SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
2008



   DIRECCION Y EVALUACION
        DE PROYECTOS
        INFORMATICOS

       UNIVERSIDAD TECNOLOGICA NACIONAL
          FACULTAD REGIONAL TUCUMAN
           DEPARTAMENTO DE SISTEMAS




   SISTEMA DE VIGILANCIA AUTOMATIZADO
   Trabajo Práctico Nº 5 – Especificación de
   Requerimientos de Software (E.R.S.)

   Grupo Nº 11:



           Muccela, José Daniel (muccela@hotmail.com) - LIDER
           Álvarez P, Julio Guillermo
           Moreno, Federico
           Morales, Raúl Ramón
           Vargas, María Alejandra




                                                       23/07/2008
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS              2



1. INDICE

  Índice                                                                         2

1 Introducción                                                                   3

  2.1      Propósito                                                             3

  2.2      Ámbito del Sistema                                                    3

  2.3      Definiciones, Acrónimos y Abreviaturas                                3

  2.4      Referencias                                                           4

  2.5      Visión General de Especificación de Requerimientos de Software        4

2 Descripción General                                                            5

  2.1      Perspectiva del Sistema                                               5

  2.2      Funciones del Sistema                                                 9

  2.3      Características de los Usuarios                                       9

  2.4      Restricciones                                                         9

  2.5      Suposiciones y Dependencias                                          10

  2.6      Requisitos Futuros                                                   10

3 Requisitos Específicos                                                        10

  3.1      Requisitos de Interfaces Externas                                    10

  3.2      Requisitos Funcionales                                               11

  3.3      Requisitos de Rendimiento                                            13

  3.4      Requisitos de Desarrollo                                             14

  3.5      Restricciones de Diseño                                              15

   3.5.1 Limitaciones de Hardware                                               15

   3.5.2 Limitaciones de Software                                               15

  3.6      Atributos del Sistema                                                16




              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                        3



1. INTRODUCCIÓN

1.1. PROPÓSITO

Las especificaciones del sistemas de vigilancia permitirán definir la funcionalidades y
restricciones del sistema, se realizaran varias consultas y análisis a los usuarios
involucrados para refinar mejor el sistema solicitado y así lograr llegar al sistema final
el cual servirá de referencia para futuros sistemas. Una vez aprobada la especificación
de requerimientos servirá de base al equipo de desarrollo para la construcción del
sistema.



1.2. ÁMBITO DEL SISTEMA

El sistema a realizar se llamará “Sistema de Vigilancia Automatizado”, el mismo
realizara el monitoreo de bienes, personas y de distintos lugares físicos, permitirá la
grabación de videos, captura de imágenes, almacenamiento de los mismos, emisión de
mensajes de alerta a celulares, registro de sucesos, cálculos estadísticos, todo vía Web.

Con este sistema los clientes tendrán la facilidad de poder monitorear sus distintos
bienes y lugares de trabajo, como así también las personas que frecuentan un lugar
específico y sus actividades desde cualquier lugar en que se encuentren con solo acceder
a Internet. También abarcará la posibilidad del acceso a distintos usuarios para la
visualización de las instalaciones del cliente. Esto sería útil en el caso de que este
usuario sea cliente del negocio que contrate el sistema. De esta manera podría ver en
tiempo real la forma en que trabaja dicho negocio, establecimiento educativo, banco,
etc., y otorga al negocio, establecimiento educativo, banco u otro una posición
aventajada con respecto a otras de su sector.
Otra funcionalidad relacionada al sistema es que daría un aumento de la productividad
respecto de los empleados que trabajan en un negocio del cliente que contrata el
servicio. De esta manera el cliente podría realizar un seguimiento de sus empleados y de
la forma que administran los bienes del negocio o los servicios ofrecidos. Especialmente
útil cuando dicho negocio realiza atención al público.
Este sistema consistiría en un mecanismo de control de acceso, mediante contraseña, de
forma, que haya hasta un máximo de veinte usuarios conectados simultáneamente, con
la posibilidad de que cada uno de ellos pueda elegir el lugar físico que quiera visualizar.
El objetivo es que el cliente tenga su propiedad bajo un excelente control a cualquier
hora del día. El sistema será sencillo y de fácil manejo para el usuario.



1.3. DEFINICIONES, ACRÓNIMOS Y ABREVIATURAS.

•      DEFINICIONES:

Usuario: es cualquier persona que hace uso de una computadora para acceder al sistema.



              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                           4



Registro de sucesos: es una recopilación de datos relacionados con un acontecimiento
particular. Por ejemplo: “Una persona ingresó al sector A, a horas 21:22 del día
20/07/2008”. o por ejemplo: “Se registró movimiento en el sector D”

Notificaciones: son mensajes que se envían al cliente informando situación de pago del
sistema, alertas por detección de actividades sospechosas en su/s instalación/es, cambios
importantes en el sistema.

Cliente: persona o institución pública o privada que contratará el servicio. Ejemplo:
Instituto Carlos Pellegrini.

Sector: Cualquier lugar físico en que se encuentren instaladas las cámaras.

Lugares físicos: hace referencia a cualquier lugar que el cliente desea controlar o vigilar.
Por ejemplo: Oficinas, hogar, establecimiento educativo, bancos.

Placas de grabación digital basadas en PC: son sistemas de supervisión de video
multicamaras que utilizan las más avanzadas tecnologías de compresión de video digital
para brindar la más alta calidad de imagen y performance de video.

Red TCP/IP: es una forma en que se comunican las computadoras a través de una red.
TCP/IP es un protocolo, es decir, un lenguaje común que utilizan dos PC para
comunicarse. En este caso la comunicación se establece con una cámara IP. Tanto las
PC como las cámaras poseen un número de IP el cual equivale a una identificación de
estos dispositivos. Este número es distinto para distintos dispositivos.

•      ACRÓNIMOS:

SVA: Sistema de vigilancia automatizado.



1.4. REFERENCIAS.

Para el desarrollo del presente documento se consideró el siguiente texto:

1) IEEE Std 830-1998 (Revision of IEEE Std 830-1993) IEEE Recommended Practice
for Software Requeriments Specifications.



1.5. VISIÓN GENERAL DE ESPECIFICACIÓN DE REQUERIMIENTOS DE
SOFTWARE

Este documento contiene información de requerimientos del sistema SVA, define
funcionalidades, características principales de usuarios, restricciones, suposiciones,



              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                       5



dependencias y requisitos futuros del sistema que se desea construir para el control y la
vigilancia permanente de lugares físicos pertenecientes a un cliente.



2. DESCRIPCIÓN GENERAL

2.1. PERSPECTIVA DEL SISTEMA

El sistema es independiente, esto quiere decir que no forma parte de ningún otro sistema
mayor. El presente sistema deberá ser capaz de funcionar correctamente en cualquier
lugar físico correspondiente a un cliente e interactuar con la red de elementos que
constituyen cada uno de ellos (cámaras, censores de movimiento, etc.).
Se trata de una aplicación completamente independiente destinada a ejecutarse sobre
cualquier computadora PC o compatible que soporte WIN 98 o superior. Su razón de ser
viene determinada por la necesidad de un Software especializado para el fin propuesto.


El sistema opera dentro de las siguientes limitaciones:

2.1.1. Interfaces del Sistema

•      El sistema ejecutado en el navegador del usuario solicitará los datos de acceso
para identificar a este. Los datos son comparados con los que se encuentran en la base
de datos del servidor.

•       Las cámaras transmiten la señal (captura de imágenes y filmación) desde el lugar
físico que se encuentran instaladas. Estos datos se transmiten a través del servidor que
ejecuta el sistema y luego son enviados al usuario. Todo vía Internet. Entre las cámaras
y el servidor. Y entre el servidor y el cliente.

•      Los datos introducidos por el usuario en su navegador son transmitidos por
Internet para ser validados en el servidor y luego proceder a la ejecución de la acción
requerida por dicho usuario (Consultas, Altas, Bajas, Modificaciones, Cambios en la
configuración).



