Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 43

Stay Safe Women Security Android App Raport proiect

CUPRINS

i
Prima pagină
interioară................................................................................................................................. (i)

Formularul PAC................................................................................................. (ii)

Declarație................................................................................................................................... (iii)

Certificatul..........................................................................................................................................
......(iv)

Confirmare........................................................................................................................ (v)

Cuprins...............................................................................................................................................
.. (vi)

1. REZUMAT 1

2. INTRODUCERE 2

3. PROFILUL PROBLEMEI 3

3.1 SCOPUL PROIECTULUI 3

3.2 JUSTIFICAREA PROIECTULUI 3

3.3 SISTEMUL EXISTENT 3

3.3.1 INTRODUCERE 3

3.3.2 DEZAVANTAJELE SISTEMULUI EXISTENT 3

3.4 SISTEMUL PROPUS 4

3.5 CE ESTE NOU ÎN SISTEMUL CARE URMEAZĂ SĂ FIE DEZVOLTAT?


4

3.6 FUNCȚIONALITATE GENERALĂ 4

4. ANALIZA PROBLEMEI 5

ii
4.1 DEFINIȚIA PRODUSULUI 5

4.2 ANALIZA DE FEZABILITATE 5

4.3FEZABILITATE TEHNICĂ 6

4.4 FEZABILITATEA OPERAȚIUNII 6

4.5 FEZABILITATE ECONOMICĂ 7

5. PLANUL PROIECTULUI 8

5.1 PLANUL PROIECTULUI TABELUL 8

5.2 PLANUL PROIECTULUI GRAFICUL GANTT 9

6. ANALIZA CERINȚELOR SOFTWARE 10

6.1 SCOP 10

6.2 PUBLICUL VIZAT ȘI SUGESTIA DE LECTURĂ 10

6.3 FUNCȚIA PRODUSULUI 10

6.4 CERINȚE FUNCȚIONALE SPECIFICE 12

6.5 CERINȚE NEFUNCȚIONALE 13

6.5.1 INTERFAȚĂ GRAFICĂ CU UTILIZATORUL 13

6.5.2 ACCESIBILITATE 13

6.5.3 PERFORMANȚĂ 14

7. CONCEPEREA PROIECTULUI 15

7.1 PROIECTAREA SISTEMULUI 15

7.1.1 PROIECTARE LOGICĂ 15

7.1.2. PROIECTARE FIZICĂ 15

7.2 DIAGRAME ALE FLUXULUI DE DATE 16

7.3 SCHEME LOGICE 19

iii
8. TESTAREA 31

8.1 TESTAREA FUNCȚIONALĂ 32

8.1.1. IDENTIFICAREA FUNCȚIILOR 32

8.2 TESTAREA STRUCTURALĂ 33

9. PUNEREA ÎN APLICARE 34

9.1 IMPLEMENTAREA PROIECTULUI 34

9.2 IMPLEMENTARE ȘI MENTENANȚĂ SOFTWARE 34

9.2.1 POST-IMPLEMENTARE 34

9.2.2 ÎNTREȚINEREA SOFTWARE-ULUI 34

10. MOȘTENIREA PROIECTULUI 36

10.1 STAREA ACTUALĂ A PROIECTULUI 36

10.2 ALTE DOMENII DE INTERES 36

10.3 LECȚII TEHNICE ȘI MANAGERIALE ÎNVĂȚATE 36

11. MANUAL DE UTILIZARE 38

12. BIBLIOGRAFIE 46

iv
LISTA FIGURILOR
Fig 1: Graficul Gantt 9

Fig 2: Nivelul DFD 0 16

Fig 3: DFD Nivelul 1 16

Fig 4: DFD Nivelul 2 17

Figura 5: Diagramă - Temporizator apel fals 18

Figura 6: Diagramă logică - Urmăriți-mă 19

Fig 7: Diagrama logică – Unde ești? 20

Figura 8: Diagramă - Semnal de primejdie (SOS) 21

Fig 9: Pagina de conectare 29

Figura 10: Verificare prin OTP 30

Figura 11: Interfața principală a aplicației 30

Fig 12: Interfață falsă pentru apelant 31

Fig 13: Interfața Unde ești? 32

Fig: 14 Track Me Interface 33

Fig: 15 Interfața listei de prieteni 34

Fig: 16 Interfață semnal de primejdie (SOS) 35

Fig: 17 Interfața caracteristicii setării 36

Fig: 18 Interfață de deconectare 36

TABELE

Tabelul 1: Planul proiectului Tabelul 8

v
CAPITOLUL 1

ABSTRACT

Securitatea femeilor este o problemă critică în lumea de astăzi și este foarte necesar ca
fiecare individ să acționeze într-o astfel de problemă. Acest document descrie un "sistem
de securitate pentru femei" bazat pe GPS, care oferă combinația de dispozitive GPS,
precum și alerte și mesaje cu un declanșator de buton de urgență ori de câte ori cineva are
probleme S-ar putea să nu aibă atât de mult timp, tot ce trebuie să facă este să genereze
un semnal de urgență de primejdie prin scuturarea telefonului. Sistemul nostru oferă o
soluție realizabilă și rentabilă pentru detectarea problemelor. În prezent, datorită cazurilor
recente, cum ar fi violul de către șoferi sau colegi, spargeri etc., securitatea femeilor, în
special securitatea femeilor, a devenit prioritatea principală a lumii. Sistemul utilizează
tehnologia Global Positioning System (GPS) pentru a afla locația femeilor. Informațiile
despre poziția femeilor furnizate de dispozitiv pot fi vizualizate pe hărțile Google
folosind internetul sau software-ul specializat. Companiile caută să rezolve problema
securității și necesită un sistem care să evalueze eficient problema securității femeilor
care lucrează în schimburi de noapte, călătorind singure. Ne concentrăm pe modelul
propus care poate fi utilizat pentru a rezolva problema problemei de securitate a femeilor
care utilizează sistemul de urmărire bazat pe GPS.

