2.1. Wymagania systemu

Wymagania definiują zakres funkcjonalności oraz zachowania się systemu. W projektach inżynieryjnych wymagania dzielą się na:

  • wymagania funkcjonalne,

  • wymagania niefunkcjonalne.

Wymagania funkcjonalne określają zakres użyteczności systemu, tj. co system może robić. Wymagania niefunkcjonalne precyzują zachowanie aplikacji i dotyczą np. szybkości działania, jakości rozwiązań, niezawodności czy możliwości dalszego rozwoju.

2.1.1. Wymagania funkcjonalne

System do wsparcia baz księżycowych i marsjańskich powinien wyręczać użytkownika końcowego w skomplikowanych i podatnych na błędy sytuacjach. Musi wspierać tworzenie i śledzenie harmonogramu dnia, planowania czasu, wykonalności zadań, tworzenia raportów oraz całej sfery przetwarzania danych i ich analizy. Wszystkie umieszczone w systemie informacje stanowią źródło potencjalnych powiązań, które mogą wpływać na wydajność pracy i jakość życia astronautów.

Drugorzędnym celem stworzenia systemu jest możliwość badania korelacji między zbieranymi danymi, tj. informacje psychologiczne, relacje socjodynamiczne, informacje na temat stanu medycznego oraz parametry środowiskowe. Platforma ma umożliwiać badaczom zastosowanie mechanizmów analizy numerycznej i uczenia maszynowego w celu detekcji anomalii, predykcji wartości, analizy intencji, transformacji mowy w tekst i przetwarzania obrazów.

2.1.2. Wymagania niefunkcjonalne

Aby system miał wartość dla użytkownika końcowego musi działać szybko i w łatwy, nieinwazyjny sposób zbierać dane. Działania w systemie mają być zautomatyzowane do stopnia umożliwiającego uczestnikom badania maksymalne skupienie się na przedmiocie izolacji. System nie może posiadać błędów uniemożliwiających wykonywanie zaplanowanych zadań.

Krytycznym elementem systemu jest separacja danych użytkowników oraz udostępnianie informacji wrażliwych, tj. dane biomedyczne czy ankieta dotycząca relacji międzyludzkich. Dostęp do tych informacji musi być chroniony i nie może być przekazany osobom nieupoważnionym oraz innym członkom zespołu.

Użytkownicy systemu muszą posiadać imienne konta jednoznacznie przypisane do osób. Połączenie z aplikacją musi być szyfrowane, a hasła w bazie danych muszą być przetrzymywane w sposób bezpieczny. Wszystkie akcje w systemie oraz dane przychodzące mają być logowane w celu późniejszej analizy działania i zachowania użytkowników.