2.1.2. Interfaces del Usuario

•      El sistema permitirá el Alta, Baja, Modificación y Consulta de Usuarios a través
de cajas de texto. Se limitará lo mayor posible la introducción de datos erróneos por
medio del uso de combos para la elección de opciones comunes a todos los usuarios.
Por ejemplo: Tipo de Usuario: Administrador, Usuario común.

•     El sistema permitirá la configuración de las funciones del sistema para las
cámaras de seguridad. Tiempos de captura de imágenes, videos, notificaciones de


              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      6



sucesos, mensajes de texto a celular. Todo esto será posible mediante el uso de opciones
a través de vistas preliminares de las imágenes de las cámaras, casillas de verificación
para las opciones de configuración de notificaciones, mensajes de texto a celular,
tiempos de captura y filmación. Podrán configurarse el tiempo de resguardo de las
imágenes y videos a través de calendarios de diseño predeterminados donde el usuario
deberá escoger hora, día y mes para llevar a cabo los resguardos de los datos (imágenes,
videos, notificaciones) almacenados en el sistema.

•      El sistema contará con combos para elección de los lugares físicos que el usuario
quiera visualizar.

•      Ventanas con colores que distingan las opciones que el usuario desee escoger
durante la navegación por el sistema.

•       El sistema contará con opciones de configuración para la duración de las
sesiones de los usuarios que se conecten al sistema. Esto se realizará usando opciones
predeterminadas de tiempo a través de la selección de opción por radio botón pudiendo
así no seleccionar más de una opción de tiempo a la vez para cada usuario. El tiempo de
sesión mínimo está especificado en punto 3.2. (Requisitos funcionales) – Req 6 de este
documento.



2.1.3. Interfaces del Hardware

•      Puerto de comunicaciones RJ45 para la conexión a la red. Esto es tanto para la
PC del usuario como la del servidor.

•      El hardware necesario para el funcionamiento del sistema estará instalado en el
servidor por lo que el cliente no necesitará hardware adicional para utilizarlo.

•      Para el uso del sistema podrá utilizarse una PC personal o portátil cuyas
características básicas se corresponderán con un procesador de 350 Mhz o superior, 256
Mb de Ram o superior, placas de grabación digital de 256 Mb o superior, 100 Mb
disponible en el HDD o superior.



2.1.4. Interfaces del Software

•       Sistema Operativo Windows versiones 98 ó 98SE ó ME ó 2000 Proffessional ó
XP Proffessional ó XP Home, Vista Home Basic ó Vista. El propósito de este requisito
es que el uso del sistema operativo Windows como base para la el uso del sistema SVA
resulta más cómodo al usuario por su fácil manejo y el diseño atractivo en la
combinación de colores, botones, ventanas, etc. y porque el usuario está muy


              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      7



familiarizado con dicho sistema operativo y con los navegadores de Internet que
funcionan bajo Windows.

•       Sistema operativo Linux en todas sus versiones. También podrá acceder al
sistema mediante un navegador que funcione bajo el sistema operativo Linux. Con esto
se da la posibilidad de que el usuario que está más relacionado a este sistema operativo
no se vea limitado sólo al uso de los navegadores bajo el sistema operativo Windows.



2.1.5. Interfaces de Comunicaciones

•      Se utilizará el protocolo de comunicación de red TCP/IP para redes de área
extensa.

•      Se utilizará la tecnología WWW para la navegación por el sistema.

•      Autenticación mediante certificados y contraseñas mediante IEEE 802.1X
basado en un puerto.



2.1.6. Operaciones

•      Operaciones Normales:

       Altas, Bajas, Modificaciones y Consultas de usuarios.

       Altas, Bajas, Modificaciones y Consultas de notificaciones.

       Elección de las cámaras a visualizar.

•      Operaciones Especiales:

       Resguardo de datos almacenados en el servidor.

       Cambios de configuración de acceso al sistema.

       Configuración de las cámaras de seguridad.

•      Operaciones Interactivas:

       Logueo o acceso al sistema.

       Elección de la/las cámara/s a visualizar.

•      Operaciones desatendidas:




              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                        8



        Resguardo permanente de datos de captura de imágenes y filmación por parte
del servidor.

•      Caducidad de sesiones iniciadas luego de un lapso establecido sin actividad por
parte del usuario. Especificado en punto 3.2. (Requisitos funcionales) – Req. 6 de este
documento.



2.1.7. Memoria

•      La memoria primaria posee una capacidad mínima de 256 MB.

•      La memoria secundaria o dispositivos de almacenamiento HDD poseen una
capacidad mínima de 100 MB.



2.1.8. Funcionamientos

•      El usuario que acceda al sistema deberá ingresar su nombre de usuario y
contraseña asignada.

•      No podrá acceder más de un usuario a la vez en la misma estación de trabajo o
PC. El sistema permite el acceso de un usuario por PC.

•      El sistema funcionará mientras el usuario interactúe con él. Transcurrido un
lapso superior a 10 minutos la sesión del usuario caducará.



2.1.9. Requisitos de adaptación del Site

•      El sistema podrá ser utilizado en establecimientos educativos por lo que deberá
contar con la opción de restricción de captura de imágenes y videos para lugares y
horarios específicos del establecimiento. El usuario administrador podrá modificar las
opciones y configurar horarios y lugares físicos para visualizar a través de las cámaras.

•      El sistema podrá ser utilizado en entidades comerciales u oficinas de trabajo
públicas y privadas por lo que deberá ser posible modificar horarios y fechas por parte
del usuario administrador.

•      Para la seguridad de las cámaras se utilizarán cámaras empotradas, cajas
blindadas y ocultas para evitar vandalismos y posterior pérdida de señal de dicha
cámara.




              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      9



2.2. FUNCIONES DEL SISTEMA

•     El sistema deberá ser desarrollado para controlar diferentes espacios físicos por
medio de cámaras, siendo un sistema totalmente web.

•      Transmisión de captura de imágenes y videos.

•      Almacenamiento de imágenes y videos.

•      Resguardo de datos almacenados en el servidor.

•      Envío de mensajes de texto a celular.

•      Mantenimiento de cuentas de usuarios.

•      Configuraciones de las cámaras de seguridad, horas y fechas de capturas y
filmaciones.

•      Control de acceso al sistema y finalización de sesión.



2.3. CARACTERÍSTICAS DE LOS USUARIOS

Un tipo de usuario será un persona cliente del negocio que contrata el sistema.

Un segundo usuario será el cliente que contrata el sistema.

Habrá un tercer tipo de usuario que será el administrador del sistema.

Para el primero y el segundo, no es necesario que el posean un alto grado de
conocimiento en informática, dado que el sistema no presenta complejidad ya que
cuenta con una interfaz amigable y una guía en el manejo del mismo.

Para el tercer tipo de usuario se requiere que tenga un conocimiento mínimo de
configuración de aplicaciones y administración de cuentas de usuario, en especial
tratándose de un sistema basado en Web.



2.4. RESTRICCIONES

El sistema será únicamente en lenguaje español.

El sistema brindará seguridad validando usuario y contraseña, quedando bajo
responsabilidad del usuario el manejo de la información.

Sin una conexión a Internet el usuario no puede utilizar el sistema.



              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      10



La velocidad de conexión dependerá del proveedor de Internet.



2.5. SUPOSICIONES Y DEPENDENCIAS

•       El correcto funcionamiento eficiente del sistema, depende del servicio de energía
eléctrica de las instalaciones o lugar físico del cliente. Para que el sistema funcione en
forma constante y las cámaras transmitan señal todo el tiempo el cliente debe tener
activado el sistema eléctrico de sus instalaciones.

•      Se supone que el proveedor de Internet brinda un servicio confiable sin cortes en
horarios picos y con un ancho de banda con el menor ruido e interferencias posibles
para posibilitar que el usuario cualquiera sea el momento que se conecte visualice sin
inconvenientes las imágenes y videos emitidos y grabados por las cámaras.



