UC5 - ver 2

This commit is contained in:
Marta Roszak 2020-11-23 21:13:10 +01:00
parent f5362d9b16
commit 61f4742368

View File

@ -1,94 +1,79 @@
Use Case 5: Kontrola wymogów sanitarnych
=====================
Use Case 5: Kontrola wymogów sanitarnych
=====================
**Aktor podstawowy:** <!-- np. Klient -->
**Aktor podstawowy:** Czas, pracownik obsługi.
Główni odbiorcy i oczekiwania względem systemu:
-----------------------------------------------
Główni odbiorcy i oczekiwania względem systemu:
-----------------------------------------------
- Odbiorca1: oczekiwania ...
- Właściciel automatu: sprawna kontrola terminów przydatności produktów sprzedawanych w swoim automacie. Sprzedaż nieświeżych produktów może skutkować konsekwencjami prawnymi.
- Odbiorca2: oczekiwania ...
- Klient: Kupowanie produktów zdatnych do spożycia.
- Odbiorca3: oczekiwania ...
- Odbiorca3: oczekiwania ...
Warunki wstępne:
----------------
Warunki wstępne:
----------------
...
Automat połączony jest z systemem zewnętrznym (zarządzanym przez pracownika obsługi) obsługującym powiadomienia automatu. Automat jest wyposażony jest w produkty.
Warunki końcowe:
----------------
Warunki końcowe:
----------------
...
W automacie dostępne do sprzedaży klientom są tylko produkty z ważną datą przydatności.
Scenariusz główny (ścieżka podstawowa):
---------------------------------------
Scenariusz główny (ścieżka podstawowa):
---------------------------------------
1. Krok 1 scenariusza głównego. <!-- np. 1. Klient wkłada kartę do bankomatu. -->
2. Krok 2 scenariusza głównego. <!-- np. 2. System prosi o podanie pinu. -->
3. Krok 3 scenariusza głównego. <!-- np. 3. Klient wprowadza pin.) -->
4. ....
1. O godzinie 6:00 i 18:00 rozpoczynana jest kontrola terminów przydatności.
Rozszerzenia (ścieżki alternatywne):
------------------------------------
2. Automat odczytuje datę przydatności produktu i stwierdza czy jest on jeszcze odpowiedni do sprzedaży.
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
_Automat wykonuje krok 2. do momentu, w którym skontrolowane zostaną wszystkie produkty._
1. krok pierwszy rozszerzenia *a
2. krok drugi rozszerzenia *a
3. Automat przesyła podsumowanie kontroli do zewnętrznego systemu.
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
Rozszerzenia (ścieżki alternatywne):
------------------------------------
1. krok pierwszy rozszerzenia 3a
2. krok drugi rozszerzenia 3a
*a. Automat zawiesza się
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
1. Pracownik obsługi restartuje automat.
2. Proces kontroli terminów przydatności musi zostać rozpoczęty od nowa.
1. Krok pierwszy.
2. Krok drugi.
3. ...
2a. Automat wykryje produkt niezdatny do spożycia.
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
1. Automat blokuje sprzedaż danego produktu.
2. Automat zaksięgowuje produkt niezdatny do spożycia.
1. Krok pierwszy.
2. ...
3b. nazwa rozszerzenia
3. krok trzeci rozszerzenia 3a
4. krok czwarty rozszerzenia 3a
1. krok pierwszy rozszerzenia 3b
2. krok drugi rozszerzenia 3b
3. ...
3b. nazwa rozszerzenia
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
1. krok pierwszy rozszerzenia 3b
2. krok drugi rozszerzenia 3b
3. ...
Wymagania specjalne:
--------------------
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
-
Wymagania specjalne:
--------------------
- ...
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
- ...
- ...
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
---------------------------------------------------------------
- ...
1a. Proces kontroli produktów trwa nie dłużej niż 60 sekund.
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
---------------------------------------------------------------
Kwestie otwarte:
----------------
2a. ...
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
2b. ...
- ...
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
Kwestie otwarte:
----------------
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
- ...
- ...
- ...