentação adequada para os pontos de rede dificultando a administração e

solução de problemas.

Figura 11. Exemplo de cabeamento não estruturado

Fonte: Pinheiro (2003, p. 34).

Na aplicação do cabeamento genérico, segundo Pinheiro (2003), ainda prevalece o cabeamento

não estruturado, um cabo para cada aplicação e diversos padrões dificultando sua manutenção a cada

novo layout. Surgiu este conceito de cabeamento genérico para o uso integrado de sistemas de voz,

dados, imagens e sistemas de controles, preparados para atender com flexibilidade aos diversos

projetos de rede, sem exigir grandes modificações físicas na infra-estrutura existente. O cabeamento

genérico é flexível e permite diversas tecnologias sobre a mesma plataforma. Com o cabeamento

genérico pode-se racionalizar a utilização dos recursos de rede e apresentar suporte para tecnologias

futuras oferecendo boa relação de custo / benefício como apresentado na Figura 12.

Page 34: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

23

Figura 12. Exemplo de cabeamento genérico

Fonte: Pinheiro (2003, p. 36).

O conceito de cabeamento estruturado evoluiu com o objetivo de criar uma padronização para

diversidade de cabos empregados nos edifícios comerciais e residenciais independente de suas

aplicações, oferecendo ao usuário a possibilidade de utilizar novos serviços de conexões de redes de

computadores, telefonia, circuitos fechados de TV, sistemas de sonorização ambiente, sistemas de

alarme para monitoração de temperatura ou presença, dentre outros. O conceito de padronização agrega

benefícios como crescimento populacional das redes, possibilitando acesso de novos usuários, mudança

de layout dos equipamentos, evolução da tecnologia com aplicações com taxas de transmissão maiores,

ajudando a minimizar falhas com cabos ou conexões (PINHEIRO, 2003, p.41).

Segundo Pinheiro (2003, p.43) a utilização de um cabeamento estruturado e padronizado

oferece grandes vantagens como:

• garante a performance do sistema pela confiabilidade no cabeamento;

• diminui o custo de mão-de-obra e de montagem da infra-estrutura;

• possibilita ampliações ou alterações para implementações futuras sem perda de flexibilidade;

• permite o atendimento das demandas de novos serviços para cada usuário;

• integra as diversas aplicações em um único cabeamento;

• disponibiliza uma maior facilidade no acesso e processamento de informações;

• implementa um padrão capaz de suportar qualquer tipo de serviço, independente do fornecedor;

• define topologias, conectores e cabos para as diversas aplicações de redes; e

• possibilita uma vida útil maior para o sistema de cabeamento.

Page 35: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

24

Segundo Soares, Lemos e Colcher (1995), a escolha correta de cabo para um seguimento de um

projeto de redes é fundamental para seu bom funcionamento. Cabos específicos são fabricados para

corresponder às diversas variações de padrões de rede. Considerando projetos de médio e grande

portes, onde há várias redes de diferentes topologias e métodos de acessos que vivem interligados, a

instalação se torna a parte mais cara do projeto. Assim sendo, têm sido feitos vários esforços para

atender essa variedade de padrões de rede, organizar e compilar as opções de instalação para fornecer

um conjunto básico de configurações para os tipos de instalações mais comuns. Essas configurações

têm sido chamadas de “cabeamento estruturado”. Essa preocupação com o layout físico das redes

cresceu a ponto de a EIA (Electronic Industry Association) em 1991, publicar o padrão EIA/TIA-568:

Commercial Building Telecommunications Wiring Standard que especifica como deve ser o layout das

instalações de telecomunicações e infra-estrutura prediais. Um exemplo de cabeamento estruturado está

apresentado na Figura 13.

Figura 13. Elementos definidos pelo padrão EIA/TIA- 568.

Fonte: Soares, Lemos e Colcher (1995, p.114).

A seguir, serão apresentadas as principais tecnologias cabeadas que se tem no mercado

atualmente. Também serão citadas algumas tecnologias já ultrapassadas, como o cabo coaxial, as quais

serviram para aprimoramento da tecnologia de rede atual. O enfoque principal será nas tecnologias que

serão a base para este Trabalho de Conclusão de Curso como os cabos de par trançado, fibra óptica,

transmissão via rádio e WIFI (Wireless Fidelity).

Page 36: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

25

2.2.1 Tecnologia Cabeada

Segundo Pinheiro (2004), a rede cabeada é a propagação de dados por meio de cabeamento

metálico, que possuem padrões de cabos e categorias pré-definidas.

2.2.1.1 Cabos utilizados no padrão ETHERNET

Segundo Loureiro Junior (2005 p.16), pode-se citar os seguintes cabos para conexão no padrão

ETHERNET:

• Coaxial Grosso;

• Coaxial Fino;

• Par Trançado; e

• Fibra Óptica.

No par trançado, dois fios metálicos de cobre são enrolados em espiral para diminuir ruídos e

fazer o isolamento das ondas elétricas que por ele trafegam para evitar interferências. As transmissões

feitas pelos cabos de par trançado podem ser tanto analógicas como digitais (SOARES, LEMOS &

COLCHER, 1995).

Pelo par trançado podem passar tecnologias de 10Base-t, 100Base-t e até giga ethernet. É

composto por cabos de pares trançados de até 4 pinos com conectores RJ45 nas pontas com capacidade

de até 4 pares de fios, podem ser não blindados UTP (Unshielded Twisted Pair) ou Blindados STP

(Shielded Twisted Pair) e o alcance da estação ao hub é de até 125m.(SOUZA, AZEVEDO JUNIOR &

VELOSO, 2001 p.75).

A largura de banda depende da espessura do fio e também da distância dele. Em alguns casos

podem alcançar na ordem de megabits/segundos e até gigabits/segundos. Devido ao custo reduzido e

um bom desempenho, o par trançado é usado em grande escala (LOUREIRO JUNIOR, 2005, p. 16).

É provável que neste meio de transferência de dados ocorra perdas como perda de energia que

pode chegar a ponto de o receptor não reconhecer o sinal enviado devido a distância do transmissor. A

energia pode ser perdida pelo calor e radiação (SOARES, LEMOS & COLCHER, 1995).

Segundo Soares Lemos e Colcher (1995), as desvantagens do par trançado é que é sujeitos a ruídos e

interferências incluindo o crosstalk (conhecido também como difonia e é a medida de um sinal elétrico

que trafega num condutor e causa interferência elétrica) de fiação adjacentes. Para diminuir este

Page 37: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

26

problema, foi desenvolvido o par trançado blindado (ver Figura 14) para transmissão de dados

conhecidos como STP que são confeccionados com impedância característica de 150 ohms que seguem

padrões definidos pela empresa IBM. Os padrões são dos tipos 1, 1A, 2, 2A, 6A, 9 e 9A que referem-se

a diferentes características e combinação de alguns parâmetros como distancia do condutor e matéria

utilizada na blindagem. Esses padrões são muitos utilizados em redes do tipo Token Ring e FDDI

(Fiber Distributed Data Interface). Há também cabos blindados de quatro pares como na Figura 15.

Figura 14. Cabo com 2 pares trançados blindados

Fonte: Soares, Lemos e Colcher (2005, p. 95).

Figura 15. Cabo com 4 pares trançados blindados

Fonte: Morimoto (2006).

A fibra óptica pode ser utilizada tanto na conexão ponto a ponto quanto em uma ligação

multiponto. Devido a perdas elevadas em ligações multiponto, são mais freqüentes as ligações ponto a

ponto (SOARES, LEMOS & COLCHER, 1995, p.110).

A fibra óptica é conhecida também como 10Base-FB, 10BaseFL, 10BaseFP e oferece diversas

vantagens comparadas ao cabeamento baseado em cobre (LOUREIRO JUNIOR, 2005, p. 16).

Segundo Pinheiro (2003, p.50), a fibra óptica tem sido muito utilizada para conexão de

backbones de redes locais para transmissão de sinais de longa distância, superiores a de cabeamento

feito por fios de cobre. É ideal para locais onde há interferências eletromagnéticas externas. A maior

parte da utilização de fibra óptica é para Ethernet e Fast Ethernet em redes locais com distância de até

Page 38: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

27

2000 metros. O cabo óptico multimodo suportado pela Ethernet e Fast Ethernet é de 62,5/125µm e

para transmissões Gigabit Ethernet 50/125µm. Cada tipo depende da distância do projeto de rede a ser

feito. No caso do Gigabit Ethernet, as distâncias são mais reduzidas conforme padrão definido pelo

IEEE 802.3z que dependem do tipo de fonte de luz e comprimento de onda utilizada pela transmissão.

Apesar de ter vários cabos e acessórios de fibra óptica a norma EIA/TIA – 568 recomenda cabos

específicos para cabos ópticos para redes locais e parâmetros para utilização desses cabos.

2.2.2 Dispositivos de Interconexão

NIC (Network Interface Card)- São placas de rede que podem ser ajustadas em quatro

velocidades podendo ser de 10 Mbps, 10/100 Mbps, 100 Mbps, 1 Gbps ou 10 Gbps. No mercado,

encontra-se com mais facilidade as placas de 10 Mbps e de 10/100 Mbps. A placa transmitirá de acordo

com a capacidade de transmissão máxima que ela suporta, a menos que a rede seja mais lenta que a

capacidade máxima da placa (DIMARZIO,2001, p.33).

É um dispositivo que atende as camadas de nível 1 e nível 2. É instalada dentro do computador

e é responsável pela conexão do hardware com o meio físico de transmissão. Um exemplo de NIC pode

ser observado na Figura 16. Executa funções de organização e transferência dos quadros entre duas

pontas de um canal de comunicação, monitora os meios de transmissões, captura os dados do meio se o

endereço de destino coincidir com seu endereço, verifica a integridade do quadro capturado

(TANENBAUM, 1997).

Figura 16. Exemplo de NIC.

Fonte: 3com (2007).

Hub: O hub é um dispositivo não inteligente que não faz menção como envia e para onde envia

dados de uma rede. Não tem nenhuma capacidade de gerenciamento ou roteamento. O hub aceita

quadros de entrada de qualquer porta e os difunde para as portas restantes, por isso é também chamado

Page 39: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

28

de repetidor como mostra a Figura 17. Ou seja, a máquina destino recebe a informação e as demais

conectadas ao hub desconsideram o que não lhes são de destino (DIMARZIO, 2001, p. 120).

Segundo Loureiro Junior (2005, p. 17), o hub é o equipamento mais simples comparado com os

demais dispositivos de conectividade e atua na camada mais inferior, a camada física. Caso na

transmissão de pacotes, se 2 quadros chegarem ao mesmo tempo, acontece uma colisão e não há

tratamento para este problema.

Figura 17. Computadores ligados em rede por um hub e funcionamento do hub

Fonte: Gallo e Hancock (2003, p. 180).

Bridges: Uma bridge conecta duas ou mais LANs atuando como ponte. Quando é encaminhado

um quadro a bridge captura o endereço de destino no cabeçalho do quadro, examina na tabela de

endereços e encaminha para o destino correto. Assim como um hub uma bridge moderna possui placas

de extensão para quatro ou oito linhas de entrada. Também pode ter placas de extensão para diferentes

tipos de redes e diferentes velocidades (LOUREIRO JUNIOR, 2005, p. 18).

Segundo Soares, Lemos e Colcher (1995), uma bridge atua nos protocolos no nível de enlace.

Não são como repetidores, pois somente repassam os pacotes que se destinam às redes interconectadas

por ela. Existem problemas com as bridge caso haja um caminho fechado entre duas pontes.

Acontecem também problemas de colisão de quadros e diminuição de desempenho de rede com acesso

baseado em contenção. Há problemas ainda com os temporizadores, ou seja, se o quadro enviado

precisar de uma resposta, pode ocorrer de não chegar ao remetente a confirmação. Isso acontece porque

os quadros podem viajar por várias redes e por redes de velocidades baixas, assim podendo ter a falsa

impressão de falhas na rede. Um exemplo de ponte ou bridge pode ser observado na Figura 18. Na

arquitetura RM-OSI as bridges atuam como na Figura 19.

Page 40: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

29

Figura 18. Redes ligadas por bridge

Fonte: Soares, Lemos e Colcher (1995, p. 303).

Figura 19. Onde as bridge (pontes) atuam

Fonte: Soares, Lemos e Colcher (1995, p. 303).

De acordo com Soares, Lemos e Colcher (1995), para o melhoramento de projetos de rede

envolvendo brigdes (pontes), o comitê IEEE 802 desenvolveu dois projetos (ISO 93) que definiam os

mecanismos onde redes IEEE 802 (ISO 8802) podiam ser implementadas ou interligadas através de

pontes na subcamada MAC (Medium Access Control). Um dos projetos é a ponte transparente

(Transparent brigde) que operam abaixo da interface definida pelo serviço MAC (Media Access

Control). Outro projeto são pontes com roteamento na origem (Source Routing Brigde) que escolhe

para onde o quadro deve ir incluindo no cabeçalho funções de roteamento do quadro. As pontes

transparentes têm a vantagem de serem mais fáceis de instalar, mas não fazem um melhor uso da banda

passante.

Page 41: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

30

Switches: São semelhante às brigdes pois ambos baseiam-se no roteamento em endereços de

quadros e operam na camada de enlace. São usados com maior freqüência para conectar computadores

individuais como mostrado na Figura 20 (LOUREIRO JUNIOR, 2005, p.18).

Figura 20. Exemplo de um switch

Fonte: 3com (2007).

Segundo DiMarzio (2001, p. 121) um switch pode ser considerado um hub inteligente cujas

portas podem entregar dados diretamente às estações de trabalho. A diferença entre um switch e um

hub está em seu interior. O switch tem um sistema operacional que ajuda a tomar decisões sobre dados

de roteamento. Os switches têm a capacidade de consultar as estações de trabalho conectadas em cada

porta. Ele armazena todos os endereços MAC de estações de trabalho e ainda os altera na medida que

introduzam novas ou troquem estações. A grande vantagem em relação aos hubs é que os switches não

difundem informações, garantindo largura de banda por porta. A Figura 21 mostra o funcionamento

interno de um switch.

Figura 21. Estrutura interna de um switch

Fonte: Loureiro Junior (1995, p. 19).

