add use case 5
This commit is contained in:
parent
2d55d37c28
commit
69d021f590
96
use-case-5.md
Normal file
96
use-case-5.md
Normal file
@ -0,0 +1,96 @@
|
||||
Use Case 5: Wyplata za pomoca BLIKa
|
||||
=====================
|
||||
|
||||
**Aktor podstawowy:** Klient
|
||||
|
||||
|
||||
Główni odbiorcy i oczekiwania względem systemu:
|
||||
-----------------------------------------------
|
||||
|
||||
- Bank: oczekuje poprnawnej operacji wypłaty gotówki z bankomatu
|
||||
|
||||
|
||||
|
||||
Warunki wstępne:
|
||||
----------------
|
||||
|
||||
Klient musi być zalogowany do banku za pomocą telefonu oraz musi posiadać możliwość korzystania z BLIK'a
|
||||
|
||||
Warunki końcowe:
|
||||
----------------
|
||||
|
||||
...
|
||||
|
||||
Scenariusz główny (ścieżka podstawowa):
|
||||
---------------------------------------
|
||||
|
||||
1. Krok 1 scenariusza głównego. Klient loguje się do konta bankowego w telefonie.
|
||||
2. Krok 2 scenariusza głównego. Klient w bankomacie wybiera opcję wypłaty gotówki za pomocą BLIK'a
|
||||
3. Krok 3 scenariusza głównego. Bankomat prosi klienta o podanie kwoty do wypłacenia.
|
||||
4. Krok 4 scenariusza głównego. Bankomat prosi klienta o podanie 6 cyfrowego kodu BLIK.
|
||||
5. Krok 5 scenariusza głównego. Klient wybiera w telefonie przycisk generacji kodu BLIK.
|
||||
6. Krok 6 scenariusza głównego. Klient w czasie 60 sekund wpisuje kod z telefonu do bankomatu.
|
||||
7. Krok 7 scenariusza głównego. Bankomat sprawdza kod BLIK.
|
||||
8. Krok 8 scenariusza głównego. Bankomat potwierdza zgodność kodu oraz wydaje gotówkę klientowi.
|
||||
|
||||
Rozszerzenia (ścieżki alternatywne):
|
||||
------------------------------------
|
||||
|
||||
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
||||
|
||||
1. krok pierwszy rozszerzenia *a
|
||||
2. krok drugi rozszerzenia *a
|
||||
|
||||
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||||
|
||||
1. krok pierwszy rozszerzenia 3a
|
||||
2. krok drugi rozszerzenia 3a
|
||||
|
||||
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||
|
||||
1. Krok pierwszy.
|
||||
2. Krok drugi.
|
||||
3. ...
|
||||
|
||||
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||
|
||||
1. Krok pierwszy.
|
||||
2. ...
|
||||
|
||||
3. krok trzeci rozszerzenia 3a
|
||||
4. krok czwarty rozszerzenia 3a
|
||||
|
||||
3b. nazwa rozszerzenia
|
||||
|
||||
1. krok pierwszy rozszerzenia 3b
|
||||
2. krok drugi rozszerzenia 3b
|
||||
3. ...
|
||||
|
||||
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
||||
|
||||
Wymagania specjalne:
|
||||
--------------------
|
||||
|
||||
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
||||
|
||||
- ...
|
||||
|
||||
- ...
|
||||
|
||||
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||||
---------------------------------------------------------------
|
||||
|
||||
2a. ...
|
||||
|
||||
2b. ...
|
||||
|
||||
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
||||
|
||||
Kwestie otwarte:
|
||||
----------------
|
||||
|
||||
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
||||
|
||||
- ...
|
||||
|
||||
- ...
|
Loading…
Reference in New Issue
Block a user