Informe Del Proyecto de La Aplicación Android Stay Safe Women Security

You might also like

Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 43

Informe sobre el proyecto de aplicación Android Stay Safe Women

Security

i
ÍNDICE

Interior primera
página.............................................................................................................................(i)

Formulario
PAC .......................................................................................................................................(ii)

Declaración...................................................................................................................................(iii)

Certificado.....................................................................................................................................(iv)

Acuse de recibo........................................................................................................................(v)

Índice..........................................................................................................................(vi)

1. RESUMEN 1

2. INTRODUCCIÓN 2

3. PERFIL DEL PROBLEMA 3

3.1 OBJETIVO DEL PROYECTO 3

3.2 JUSTIFICACIÓN DEL PROYECTO 3

3.3 SISTEMA ACTUAL 3

3.3.1 INTRODUCCIÓN 3

3.3.2 INCONVENIENTES DEL SISTEMA ACTUAL 3

3.4 SISTEMA PROPUESTO 4

3.5 ¿QUÉ HAY DE NUEVO EN EL SISTEMA QUE SE VA A DESARROLLAR?


4

3.6 FUNCIONALIDAD GENERAL 4

ii
4. ANÁLISIS DEL PROBLEMA 5

4.1 DEFINICIÓN DEL PRODUCTO 5

4.2 ANÁLISIS DE VIABILIDAD 5

4.3 VIABILIDAD TÉCNICA 6

4.4 VIABILIDAD DE LA OPERACIÓN 6

4.5 VIABILIDAD ECONÓMICA 7

5. PLAN DE PROYECTO 8

5.1 PLAN DEL PROYECTO CUADRO 8

5.2 DIAGRAMA DE GANTT DEL PLAN DEL PROYECTO 9

6. ANÁLISIS DE REQUISITOS DE SOFTWARE 10

6.1 OBJETO 10

6.2 DESTINATARIOS Y SUGERENCIA DE LECTURA 10

6.3 FUNCIÓN DEL PRODUCTO 10

6.4 REQUISITOS FUNCIONALES ESPECÍFICOS 12

6.5 REQUISITOS NO FUNCIONALES 13

6.5.1 INTERFAZ GRÁFICA DE USUARIO 13

6.5.2 ACCESIBILIDAD 13

6.5.3 RENDIMIENTO 14

7. DISEÑO DEL PROYECTO 15

7.1 DISEÑO DEL SISTEMA 15

7.1.1 DISEÑO LÓGICO 15

7.1.2 DISEÑO FÍSICO 15

7.2 DIAGRAMAS DE FLUJO DE DATOS 16

iii
7.3 ORGANIGRAMAS 19

8. PRUEBA 31

8.1 PRUEBAS FUNCIONALES 32

8.1.1 IDENTIFICACIÓN DE LAS FUNCIONES 32

8.2 PRUEBAS ESTRUCTURALES 33

9. APLICACIÓN 34

9.1 EJECUCIÓN DEL PROYECTO 34

9.2 IMPLANTACIÓN Y MANTENIMIENTO DEL SOFTWARE 34

9.2.1 DESPUÉS DE LA APLICACIÓN 34

9.2.2 MANTENIMIENTO DEL SOFTWARE 34

10. LEGADO DEL PROYECTO 36

10.1 ESTADO ACTUAL DEL PROYECTO 36

10.2 ÁMBITOS DE PREOCUPACIÓN PENDIENTES 36

10.3 LECCIONES TÉCNICAS Y DE GESTIÓN APRENDIDAS 36

11. MANUAL DEL USUARIO 38

12. BIBLIOGRAFÍA 46

iv
LISTA DE CIFRAS
Fig 1 : Diagrama de Gantt 9

Fig 2 : DFD Nivel 0 16

Fig 3 : DFD Nivel 1 16

Fig 4 : DFD Nivel 2 17

Fig 5 : Diagrama de flujo - Temporizador de llamada falsa 18

Fig 6 : Diagrama de flujo - Track Me 19

Fig 7 : Organigrama - ¿Dónde estás? 20

Fig 8 : Diagrama de flujo - Señal de socorro (SOS) 21

Fig 9 : Página de inicio de sesión 29

Fig 10 : Verificación mediante OTP 30

Fig 11 : Interfaz principal de la aplicación 30

Fig 12 : Interfaz de llamada falsa 31

Fig 13 : Interfaz de ¿Dónde estás? 32

Fig : 14 Interfaz Track Me 33

Fig : 15 Interfaz de la lista de amigos 34

Fig : 16 Interfaz de señal de socorro (SOS) 35

Fig : 17 Interfaz de configuración 36

Fig : 18 Interfaz de cierre de sesión 36

TABLAS

Cuadro 1 : Plan del proyecto Cuadro 8

v
CAPÍTULO 1

RESUMEN

La seguridad de las mujeres es un tema crítico en el mundo actual y es muy necesario que
cada individuo actúe en este sentido. Este documento describe un "Sistema de Seguridad
para Mujeres" basado en GPS que proporciona la combinación de dispositivo GPS así
como proporcionar alertas y mensajes con un disparador de botón de emergencia cuando
alguien está en problemas Puede que no tengan mucho tiempo, todo lo que tienen que
hacer es generar una señal de emergencia de socorro agitando su teléfono. Nuestro
sistema ofrece una solución realizable y rentable para la detección de problemas. Hoy en
día, debido a casos recientes como violaciones por parte de conductores o compañeros,
robos, etc., la seguridad de las mujeres, especialmente de las mujeres, se ha convertido en
la principal prioridad del mundo. El sistema utiliza la tecnología del Sistema de