2.6. REQUISITOS FUTUROS

    El sistema deberá reconocer los cambios de contenidos de las imágenes que se
produzcan en alguna de las cámaras y comunicar una notificación a un teléfono celular
del propietario del negocio.

    El sistema tendrá que tener la capacidad de conectarse e integrarse con otras
aplicaciones de edición de imágenes y videos.

    El sistema deberá poder armar una base de conocimientos para predecir un suceso
determinado en el lugar físico en que se encuentren instaladas las cámaras. El sistema
en estas condiciones podría prevenir acciones no deseadas (por ejemplo robos) y actuar
con mayor eficacia, elevando la funcionalidad del mismo.

3. REQUISITOS ESPECÍFICOS

3.1. REQUISITOS DE INTERFACES EXTERNAS

Req 1. “El sistema deberá poseer una interfaz de usuario amigable con elementos
atractivos a la vista para los botones, ventanas y menús, orientados a diseños Web”.
Este requisito tiene prioridad alta, siendo obligatorio.

Una interfaz de usuario amigable posibilita que el uso del sistema sea cómodo para éste.
Es útil para el caso de personas que no están familiarizadas con el uso de aplicaciones
informáticas.

Req 2. “El sistema deberá poseer la funcionalidad de guardar y exportar la información
en varios formatos”.


              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                        11



Este requisito tiene prioridad alta, siendo obligatorio.

El sistema deberá poder exportar la información (Imágenes, Videos, Registro de
sucesos, Notificaciones) en los siguientes formatos (JPG, AVI, TXT, PDF).



3.2. REQUISITOS FUNCIONALES

Req 3. “El sistema deberá soportar la visualización de varios sectores físicos distintos”

Este requisito tiene prioridad alta, siendo obligatorio.

El sistema deberá soportar la visualización de varios sectores físicos distintos,
posibilitando el acceso a la visualización de cámaras ubicadas en distintos sectores y en
distintos lugares al mismo tiempo. Esto es posible porque el sistema trabaja a través de
Internet.



Req 4. “El sistema deberá gestionar las altas, bajas modificaciones y consultas de
clientes”.

Este requisito tiene prioridad alta, siendo obligatorio.

Se podrá dar de alta o baja a un cliente cuando se necesite así como también se podrán
modificar los datos de los mismos en cualquier momento, como también realizar
consultas de todos los clientes. El sistema deberá indicar que información se desea
eliminar o modificar.



Req 5. “El sistema deberá gestionar las altas, bajas, modificaciones y consultas de
usuarios”

Este requisito tiene prioridad alta, siendo obligatorio.

Solo los usuarios con el perfil de administrador podrán efectuar operaciones sobre los
usuarios. Cada usuario estará asociado a un perfil de usuario. Al dar de alta un usuario,
el sistema indicará al usuario en caso de que ya exista. En cualquier momento se podrá
modificar, consultar o dar de baja a uno o varios usuarios.



Req 6. “El sistema deberá administrar perfiles de usuario”

Este requisito tiene prioridad alta, siendo obligatorio.



              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                       12



Cuando el usuario no interactué con el sistema durante un lapso de diez minutos su
sesión terminará. Al iniciar nuevamente la sesión se le solicitará que ingrese
nuevamente su nombre de usuario y contraseña.



Req 7. “El sistema deberá gestionar las altas, bajas modificaciones y consultas perfiles
de usuario”.

Este requisito tiene prioridad alta, siendo obligatorio.

Solo los usuarios con el perfil de administrador podrán efectuar operaciones sobre los
perfiles. Cuando se ingrese un nuevo perfil el sistema informará al usuario en caso de
que ya exista. En cualquier momento se podrá modificar, consultar o dar de baja a uno o
varios perfiles de usuario. Existirán tres tipos de perfiles, uno para usuarios comunes sin
conocimientos especiales de manejo de aplicaciones. Lo anterior es válido también para
el segundo tipo de usuario que es el cliente que contratará el sistema. El tercer tipo
pertenece a los usuarios avanzados o administradores.



Req 8. “El sistema deberá gestionar las cámaras de seguridad”

Este requisito tiene prioridad alta, siendo obligatorio.

El sistema deberá gestionar las cámaras de seguridad administrando su actividad de tal
forma que se obtenga un rendimiento óptimo del mismo. Las imágenes y videos se
capturarán en lapsos de tiempo definidos por el usuario con perfil de administrador. El
tiempo predeterminado es de 30 minutos entre capturas. Esto permite ahorro de espacio
en disco. El sistema trabaja también en conjunto con los censores de movimiento. Si en
el lapso en que no se realizan capturas el censor registra actividad, este activa la cámara
respectiva al sector y envía dichas capturas a la base de datos para su almacenamiento y
posterior análisis.



Req 9. “El sistema deberá gestionar censores de movimiento”

Este requisito tiene prioridad alta, siendo obligatorio.

El sistema deberá trabajar en conjunto con censores de movimiento para captar
actividad en cualquier sector de un cliente. Al captar movimiento el sistema captura y
marca la imagen o video para posterior análisis por parte del usuario.



Req 10. “El sistema deberá gestionar las imágenes”


              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      13



Este requisito tiene prioridad alta, siendo obligatorio.

La imagen estará asociada a un sector perteneciente a un cliente. Cada sector envía las
imágenes capturadas con el detalle de sector, fecha y hora a una base de datos
perteneciente a dicho cliente. Luego de un lapso determinado de tiempo que podrá ser
fijado por el administrador, las imágenes capturas se eliminarán de la base de datos y se
solicitará el resguardo (o backup) de las mismas. Esto permitirá ganar espacio de
almacenamiento en disco para futuras capturas. El lapso predeterminado será de 6
meses.



Req 11. “El sistema deberá gestionar los videos”

Este requisito tiene prioridad alta, siendo obligatorio.

El video estará asociado a un sector perteneciente a un cliente. Cada sector envía los
videos capturados con el detalle de sector, fecha y hora a una base de datos
perteneciente a dicho cliente. Luego de un lapso determinado de tiempo que podrá ser
fijado por el administrador, los videos capturados se eliminarán de la base de datos y se
solicitará el resguardo (o backup) de los mismos. Esto permitirá ganar espacio de
almacenamiento en disco para futuras capturas. El lapso predeterminado será de 6
meses.



Req 12. “El sistema deberá gestionar las altas, bajas y consultas de sucesos”

Este requisito tiene prioridad alta, siendo obligatorio.

El sistema deberá gestionar los sucesos ocurridos en los sectores en donde se encuentren
las cámaras. Cada suceso estará asociado a una imagen y video correspondiente al
momento exacto en que ocurre el mismo. Cuando ocurre un suceso (por ejemplo, una
persona ingresa o sale de un recinto), el mismo queda registrado junto con la imagen y
video asociado. Esto permite identificar la o las personas que frecuentan un lugar
determinado. El mismo estará asociado a un detalle que especifique fechas, horarios y
ubicación exacta del suceso.



3.3. REQUISITOS DE RENDIMIENTO

Req 13. “El sistema deberá se capaz de gestionar un volumen grande de imágenes y
videos”.

Este requisito tiene prioridad alta, siendo obligatorio.


              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      14



Para poder enviar las imágenes desde el ordenador de la instalación del cliente a
Internet, deberá haber un gran ancho de banda de subida, debido a la cantidad de
información que se tiene que enviar desde dicho ordenador del cliente.


Req 14. “El sistema deberá ser capaz de mostrar las imágenes capturadas y las actuales
en menos de 3 segundos”

Este requisito tiene prioridad alta, siendo obligatorio.

Este requisito es fundamental para transmitir confianza al usuario o cliente que contrata
el sistema de que la imagen que visualiza en un momento determinado está ocurriendo a
lo sumo con tres segundos de retraso.



Req 15. “El sistema deberá ser capaz de mostrar los videos almacenados y los actuales
en menos de 10 segundos”

Este requisito tiene prioridad alta, siendo obligatorio.

