Merge remote-tracking branch 'origin/master'
This commit is contained in:
commit
5fc8cd820a
@ -1,45 +1,44 @@
|
|||||||
Use Case 1: Nazwa ...
|
Use Case 3: Przelew
|
||||||
=====================
|
=====================
|
||||||
|
|
||||||
**Aktor podstawowy:** <!-- np. Klient -->
|
**Aktor podstawowy:** Klient
|
||||||
|
|
||||||
|
|
||||||
Główni odbiorcy i oczekiwania względem systemu:
|
Główni odbiorcy i oczekiwania względem systemu:
|
||||||
-----------------------------------------------
|
-----------------------------------------------
|
||||||
|
|
||||||
- Odbiorca1: oczekiwania ...
|
- Klient: Wpłata, wypłata, przelew
|
||||||
|
|
||||||
- Odbiorca2: oczekiwania ...
|
- Serwisant: Naprawa błędow systemu
|
||||||
|
|
||||||
- Odbiorca3: oczekiwania ...
|
- Konwojent: Uzupełnienie zawartości (banknotów) bankomatu
|
||||||
|
|
||||||
Warunki wstępne:
|
Warunki wstępne:
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
...
|
Została przeprowadzona autoryzacja klienta. Bankomat jest sprawny i posiada gotówkę.
|
||||||
|
|
||||||
Warunki końcowe:
|
Warunki końcowe:
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
...
|
Informacja o przelewie jest zapisana w bazie danych.
|
||||||
|
|
||||||
Scenariusz główny (ścieżka podstawowa):
|
Scenariusz główny (ścieżka podstawowa):
|
||||||
---------------------------------------
|
---------------------------------------
|
||||||
|
|
||||||
1. Krok 1 scenariusza głównego. <!-- np. 1. Klient wkłada kartę do bankomatu. -->
|
1. Klient wprowadza dane przelewu (kwota, odbiorca, rodzaj przelewu)
|
||||||
2. Krok 2 scenariusza głównego. <!-- np. 2. System prosi o podanie pinu. -->
|
2. Klient potwierdza przelew
|
||||||
3. Krok 3 scenariusza głównego. <!-- np. 3. Klient wprowadza pin.) -->
|
3. Informacja o przelewie zostaje zapisana w bazie danych, kwota pieniędzy na koncie klienta pomniejsza się o kwotę przelewu, natomiast ilość pieniędzy na koncie odbiorcy powiększa się o tą kwotę
|
||||||
4. ....
|
|
||||||
|
|
||||||
Rozszerzenia (ścieżki alternatywne):
|
Rozszerzenia (ścieżki alternatywne):
|
||||||
------------------------------------
|
------------------------------------
|
||||||
|
|
||||||
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
*a. Bankomat się zawiesza
|
||||||
|
|
||||||
1. krok pierwszy rozszerzenia *a
|
1. krok pierwszy rozszerzenia *a
|
||||||
2. krok drugi rozszerzenia *a
|
2. krok drugi rozszerzenia *a
|
||||||
|
|
||||||
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
2a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||||||
|
|
||||||
1. krok pierwszy rozszerzenia 3a
|
1. krok pierwszy rozszerzenia 3a
|
||||||
2. krok drugi rozszerzenia 3a
|
2. krok drugi rozszerzenia 3a
|
||||||
@ -69,9 +68,7 @@ Rozszerzenia (ścieżki alternatywne):
|
|||||||
Wymagania specjalne:
|
Wymagania specjalne:
|
||||||
--------------------
|
--------------------
|
||||||
|
|
||||||
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
- Interfejs użytkownika musi być dostępny w języku polskim i angielskim.
|
||||||
|
|
||||||
- ...
|
|
||||||
|
|
||||||
- ...
|
- ...
|
||||||
|
|
||||||
@ -87,9 +84,6 @@ Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
|||||||
Kwestie otwarte:
|
Kwestie otwarte:
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
- Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?
|
||||||
|
|
||||||
- ...
|
- ...
|
||||||
|
|
||||||
- ...
|
|
||||||
-
|
|
94
use-case-4.md
Normal file
94
use-case-4.md
Normal file
@ -0,0 +1,94 @@
|
|||||||
|
Use Case 1: Nazwa ...
|
||||||
|
=====================
|
||||||
|
|
||||||
|
**Aktor podstawowy:** <!-- np. Klient -->
|
||||||
|
|
||||||
|
|
||||||
|
Główni odbiorcy i oczekiwania względem systemu:
|
||||||
|
-----------------------------------------------
|
||||||
|
|
||||||
|
- Odbiorca1: oczekiwania ...