Posicionamiento Global (GPS) para averiguar la ubicación de las mujeres. La
información sobre la posición de las mujeres proporcionada por el dispositivo puede
visualizarse en los mapas de Google utilizando Internet o un software especializado. Las
empresas buscan soluciones al problema de la seguridad y necesitan un sistema que
evalúe eficazmente el problema de la seguridad de las mujeres que trabajan en turnos
nocturnos y viajan solas. Nos centramos en el modelo propuesto que puede utilizarse para
tratar el problema de la seguridad de las mujeres mediante un sistema de seguimiento
basado en GPS.

1
CAPÍTULO 2

INTRODUCCIÓN

Las mujeres son expertas en movilizar a grupos diversos por una causa común. A
menudo trabajan por encima de divisiones étnicas, religiosas, políticas y culturales para
promover la paz. Todos somos conscientes de la importancia de la seguridad de las
mujeres, pero debemos darnos cuenta de que deben estar debidamente protegidas. Las
mujeres no son tan fuertes físicamente como los hombres, en una situación de emergencia
una mano amiga sería un alivio para ellas. La mejor manera de minimizar las
posibilidades de ser víctima de un delito violento (robo, agresión sexual, violación,
violencia doméstica) es identificar y recurrir a recursos que te ayuden a salir de
situaciones peligrosas. Tanto si te encuentras en un apuro inmediato como si te separas de
tus amigos durante una noche de fiesta y no sabes cómo volver a casa, tener estas
aplicaciones en tu teléfono puede reducir tu riesgo y proporcionarte ayuda cuando la
necesites. A la luz de los recientes atentados de Delhi, que han conmocionado al país y
nos han hecho tomar conciencia de los problemas de seguridad de nuestras hijas, la gente
se está preparando de distintas maneras para contraatacar. Se han desarrollado multitud
de nuevas aplicaciones para proporcionar sistemas de seguridad a las mujeres en sus
teléfonos.

Aquí presentamos una aplicación que garantiza la seguridad de las mujeres. Esto ayuda a
identificar y solicitar recursos para ayudar a salir de situaciones peligrosas. Éstas reducen
el riesgo y aportan asistencia cuando la necesitamos y nos ayudan a identificar la
ubicación de la persona en peligro. Esta aplicación está diseñada para proporcionar
seguridad a las mujeres. Su principal objetivo es concienciar a las mujeres en situaciones
críticas. En general, el usuario puede activar este servicio añadiendo los contactos de
emergencia mediante el icono de contactos de emergencia de la aplicación. En caso de
emergencia, el usuario tendrá que agitar su teléfono, tras lo cual se generará

2
automáticamente una señal de socorro (SOS) y se enviará un SMS a los contactos
guardados en el momento del registro. El SMS contiene tu mensaje y tu ubicación exacta.

CAPÍTULO 3
PERFIL DEL PROBLEMA

3.1 OBJETIVO DEL PROYECTO


El objetivo principal del proyecto es proporcionar un sistema de seguridad altamente
fiable para la seguridad de las mujeres. El sistema propuesto se basa en sensores
avanzados y GPS. El objetivo básico del sistema es desarrollar una solución de bajo coste
para las mujeres basada en GPS
sistema de seguimiento (Women Safety System). El objetivo principal del sistema es
rastrear la ubicación actual de la persona que tiene un móvil android extrayendo la
longitud y latitud de esa persona.

3.2 JUSTIFICACIÓN DEL PROYECTO


Proporcionamos esta aplicación donde las mujeres y otros usuarios pueden utilizar esta
aplicación para ponerse en contacto con los padres y amigos en el momento de necesidad
o en caso de cualquier emergencia. La aplicación proporciona una interfaz amigable para
utilizar varias otras herramientas de emergencia en el momento de emergencia. La
aplicación puede utilizarse tanto en línea como fuera de línea. Los estudiantes y otros
miembros que dispongan de una plataforma Android pueden utilizar fácilmente la
aplicación. La aplicación proporciona varias herramientas en forma de botones para
ofrecer una interfaz sencilla a los usuarios. El usuario sólo tiene que pulsar en el botón
para utilizar las herramientas como el botón de alarma fuerte, mensajes de texto junto con
el envío de la ubicación del usuario y el envío de la ubicación a través de SMS cuando el
usuario final no tiene la plataforma Android.

