Projeto 1: Casos de Uso

Documentos relacionados
Projeto 1: Casos de Uso

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

Trabalho 3: Casos de Uso e Modelo Conceitual

Segunda Parte do Trabalho Prático (Parte II) Valor: 70%

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

SUMARIO. - Página 1 / 11

Versão 8.3A-01. Versão Final da Apostila de Novidades

Universidade Estadual Vale do Acaraú Disciplina: Análise e Projeto Orientado a Objetos Professora: Raquel Silveira DESCRIÇÃO DO TRABALHO PARA 3ª AP

Primeira Parte do Trabalho Prático (Parte I) Valor: 30% Descrição do arquivo de dados

Descrição dos casos de uso. UC1 Efetuar Login. Campos:

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

Resumo da Política de Privacidade. Política de privacidade completa

MANUAL DE UTILIZAÇÃO LICENÇA FÁCIL

POLÍTICA DE USO E PRIVACIDADE DO APLICATIVO SMARTASSIST

MANUAL DE USUÁRIO. Versão 1.0 Servidor

Manual do Gerência do Cliente Resultados de Exames

3 Arquitetura do Sistema

BitNota Eletrônica Gerenciador para Nota Fiscal Eletrônica 2.0 Manual Versão 1.0

SUMÁRIO 1. APRESENTAÇÃO CND CND PORTAL DE RELACIONAMENTO Cadastro CND Painel de Controle

TRIBUNAL SUPERIOR ELEITORAL

❷ Como efetuar o Pagamento por BOLETO.

Especificação técnica das cópias dos documentos: todos os arquivos devem ser entregues por meio do site, em formato PDF.

MANUAL: CADASTRO DE ESCALAS

CONTAS Ver 1 01 de Dezembro de 2016

Movimento do Caixa

2017/07/25 19:38 1/10 DocFix

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

ITQ InPrint Cobrança. Manual do Usuário Atualizado em: 27/02/2012.

POLÍTICA DE PRIVACIDADE

Carnê de Pagamento. Copyright ControleNaNet

Documento de Especificação de Requisitos

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR

MANUAL PARA EMISSÃO DE AUTORIZAÇÃO AMBIENTAL PARA TRANSPORTE INTERESTADUAL DE CARGAS PERIGOSAS NO IBAMA

Sistema Teatro (ST) <<include>> Autenticar Usuário. <<include>> <<include>> <<include>> Confirmar Pagamento. Assistir apresentação

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

POLÍTICA DE PRIVACIDADE

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

SIPAC MANUAL DE UTILIZAÇÃO PROTOCOLO

Introdução. Conceitos Básicos. Conceitos Básicos. Conceitos Básicos

Instituto Federal de Ciência e Tecnologia de São Paulo- campus Pres. Epitácio

Conceito de Caso de Uso, Diagramas e Documentação.

ORIENTAÇÕES PARA GERAÇÃO DO TERMO DE COMPROMISSO DE ESTÁGIO

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

SISTEMA SGPS GESTÃO DE PLANO DE SAÚDE

Universidade Federal Fluminense

Sistema de Contribuição Assistencial

POLÍTICA DE PRIVACIDADE

PROJETO INTEGRADO I OFICINA MECÂNICA

CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA Atividade 5. Tema: Levantamento e Especificação de Requisitos

Manual. Portal de Seminovos

CONTROLE FINANCEIRO MANUAL DO USUÁRIO

Casos de Uso Exemplo Elevador

Casos de Uso. SSC-121 Engenharia de Software I. Profa. Dra. Elisa Yumi Nakagawa 2º semestre de 2012

Sistema de Gestão de Recursos Humanos

Manuais de Utilização Nuvem

VKN: Integração com o sistema VIPS (Volvo)

PROCEDIMENTOS PARA AQUISIÇÃO

Guia do Portal de Busca Integrada

PedidosWeb Manual do Usuário

Manual do Usuário. Sistema de Solicitaça o de Escritura e Procuraça o - Site Carto rio 6º Ofí cio de Cuiaba.

