INDECT. Projekt i implementacja prototypu systemu GIS dla

Transkrypt

INDECT. Projekt i implementacja prototypu systemu GIS dla
INDECT. Projekt i implementacja prototypu systemu
GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o
zagrożeniach.
Kamil Papp
Marcin Polak
Mariusz Reichert
1 Sformułowanie zadania projektowego
Celem projektu jest stworzenie serwisu internetowego służącego do akwizycji, wizualizacji i przetwarzania wiedzy
o zagrożeniach na terenie Krakowa. Głównym zadaniem jest stworzenie prostej w obsłudzie, a jednocześnie
oferującą bogatą funkcjonalność aplikacji. System zapewni odpowiednio skategoryzowane i opisanie informacji o
zagrożeniach oraz mechanizmy służące do ich łatwego przeglądu i analizy.
2 Analiza stanu wyjściowego
W internecie nie istnieje polski odpowiednik systemu, który umożliwiałby przewidywaną przez nas funkcjonalność.
Jednym z istniejących problemów jest stworzenie mechanizmu odpowiadajacego za weryfikacje prawdziwości zgłaszanych informacji. Mechanizm ten będzie oparty o system rankingowy wiarygodności użytkowników oraz weryfikację informacji przez osoby związane z różnego rodzaju centrami kryzysowymi, jednostkami pożytku publicznego
np. straż miejska. System umożliwi ostrzeganie w przypadku wystąpienia zagrożenia w terenie obserwowanym
przez użytkownika.
3 Analiza wymagań użytkownika
W naszym projekcie reprezentowane będą następujące cztery typy użytkowników:
• niezalogowani – przeglądanie zagrożeń na mapie, proste wyszukiwanie zagrożeń, czytanie komentarzy na
temat zagrożeń
• zalogowani – te same możliwości co użytkownik niezalogowany oraz dodatkowo: edycja swojego konta, dodawanie zagrożeń, ocenianie wiarygodności zagrożeń, dodawanie komentarzy, zgłaszanie nadużyć, głosowanie,
dodawanie zdjęcia, zaawansowane wyszukiwanie zagrożeń (kryteria wyszukiwanie takie jak: ograniczone
do obszaru, w danym horyzoncie czasowym, stopnia zagrożenia itd.), przegladanie statystyk, zdefiniowanie
obszaru monitorowania, zaznaczenie zagrożenia do monitorowania
• moderator – te same możliwości co użytkownik zalogowany oraz dodatkowo: edycja zagrożeń czyli zmiana
czynnika określającego ”prawdziwośćźagrożenia, zgłaszanie zagrożeń do usunięcia, czytanie raportów, edycja
komentarzy
• administrator – te same możliwości co użytkownik zalogowany oraz dodatkowo: usuwanie zagrożeń, zarządznie kontami użytkowników, usuwanie nieprawidłowości, tworzenie raportów,
1
4 Scenariusze użycia
• Użytkownik niezalogowany: rejestracja, zalogowanie, przeglądanie mapy zagrożeń, przeglądanie informacji
o zagrożeniach, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia,
czytanie komentarzy
• Użytkownik zalogowany: przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, czytanie i
edycja komentarzy, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia,
w podanym obszarze, w podanym horyzoncie czasowym, zgłoszenie nadużycia, edycja swojego konta, opiniowanie zagrożeń, dodanie zagrożenia, dodawanie/usuwanie/edycja obszarów monitorowania zagrożeń, dodawanie/usuwanie/edycja zagrożeń do monitorowania, przeglądanie statystyk, głosowanie, dodawanie zdjęć
• Moderator: zmiana czynnika określającego ”prawdziwośćźagrożenia, zgłoszenie zagrożenia do usunięcia,
edycja komentarzy
• Administrator: usunięcie zagrożenia, usunięcie konta, sprawdzenie i usunięcie nieprawidłowości, definiowanie/usuwanie raportów
5 Identyfikacja funkcji
• Rejestracja oraz potwierdzenie rejestracji
• Logowanie, wylogowanie z serwisu
• Przeglądanie mapy
• Przeglądanie informacji o zagrożeniach, wyszukiwanie zagrożeń, usuwanie zagrożenia
• Zgłoszenie nadużycia
• Edytowanie komentarzy