3
3.3 SISTEMA ACTUAL
3.3.1 INTRODUCCIÓN
Existen ciertas aplicaciones de seguridad para mujeres que son bastante similares a
nuestra aplicación.
3.3.2 INCONVENIENTES DEL SISTEMA ACTUAL
 Requiere una buena conectividad de red.
 Buena plataforma Android.
 Dificultad para informar inmediatamente de la ubicación del usuario en apuros.

3.4 SISTEMA PROPUESTO


El sistema propuesto es para la seguridad de las mujeres y supera las desventajas de los
sistemas existentes. Este sistema propuesto es un "Sistema de Seguridad para Mujeres"
basado en GPS. Consiste en un dispositivo GPS, es decir, cualquier teléfono Android,
que proporcionará información sobre la posición del usuario, como la latitud y la
longitud.

 El sistema propuesto se basa en sensores avanzados. Cada vez que el usuario agite
su teléfono, se generará automáticamente una señal de socorro y se enviará un
mensaje de alerta a los contactos añadidos a la lista de contactos de emergencia.
 Alerta de batería baja : cuando la batería del usuario sea inferior al 10%, se
enviará un mensaje de alerta de batería baja a los contactos de emergencia.

3.5 ¿QUÉ NOVEDADES PRESENTA EL SISTEMA QUE SE VA A


DESARROLLAR?
En la nueva aplicación estamos proporcionando una interfaz fácil de usar donde el
usuario puede enviar el mensaje de alerta de manera más eficiente e inteligente. El
usuario no tendría que recordar todos los números de contacto importantes de hermanos,
parientes o amigos. El nuevo sistema también es interactivo para los usuarios y les
permite conocer la comisaría de policía más cercana, los hospitales y su propia ubicación.

4
3.6 FUNCIONALIDAD GENERAL
 Interfaz fácil de usar.
 Ahorro de tiempo.
 Fácil integración y acceso.
 Interfaz interactiva. Se enviarán alertas y notificaciones por SMS en caso de
emergencia.

CAPÍTULO-4
ANÁLISIS DEL PROBLEMA

4.1 DEFINICIÓN DEL PRODUCTO


La aplicación de seguridad para mujeres ofrece una interfaz fácil de usar a sus usuarios.
Esta aplicación funciona tanto en modo online como offline. Los usuarios y otros
miembros que tengan instalada esta aplicación android pueden obtener la ayuda
inmediatamente con sólo agitar su terminal. También pueden comprobar los comentarios
de los distintos usuarios. Al hacer clic en la opción de alarma fuerte, se produce una
especie de sonido de alerta que hace que las otras personas cercanas a esa ubicación y
llegan a saber que algo malo sucede y también pueden ayudar a ese usuario. También hay
una opción de llamada falsa que ayuda al usuario a iniciar una llamada falsa en su
teléfono si quieren una interrupción en las situaciones en las que el usuario se siente
inseguro.

4.2 ANÁLISIS DE VIABILIDAD


Se necesitan entradas para desarrollar el sistema, que se almacenan para el proceso y
para su uso futuro. El sistema funcionará a partir de los datos que le proporcione el
usuario y recopilará por sí mismo la mayor parte de la información necesaria para sus
actividades. Los principales objetivos que guían como en las etapas de entrada son:

5
 Control de la cantidad de insumos
 Evitar retrasos excesivos
 Control de errores

El análisis de viabilidad (AF, también llamado estudio de viabilidad) se utiliza para


evaluar los puntos fuertes y débiles de un proyecto propuesto y presentar direcciones de
actividades que mejoren un proyecto y consigan los resultados deseados. La naturaleza y
los componentes de los estudios de viabilidad dependen fundamentalmente de las áreas
en las que se implanten los proyectos analizados.
Como su nombre indica, un estudio de viabilidad sirve para determinar la viabilidad de
una idea. El objetivo de un estudio de este tipo es garantizar que un proyecto es legal y
técnicamente viable y económicamente justificable. Nos dice si un proyecto merece la
inversión. Se utiliza para seleccionar el mejor sistema que cumpla los requisitos de
rendimiento. Implica una investigación preliminar del proyecto y examina si el sistema
diseñado será útil para los usuarios. Investigando de antemano, las empresas pueden
ahorrar dinero y recursos a largo plazo al evitar proyectos que no son viables.

4.3 VIABILIDAD TÉCNICA


Estudio de la disponibilidad de recursos que puede afectar a la capacidad de lograr un
sistema aceptable. La viabilidad técnica es el aspecto más difícil de garantizar en la fase
inicial. Dado que los objetivos, las funciones y el rendimiento no pueden predecirse en su
totalidad, todo parece posible, siempre que se hagan las suposiciones correctas.
Es esencial que el proceso de análisis y definición pueda llevarse a cabo en paralelo con
una evaluación de la viabilidad técnica. La consideración que normalmente se asocia a la
viabilidad técnica incluye la disponibilidad de recursos en la organización en la que se va
a desarrollar e implantar el proyecto.