1
CAPITOLUL 2

INTRODUCERE

Femeile sunt experte în mobilizarea diverselor grupuri pentru o cauză comună. Ei


lucrează adesea dincolo de diviziunile etnice, religioase, politice și culturale pentru a
promova pacea. Suntem cu toții conștienți de importanța siguranței femeilor, dar trebuie
să ne dăm seama că acestea ar trebui protejate în mod corespunzător. Femeile nu sunt la
fel de puternice fizic ca bărbații, într-o situație de urgență o mână de ajutor ar fi o ușurare
pentru ele. Cel mai bun mod de a-ți minimiza șansele de a deveni victimă a unor
infracțiuni violente (jaf, agresiune sexuală, viol, violență domestică) este să identifici și
să apelezi la resurse care să te ajute să ieși din situații periculoase. Indiferent dacă aveți
probleme imediate sau vă separați de prieteni în timpul unei nopți în oraș și nu știți cum
să ajungeți acasă, având aceste aplicații pe telefon vă poate reduce riscul și vă poate oferi
asistență atunci când aveți nevoie. Deși mai multe au fost inițial dezvoltate pentru
studenți pentru a reduce riscul de agresiune sexuală în campus, acestea sunt potrivite
pentru toate femeile, având în vedere indignarea recentă din Delhi, care a zguduit
națiunea și ne-a trezit la problemele de siguranță pentru fiicele noastre, oamenii se
pregătesc în moduri diferite pentru a riposta. O serie de noi aplicații au fost dezvoltate
pentru a oferi sisteme de securitate femeilor pe telefoanele lor.

Aici introducem o aplicație care asigură siguranța femeilor. Acest lucru ajută la
identificarea și apelarea la resurse pentru a-l ajuta pe cel din situații periculoase. Acestea
reduc riscul și ne oferă asistență atunci când avem nevoie și ne ajută să identificăm
locația celui aflat în pericol. Această aplicație concepută pentru a oferi securitate femeilor
scopul principal al acestei aplicații este de a oferi conștientizarea momentului situației
critice pentru femei. În general, utilizatorul poate activa acest serviciu adăugând
contactele de urgență utilizând pictograma contactelor de urgență din aplicație. În timp ce
în caz de urgență, utilizatorul ar trebui să-și scuture telefonul, după care un semnal de
primejdie (SOS) va fi generat automat de la sfârșitul utilizatorului și va trimite SMS-uri

2
acelor contacte care au fost salvate la momentul înregistrării. SMS-ul conține mesajul și
locația exactă.

CAPITOLUL 3
PROFILUL PROBLEMEI

3.1 SCOPUL PROIECTULUI


Scopul principal al proiectului este de a oferi un sistem de securitate extrem de fiabil
pentru siguranța femeilor. Sistemul propus se bazează pe senzori avansați și GPS. Scopul
de bază al sistemului este de a dezvolta o soluție low-cost pentru femeile bazate pe GPS
sistem de urmărire (Sistemul de siguranță a femeilor). Obiectivul principal al sistemului
este de a urmări locația curentă a persoanei care are un mobil activat Android prin
extragerea longitudinii și latitudinii acelei persoane țintă.

3.2 JUSTIFICAREA PROIECTULUI


Oferim această aplicație în care femeile și alți utilizatori pot utiliza această aplicație
pentru a contacta părinții și prietenii în caz de nevoie sau în caz de urgență . Aplicația
oferă o interfață prietenoasă pentru a utiliza diverse alte instrumente de urgență în
momentul urgenței. Aplicația poate fi utilizată atât în modul online, cât și offline.
Studenții și alți membri care au platforma Android pot utiliza cu ușurință aplicația.
Aplicația oferă diverse instrumente sub formă de butoane, astfel încât să ofere o interfață
prietenoasă utilizatorilor. Utilizatorul trebuie doar să atingă butonul pentru a utiliza
instrumentele, cum ar fi butonul de alarmă puternic, trimiterea de mesaje text împreună
cu trimiterea locației utilizatorului și trimiterea locației prin SMS atunci când utilizatorul
final nu are platforma Android .

3.3 SISTEMUL EXISTENT


3.3.1 INTRODUCERE

3
Există anumite aplicații de securitate pentru femei care sunt destul de similare cu
aplicația noastră.
3.3.2 DEZAVANTAJELE SISTEMULUI EXISTENT
 Necesită o bună conectivitate la rețea.
 Bună platformă Android.
 Este dificil să informați imediat locația utilizatorului cu probleme.