SICAN - Sistema de Cadastro Nacional de Produtores Rurais, Público do PAA, Cooperativas, Associações e demais Agentes Manual do Sistema

MANUAL DO SOFTWARE CIDADÃO ELEITOR. Versão 1.2

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Especificação de Requisitos. CITES Sistema de Emissão de Licenças

MANUAL DE INSTRUÇÕES DO SISTEMA DE RESTAURANTE UNIVERSITÁRIO MÓDULO CONTROLE DE ALUNOS

Manual SGU Web. Grande Florianópolis

BUSINESS BLUEPRINT ERP SULLIVRE

Manual de Integração Web Service Administradora de Cartões

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

Política de Privacidade do mobile Cartão Virtual

Figura 1 - Tela Parâmetros do sistema

Emissão de Recibos. Copyright ControleNaNet

Título: Como configurar e realizar o backup por dentro do sistema?

SIMAR UNIVERSIDADE DE BRASÍLIA. Centro de Informática CPD. SIMAR Sistema de Compras de Materiais

PROJETO INTEGRADOR Levantamento de Requisitos

ANEXO I-MEMORIAL DESCRITIVO

Primeiro Trabalho Prático Turma A. Descrição do Trabalho. Considere os seguintes dados a respeito de um livro:

SISTEMA DE SEGURANÇA PÚBLICA PORTUÁRIA

Manual de Instalação NF-e Captura Express

Carta de Correção Eletrônica

Política de privacidade 3e60 - Google Play Versão Julho/2017

Ao utilizar a Aplicação, as seguintes Informações Pessoais poderão ser coletadas:

Orientações para Submissão de Propostas de Ações de Extensão e Cultura na modalidade Fluxo Contínuo (FC) níveis I e II no SIGAA - Sistema Integrado

Conceito de Caso de Uso, Diagramas e Documentação.

GUIA DO USUÁRIO Gerenciar CND

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

GUIA DO USUÁRIO Gerenciar CND

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

1 Gerando um XML da Nota fiscal eletrônica (LimerSoft SisVendas versão 12)

SICAN - Sistema de Cadastro Nacional de Produtores Rurais, Público do PAA, Cooperativas, Associações e demais Agentes Manual do Sistema

CARTILHA Como acessar e utilizar o AUTOSC

Solução para Gestão de Ambientes de TI.

ESPECIFICAÇÃO DO TRABALHO DA DISCIPLINA DE ANÁLISE DE SISTEMAS ORIENTADOS A OBJETOS DO CURSO DE TECNOLOGIA EM DESENVOLVIMENTO DE SOFTWARE

PROCURAÇÃO ELETRÔNICA TUTORIAL

Documento de Requisitos. SILCRED Sistema Líder Cred V2

Histórico de alterações

MANUAL Credenciados SGMC Sistema de Gestão de Modalidades de Credenciamento

Transcrição:

UNIVERSIDADE DE SÃO PAULO INSTITUTO DE CIÊNCIAS MATEMÁTICAS E DE COMPUTAÇÃO SSC124 Análise e Projeto Orientados a Objetos Profa. Dra. Elisa Yumi Nakagawa PAEs: Flávio Horita e Tiago Volpato 2 o semestre 2016 Projeto 1: Casos de Uso Data de Entrega: 02/09/2016 (durante a aula) Dado o documento de requisitos em anexo: 1) Elaborar o Diagrama de Casos de Uso do Sistema, em conjunto com uma tabela associando os casos de uso com os respectivos requisitos cobertos. 2) Na mesma tabela do item 1, descrever todos os casos de uso de forma resumida. 3) Descrever os Casos de Uso no formato Completo Abstrato para pelo menos três casos de uso (a escolha dos casos de uso tem influência na nota!). Critério de Correção: Apresentação (valor: 1.0) o O trabalho deve ser entregue impresso no formato de uma monografia e deve apresentar uma boa estrutura, textos explicativos e organização. Deve conter as seguintes partes: Capa, Sumário, Seção de Introdução, Seção contendo os artefatos pedidos nos itens 1, 2 e 3, Seção de Conclusão. Diagrama de Casos de Uso (valor: 3.0) Descrição Resumida dos Casos de Uso (valor: 1.0) Descrição Completa Abstrata dos Três Casos de Uso (valor: 3.0) Observações do grupo a respeito de dúvidas, críticas, sugestões (valor: 1.0) Uso de ferramenta CASE (valor: 1.0)