4.4 VIABILIDAD DE LA OPERACIÓN

6
Trata de la consideración sobre el funcionamiento del sistema después de la instalación.
El sistema propuesto sería beneficioso para sus usuarios, ya que se satisfacen plenamente
sus necesidades. Como este proyecto satisface todos los requisitos de los usuarios, es
viable desde el punto de vista operativo. Aquí se tienen muy en cuenta todos los aspectos
operativos. Sólo dedicando tiempo a evaluar la viabilidad podremos reducir las
probabilidades de que se adopten medidas extremas en fases posteriores del proyecto. Las
ventajas del sistema propuesto son

 Capacidad para manejar grandes cantidades de datos


 Es posible obtener información rápida y precisa
 Funciones de seguridad basadas en los roles de los usuarios
 Fácil generación de informes

Así pues, teniendo en cuenta estos datos, la dirección considera que el proyecto es viable.

4.5 VIABILIDAD ECONÓMICA

La finalidad de un Estudio de Viabilidad Económica (EFS) es demostrar el beneficio neto


de un proyecto propuesto para aceptar o desembolsar fondos/beneficios electrónicos,
teniendo en cuenta los beneficios y costes para la agencia, otras agencias estatales y el
público en general en su conjunto, es decir, el Análisis Coste-Beneficio.

 El coste de los recursos se basa en los recursos estimados en el análisis técnico

 Los costes de personal deben basarse en los salarios y los gastos generales.

 Cualquier hardware o software que adquiera también debe figurar en la lista.

 Costes adicionales (si los hay): En esta sección se evalúan los costes adicionales
derivados de la concesión de licencias, la contratación, las pruebas externas, etc.
Coste de mantenimiento de los equipos.

7
CAPÍTULO-5

PLAN DE PROYECTO

La planificación del proyecto define las actividades del proyecto y los productos finales
que se realizarán y describe cómo se llevarán a cabo las actividades. El propósito de la
planificación del proyecto es definir cada tarea principal, estimar el tiempo y los recursos
necesarios y proporcionar un marco para la revisión y el control de la gestión. Las
actividades y objetivos de planificación del proyecto incluyen la definición de :

 El trabajo específico que debe realizarse y los objetivos que definen y ciñen el
proyecto.
 Estimaciones que deben documentarse para la planificación, el seguimiento y el
control del proyecto.
 Compromisos planificados, documentados y acordados por los grupos afectados.
 Alternativas, hipótesis y limitaciones del proyecto.

8
Cuadro del plan del proyecto

Mes Actividad

Enero Estudio y análisis de viabilidad

Febrero Recopilación de requisitos

Marzo Aplicación

Abril Pruebas y documentación

Cuadro 5.1

Diagrama de Gantt :
Gráfico en el que una serie de líneas horizontales muestra la cantidad de trabajo realizado
o la producción completada en determinados periodos de tiempo en relación con la
cantidad prevista para esos periodos.
A continuación se muestra el diagrama de Gantt completo de nuestro flujo de trabajo
durante cuatro meses:
Plan de proyecto Diagrama de Gantt

9
Figura 5.2

CAPÍTULO 6
ANÁLISIS DE REQUISITOS DE SOFTWARE

6.1 OBJETO
Este documento describe los requisitos y especificaciones de software para una
aplicación Android, es decir, Stay Safe.

10
6.2 PÚBLICO DESTINATARIO Y SUGERENCIAS DE LECTURA
El documento está destinado a todos los clientes y desarrolladores. Se supone que el
lector tiene conocimientos básicos de una aplicación Android. También se requiere
conocimiento y comprensión mediante diagramas.

6.3 FUNCIONES DEL PRODUCTO


1. Scream Alarm : Es perfecto para las mujeres, así como otros usuarios que necesitan
algún tipo de alarma de seguridad en caso de que se enteraron de que alguien está
siguiendo o acosando a ellos. También consta de otros dos tipos de alarma de gritos. Es
una distracción inicial que hará ganar algo de tiempo y permitirá al usuario escapar del
problema.

 Grito de voz masculina


 Sirena de policía.

El usuario puede seleccionar uno de su elección desde la "Configuración" de la


aplicación, ya que teniendo en cuenta las otras dos alarmas de grito también se añaden en
esta aplicación como hoy en día la seguridad y la seguridad es la preocupación de todos.

2. Temporizador de llamada falsa : El temporizador de llamada falsa permite al usuario


realizar llamadas falsas en el momento de necesidad. Ayuda al usuario a escapar de una
situación indeseable citando una llamada importante de alguien que le necesita
urgentemente y el resto depende de la creatividad del usuario. Esta función también
ayuda al usuario a escapar de los aburridos eventos sociales
Para realizar una llamada falsa, el usuario debe seleccionar el icono "Llamada falsa" y, a
continuación, escribir el nombre que desee. El usuario también puede configurar el
temporizador según sus necesidades. El usuario también puede configurar el
temporizador por defecto desde el icono "Ajustes" de la aplicación.

11
En una situación crítica, el usuario sólo tiene que pulsar prolongadamente el botón de
llamada falsa y recibirá automáticamente una llamada falsa según el temporizador
seleccionado en la configuración.