3.4 SISTEMUL PROPUS


Sistemul propus este pentru siguranța femeilor și depășește dezavantajele sistemelor
existente. Acest sistem propus este bazat pe GPS "Women Security System". Se compune
din dispozitiv GPS, adică orice telefon Android . Dispozitivul va furniza informații
despre poziție, cum ar fi latitudinea, longitudinea utilizatorului.

 Sistemul propus se bazează pe senzori avansați. Ori de câte ori utilizatorul își
scutură telefonul, un semnal de primejdie va fi generat automat și apoi o alertă de
mesaj este trimisă contactelor care sunt adăugate în lista de contacte de urgență.
 Alertă baterie descărcată : când bateria utilizatorului va fi mai mică de 10%, un
mesaj de alertă privind bateria descărcată va fi trimis contactelor de urgență.

3.5 CE ESTE NOU ÎN SISTEMUL CARE URMEAZĂ SĂ FIE DEZVOLTAT?


În noua aplicație oferim o interfață ușor de utilizat, unde utilizatorul ar putea trimite
alerta mesajului mai eficient și mai inteligent. Utilizatorul nu a trebuit să-și amintească
toate numerele de contact importante ale fraților, rudelor sau prietenilor. Noul sistem
este, de asemenea, interactiv pentru utilizatori și oferă posibilitatea de a cunoaște secția
de poliție din apropiere, spitalele și propria locație.

3.6 FUNCȚIONALITATE GENERALĂ


 Interfață ușor de utilizat.
 Economie de timp.
 Ușor de integrat și accesat.

4
 Interfață interactivă.Alertele și notificările SMS vor fi trimise în caz de urgență.

CAPITOLUL 4
ANALIZA PROBLEMELOR

4.1 DEFINIȚIA PRODUSULUI


Aplicația de securitate pentru femei oferă o interfață ușor de utilizat utilizatorilor lor.
Această aplicație funcționează atât în modul online, cât și offline. Utilizatorii și alți
membri care au instalat această aplicație Android pot obține ajutorul imediat doar
scuturându-și telefonul. De asemenea, pot verifica feedback-ul furnizat de diferiți
utilizatori. Făcând clic pe opțiunea de alarmă puternică, produce un fel de sunet de alertă
care îi face pe ceilalți oameni din apropiere de acea locație și să știe că se întâmplă ceva
greșit și pot ajuta și acel utilizator. Există, de asemenea, o opțiune de apelant fals care
ajută utilizatorul să inițieze un apel fals în telefonul său dacă dorește o întrerupere în
situațiile în care utilizatorul se simte nesigur.

4.2 ANALIZA DE FEZABILITATE


Intrările sunt necesare pentru dezvoltarea sistemului, care este stocat pentru proces și
pentru utilizare ulterioară. Sistemul va lucra pe intrările date de utilizator și colectează el
însuși majoritatea informațiilor necesare activităților sale. Principalele obiective care se
ghidează ca și în etapele de intrare sunt:

 Controlul cantității de intrări


 Evitarea întârzierilor excesive
 Controlul erorilor

5
Analiza de fezabilitate (FA, numită și studiu de fezabilitate) este utilizată pentru a evalua
punctele forte și punctele slabe ale unui proiect propus și pentru a prezenta direcții de
activități care vor îmbunătăți un proiect și vor obține rezultatele dorite. Natura și
componentele studiilor de fezabilitate depind în primul rând de domeniile în care sunt
implementate proiectele analizate.
După cum sugerează și numele, un studiu de fezabilitate este utilizat pentru a determina
viabilitatea unei idei. Obiectivul unui astfel de studiu este de a garanta că un proiect este
fezabil din punct de vedere juridic și tehnic și justificabil din punct de vedere economic.
Ne spune dacă un proiect merită investiția. Este folosit pentru a efectua pentru a selecta
cel mai bun sistem care îndeplinește cerințele de performanță. Aceasta implică
investigarea preliminară a proiectului și examinează dacă sistemul proiectat va fi util
utilizatorilor. Prin efectuarea cercetării în prealabil, companiile pot economisi bani și
resurse pe termen lung, evitând proiectele care nu sunt fezabile.

4.3 FEZABILITATE TEHNICĂ


Un studiu al disponibilității resurselor care poate afecta capacitatea de a realiza un sistem
acceptabil. Fezabilitatea tehnică este cel mai dificil domeniu de asigurat în stadiul inițial.
Deoarece obiectivele, funcțiile, performanța nu pot fi prezise la maxim, totul pare posibil,
cu condiția să se facă ipotezele corecte.
Este esențial ca procesul de analiză și definire să se poată desfășura în paralel cu o
evaluare a fezabilității tehnice. Considerația care este asociată în mod normal cu
fezabilitatea tehnică include disponibilitatea resurselor la organizația în care proiectul
urmează să fie dezvoltat și implementat.

4.4 FEZABILITATEA OPERAȚIUNII


Se ocupă de luarea în considerare a funcționării sistemului după instalare. Sistemul
propus ar fi benefic pentru utilizatorii săi, deoarece nevoile lor sunt pe deplin satisfăcute.
Deoarece acest proiect satisface toate cerințele utilizatorilor, este fezabil din punct de
vedere operațional. Toate aspectele operaționale sunt analizate cu atenție aici. Numai prin

6
cheltuieli egale pentru evaluarea fezabilității vom putea reduce șansele de îmbrățișare
extremă în etapele ulterioare ale unui proiect. Beneficiile sistemului propus sunt:

 Abilitatea de a gestiona o cantitate mare de date


 Sunt posibile informații rapide și exacte
 Caracteristici de securitate bazate pe rolurile utilizatorilor
 Generare ușoară a rapoartelor

Astfel, având în vedere faptele de mai sus, managementul consideră că proiectul este
fezabil.

