• Nenhum resultado encontrado

BVCCoN Tool

4.2 Exemplo de Uso

4.2.1

Processo de Referência

A Figura 4.1 apresenta o processo de referência que servirá de apoio para as etapas seguintes. O processo de check-in começa quando um passageiro chega em um aeroporto e dirige-se ao gabinete da companhia. A equipe da companhia aérea começa identificando o passageiro e o voo. Depois disso, o check-in é realizado e um cartão de embarque é impresso.

Se existir bagagem para ser enviada ao compartimento de carga da aeronave, é feito o envio nesta etapa. Em seguida, o passageiro pode ir ao posto de segurança, onde a equipe verificará seus dados. Finalmente, o passageiro é conduzido para o portão de embarque.

Figura 4.1 Processo de Referência

Para as próximas seções assumimos que o leitor conhece a abordagem BVCCoN [48] e focaremos apenas nos aspectos de modelagem, que é o objetivo deste estudo.

4.2.2

Elicitação da Variabilidade

Esta etapa começa a partir da análise do processo de referência, com o objetivo de identificar através de uma série de perguntas as variantes do processo. Logo, é possível encontrar algumas variações na maneira como o processo é executado. A partir dos dados encontrados nesta etapa, eles serão analisados e então representados como pontos de variações e variantes.

4.2.3

Descrição da Variabilidade

Um ponto de variação indica em qual parte do processo de negócio as mudanças podem acontecer. Os termos begins e ends são usados para indicar onde o ponto de variação começa e onde termina. A Figura4.2mostra a representação gráfica produzida por nossa ferramenta dos pontos de variações no processo de referência. Por exemplo, o ponto de variação VP1 começa na tarefa Verificar Informação de Voo e termina na tarefa Emitir

Cartão de Embarque, o VP2 começa e termina na tarefa Realizar Embarque e o VP3 começa e termina ta tarefa Realizar Verificação de Segurança.

Então, todos os elementos localizados entre essas tarefas incluindo elas mesmas, podem ser substituídas por variantes. Nossa ferramenta não permite que o processo de negócio representado na Figura 4.2seja modelado. Ele é importado na ferramenta e através de um apontamento conseguimos setar os atributos begins e ends. No ApêndiceA

é explicado o passo a passo dessa importação e de como acessar as tarefas do modelo BPMN.

94

Cada ponto de variação possui variantes associadas. O ponto de variação VP1 que corresponde as tarefas de Check-In possui três variantes, Realizar Check-In, Realizar Check-In Manualmente e Realizar Check-In Online. O ponto de variação VP2 corres- ponde a tarefa Realizar Embarque e também possui três variantes associadas, Embarcar usando escada, Embarcar usando ponte e Atrasar embarque. Por último, o ponto de variação VP3 que corresponde a tarefa Realizar verificação de segurança possui duas vari- antes associadas, Executar verificação de segurança e Executar verificação de segurança extra.

A Figura4.3exibe as associações entre variantes e os fragmentos de processos de negócio que serão incluídos no processo principal caso a variante seja ativada. Como pode ser visto, variantes podem apontar para apenas uma tarefa, como em var4, ou para um conjunto de elementos de processos, como em var1. Em alguns casos, uma variante pode requerer ou excluir a presença de outra variante. De acordo com a Figura4.3a variante var8 Realizar Verificação de Segurança Extra requer a presença da variante var7 Realizar Verificação de Segurança, pois existe uma ligação entre as duas com o link Requires.

96

4.2.4

Análise de Contexto

Após realizar a descrição de variabilidade, a próxima etapa é descrever as informações contextuais e associá-las às variantes do processo. A Figura4.4exibe três árvores de contexto e suas associações com as variantes. O contexto C0 está ligado com as variantes var1 (Realizar Check-In) e var3 (Realizar Check-In Online), o contexto C1 com a variante var3 e, por último, o contexto C2 com a variante var6 (Embarcar usando ponte). Os seguintes contextos foram mapeados:

• Check-In Online está Disponível: Em alguns casos o check-in pode estar indispo- nível. A companhia pode optar por fazer o check-in de maneira manual. Mesmo se os serviços de internet e os quiosques não estiverem funcionando, o passageiro ainda será capaz de realizar o check-in no balcão da companhia. Para que este contexto seja ativado, é necessário que os fatos InternetEstáOn e SistemaDeChec- kinFuncionandosejam avaliados como verdadeiros.

• Internet e Quiosque estão funcionando: Algumas companhias permitem a reali- zação do check-in através da internet ou oferencendo quiosques para os passageiros. Este contexto é ativado quando os fatos InternetEstáOn e QuiosqueDoAeroporto- EstáOnforem verdadeiros.

• Ponte está Disponível: Alguns aeroportos possuem pontes que permite os passa- geiros embarquem no portão sem a necessidade de ir diretamente até a aeronave. Essas pontes permitem um embarque mais rápido, porém, não estão disponíveis em todos os aeroportos. Este contexto é ativado quando o fato PonteEstáDisponível é verdadeiro.

Quando um contexto é verdadeiro, a ou as variantes que estão relacionadas com o contexto são ativadas e os elementos de fluxo BPMN pertencentes as variantes podem ser inseridos no processo de negócio principal. A maneira como os elementos são inseridos dependem do padrão de Workflow que foi determinado anteriormente.

4.2.5

Análise de Requisitos Não-Funcionais

A última etapa da fase de modelagem é a associação das variantes com os atributos de qualidade. Eles são utilizados para expressar como as variantes podem afetar a confi- guração do processo. A Figura4.5mostra a análise de contribuição para Performance, Confiabilidadee Segurança.

98

Figura 4.4 Análise de Contexto

O RNF Performance é decomposto em outros dois, Espaço de Performance e Tempo de Performance, que por sua vez é decomposto em mais dois RNFs, Throughput e Tempo de Resposta. Confiança é o RNF que é decomposto em Disponibilidade, Precisão e Tolerância à falhas, por último, o RNF Segurança é decomposto em Controle de Acesso e Confidencialidade. Este é decomposto em Confidencialidade Interna e Confidencialidade Externa.

100

Tabela 4.1 Contribuição dos RNFs

NFR var1 var2 var3 var4 var5 var6 var7 var8

Throughput + – ++ + ++ - – Tempo de Resposta ++ – ++ – - – Disponibilidade + + ++ + - Precisão + + ++ Controle de Acesso + ++ Confidencialidade Interna + ++ Confidencialidade Externa + ++

A variante Executar verificação de segurança contribui positivamente para Controle de Acesso, reduzindo o acesso de pessoas que não deveriam entrar na área de embarque. Contudo, esta mesma variante contribui negativamente para Performance, já que reduz a velocidade do processo. A Tabela4.1apresenta as contribuições da Figura4.5, permitindo uma melhor visualização. Os espaços em branco são compreendidos como EqualCon- tribution (=). Uma possível melhoria na ferramenta BVCCoN-Tool seria permitir o usuário realizar as ligações de contribuições diretamente em uma tabela (ver Tabela4.1), e assim, na medida que as informações forem inseridas, as ligações seriam realizadas automaticamente na forma gráfica (ver Figura 4.5). Desta maneira, a usabilidade da ferramenta seria melhorada, assim como a visualização das informações.

Documentos relacionados