INDECT. Projekt i implementacja prototypu systemu GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach.

Podobne dokumenty
Projekt z przedmiotu Projektowanie systemów teleinformatycznych

Zaawansowane Techniki Bazodanowe

System do projektowania i dokumentowania sieci komputerowych Projekt konceptualny

OPI-TPP - Wprowadzenie do części warsztatowej

Implementacja prototypu modułu dostępu do danych SkOs przy pomocy protokołu LDAP

ASAP Akademicki System Archiwizacji Prac

Opis serwisu IT-PODBESKIDZIE Wersja 1.0

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS

Biznesowe przypadki użycia SOS

Lodówka w której przechowujemy produkty zalogowanego użytkownika. Inaczej zwykły użytkownik posiadający konto w systemie.

Instrukcja korzystania z serwisu Help-Desk Regnator

ADMINISTRATOR SZKOŁY. Instrukcja użytkownika portalu

Instrukcja Szkolnego Administratora Systemu Antyplagiatowego Plagiat.pl

4 Dokumentacja użytkowa

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

INSTRUKCJA OBSŁUGI PLATFORMY EDUSCIENCE Administrator/Administratorka szkoły. platforma.eduscience.pl

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Języki programowania wysokiego poziomu. Forum

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

Instrukcja obsługi Uczeń. Spis Treści

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).

Wykaz zmian systemu PSZeDOK wersja 8.0 sp2.

Dokumentacja użytkownika E-działania - POLCHAR

Załącznik nr 1. Specyfikacja. Do tworzenia Mapy Kompetencji

REGULAMIN SERWISU. Obowiązuje od dnia r.

Wikispaces materiały szkoleniowe

E SYSTEMS.ES. System Audytu Dworca Kolejowego

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

PORTAL MIESZKAŃCA e-obywatel

PORTAL KLIENTA I OBSŁUGA ZGŁOSZEŃ.V01. VULCAN Innowacji

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Od elitarnych kuźni olimpijczyków do powszechnego systemu wspierania uczniów w wybitnie uzdolnionych. Gdańsk, maja 2012 r.

Spotkania informacyjne dotyczące bazy danych o ocenach oddziaływania przedsięwzięcia na środowisko i strategicznych ocenach oddziaływania na

Projekt aplikacji internetowej specyfikacja wymagań (cz.1)

Dokumentacja użytkownika aplikacji: KanWebOffer v1.14

MODELOWANIE PRZEPŁYWU DANYCH

Instrukcja Obsługi aplikacji Generator wniosków

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

Instrukcja zarządzania kontem jednostki samorządu terytorialnego w serwisie internetowym

Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

1. Biblioteka aplikacja internetowa umożliwiająca użytkownikom rezerwowanie i wypożyczanie książek oraz administratorom edycję bazy książek i

INSTRUKCJA UŻYTKOWNIKA

Przykładowy Projekt i

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ INSTRUKCJA UŻYTKOWNIKA

Nabór Bursy/CKU. Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Integracja przykładowej hurtowni z serwisem aukcyjnym Allegro.

Przewodnik użytkownika Bazy Ogłoszeń

Projekt zespołowy liga CMS

1. WYMAGANIA TECHNICZNE

Podręcznik użytkownika Obieg dokumentów

Kilometrówki24.pl to system służący do ewidencjonowania przejazdów pojazdów wykorzystywanych w przedsiębiorstwach.

Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności:

Poznań. Zapytanie o cenę

Tworzenie strony internetowej krok po kroku

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Aktywny absolwent innowacyjne narzędzia i metody działania pośredników pracy

OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja obsługi programu FotoSender

Instrukcja obsługi aplikacji PQ-CONTROL

Zakładanie kont i nadawanie uprawnień pracownikom jednostki oświatowej

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Instrukcja rejestracji w systemie System Wspierający Prowadzenie Prac Badawczo-Naukowych oraz Współdzielenie i Publikację Wyników Prac

Moduł raportowy systemu MGśP. Dokumentacja użytkownika

System wspomagania obsługi pracy gabinetu stomatologicznego

Polityka prywatności użytkowników systemu ICI Publishers Panel. 1.Postanowienia ogólne.

Instrukcja dodawania monografii e_monografii

Serwis jest dostępny w internecie pod adresem Rysunek 1: Strona startowa solidnego serwisu

Instrukcja użytkownika

Elektroniczny Rejestr. Przebiegu Służby. Prezentacja systemu Warszawa 2011

Data opracowania: Wersja 9.0

Instrukcja korzystania z aplikacji mobilnej DM TrackMan.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

Frogfoot CMS.

Tworzenie stron www. Standard. Cena: 1950 zł netto

PLATFORMA GEOLOKALIZACYJNA

Instrukcja erejestracji Kliniki Nova.