4.5 FEZABILITATE ECONOMICĂ

Scopul unui studiu de fezabilitate economică (EFS) este de a demonstra beneficiul net al
unui proiect propus pentru acceptarea sau plata fondurilor/beneficiilor electronice, luând
în considerare beneficiile și costurile pentru agenție, alte agenții de stat și publicul larg în
ansamblu, și anume analiza cost-beneficiu.

 Costul resurselor se bazează pe resursele estimate în cadrul analizei tehnice

 Costurile angajaților ar trebui să se bazeze pe salarii și cheltuieli generale

 Orice hardware sau software pe care îl achiziționați ar trebui să fie, de asemenea,


listat

 Costuri suplimentare (dacă există): Această secțiune este o evaluare a costurilor


suplimentare suportate din licențiere, contractare, testare externalizată și așa mai
departe. Costul întreținerii echipamentelor.

7
CAPITOLUL 5

PLAN DE PROIECT

Planificarea proiectului definește activitățile proiectului și produsele finale care vor fi


realizate și descrie modul în care vor fi realizate activitățile. Scopul planificării
proiectului este de a defini fiecare sarcină majoră, de a estima timpul și resursele necesare
și de a oferi un cadru pentru revizuirea și controlul managementului. Activitățile și
obiectivele de planificare a proiectului includ definirea:

 Munca specifică care trebuie efectuată și obiectivele care definesc și orbesc


proiectul.
 Estimări care trebuie documentate pentru planificarea, urmărirea și controlul
proiectului.
 Angajamente planificate, documentate și convenite de grupurile afectate.
 Alternative, ipoteze și constrângeri de proiect.

8
Tabel plan de proiect

Lună Activitate

Ianuarie Studiu de fezabilitate și analiză

Februarie Colectarea cerințelor

Martie Implementarea

Aprilie Testare și documentare

Tabelul 5.1

Diagrama Gantt:
O diagramă în care o serie de linii orizontale arată cantitatea de lucrări efectuate sau de
producție finalizată în anumite perioade de timp în raport cu suma planificată pentru
acele perioade.
Graficul Gantt complet al fluxului nostru de lucru pe o perioadă de patru luni este după
cum urmează:
Plan de proiect Diagramă Gantt

9
Fig. 5.2

CAPITOLUL 6
ANALIZA CERINȚELOR SOFTWARE

6.1 SCOP
Acest document descrie cerințele software și specificațiile pentru o aplicație Android,
adică Stay Safe.

10
6.2 PUBLICUL VIZAT ȘI SUGESTII DE LECTURĂ
Documentul este destinat tuturor clienților și dezvoltatorilor. Se presupune că cititorul are
cunoștințe de bază despre o aplicație Android. Cunoașterea și înțelegerea prin diagrame
sunt, de asemenea, necesare.

6.3 FUNCȚIILE PRODUSULUI


1. Alarmă țipăt : Este perfect pentru femei, precum și pentru alți utilizatori care au
nevoie de un fel de alarmă de siguranță în cazul în care au aflat că cineva îi urmărește sau
îi urmărește. De asemenea, constă din alte două tipuri de alarmă de țipăt. Este o distragere
inițială care va câștiga ceva timp și va permite utilizatorului să scape de probleme.

 Vocea masculină țipă


 Sirena poliției.

Utilizatorul poate selecta una dintre opțiunile sale din "Setările" aplicației, deoarece
ținând cont de celelalte două alarme de țipăt sunt adăugate și în această aplicație,
deoarece siguranța și securitatea din zilele noastre sunt preocuparea tuturor.

2. Temporizator de apel fals : Cronometrul de apel fals permite utilizatorului să


efectueze apeluri false în timp de nevoie. Ajută utilizatorul să scape dintr-o situație
nedorită, citând un apel important de la oricine are nevoie urgentă de el, iar odihna
depinde de creativitatea utilizatorului. Această caracteristică ajută, de asemenea,
utilizatorul să scape de evenimente sociale plictisitoare
Pentru a efectua un apel fals, utilizatorul trebuie să selecteze pictograma "Apel fals" și
după aceea utilizatorul ar putea scrie orice nume de la care dorește un apel fals.
Utilizatorul ar putea, de asemenea, să configureze cronometrul conform cerinței.
Utilizatorul ar putea seta, de asemenea, cronometrul implicit din pictograma "Setări" a
aplicației.
Într-o situație critică, utilizatorul trebuie doar să apese pe termen lung butonul de apel
fals și să primească automat un apel fals conform cronometrului selectat dorit în setări.

11
3. Unde ești : Prietenul tău este undeva pentru o petrecere târzie. Cum ați putea verifica
unde se află persoana respectivă? Funcția Unde ești permite utilizatorului să vadă locația
recentă a prietenilor și familiei atunci când este necesar, fără a deranja persoana urmărită.
În timp ce prima cerere este trimisă de către expeditor. Expeditorul va trebui să selecteze
pictograma "Unde ești" și apoi se va deschide o nouă casetă de dialog "Alegeți un
prieten". Expeditorul ar putea selecta orice prieten și cererea va fi trimisă destinatarului.
Destinatarul va accepta această solicitare de la sfârșitul lor și un mesaj va fi trimis
destinatarului cu locația actuală a utilizatorului.