Roteadores: são perfeitos dispositivos de conectividade inteligentes, pois tem um processador e

um sistema operacional que o auxilia na entrega dos pacotes ao destino (DIMARZIO, 2001, p. 122).

Os roteadores trabalham na camada de rede do modelo OSI. Cada rede individual de um

ambiente roteado é identificada por um endereço de rede exclusivo. Por meio de outros roteadores

Page 42: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

31

recebe os endereços das redes que está diretamente conectado e os retransmite, verificando qual o

melhor caminho para que o pacote percorra (LOUREIRO JUNIOR, 2005 p. 19).

Segundo DiMarzio (2001, p. 122), o roteador pode ser informado explicitamente qual o melhor

caminho (roteamento estático) ou usar qualquer número de critérios para descobrir o melhor caminho

(roteamento dinâmico). O roteamento dinâmico exige mais configurações e administração para

implantação do que o roteamento estático.

O roteador não modifica as informações de endereçamento de rede no pacote. Apenas precisa

saber o endereçamento do destino para que possa enviar o pacote (LOUREIRO JUNIOR, 2005 p. 19).

2.2.3 Redes Sem Fio

Segundo Amaral e Meastrelli (2004), as principais vantagens das redes sem fio (wireless) são:

• a mobilidade;

• rápido retorno financeiro devido ao baixo custo de instalação dispensando os cabos; e

• facilidade de adaptação de uma rede wireless em uma rede cabeada já existente.

Grande parte das redes sem fio é utilizada na telefonia celular de segunda geração conhecida

como 2G. A tecnologia 2G engloba TDMA (Time Division Multiple Access), CDMA (Code Division

Multiple Access) e GSM (Global System for Mobile). Com a terceira geração de serviços de telefonia

celular, conhecido como 3G, são acrescidos os serviços velocidade na faixa de Mbps, redes locais sem

fio baseados no IEEE 802.11, redes locais baseadas em Bluetooth e IEEE 802.15 e IEEE 802.16, redes

de sensores sem fio e RFID (Radio Frequency Identification) (LOUREIRO et al, 2003).

Na rede sem fio os pacotes são transmitidos através do ar, em canais de freqüência de rádio ou

infravermelho. A transmissão abordada neste trabalho será a radiodifusão que usa freqüências de rádio

(KHz até GHz) e podem ser ligadas ponto-a-ponto ou multiponto (SOARES, LEMOS & COLCHER

1995, p. 102).

As ondas de rádio transmitidas, em ambiente fechado como no Pró-Cidadão, são refletidas

quando entram em contato com objetos sólidos. Isso implica em diferentes caminhos percorridos entre

o transmissor e o receptor viabilizando uma melhor recepção, pois os sinais chegam de vários ângulos.

Isso pode ser bem observado na Figura 22.

Page 43: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

32

Figura 22. Caminho percorrido pela onda de rádio em ambiente fechado.

Fonte: Soares, Lemos e Colcher (1995, p. 102).

Segundo Tanenbaum (1997), o segmento de mercado que mais cresce nas indústrias de

computadores é a dos computadores móveis com notebooks e PDAs (Personal digital assistants). É

nessa área que será baseado este trabalho de conclusão de curso. Muitos proprietários de tecnologias

que dependem da mobilidade estão instalados em WANs e LANs e precisam conectar dados que são

mantidos em casa e até mesmo a distância. As redes sem fio são muito utilizadas principalmente em

frotas de caminhões, táxi e ônibus por exemplo. São de grande importância no trabalho de resgates em

terremotos, incêndios, enchentes etc. Tem grande importância também em operações militares.

Essa nova tendência ficou mais forte devido o investimento que empresas e instituições fizeram

para aplicar esta tecnologia de rede sem fio. Apostando nessa tecnologia, o IEEE formou um grupo de

pesquisa para padronizar e torná-la aplicável. Esse projeto foi denominado de padrão IEEE 802.11

criado em 1990, mas apenas sete anos depois, por razões diversas é que foi possível a implantação do

sistema (UTZIG, 2006).

Com o desenvolvimento tecnológico das últimas décadas, com a fabricação de circuitos

integrados, tem sido possível a fabricação de dispositivos computacionais para equipamentos móveis.

Esse desenvolvimento tecnológico está mudando a forma de trabalhar, comunicar, se divertir, estudar e

outras atividades sem ficar atrelado à infra-estrutura fixa de comunicação de dados (LOUREIRO et al,

2005).

Hoje já há uma estrutura favorável para a tecnologia wireless e tecnologia móvel. A tecnologia

de rede já ultrapassou do volume do tráfego de voz em redes telefônicas. Há também uma competição

nas empresas prestadoras de serviços de telecomunicações para gestão de novos serviços que vêm

“empurrando” a tecnologia sem fio para um crescimento global (LOUREIRO et al, 2003, p.5).

Page 44: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

33

As redes sem fio e rede móvel são diferentes, como mostrado no Quadro 4. Há uma estreita

relação, mas não são iguais. Um computador portátil pode ser conectado por um fio telefônico e ainda

teríamos mobilidade. Por outro lado, para empresas sediadas em prédios antigos, nos quais não há

cabeamento de rede para conectar os computadores em uma LAN, bastaria apenas adquirir algumas

placas eletrônicas e antenas. Esta solução seria mais barata do que passar a fiação pelo prédio.

(TANENBAUM, 1997, p. 16). Sem Fio Móvel Aplicação

Não Não Estações de trabalho fixas em escritórios. Não Sim Utilização de um portátil em um hotel; manutenção de trem. Sim Não LANs em prédios mais antigos, sem fiação. Sim Sim Escritório portátil; PDA para estoque de loja.

Quadro 4. Combinação entre rede sem fio e computação móvel

Fonte: Tanenbaum (1997, p. 16)

Pode-se dividir de duas formas as redes wireless (UTZIG, 2006):

Indoor – Quando se trata de uma rede de computadores que estão numa mesma sala ou prédio;

Outdoor – Quando há necessidade de comunicação estendida como uma grande empresa ou um

campus universitário, onde necessite de comunicação em prédios diferentes em um mesmo local

geográfico.

Segundo Utzig (2006), para que se possa entender melhor sobre a arquitetura/topologia, é

necessário entender alguns conceitos básicos:

• BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio, ou a

região de retransmissão.

• STA (Wireless LAN Stations) - São as estações de trabalho que se comunicam entre si dentro

da BSS.

• AP (Access Point) - Nó que coordena a comunicação entre as STAs dentro da BSS. Funciona

como uma ponte de comunicação entre a rede sem fio e a rede convencional. Pode ser usado

como um transmissor de dados como um uma rede cabeada. Pode-se fazer múltiplos pontos de

AP e nestes fazer balanceamento de carga. É semelhante ao hub ou switch e transmite dados

como transmissores de rádio ou brigde. O AP permite a mobilidade do usuário sem perda de

dados. O número de clientes que podem se conectar ao access point depende das condições do

layout físico, tráfego da rede e das aplicações suportadas pela WLAN (Wireless Local Area

Network). O access point tem uma alcance médio de 50 metros podendo chegar ao máximo de

Page 45: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

34

100 metros sem antena, embora dependa da característica do local como obstáculos por

exemplo (ver Quadro 7) (MARTINELLI, 2005, p.2). Ex: Antena de comunicação.

• DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação

entre os APs.

• ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma

mesma rede convencional. Nestas condições, uma STA pode se movimentar de uma célula BSS

para outra permanecendo conectada à rede.

A Figura 23 apresenta um modelo simples de funcionamento de uma rede wireless.

Figura 23. Esquema Simples de uma Wireless Lan

Fonte: Utzig (2006).

WLANs - são conhecidas como short hop (Short-Hop Wireless Systems) pois os nós de alcance

entre eles são de curto alcance (distância) (KOFUJI, 2004, p.1).

Segundo Lopes, Freixo e Serrador (2004), As WLANs estão no topo do processo de crescimento das redes sem fio. Este sistema insere novos sentidos às definições de banda em redes de rádio e ao conceito de flexibilidade de implementação em rede de comunicações

Segundo Silva e Westphall (2005, p.1), para WLANs o IEEE definiu uma padronização que

garante a interoperabilidade entre produtos de diferentes fabricantes, resultando na especificação IEEE

802.11 de 1999. As redes podem ser classificadas como Ad Hoc são constituídas por estações sem fio e

estruturadas, a apartir de um nó central (ponto de acesso) que distribui o acesso a rede sem fio fixa. No

início o padrão mais usado pelas WLANs era o IEEE 802.11b, mas não apresentavam melhorias no

QoS (Quality of Service), o que veio acontecer apenas na versão 802.11e de 2002 para serviços de

Page 46: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

35

multimídia em tempo real. Hoje, o padrão mais utilizado pelas WLANs atualmente é o IEEE 802.11g.

A seguir pode-se verificar como foi a história da rede sem fio para IEEE:

IEEE 802.11 – A primeira versão do IEEE 802.11 foi lançada em 1995 especificando

operações nas camadas PHY e MAC que apresenta três serviços novos:

• FHSS – Frequency-Hopping Spread Spectrum;

• DSSS – Direct-Sequence Spread Spectrum;

• IR – Infrared.

IEEE 802.11a – lançado em 1999, utiliza a técnica de modulação OFDM (Orthogonal

Frequency Division Multiplexing). Utiliza a freqüência de 5 GHz conhecida como Networking

Information Infrastructure (UNII) e podem alcançar taxas de transmissão de 54 Mbps. Não tem

compatibilidade com o IEEE 802.11b por utilizar a técnica OFDM. Sua vantagem é que não ocorrem

tantas interferências como na freqüência de 2,4 GHz.

IEEE 802.11b – lançado em 1999 é uma nova extensão do IEEE 802.11 e utiliza o Direct-

Sequence Spread Spectrum (DSSS) e técnica de modulação Complementary Code Keying (CCK).

Opera na freqüência de 2,4 GHz conhecida como Industrial Scientific and Medical (ISM) que é uma

faixa de freqüência gratuita e pode atingir 11 Mbps.

IEEE 802.11g – lançado em junho de 2003 vem sendo a solução para wireless substituindo o

IEEE 802.11b em termos de aceitação e popularidade. Pode atingir transmissão de até 45 Mbps e opera

também na freqüência ISM (2,4GHz). Contém técnicas de modulação OFDM e utiliza o CCK.

IEEE 802.16 – conhecida como WiMax (Wordwide Interoperability of Microware Access). Em

apoio e desenvolvimento deste padrão, há grandes empresas como Intel Corporation, Fujitsu

Microeletronics América e Nokia. Quebrando muitas barreiras em relação ao DSL (Digital Subscriber

Line) e ao cabo, vem sendo considerada como a banda larga sem fios. Seu funcionamento é similar ao

sistema de celulares, ou seja, uma estação base BSs (Base Stations) transmite os sinais e são capturadas

como as da TV via satélite. Depois da captação ocorre o roteamento por uma conexão Ethernet

diretamente ao cliente. Pode operar na faixa entre 2GHz e 11GHz, alcance superior a 50 Kilômetros, a

taxa de transmissão é de 70 Mbps, tem o QoS (quality of Service) incorporado e tem suporte para voz e

vídeo. Tem uma característica especial o line-of-sight pode transmitir e mesmo com obstáculos o

receptor recebe a transmissão normalmente.

Page 47: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

36

O Quadro 7 apresenta a equivalência entre as classes e categorias definidas pela classes ISO/IEC

(International Organization Standardization/ International Electrotechnical Commission) e Categorias

ANSI/IEA/TIA (American National Standards Institute / International Ergonomics Association /

Telecommunication Industry Association). Equivalência entre classes e categorias

Classes ISO/IEC Categorias ANSI/IEA/TIA Largura de Banda (Mhz) A - 0,1 B - 1 C 3 16 - 4 20 - 5 100 D 5e 100 E 6 250

Quadro 5. Equivalência entre categorias e classes

Fonte: Pinheiro (2004).

Segundo Lopes, Freixo e Serrador (2004), a freqüência mais comum para implantação das

WLANs é de 2,4GHz por ser uma freqüência livre. O problema com as WLANs para aplicação em

interiores (prédios, salas, fábricas, entre outros ambientes internos) são os obstáculos de dimensões

superiores ao comprimento de onda. Esses obstáculos criam uma atenuação conforme descrito no

Quadro 5. Obstáculo Atenuação [dB]

Porta de madeira enquadrada em parede de tijolo 0,6 Porta dupla de madeira enquadrada em parede de tijolo 1,0 Porta de fibra 2,7 Janela de vidro simples 4,5 Janela de vidro duplo 6,4 Parede de tijolo (espessura de 14cm) 11,8 Armário metálico (altura de 1,5m) 14,4 Armário metálico (altura de 2m) 23,7 Piso de concreto com teto falso metálico 78,0 Parede blindada a radiação eletromagnética 20,5

Quadro 6. Exemplo de medidas de atenuação

Fonte: Lopes, Freixo e Serrador (2004, p.4).

Rádio: O celular é uma forma de transmissão de voz, dados, inclusive conexões com Internet e

para isso, utilizam sinais de rádio. Uma característica do celular é a mobilidade e é coberto

geograficamente pelo sinal de rádio graças a comunicação de rádio (TAVARES, CANDEIAS &

FRERY, 2003). São de tecnologia chamada de RFM (Radio Frequency Monolithic). Caso haja em um

local, um ou mais rádios para trabalhar desempenhando uma única tarefa, resulta em melhor

Page 48: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

37

desempenho aumentando as funcionalidades a serem implementadas em dispositivos moveis (KOFUJI,

2004, p.1).

Segundo Kofuji (2004, p.1) o IEEE 802.11b é quem padroniza as tecnologias como PDA,

WIFI, VoIP (Voice over IP) em locais de rede sem fio (WLAN). As rádios suportam os padrões IEEE

802.11a, 802.11b e 802.11g, porém tem um consumo muito grande de energia.

Segundo Kofuji (2004, p.2) um rádio ideal deveria possui as seguintes características:

• Baixo consumo de energia;

• Suporta alta taxa de dados;

• Poucos erros de comunicação; e

• Mobilidade eficiente.