3. Dónde estás : Tu amigo ha salido de fiesta. La función Dónde estás permite al usuario
ver la ubicación reciente de sus amigos y familiares cuando lo necesite, sin molestar a la
persona rastreada.
Mientras que la primera solicitud es enviada por el remitente. El remitente tendrá que
seleccionar el icono "Dónde estás" y, a continuación, se abrirá un nuevo cuadro de
diálogo "Elige un amigo". El remitente puede seleccionar a cualquier amigo y la solicitud
se enviará al receptor. El receptor aceptará esa solicitud desde su extremo y se le enviará
un mensaje con la ubicación actual del usuario.

4. Track Me : La función track me permite al usuario ver la ubicación dinámica exacta


de la víctima. En primer lugar, el usuario debe enviar la solicitud Track Me al receptor.
El destinatario aceptará la solicitud y, a continuación, su nombre aparecerá en los amigos
que estás siguiendo en la parte inferior de la aplicación. El usuario puede seleccionar a
ese amigo desde allí y se le redirigirá automáticamente a los mapas de Google, desde
donde podrá ver la ubicación exacta de la víctima y hacia dónde se dirige.

5. Lista de amigos : Esta lista muestra todos los números de contacto de familiares y
amigos que el usuario añade a través de los contactos. Para ello, selecciona el icono de
contacto situado en la esquina inferior derecha de la lista de amigos.

6. Ajustes : La función "Ajustes" consta de las siguientes características -:

 Servicios de emergencia : Permite a la Aplicación Stay Safe enviar


notificaciones de emergencia y SMS con la ubicación exacta a los contactos de
emergencia.

12
 Alerta de batería baja : La función de alerta de batería baja permite que la
aplicación Stay Safe envíe una alerta de batería baja y un SMS a los contactos de
emergencia.

 Establecer sonido de grito: El usuario puede seleccionar cualquier sonido de


grito según sus necesidades.

 Temporizador de llamada falsa (pulsación larga) : El usuario puede configurar


el temporizador de llamada falsa según sus necesidades.

7. Señal de socorro (SOS) : La señal de socorro será generada por el usuario en caso de
emergencia. Para generar la señal de socorro el usuario tiene que agitar su teléfono,
entonces aparecerá una señal de socorro en el extremo del usuario con un temporizador
por defecto de 5 seg. Al final, la señal de socorro se enviará a los contactos de
emergencia añadidos por el usuario en el momento del registro. La aplicación envía SMS
y datos del usuario, así como su ubicación exacta, a través de una notificación push al
receptor. Antes de enviar una señal de socorro, el usuario debe activar los servicios de
emergencia desde la configuración de la aplicación.

6.4 REQUISITOS FUNCIONALES ESPECÍFICOS


Requisitos de la interfaz externa
Requisitos de hardware
 Procesador : Snapdragon, Dual Core.

 Espacio de memoria : 50 Mb

 RAM : 512 MB.

 Teléfono Android con GPS

13
Requisitos de software

 Sistema operativo - Android

 Nivel API - 14 o superior.

 Uso del disco - 20-50 Mb

6.5 REQUISITOS NO FUNCIONALES


Los requisitos no funcionales suelen denominarse "atributos de calidad" de un sistema.
Cualidades de evolución, como la comprobabilidad, la mantenibilidad, la extensibilidad y
la escalabilidad, que se plasman en la estructura estática del sistema de software.

6.5.1 INTERFAZ GRÁFICA DE USUARIO


 El sistema proporcionará el uso de iconos y barras de herramientas.
 La interfaz gráfica de usuario se ha hecho interactiva para que el usuario pueda
sentirse bien mientras utiliza la aplicación.
 Hemos proporcionado la imagen adecuada de los botones para que el usuario
pueda entender correctamente.

6.5.2 ACCESIBILIDAD
Debe ser fácilmente accesible desde cualquier lugar donde haya Internet. El usuario
podrá acceder a nuestra aplicación aunque no disponga de conexión a Internet o aunque
haya iniciado sesión previamente.

6.5.3 RENDIMIENTO
 El producto está basado en android y se puede ejecutar en cualquier versión de
android de.

 El producto tardará un tiempo de carga inicial que dependerá de la potencia de la


conexión a Internet que necesite el nuevo usuario para iniciar sesión.

14
 El rendimiento dependerá del hardware y de los componentes de software del
cliente, es decir, del smartphone y de la versión de Android que utilice.

CAPÍTULO 7

15
DISEÑO DEL PROYECTO

7.1 DISEÑO DEL SISTEMA


En el diseño del sistema se describen detalladamente las funciones y operaciones del
diseño, incluyendo diseños de pantalla, reglas de negocio, diagramas de procesos y otras
documentaciones. El resultado de esta etapa describirá el nuevo sistema como una
colección de módulos o subsistemas. La fase de diseño toma como entrada inicial los
requisitos identificados en el documento de requisitos aprobado.