4. Urmărește-mă : Funcția track me permite utilizatorului să vizualizeze locația


dinamică exactă a victimei. Primul utilizator trebuie să trimită solicitarea Track Me la
capătul receptorilor. Destinatarul va accepta cererea și apoi numele său va apărea pe
prietenii pe care îi urmăriți în partea de jos a aplicației. Utilizatorul ar putea selecta acel
prieten de acolo și apoi va fi redirecționat automat către hărțile Google de unde
utilizatorul ar putea vizualiza locația exactă a victimei și, de asemenea, unde se îndreaptă.

5. Lista de prieteni : Această listă arată toate numerele de contact ale familiei și
prietenilor care sunt adăugate de utilizator prin contacte. Acest lucru se poate face
selectând pictograma de contact din colțul din dreapta jos al listei de prieteni.

6. Setări : Funcția "Setări" constă din următoarele caracteristici -:

 Servicii de urgenta : Permite aplicației Stay Safe să trimită notificări de urgență


și SMS-uri cu locația exactă contactelor de urgență.

 Alertă baterie descărcată : Funcția de alertă privind bateria descărcată permite


aplicației Stay Safe să trimită alerte de baterie descărcată și SMS-uri către
contactele de urgență.

 Set Scream Sound : Utilizatorul ar putea selecta orice sunet de țipăt conform
cerinței.

12
 Temporizator apel fals (Pe apăsare lungă) : Utilizatorul ar putea seta
temporizatorul implicit al apelului fals conform cerinței.

7. Semnal de primejdie de urgență (SOS): Semnalul de primejdie va fi generat de


utilizator în caz de urgență. Pentru a genera semnalul de primejdie utilizatorul trebuie să-
și scuture telefonul, apoi va apărea un semnal de primejdie la capătul utilizatorului cu un
cronometru implicit de 5 sec. În final, semnalul de primejdie va fi trimis contactelor de
urgență adăugate de utilizator în momentul înregistrării. Aplicația trimite SMS-uri și
detalii despre utilizator, precum și locația exactă a utilizatorului printr-o notificare push la
capătul receptorului, înainte de a trimite un semnal de primejdie, utilizatorul trebuie mai
întâi să pornească serviciile de urgență din setările aplicației.

6.4. CERINȚE FUNCȚIONALE SPECIFICE


Cerințe privind interfața externă
Cerințe hardware
 Procesor : Snapdragon, Dual Core.

 Spatiu memorie : 50 Mb

 RAM : 512 MB.

 Telefon Android cu GPS activat

Cerințe software

 Sistem de operare - Android

 Nivelul API - 14 sau mai mare.

 Utilizarea discului – 20-50 Mb

13
6.5 CERINȚE NEFUNCȚIONALE
Cerințele non-funcționale sunt adesea numite "atribute de calitate" ale unui sistem.
Calități de evoluție, cum ar fi testabilitatea, mentenabilitatea, extensibilitatea și
scalabilitatea, care sunt încorporate în structura statică a sistemului software.

6.5.1 INTERFAȚĂ GRAFICĂ CU UTILIZATORUL


 Sistemul asigură utilizarea pictogramelor și a barelor de instrumente.
 Interfața grafică cu utilizatorul a fost făcută interactivă, astfel încât utilizatorul să
se poată simți bine în timp ce utilizează aplicația.
 Am oferit imaginea corectă a butoanelor, astfel încât utilizatorul să poată înțelege
corect.

6.5.2. ACCESIBILITATE
Ar trebui să fie ușor accesibil de oriunde este disponibil internetul. Utilizatorul va putea
accesa aplicația noastră chiar dacă nu are conexiune la internet sau dacă a fost conectat
anterior.

6.5.3. PERFORMANȚĂ
 Produsul se bazează pe Android și poate fi rulat pe orice versiune Android a.

 Produsul va dura timpul inițial de încărcare în funcție de puterea conexiunii la


internet necesară pentru ca noul utilizator să se autentifice.

 Performanța depinde de componentele hardware și software ale


clientului/clientului, adică de telefonul inteligent și de versiunea Android pe care
o utilizează clientul.

14
CAPITOLUL 7
CONCEPEREA PROIECTULUI

7.1 PROIECTAREA SISTEMULUI


În proiectarea sistemului, funcțiile și operațiunile de proiectare sunt descrise în detaliu,
inclusiv aspectele ecranului, regulile de afaceri, diagramele de proces și alte
documentații. Rezultatul acestei etape va descrie noul sistem ca o colecție de module sau

15
subsisteme. Etapa de proiectare ia ca primă contribuție cerințele identificate în
documentul de cerințe aprobat.