Os rádios atuais possuem as características descritas a seguir (KOFUJI, 2004, p.2):

• Suportam alta taxa de dados;

• Alto consumo de energia; e

• Comunicação e mobilidade robusta.

Ou

• Baixo consumo de energia;

• Baixa taxa de dados;

• Pouca Mobilidade; e

• Capacidade ineficiente.

A Figura 24 mostra como é o funcionamento de uma placa de rádio multirádio com suas saídas

com freqüências de 5Ghz, 2Ghz e 915Mhz.

Figura 24. Funcionamento de uma placa de Multi rádio

Fonte: Kofuji (2004, p.5).

As antenas direcionais de rádio transmissão devem ser instaladas de forma a não haver

bloqueios que atrapalhem a transmissão do sinal. Os locais mais adequados para instalação de antenas

Page 49: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

38

são no alto de prédios, em topo de relevos e torres ou postes já preparados para instalação de antenas

como mostra a Figura 25 (TAVARES, CANDEIAS & FRERY, 2003).

Figura 25. Antena direcional

Fonte: Tavares, Candeias e Frery (2003).

Uma antena pode ser definida como uma estrutura metálica associada a uma região de transição

entre uma onda guiada e uma onda de espaço livre, ou vice e versa (FLEMING & ARANHA, 2005).

Essa afirmação pode ser constatada na Figura 26 onde é definido o funcionamento de uma

antena.

Figura 26. Conceitos de uma Atena

Fonte: Fleming e Aranha (2005).

Segundo Fleming e Aranha (2005) pode-se definir ou especificar as antenas a partir de

parâmetros essenciais que são o Ganho, Largura de Feixe, Largura de Faixa, Perda de Retorno e

Polarização. A seguir, serão apresentado os vários tipo de antena de transmissão de rádio.

Segundo Fleming e Aranha (2005) a antena isotrópica é aquela que irradia em todas as direções,

ou seja, a densidade é igual para todas as direções como mostrado na Figura 27.

Page 50: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

39

Figura 27. Exemplo de radiação isotrópica

Fonte: Fleming e Aranha (2005).

Segundo Fleming e Aranha (2005) outro aspecto importante de uma antena é o ganho e

diretividade para radiação. De acordo com a Figura 28 nota-se que o alcance de uma antena diretiva é

maior em uma determinada direção, diferente da antena isotrópica.

Figura 28. Comparação radiação isotrópica e direcional

Fonte: Fleming e Aranha (2005).

Segundo Fleming e Aranha (2005) o padrão de eficiência η é importante e não é mencionado

pelos fabricantes de antenas parabólicas. Antenas de baixa eficiência se tornam grandes, pesadas e

desajeitadas. De acordo com diâmetro da antena pode-se fazer uma projeção de sua eficiência como no

Quadro 6. Diâmetro Eficiência 106 cm 15% 69 cm 35% 53 cm 60%

Quadro 7. Eficiência x Diâmetro para antenas parabólicas

Fonte: Fleming e Aranha (2005).

:

Page 51: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

40

2.3 TCO (Total Cost of Ownership)

2.3.1 Introdução

Em 1987, foi pedido por Kirwin, vice-presidente e diretor de pesquisa do grupo Connecticut-

based Gartner Group o desenvolvimento e os testes do primeiro modelo de TCO projetado para

desktops. Com o tempo, o modelo cresceu e foram adicionados novos parâmetros como LAN, software

de cliente / servidor, telecomunicações, mainframes, Windows CE e palms. Em 1993, com o

crescimento das redes locais, estas foram adicionadas ao método (LI, 2003, p.1).

2.3.2 Definindo TCO

O TCO é um método ou modelo que serve para entender e controlar os custos, analisando a

produtividade do sistema de informação durante sua vida útil (COWAN, 2005, P. 87). O Total Cost of

Ownership ou Custo Total de Propriedade refere-se ao custo da infra-estrutura de tecnologia de uma

organização para todo o ciclo de vida desta estrutura. Esta estrutura vai desde a aquisição de

equipamentos, alocação de usuário, uso e suporte. Gerenciar o custo total de Tecnologia da Informação

a fim de obter vantagem competitiva e resultados positivos para o negócio é um desafio para os

gerentes de SI (Sistemas de Informação) (CANTO et al, 2006).

Ocorre no nível estratégico para melhorar os processos em uma empresa ou na cadeia de

suprimentos. Requer que a empresa determine custos relevantes na aquisição, posse, uso e disposição

de um bem ou serviço. Atribui-se ao preço do produto, bem ou serviço, a colocação destes dentro da

empresa, envolvendo pesquisa de qualificação de fornecedores, negociação, transporte, recebimento,

inspeção, rejeição, estocagem e disposição dos produtos com falhas, bem como o custo de Logística

Reversa, quando for necessário (ROBLES JR.,ROBLES & FARIA, 2005, p. 4).

Analistas de setores estimam que os custos anuais das organizações com PCs (Personal

Computers) superem os US$ 10.000,00 por usuário. Para organizações que não obtêm controle de seus

ambientes de PCs, estes custos irão dobrar nos próximos cinco anos, enquanto o nível de serviços irá

caindo (CANTO et al., 2006, p.2).

Já se sabe que manter um sistema funcionando por um determinado tempo custa caro e há um

custo associado para mantê-lo. De acordo com uma estimativa, para cada um Windows NT workstation

Page 52: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

41

instalado, custa para organização US$ 6.515 por computador por um ano, do qual o capital de hardware

e software é somente de 25%. Os outros 75% dos custos estão embutido em gerências e suporte de

tecnologias (COWAN, 2005, P. 87). A Figura 29 mostra um exemplo dos gastos relevantes para uma

empresa.

Figura 29. Medida de gastos

Fonte: Canto et al. (2006, p.3).

No gráfico da Figura 33, “Downtime” significa a produtividade perdida por paradas planejadas

ou não (CANTO et al., 2006, p.3). “Fator Futz” é o tempo que o usuário utiliza de forma improdutiva

o software, hardware ou navegando na Internet (LI, 2003, p.3).

O TCO é muito usado em grandes empresas que precisam de produtos de alta qualidade para

que possam ser competitivos no mercado. Essas empresas têm como objetivo reduzir o “custo total de

propriedade”. Este custo inclui a aquisição de bens, materiais e serviços. Além do preço de compra, as

empresas incorrem em outros custos para executar atividades ao adquirir bens e serviços (KAPLAN &

NORTON, 2004, p.70).

O Quadro 8 apresenta os custos das grandes e médias empresas nacionais em relação de

informatização. Nesta destacam-se em sombreamento, os dois principais índices, sendo eles o “Custo

Anual por Teclado - CAPT” e “Gastos de Informática”.

Mercado Brasileiro e Uso Corporativo Evolução anual

Índices e Valores 1988 2000 2005/6 17 anos 5 anos 2005 Venda no ano (milhões de micros) 0,4 3,3 6,2 18% 14% 24% Base Instalada (micros em uso, milhões) 1 11 30 20% 22% 20%

Page 53: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

42

Preço do micro padrão (US$ 1.000) 5 1 0,4 -14% -15% -7% Custo Anual por Teclado (US$ 1.000) 16 12 9,2 -3% -5% 0% Custo Anual por Usuário (US$ 1.000) 9 13 9,0 0% -6% 2% Custo Anual por Funcionário (US$ 1.000)

2 8 6,8 6% -3% 5%

Gastos Informática / Faturamento Líquido

1,3% 4,2% 5,3% 8% 5% 4%

Micros em uso nas empresas (média) 23% 8% 7% Usuários Ativos nas empresas (média) 16% 6% 4% Relação Usuário / Micro nas Empresas 3,0 1,2 1,1 -6% -1% -1% Micros em Rede nas Empresas 5% 90% 98% 19% 2% 1% % de usuário (Usuários / Funcionários) 7% 62% 72% 15% 3% 1% Relação Funcionários / Teclado 20 2,3 1,8 -13% -5% -5%

Quadro 8. Evolução e Uso de Mercado

Fonte: Meireles (2006, p. 4).

Para muitas empresas o TCO é incompleto, pois estas esperam, além de diminuir custo, aumentar o

retorno financeiro dos investimentos. Para isto, estas empresas utilizam complementarmente ao TCO a

técnica de avaliação do retorno de investimento denominada ROI (Return on Investiment). Há diferença

diferenças entre o método ROI e o método TCO. O TCO verifica o quanto custa um determinado

serviço ou bem material para existir. Dirferentemente do ROI que verifica em quanto tempo hábil se

estará obtendo ganho sobre determinado bem ou serviço.(ANDRIOLI, 2005, p.144). Para o Pró-

Cidadão, o ROI não será implantado pois, não há como saber o quanto é o lucro da empresa. O Pró-

Cidadão arrecada para todas as secretarias do município e não tem arrecadação própria, o que

inviabiliza identificar em quanto tempo haverá o retorno do investimento. Assim o estudo será

embasado no TCO na medida de minimizar custos e garantir maior performance.

2.3.3 Tipos de Custos Analisados no TCO

Como apresentado no Capítulo 1, o TCO pode-se dividir em dois tipos de custos. Custos

orçados e não orçados. Muitas empresas utilizam como melhor método para aquisição de serviços e

equipamentos a “Licitação”, principalmente na área pública.

O mais barato nem sempre é o menor custo. O preço de compra é apenas um item a ser

analisado no TCO (KAPLAN & NORTON, 2004, p.70). Como exemplo, algumas das despesas diretas

(orçados) no contexto do Pró-Cidadão podem ser verificados a seguir:

Hardware:

• Micro computadores;

Page 54: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

43

• Hubs, Roteadores, Switches, cabos de rede;

• Impressoras; e

• Ar-condicionado;

Além dos itens acima, uma série de outros recursos que fazem parte da infra-estrutura da rede

do Pró-Cidadão fazem parte destes custos.

Software:

• Licenças de sistema operacional, utilitários de escritório (ex. planilha eletrônica, editor de

texto, outros);

• Antivírus, firewall;

• Internet, WAN, LAN, hospedagem de página WWW; e

• Atualizações, manutenções.

Além dos itens acima outros softwares fazem parte do cotidiano da rede do Pró-Cidadão.

Dentre as despesas indiretas (não orçadas) pode-se listar:

• Tempo ocioso em que o usuário fica aguardando informação de um supervisor,

caracterizando tempo perdido de trabalho;

• Sistemas de tributações e operacionais fora do ar, lentidão dos softwares;

• Tempo de espera para manutenção, caracterizando tempo perdido de trabalho enquanto

aguardam o pessoal do suporte técnico;

• Falta de equipamentos de informática necessários para evolução do trabalho como teclados,

mouses e outros; e

• Treinamento dos atendentes para manusear os softwares adequadamente.

A Figura 30 mostra os gastos e investimentos de informática nas médias e grandes empresas

privadas nacionais (% de faturamento líquido) segundo a FGV (Fundação Getúlio Vargas).

Page 55: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

44

Figura 30. Percentual de Faturamento Líquido

Fonte: Meireles (2006, p. 10).

Com o TCO, a tendência é minimizar os custos envolvendo o Custo Anual por Funcionário

(CAPF), o Custo Anual por Usuários CAPU) e o Custo Anual por Teclado(CAPT). Isso pode ser

claramente visualizado na Figura 31.

Figura 31. Evolução dos custos anuais nas grandes empresas

Fonte: Meireles (2006, p. 10).

2.3.4 Etapas do ciclo de vida de um sistema

O ciclo de vida de um sistema é importante, pois assim podemos saber com exatidão onde estão os

custos relacionados à aquisição, uso e custos de materiais de informática. As etapas do ciclo de vida do

sistema e custos associados a estes são os seguintes:

Page 56: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

45

• Aquisição – são os custos provenientes da compra, geração de requisitos, e custos de recepção

do equipamento;

• Uso – inclui gastos de instalação e colocar para funcionar, treinamento, suporte técnico do dia-

a-dia;

• Custos de informática – de comunicação, materiais de consumo, consumo de energia elétrica e

espaço físico, estes são independente do sistema e utilizados para toda a plataforma de

informação; e

• Retirada – retirada e eliminação dos componentes do sistema e desinstalação dos equipamentos

do local de trabalho, remanejamento dos equipamentos para uma outra área, a recuperação,

backup e transferência de dados para aplicar nos equipamentos que serão implantados (DURÁN

& ORTEGA, 2006, p.20).

O método que a empresa IDC (International Data Company) utiliza para cálculo de TCO é o

seguinte:

• Determinar o número de grupos de suporte ao sistema;

• Determinar a porcentagem do tempo ocupado pelo suporte em atividade;

• Calcular o tempo em horas semanais que se trabalha sobre o problema a ser solucionado;

• Converter o número de horas em anos;

• Converter o custo para moeda corrente (algumas organizações usam dólares como moeda padrão);

• Normalizar o custo por usuário por 1000 usuários;

• Determinar os custos de hardware, custos de licença de software e normalizar para 1000 usuários; e

• Combinar os custos de suporte e de hardware.

2.3.5 Etapas de um projeto de TCO

Segundo Canto et al. (2006, p.4), as etapas de um projeto de TCO devem decorrer da seguinte

maneira:

• Estrutura do Projeto: nesta etapa deve-se definir as equipes e suas respectivas responsabilidades,

as áreas que serão estudadas e o início e término do projeto;

• Coleta de Dados: Segundo Pincovscy (2001), esse processo de levantamento de requisitos, em

alguns casos pode implicar na escolha de alternativas que não sejam as mais adequadas à solução

Page 57: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

46

do problema considerado ou não atendam às expectativas do próprio usuário. Assim sendo, nesta

fase, é também importante discutir os resultados colhidos com administradores da rede, com os

funcionários da empresa que podem questioná-los e, fornecer informações que alterem a forma que

é abordado as métricas, pesos e forma de como é feita a coleta de dados.

Segundo Canto et al. (2006, p.4), define-se nesta etapa os tipos de coletas a serem feitas

(pesquisas, questionários ou outros métodos), definir as atividades dos membros das equipes, fazer um

cronograma detalhado de cada etapa, mapear as fontes de dados, executar o levantamento e coletar os

dados;

• Análise dos Dados: através de ferramentas automatizadas, fazer a análise dos dados coletados,

compará-los com os custos médios praticados pelo setor. Um relatório preliminar deve ser emitido

para validação da análise; e

• Relatório Final: no relatório final deve conter a análise e as alternativas de como reduzir os custos

pelo TCO, utilizando as abordagens operacionais e tecnológicas.