7.1.1 DISEÑO LÓGICO


El diseño lógico de nuestro sistema se refiere a una representación abstracta de los flujos
de datos, entradas y salidas del sistema. En el contexto del diseño de sistemas, el
modelado puede adoptar las siguientes formas, entre otras:

 Diagramas de flujo de datos


 Organigramas

7.1.2 DISEÑO FÍSICO


El diseño físico se refiere al proceso real de entrada y salida del sistema. Esto se establece
en términos de cómo se introducen los datos en nuestro sistema, cómo se
verifican/autentican, cómo se procesan y cómo se muestran como salida.

NOTACIONES DE DISEÑO

16
DIAGRAMA DE FLUJO DE DATOS - NIVEL 0

Fig. 7.1

DIAGRAMA DE FLUJO DE DATOS - NIVEL 1

Fig. 7.2
DIAGRAMA DE FLUJO DE DATOS - NIVEL 2

17
Fig. 7.3

DIAGRAMA DE FLUJO : TEMPORIZADOR DE LLAMADA


FALSA

18
Fig : 7.4 Temporizador de llamada falsa

DIAGRAMA DE FLUJO : TRACK ME

19
Fig. 7.5 Seguirme
ORGANIGRAMA : ¿DÓNDE ESTÁS?

20
Fig : 7.6 Dónde estás

21
DIAGRAMA DE FLUJO DE LA FUNCIÓN DE AGITACIÓN : SEÑAL DE
SOCORRO(SOS)

22
Fig : 7.7 Señal de socorro (SOS)

CAPÍTULO 8
PRUEBAS

Durante las pruebas, los programas que se van a probar se ejecutan con un conjunto de
casos de prueba y la salida del programa para los casos de prueba se evalúa para
determinar si el programa funciona según lo esperado. Probar los formularios es el primer
paso para determinar errores en el programa. Una vez probados los programas
individualmente, se probaba el sistema en su conjunto. Durante las pruebas, el sistema se
utiliza experimentalmente para garantizar que el software no falla, es decir, que
funcionará según sus especificaciones. El programa se ejecuta para comprobar si hay
errores de sintaxis y lógicos. Se corrigen los errores y se realizan pruebas para determinar
si el programa hace lo que se supone que debe hacer.

En general, se reconocen cuatro niveles de pruebas :


 Pruebas unitarias
 Pruebas de integración
 Pruebas del sistema
 Pruebas de aceptación

Pruebas unitarias : Pruebas de componentes o módulos de software individuales. Suele


ser realizada por el programador o no por los probadores, ya que requiere un
conocimiento detallado del diseño interno del programa y del código.

Pruebas de integración : Pruebas de módulos integrados para verificar la funcionalidad


combinada tras la integración. Los módulos suelen ser módulos de código, aplicaciones
individuales, aplicaciones cliente y servidor en una red, etc. Este tipo de pruebas es
especialmente pertinente para los sistemas cliente/servidor y distribuidos.

23
Pruebas del sistema : Las pruebas del sistema, o pruebas de extremo a extremo, prueban
un sistema completamente integrado para verificar que cumple sus requisitos. Las
pruebas de software deben garantizar que el programa, además de funcionar como se
espera de él, no destruya o corrompa parcialmente su entorno operativo ni provoque la
inoperatividad de otros procesos dentro de ese entorno (esto incluye no corromper la
memoria compartida, no consumir ni bloquear recursos excesivos y dejar indemne de su
presencia a cualquier proceso paralelo).

Pruebas de aceptación : Normalmente, este tipo de pruebas se realiza para verificar si el


sistema cumple los requisitos especificados por los usuarios. El usuario o cliente realiza
esta prueba para determinar si acepta la solicitud.

8.1 PRUEBAS FUNCIONALES


 La identificación de las funciones que se espera que realice el software.
 Creación de datos de entrada basados en las especificaciones de la función.
 La determinación de la salida basada en las especificaciones de la función.
 La comparación de los resultados reales y los previstos.

8.1.1 IDENTIFICACIÓN DE LAS FUNCIONES


 Inicio de sesión
 Señal de socorro (SOS)
 Sígueme
 ¿Dónde está?
 Función Grito
 Llamada falsa
 Cierre de sesión

8.2 PRUEBAS ESTRUCTURALES


Las técnicas de diseño de pruebas estructurales incluyen :

24
 Pruebas de flujo de control: - Si el bajo de control del código está en orden, es
decir, por niveles.
 Pruebas de flujo de datos: - Cuando se produce un flujo de datos entre dos
bloques o dentro de un bloque. ¿Está funcionando como se necesita o si cualquier
error o presente?
 Prueba de ramas: - Se realiza la prueba de ramas y bucles del código.
 Pruebas de trayectorias: - Puede probar trayectorias dentro de una unidad,
trayectorias entre unidades durante la integración y entre subsistemas.
Este tipo de prueba también se denomina prueba de caja blanca. Aquí comprobamos
internamente el código en busca de fallos y errores.

8.3 NIVELES DE LAS PRUEBAS


Existen diferentes niveles de pruebas, a saber :
Pruebas alfa : Existen tres tipos de pruebas alfa, a saber
 Pruebas unitarias.
 Pruebas de integración (descendentes y ascendentes)
 Pruebas del sistema.