7.1.1 PROIECTARE LOGICĂ


Designul logic al sistemului nostru se referă la o reprezentare abstractă a fluxurilor de
date, a intrărilor și ieșirilor sistemului. În contextul proiectării sistemelor, modelarea
poate lua următoarele forme, inclusiv:

 Diagrame flux de date


 Scheme logice

7.1.2. PROIECTAREA FIZICĂ


Proiectarea fizică se referă la procesul efectiv de intrare și ieșire al sistemului. Acest
lucru este stabilit în ceea ce privește modul în care datele sunt introduse în sistemul
nostru, modul în care sunt verificate / autentificate, modul în care sunt procesate și modul
în care sunt afișate ca ieșire.

NOTAȚII DE PROIECTARE
DIAGRAMA FLUXULUI DE DATE - NIVELUL 0

16
Smochină. 7.1

DIAGRAMA FLUXULUI DE DATE - NIVELUL 1

Smochină. 7.2
DIAGRAMA FLUXULUI DE DATE - NIVELUL 2

17
Smochină. 7.3

SCHEMĂ LOGICĂ: TEMPORIZATOR DE APEL FALS

18
Fig: 7.4 Temporizator de apel fals

SCHEMĂ LOGICĂ : URMĂREȘTE-MĂ

19
Smochină. 7.5 Urmărește-mă
SCHEMĂ LOGICĂ: UNDE VĂ AFLAȚI?

20
Fig: 7.6 Unde ești

DIAGRAMA FUNCȚIEI DE AGITARE: SEMNAL DE PRIMEJDIE (SOS)

21
Fig: 7.7 Semnal de primejdie (SOS)

CAPITOLUL 8

22
TESTARE

În timpul testării, programele care urmează să fie testate sunt executate cu un set de
cazuri de testare, iar rezultatul programului pentru cazurile de testare este evaluat pentru a
determina dacă programul funcționează conform așteptărilor. Formularele de testare sunt
primele în determinarea erorilor din program. Odată ce programele au fost testate
individual, atunci sistemul în ansamblu a fost testat. În timpul testării, sistemul este
utilizat experimental pentru a se asigura că software-ul nu eșuează, adică va rula conform
specificațiilor sale. Programul executat pentru a verifica orice sintaxă și erori logice.
Erorile sunt corectate și se face un test pentru a determina dacă programul face ceea ce ar
trebui să facă.

În general, există patru niveluri recunoscute de teste:


 Testarea unităților
 Testarea integrării
 Testarea sistemului
 Testarea acceptării

Testarea unitară: Testarea componentelor sau modulelor software individuale. De


obicei, este făcută de programator sau nu de testeri, deoarece necesită cunoștințe detaliate
despre designul și codul intern al programului.

Testarea integrării: Testarea modulelor integrate pentru a verifica funcționalitatea


combinată după integrare. Modulele sunt de obicei module de cod, aplicații individuale,
aplicații client și server într-o rețea etc. Acest tip de testare este relevant în special pentru
sistemele client/server și distribuite.

Testarea sistemului: Testarea sistemului sau testarea end-to-end testează un sistem


complet integrat pentru a verifica dacă îndeplinește cerințele sale. Testarea software-ului
ar trebui să asigure că programul, pe lângă faptul că funcționează conform așteptărilor, nu
distruge sau corupe parțial mediul său de operare sau nu provoacă alte procese din acel

23
mediu să devină inoperante (aceasta include să nu corupă memoria partajată, să nu
consume sau să blocheze resurse excesive și să lase orice procese paralele nevătămate de
prezența sa).

Testarea de acceptare: În mod normal, acest tip de testare se face pentru a verifica dacă
sistemul îndeplinește cerințele specificate de utilizatori. Utilizatorul sau clientul
efectuează această testare pentru a determina dacă acceptă cererea.

8.1 TESTAREA FUNCȚIONALĂ


 Identificarea funcțiilor pe care se așteaptă ca software-ul să le îndeplinească.
 Crearea datelor de intrare pe baza specificațiilor funcției.
 Determinarea ieșirii pe baza specificațiilor funcției.
 Compararea realizărilor efective și preconizate.

8.1.1. IDENTIFICAREA FUNCȚIILOR


 Login
 Semnal de primejdie (SOS)
 Urmărește-mă
 Unde eşti?
 Funcția Scream
 Apelant fals
 Deconectare

8.2 ÎNCERCĂRI STRUCTURALE


Tehnicile de proiectare a testelor structurale includ:
 Testarea fluxului de control: - Dacă controlul scăzut al codului este în ordine,
adică la nivel

24
 Testarea fluxului de date: - Când are loc fluxul de date între două blocuri sau în
interiorul unui bloc. Se execută după cum este necesar de dacă există bug-uri sau
prezente?
 Testarea sucursalelor: - Testarea ramurilor și buclelor codului se face.
 Testarea căii: - Poate testa căile dintr-o unitate, căile dintre unități în timpul
integrării și între subsisteme.
Acest tip de testare se mai numește și testarea cutiei albe. Aici, verificăm codul intern
pentru defecte și erori.

8.3 NIVELURI DE TESTARE


Există diferite niveluri de testare, după cum urmează:
Testarea alfa: Există trei tipuri de testare alfa, și anume:
 Testarea unităților.
 Testarea integrării (de sus în jos și de jos în sus)
 Testarea sistemului.

