INDECT. Projekt i implementacja prototypu systemu GIS dla
Transkrypt
INDECT. Projekt i implementacja prototypu systemu GIS dla
INDECT. Projekt i implementacja prototypu systemu GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach. Kamil Papp Marcin Polak Mariusz Reichert 1 Sformułowanie zadania projektowego Celem projektu jest stworzenie serwisu internetowego służącego do akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach na terenie Krakowa. Głównym zadaniem jest stworzenie prostej w obsłudzie, a jednocześnie oferującą bogatą funkcjonalność aplikacji. System zapewni odpowiednio skategoryzowane i opisanie informacji o zagrożeniach oraz mechanizmy służące do ich łatwego przeglądu i analizy. 2 Analiza stanu wyjściowego W internecie nie istnieje polski odpowiednik systemu, który umożliwiałby przewidywaną przez nas funkcjonalność. Jednym z istniejących problemów jest stworzenie mechanizmu odpowiadajacego za weryfikacje prawdziwości zgłaszanych informacji. Mechanizm ten będzie oparty o system rankingowy wiarygodności użytkowników oraz weryfikację informacji przez osoby związane z różnego rodzaju centrami kryzysowymi, jednostkami pożytku publicznego np. straż miejska. System umożliwi ostrzeganie w przypadku wystąpienia zagrożenia w terenie obserwowanym przez użytkownika. 3 Analiza wymagań użytkownika W naszym projekcie reprezentowane będą następujące cztery typy użytkowników: • niezalogowani – przeglądanie zagrożeń na mapie, proste wyszukiwanie zagrożeń, czytanie komentarzy na temat zagrożeń • zalogowani – te same możliwości co użytkownik niezalogowany oraz dodatkowo: edycja swojego konta, dodawanie zagrożeń, ocenianie wiarygodności zagrożeń, dodawanie komentarzy, zgłaszanie nadużyć, głosowanie, dodawanie zdjęcia, zaawansowane wyszukiwanie zagrożeń (kryteria wyszukiwanie takie jak: ograniczone do obszaru, w danym horyzoncie czasowym, stopnia zagrożenia itd.), przegladanie statystyk, zdefiniowanie obszaru monitorowania, zaznaczenie zagrożenia do monitorowania • moderator – te same możliwości co użytkownik zalogowany oraz dodatkowo: edycja zagrożeń czyli zmiana czynnika określającego ”prawdziwośćźagrożenia, zgłaszanie zagrożeń do usunięcia, czytanie raportów, edycja komentarzy • administrator – te same możliwości co użytkownik zalogowany oraz dodatkowo: usuwanie zagrożeń, zarządznie kontami użytkowników, usuwanie nieprawidłowości, tworzenie raportów, 1 4 Scenariusze użycia • Użytkownik niezalogowany: rejestracja, zalogowanie, przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia, czytanie komentarzy • Użytkownik zalogowany: przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, czytanie i edycja komentarzy, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia, w podanym obszarze, w podanym horyzoncie czasowym, zgłoszenie nadużycia, edycja swojego konta, opiniowanie zagrożeń, dodanie zagrożenia, dodawanie/usuwanie/edycja obszarów monitorowania zagrożeń, dodawanie/usuwanie/edycja zagrożeń do monitorowania, przeglądanie statystyk, głosowanie, dodawanie zdjęć • Moderator: zmiana czynnika określającego ”prawdziwośćźagrożenia, zgłoszenie zagrożenia do usunięcia, edycja komentarzy • Administrator: usunięcie zagrożenia, usunięcie konta, sprawdzenie i usunięcie nieprawidłowości, definiowanie/usuwanie raportów 5 Identyfikacja funkcji • Rejestracja oraz potwierdzenie rejestracji • Logowanie, wylogowanie z serwisu • Przeglądanie mapy • Przeglądanie informacji o zagrożeniach, wyszukiwanie zagrożeń, usuwanie zagrożenia • Zgłoszenie nadużycia • Edytowanie komentarzy • Edytowanie, usuwanie konta • Dodawanie zdjęć • Dodawanie