Pruebas de aceptación : Las pruebas de aceptación son pruebas formales que se realizan
para determinar si un sistema satisface sus criterios de aceptación.
Existen dos categorías de pruebas de aceptación :
 Pruebas de aceptación del usuario
 Pruebas de aceptación comercial

Pruebas beta : También se conocen como pruebas de campo. Es la segunda fase de las
pruebas de software, en la que una muestra del público destinatario prueba el producto.
El objetivo de las pruebas beta es poner la aplicación en manos de usuarios reales para
descubrir cualquier fallo o problema desde la perspectiva del usuario.

25
CAPÍTULO 9
APLICACIÓN

9.1 EJECUCIÓN DEL PROYECTO


Existen tres tipos de aplicación :-
 Implantación de un sistema android para sustituir a un sistema manual.
 Implantación de un nuevo sistema androide para sustituir al existente.
 Implantación de una aplicación modificada para sustituir a otra existente,
utilizando el mismo sistema.

9.2 IMPLANTACIÓN Y MANTENIMIENTO DEL SOFTWARE

9.2.1 DESPUÉS DE LA APLICACIÓN


Tras la implantación, la versión beta de la aplicación estará disponible y lista para ser
utilizada por todos los clientes. Durante esta fase, tratamos de identificar cualquier error
que pueda haberse colado en el sistema a pesar de todas las pruebas previas realizadas.
Esto también se llama prueba beta durante el Post.

9.2.2 MANTENIMIENTO DEL SOFTWARE


El mantenimiento es el enigma del desarrollo de sistemas. Mantiene cautiva a la
industria del software, inmovilizando los recursos de programación. Los analistas y
programadores dedican más tiempo a mantener los programas que a escribirlos. El

26
mantenimiento no se considera parte del desarrollo de software, pero su actividad es
extremadamente importante en la vida de un producto de software.

 Mantenimiento correctivo: - Tras la implantación, corregir los errores residuales


si los hubiera. Si se descubren errores de este tipo, debe detectarse su origen y
eliminarse. Este fenómeno forma parte del mantenimiento correctivo.
 Mantenimiento perfectivo: - A veces hay que realizar cambios en función de las
necesidades del usuario. Este tipo de cambios en el software se denomina
mantenimiento perfectivo.
 Mantenimiento adaptativo: - A menudo, el software debe actualizarse y mejorarse
para incluir más funciones y ofrecer más servicios. Esto también requiere
modificar el software.

27
CAPÍTULO-10
PROYECTO LEGADO

10.1 ESTADO ACTUAL DEL PROYECTO


El usuario podría generar una señal de socorro (SOS) a través de su extremo y y una
notificación push se enviará a los contactos de emergencia del usuario con la ubicación
exacta y respectivo SMS también se enviará en el usuario final. Actualmente la
"Aplicación Stay Safe" está en fase de pruebas y la publicación de la aplicación en
Google Play Store se llevará a cabo en mayo.

10.2 ÁMBITOS DE PREOCUPACIÓN PENDIENTES


Aunque esta aplicación tiene todas las características y detalles de todos los módulos de
emergencias que ayudarían al usuario a escapar de las situaciones no deseadas. es decir,
la amenaza y el evento social aburrido, pero todavía necesita más modificaciones. Estas
modificaciones se harán más adelante.

Algunas de las características son :


 Widgets : Para facilitar el acceso a la aplicación.
 Valoración de la ubicación : El usuario podrá ver la valoración de los
comentarios al pasar por una calle o lugar según la encuesta realizada. El usuario

28
también podrá ver la comisaría de policía y el hospital más cercanos en caso de
emergencia.

10.3 LECCIONES TÉCNICAS Y DE GESTIÓN APRENDIDAS


Nos ha ayudado a afinar nuestros conocimientos y habilidades, a apreciar mejor los
problemas prácticos del desarrollo de aplicaciones y a aplicar los conceptos y la técnica a
los problemas de desarrollo. Esta experiencia nos va a ayudar inmensamente en el
aprendizaje posterior de conceptos avanzados en el desarrollo de aplicaciones android y
para planificar nuestra carrera a la luz de la experiencia práctica ahora. Tenemos
ejemplos que relacionar y nos facilitará un aprendizaje mejor y más fácil.
Lecciones técnicas

 Instalación y conocimiento de Android Studio.


 Niveles de la API de Android y sus correspondientes cambios.
 Diseño del sistema.
 Trabajar con sensores para generar señales de socorro (SOS).
 Diseño de interfaces personalizadas mediante archivos xml.
 Varios servicios de Android para hacer una llamada.
 Publicación de la aplicación en Google Play Store.

Lecciones de gestión

 Garantizar la calidad e integridad de los datos.


 Planificación de la duración y el calendario del proyecto.
 Planificación estratégica para evitar la falta de comunicación entre los miembros
del equipo.
 Liderazgo participativo.
 Coordinación.
 Análisis y prevención de riesgos.
 Integrar el trabajo individual para convertirlo en trabajo colaborativo.