Testarea de acceptare: Testarea de acceptare este o testare formală efectuată pentru a


determina dacă un sistem îndeplinește criteriile sale de acceptare.
Există două categorii de teste de acceptanță:
 Testarea acceptării de către utilizator
 Testarea acceptării afacerii

Testare beta : Este, de asemenea, cunoscut sub numele de testare pe teren. Este a doua
fază a testării software-ului în care un eșantion al publicului vizat încearcă produsul.
Scopul testării beta este de a plasa aplicația în mâinile utilizatorilor reali pentru a
descoperi orice defecte sau probleme din perspectiva utilizatorului.

25
CAPITOLUL 9
IMPLEMENTAREA

9.1 IMPLEMENTAREA PROIECTULUI


Există trei tipuri de implementări: -
 Implementarea sistemului Android pentru a înlocui un sistem manual.
 Implementarea unui nou sistem Android pentru a înlocui un sistem existent.
 Implementarea unei aplicații modificate pentru a înlocui una existentă, folosind
același sistem.

9.2 IMPLEMENTARE ȘI MENTENANȚĂ SOFTWARE

9.2.1 POST-IMPLEMENTARE
După implementare, versiunea beta a aplicației ar fi disponibilă și gata de utilizare pentru
toți clienții. În această fază, încercăm să identificăm orice erori care s-ar fi putut strecura
în sistem, în ciuda tuturor testelor anterioare efectuate. Aceasta se mai numește testare
beta în timpul Postului.

9.2.2 ÎNTREȚINEREA SOFTWARE-ului


Întreținerea este enigma dezvoltării sistemului. Ține captivă industria software, legând
resursele de programare. Analiștii și programatorii petrec mai mult timp menținând
programele decât scriindu-le. Mentenanta nu este considerata o parte a dezvoltarii de
software, activitatea acesteia fiind extrem de importanta in viata unui produs software.

26
 Mentenanță corectivă: - După implementare, corectarea erorilor reziduale, dacă
este cazul. Dacă se descoperă astfel de erori, sursa acesteia trebuie detectată și
eliminată. Acest fenomen se încadrează în întreținerea corectivă.
 Mentenanta perfectiva: - Uneori modificarile trebuie facute in functie de cerintele
utilizatorului. Acest tip de modificări ale software-ului se numește întreținere
perfectivă.
 Întreținere adaptivă: - Software-ul trebuie adesea actualizat și îmbunătățit pentru a
include mai multe caracteristici și pentru a oferi mai multe servicii. Acest lucru
necesită, de asemenea, modificarea software-ului.

27
CAPITOLUL 10
MOȘTENIREA PROIECTULUI

10.1 STADIUL ACTUAL AL PROIECTULUI


Utilizatorul ar putea genera un semnal de primejdie (SOS) prin capătul său și o notificare
push va fi trimisă contactelor de urgență ale utilizatorului cu locația exactă, iar SMS-ul
respectiv va fi, de asemenea, trimis la utilizatorul final. În prezent, aplicația "Stay Safe"
se află în faza de testare, iar aplicația de publicare în Google Play Store va fi
implementată în luna mai.

10.2 ALTE DOMENII DE INTERES


Deși această aplicație are toate caracteristicile și detaliile tuturor modulelor de urgențe
care ar ajuta utilizatorul să scape din situațiile nedorite. adică amenințare și eveniment
social plictisitor, dar mai are nevoie de modificări suplimentare. Aceste modificări se vor
face ulterior.

Unele dintre caracteristici sunt:


 Widgets: Pentru a facilita accesul aplicației.
 Evaluarea locației: Utilizatorul ar putea vedea ratingul de feedback în timp ce
trece printr-o stradă sau un loc, conform sondajului. Utilizatorul ar putea, de
asemenea, să vizualizeze cea mai apropiată secție de poliție și locația spitalului în
scopuri de urgență.

10.3 LECȚII TEHNICE ȘI MANAGERIALE ÎNVĂȚATE

28
Ne-a ajutat să ne ascuțim cunoștințele și abilitățile, să dezvoltăm o mai bună apreciere a
problemelor practice de dezvoltare a aplicațiilor și să aplicăm conceptele și tehnica la
problemele de dezvoltare. Această experiență ne va ajuta foarte mult în învățarea în
continuare a conceptelor avansate în dezvoltarea aplicațiilor Android și să ne planificăm
cariera în lumina experienței practice acum. Avem exemple de relatat și ne va facilita
învățarea mai bună și mai ușoară.
Lecții tehnice învățate

 Instalarea și cunoașterea Android Studio.


 Nivelurile API Android și modificările corespunzătoare acestora.
 Proiectarea sistemului.
 Lucrul cu senzori pentru a genera semnal de primejdie (SOS).
 Proiectarea interfeței personalizate folosind fișiere xml.
 Diverse servicii de Android pentru a efectua un apel.
 Aplicație de publicare în Magazinul Google Play.

Lecții manageriale învățate

 Asigurarea calității și integrității datelor.


 Planificarea duratei și calendarului proiectului.
 Planificare strategică pentru a evita comunicarea greșită între membrii echipei.
 Conducere participativă.
 Coordonare.
 Analiza și prevenirea riscurilor.
 Integrarea muncii individuale pentru a o face muncă colaborativă.
 Definirea unor obiective mai mici pentru a atinge un obiectiv comun mai mare.

29
CAPITOLUL 11

MANUALUL

Când utilizatorul lansează aplicația în telefonul său Android, primul ecran care aterizează
este ecranul de conectare. În primul rând, utilizatorul trebuie să se înregistreze
introducând detaliile ca numele respectiv și numărul de contact al utilizatorului.

