INDECT. Projekt i implementacja prototypu systemu GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach. Kamil Papp Marcin Polak Mariusz Reichert 1 Sformułowanie zadania projektowego Celem projektu jest stworzenie serwisu internetowego służącego do akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach na terenie Krakowa. Głównym zadaniem jest stworzenie prostej w obsłudzie, a jednocześnie oferującą bogatą funkcjonalność aplikacji. System zapewni odpowiednio skategoryzowane i opisanie informacji o zagrożeniach oraz mechanizmy służące do ich łatwego przeglądu i analizy. 2 Analiza stanu wyjściowego W internecie nie istnieje polski odpowiednik systemu, który umożliwiałby przewidywaną przez nas funkcjonalność. Jednym z istniejących problemów jest stworzenie mechanizmu odpowiadajacego za weryfikacje prawdziwości zgłaszanych informacji. Mechanizm ten będzie oparty o system rankingowy wiarygodności użytkowników oraz weryfikację informacji przez osoby związane z różnego rodzaju centrami kryzysowymi, jednostkami pożytku publicznego np. straż miejska. System umożliwi ostrzeganie w przypadku wystąpienia zagrożenia w terenie obserwowanym przez użytkownika. 3 Analiza wymagań użytkownika W naszym projekcie reprezentowane będą następujące cztery typy użytkowników: niezalogowani przeglądanie zagrożeń na mapie, proste wyszukiwanie zagrożeń, czytanie komentarzy na temat zagrożeń zalogowani te same możliwości co użytkownik niezalogowany oraz dodatkowo: edycja swojego konta, dodawanie zagrożeń, ocenianie wiarygodności zagrożeń, dodawanie komentarzy, zgłaszanie nadużyć, głosowanie, dodawanie zdjęcia, zaawansowane wyszukiwanie zagrożeń (kryteria wyszukiwanie takie jak: ograniczone do obszaru, w danym horyzoncie czasowym, stopnia zagrożenia itd.), przegladanie statystyk, zdefiniowanie obszaru monitorowania, zaznaczenie zagrożenia do monitorowania moderator te same możliwości co użytkownik zalogowany oraz dodatkowo: edycja zagrożeń czyli zmiana czynnika określającego prawdziwośćźagrożenia, zgłaszanie zagrożeń do usunięcia, czytanie raportów, edycja komentarzy administrator te same możliwości co użytkownik zalogowany oraz dodatkowo: usuwanie zagrożeń, zarządznie kontami użytkowników, usuwanie nieprawidłowości, tworzenie raportów, 1
4 Scenariusze użycia Użytkownik niezalogowany: rejestracja, zalogowanie, przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia, czytanie komentarzy Użytkownik zalogowany: przeglądanie mapy zagrożeń, przeglądanie informacji o zagrożeniach, czytanie i edycja komentarzy, wyszukanie zagrożenia według kryterium: stopień niebezpieczeństwa, rodzaj zagrożenia, w podanym obszarze, w podanym horyzoncie czasowym, zgłoszenie nadużycia, edycja swojego konta, opiniowanie zagrożeń, dodanie zagrożenia, dodawanie/usuwanie/edycja obszarów monitorowania zagrożeń, dodawanie/usuwanie/edycja zagrożeń do monitorowania, przeglądanie statystyk, głosowanie, dodawanie zdjęć Moderator: zmiana czynnika określającego prawdziwośćźagrożenia, zgłoszenie zagrożenia do usunięcia, edycja komentarzy Administrator: usunięcie zagrożenia, usunięcie konta, sprawdzenie i usunięcie nieprawidłowości, definiowanie/usuwanie raportów 5 Identyfikacja funkcji Rejestracja oraz potwierdzenie rejestracji Logowanie, wylogowanie z serwisu Przeglądanie mapy Przeglądanie informacji o zagrożeniach, wyszukiwanie zagrożeń, usuwanie zagrożenia Zgłoszenie nadużycia Edytowanie komentarzy Edytowanie, usuwanie konta Dodawanie zdjęć Dodawanie zagrożenia Opiniowanie zagrożenia Przeglądanie statystyk Dodawanie, usuwanie, edytowanie obszaru monitorowania zagrożeń Dodawanie, usuwanie, edytowanie zagrożenia do monitorowania Zgłaszanie zagrożenia do usunięcia Określanie stopnia prawdziwości zagrożenia Definiuj/usuń raport Obsługa nieprawidlowości 2