29
 Definir objetivos más pequeños para alcanzar un objetivo común más grande.

CAPÍTULO-11

MANUAL DEL USUARIO

Cuando el usuario inicia la aplicación en su teléfono Android, la primera pantalla que


aparece es la de inicio de sesión. En primer lugar, el usuario debe registrarse
introduciendo su nombre y número de contacto.

30
Fig 11.1 : Interfaz de la página de inicio de sesión

Tras introducir los datos correctos para registrarse, se enviará al usuario un código de
confirmación (OTP) a su número de contacto.

Fig 11.2 : Verificación a través de la interfaz OTP

Una vez que el usuario haya iniciado sesión, se abrirá la ventana emergente de la
aplicación principal, que consta de las siguientes funciones

31
Fig 11.3 Interfaz principal de la aplicación

 Función Grito : La función Grito permitirá al usuario generar una distracción


para escapar de la situación de inseguridad.

El usuario también puede seleccionar el tipo de grito según sus necesidades desde
el icono "Configuración".

 Llamada falsa : El temporizador de llamada falsa permite al usuario realizar


llamadas falsas en caso de necesidad. Ayuda al usuario a escapar de una situación
indeseable citando una llamada importante de alguien que le necesita
urgentemente. Tras una pulsación prolongada sobre el icono también se iniciará
una llamada falsa para el usuario.

32
Fig 11.4 : Interfaz de llamada falsa

¿Dónde estás? La función ¿Dónde estás? permite ver la ubicación estática del usuario y
se enviará un SMS al destinatario con la ubicación estática exacta del usuario.
Tras seleccionar el icono Dónde estás, el usuario tiene que elegir un amigo de la lista de
amigos y la solicitud Dónde estás se enviará al destinatario. El receptor aceptará la
solicitud y se enviará la ubicación al usuario.

Fig 11.5 Interfaz de ¿Dónde estás?


Track Me : La función track me permite al usuario ver la ubicación dinámica exacta de la
víctima. En primer lugar, el usuario debe enviar la solicitud Track Me al receptor. El
destinatario aceptará la solicitud y, a continuación, su nombre aparecerá en los amigos
que estás siguiendo en la parte inferior de la aplicación. El usuario puede seleccionar a
ese amigo desde allí y se le redirigirá automáticamente a los mapas de Google, desde

33
donde podrá ver la ubicación exacta de la víctima y hacia dónde se dirige.

Fig 11.6 : Interfaz Track Me

Amigos : La lista de amigos muestra la lista de los amigos con los que el usuario está
conectado. El usuario puede añadir un amigo seleccionando el icono "Añadir un amigo"
en la esquina inferior derecha. El usuario puede añadir cualquier número de contacto
directamente o importarlo desde "Contactos".

Fig 11.7 : Interfaz de la lista de amigos

Señal de socorro (SOS) : La señal de socorro será generada por el usuario en caso de
emergencia. Para generar la señal de socorro, el usuario tiene que agitar su teléfono,
entonces aparecerá una señal de socorro en el extremo del usuario. El temporizador por
defecto para enviar esta señal es de 5 seg. El temporizador predeterminado se establece
como Si el usuario desea descartar la señal desde su extremo. Al final se enviará una
señal de socorro a los contactos de emergencia con la localización exacta de la víctima.
También se enviará una notificación push al usuario con todos los detalles.

34
Fig 11.8 : Interfaz de señal de socorro (SOS)

Ajustes : Consta de las siguientes funciones :

 Servicios de emergencia : Permite a la Aplicación Stay Safe enviar notificaciones


de emergencia y SMS con la ubicación exacta a los contactos de emergencia.

 Alerta de batería baja : la función de alerta de batería baja permite a la aplicación


Stay Safe enviar una alerta de batería baja y un SMS a los contactos de
emergencia.

 Establecer sonido de grito: El usuario puede seleccionar cualquier sonido de grito


según sus necesidades.

35
 Temporizador de llamada falsa (con pulsación larga) : El usuario puede
configurar el temporizador de llamada falsa según sus necesidades.

Fig 11.9 : Interfaz de configuración

Cierre de sesión : El usuario puede salir de la aplicación seleccionando la pestaña


"Menú" en la esquina superior derecha de la aplicación.

36
Fig 11.10 : Interfaz de cierre de sesión

12. BIBLIOGRAFÍA

12.1 SITIOS WEB :


 https://www.android.com/intl/en_in/

 https://en.wikipedia.org/wiki/Android_(sistema_operativo)

 https://developer.android.com/studio/index.html

 https://www.tutorialspoint.com/android/android_studio.htm

 https://android-developers.blogspot.com/2016/09/android-studio-2-2.html

 https://www.parallelcodes.com/android-game-tutorial/

 https://www.developerfeed.com/Android/

12.2 LIBROS :

37
 Hola, Android: Presentación de la plataforma de desarrollo móvil de Google
Libro de Ed Burnette

 Programación Android: The Big Nerd Ranch Guide Book de Brian Hardy

 Recetas Android: A Problem-Solution Approach Libro de Dave Smith

 Libro Programming Android de G. Blake Meike, Laird Dornin, Masumi


Nakamura y Zigurd R. Mednieks.

38

You might also like