|
||||||
|
|
||||||
|
- Odbiorca2: oczekiwania ...
|
||||||
|
|
||||||
|
- Odbiorca3: oczekiwania ...
|
||||||
|
|
||||||
|
Warunki wstępne:
|
||||||
|
----------------
|
||||||
|
|
||||||
|
...
|
||||||
|
|
||||||
|
Warunki końcowe:
|
||||||
|
----------------
|
||||||
|
|
||||||
|
...
|
||||||
|
|
||||||
|
Scenariusz główny (ścieżka podstawowa):
|
||||||
|
---------------------------------------
|
||||||
|
|
||||||
|
1. Krok 1 scenariusza głównego. <!-- np. 1. Klient wkłada kartę do bankomatu. -->
|
||||||
|
2. Krok 2 scenariusza głównego. <!-- np. 2. System prosi o podanie pinu. -->
|
||||||
|
3. Krok 3 scenariusza głównego. <!-- np. 3. Klient wprowadza pin.) -->
|
||||||
|
4. ....
|
||||||
|
|
||||||
|
Rozszerzenia (ścieżki alternatywne):
|
||||||
|
------------------------------------
|
||||||
|
|
||||||
|
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
||||||
|
|
||||||
|
1. krok pierwszy rozszerzenia *a
|
||||||
|
2. krok drugi rozszerzenia *a
|
||||||
|
|
||||||
|
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||||||
|
|
||||||
|
1. krok pierwszy rozszerzenia 3a
|
||||||
|
2. krok drugi rozszerzenia 3a
|
||||||
|
|
||||||
|
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||||
|
|
||||||
|
1. Krok pierwszy.
|
||||||
|
2. Krok drugi.
|
||||||
|
3. ...
|
||||||
|
|
||||||
|
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||||
|
|
||||||
|
1. Krok pierwszy.
|
||||||
|
2. ...
|
||||||
|
|
||||||
|
3. krok trzeci rozszerzenia 3a
|
||||||
|
4. krok czwarty rozszerzenia 3a
|
||||||
|
|
||||||
|
3b. nazwa rozszerzenia
|
||||||
|
|
||||||
|
1. krok pierwszy rozszerzenia 3b
|
||||||
|
2. krok drugi rozszerzenia 3b
|
||||||
|
3. ...
|
||||||
|
|
||||||
|
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
||||||
|
|
||||||
|
Wymagania specjalne:
|
||||||
|
--------------------
|
||||||
|
|
||||||
|
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
||||||
|
|
||||||
|
- ...
|
||||||
|
|
||||||
|
- ...
|
||||||
|
|
||||||
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||||||
|
---------------------------------------------------------------
|
||||||
|
|
||||||
|
2a. ...
|
||||||
|
|
||||||
|
2b. ...
|
||||||
|
|
||||||
|
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
||||||
|
|
||||||
|
Kwestie otwarte:
|
||||||
|
----------------
|
||||||
|
|
||||||
|
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
||||||
|
|
||||||
|
- ...
|
||||||
|
|
||||||
|
- ...
|
@ -7,90 +7,72 @@ Use Case 5: Wyplata za pomoca BLIKa
|
|||||||
Główni odbiorcy i oczekiwania względem systemu:
|
Główni odbiorcy i oczekiwania względem systemu:
|
||||||
-----------------------------------------------
|
-----------------------------------------------
|
||||||
|
|
||||||
- Bank: oczekuje poprnawnej operacji wypłaty gotówki z bankomatu
|
- Bank: oczekuje poprawnej operacji wypłaty gotówki z bankomatu
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Warunki wstępne:
|
Warunki wstępne:
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
Klient musi być zalogowany do banku za pomocą telefonu oraz musi posiadać możliwość korzystania z BLIK'a
|
Bankomat musi być sprawny oraz musi posiadać gotówkę.
|
||||||
|
|
||||||
Warunki końcowe:
|
Warunki końcowe:
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
...
|
Bank zanotowuje dane o transakcji.