6 FHD diagramy hierarchii funkcji System 1. Niezalogowany 2.Zalogowany 3.Moderator 4.Administrator 1.1 Obsługa konta 2.1 Obsługa konta 3.1 Obsługa konta 4.1 Obsługa konta 1.1.1 Rejestracja 2.1.1 Wylogowanie 3.1.1 Wylogowanie 4.1.1 Wylogowanie 1.1.2 Przypomnienie hasła 2.1.2 Zmiana hasła 3.1.2 Zmiana hasła 4.1.2 Zmiana hasła 1.1.3 Logowanie 2.1.3 Edycja danych 3.1.3 Edycja danych 4.1.3 Edycja danych 1.2 Obsługa wyszukiwania 2.1.4 Zmiana avatara 3.1.4 Zmiana avatara 4.1.4 Zmiana avatara 1.2.1 Rodzaj zagrożenia 2.2 Obsługa wyszukiwania 3.2 Obsługa wyszukiwania 4.2 Obsługa wyszukiwania 1,2.2 Stopień zagrożenia 2.2.1 Rodzaj zagrożenia 3.2.1 Rodzaj zagrożenia 4.2.1 Rodzaj zagrożenia 1.3 Obsługa zagrożeń 2.2.2 Stopień zagrożenia 3.2.2 Stopień zagrożenia 4.2.2 Stopień zagrożenia 1.3.1 Sprawdz. zagrożenia 2.2.3 Obszar 3.2.3 Obszar 4.2.3 Obszar 1.3.2 Przeglądanie mapy 2.2.4 Horyzont czasowy 3.2.4 Horyzont czasowy 4.2.4 Horyzont czasowy 1.4 Obsługa komentarzy 2.3 Obsługa zagrożeń 3.2.5 Nieprawdziwych 4.2.5 Nieprawdziwych 1.4.1 Przeglądanie 2.3.1 Sprawdz. zagrożenia 3.3 Obsługa zagrożeń 4.3 Obsługa zagrożeń 2.3.2 Przeglądanie mapy 3.3.1 Sprawdz. zagrożenia 4.3.1 Sprawdz. zagrożenia 2.3.3 Dodawanie zagroż. 3.3.2 Przeglądanie mapy 4.3.2 Przeglądanie mapy 2.3.4 Dodawanie zdjęcia 3.3.3 Dodawanie zagroż. 4.3.3 Dodawanie zagroż. 2.3.5 Obserwacja zagroż. 3.3.4 Dodawanie zdjęcia 4.3.4 Dodawanie zdjęcia 2.3.6 Obserwacja obszaru 3.3.5 Obserwacja zagroż. 4.3.5 Obserwacja zagroż. 2.3.7 Głosowanie 3.3.6 Obserwacja obszaru 4.3.6 Obserwacja obszaru 2.4 Obsługa komentarzy 3.3.7 Głosowanie 4.3.7 Głosowanie 2.4.1 Przeglądanie 3.3.8 Opiniowanie 4.3.8 Opiniowanie 2.4.2 Dodawanie 3.3.9 Nieprawdziwych 4.3.9 Nieprawdziwych 2.4.3 Zgłaszać nadużycie 3.3.10 Usuwanie zdjęć 4.3.10 Usuwanie zdjęć 3.3.11 Prośba usunięcie 4.3.11 Usuwanie zagroż. 3.4 Obsługa komentarzy 4.4 Obsługa komentarzy 3,4.1 Przeglądanie 4,4.1 Przeglądanie 3.4.2 Dodawanie 4.4.2 Dodawanie 3.4.3 Edytowanie 4.4.3 Edytowanie 3.5 Statystyki 3.5.1 Przeglądanie 3.5.2 Raporty 4.4.4 Usuwanie 4.5 Statystyki 4.5.1 Przeglądanie 4.5.2 Raporty 4.5.3 Definicja raportów 4.5.4 Usuwanie raportów 4.6 Obsługa kont 4.6.1 Przeglądanie 4.6.2 Edycja 4.6.3 Usuwanie Rysunek 1: Hierarchia funkcji projektowanej aplikacji 3
7 DFD diagramy przepływu danych Rysunek 2: Diagram kontekstowy Rysunek 3: Diagram systemowy Rysunek 4: Diagram szczegółowy 4
8 Encje i atrybuty obserwacja teren id teren, id uzytkownik, wspolrzedne, opis haslo id uzytkownik, haslo uzytkownika grupa id grupa, nazwa uzytkownik id uzytkownik, mail, telefon, komunikator, zamieszkanie, plec, data urodzenia, avatar, ranking, id grupa komentarz id komentarz, id zagrozenie, id uzytkowni, tresc, data dodania obraz id obraz, id zagrozenie, id uzytkownik, nazwa, data dodania, opis zgloszenia id zgloszenie, id zagrozenie, id uzytkownik, tresc, data nadania obserwacja zagrozenie id obserwacja, id zagrozenie, id uzytkownik, opis zagrozenia id zagrozenie, id typ, data dodania, wspolrzedne, nazwa, opis, plus, minus, plus spec, minus spec typ zagrozenie id typ, nazwa 9 ERD diagramy związków encji Rysunek 5: Diagram związków encji 5
10 STD diagramy przejść pomiędzy stanami Rysunek 6: Diagram STD 6