Este requisito es fundamental para transmitir confianza al usuario o cliente que contrata
el sistema de que el video que visualiza en un momento determinado está ocurriendo a
lo sumo con tres segundos de retraso.



Req 16. “El sistema deberá ser capaz de soportar el acceso simultáneo de por lo menos
20 usuarios distintos”.

Este requisito tiene prioridad alta, siendo obligatorio.

El sistema deberá ser capaz de soportar el acceso simultáneo de varios usuarios a la vez,
estableciendo un límite máximo de 20 a la vez para no entorpecer la línea de
transmisión y el trabajo del servidor.



3.4. REQUISITOS DE DESARROLLO

Req 17. “El sistema deberá ser desarrollado en los lenguajes PHP y Java”

Este requisito tiene prioridad alta, siendo obligatorio.

Este requisito es fundamental para dotar al sistema de una interfaz atractiva mediante el
uso de Java y el dinamismo requerido para las constantes transacciones entre el servidor
y las cámaras mediante el uso de Php.



              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                       15



3.5. RESTRICCIONES DE DISEÑO

3.5.1. LIMITACIONES DE HARDWARE

Req 18. “El sistema deberá soportar la conexión de al menos de 6 cámaras IP para un
determinado lugar físico”

Este requisito tiene prioridad alta, siendo obligatorio.

Dadas las características del sistema que se quiere realizar, y teniendo en cuenta que
debe integrar todas las funcionalidades requeridas en el mismo, se hace necesario que
este pueda funcionar con el mínimo de la cantidad de cámaras especificadas. Y sin
perder performance deseada.



Req 19. “La configuración mínima de cada PC sobre el cual la aplicación debe
funcionar es: Procesador 350 Mhz, 256 Mb de Ram, Placas de grabación digital de 256
Mb, 100 Mb disponible en el HDD”

Este rendimiento tiene una prioridad alta y es obligatorio. Se obtiene del análisis de las
características del rendimiento con el que debe cumplir el sistema.

El video puede ser grabado en forma continua, así como la captura de imágenes, por
períodos de tiempos prefijados (agendas) o por detección de movimiento mediante los
censores de movimiento. Toda la información de video puede ser almacenado en un
disco rígido o en dispositivos especiales de backup.



Req 20. “El sistema deberá contar con cámaras IP”.

Este requisito tiene prioridad alta, siendo obligatorio.

La cámara IP puede ser descripta como una combinación entre una cámara y una
computadora en un mismo equipo. Captura y transmite imágenes en vivo directamente a
través de una red TCP/IP permitiendo a los usuarios autorizados tanto en forma local
como remota (por Internet), aún en forma simultánea, ver, almacenar, y manejar video
sobre una red.



3.5.2. LIMITACIONES SOFTWARE

Req 21. “La configuración de software mínima de cada PC sobre el cual la aplicación
debe funcionar es: Internet Explore 6.0 o superior o Mozilla Firefox 1.0 o superior”



              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                      16



Este requisito tiene prioridad alta, siendo obligatorio.

Este requisito hace referencia al navegador Web que habrá de utilizarse para aprovechar
al máximo la funcionalidad del sistema.



Req 22. “El diseño de la base de datos será centralizado (Cliente/Servidor)”

Este requisito tiene prioridad alta, siendo obligatorio.

La base de datos debe ser centralizada ya que la información manejada por el sistema
debe encontrarse disponible para cualquiera de las PC’s que accedan al sistema.



3.6. ATRIBUTOS DEL SISTEMA

3.6.1. FIABILIDAD

•      Para mayor fiabilidad se considerará la eliminación de la mayor cantidad de
pasos manuales posibles que puedan desencadenar en errores en el proceso de
recuperación.

•       El sistema deberá soportar la integridad de la base de datos de las imágenes y
videos almacenados. El sistema deberá prevenir la perdida de información almacenada
en la base de datos. Periódicamente se llevará a cabo un resguardo de la información
existente en la base de datos por parte del usuario administrador. El sistema deberá
emitir un alerta transcurrido un lapso de tiempo de 2 semanas.



3.6.2. DISPONIBILIDAD

•       Para obtener una alta disponibilidad del sistema y de los datos se utilizarán los
componentes del hardware o del software que sirvan para aminorar el impacto de los
errores. Para conseguirlo se utilizarán componentes redundantes y aislados por ejemplo,
buses dobles, dispositivos de E/S y copias dobles de los datos, registros de
recuperación.

•       Utilización de UPS para el resguardo en caso de caída de la línea eléctrica. Junto
con la utilización de un grupo electrógeno generador de electricidad par la continuidad
en el funcionamiento del sistema.




              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS                       17



3.6.3. SEGURIDAD

•       El sistema deberá gestionar el acceso al sistema de vigilancia. En tal sentido,
cuando uno de los tipos de usuario intente ingresar al sistema, tendrá que introducir el
nombre de usuario y contraseña asignados, comparando los datos introducidos con los
datos que se asocio al usuario al darlo de alta en el sistema. Indicando un mensaje de
error si los mismos no son correctos. El sistema bloqueará al usuario por un lapso de
tiempo cuando intente acceder erróneamente después del tercer intento. Se comunicará
de la situación al usuario administrador y al cliente que contrata el servicio. Queda bajo
su responsabilidad el desbloqueo de dicho usuario.



3.6.4. MANTENIMIENTO

•       El mantenimiento del sistema ha de llevarse a cabo en el servidor. El cliente
visualizará siempre los cambios. No será necesario realizar ningún mantenimiento en la
PC del cliente.



3.6.5. PORTABILIDAD

•       El sistema se visualizará desde cualquier PC que posea un navegador de Internet.
Internet Explore 6.0 o superior o Mozilla Firefox 1.0 o superior. El sistema se ejecuta en
el servidor y se visualiza en el cliente a través del navegador. Para el uso del sistema, la
plataforma de la PC del cliente es independiente. Funcionará bajo Windows y Linux.




              SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5

Contenu connexe

Similaire à Sistema de vigilancia automatizado t5

Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizadoDaniel Muccela
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientosMilton Garzon
 
Clase 04a requerimientos introduccion
Clase 04a requerimientos introduccionClase 04a requerimientos introduccion
Clase 04a requerimientos introduccionDemián Gutierrez
 
2 requisitos
2 requisitos2 requisitos
2 requisitosljds
 
Analisis De Requerimientos Erick Rojas Figueroa
Analisis De Requerimientos   Erick Rojas FigueroaAnalisis De Requerimientos   Erick Rojas Figueroa
Analisis De Requerimientos Erick Rojas Figueroaedays
 
Documentación
DocumentaciónDocumentación
DocumentaciónFSILSCA
 
Analisis
AnalisisAnalisis
AnalisisFSILSCA
 
Analisis De Software
Analisis De SoftwareAnalisis De Software
Analisis De SoftwareWily Sánchez
 
Tema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdf
Tema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdfTema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdf
Tema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdfNinoskaChuraLlojlla1
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
conceptos 1.pdf
conceptos 1.pdfconceptos 1.pdf
conceptos 1.pdfCESARAS4
 
Cocomo basico
Cocomo basicoCocomo basico
Cocomo basicodavid286
 

Similaire à Sistema de vigilancia automatizado t5 (20)

Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizado
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Requisitos
RequisitosRequisitos
Requisitos
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
Clase 04a requerimientos introduccion
Clase 04a requerimientos introduccionClase 04a requerimientos introduccion
Clase 04a requerimientos introduccion
 
Requerimientos funcionales 2
Requerimientos funcionales 2Requerimientos funcionales 2
Requerimientos funcionales 2
 
2 requisitos
2 requisitos2 requisitos
2 requisitos
 
2 requisitos
2 requisitos2 requisitos
2 requisitos
 
Analisis De Requerimientos Erick Rojas Figueroa
Analisis De Requerimientos   Erick Rojas FigueroaAnalisis De Requerimientos   Erick Rojas Figueroa
Analisis De Requerimientos Erick Rojas Figueroa
 