Documento de Requisitos: Sistema de Aquisição e Processamento Automático de Informações Voluntárias de Enchentes de Redes Sociais (SOCIAL-FLOOD) 1. Introdução 1.1. Propósito O propósito deste documento de especificação de requisitos é definir todos os requisitos do Sistema de Aquisição e Processamento Automático de Informações Voluntárias de Enchentes de Redes Sociais (SOCIAL-FLOOD), sistema que tem como objetivo principal coletar e compartilhar informações publicadas em redes sociais associadas à ocorrência de inundações em uma região de interesse. 1.2. Escopo O sistema permite a coleta de informações de rede sociais, cruzamento das mesmas com informações fornecidas pelas agências de monitoramento (por exemplo, INPE) e, por fim, compartilhamento das mesmas com agências de emergência e população em geral (via redes sociais). 1.3. Organização da Especificação de Requisitos de Software Este documento está dividido em três seções. Na primeira seção, é apresentada uma breve introdução sobre o conteúdo deste documento. Na segunda seção, uma descrição geral do sistema é apresentada e na última seção são descritos, de forma detalhada, todos os requisitos funcionais e não-funcionais do sistema. 2. Descrição Geral do Sistema O objetivo do sistema é de capturar informações publicadas em redes sociais que dizem respeito à ocorrência de enchentes em uma dada região de interesse, cruzando-as com informações de órgãos oficiais responsáveis por lidar com esse tipo de desastre natural e, eventualmente, fornecer informações (de maneira passiva ou ativa) que possam ser úteis para o combate de enchentes. A captura de informações pode ser feita diretamente pelas interfaces de coletas de dados fornecidas pelas redes sociais, como é o caso do Twitter, que fornece diferentes 1

níveis de acesso conforme necessário pela aplicação que irá consumir o serviço. As requisições de dados podem ser parametrizadas para que os dados necessários pelo sistema sejam filtrados, por exemplo, em função da localização (por exemplo, cidade, estado, país e coordenadas) na qual os dados foram publicados na rede. Feita a aquisição dos dados, é necessário selecionar quais são potencialmente interessantes para o contexto de enchentes. Por exemplo, tweets com os termos enchente, inundação e transbordando podem se referir à preocupação de pessoas que estão próximas de um curso de água em avisar aqueles que estão em seus círculos para que evitem a área. Além disso, se informações de georreferenciamento não estiverem disponíveis para os dados obtidos, é possível tentar descobrir qual é a localização por geoguessing. Por exemplo, um tweet emitido na cidade de São Carlos/SP, que não contém as coordenadas (latitude e longitude) disponíveis, mas cujo conteúdo é enchente na avenida trabalhador são carlense, próximo à USP pode ser utilizado para descobrir de maneira automática qual é a localização da enchente, já que se sabe qual é a cidade, a rua e qual é o ponto de referência mais próximo do local. Considerando que os dados obtidos podem ser falsos-positivos, dados oficiais fornecidos por agências que detém informações relevantes ao contexto precisam ser confrontados com os dados processados das redes sociais, resultando em um conjunto de dados de entrada para modelos estatísticos de previsão de enchentes. 2.1. Funções do Produto O Sistema SOCIAL-FLOOD apresenta como principal objetivo coletar e compartilhar informações publicadas em redes sociais associadas à ocorrência de inundações em uma região de interesse, realizando as seguintes funções: Inclusão, alteração, exclusão e consulta a lista de redes sociais, por exemplo, Facebook e Twitter; Inclusão, alteração, exclusão e consulta de dados coletados de redes sociais; Inclusão, alteração e remoção de usuários do sistema; Inclusão, alteração, exclusão e consulta de dados providos por agências de monitoramento; e Emissão de relatórios específicos; 2.2. Características do Usuário 2