|
||||||
|
|
||||||
Scenariusz główny (ścieżka podstawowa):
|
Scenariusz główny (ścieżka podstawowa):
|
||||||
---------------------------------------
|
---------------------------------------
|
||||||
|
|
||||||
1. Krok 1 scenariusza głównego. Klient loguje się do konta bankowego w telefonie.
|
1. Klient w bankomacie wybiera opcję wypłaty gotówki za pomocą BLIK'a
|
||||||
2. Krok 2 scenariusza głównego. Klient w bankomacie wybiera opcję wypłaty gotówki za pomocą BLIK'a
|
2. Bankomat prosi klienta o podanie kwoty do wypłacenia.
|
||||||
3. Krok 3 scenariusza głównego. Bankomat prosi klienta o podanie kwoty do wypłacenia.
|
3. Bankomat prosi klienta o podanie 6 cyfrowego kodu BLIK.
|
||||||
4. Krok 4 scenariusza głównego. Bankomat prosi klienta o podanie 6 cyfrowego kodu BLIK.
|
4. Klient w czasie 60 sekund wpisuje kod z telefonu do bankomatu.
|
||||||
5. Krok 5 scenariusza głównego. Klient wybiera w telefonie przycisk generacji kodu BLIK.
|
5. Bankomat potwierdza zgodność kodu oraz wydaje gotówkę klientowi.
|
||||||
6. Krok 6 scenariusza głównego. Klient w czasie 60 sekund wpisuje kod z telefonu do bankomatu.
|
|
||||||
7. Krok 7 scenariusza głównego. Bankomat sprawdza kod BLIK.
|
|
||||||
8. Krok 8 scenariusza głównego. Bankomat potwierdza zgodność kodu oraz wydaje gotówkę klientowi.
|
|
||||||
|
|
||||||
Rozszerzenia (ścieżki alternatywne):
|
Rozszerzenia (ścieżki alternatywne):
|
||||||
------------------------------------
|
------------------------------------
|
||||||
|
|
||||||
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
*a. Bankomat zawiesza się
|
||||||
|
|
||||||
1. krok pierwszy rozszerzenia *a
|
1. Bankomat anuluje transakcję.
|
||||||
2. krok drugi rozszerzenia *a
|
2. Bankomat informuje o zajściu błędu.
|
||||||
|
3. Bankomat wraca do strony głównej.
|
||||||
|
|
||||||
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
4a. Nieprawidłowy kod BLIK
|
||||||
|
|
||||||
1. krok pierwszy rozszerzenia 3a
|
1. Bankomat informuje o niezgodności kodu BLIK.
|
||||||
2. krok drugi rozszerzenia 3a
|
2. Bankomat anuluje transakcję oraz wraca do strony głównej.
|
||||||
|
|
||||||
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
||||||
|
|
||||||
1. Krok pierwszy.
|
4b. Kod BLIK jest za krótki
|
||||||
2. Krok drugi.
|
|
||||||
3. ...
|
|
||||||
|
|
||||||
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
1. Bankomat po czasie oczekiwania anuluje transakcje.
|
||||||
|
2. Bankomat wraca do strony głównej.
|
||||||
|
|
||||||
1. Krok pierwszy.
|
5a. Brak wystarczającej kwoty na koncie
|
||||||
2. ...
|
|
||||||
|
|
||||||
3. krok trzeci rozszerzenia 3a
|
1. Bankomat informuje o braku wystarczającej kwoty na koncie klienta i anuluje transakcje.
|
||||||
4. krok czwarty rozszerzenia 3a
|
2. Bankomat wraca do strony głównej.
|
||||||
|
|
||||||
3b. nazwa rozszerzenia
|
|
||||||
|
|
||||||
1. krok pierwszy rozszerzenia 3b
|
|
||||||
2. krok drugi rozszerzenia 3b
|
|
||||||
3. ...
|
|
||||||
|
|
||||||
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
|
||||||
|
|
||||||
Wymagania specjalne:
|
Wymagania specjalne:
|
||||||
--------------------
|
--------------------
|
||||||
|
|
||||||
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
- Interfejs użytkownika musi być dostępny w języku polskim i angielskim.
|
||||||
|
|
||||||
|
- Klient musi posiadać opcję wpłat i wypłat BLIK.
|
||||||
|
|
||||||
- ...
|
|
||||||
|
|
||||||
- ...
|
|
||||||
|
|
||||||
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||||||
---------------------------------------------------------------
|
---------------------------------------------------------------
|
||||||
|
|
||||||
2a. ...
|
4a. Kod BLIK składa się z 6 cyfr
|
||||||
|
|
||||||
2b. ...
|
|
||||||
|
|
||||||
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
|
||||||
|
|
||||||
Kwestie otwarte:
|
Kwestie otwarte:
|
||||||
----------------
|
----------------
|
||||||
|
|
||||||
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
-Czy jest możliwość pobrania kodu BLIK za pomocą palca?
|
||||||
|
|
||||||
- ...
|
-Czy jest możliwość przelewów za pomoca BLIK?
|
||||||
|
|
||||||
- ...
|
|
||||||
|
Loading…
Reference in New Issue
Block a user