Segundo Canto et al. (2006, p.4), o estudo de TCO tem se mostrado eficaz em medir todos estes

custos relacionados à área de TI. Mas para se implantar um sistema de avaliação de custos de

informática é necessário realizar várias medidas preliminares, tais como:

• definir as ações de implantação no tempo;

• determinar os conhecimentos necessários para implantação e identificar os recursos humanos

disponíveis na empresa, indicando a seguir os responsáveis pelas ações;

• avaliar a viabilidade de desenvolvimento de sistemas internamente ou externamente;

• definir inicialmente as soluções que provavelmente gerarão maiores impactos;

• difundir na organização a idéia de que esse tipo de procedimento é permanente e adequado; e

• ser criterioso na seleção de fornecedores externos para a área de informática.

Para um projeto deste porte, deve-se dedicar para conclusão oito semanas para as três primeiras

fases, mais uma semana para o relatório final. Esta estimativa pode ser maior ou menor dependendo da

complexidade da empresa (CANTO et al, 2006, p. 4).

Page 58: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

47

2.3.6 Empresas que aplicam TCO

Algumas empresas, além de já terem implantado em suas organizações, já oferecem o TCO em

seus serviços. Um exemplo é a Intel com a tecnologia móvel Duo Centrino em seus laptops que já vem

com dispositivos de atualização remota, para que os gerentes de TI se comuniquem com outros

terminais sem que estes terminais estejam ligados. Há tecnologia para diminuir os custos

administrativos com os gerenciamento de imagens que ajudam a prolongar o ciclo de vida dos PCs

móveis. Segundo a Intel, isto ajuda a diminuir os custos com suporte. Há tecnologia para reduzir a

paralisação do usuário final (INTEL, 2007).

Outra empresa que investe no TCO como um serviço ao cliente é a COMPAQ. A COMPAQ criou

uma forma de padronizar softwares e hardwares para produtos da HP, ajudando a gerenciar o sistema.

Essa padronização permite a implantação, atualização e a resolução de problemas tornando mais fácil a

manutenção e consertos de forma simples, rápidos e mais baratos. Este serviço é chamado de HP

Factory Express. Os equipamentos passam a ser configurados na fábrica de acordo com a necessidade

da empresa. Assim a empresa economiza tempo, aumenta a produtividade com menor custo de

operação, permitindo aos clientes que se concentrem, nas atividades profissionais enquanto fornece

ferramentas de integração das empresas (HP, 2007).

2.4 Estrutura do Pró-Cidadão A estrutura de rede WAN da Prefeitura Municipal de Florianópolis, de onde o Pró-Cidadão faz

parte, é composta por várias secretarias e muito delas compostas por unidades descentralizadas.

Praticamente toda secretaria tem um CPD próprio interconectado com as outras secretarias.

O Pró-Cidadão utiliza a Secretaria de Planejamento (SEPLAN) para interconexão com as redes

para as quais o Pró-Cidadão presta serviços. A secretaria da Receita é responsável pela regularização da

documentação, processos e regularização de IPTUs (Imposto Predial Territorial Urbano) através do

programa STM. A SUSP é responsável pela emissão dos alvarás de funcionamento e fiscalização do

comércio alimentício. Esta trabalha com o sistema conhecido como SISVISA onde se pode denunciar e

abrir processos relativos a qualidade dos estabelecimentos comerciais alimentícios e a irregularidade

destes estabelecimentos. O Instituto de Planejamento Urbano de Florianópolis (IPUF) controla o

programa de “Planta de Quadras”. O IPUF é responsável por fiscalizar as obras, corte asfáltico e

Page 59: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

48

principalmente as construções irregulares. A FLORAN (Fundação Municipal do Meio Ambiente de

Florianópolis) é o órgão de Florianópolis que cuida da preservação e fiscalização do meio ambiente.

Utiliza o programa BETHA PROTOCOLO onde são armazenados os processos para fiscalização.

O Pró-Cidadão é a parte da PMF que faz a mediação entre o cidadão e as diversas secretarias. O

Pró-Cidadão centraliza todos os processos co-relacionados com as secretarias, os encaminham e

repassam ao cidadão os pareceres. Todos os programas instalados nas secretarias são acessíveis no Pró-

Cidadão, pois este também faz serviços de protocolarização, criação, tramitação, arquivamento e

consultas diversas nos processos gerenciados por estes sistemas.

Page 60: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

3 DESENVOLVIMENTO

3.1 Introdução

Este capítulo descreve o desenvolvimento de um guia que pretende orientar futuros projetistas

de rede nas etapas gerais do processo de escolha entre tecnologias alternativas de redes de

computadores numa organização qualquer.

O Guia é apresentado no anexo 2 e descrito na seção 3.2, e foi utilizado para avaliar

entre duas tecnologias alternativas (cabeada e wireless) num estudo de caso real, realizado no Pró-

Cidadão de Florianópolis. O desenvolvimento desse estudo de caso é apresentado na seção 3.3.

3.2. Descrição do Guia

O guia serve para orientar de forma simples o projetista de rede de computadores. Este foi

organizado em quatro etapas principais:

i. Levantamento de Requisitos

ii. Caracterização das Tecnologias

iii. Análise dos Dados

iv. Tomada de Decisão.

Conforme descrito no Guia, a etapa (i) de Levantamento de Requisitos é necessária para que o

projetista conheça quais requisitos funcionais e não-funcionais da rede da organização em questão são

considerados relevantes pelos gerentes dessa organização. Conhecendo quais requisitos são

considerados mais importantes, o projetista poderá focar na avaliação desses requisitos, sem perder

tempo na coleta e análise de dados de pouca ou nenhuma importância aos gerentes da organização.

Além disso, o conhecimento da importância relativa dos requisitos da rede será essencial ao uso da

técnica de TCO para análise e tomada de decisão.

Durante a etapa (ii) de Caracterização das Tecnologias, o Guia solicita que o projetista produza

métricas quantitativas sobre os requisitos mais importantes identificados na etapa anterior. Ainda

conforme o Guia, métricas quantitativas sobre requisitos como custos de equipamentos ou softwares,

por exemplo, podem ser obtidas diretamente de sites de fornecedores ou de outras fontes. Entretanto,

Page 61: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

505

métricas quantitativas sobre outros requisitos, como latência da rede, confiabilidade, throughput, etc,

precisam de outras técnicas para sua obtenção. O Guia sugere o uso de analisadores de protocolos para

as tecnologias de redes já disponíveis (que, em geral, é a tecnologia já implantada) e o uso de

simuladores para as tecnologias não disponíveis fisicamente.

Durante a etapa (iii) de Análise dos Dados, o Guia sugere a utilização da técnicas de TCO para

determinação da escolha da melhor tecnologia. Assim, inicialmente solicita-se ao projetista que

normalize todas as métricas quantitativas, de forma que possam ser comparadas. Então, deve-se

fornecer “pesos” para o atendimento de cada características analisada. Há diversas formas de elaborar

tais pesos, mas uma alternativa simples e viável é utilizar a própria importância relativa dos requisitos

que foi especificada pelos gestores durante a etapa (i) deste processo. Conforme o TCO, uma média

ponderada entre as métricas normalizadas coletadas sobre uma tecnologia de rede e os pesos dos

requisitos caracteriza essa rede.

Por fim, a etapa (iv) de Tomada de Decisão avalia de forma simples os valores finais (médias

ponderadas) obtidas pelo método TCO. Em princípio, quanto maior esse valor final, melhor é a

tecnologia rede em relação ao que os gestores consideram importante para sua organização. Entretanto,

como algumas métricas são obtidas através de processos estocásticos (aleatórios), não se pode analisá-

los de forma determinística. Em especial, valores relativamente próximos não podem ser considerados

estatisticamente diferentes, e nenhuma conclusão sobre eles pode ser tomada. Assim, o Guia sugere

uma forma simples para mensurar a diferença relativa entre os valores obtidos, e rejeitar diferenças

pequenas.

A utilização do Guia é simples, com poucos recursos matemáticos, de forma a facilitar seu uso

por pessoas sem muito conhecimento de técnicas de análise de desempenho ou de inferência estatística.

Algumas vantagens de se utilizar o Guia são:

• É de fácil implantação para quem tem pouco conhecimento de redes de computadores;

• É um Guia genérico aplicado a qualquer tecnologia de redes de computadores; e

• O analisador de protocolos faz toda a coleta dos dados, precisando apenas tratá-los;

• Com o Guia pode-se descobrir o que realmente é trafegado pela rede.

Algumas limitações para o Guia podem ser citadas, como:

Page 62: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

515

• É sugerido tanto analisador de protocolos quanto simuladores para obtenção dos dados

quantitativos, mas apenas é descrito o analisador de protocolos;

• A coleta dos dados oriundos da rede feito por amostra no analisador de protocolos, e não

sobre a rede toda, pois se torna muito caro e há possibilidade de a tecnologia em questão não ser

aplicada; e

• Os dados recolhidos devem ser tratados e normalmente não há aplicativo que possa fazer

este serviço, portanto, os cálculos devem ser feitos na mão.

3.3 Estudo de caso no Pró-Cidadão

A coleta de informações relevantes ao inventário dos equipamentos, software e serviços

utilizados na área de TI do Pró-Cidadão foi feita para levantar os custos de softwares, hardwares e

serviços. Foi necessário consultar as notas fiscais e sites de fabricantes dos equipamentos,

desenvolvedores de softwares e serviços de TI. Foi necessária uma semana para conclusão desta

atividade. Este procedimento foi necessário para saber quanto custaram os equipamentos e quanto é sua

depreciação até a data do levantamento de preços.

A montagem, instalação do analisador de protocolo foi confeccionada para monitoração na rede

atual. O computador usado possuía 3 interfaces de rede de 10/100 Mbps, e foi utilizado como bridge.

Todo o fluxo da rede passa pelo computador onde foi instalado o analisador de protocolo que tem uma

interface de entrada, uma saída e uma para o acesso remoto e coleta de dados. A CPU é um Pentium IV

de 2.4GHz com 256 de memória DDR II (Double Data Rating). Após a montagem foram configurados

os programas e sistemas utilizados para coleta de dados. Nesse CPU foi instalado o sistema operacional

LINUX e sobre esta plataforma foi instalado o analisador de protocolo ntop.A instalação foi feita no

CPD do Pró-Cidadão. Os equipamentos que tiveram informações coletadas estão localizados na

recepção. Também nesta etapa foram realizados os testes do access point integrado ao ambiente. A

coleta de dados com o analisador de protocolos foi realizada em quatros dias úteis. Nesse período foi

caracterizada a rede com tecnologia cabeada como apresentado na Figuras 32 e Figura 33.

Page 63: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

525

Figura 32. Tráfego colhido da rede cabeada em 09/11/2007

Figura 33. Tráfego colhido da rede cabeada em 12/11/2007

Após a coleta de dados da rede cabeada atual foi configurada a rede wireless com o

analisador de protocolo integrado a este ambiente. Nesta fase, foram instaladas as antenas USB

wireless nos equipamentos da recepção, que eram compostos de 4 computadores. O Access point foi

instalado no vão central da recepção e os dados coletados estão na Figura 34.

Page 64: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

535

Figura 34. Coleta da rede wireless dias13 e 14/11/2007

3.3.1 Levantamento de requisitos

O levantamento dos requisitos é parte fundamental para elaboração do projeto de rede. É nessa

fase que se podem diferenciar quais os requisitos mais importantes e relevantes para o gestor de TI. Os

requisitos podem ser classificados como requisitos funcionais e não funcionais, como descrito no

capítulo 2.

Segundo Pincovscy (2001), esse processo de levantamento de requisitos, em alguns casos pode

implicar na escolha de alternativas que não sejam as mais adequadas à solução do problema

considerado ou não atendam às expectativas do próprio usuário. Assim sendo, nesta fase, é também

importante discutir os resultados colhidos com administradores da rede, com os funcionários da

empresa que podem questioná-los e, fornecer informações que alterem a forma que é abordado as

métricas, pesos e forma de como é feita a coleta de dados. O Guia mostra como fazer o levantamento

identificando quais os principais requisitos da rede.

3.3.1.2 Aplicação do questionário e resultados do levantamento

A primeira etapa é definir e aplicar o instrumento de coleta a ser usado para a pesquisa com os usuários

e gestores. No guia é sugerido um questionário, pois é mais rápido e simples para identificar os

principais requisitos a serem levantados. Para criar os questionários foi necessária a aprovação do

Page 65: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

545

professor orientador e um micro computador que foi utilizado na confecção das perguntas. Para

conclusão desta atividade foram necessárias 3 semanas para coletar os requisitos funcionais

Dado um conjunto inicial de requisitos funcionais e não-funcionais identificados pelo projetista,

nriri ,...,2,1, =

onde: nr é o número de requisitos iniciais. Deve-se determinar quais deles são relevantes para o cliente

e, portanto, precisam ser caracterizados. Para isso aplica-se questionários a nq clientes, obtendo, para

cada questionário q uma nota para cada requisito i, formando um conjunto de notas:

nqqnrin iq ,...,2,1,,...,2,1,, ==

A nota média (ou peso) de cada requisito i , que representa sua importância aos clientes, é dada por:

nq

nnq

qiq

i

∑== 1

,

ω

Para avaliar se os gerentes concordam em relação à importância dos requisitos, deve-se avaliar

o coeficiente de variação das respostas de cada requisito i, que é dado por:

i

ii

inq

n

cvω

ω1)( 2

−−

=

Recomenda-se que sejam caracterizados os requisitos que obtiveram peso iω igual ou superior a

70% da nota máxima. Entretanto, todos os requisitos que obtiveram um coeficiente de variação icv

igual ou superior a 30% precisam ser melhor avaliados, possivelmente por entrevistas aos clientes, pois

a caracterização de sua importância não é considerada clara.