Documentación
DocumentaciónDocumentación
Documentación
 
Analisis
AnalisisAnalisis
Analisis
 
Analisis De Software
Analisis De SoftwareAnalisis De Software
Analisis De Software
 
Ers panaderia final analisis2
Ers panaderia final analisis2Ers panaderia final analisis2
Ers panaderia final analisis2
 
Tema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdf
Tema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdfTema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdf
Tema 4 Fundamentos_y_Metodos_de_Analisis_de_Requerimientos_P.pdf
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
conceptos 1.pdf
conceptos 1.pdfconceptos 1.pdf
conceptos 1.pdf
 
Sitode
SitodeSitode
Sitode
 
Cocomo basico
Cocomo basicoCocomo basico
Cocomo basico
 

Plus de Daniel Muccela

Parallel Python sistemas operativos avanzados
Parallel Python sistemas operativos avanzadosParallel Python sistemas operativos avanzados
Parallel Python sistemas operativos avanzadosDaniel Muccela
 
Scrum en sistema grh tuc
Scrum en sistema grh tucScrum en sistema grh tuc
Scrum en sistema grh tucDaniel Muccela
 
Proyecto de fabricación de envases de madera
Proyecto de fabricación de envases de maderaProyecto de fabricación de envases de madera
Proyecto de fabricación de envases de maderaDaniel Muccela
 
Sistema de vigilancia automatizado t3
Sistema de vigilancia automatizado t3Sistema de vigilancia automatizado t3
Sistema de vigilancia automatizado t3Daniel Muccela
 
Inteligencia Artificial - Inversiones
Inteligencia Artificial - InversionesInteligencia Artificial - Inversiones
Inteligencia Artificial - InversionesDaniel Muccela
 

Plus de Daniel Muccela (12)

Parallel Python sistemas operativos avanzados
Parallel Python sistemas operativos avanzadosParallel Python sistemas operativos avanzados
Parallel Python sistemas operativos avanzados
 
Scrum en sistema grh tuc
Scrum en sistema grh tucScrum en sistema grh tuc
Scrum en sistema grh tuc
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Proyecto de fabricación de envases de madera
Proyecto de fabricación de envases de maderaProyecto de fabricación de envases de madera
Proyecto de fabricación de envases de madera
 
Sistema de vigilancia automatizado t3
Sistema de vigilancia automatizado t3Sistema de vigilancia automatizado t3
Sistema de vigilancia automatizado t3
 
Sistema backup online
Sistema backup onlineSistema backup online
Sistema backup online
 
Redes Neuronales
Redes NeuronalesRedes Neuronales
Redes Neuronales
 
Algoritmos Genéticos
Algoritmos GenéticosAlgoritmos Genéticos
Algoritmos Genéticos
 
Logica Fuzzy
Logica FuzzyLogica Fuzzy
Logica Fuzzy
 
Sistemas Expertos
Sistemas ExpertosSistemas Expertos
Sistemas Expertos
 
Turing-Searle
Turing-SearleTuring-Searle
Turing-Searle
 
Inteligencia Artificial - Inversiones
Inteligencia Artificial - InversionesInteligencia Artificial - Inversiones
Inteligencia Artificial - Inversiones
 

Dernier

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Dernier (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Sistema de vigilancia automatizado t5