O Sistema SOCIAL-FLOOD é destinado ao público em geral e membros das agências de emergência (por exemplo. defesa civil). Além disso, os usuários que gerenciam esse sistema precisam apenas ter uma noção básica sobre computadores, bem como entendimento das dinâmicas de uma rede social. 2.3. Suposições e Dependências A configuração mínima requerida para a execução do Sistema SOCIAL-FLOOD refere-se a microcomputadores pessoais com processador Intel i5 ou superior, memória RAM mínima de 8 Gbytes e ambiente Windows 10 (ou superior) ou Linux. Além disso, o servidor de aplicação utilizará Linux como sistema operacional e o armazenamento dos dados será em base de dados relacional com licença livre. 3. Requisitos Específicos 3.1. Requisitos Funcionais Cadastro de Usuários RF1. O sistema deve permitir a inclusão, alteração e remoção de usuários do sistema. Os dados do usuário consistem de: nome completo, nome de usuário (nome abreviado para acesso ao sistema), endereço, CPF, cidade, bairro, estado, telefone fixo, telefone celular e e-mail. Para cada usuário incluído no sistema, deve ser gerada uma senha e enviada ao e-mail do usuário, que deverá alterá-la no primeiro acesso ao sistema. RF2. O sistema deve permitir aos usuários removerem apenas seus próprios cadastros. Essa remoção deve ser lógica. RF3. O sistema deve permitir o cadastro de apenas um usuário por CPF. RF4. O sistema deve permitir o cadastro de um tipo especial de usuário, o administrador, que deve ter acesso total ao sistema, podendo incluir, alterar ou excluir quaisquer dados do sistema. RF5. O sistema deve permitir apenas ao administrador remover um usuário permanentemente. RF6. O sistema deve emitir mensagens de erro caso algum dos dados estejam incompletos. Informações das Agências de Emergências 3

RF7. O sistema deve permitir o cadastro, alteração e exclusão de dados das agências de emergências. Os dados são: título, descrição, endereço, telefones para contato e pessoa responsável pelo contato (chefe). RF8. O sistema deve emitir mensagens de erro caso algum dos dados estejam incompletos. Deve ser validado também se a agência existe no cadastro por meio de seu telefone de contato. Cadastro de Redes Sociais RF9. O sistema deve permitir o cadastro de redes sociais para coleta de informações em tempo real. Os dados das redes sociais são: título, descrição, endereço de conexão e chaves de acesso. Todos os campos são obrigatórios. RF10. O sistema deve permitir a alteração dos dados das redes sociais, exceto o identificador único. RF11. O sistema deve permitir a exclusão lógica das redes sociais. A exclusão física não deve ser permitida, pois deseja-se manter o histórico de informações coletadas das redes sociais. RF12. O sistema deve emitir mensagens de erro caso algum dos dados estejam incompletos. Deve ser validado também se a rede social existe no cadastro por meio de seu endereço de conexão. Informações das Agências de Monitoramento RF13. O sistema deve permitir o cadastro, alteração e exclusão de dados das agências de monitoramento. Os dados são: título, descrição, endereço, telefones para contato, endereço de conexão, chaves de acesso e pessoa responsável pelo contato (chefe). RF14. O sistema deve permitir a exclusão de agências de monitoramento apenas pelo usuário que realizou o cadastro. Nesse caso, a exclusão é apenas lógica. RF15. O sistema deve permitir a exclusão física de uma agência de monitoramento apenas pelo administrador. RF16. O sistema deve emitir mensagens de erro caso algum dos dados estejam incompletos. RF17. O sistema deve ser capaz coletar a identificação das estações de monitoramento das agências. Para isso, deve utilizar o endereço de conexão e as chaves de acesso. Os dados das estações devem ser: identificador único, descrição, limiar relacionado (por exemplo, chuva severa ou inundação) e geolocalização da estação. 4