• Edytowanie, usuwanie konta
• Dodawanie zdjęć
• Dodawanie zagrożenia
• Opiniowanie zagrożenia
• Przeglądanie statystyk
• Dodawanie, usuwanie, edytowanie obszaru monitorowania zagrożeń
• Dodawanie, usuwanie, edytowanie zagrożenia do monitorowania
• Zgłaszanie zagrożenia do usunięcia
• Określanie stopnia prawdziwości zagrożenia
• Definiuj/usuń raport
• Obsługa nieprawidlowości
2
6 FHD — diagramy hierarchii funkcji
System
1. Niezalogowany
2.Zalogowany
1.1 Obsługa konta
3.Moderator
2.1 Obsługa konta
3.1 Obsługa konta
4.Administrator
4.1 Obsługa konta
1.1.1 Rejestracja
2.1.1 Wylogowanie
3.1.1 Wylogowanie
4.1.1 Wylogowanie
1.1.2 Przypomnienie hasła
2.1.2 Zmiana hasła
3.1.2 Zmiana hasła
4.1.2 Zmiana hasła
1.1.3 Logowanie
2.1.3 Edycja danych
3.1.3 Edycja danych
4.1.3 Edycja danych
1.2 Obsługa wyszukiwania
2.1.4 Zmiana avatara
3.1.4 Zmiana avatara
4.1.4 Zmiana avatara
1.2.1 Rodzaj zagrożenia
2.2 Obsługa wyszukiwania
3.2 Obsługa wyszukiwania
4.2 Obsługa wyszukiwania
1,2.2 Stopień zagrożenia
2.2.1 Rodzaj zagrożenia
3.2.1 Rodzaj zagrożenia
4.2.1 Rodzaj zagrożenia
1.3 Obsługa zagrożeń
2.2.2 Stopień zagrożenia
3.2.2 Stopień zagrożenia
4.2.2 Stopień zagrożenia
1.3.1 Sprawdz. zagrożenia
2.2.3 Obszar
3.2.3 Obszar
4.2.3 Obszar
1.3.2 Przeglądanie mapy
2.2.4 Horyzont czasowy
3.2.4 Horyzont czasowy
4.2.4 Horyzont czasowy
3.2.5 Nieprawdziwych
4.2.5 Nieprawdziwych
1.4 Obsługa komentarzy
1.4.1 Przeglądanie
2.3 Obsługa zagrożeń
2.3.1 Sprawdz. zagrożenia
3.3 Obsługa zagrożeń
4.3 Obsługa zagrożeń
2.3.2 Przeglądanie mapy
3.3.1 Sprawdz. zagrożenia
4.3.1 Sprawdz. zagrożenia
2.3.3 Dodawanie zagroż.
3.3.2 Przeglądanie mapy
4.3.2 Przeglądanie mapy
2.3.4 Dodawanie zdjęcia
3.3.3 Dodawanie zagroż.
4.3.3 Dodawanie zagroż.
2.3.5 Obserwacja zagroż.
3.3.4 Dodawanie zdjęcia
4.3.4 Dodawanie zdjęcia
2.3.6 Obserwacja obszaru
3.3.5 Obserwacja zagroż.
4.3.5 Obserwacja zagroż.
2.3.7 Głosowanie
3.3.6 Obserwacja obszaru
4.3.6 Obserwacja obszaru
2.4 Obsługa komentarzy
2.4.1 Przeglądanie
2.4.2 Dodawanie
2.4.3 Zgłaszać nadużycie
3.3.7 Głosowanie
4.3.7 Głosowanie
3.3.8 Opiniowanie
4.3.8 Opiniowanie
3.3.9 Nieprawdziwych
4.3.9 Nieprawdziwych
3.3.10 Usuwanie zdjęć
4.3.10 Usuwanie zdjęć
3.3.11 Prośba usunięcie
3.4 Obsługa komentarzy
3,4.1 Przeglądanie
4.3.11 Usuwanie zagroż.
4.4 Obsługa komentarzy
4,4.1 Przeglądanie
3.4.2 Dodawanie
4.4.2 Dodawanie
3.4.3 Edytowanie
4.4.3 Edytowanie
3.5 Statystyki
3.5.1 Przeglądanie
4.4.4 Usuwanie
4.5 Statystyki
4.5.1 Przeglądanie
3.5.2 Raporty
4.5.2 Raporty
4.5.3 Definicja raportów
4.5.4 Usuwanie raportów
4.6 Obsługa kont
4.6.1 Przeglądanie
4.6.2 Edycja
4.6.3 Usuwanie
Rysunek 1: Hierarchia funkcji projektowanej aplikacji
3
7 DFD — diagramy przepływu danych
Rysunek 2: Diagram kontekstowy
Rysunek 3: Diagram systemowy
Rysunek 4: Diagram szczegółowy
4
8 Encje i atrybuty
• obserwacja teren – id teren, id uzytkownik, wspolrzedne, opis
• haslo – id uzytkownik, haslo uzytkownika
• grupa – id grupa, nazwa
• uzytkownik – id uzytkownik, mail, telefon, komunikator, zamieszkanie, plec, data urodzenia, avatar, ranking, id grupa
• komentarz – id komentarz, id zagrozenie, id uzytkowni, tresc, data dodania
• obraz – id obraz, id zagrozenie, id uzytkownik, nazwa, data dodania, opis
• zgloszenia – id zgloszenie, id zagrozenie, id uzytkownik, tresc, data nadania
• obserwacja zagrozenie – id obserwacja, id zagrozenie, id uzytkownik, opis
• zagrozenia – id zagrozenie, id typ, data dodania, wspolrzedne, nazwa, opis, plus, minus, plus spec, minus spec
• typ zagrozenie – id typ, nazwa
9 ERD — diagramy związków encji
Rysunek 5: Diagram związków encji
5
10 STD — diagramy przejść pomiędzy stanami
Rysunek 6: Diagram STD
6