  • 1. 2008 DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS UNIVERSIDAD TECNOLOGICA NACIONAL FACULTAD REGIONAL TUCUMAN DEPARTAMENTO DE SISTEMAS SISTEMA DE VIGILANCIA AUTOMATIZADO Trabajo Práctico Nº 5 – Especificación de Requerimientos de Software (E.R.S.) Grupo Nº 11: Muccela, José Daniel (muccela@hotmail.com) - LIDER Álvarez P, Julio Guillermo Moreno, Federico Morales, Raúl Ramón Vargas, María Alejandra 23/07/2008
  • 2. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 2 1. INDICE Índice 2 1 Introducción 3 2.1 Propósito 3 2.2 Ámbito del Sistema 3 2.3 Definiciones, Acrónimos y Abreviaturas 3 2.4 Referencias 4 2.5 Visión General de Especificación de Requerimientos de Software 4 2 Descripción General 5 2.1 Perspectiva del Sistema 5 2.2 Funciones del Sistema 9 2.3 Características de los Usuarios 9 2.4 Restricciones 9 2.5 Suposiciones y Dependencias 10 2.6 Requisitos Futuros 10 3 Requisitos Específicos 10 3.1 Requisitos de Interfaces Externas 10 3.2 Requisitos Funcionales 11 3.3 Requisitos de Rendimiento 13 3.4 Requisitos de Desarrollo 14 3.5 Restricciones de Diseño 15 3.5.1 Limitaciones de Hardware 15 3.5.2 Limitaciones de Software 15 3.6 Atributos del Sistema 16 SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 3. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 3 1. INTRODUCCIÓN 1.1. PROPÓSITO Las especificaciones del sistemas de vigilancia permitirán definir la funcionalidades y restricciones del sistema, se realizaran varias consultas y análisis a los usuarios involucrados para refinar mejor el sistema solicitado y así lograr llegar al sistema final el cual servirá de referencia para futuros sistemas. Una vez aprobada la especificación de requerimientos servirá de base al equipo de desarrollo para la construcción del sistema. 1.2. ÁMBITO DEL SISTEMA El sistema a realizar se llamará “Sistema de Vigilancia Automatizado”, el mismo realizara el monitoreo de bienes, personas y de distintos lugares físicos, permitirá la grabación de videos, captura de imágenes, almacenamiento de los mismos, emisión de mensajes de alerta a celulares, registro de sucesos, cálculos estadísticos, todo vía Web. Con este sistema los clientes tendrán la facilidad de poder monitorear sus distintos bienes y lugares de trabajo, como así también las personas que frecuentan un lugar específico y sus actividades desde cualquier lugar en que se encuentren con solo acceder a Internet. También abarcará la posibilidad del acceso a distintos usuarios para la visualización de las instalaciones del cliente. Esto sería útil en el caso de que este usuario sea cliente del negocio que contrate el sistema. De esta manera podría ver en tiempo real la forma en que trabaja dicho negocio, establecimiento educativo, banco, etc., y otorga al negocio, establecimiento educativo, banco u otro una posición aventajada con respecto a otras de su sector. Otra funcionalidad relacionada al sistema es que daría un aumento de la productividad respecto de los empleados que trabajan en un negocio del cliente que contrata el servicio. De esta manera el cliente podría realizar un seguimiento de sus empleados y de la forma que administran los bienes del negocio o los servicios ofrecidos. Especialmente útil cuando dicho negocio realiza atención al público. Este sistema consistiría en un mecanismo de control de acceso, mediante contraseña, de forma, que haya hasta un máximo de veinte usuarios conectados simultáneamente, con la posibilidad de que cada uno de ellos pueda elegir el lugar físico que quiera visualizar. El objetivo es que el cliente tenga su propiedad bajo un excelente control a cualquier hora del día. El sistema será sencillo y de fácil manejo para el usuario. 1.3. DEFINICIONES, ACRÓNIMOS Y ABREVIATURAS. • DEFINICIONES: Usuario: es cualquier persona que hace uso de una computadora para acceder al sistema. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 4. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 4 Registro de sucesos: es una recopilación de datos relacionados con un acontecimiento particular. Por ejemplo: “Una persona ingresó al sector A, a horas 21:22 del día 20/07/2008”. o por ejemplo: “Se registró movimiento en el sector D” Notificaciones: son mensajes que se envían al cliente informando situación de pago del sistema, alertas por detección de actividades sospechosas en su/s instalación/es, cambios importantes en el sistema. Cliente: persona o institución pública o privada que contratará el servicio. Ejemplo: Instituto Carlos Pellegrini. Sector: Cualquier lugar físico en que se encuentren instaladas las cámaras. Lugares físicos: hace referencia a cualquier lugar que el cliente desea controlar o vigilar. Por ejemplo: Oficinas, hogar, establecimiento educativo, bancos. Placas de grabación digital basadas en PC: son sistemas de supervisión de video multicamaras que utilizan las más avanzadas tecnologías de compresión de video digital para brindar la más alta calidad de imagen y performance de video. Red TCP/IP: es una forma en que se comunican las computadoras a través de una red. TCP/IP es un protocolo, es decir, un lenguaje común que utilizan dos PC para comunicarse. En este caso la comunicación se establece con una cámara IP. Tanto las PC como las cámaras poseen un número de IP el cual equivale a una identificación de estos dispositivos. Este número es distinto para distintos dispositivos. • ACRÓNIMOS: SVA: Sistema de vigilancia automatizado. 1.4. REFERENCIAS. Para el desarrollo del presente documento se consideró el siguiente texto: 1) IEEE Std 830-1998 (Revision of IEEE Std 830-1993) IEEE Recommended Practice for Software Requeriments Specifications. 1.5. VISIÓN GENERAL DE ESPECIFICACIÓN DE REQUERIMIENTOS DE SOFTWARE Este documento contiene información de requerimientos del sistema SVA, define funcionalidades, características principales de usuarios, restricciones, suposiciones, SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 5. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 5 dependencias y requisitos futuros del sistema que se desea construir para el control y la vigilancia permanente de lugares físicos pertenecientes a un cliente. 2. DESCRIPCIÓN GENERAL 2.1. PERSPECTIVA DEL SISTEMA El sistema es independiente, esto quiere decir que no forma parte de ningún otro sistema mayor. El presente sistema deberá ser capaz de funcionar correctamente en cualquier lugar físico correspondiente a un cliente e interactuar con la red de elementos que constituyen cada uno de ellos (cámaras, censores de movimiento, etc.). Se trata de una aplicación completamente independiente destinada a ejecutarse sobre cualquier computadora PC o compatible que soporte WIN 98 o superior. Su razón de ser viene determinada por la necesidad de un Software especializado para el fin propuesto. El sistema opera dentro de las siguientes limitaciones: 2.1.1. Interfaces del Sistema • El sistema ejecutado en el navegador del usuario solicitará los datos de acceso para identificar a este. Los datos son comparados con los que se encuentran en la base de datos del servidor. • Las cámaras transmiten la señal (captura de imágenes y filmación) desde el lugar físico que se encuentran instaladas. Estos datos se transmiten a través del servidor que ejecuta el sistema y luego son enviados al usuario. Todo vía Internet. Entre las cámaras y el servidor. Y entre el servidor y el cliente. • Los datos introducidos por el usuario en su navegador son transmitidos por Internet para ser validados en el servidor y luego proceder a la ejecución de la acción requerida por dicho usuario (Consultas, Altas, Bajas, Modificaciones, Cambios en la configuración). 2.1.2. Interfaces del Usuario • El sistema permitirá el Alta, Baja, Modificación y Consulta de Usuarios a través de cajas de texto. Se limitará lo mayor posible la introducción de datos erróneos por medio del uso de combos para la elección de opciones comunes a todos los usuarios. Por ejemplo: Tipo de Usuario: Administrador, Usuario común. • El sistema permitirá la configuración de las funciones del sistema para las cámaras de seguridad. Tiempos de captura de imágenes, videos, notificaciones de SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 6. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 6 sucesos, mensajes de texto a celular. Todo esto será posible mediante el uso de opciones a través de vistas preliminares de las imágenes de las cámaras, casillas de verificación para las opciones de configuración de notificaciones, mensajes de texto a celular, tiempos de captura y filmación. Podrán configurarse el tiempo de resguardo de las imágenes y videos a través de calendarios de diseño predeterminados donde el usuario deberá escoger hora, día y mes para llevar a cabo los resguardos de los datos (imágenes, videos, notificaciones) almacenados en el sistema. • El sistema contará con combos para elección de los lugares físicos que el usuario quiera visualizar. • Ventanas con colores que distingan las opciones que el usuario desee escoger durante la navegación por el sistema. • El sistema contará con opciones de configuración para la duración de las sesiones de los usuarios que se conecten al sistema. Esto se realizará usando opciones predeterminadas de tiempo a través de la selección de opción por radio botón pudiendo así no seleccionar más de una opción de tiempo a la vez para cada usuario. El tiempo de sesión mínimo está especificado en punto 3.2. (Requisitos funcionales) – Req 6 de este documento. 2.1.3. Interfaces del Hardware • Puerto de comunicaciones RJ45 para la conexión a la red. Esto es tanto para la PC del usuario como la del servidor. • El hardware necesario para el funcionamiento del sistema estará instalado en el servidor por lo que el cliente no necesitará hardware adicional para utilizarlo. • Para el uso del sistema podrá utilizarse una PC personal o portátil cuyas características básicas se corresponderán con un procesador de 350 Mhz o superior, 256 Mb de Ram o superior, placas de grabación digital de 256 Mb o superior, 100 Mb disponible en el HDD o superior. 