De todos os requisitos iniciais ir , selecionam-se apenas os requisitos considerados importantes,

pelo critério acima, para serem caracterizados para cada tecnologia. O conjunto dos requsitos

escolhidos é dado por:

nreii RRRnrR ,...,,}.7,0|{ 21max =≥= ω

, onde:

maxn é a maior nota possível para um requisito, e

nre é a quantidade de requisitos escolhidos

Page 66: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

555

Os resultados obtidos estão descritos no Quadro 9 e não funcionais como apresentado Quadro 10.

Requisito Entrevistado

1 Entrevistado

2 Entrevistado

3 Entrevistado

4 Média Desvio

Coeficiente de

Variação FTP 4 4 5 5 4,5 0,58 0,13

HTTP 5 5 5 5 5 0 0 LDAP 5 5 4 4 4,5 0,58 0,13 IMAP 5 5 5 4 4,75 0,50 0,11

Acesso a banco de

dados 5 5 5 5 5 0 0 Sistemas

manipulados por usuários 5 5 5 5 5 0 0

SMTP 5 5 5 5 5 0 0 SSH 4 4 5 5 4,5 0,58 0,13

Quadro 9. Notas aplicadas nos questionários para requisitos funcionais

Requisito Entrevistado

1 Entrevistado

2 Entrevistado

3 Entrevistado

4 Média Desvio

Coeficiente de

Variação Largura de

banda 5 5 5 5 5 0 0 Throughput 4 4 4 5 4,25 0,5 0,12

TTL 4 4 4 4 4 0 0 Latência 4 4 4 4 4 0 0

Custos Aquisição 5 5 5 5 5 0 0

Manutenção 4 4 5 5 4,5 0,58 0,13 Descarte 2 3 4 4 3,25 0,96 0,29

Quadro 10. Notas aplicadas nos questionários para requisitos não funcionais

3.3.1.1 Estrutura da rede

Os canais de comunicação entre as diferentes secretarias são de diferentes tecnologias. O nó

central da conexão é a SEPLAN, que como o Pró-Cidadão é baseado em fibra óptica com capacidade

de transmissão de 1Gbps e, por ter menos de 1 km, não é feita a conexão via roteador e sim switch a

switch. A rede da SUSP funciona com um canal Frame Relay de 128 Kbps conectado com a SEPLAN.

O IPUF possui um canal DSL de 3 Mbps com a SEPLAN. A FLORAN possui com a SEPLAN um

Page 67: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

565

canal DSL de 1 Mbps. O CIASC possui um canal DSL de 128 Kbps com a SEPLAN. Todas as

conexões com a SEPLAN estão apresentadas na Figura 35. Todas as unidades descentralizadas

possuem DSL de 128 Kbps e estão conectadas na rede da PMF por VPN, com exceção da Unidade Rio

Tavares que é conectada com o CIASC (Centro de Informática e Automação do Estado de Santa

Catarina) com um canal DSL de 128 Kbps e conectado com o Pró-Cidadão via VPN.

Figura 35. Visão geral da rede PMF

A Figura 36 mostra a visão geral da distribuição interna do Pró Cidadão por setores, sendo que

no piso térreo foi o local onde foi realizado o projeto piloto e as análises de caracterização. O projeto

piloto foi também aplicado no setor da recepção como descrito no Capítulo 1.

Page 68: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

575

Figura 36. Visão Geral do Pró-Cidadão piso térreo

3.3.2 Caracterização da rede

No caso no Pró-Cidadão, uma tecnologia de rede já está instalada, e então o guia sugere usar um

analisador de protocolos para caracterizar a maioria dos requisitos funcionais e não-funcionais dessa

rede. Ainda no estudo de caso, a segunda tecnologia alternativa, wireless, também está disponível e

pôde ser implantada fisicamente. Por isso optou-se também por caracterizá-la por analisador de

protocolos. Se isso não fosse possível, seria necessário o uso de simuladores de rede, como sugere o

Guia.

Para caracterização dos requisitos funcionais e muitos requisitos não-funcionais de ambas as

tecnologias de redes, foi usado um analisador de protocolos. Como sugerido no Guia: (i) foi

determinado o melhor lugar para a coleta; (ii) foi feita a coleta por tempo considerado suficiente; (iii)

as métricas dos requisitos funcionais e não funcionais foram extraídas do relatório do analisador; e (iv)

foram incluídas numa tabela para posterior análise via TCO. As métricas coletadas das duas

tecnologias analisadas são apresentadas no Quadro 11.

Dia

Tecnologia Requisito Valor máximo Valor médio Valor mínimo

09/11 170,7 85,3 0 12/11

cabeada 187,1 44,1 0

13/11 183,0 87,4 0 14/11

Wireless

SSH

819,0 32,1 0

Page 69: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

585

09/11 14,9 2,8 0,25 12/11

cabeada 197,8 5,5 0

13/11 113,4 5,3 0 14/11

Wireless

DNS

32,5 4,9 0 09/11 23 23 23 12/11

cabeada 23 23 23

13/11 25 25 25 14/11

Wireless

TTL

25 25 25 09/11 35000 424,6 0 12/11

cabeada 3100 149,5 0

13/11 8200 202,4 0 14/11

Wireless

HTTP

1460 140,0 0 Quadro 11. Dados coletados das tecnologias wireless e cabeada

Os demais requisitos identificados como relevantes através do levantamento são os custos. Eles

foram caracterizados através de levantamentos de preços e as métricas são apresentadas no quadro 12.

Elas foram também incluídas num quadro para posterior análise com o método TCO. Leva-se em

consideração que a depreciação dos equipamentos de informática é de 20% a.a.. Assim, um

equipamento tem vida útil de 5 anos. Equipamentos Preço do

Fabricante uni.(R$)

Tempo de uso (anos)

Total de equipamentos

Valor real (depreciação) (R$) por unidade

Valor total com depreciação (R$)

Thin Client Gênesis II 480,00 2,4 160 un. 286,68 45.864,65 Micro computador Compaq 4000

995,00 4 12 un. 407,55 4.890,65

Cabo de rede UTP 1,00 0,3 600m 0,95 570,44 Cabo de rede UTP 1,10 2,4 1500m 0,66 990,00 Switch D-link DES 32265s

1.398,00 3 6 un. 715,78 4.294,66

Impressoras Brother 5280DN

1.856,20 0,6 7 un. 1677,81 10.066,82

Switch 3Com Super Stack II

883,00 4 1 un. 361,68 361,68

Total da rede cabeada atual: 67.038,94 Quadro 12. Preços de equipamentos da rede cabeada.

Equipamentos Preço do

Fabricante uni.(R$)

Tempo de uso (anos)

Total de equipamentos

Valor real (depreciação) (R$) por unidade

Valor total com depreciação (R$)

Antena USB wireless 75,00 0 172 un. 75,00 12.900,00 Acess point 250,00 0 3 un. 250,00 750,00

Page 70: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

595

Total da implantação da tecnologia wireless 79.128,50 Valor total da implantação da tecnologia wireless se depreciação 124654,40

Quadro 13. Valor total da implantação da tecnologia wireless

O valor total atribuído a tecnologia wireless é referente ao remanejamento dos equipamentos da

tecnologia cabeada. Praticamente todos os equipamentos da tecnologia cabeada serão aproveitados com

um acréscimo de despesa de R$ 13.650,00.

3.3.3 Análise dos dados

Para a análise dos dados o Guia sugere o uso da técnica de TCO. Os parâmetros a serem

considerados correspondem aos requisitos levantados, e os pesos relativos a cada um correspondem às

médias aritméticas de suas importâncias que foram especificados pelos gerentes de TI do Pró-Cidadão.

O Guia também indica que é necessário normalizar os valores das métricas obtidas para que possam ser

comparadas. Assim, foram determinados os valores mínimo e máximo para cada requisito, de forma

que todos os valores do quadro de TCO sejam relativos, e compreendidos entre 0 e 1. O quadro

completo do TCO é apresentado a seguir:

Métrica/ Requisito

Valor Mínimo

Valor Máximo

Direta-mente

propor-cional

Valor Coletado Tecn. 1

Valor Coletado Tecn. 2

Valor Ajusta-

do Tecn. 1

Valor Ajusta-

do Tecn. 2

Peso Relati-

vo

Resul-tado

Relati-vo

Tecn. 1

Resul-tado

Relati-vo

Tecn. 2

Direfe-rença

Relati-va

Tecns.

Dife-rença

Signifi-cativa

TTL 0 25 N 23 25 0,08 0 4 0,32 0 8,00% Sim SSH 0 4700 S 85,3 819 0,02 0,17 4,5 0,08 0,78 15,61% Sim

HTTP 0 53930 S 3500 8200 0,06 0,15 5 0,32 0,76 8,72% Sim DNS 0 9642 S 197,8 1134 0,02 0,12 5 0,10 0,59 9,71% Sim TCP 0 3600 S 3600 1800 1 0,5 5 5 2,5 50,00% Sim

ICMP 0 34,7 S 33,3 34,7 0,96 1 3 2,88 3 4,03% Não DHCP 0 61,1 S 19,9 61,1 0,33 1 3 0,98 3 67,43% Sim

Custo das tecnologias 0 124654,20 N 67038,90 79128,50 0,46 0,37 5 2,31 1,83 9,70% Sim

Somatório: 12,00 12,46 3,71% Não Resultado: Tecnologias equivalentes

Quadro 14. Cálculo de diferença relativa para TCO

Page 71: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

606

Para cada requisito escolhido iR , é necessário caracterizá-lo em relação a cada tecnologia t que será avaliada. O conjunto de tecnologias alternativas sendo avaliadas é dado por: ntiti ,...,2,1, = , onde: nt é o número de tecnologias sendo avaliadas. Assim, deve-se obter um valor que caracterize para requisito escolhido iR para cada tecnologia

jt sendo avaliada, formando um conjunto de valores caracterizados:

nttnrervc tr ,...,2,1;,...,2,1;, == Esse valor caracterizado pode ser obtido através de coletas de dados por analisador de protocolo, por

simulação, ou mesmo por outros métodos, como avaliação subjetiva do pesquisador.

3.3.4 Tomada de decisão

Por fim, por se tratar de um fenômeno estocástico (aleatório), pequenas diferenças nos valores

caracterizados podem se dever à aleatoriedade do processo, e não ao fato de uma tecnologia ser melhor

ou pior. Para avaliar se a avaliação final q uma tecnologia possui diferença significativa entre duas

tecnologias t e u, calcula-se a diferença relativa utdq , entre elas, e aceita-se que a diferença é

significativa apenas se for superior a um nível de significância α dado, do seguinte modo:

→≤→>−

=esequivalentdq

ivosignificatdqqq

qqdq

ut

ut

ut

utut α

α

,

,, ;

);max(

Aceita-se como melhor tecnologia alternativa aquela que tiver o maior somatório tq , e também todas

aquelas tecnologias que tiverem uma diferença relativa utdq , insignificante em relação a ela.

Page 72: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

4 CONCLUSÃO

A proposta de criação de um guia genérico que fosse aplicado na escolha de uma determinada

tecnologia de rede foi o objetivo principal do trabalho. Durante todo o processo de confecção da

segunda parte do trabalho de conclusão de curso este guia foi atualizado. Mesmo com inúmeras

atualizações futuras, dificilmente esse Guia poderá ser considerado completo, dada a vasta quantidade

de opções possíveis durante um projeto de redes. Por esse motivo, e dado seu objetivo de ser genérico,

este apresenta apenas as etapas gerais encontradas em todos os projetos.

A vantagem principal deste trabalho é saber se a tecnologia a ser empregada na empresa é

mesmo a escolha certa para um maior aproveitamento da rede com relação aos requisitos preferidos

pelos gestores. De acordo com os resultados obtidos, pode-se dizer que uma tecnologia é melhor, igual

ou inferior as outras analisadas. Os resultados são calculados de forma fácil pois, difícil é encontrar

uma forma matemática de quantificar alguns dados provenientes do levantamento de requisitos.

O guia ainda apresenta deficiências em todas suas etapas, pelo menos no sentido de não

especificar detalhadamente como proceder em cada uma das alternativas possíveis.

Em relação à análise dos dados, o Guia poderia ilustrar outras técnicas de análise de

desempenho que poderiam ser empregadas para melhor determinar os pesos. Por fim, na etapa de

tomada de decisão, técnicas de inferência estatística, como testes de hipóteses também poderiam ser

utilizados, e seria interessante o Guia descrevê-los. Um dos problemas enfrentados para realização

deste trabalho foi o estudo de TCO. Além de ser uma técnica nova e pouco utilizada nos projetos

envolvendo TI, o TCO engloba muito mais a parte administrativa do que redes propriamente dito. Há

pouca bibliografia em que se desenvolve a técnica de custo total de propriedade, dificultando o estudo e

requerendo uma atenção e disposição de tempo maior.

A análise de dados provenientes de alguns requisitos não funcionais não puderam ser

levantados, pois não se pôde medir facilmente quanto custa ao Pró-Cidadão o tempo que o sistema fica

parado, o treinamento, e quando o atendente espera a chegada da manutenção. Porém, os requisitos

funcionais, como aquisição e protocolos de tráfego na rede puderam ser avaliados.

Para trabalhos futuros, a inserção de formas diferentes de levantamentos de requisitos podem

ser adicionados como entrevistas feedback e entrevistas com aplicações de cenários. Para

caracterização da rede, pode-se acrescentar além do analisador de protocolo a opção de simuladores de

rede para que possam ter mais opções relevantes para análise de dados.

Page 73: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

REFERÊNCIA BIBLIOGRÁFICA

3com. Product offerings by product category. Disponível em:

http://www.3com.com/products/en_US/productsindex.jsp?tab=cat&pathtype=purchase. Acessado em:

20/04/2007.

AMARAL, Bruno Marques; MAESTRELLI, Maria. Segurança em redes wireless 802.11. 2004.

Disponível em:

<http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf>. Acessado em:

13/04/2007.

ANDRIOLE, Stephen J. The 2nd digital revolution. 1 ed. Pennsylvania: Cybertech, 2005.

CANTO, Alcides; FARIA, Maurício; ARAÚJO, Maria Vasques de; PIRES, Sergio; PASLAR, Valéria;

DI GIANNI, Vanessa. TCO – Total cost of ownership. 2006. disponível em:

<http://www.fea.usp.br/ead457/docs/Sem2S99/tco.pdf>. Acessado em: 21/03/2007.

