add use case 5
This commit is contained in:
parent
2d55d37c28
commit
69d021f590
96
use-case-5.md
Normal file
96
use-case-5.md
Normal file
@ -0,0 +1,96 @@
|
|||||||
|
Use Case 5: Wyplata za pomoca BLIKa
|
||||||
|
=====================
|
||||||
|
|
||||||
|
**Aktor podstawowy:** Klient
|
||||||
|
|
||||||
|
|
||||||
|
Główni odbiorcy i oczekiwania względem systemu:
|
||||||
|
-----------------------------------------------
|
||||||
|
|
||||||
|
- Bank: oczekuje poprnawnej operacji wypłaty gotówki z bankomatu
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Warunki wstępne:
|
||||||
|
----------------
|
||||||
|
|
||||||
|
Klient musi być zalogowany do banku za pomocą telefonu oraz musi posiadać możliwość korzystania z BLIK'a
|
||||||
|
|
||||||
|
Warunki końcowe:
|
||||||
|
----------------
|
||||||
|
|
||||||
|
...
|
||||||
|
|
||||||
|
Scenariusz główny (ścieżka podstawowa):
|
||||||
|
---------------------------------------
|
||||||
|
|
||||||
|
1. Krok 1 scenariusza głównego. Klient loguje się do konta bankowego w telefonie.
|
||||||
|
2. Krok 2 scenariusza głównego. Klient w bankomacie wybiera opcję wypłaty gotówki za pomocą BLIK'a
|
||||||
|
3. Krok 3 scenariusza głównego. Bankomat prosi klienta o podanie kwoty do wypłacenia.
|
||||||
|
4. Krok 4 scenariusza głównego. Bankomat prosi klienta o podanie 6 cyfrowego kodu BLIK.
|
||||||
|
5. Krok 5 scenariusza głównego. Klient wybiera w telefonie przycisk generacji kodu BLIK.
|
||||||
|
6. Krok 6 scenariusza głównego. Klient w czasie 60 sekund wpisuje kod z telefonu do bankomatu.
|
||||||
|
7. Krok 7 scenariusza głównego. Bankomat sprawdza kod BLIK.
|
||||||
|
8. Krok 8 scenariusza głównego. Bankomat potwierdza zgodność kodu oraz wydaje gotówkę klientowi.
|
||||||
|
|
||||||
|
Rozszerzenia (ścieżki alternatywne):
|
||||||
|
------------------------------------
|
||||||
|
|
||||||
|
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
||||||
|
|
||||||
|
1. krok pierwszy rozszerzenia *a
|
||||||
|
2. krok drugi rozszerzenia *a
|
||||||
|
|
||||||
|
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||||||
|
|
||||||
|
1. krok pierwszy rozszerzenia 3a
|
||||||
|
2. krok drugi rozszerzenia 3a
|
||||||
|
|
||||||
|
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||||
|
|
||||||
|
1. Krok pierwszy.
|
||||||
|
2. Krok drugi.
|
||||||
|
3. ...
|
||||||
|
|
||||||
|
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||||
|
|
||||||
|
1. Krok pierwszy.
|
||||||
|
2. ...
|
||||||
|
|
||||||
|
3. krok trzeci rozszerzenia 3a
|
||||||
|
4. krok czwarty rozszerzenia 3a
|
||||||
|
|
||||||
|
3b. nazwa rozszerzenia
|
||||||
|
|
||||||
|
1. krok pierwszy rozszerzenia 3b
|
||||||
|
2. krok drugi rozszerzenia 3b
|
||||||
|
3. ...
|
||||||
|
|
||||||
|
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
||||||
|
|
||||||
|
Wymagania specjalne:
|
||||||
|
--------------------
|
||||||
|
|
||||||
|
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
||||||
|
|
||||||
|
- ...
|
||||||
|
|
||||||
|
- ...
|
||||||
|
|
||||||
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||||||
|
---------------------------------------------------------------
|
||||||
|
|
||||||
|
2a. ...
|
||||||
|
|
||||||
|
2b. ...
|
||||||
|
|
||||||
|
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
||||||
|
|
||||||
|
Kwestie otwarte:
|
||||||
|
----------------
|
||||||
|
|
||||||
|
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
||||||
|
|
||||||
|
- ...
|
||||||
|
|
||||||
|
- ...
|
Loading…
Reference in New Issue
Block a user