2.1.4. Interfaces del Software • Sistema Operativo Windows versiones 98 ó 98SE ó ME ó 2000 Proffessional ó XP Proffessional ó XP Home, Vista Home Basic ó Vista. El propósito de este requisito es que el uso del sistema operativo Windows como base para la el uso del sistema SVA resulta más cómodo al usuario por su fácil manejo y el diseño atractivo en la combinación de colores, botones, ventanas, etc. y porque el usuario está muy SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 7. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 7 familiarizado con dicho sistema operativo y con los navegadores de Internet que funcionan bajo Windows. • Sistema operativo Linux en todas sus versiones. También podrá acceder al sistema mediante un navegador que funcione bajo el sistema operativo Linux. Con esto se da la posibilidad de que el usuario que está más relacionado a este sistema operativo no se vea limitado sólo al uso de los navegadores bajo el sistema operativo Windows. 2.1.5. Interfaces de Comunicaciones • Se utilizará el protocolo de comunicación de red TCP/IP para redes de área extensa. • Se utilizará la tecnología WWW para la navegación por el sistema. • Autenticación mediante certificados y contraseñas mediante IEEE 802.1X basado en un puerto. 2.1.6. Operaciones • Operaciones Normales: Altas, Bajas, Modificaciones y Consultas de usuarios. Altas, Bajas, Modificaciones y Consultas de notificaciones. Elección de las cámaras a visualizar. • Operaciones Especiales: Resguardo de datos almacenados en el servidor. Cambios de configuración de acceso al sistema. Configuración de las cámaras de seguridad. • Operaciones Interactivas: Logueo o acceso al sistema. Elección de la/las cámara/s a visualizar. • Operaciones desatendidas: SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 8. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 8 Resguardo permanente de datos de captura de imágenes y filmación por parte del servidor. • Caducidad de sesiones iniciadas luego de un lapso establecido sin actividad por parte del usuario. Especificado en punto 3.2. (Requisitos funcionales) – Req. 6 de este documento. 2.1.7. Memoria • La memoria primaria posee una capacidad mínima de 256 MB. • La memoria secundaria o dispositivos de almacenamiento HDD poseen una capacidad mínima de 100 MB. 2.1.8. Funcionamientos • El usuario que acceda al sistema deberá ingresar su nombre de usuario y contraseña asignada. • No podrá acceder más de un usuario a la vez en la misma estación de trabajo o PC. El sistema permite el acceso de un usuario por PC. • El sistema funcionará mientras el usuario interactúe con él. Transcurrido un lapso superior a 10 minutos la sesión del usuario caducará. 2.1.9. Requisitos de adaptación del Site • El sistema podrá ser utilizado en establecimientos educativos por lo que deberá contar con la opción de restricción de captura de imágenes y videos para lugares y horarios específicos del establecimiento. El usuario administrador podrá modificar las opciones y configurar horarios y lugares físicos para visualizar a través de las cámaras. • El sistema podrá ser utilizado en entidades comerciales u oficinas de trabajo públicas y privadas por lo que deberá ser posible modificar horarios y fechas por parte del usuario administrador. • Para la seguridad de las cámaras se utilizarán cámaras empotradas, cajas blindadas y ocultas para evitar vandalismos y posterior pérdida de señal de dicha cámara. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 9. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 9 2.2. FUNCIONES DEL SISTEMA • El sistema deberá ser desarrollado para controlar diferentes espacios físicos por medio de cámaras, siendo un sistema totalmente web. • Transmisión de captura de imágenes y videos. • Almacenamiento de imágenes y videos. • Resguardo de datos almacenados en el servidor. • Envío de mensajes de texto a celular. • Mantenimiento de cuentas de usuarios. • Configuraciones de las cámaras de seguridad, horas y fechas de capturas y filmaciones. • Control de acceso al sistema y finalización de sesión. 2.3. CARACTERÍSTICAS DE LOS USUARIOS Un tipo de usuario será un persona cliente del negocio que contrata el sistema. Un segundo usuario será el cliente que contrata el sistema. Habrá un tercer tipo de usuario que será el administrador del sistema. Para el primero y el segundo, no es necesario que el posean un alto grado de conocimiento en informática, dado que el sistema no presenta complejidad ya que cuenta con una interfaz amigable y una guía en el manejo del mismo. Para el tercer tipo de usuario se requiere que tenga un conocimiento mínimo de configuración de aplicaciones y administración de cuentas de usuario, en especial tratándose de un sistema basado en Web. 2.4. RESTRICCIONES El sistema será únicamente en lenguaje español. El sistema brindará seguridad validando usuario y contraseña, quedando bajo responsabilidad del usuario el manejo de la información. Sin una conexión a Internet el usuario no puede utilizar el sistema. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 10. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 10 La velocidad de conexión dependerá del proveedor de Internet. 2.5. SUPOSICIONES Y DEPENDENCIAS • El correcto funcionamiento eficiente del sistema, depende del servicio de energía eléctrica de las instalaciones o lugar físico del cliente. Para que el sistema funcione en forma constante y las cámaras transmitan señal todo el tiempo el cliente debe tener activado el sistema eléctrico de sus instalaciones. • Se supone que el proveedor de Internet brinda un servicio confiable sin cortes en horarios picos y con un ancho de banda con el menor ruido e interferencias posibles para posibilitar que el usuario cualquiera sea el momento que se conecte visualice sin inconvenientes las imágenes y videos emitidos y grabados por las cámaras. 2.6. REQUISITOS FUTUROS El sistema deberá reconocer los cambios de contenidos de las imágenes que se produzcan en alguna de las cámaras y comunicar una notificación a un teléfono celular del propietario del negocio. El sistema tendrá que tener la capacidad de conectarse e integrarse con otras aplicaciones de edición de imágenes y videos. El sistema deberá poder armar una base de conocimientos para predecir un suceso determinado en el lugar físico en que se encuentren instaladas las cámaras. El sistema en estas condiciones podría prevenir acciones no deseadas (por ejemplo robos) y actuar con mayor eficacia, elevando la funcionalidad del mismo. 3. REQUISITOS ESPECÍFICOS 3.1. REQUISITOS DE INTERFACES EXTERNAS Req 1. “El sistema deberá poseer una interfaz de usuario amigable con elementos atractivos a la vista para los botones, ventanas y menús, orientados a diseños Web”. Este requisito tiene prioridad alta, siendo obligatorio. Una interfaz de usuario amigable posibilita que el uso del sistema sea cómodo para éste. Es útil para el caso de personas que no están familiarizadas con el uso de aplicaciones informáticas. Req 2. “El sistema deberá poseer la funcionalidad de guardar y exportar la información en varios formatos”. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 11. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 11 Este requisito tiene prioridad alta, siendo obligatorio. El sistema deberá poder exportar la información (Imágenes, Videos, Registro de sucesos, Notificaciones) en los siguientes formatos (JPG, AVI, TXT, PDF). 3.2. REQUISITOS FUNCIONALES Req 3. “El sistema deberá soportar la visualización de varios sectores físicos distintos” Este requisito tiene prioridad alta, siendo obligatorio. El sistema deberá soportar la visualización de varios sectores físicos distintos, posibilitando el acceso a la visualización de cámaras ubicadas en distintos sectores y en distintos lugares al mismo tiempo. Esto es posible porque el sistema trabaja a través de Internet. Req 4. “El sistema deberá gestionar las altas, bajas modificaciones y consultas de clientes”. Este requisito tiene prioridad alta, siendo obligatorio. Se podrá dar de alta o baja a un cliente cuando se necesite así como también se podrán modificar los datos de los mismos en cualquier momento, como también realizar consultas de todos los clientes. El sistema deberá indicar que información se desea eliminar o modificar. Req 5. “El sistema deberá gestionar las altas, bajas, modificaciones y consultas de usuarios” Este requisito tiene prioridad alta, siendo obligatorio. Solo los usuarios con el perfil de administrador podrán efectuar operaciones sobre los usuarios. Cada usuario estará asociado a un perfil de usuario. Al dar de alta un usuario, el sistema indicará al usuario en caso de que ya exista. En cualquier momento se podrá modificar, consultar o dar de baja a uno o varios usuarios. Req 6. “El sistema deberá administrar perfiles de usuario” Este requisito tiene prioridad alta, siendo obligatorio. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 12. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 12 Cuando el usuario no interactué con el sistema durante un lapso de diez minutos su sesión terminará. Al iniciar nuevamente la sesión se le solicitará que ingrese nuevamente su nombre de usuario y contraseña. Req 7. “El sistema deberá gestionar las altas, bajas modificaciones y consultas perfiles de usuario”. Este requisito tiene prioridad alta, siendo obligatorio. Solo los usuarios con el perfil de administrador podrán efectuar operaciones sobre los perfiles. Cuando se ingrese un nuevo perfil el sistema informará al usuario en caso de que ya exista. En cualquier momento se podrá modificar, consultar o dar de baja a uno o varios perfiles de usuario. Existirán tres tipos de perfiles, uno para usuarios comunes sin conocimientos especiales de manejo de aplicaciones. Lo anterior es válido también para el segundo tipo de usuario que es el cliente que contratará el sistema. El tercer tipo pertenece a los usuarios avanzados o administradores. Req 8. “El sistema deberá gestionar las cámaras de seguridad” Este requisito tiene prioridad alta, siendo obligatorio. El sistema deberá gestionar las cámaras de seguridad administrando su actividad de tal forma que se obtenga un rendimiento óptimo del mismo. Las imágenes y videos se capturarán en lapsos de tiempo definidos por el usuario con perfil de administrador. El tiempo predeterminado es de 30 minutos entre capturas. Esto permite ahorro de espacio en disco. El sistema trabaja también en conjunto con los censores de movimiento. Si en el lapso en que no se realizan capturas el censor registra actividad, este activa la cámara respectiva al sector y envía dichas capturas a la base de datos para su almacenamiento y posterior análisis. Req 9. “El sistema deberá gestionar censores de movimiento” Este requisito tiene prioridad alta, siendo obligatorio. El sistema deberá trabajar en conjunto con censores de movimiento para captar actividad en cualquier sector de un cliente. Al captar movimiento el sistema captura y marca la imagen o video para posterior análisis por parte del usuario. Req 10. “El sistema deberá gestionar las imágenes” SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 13. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 13 Este requisito tiene prioridad alta, siendo obligatorio. La imagen estará asociada a un sector perteneciente a un cliente. Cada sector envía las imágenes capturadas con el detalle de sector, fecha y hora a una base de datos perteneciente a dicho cliente. Luego de un lapso determinado de tiempo que podrá ser fijado por el administrador, las imágenes capturas se eliminarán de la base de datos y se solicitará el resguardo (o backup) de las mismas. Esto permitirá ganar espacio de almacenamiento en disco para futuras capturas. El lapso predeterminado será de 6 meses. Req 11. “El sistema deberá gestionar los videos” Este requisito tiene prioridad alta, siendo obligatorio. El video estará asociado a un sector perteneciente a un cliente. Cada sector envía los videos capturados con el detalle de sector, fecha y hora a una base de datos perteneciente a dicho cliente. Luego de un lapso determinado de tiempo que podrá ser fijado por el administrador, los videos capturados se eliminarán de la base de datos y se solicitará el resguardo (o backup) de los mismos. Esto permitirá ganar espacio de almacenamiento en disco para futuras capturas. El lapso predeterminado será de 6 meses. Req 12. “El sistema deberá gestionar las altas, bajas y consultas de sucesos” Este requisito tiene prioridad alta, siendo obligatorio. El sistema deberá gestionar los sucesos ocurridos en los sectores en donde se encuentren las cámaras. Cada suceso estará asociado a una imagen y video correspondiente al momento exacto en que ocurre el mismo. Cuando ocurre un suceso (por ejemplo, una persona ingresa o sale de un recinto), el mismo queda registrado junto con la imagen y video asociado. Esto permite identificar la o las personas que frecuentan un lugar determinado. El mismo estará asociado a un detalle que especifique fechas, horarios y ubicación exacta del suceso. 3.3. REQUISITOS DE RENDIMIENTO Req 13. “El sistema deberá se capaz de gestionar un volumen grande de imágenes y videos”. Este requisito tiene prioridad alta, siendo obligatorio. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 14. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 14 Para poder enviar las imágenes desde el ordenador de la instalación del cliente a Internet, deberá haber un gran ancho de banda de subida, debido a la cantidad de información que se tiene que enviar desde dicho ordenador del cliente. Req 14. “El sistema deberá ser capaz de mostrar las imágenes capturadas y las actuales en menos de 3 segundos” Este requisito tiene prioridad alta, siendo obligatorio. Este requisito es fundamental para transmitir confianza al usuario o cliente que contrata el sistema de que la imagen que visualiza en un momento determinado está ocurriendo a lo sumo con tres segundos de retraso. Req 15. “El sistema deberá ser capaz de mostrar los videos almacenados y los actuales en menos de 10 segundos” Este requisito tiene prioridad alta, siendo obligatorio. Este requisito es fundamental para transmitir confianza al usuario o cliente que contrata el sistema de que el video que visualiza en un momento determinado está ocurriendo a lo sumo con tres segundos de retraso. Req 16. “El sistema deberá ser capaz de soportar el acceso simultáneo de por lo menos 20 usuarios distintos”. Este requisito tiene prioridad alta, siendo obligatorio. El sistema deberá ser capaz de soportar el acceso simultáneo de varios usuarios a la vez, estableciendo un límite máximo de 20 a la vez para no entorpecer la línea de transmisión y el trabajo del servidor. 3.4. REQUISITOS DE DESARROLLO Req 17. “El sistema deberá ser desarrollado en los lenguajes PHP y Java” Este requisito tiene prioridad alta, siendo obligatorio. Este requisito es fundamental para dotar al sistema de una interfaz atractiva mediante el uso de Java y el dinamismo requerido para las constantes transacciones entre el servidor y las cámaras mediante el uso de Php. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 15. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 15 3.5. RESTRICCIONES DE DISEÑO 3.5.1. LIMITACIONES DE HARDWARE Req 18. “El sistema deberá soportar la conexión de al menos de 6 cámaras IP para un determinado lugar físico” Este requisito tiene prioridad alta, siendo obligatorio. Dadas las características del sistema que se quiere realizar, y teniendo en cuenta que debe integrar todas las funcionalidades requeridas en el mismo, se hace necesario que este pueda funcionar con el mínimo de la cantidad de cámaras especificadas. Y sin perder performance deseada. Req 19. “La configuración mínima de cada PC sobre el cual la aplicación debe funcionar es: Procesador 350 Mhz, 256 Mb de Ram, Placas de grabación digital de 256 Mb, 100 Mb disponible en el HDD” Este rendimiento tiene una prioridad alta y es obligatorio. Se obtiene del análisis de las características del rendimiento con el que debe cumplir el sistema. El video puede ser grabado en forma continua, así como la captura de imágenes, por períodos de tiempos prefijados (agendas) o por detección de movimiento mediante los censores de movimiento. Toda la información de video puede ser almacenado en un disco rígido o en dispositivos especiales de backup. Req 20. “El sistema deberá contar con cámaras IP”. Este requisito tiene prioridad alta, siendo obligatorio. La cámara IP puede ser descripta como una combinación entre una cámara y una computadora en un mismo equipo. Captura y transmite imágenes en vivo directamente a través de una red TCP/IP permitiendo a los usuarios autorizados tanto en forma local como remota (por Internet), aún en forma simultánea, ver, almacenar, y manejar video sobre una red. 3.5.2. LIMITACIONES SOFTWARE Req 21. “La configuración de software mínima de cada PC sobre el cual la aplicación debe funcionar es: Internet Explore 6.0 o superior o Mozilla Firefox 1.0 o superior” SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 16. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 16 Este requisito tiene prioridad alta, siendo obligatorio. Este requisito hace referencia al navegador Web que habrá de utilizarse para aprovechar al máximo la funcionalidad del sistema. Req 22. “El diseño de la base de datos será centralizado (Cliente/Servidor)” Este requisito tiene prioridad alta, siendo obligatorio. La base de datos debe ser centralizada ya que la información manejada por el sistema debe encontrarse disponible para cualquiera de las PC’s que accedan al sistema. 3.6. ATRIBUTOS DEL SISTEMA 3.6.1. FIABILIDAD • Para mayor fiabilidad se considerará la eliminación de la mayor cantidad de pasos manuales posibles que puedan desencadenar en errores en el proceso de recuperación. • El sistema deberá soportar la integridad de la base de datos de las imágenes y videos almacenados. El sistema deberá prevenir la perdida de información almacenada en la base de datos. Periódicamente se llevará a cabo un resguardo de la información existente en la base de datos por parte del usuario administrador. El sistema deberá emitir un alerta transcurrido un lapso de tiempo de 2 semanas. 3.6.2. DISPONIBILIDAD • Para obtener una alta disponibilidad del sistema y de los datos se utilizarán los componentes del hardware o del software que sirvan para aminorar el impacto de los errores. Para conseguirlo se utilizarán componentes redundantes y aislados por ejemplo, buses dobles, dispositivos de E/S y copias dobles de los datos, registros de recuperación. • Utilización de UPS para el resguardo en caso de caída de la línea eléctrica. Junto con la utilización de un grupo electrógeno generador de electricidad par la continuidad en el funcionamiento del sistema. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5
  • 17. DIRECCION Y EVALUACION DE PROYECTOS INFORMATICOS 17 3.6.3. SEGURIDAD • El sistema deberá gestionar el acceso al sistema de vigilancia. En tal sentido, cuando uno de los tipos de usuario intente ingresar al sistema, tendrá que introducir el nombre de usuario y contraseña asignados, comparando los datos introducidos con los datos que se asocio al usuario al darlo de alta en el sistema. Indicando un mensaje de error si los mismos no son correctos. El sistema bloqueará al usuario por un lapso de tiempo cuando intente acceder erróneamente después del tercer intento. Se comunicará de la situación al usuario administrador y al cliente que contrata el servicio. Queda bajo su responsabilidad el desbloqueo de dicho usuario. 3.6.4. MANTENIMIENTO • El mantenimiento del sistema ha de llevarse a cabo en el servidor. El cliente visualizará siempre los cambios. No será necesario realizar ningún mantenimiento en la PC del cliente. 3.6.5. PORTABILIDAD • El sistema se visualizará desde cualquier PC que posea un navegador de Internet. Internet Explore 6.0 o superior o Mozilla Firefox 1.0 o superior. El sistema se ejecuta en el servidor y se visualiza en el cliente a través del navegador. Para el uso del sistema, la plataforma de la PC del cliente es independiente. Funcionará bajo Windows y Linux. SISTEMA DE VIGILANCIA AUTOMATIZADO | Trabajo Práctico Nº 5