OPROGRAMOWANIE SOFTWARE FM DLA AWIZUJĄCYCH

WebkampShop. Instrukcja obsługi sklepu internetowego

Instrukcja obsługi statystyk pozycjonowania

Struktura prezentacji

Instrukcja zarządzania kontem przedsiębiorstwa w serwisie internetowym

Portal zarządzania Version 7.5

Program do wagi SmartScale

PODRĘCZNIK LOKALNEGO ADMINISTRATORA RÓL

Instrukcja użytkownika. w zakresie obsługi aplikacji internetowej KRAZ. Rejestr Podmiotów Prowadzących Agencji Zatrudnienia

Języki programowania wysokiego poziomu. Blog

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Praca w sieci z serwerem

Języki programowania wysokiego poziomu. Ćwiczenia

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W ZESPOLE SZKÓŁ IM. JULIANA TUWIMA W POBŁOCIU

Data opracowania: Wersja 8.0

POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM

PekaoBiznes24 nowe spojrzenie na bankowość internetową

Transkrypt:

INDECT. Projekt i implementacja prototypu systemu GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach. Kamil Papp Marcin Polak Mariusz Reichert 1 Sformułowanie zadania projektowego Celem projektu jest stworzenie serwisu internetowego służącego do akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach na terenie Krakowa. Głównym zadaniem jest stworzenie prostej w obsłudzie, a jednocześnie oferującą bogatą funkcjonalność aplikacji. System zapewni odpowiednio skategoryzowane i opisanie informacji o zagrożeniach oraz mechanizmy służące do ich łatwego przeglądu i analizy. 2 Analiza stanu wyjściowego W internecie nie istnieje polski odpowiednik systemu, który umożliwiałby przewidywaną przez nas funkcjonalność. Jednym z istniejących problemów jest stworzenie mechanizmu odpowiadajacego za weryfikacje prawdziwości zgłaszanych informacji. Mechanizm ten będzie oparty o system rankingowy wiarygodności użytkowników oraz weryfikację informacji przez osoby związane z różnego rodzaju centrami kryzysowymi, jednostkami pożytku publicznego np. straż miejska. System umożliwi ostrzeganie w przypadku wystąpienia zagrożenia w terenie obserwowanym przez użytkownika. 3 Analiza wymagań użytkownika W naszym projekcie reprezentowane będą następujące cztery typy użytkowników: niezalogowani przeglądanie zagrożeń na mapie, proste wyszukiwanie zagrożeń, czytanie komentarzy na temat zagrożeń zalogowani te same możliwości co użytkownik niezalogowany oraz dodatkowo: edycja swojego konta, dodawanie zagrożeń, ocenianie wiarygodności zagrożeń, dodawanie komentarzy, zgłaszanie nadużyć, głosowanie, dodawanie zdjęcia, zaawansowane wyszukiwanie zagrożeń (kryteria wyszukiwanie takie jak: ograniczone do obszaru, w danym horyzoncie czasowym, stopnia zagrożenia itd.), przegladanie statystyk, zdefiniowanie obszaru monitorowania, zaznaczenie zagrożenia do monitorowania moderator te same możliwości co użytkownik zalogowany oraz dodatkowo: edycja zagrożeń czyli zmiana czynnika określającego prawdziwośćźagrożenia, zgłaszanie zagrożeń do usunięcia, czytanie raportów, edycja komentarzy administrator te same możliwości co użytkownik zalogowany oraz dodatkowo: usuwanie zagrożeń, zarządznie kontami użytkowników, usuwanie nieprawidłowości, tworzenie raportów, 1

4 Scenariusze użycia Użytkownik niezalogowany: rejestracja, zalogowanie, przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia, czytanie komentarzy Użytkownik zalogowany: przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, czytanie i edycja komentarzy, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia, w podanym obszarze, w podanym horyzoncie czasowym, zgłoszenie nadużycia, edycja swojego konta, opiniowanie zagrożeń, dodanie zagrożenia, dodawanie/usuwanie/edycja obszarów monitorowania zagrożeń, dodawanie/usuwanie/edycja zagrożeń do monitorowania, przeglądanie statystyk, głosowanie, dodawanie zdjęć Moderator: zmiana czynnika określającego prawdziwośćźagrożenia, zgłoszenie zagrożenia do usunięcia, edycja komentarzy Administrator: usunięcie zagrożenia, usunięcie konta, sprawdzenie i usunięcie nieprawidłowości, definiowanie/usuwanie raportów 5 Identyfikacja funkcji Rejestracja oraz potwierdzenie rejestracji Logowanie, wylogowanie z serwisu Przeglądanie mapy Przeglądanie informacji o zagrożeniach, wyszukiwanie zagrożeń, usuwanie zagrożenia Zgłoszenie nadużycia Edytowanie komentarzy Edytowanie, usuwanie konta Dodawanie zdjęć Dodawanie zagrożenia Opiniowanie zagrożenia Przeglądanie statystyk Dodawanie, usuwanie, edytowanie obszaru monitorowania zagrożeń Dodawanie, usuwanie, edytowanie zagrożenia do monitorowania Zgłaszanie zagrożenia do usunięcia Określanie stopnia prawdziwości zagrożenia Definiuj/usuń raport Obsługa nieprawidlowości 2