COWAN, Daniel F. Informatics for the clinical laboratory: A practical guide for the pathologist.

Texas: Springer, 2005.

DIMARZIO, J. F. Projetos e arquitetura de redes. Rio de Janeiro: Campus, 2001.

DURÁN, Álvaro; ORTEGA, Jorge F.Vargas. Costo de tecnología de información y comunicación

para cooperativas de ahorro y crédito - Identificación, eficientización y soluciones factibles. In:

Confideración Alemana de Cooperativas. Set./2006. San José y Santa Cruz, Bolívia. p. 1-27.

FLEMING, Wilton J.; ARANHA, Hélcio. Enlace, antenas e propagação para intenet sem fio:

conceitos de wireless. Abril de 2005. disponível em:

<http://www.betatelecom.com.br/img/pdf/BT274605Abranetartigo.pdf>. Acessado em: 15/05/2007.

Page 74: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

636

GALLO, Michael A.;HANCOCK, Willians M. Comunicação entre computadores e tecnologias de

rede. São Paulo: Thompson Learning, 2003.

GANE, Chis; SARSON, Thrish. Análise Estruturada de Sistemas. Rio de Janeiro: LTC – Livros Técnicos e Científicos Editora, 1983.

HP. Serviço de Factory Express da HP personaliza sistemas e reduz o custo total de operação

(TCO) nas empresas. Disponível em:

<http://h30091.www3.hp.com/pyme/gr/sept_factory.html?jumpid=reg_R1002_BRPT>. Acessado em:

31/03/2007.

INTEL. Reduza o custo total de propriedade: Expanda sua empresa e reduza seus custos. Disponível

em: <http://www.intel.com/portugues/business/bss/products/laptop/centrino/tco/index.htm>. Acessado

em: 30/03/2007.

KAPLAN, Robert S.; NORTON, David P. Mapas estratégicos. 7. ed. Rio de Janeiro: Campus, 2004.

KOFUJI, Jussara Marândola. Múltiplos rádios em rede locais sem fio. 18f. 2004. Monografia -

Departamento de Ciência da Computação, Universidade de São Paulo-USP. São Paulo, 2004.

LI, Elma. Total cost of ownership in local area networks. Disponível em:

<http://www.elmaweb.com/doc/TCO_LAN.doc>. Acessado em: 27/03/2007.

LOPES, Rui; FREIXO, Paulo; SERRADOR, Antônio; Modelo de Propagação para Wlans. 2004. 6f.

Projeto de Conclusão de Curso - Instituto Superior de Engenharia de Lisboa. Junho de 2004.

LOUREIRO JUNIOR, Luiz Augusto. Monitoração, análise e caracterização de tráfego em uma lan

house. 2005. 120f. Trabalho de conclusão de curso – Universidade do Vale do Itajaí – UNIVALI. São

José, Santa Catarina. Nov./2005.

Page 75: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

646

LOUREIRO, Antonio A. F.; SADOK, Djamel F. H.; MATEUS, Geraldo R.; NOGUEIRA, José

Marcos S.;KELMER, Judith. Comunicação sem fio e comunicação móvel: tecnologias, desafios e

oportunidades. In: Minicurso apresentado no Congresso da Sociedade Brasileira de Computação.

Ago./2003. Anais...Campinas, São Paulo.

MARTINELLI, Tiago Cação. Qualidade de serviço em redes sem fio. 2005. 5f. Trabalho de

conclusão de curso - Universidade Luterana do Brasil. Guaíba, Rio Grande do Sul. Jan./2005.

MATIAS JR, Rivalino; GONÇALVES, Rodrigo Brasil. Uma solução para análise de tráfego em

redes comutadas baseada em linux bridging e ntop. In: 6° Fórum Internacional Software Livre (fisl).

2005. Anais... Porto Alegre, Rio Grande do Sul.

MATIAS JR, Rivalino; SCHUTZ, Fernando. Avaliação de modelos de predição de tráfego

utilizando um analisador de protocolos in-line. In: VIII Workshop de Software Livre. 2007. Anais...

São José, Santa Catarina.

McCABE, James D. Networks analysis, architecture, and design. 2 Ed. San Francisco, CA, EUA:

Elsevier Science, 2003.

MEIRELES, Fernando S. Tecnologia da informação.In: 17ª Pesquisa Anual. 2006. Anais... FGV -

Fundação Getúlio Vargas. São Paulo.

MORIMOTO, Carlos E. Tipos de cabos de rede. 2006. Disponível em:

<http://www.guiadohardware.net/guias/14/index2.php>. Acessado em: 01/05/2007.

NOWELL EDUCATION. Serviço e suporte. Revisão 1.0. Provo, UT, EUA: Nowell, Inc., 1996.

ONO, Edson Toshiaki. Implementação de rede wireless de alta velocidade. 2004. 108f. Trabalho de

conclusão de curso - Universidade Federal de Santa Catarina-UFSC. Florianópolis, Santa Catarina.

Jun./2004.

Page 76: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

656

OPPENHEIMER, Priscilla. Projetos de redes top-down. 2 Ed. Rio de Janeiro: Campus, 1999.

PINCOVSCY, João Alberto. Uma estratégia para projeto de redes de Computadores. 2001. 137f.

Dissertação apresentada ao Programa de Pós-Graduação em Engenharia de Produção da Universidade

Federal de Santa Catarina como requisito parcial para obtenção do título de Mestre em Engenharia de

Produção Universidade Federal de Santa Catarina-UFSC. Florianópolis, Santa Catarina. Jun./2001.

PINHEIRO, José Maurício Santos. Categorias e classes. 13/10/2004. Disponível em:

<http://www.metrored.com.br/artigos/artigo_categorias_e_classes.php>. Acessado em: 01/05/2007.

PINHEIRO, José Maurício Santos. Guia completo de cabeamento de redes. Rio de Janeiro: Campus,

2003.

ROBLES JR., Antonio; ROBLES, Leo Tadeu; FARIA, Ana Cristina de. Custos para servir: Uma

Proposta de Aplicação para uma Empresa de Tintas. 2005. Blumenau. In: Revista Universo Contábil

v.1, n.1, p 71-85 Jan./Abr. 2005.

SCHUTZ, Fernando; Análise e caracterização de tráfego WAN da rede Realcolor. 2005. 82f.

Trabalho de conclusão de curso – Universidade do Vale do Itajaí – UNIVALI. São José, Santa

Catarina. Nov./2005.

SILVA, Madalena Pereira da; WESTPHALL, Carlos Becker. Emprego de técnicas de diferenciação

de serviços no sub nível MAC do IEEE 802.11e para análise de desempenho em redes ad hoc. In:

XXV CONGRESSO DA SOCIEDADE BRASILEIRA DE COMPUTAÇÃO. 2005. São Leopoldo, Rio

Grande do Sul. Anais... UFSC, 2005. p. 1-20.

SILVEIRA, Marcos Antônio Pinheiro da; NETTO, Abner; MENDONÇA, Walter de. Medidas para

Avaliação de Performance da área de Tecnologia de Informação em Empresas. RA UNIMEP,

Piracicaba, São Paulo, v. 4, n.1, p. 1-18. Jan./Abr. 2006.

Page 77: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

666

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio. Redes de computadores: das

LANs, MANs eWANs às Redes ATM. 2 ed. Rio de Janeiro: Campus, 1995.

SOUSA, Lindeberg Barros de. Redes de computadores: Dados, voz e imagem. 3. ed. São Paulo:

Ética, 2000.

SOUZA, Alisson Fabrinni Nascimento; AZEVEDO JUNIOR, Aníbal Vieira de; VELOSO, Marcelo

Sousa. Qualidade de transferência de dados. 2001. 104f. Trabalho de Conclusão de Curso -

Universidade da Amazônia, departamento de Informática, Curso de Tecnologia em Processamento de

Dados. Belém, Pará, 2001.

STARLIN, Gorki; CARVALHO, Alan. Guia inteligente de tecnologias de redes. Rio de Janeiro:

Book Express: 2001.

TANENBAUM, Andrew S. Redes de computadores. Tradução: Computer Networks. 4. ed. Rio de

Janeiro: Campus, 1997.

TAVARES JUNIOR, João Rodrigues; CANDEIAS, Ana Lúcia Bezerra; FRERY, Alejandro César

Orgambide. Modelagem de rádio enlace: Uma abordagem usando realidade virtual. In: Universidade

Federal de Pernambuco. Centro de Ciências exatas e da Natureza, Centro de Informática. 2003. Recife,

Pernambuco. Anais... UFP, 2003. p. 1-8

UTZIG, Jéferson Tiago. Wireless, uma tendência em comunicação e transporte de informações. In:

Instituto de Ciências Exatas e Tecnológicas. Centro Universitário Feevale. Curso Ciência da

Computação. 2006. Anais... ICET 2005. p. 1-8

Page 78: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

ANEXOS

Page 79: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

6

I AUTORIZAÇÃO

Page 80: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

6

II GUIA

Guia Básico para Avaliação de Tecnologias Alternativa em Projetos de Redes

Locais de Computadores

Page 81: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

Introdução

É comum o projetista de redes de computadores deparar-se com situações no qual é solicitado a

selecionar uma dentre várias alternativas de arquiteturas ou tecnologias redes de computadores que

deve ser instalada em determinada organização ou instituição. Nesses casos, não raro, o projetista conta

apenas com sua experiência pessoal e algumas informações empíricas sobre qual seria a alternativa

mais adequada para o caso em questão.

Entretanto, uma abordagem empírica e desprovida de qualquer metodologia dificilmente pode

sustentar qualquer defesa em prol da decisão tomada num projeto de redes. Assim, em muitos casos, o

projetista de rede deve estar apoiado sobre uma metodologia que lhe forneça os subsídios básicos para

que possa escolher, de maneira mais adequada e confiável, a alternativa mais indicada para o projeto

em questão.

Certamente, a escolha da rede mais adequada a uma organização não pode considerar apenas

aspectos técnicos, como largura de banda ou latência. Deve considerar aspectos de qualidade de

serviço, confiança, desempenho e custos. Essa escolha também deve incluir a decisão sobre quais

desses critérios são os mais relevantes, e raramente essa é uma decisão que cabe (unicamente) ao

projetista da rede, pois trata-se de uma decisão estratégica da organização.

Assim, este guia deve servir de suporte básico ao projetista de redes nas etapas necessárias que

o permitam avaliar quantitativamente tecnologias alternativas de rede de computadores para uma

instituição ou empresa. Este guia baseia-se em 4 etapas principais:

• Levantamento de Requisitos. Essa etapa objetiva conhecer quais requisitos (funcionais e não-

funcionais) são considerados importantes pela gerência da empresa cliente. O conhecimento dos

requisitos mais importantes permitirá focar o projeto no que realmente interessa ao cliente;

• Caracterização das Alternativas. Essa etapa objetiva obter métricas quantitativas dos requisitos

identificados na primeira etapa, para cada alternativa de rede possível. Essas métricas serão

utilizadas na etapa seguinte para determinação da melhor alternativa de projeto;

• Análise dos Dados. De posse das métricas quantitativas, pode-se utilizar técnicas matemáticas

para avaliação da melhor alternativa. Essas técnicas devem considerar o desempenho das

alternativas no cumprimento dos requisitos e também a importância relativa de cada requisito.

Page 82: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

• Tomada de Decisão. A última etapa da avaliação das alternativas de redes consiste em comparar

os resultados da análise dos dados e identificar a alternativa mais indicada para o projeto em

questão.

A Figura 1 apresenta um diagrama de negócios que especifica o fluxo de etapas sugerido pelo

Guia, bem como os artefatos produzidos em cada etapa. Cada etapa do Guia é apresenta com mais

detalhes nas seções seguintes.

Figura 1. Fluxo do guia

1. Levantamento de Requisitos

O levantamento de requisitos é uma parte fundamental para elaboração do projeto de rede. É

nesta fase que se podem diferenciar quais os requisitos mais importantes e relevantes para gestor de TI.

Os requisitos de qualquer sistema podem ser classificados em requisitos funcionais e não funcionais.

Os requisitos funcionais, obviamente, estão relacionados à funcionalidade da rede, ou seja, aos

serviços que devem ser oferecidos. O levantamento de requisitos funcionais deve verificar quais

serviços devem ser oferecidos pela rede em questão e o grau de importância do oferecimento desses

serviços. Os requisitos funcionais mais comuns de uma rede incluem:

• SSH – (Secure shell) permite uma conexão remota criptografada e apenas o emissor e o

receptor podem entender as informações trocadas remotamente (LEITE et al, 2004). O SSH foi

desenvolvido para usuários da plataforma UNIX e o SSH1 foi a primeira versão grátis para

usuários. O SSH2 foi criado para que UNIX, Macintoch e Windows o suportassem. Além disso,

foi incrementado o sistema de criptografia que se tornou diferente entre o SSH1 e SSH2

(ACRIMGER, LASALLE e PARIHAR, 2002);

• FTP – (File Transfer Protocol) o FTP é um serviço padrão da Internet para transferência de

arquivos entre computadores. O serviço de FTP funciona como SSH (Secure Shell) que através

Page 83: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

de uma sessão limitada, dá ao cliente FTP acesso a diretórios e arquivos remotos. O usuário

pode pesquisar remotamente a estrutura dos arquivos sem necessariamente executar as

transferências desses arquivos. A utilização mais comum desse serviço na Internet é a

transferência de arquivos ou informações de servidores de domínio publico ou comercial por

uma autorização anônima (anonymous FTP), mas nada impede de ser feitos conexões privadas

por login e senhas (BRASIL, 2001);

• HTTP – (HyperText Transfer Protocol) O HTTP (HyperText Transfer Protocol) é o serviço que

permite acesso a documentos hipermídia, acessados aptavés de um endereço, também chamado

de URL (Uniform Resource Locator), como pro exemplo, www.seusite.com.br. (Torres, 2001 p.

125).