30
Fig 11.1: Interfața paginii de conectare

După introducerea detaliilor corecte pentru a vă înscrie, codul de confirmare (OTP) va fi


trimis utilizatorului la numărul său de contact respectiv.

Fig 11.2: Verificare prin interfața OTP

După conectarea cu succes de către utilizator, se va deschide fereastra pop-up a aplicației


principale, care constă din următoarele funcții: -

31
Fig 11.3 Interfața principală a aplicației

 Funcția Scream : Funcția Scream va permite utilizatorului să genereze o


distragere a atenției pentru a scăpa din situația nesigură.

Utilizatorul ar putea selecta, de asemenea, tipul de țipăt conform cerinței din


pictograma "Setări".

 Apel fals : Cronometrul de apel fals permite utilizatorului să efectueze apeluri


false în momentul în care este necesar. Ajută utilizatorul să scape dintr-o situație
nedorită, citând un apel important de la oricine are nevoie urgentă de el. După o
apăsare pe termen lung pe pictogramă va începe, de asemenea, un apel fals pentru
utilizator.

32
Fig 11.4: Interfață falsă pentru apelant

Unde eşti?: Funcția where are you permite vizualizarea locației statice a utilizatorului,
iar SMS-urile vor fi trimise la capătul receptorului cu locația statică exactă a
utilizatorului.
După selectarea pictogramei Unde ești, utilizatorul trebuie să aleagă un prieten din lista
de prieteni, iar solicitarea Unde ești va fi trimisă la capătul destinatarului. Destinatarul va
accepta cererea, iar locația va fi trimisă la sfârșitul utilizatorului.

Fig 11.5 Interfața Unde ești?


Urmărește-mă : Funcția track me permite utilizatorului să vizualizeze locația dinamică
exactă a victimei. Primul utilizator trebuie să trimită solicitarea Track Me la capătul
receptorilor. Destinatarul va accepta cererea și apoi numele său va apărea pe prietenii pe
care îi urmăriți în partea de jos a aplicației. Utilizatorul ar putea selecta acel prieten de
acolo și apoi va fi redirecționat automat către hărțile Google de unde utilizatorul ar putea

33
vizualiza locația exactă a victimei și, de asemenea, unde se îndreaptă.

Fig 11.6: Interfață Track Me

Prietenii: Lista de prieteni afișează lista prietenilor cu care este conectat utilizatorul.
Utilizatorul ar putea adăuga un prieten selectând pictograma "Adăugați un prieten" din
colțul din dreapta jos. Utilizatorul poate adăuga orice număr de contact direct sau îl poate
importa și din "Contacte".

Fig 11.7: Interfața listei de prieteni

Semnal de primejdie (SOS): Semnalul de primejdie va fi generat de utilizator în caz de


urgență. Pentru a genera semnalul de primejdie, utilizatorul trebuie să-și scuture
telefonul, apoi va apărea un semnal de primejdie la capătul utilizatorului. Cronometrul
implicit pentru trimiterea acestui semnal este de 5 sec. Cronometrul implicit este setat ca
Dacă utilizatorul dorește să renunțe la semnal de la capătul său. În cele din urmă,
semnalul de primejdie va fi trimis contactelor de urgență cu locația exactă a victimei. O
notificare push va fi, de asemenea, trimisă la sfârșitul utilizatorului având toate detaliile.

34
Fig 11.8: Interfață semnal de primejdie (SOS)

Setări: Aceasta constă din următoarele caracteristici :

 Servicii de urgență : Permite aplicației Stay Safe să trimită notificări de urgență și


SMS-uri cu locația exactă către contactele de urgență.

 Alertă baterie descărcată : funcția de alertă privind bateria descărcată permite


aplicației Stay Safe să trimită alerte de baterie descărcată și SMS-uri către
contactele de urgență.

 Setați sunetul țipătului : Utilizatorul ar putea selecta orice sunet de țipăt conform
cerinței.

35
 Temporizator de apel fals (pe apăsare lungă): Utilizatorul ar putea seta
temporizatorul implicit al apelului fals conform cerinței.

Fig 11.9: Interfață de setări

Deconectare: Utilizatorul se poate deconecta de la aplicație selectând fila "Meniu" din


colțul din dreapta sus al aplicației

36
Fig 11.10: Interfață de deconectare

12. BIBLIOGRAFIE

12.1 SITE-URI WEB :


 https://www.android.com/intl/en_in/

 https://en.wikipedia.org/wiki/Android_(operating_system)

 https://developer.android.com/studio/index.html

 https://www.tutorialspoint.com/android/android_studio.htm

 https://android-developers.blogspot.com/2016/09/android-studio-2-2.html

 https://www.parallelcodes.com/android-game-tutorial/

 https://www.developerfeed.com/Android/

12.2 CĂRȚI:

37
 Bună ziua, Android: Vă prezentăm Google Mobile Development Platform Book
de Ed Burnette

 Programare Android: Cartea Big Nerd Ranch Guide de Brian Hardy

 Rețete Android: o carte de abordare problemă-soluție de Dave Smith

 Programare Android Book de G. Blake Meike, Laird Dornin, Masumi Nakamura


și Zigurd R. Mednieks.

38

You might also like