RF18. O sistema deve ser capaz de processar os dados fornecidos pelas estações de monitoramento em tempo real. Para isso, deve utilizar o endereço de conexão e as chaves de acesso. Os dados devem ser: identificador único, estação vinculada, valor, unidade de medida e tipo de dado fornecido (por exemplo, nível de água ou chuva). RF19. O sistema deve permitir a configuração da periodicidade para coleta de dados, continuamente ou sob demanda. Em ambos os casos, deve ser informada o período para a coleta (por exemplo, últimas 8 horas). Informações das Redes Sociais RF20. O sistema deve ser capaz de coletar dados disponibilizados em tempo real nas redes sociais cadastradas no sistema, utilizando-se, para isso, as respectivas interfaces de coletas de dados. Esse requisito é válido apenas para as redes sociais que fornecem dados em tempo real por meio de interfaces de coletas de dados. Os dados devem ser: texto, usuário, geolocalização e a identificação única. RF21. O sistema deve permitir aos usuários escolher se desejam coletar os dados das redes sociais cadastradas, continuamente ou sob demanda. Em ambos os casos, o usuário deve manter configurado, ao menos, o período de coleta dos dados (por exemplo, das últimas 8horas) e a área de interesse. RF22. O sistema deve ser capaz de agregar dados coletados nas diferentes redes sociais de acordo com a compatibilidade das informações presentes em sua estrutura. RF23. O sistema deve permitir o cadastro, alteração e remoção de termos relacionados com ao geoguessing, ou seja, para identificação de localidades a partir do texto. Os campos exigidos são: termo, descrição e identificação única. RF24. O sistema deve realizar o geoguessing para todos os tweets que não tem a geolocalização. Essa filtragem deve acontecer a cada coleta de tweet. RF25. O sistema deve permitir o cadastro, alteração e remoção de termos relacionados ao contexto de inundações. Os campos requisitados são: termo, descrição e a identificação única. RF26. O sistema deve realizar a filtragem dos tweets relacionados com inundações a partir dos termos cadastrados no dicionário de termos. Essa filtragem deve acontecer a cada coleta de tweet. RF27. O sistema deve refinar a filtragem dos tweets priorizando aqueles localizados mais próximos das estações de monitoramento que reportaram valores acima do limiar atrelado. RF28. O sistema deve enviar um comunicado às agências de emergência informado os tweets priorizados e relacionados com um evento. 5

RF29. O sistema deve publicar um comunicado nas redes sociais alertando sobre a possibilidade de ocorrência de um evento, anexando os tweets priorizados e relacionados ao evento e às leituras relevantes da estação atrelada. Relatórios RF30. O sistema deve gerar relatórios de todas os dados coletadas por: data, usuário, região, palavras-chave ou rede social. RF31. O sistema deve gerar um relatório com todas as redes sociais cadastradas. RF32. O sistema deve gerar um relatório com todos os usuários cadastrados. RF33. O sistema deve permitir ao administrador consultar os usuários removidos logicamente. 3.2. Requisitos Não-Funcionais RN1. O tempo de resposta para qualquer as operações relacionadas à inserção, alteração, exclusão e consulta não deve exceder 1 milisegundos. RN2. O sistema deve ter capacidade para recuperar os dados perdidos da última operação que realizou em caso de falha. RN3. O sistema deve fornecer facilidades para a realização de cópias de segurança dos dados do sistema pelo administrador. RN4. O sistema deve possuir senhas de acesso e identificação para diferentes tipos de usuários: administrador do sistema e usuário. Algumas opções devem ficar disponíveis somente para o administrador, conforme definido nos requisitos 1 a 15. RN5. O sistema deve iniciar a impressão de relatórios solicitados dentro de, no máximo, 2 segundos após sua requisição. RN6. O sistema deve ser facilmente portável para os ambientes Linux e Windows. 6