• IMAP (Internet Mail Access Protocol) – É um protocolo da internet que é utilizado para acessar

mensagens de e-mail, que são armazenadas num servidor de correio. É como acessar um

servidor remoto e dando a impressão de estar acessando uma máquina local. Permite o acesso

de lugares com acesso remoto como casa e escritórios por exemplo (ACRIMGER, LASALLE e

PARIHAR, 2002);

• SMTP – (Simple Mail Transfer Protocol) É um protocolo simples, orientado a textos e

projetado para transferir mensagens de maneira confiável e eficiente. É o padrão internet para

correio-eletrônico que constitui-se como um protocolo da camada de aplicação, sem se

preocupar com serviços de transporte que o suportam. O SMTP gerencia a transferência de

correspondência eletrônica entre computadores independente da versão do outro sistema de

correio eletrônico utilizada localmente. Interage com sistema de correio-eletrônico local e não

diretamente com o usuário (TEIXEIRA JR, MOURA e SAUVÉ, 1996).

• POP – (Post Office Protocol) POP é um protocolo que transfere as mensagens de e-mail de um

servidor remoto para uma caixa de correio de um usuário em um computador local e funciona

em uma arquitetura cliente/servidor. Utilizado para transmissão de e-mails e opera na porta 110

(ACRIMGER, LASALLE e PARIHAR, 2002); e

• Sistemas manipulados por funcionários – Normalmente os sistemas utilizados pela empresa

como cadastros, controles, etc.

Os requisitos não funcionais não estão relacionados diretamente à funcionalidade da rede, mas devem

ser atendidos num projeto adequado. O requisitos não-funcionais mais comuns são:

Page 84: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

• Desempenho – Vários requisitos podem definir desempenho. Alguns destes requisitos podem

ser mensuráveis e estão relacionados também a qualidade e segurança da rede e dependendo da

situação, uma ou outra (ou várias) dessas medidas se torna importante. Conforme Sauvé (2000)

as medidas mais comuns são:

• Capacidade (bandwidth): a capacidade de uma rede carregar tráfego em bits por

segundo;

• Utilização: percentual da capacidade usada, na média;

• Utilização máxima: valor da utilização em que a rede é considerada saturada;

• Vazão: Quantidade de dados úteis transferidos sem erro por segundo;

• Carga oferecida: A soma de todo o tráfego oferecido à rede (em bps) num determinado

momento;

• Acurácia: Quantidade de tráfego útil corretamente transmitido, relativo ao tráfego total ;

• Eficiência: Quantidade de dados úteis transmitidos, descontados os overheads

• Atraso (latência): Tempo médio entre o momento em que um quadro está pronto para

ser transmitido e sua recepção em algum destino;

• Variação de atraso: Quantidade de variação no atraso médio; e

• Tempo de resposta: Tempo entre um pedido de serviço e a recepção de uma resposta.

• Largura de banda: É a diferença entre o limite superior e inferior das freqüências que são

suportadas pelo canal, não tendo, assim, relação com as freqüências transmitidas pelo

canal (FIDELI, POLLONI e PERES, 2003).

• Throughput: É o número de bytes por segundo na transferência de dados.

(ACRIMGER, LASALLE, e PARIHAR, 2002); e

• Latência – que mensura o tempo entre a mensagem enviada pelo destinatário e recebida

pelo receptor. ( HIGGIN et al, 2005).

• Custos:

• Aquisição: Preço relacionado à compra de equipamentos;

• Manutenção: Custo do tempo indisponível do software, hardware e também o custo de

manter-los;

• Descarte: Custo de eliminação, remanejamento ou armazenamento de equipamentos

obsoletos;

Page 85: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

• Custos fixos: são gastos que tendem a permanecer inalterados. Exemplos de custos

fixos: salários dos funcionários (incluindo pessoal de suporte e operação de rede) da

empresa, aluguel de propriedade, produtos, aluguel de enlaces de comunicão por

exemplo (CAVALCANTE, 2007);

• Custos variáveis: são gastos que aumentam ou diminuem proporcionalmente ao decorrer

do tempo, consumo ou duração. Entende-se por custo variável os valores

correspondentes ao consumo das matérias-primas, materiais de curto tempo de vida

(CAVALCANTE, 2007);

• Custos diretos:

• Hardware: Micro computadores; Hubs, Roteadores, Switches, cabos de rede;

Impressoras; e Ar-condicionado; e

• Software: Licenças de sistema operacional, utilitários de escritório (ex. planilha

eletrônica, editor de texto, outros); Antivírus, firewall; Internet, WAN, LAN,

hospedagem de página WWW; e Atualizações, manutenções.

• Custos indiretos:

• Tempo ocioso em que o usuário fica aguardando informação de um supervisor,

caracterizando tempo perdido de trabalho;

• Sistemas de tributações e operacionais fora do ar, lentidão dos softwares;

• Tempo de espera para manutenção, caracterizando tempo perdido de trabalho

enquanto aguardam o pessoal do suporte técnico;

• Falta de equipamentos de informática necessários para evolução do trabalho

como teclados, mouses e outros; e

• Treinamento dos atendentes para manusear os softwares adequadamente.

• Como levantar os requisitos

O levantamento de requisitos pode ser feito por diferentes alternativas como:

• entrevistas diretas com gestores;

• estudo da empresa e aplicação de cenários aos gestores, mostrando situações e mensurando

quão importante é cada requisito; e

• questionários com gestores.

Page 86: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

Entrevistas permitem extrair informações mais detalhadas dos gestores, bem como tirar

quaisquer dúvidas que o projetista porventura tenha. Entretanto, costumam requerer um maior tempo

para coleta, pois o entrevistador deve aplicar cada entrevista sequencialmente. Além disso, exige

grande tempo disponível dos gestores, o que nem sempre ocorre na prática. Estudo da empresa e

aplicação de cenários é a técnica mais completa, mas exige a disponibilização de diversas informações,

o que nem sempre a empresa faz tão facilmente; além disso, também exige tempo disponível dos

gestores para análise de diferentes cenários de execução. Questionários são uma estratégia mais simples

que, em geral, não permitem ao projetista identificar todas às informações relacionadas ás necessidades

específicas da empresa, mas são rápidos e fáceis de aplicar, não exigindo muito tempo nem do

projetista, nem dos gestores; além disso, fornece um conjunto de dados que, na prática, é suficiente

para iniciar a coleta de dados e caracterização das alternativas de rede.

Este guia sugere a aplicação de questionários para o levantamento de requisitos. Para empresa

pode exigir o desenvolvimento de um tipo de questionário diferente; ou podem ser necessários

diferentes tipos de questionário para a mesma empresa se pessoas de diferentes cargos forem respondê-

los. Ou seja, evite passar o mesmo questionário para um técnico de informática e para um gerente

estratégico.

Os questionários podem ser aplicados aos gerentes e técnicos de TI contendo as questões de

desempenho e custo, uma breve descrição da função de cada requisito, um campo que será destinado á

nota e um formulário para que possam escrever sugestões para melhorias. O anexo1 apresenta um

exemplo de possível questionário que pode ser aplicado numa empresa para levantamento dos

requisitos mais importantes.

Dado um conjunto inicial de requisitos funcionais e não-funcionais identificados pelo projetista,

nriri ,...,2,1, =

, onde:

nr é o número de requisitos iniciais

Deve-se determinar quais deles são relevantes para o cliente e, portanto, precisam ser caracterizados.

Para isso aplica-se questionários a nq clientes, obtendo, para cada questionário q uma nota para cada

requisito i, formando um conjunto de notas:

Page 87: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

nqqnrin iq ,...,2,1,,...,2,1,, ==

A nota média (ou peso) de cada requisito i , que representa sua importância aos clientes, é dada por:

nq

nnq

qiq

i

∑== 1

,

ω

Para avaliar se os gerentes concordam em relação à importância dos requisitos, deve-se avaliar o

coeficiente de variação das respostas de cada requisito i, que é dado por:

i

ii

inq

n

cvω

ω1)( 2

−−

=

Recomenda-se que sejam caracterizados os requisitos que obtiveram peso iω igual ou superior a 70%

da nota máxima. Entretanto, todos os requisitos que obtiveram um coeficiente de variação icv igual ou

superior a 30% precisam ser melhor avaliados, possivelmente por entrevistas aos clientes, pois a

caracterização de sua importância não é considerada clara.

De todos os requisitos iniciais ir , selecionam-se apenas os requisitos considerados importantes, pelo

critério acima, para serem caracterizados para cada tecnologia. O conjunto dos requisitos escolhidos é

dado por:

nreii RRRnrR ,...,,}.7,0|{ 21max =≥= ω

, onde:

maxn é a maior nota possível para um requisito, e

nre é a quantidade de requisitos escolhidos

Page 88: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

A seguir, podemos verificar um exemplo de como utilizar as fórmulas para requisitos funcionais e não

funcionais descritos no Quadro 1 e Quadro 2:

Requisito Entrevistado

1 Entrevistado

2 Entrevistado

3 Entrevistado

4 Média Desvio

Coeficiente de

Variação FTP 4 4 5 5 4,5 0,58 0,13

HTTP 5 5 5 5 5 0 0 LDAP 5 5 4 4 4,5 0,58 0,13 IMAP 5 5 5 4 4,75 0,50 0,11

Acesso a banco de

dados 5 5 5 5 5 0 0 Sistemas

manipulados por usuários 5 5 5 5 5 0 0

SMTP 5 5 5 5 5 0 0 SSH 4 4 5 5 4,5 0,58 0,13

Quadro 1. Notas aplicadas nos questionários para requisitos funcionais

Requisito Entrevistado

1 Entrevistado

2 Entrevistado

3 Entrevistado

4 Média Desvio

Coeficiente de

Variação Largura de

banda 5 5 5 5 5 0 0 Throughput 4 4 4 5 4,25 0,5 0,12

TTL 4 4 4 4 4 0 0 Latência 4 4 4 4 4 0 0

Custos Aquisição 5 5 5 5 5 0 0

Manutenção 4 4 5 5 4,5 0,58 0,13 Descarte 2 3 4 4 3,25 0,96 0,29

Quadro 2. Notas aplicadas nos questionários para requisitos não funcionais

2 Caracterização da rede

O objetivo da caracterização das alternativas de tecnologia de redes é obter dados mensuráveis

para possibilitar uma análise matemática.

Uma das primeiras atividades desta etapa consistem em verificar a existência de cenários de

interesse para avaliação, como dias típicos e dias atípicos (pagamento, maior fluxos, feriados, etc). Em

geral, o projeto de rede deve garantir certa qualidade de serviço para certos cenários típicos. Deste

modo, o projetista deve obter informações sobre quais são os cenários de maior interesse da

Page 89: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

organização e caracterizar as redes para cada um desses cenários. Também é importante lembrar que

toda coleta de informações deve ser precedida de um planejamento, que deve garantir que as

informações corretas sejam obtidas, e na quantidade suficiente para análise.

Assim, é necessário notar que a caracterização da rede depende de diversos fatores, incluindo a

técnica utilizada na etapa posterior, de análise de dados. É importante que o projetista possua uma boa

visão geral de todo processo, para não ser necessário posteriormente refazer algumas etapas ou ter que

coletar e analisar mais dados que não estavam previstos. O projetista também deve considerar que a

caracterização da rede pode incluir não apenas aspectos técnicos (desempenho), mas também

administrativos (custos).

Para análise de desempenho, duas alternativas são indicadas:

• Analisador de protocolo, que podem ser de vários desenvolvedores como Appsniffing, Expert

Observer, Observer Suite, Observer Probes, SuperAgent, ReporterAnalyzer, OptiView Console,

OptiView Protocol Expert ou Ntop (http://www.ntop.org/). Analisadores de protocolo são

sugeridos quando as redes a serem analisadas já existem e estão em operação. Nesses casos, a

caracterização das redes pode (e deve) ser feita sobre dados reais, o que é conseguido com o uso

de analisadores de protocolo.

• Simuladores de rede, como Network Simulator (http://www.isi.edu/nsnam/ns/), cnet

(http://www.cs.uwa.edu.au/cnet/), NIST.net (http://snad.ncsl.nist.gov/itg/nistnet/) ou BlueHoc

(http://www.ibm.com/developerworks/opensource/). O uso de simuladores é aconselhável

sempre que for inviável ou dispondioso fazer coletas diretamente sobre o sistema real. Em

geral, isso ocorre quando arquiteturas ou tecnologias de redes que devem ser analisadas ainda

não foram implamantadas ou simplesmente não estão disponíveis. Nesses casos, apenas

modelos matemáticos ou simuladores podem ser usados para fornecer os dados necessários à

análise.

Em relação ao levantamento de custos pode-se:

• verificar preços nos sites de fabricantes;

• verificar preços de licitação; e

• fazer levantamento para verificar se os equipamentos que futuramente poderão ser adquiridos

atendem a todos os requisitos da rede.

Page 90: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

7

2.1 Caracterizando a rede com analisador de protocolo

Para caracterização da rede, este guia sugere que o analisador de protocolo fique em um local

seguro, de acesso restrito onde apenas o projetista possa ter acesso. Sugere-se instalar o analisador de

protocolo na sala ou mais próximo do núcleo de informações de dados da empresa. A coleta deve ser

feita na rede onde passam os requisitos levantados, onde os dados passem frequentemente e possam ser

coletados os picos na rede a ser avaliada.

A instalação e configuração é um processo que requer um estudo do analisador de protocolo e

do sistema operacional onde será instalado, dos hardwares envolvidos no projeto e principalmente da

rede onde serão coletados os dados para análise. É ideal que no mesmo parque de equipamentos que

serão colhidos os dados da rede atual, se instale o projeto piloto para que não modifique o teor da

coleta.

O analisador de protocolos ntop foi é sugerido por ser uma ferramenta de distribuição gratuita,

diferente das demais. O programa roda em plataforma LINUX que também pode ser instalado

gratuitamente. O ntop pode ser facilmente adquirido no site oficial www.ntop.org na seção de

downloads. Qualquer outro tipo de analisador de protocolo pode ser utilizado desde que, apresente as

ferramentas necessárias para o projeto. Um exemplo de coleta de dados pode ser facilmente observado

na figura 2. O exemplo apresenta uma coleta de HTTP num determinado dia e período de hora.