zagrożenia • Opiniowanie zagrożenia • Przeglądanie statystyk • Dodawanie, usuwanie, edytowanie obszaru monitorowania zagrożeń • Dodawanie, usuwanie, edytowanie zagrożenia do monitorowania • Zgłaszanie zagrożenia do usunięcia • Określanie stopnia prawdziwości zagrożenia • Definiuj/usuń raport • Obsługa nieprawidlowości 2 6 FHD — diagramy hierarchii funkcji System 1. Niezalogowany 2.Zalogowany 1.1 Obsługa konta 3.Moderator 2.1 Obsługa konta 3.1 Obsługa konta 4.Administrator 4.1 Obsługa konta 1.1.1 Rejestracja 2.1.1 Wylogowanie 3.1.1 Wylogowanie 4.1.1 Wylogowanie 1.1.2 Przypomnienie hasła 2.1.2 Zmiana hasła 3.1.2 Zmiana hasła 4.1.2 Zmiana hasła 1.1.3 Logowanie 2.1.3 Edycja danych 3.1.3 Edycja danych 4.1.3 Edycja danych 1.2 Obsługa wyszukiwania 2.1.4 Zmiana avatara 3.1.4 Zmiana avatara 4.1.4 Zmiana avatara 1.2.1 Rodzaj zagrożenia 2.2 Obsługa wyszukiwania 3.2 Obsługa wyszukiwania 4.2 Obsługa wyszukiwania 1,2.2 Stopień zagrożenia 2.2.1 Rodzaj zagrożenia 3.2.1 Rodzaj zagrożenia 4.2.1 Rodzaj zagrożenia 1.3 Obsługa zagrożeń 2.2.2 Stopień zagrożenia 3.2.2 Stopień zagrożenia 4.2.2 Stopień zagrożenia 1.3.1 Sprawdz. zagrożenia 2.2.3 Obszar 3.2.3 Obszar 4.2.3 Obszar 1.3.2 Przeglądanie mapy 2.2.4 Horyzont czasowy 3.2.4 Horyzont czasowy 4.2.4 Horyzont czasowy 3.2.5 Nieprawdziwych 4.2.5 Nieprawdziwych 1.4 Obsługa komentarzy 1.4.1 Przeglądanie 2.3 Obsługa zagrożeń 2.3.1 Sprawdz. zagrożenia 3.3 Obsługa zagrożeń 4.3 Obsługa zagrożeń 2.3.2 Przeglądanie mapy 3.3.1 Sprawdz. zagrożenia 4.3.1 Sprawdz. zagrożenia 2.3.3 Dodawanie zagroż. 3.3.2 Przeglądanie mapy 4.3.2 Przeglądanie mapy 2.3.4 Dodawanie zdjęcia 3.3.3 Dodawanie zagroż. 4.3.3 Dodawanie zagroż. 2.3.5 Obserwacja zagroż. 3.3.4 Dodawanie zdjęcia 4.3.4 Dodawanie zdjęcia 2.3.6 Obserwacja obszaru 3.3.5 Obserwacja zagroż. 4.3.5 Obserwacja zagroż. 2.3.7 Głosowanie 3.3.6 Obserwacja obszaru 4.3.6 Obserwacja obszaru 2.4 Obsługa komentarzy 2.4.1 Przeglądanie 2.4.2 Dodawanie 2.4.3 Zgłaszać nadużycie 3.3.7 Głosowanie 4.3.7 Głosowanie 3.3.8 Opiniowanie 4.3.8 Opiniowanie 3.3.9 Nieprawdziwych 4.3.9 Nieprawdziwych 3.3.10 Usuwanie zdjęć 4.3.10 Usuwanie zdjęć 3.3.11 Prośba usunięcie 3.4 Obsługa komentarzy 3,4.1 Przeglądanie 4.3.11 Usuwanie zagroż. 4.4 Obsługa komentarzy 4,4.1 Przeglądanie 3.4.2 Dodawanie 4.4.2 Dodawanie 3.4.3 Edytowanie 4.4.3 Edytowanie 3.5 Statystyki 3.5.1 Przeglądanie 4.4.4 Usuwanie 4.5 Statystyki 4.5.1 Przeglądanie 3.5.2 Raporty 4.5.2 Raporty 4.5.3 Definicja raportów 4.5.4 Usuwanie raportów 4.6 Obsługa kont 4.6.1 Przeglądanie 4.6.2 Edycja 4.6.3 Usuwanie Rysunek 1: Hierarchia funkcji projektowanej aplikacji 3 7 DFD — diagramy przepływu danych Rysunek 2: Diagram kontekstowy Rysunek 3: Diagram systemowy Rysunek 4: Diagram szczegółowy 4 8 Encje i atrybuty • obserwacja teren – id teren, id uzytkownik, wspolrzedne, opis • haslo – id uzytkownik, haslo uzytkownika • grupa – id grupa, nazwa • uzytkownik – id uzytkownik, mail, telefon, komunikator, zamieszkanie, plec, data urodzenia, avatar, ranking, id grupa • komentarz – id komentarz, id zagrozenie, id uzytkowni, tresc, data dodania • obraz – id obraz, id zagrozenie, id uzytkownik, nazwa, data dodania, opis • zgloszenia – id zgloszenie, id zagrozenie, id uzytkownik, tresc, data nadania • obserwacja zagrozenie – id obserwacja, id zagrozenie, id uzytkownik, opis • zagrozenia – id zagrozenie, id typ, data dodania, wspolrzedne, nazwa, opis, plus, minus, plus spec, minus spec • typ zagrozenie – id typ, nazwa 9 ERD — diagramy związków encji Rysunek 5: Diagram związków encji 5 10 STD — diagramy przejść pomiędzy stanami Rysunek 6: Diagram STD 6