6 FHD diagramy hierarchii funkcji System 1. Niezalogowany 2.Zalogowany 3.Moderator 4.Administrator 1.1 Obsługa konta 2.1 Obsługa konta 3.1 Obsługa konta 4.1 Obsługa konta 1.1.1 Rejestracja 2.1.1 Wylogowanie 3.1.1 Wylogowanie 4.1.1 Wylogowanie 1.1.2 Przypomnienie hasła 2.1.2 Zmiana hasła 3.1.2 Zmiana hasła 4.1.2 Zmiana hasła 1.1.3 Logowanie 2.1.3 Edycja danych 3.1.3 Edycja danych 4.1.3 Edycja danych 1.2 Obsługa wyszukiwania 2.1.4 Zmiana avatara 3.1.4 Zmiana avatara 4.1.4 Zmiana avatara 1.2.1 Rodzaj zagrożenia 2.2 Obsługa wyszukiwania 3.2 Obsługa wyszukiwania 4.2 Obsługa wyszukiwania 1,2.2 Stopień zagrożenia 2.2.1 Rodzaj zagrożenia 3.2.1 Rodzaj zagrożenia 4.2.1 Rodzaj zagrożenia 1.3 Obsługa zagrożeń 2.2.2 Stopień zagrożenia 3.2.2 Stopień zagrożenia 4.2.2 Stopień zagrożenia 1.3.1 Sprawdz. zagrożenia 2.2.3 Obszar 3.2.3 Obszar 4.2.3 Obszar 1.3.2 Przeglądanie mapy 2.2.4 Horyzont czasowy 3.2.4 Horyzont czasowy 4.2.4 Horyzont czasowy 1.4 Obsługa komentarzy 2.3 Obsługa zagrożeń 3.2.5 Nieprawdziwych 4.2.5 Nieprawdziwych 1.4.1 Przeglądanie 2.3.1 Sprawdz. zagrożenia 3.3 Obsługa zagrożeń 4.3 Obsługa zagrożeń 2.3.2 Przeglądanie mapy 3.3.1 Sprawdz. zagrożenia 4.3.1 Sprawdz. zagrożenia 2.3.3 Dodawanie zagroż. 3.3.2 Przeglądanie mapy 4.3.2 Przeglądanie mapy 2.3.4 Dodawanie zdjęcia 3.3.3 Dodawanie zagroż. 4.3.3 Dodawanie zagroż. 2.3.5 Obserwacja zagroż. 3.3.4 Dodawanie zdjęcia 4.3.4 Dodawanie zdjęcia 2.3.6 Obserwacja obszaru 3.3.5 Obserwacja zagroż. 4.3.5 Obserwacja zagroż. 2.3.7 Głosowanie 3.3.6 Obserwacja obszaru 4.3.6 Obserwacja obszaru 2.4 Obsługa komentarzy 3.3.7 Głosowanie 4.3.7 Głosowanie 2.4.1 Przeglądanie 3.3.8 Opiniowanie 4.3.8 Opiniowanie 2.4.2 Dodawanie 3.3.9 Nieprawdziwych 4.3.9 Nieprawdziwych 2.4.3 Zgłaszać nadużycie 3.3.10 Usuwanie zdjęć 4.3.10 Usuwanie zdjęć 3.3.11 Prośba usunięcie 4.3.11 Usuwanie zagroż. 3.4 Obsługa komentarzy 4.4 Obsługa komentarzy 3,4.1 Przeglądanie 4,4.1 Przeglądanie 3.4.2 Dodawanie 4.4.2 Dodawanie 3.4.3 Edytowanie 4.4.3 Edytowanie 3.5 Statystyki 3.5.1 Przeglądanie 3.5.2 Raporty 4.4.4 Usuwanie 4.5 Statystyki 4.5.1 Przeglądanie 4.5.2 Raporty 4.5.3 Definicja raportów 4.5.4 Usuwanie raportów 4.6 Obsługa kont 4.6.1 Przeglądanie 4.6.2 Edycja 4.6.3 Usuwanie Rysunek 1: Hierarchia funkcji projektowanej aplikacji 3

7 DFD diagramy przepływu danych Rysunek 2: Diagram kontekstowy Rysunek 3: Diagram systemowy Rysunek 4: Diagram szczegółowy 4

8 Encje i atrybuty obserwacja teren id teren, id uzytkownik, wspolrzedne, opis haslo id uzytkownik, haslo uzytkownika grupa id grupa, nazwa uzytkownik id uzytkownik, mail, telefon, komunikator, zamieszkanie, plec, data urodzenia, avatar, ranking, id grupa komentarz id komentarz, id zagrozenie, id uzytkowni, tresc, data dodania obraz id obraz, id zagrozenie, id uzytkownik, nazwa, data dodania, opis zgloszenia id zgloszenie, id zagrozenie, id uzytkownik, tresc, data nadania obserwacja zagrozenie id obserwacja, id zagrozenie, id uzytkownik, opis zagrozenia id zagrozenie, id typ, data dodania, wspolrzedne, nazwa, opis, plus, minus, plus spec, minus spec typ zagrozenie id typ, nazwa 9 ERD diagramy związków encji Rysunek 5: Diagram związków encji 5

10 STD diagramy przejść pomiędzy stanami Rysunek 6: Diagram STD 6