80x15.png

Esta obra de Jesús Torres está bajo una Licencia Creative Commons Atribución 4.0 Internacional.


IdNombreDetallesValor de negocio
1Administrador hace make install para compilar e instala el demonio servidor que se iniciará en el arranque del sistemaEl servidor debe funcionar en background, como un servicio más del sistema, sin interfaz de usuario y con manejo de señales400
2Administrador ejecuta el binario del servicio para lanzarlo en foregroundHace falta una opción que permita no lanzaro en modo demonio100
3Administrador va a /var/log/xxxx.log y consulta el registro del servicio100
4Administrador hace make install instalar para compilar e instalar el cliente GUI100
5Administrador edita el archivo de configuración del servidor para indicarle puerto y otros detalles300
6Administrador ejecuta el binario del servicio con opciones para indicarle puerto y otros detalles de configuración Tienen preferencia respecto al archivo de configuración200
7Usuario hace click en el acceso directo del cliente en su escritorio para ejecutarlo400
8Usuario abre un cuadro de diálogo para configurar el clienteServidor, puerto, nombre de usuario, etc.200
9Usuario introduce nombre de usuario y contraseña y solicita conexión200
10Usuario crea una sala usando un id o nombre único300
11Usuario indica al cliente el id de una sala para conectarse a ellausando id único. Opcional soportar varias salas a la vez200
12Usuario habla en una sala y el mensaje llega a todos400
13Usuario se conecta a una sala y puede ver lo último que se habló200
14Usuario elige un archivo y añadie avatar personalDebe preservarse en el servidor100
15Usuario activa la webcam y añadie avatar personal300
16Administrador activa en la configuración el cifrado de las comunucaciones para asegurarlasImplementar cifrado en las comunicaciones entre cliente y servidor.300
17Administrador puede activar en la configuración del servidor que el log muestre información estadísticaNúmero de conexiones, tiempo medio de procesamiento de los mensajes, tiempo medio de inserción en la base de datos, recepción, envio, etc. El cliente pide informe para diferente número de conexiones concurrentes haciendo que los clientes envien datos de forma intensiva.600

Última modificación: lunes, 30 de mayo de 2016, 14:29