Figura 37. Exemplo de coleta de HTTP por um analisador de protocolo

Para cada requisito escolhido iR , é necessário caracterizá-lo em relação a cada tecnologia t que

será avaliada. O conjunto de tecnologias alternativas sendo avaliadas é dado por: ntiti ,...,2,1, = , onde: nt é o número de tecnologias sendo avaliadas.

Page 91: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

Assim, deve-se obter um valor que caracterize para requisito escolhido iR para cada tecnologia

jt sendo avaliada, formando um conjunto de valores caracterizados:

nttnrervc tr ,...,2,1;,...,2,1;, == Esse valor caracterizado pode ser obtido através de coletas de dados por analisador de protocolo, por simulação, ou mesmo por outros métodos, como avaliação subjetiva do pesquisador.

2.2 Caracterização com simulador de rede

Da mesma forma que se configura e instala o analisador de protocolo se faz com o simulador

de rede. A diferença é que o simulador não é necessário ter custos com o projeto piloto. Deve-se

verificar se o simulador atende todas as exigências obtidas com o levantamento de requisitos.

3 Análise dos dados

Com base nos dados obtidos com as etapas descritas anteriormente, será realizada uma

comparação, em termos de análise custo-benefício, entre a manutenção da tecnologia atual

implementada, ou sua substituição pela nova tecnologia, contemplando assim os objetivos propostos

para este guia.

Além dos dados levantamentos pela aplicação dos questionários aos gestores e usuários, bem

como a caracterização do tráfego da rede para os cenários considerados (tecnologias em questão), o

projeto também envolverá um levantamento de dados por meio de inventário, onde será agrupado todas

as informações a respeito dos aspectos de hardware, software, serviços, dentre outros, os quais são

pertinentes ao estudo de TCO. Com base neste levantamento, será possível elaborar uma análise de

TCO que vai verificar os custos de propriedade relacionados ao hardware, software e serviços

pertinentes à rede do Pró-Cidadão.

O TCO é um método ou modelo que serve para entender e controlar os custos mantendo a

produtividade do sistema de informação durante sua vida útil (COWAN, 2005, P. 87). O TCO refere-se

ao custo da infra-estrutura de tecnologia de uma organização para todo o ciclo de vida desta estrutura.

Esta estrutura vai desde a aquisição de equipamentos, alocação de usuário, uso e suporte. Gerenciar o

Page 92: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

custo total de Tecnologia da Informação a fim de obter vantagem competitiva e resultados positivos

para o negócio é um desafio para os gerentes de SI (Sistemas de Informação) (CANTO et al, 2006).

Ocorre no nível estratégico para melhorar os processos em uma empresa ou na cadeia de

suprimentos. Requer que a empresa determine custos relevantes na aquisição, posse, uso e disposição

de um bem ou serviço. Atribui-se ao preço do produto, bem ou serviço, a colocação destes dentro da

empresa, envolvendo pesquisa de qualificação de fornecedores, negociação, transporte, recebimento,

inspeção, rejeição, estocagem e disposição dos produtos com falhas, bem como o custo de Logística

Reversa, quando for necessário (ROBLES JR.,ROBLES & FARIA, 2005, p. 4).

O TCO é muito usado em grandes empresas que precisam de produtos de alta qualidade para

que possam ser competitivos no mercado. Essas empresas têm como objetivo reduzir o “custo total de

propriedade”. Este custo inclui a aquisição de bens, materiais e serviços. Além do preço de compra, as

empresas incorrem em outros custos para executar atividades ao adquirir bens e serviços (KAPLAN &

NORTON, 2004, p.70).

Com a coleta dos dados, deve-se calcular os pesos para que possam ser planilhados e colocados

em gráficos para um maior entendimento dos resultados. Nesta fase deve-se ter em mãos o custo dos

drequisitos recolhidos na análise de requisitos, além do orçamento da rede nova a ser implantada. A

agregação de valores é importante para que os gestores possam ter idéia de quanto custa a rede atual e o

novo projeto a ser implantado.

Entretanto, não é possível comparar diretamente os valores caracterizados de requisitos

distintos, uma vez que suas faixas (ranges) podem ser muito diferentes. Assim, inicialmente, é

necessário fazer uma transformação nesses valores para que todos estejam contidos numa faixa comum,

como entre 0 e 1, por exemplo. Assim, obtem-se um valor ajustado trva , do requisito r para a

tecnologia t, do seguinte modo:

nreialproporcionnteindiretamese

vcvcvcvc

alproporcionediretamentsevcvc

vcvc

va

titi

titr

titi

titr

tr ,...,2,1,__,

)0;min()max()0;min(

1

__,)0;min()max(

)0;min(

,,

,,

,,

,,

, =

−−

−−

=

Page 93: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

Deve-se observar, portanto, se o aumento do valor caracterizado trvc , significa uma melhora do

requisito r (diretamente proporcional), ou se significa uma piora do requisito r (indiretamente

proporcional).

Uma vez obtidos os valores ajustados, pode-se avaliar o quão boa é uma tecnologia t, considerando os

requisitos escolhidos R e os pesos de importância iω para cada requisito, do seguinte modo:

∑=

==nre

iitit nttvaq

1, ,...,2,1,.ω

Quanto maior o valor de tq , melhor é a tecnologia t para o estudo em questão (considerando os valores

caracterizados para cada requisito escolhido e os pesos relativos desses requisitos).

O Quadro 3 um exemplo de como se pode caracterizar uma rede com dados recolhidos do analisador de protocolo:

Métrica/ Requisito

Valor Mínimo

Valor Máximo

Direta-mente

propor-cional

Valor Coletado Tecn. 1

Valor Coletado Tecn. 2

Valor Ajusta-

do Tecn. 1

Valor Ajusta-

do Tecn. 2

Peso Relati-

vo

Resul-tado

Relati-vo

Tecn. 1

Resul-tado

Relati-vo

Tecn. 2

Direfe-rença

Relati-va

Tecns.

Dife-rença

Signifi-cativa

TTL 0 25 N 23 25 0,08 0 4 0,32 0 8,00% Sim SSH 0 4700 S 85,3 819 0,02 0,17 4,5 0,08 0,78 15,61% Sim

HTTP 0 53930 S 3500 8200 0,06 0,15 5 0,32 0,76 8,72% Sim DNS 0 9642 S 197,8 1134 0,02 0,12 5 0,10 0,59 9,71% Sim TCP 0 3600 S 3600 1800 1 0,5 5 5 2,5 50,00% Sim

ICMP 0 34,7 S 33,3 34,7 0,96 1 3 2,88 3 4,03% Não DHCP 0 61,1 S 19,9 61,1 0,33 1 3 0,98 3 67,43% Sim

Custo das tecnologias 0 124654,20 N 67038,90 79128,50 0,46 0,37 5 2,31 1,83 9,70% Sim

Somatório: 12,00 12,46 3,71% Não Resultado: Tecnologias equivalentes

Quadro 3. Cálculo de diferença relativa para TCO

4. Tomada de decisão

A tomada de decisão, por se tratar de um fenômeno estocástico (aleatório), pequenas diferenças

nos valores caracterizados podem se dever à aleatoriedade do processo, e não ao fato de uma tecnologia

Page 94: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

ser melhor ou pior. Para avaliar se a avaliação final q uma tecnologia possui diferença significativa

entre duas tecnologias t e u, calcula-se a diferença relativa utdq , entre elas, e aceita-se que a diferença é

significativa apenas se for superior a um nível de significância α dado, do seguinte modo:

→≤→>−

=esequivalentdq

ivosignificatdqqq

qqdq

ut

ut

ut

utut α

α

,

,, ;

);max(

Aceita-se como melhor tecnologia alternativa aquela que tiver o maior somatório tq , e também

todas aquelas tecnologias que tiverem uma diferença relativa utdq , insignificante em relação a ela.

A tomada de decisão é feita em cima do relatório apresentado depois dos dados tratados e

quantificados das duas tecnologias em questão. É bom lembrar que os argumentos contidos no relatório

provêm da importância dada aos requisitos levantados como principais pelos gestores. A tomada de

decisão não é de obrigação do pesquisador e sim dos gerentes e por isso, deve-se apresentar os dados

de forma que o receptor final do relatório entenda.

Page 95: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

Bibliografia

ACRIMGER, Rob; LASALLE, Paul; PARIHAR, Mridula. TCP/IP a bíblia. Rio de Janeiro: Campus,

2002.

CAVALCANTE, José Carlos. Os efeitos dos custos nas indústrias: Projeto saiba mais- SEBRAE.

2007. Disponível em:

<www.pi.sebrae.com.br/biblioteca/arquivos/os_efeitos_dos_custos_na_ind%FAstria_atualizado_padr

%E3o.pdf> Acessado em: 14/12/2007.

FIDELI, Ricardo Daniel; POLLONI, Enrico Giulio Franco; PERES, Fernando Edurado. Introdução à

ciência da computação. São Paulo: Thompson Learming Ibero, 2003.

HIGGIN, Brian C.; RABELO, Cláudio; TOGNERI, Denise Franzetti; RIBEIRO, Fábio Daniel de

Nascimento; SILVA, Luciano Augusto da; LORENZONI, Luciano Lessa; STELKO, Michelle; BOAS,

Rafael Villas. Desenvolvimento de jogos 3d e aplicações em realidade virtual. 2. ed. Rio de Janeiro:

Campus, 2005.

LEITE, Fábio Correa; GALVÃO, José Cláudio Ribeiro; GRIMONI, José Aquiles Baesso; UDAETA,

Miguel Edgar Morales. Gerenciamento da informação com TI aberta para planejamento

energético. 2004. 10f. Trabalho de conclusão de curso Grupo de Energia do Departamento de

Engenharia de Energia e Automação Elétricas da Escola Politécnica Da Universidade De São Paulo –

USP. São Paulo, São Paulo. 2004.

PINCOVSCY, João Alberto. Uma estratégia para projeto de redes de Computadores. 2001. 137f.

Dissertação apresentada ao Programa de Pós-Graduação em Engenharia de Produção da Universidade

Federal de Santa Catarina como requisito parcial para obtenção do título de Mestre em Engenharia de

Produção Universidade Federal de Santa Catarina-UFSC. Florianópolis, Santa Catarina. Jun./2001.

SAUVÉ, Jacques Philippe. Análise dos objetivos e restrições técnicos. 2000. Disponível em: <

http://jacques.dsc.ufcg.edu.br/cursos/pr/html/req/req2.htm>. Acessado em: 14/12/2007.

Page 96: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

TEIXEIRA JR, José Helvécio; MOURA, José Antão Beltrão; SAUVÉ, Jacques Philippe. Suporte a

sistemas de correio eletrônico. 1996. 13f. Trabalho de conclusão de mestrado. Universidade Federal

da Paraíba. Campina Grande Pernambuco. Nov/1996.

TORRES, Gabriel. Redes de Computadores: Curso Completo. Rio de Janeiro: Axcel Books, 2001.

Page 97: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

ANEXOS

Anexo1. Questionário

Page 98: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

UNIVALI

Universidade do Vale do Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Curso de Ciência da Computação

Questionário de Requisitos

Este questionário visa obter informações básicas sobre os requisitos de redes de computadores

mais importantes em sua instituição, de modo a possibilitar a avaliação e desenvolvimento de projetos

de rede mais adequados ás suas necessidades.

Os itens deste questionário foram divididos em requisitos funcionais, que representam os

serviços disponibilizados pela rede, e em requisitos não funcionais, que representam aspectos de

desempenho, qualidade e segurança. Para cada item apresentado, pede-se que seja avaliada sua

importância relativa ao funcionamento da rede e à prestação de serviços pela instituição. Os resultados

provindos deste questionário serão diretamente associados à solução para escolha da melhor tecnologia.

Os valores podem variar dependendo do grau de importância.

5 – Muito importante;

4 – Importante;

3 – Importância média;

2 – Pouco Importante; e

1 – Não importante.

Page 99: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

R e q u i s i t o s F u n c i o n a i s

Requisito Descrição Nota FTP Utilizado para conexões do cliente e servidor.

Muito utilizado para descarga de arquivos em empresas.

HTTP É o serviço que permite acesso a documentos hipermídia, acessados aptavés de um endereço, também chamado de URL (Uniform Resource Locator).

POP Utilizado para serviços de e-mail. Os e-mails ficam armazenados no servidor e quando acessado são armazenados na maquina local.

LDAP É um serviço de diretório que mantém uma base de dados global com informações de objetos, fornecendo interfaces de busca, inserção, remoção e atualização de informações.

IMAP Utilizado para serviços de e-mail. Os e-mails são armazenados no servidor, diferentemente do POP3 onde as mensagens as mensagens são baixadas para a máquina local.

Acessos a banco de dados

Muitos aplicativos utilizados pelas empresas fazem conexões remotas a algum banco de dados.

Sistemas manipulados por usuários

Sistemas próprios das organizações como cadastro, controles, etc.

SMTP O um dos métodos pelo qual são transferidas as mensagens de correio de um servidor para o outro é o protocolo SMTP.

SSH Permite uma conexão remota criptografada e apenas o emissor e o receptor podem entender as informações trocadas remotamente.

Requisitos Não-Funcionais

Requisito Largura da banda A largura de banda também pode se referir a taxa

de dados em uma comunicação digital sobre um certo meio.

Throughput É a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo. pode ser traduzido como a taxa de transferência efetiva de um sistema.

Latência Mensura o tempo entre a mensagem enviada pelo transmissor ao receptor.

Custos Aquisição Compra de equipamentos.

Manutenção Custo do tempo disponível dos software e dos

hardwares Descarte Equipamentos obsoletos na organização.

Page 100: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

8

F o r m u l á r i o

O formulário abaixo pode ser preenchido para fornecer maiores informações sobre características

importantes que devem ser consideradas num novo projeto de rede ou para apresentar dúvidas e/ou

sugestões sobre o questionário.

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

___________________________________________________________________________________

Nome: ___________________________________. Assinatura: ___________________.

Data:___/___/___. Cargo: _______________________________________________.

III AUTORIZAÇÃO PARA ENTRADA E INSTALAÇÃO DE

EQUIPAMENTOS

Page 101: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Jean Fabiano Fraga.pdf · vii SISVISA Sistema de Vigilância Sanitária STA Wireless LAN Stations STM

9