2020-11-18 10:48:24 +01:00
|
|
|
Use Case 4: Doładowanie karty prepaidowej
|
2020-11-18 10:45:58 +01:00
|
|
|
=====================
|
|
|
|
|
2020-11-18 10:48:24 +01:00
|
|
|
**Aktor podstawowy:** Klient
|
2020-11-18 10:45:58 +01:00
|
|
|
|
|
|
|
|
|
|
|
Główni odbiorcy i oczekiwania względem systemu:
|
|
|
|
-----------------------------------------------
|
|
|
|
|
2020-11-24 19:14:22 +01:00
|
|
|
- Klient: Sprawnie i w przejrzysty sposób zakupić kod prepaid
|
2020-11-18 10:45:58 +01:00
|
|
|
|
2020-11-24 19:14:22 +01:00
|
|
|
- Bank: Poprawne przprowadzenie tranzakcji możliwie wykluczając błędy, zadowolenie Klienta
|
2020-11-18 10:45:58 +01:00
|
|
|
|
|
|
|
Warunki wstępne:
|
|
|
|
|
|
|
|
Warunki końcowe:
|
|
|
|
----------------
|
2020-11-24 19:14:22 +01:00
|
|
|
Klijent otrzymał z powrotem swoją kartę. Paragon z kodem doładowania oraz potwierdzenie zostały wydrukowane.
|
|
|
|
Obciążono konto klienta odpowiednią kwotą. Odpowiedni kod prepaid został stworzony.
|
2020-11-18 10:45:58 +01:00
|
|
|
...
|
|
|
|
|
|
|
|
Scenariusz główny (ścieżka podstawowa):
|
|
|
|
---------------------------------------
|
|
|
|
|
2020-11-18 11:45:19 +01:00
|
|
|
1. Klient wkłada kartę do bakomatu.
|
|
|
|
2. Klient wprowadza PIN.
|
|
|
|
3. System weryfikuje PIN na podstawie konta użytkownika powiązanego z kartą.
|
|
|
|
4. Klient wybiera opcję “zakup kodu prepaid”.
|
|
|
|
5. Klient wybiera kwotę.
|
|
|
|
6. Bankomat pyta o potwierdzenie.
|
|
|
|
7. Bankomat wydaje kartę.
|
|
|
|
8. Bankomat drukuje paragon z kodem doładowania.
|
|
|
|
9. Bankomat drukuje potwierdznie.
|
2020-11-18 10:45:58 +01:00
|
|
|
|
|
|
|
Rozszerzenia (ścieżki alternatywne):
|
|
|
|
------------------------------------
|
|
|
|
|
2020-11-24 19:14:22 +01:00
|
|
|
*a. Zawieszenie systemu/Błąd systemu
|
|
|
|
1. Zablokowanie bankomanu
|
|
|
|
2. Wysunięcie karty jeśli takowa znajduje się w bankomacie
|
|
|
|
3. Wysłanie komunikatu o niepoprwnym działaniu do
|
2020-11-18 10:45:58 +01:00
|
|
|
|
|
|
|
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia 3a
|
|
|
|
2. krok drugi rozszerzenia 3a
|
|
|
|
|
|
|
|
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
|
|
|
|
|
|
1. Krok pierwszy.
|
|
|
|
2. Krok drugi.
|
|
|
|
3. ...
|
|
|
|
|
|
|
|
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
|
|
|
|
|
|
1. Krok pierwszy.
|
|
|
|
2. ...
|
|
|
|
|
|
|
|
3. krok trzeci rozszerzenia 3a
|
|
|
|
4. krok czwarty rozszerzenia 3a
|
|
|
|
|
|
|
|
3b. nazwa rozszerzenia
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia 3b
|
|
|
|
2. krok drugi rozszerzenia 3b
|
|
|
|
3. ...
|
|
|
|
|
|
|
|
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
|
|
|
|
|
|
|
Wymagania specjalne:
|
|
|
|
--------------------
|
|
|
|
|
|
|
|
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
|
|
|
---------------------------------------------------------------
|
|
|
|
|
|
|
|
2a. ...
|
|
|
|
|
|
|
|
2b. ...
|
|
|
|
|
|
|
|
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
|
|
|
|
|
|
|
Kwestie otwarte:
|
|
|
|
----------------
|
|
|
|
|
|
|
|
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
- ...
|