Merge branch 'master' of https://git.wmi.amu.edu.pl/s452684/Projekt_APO-Automat_spozywczy
This commit is contained in:
commit
2ea26ea448
94
use-case-1.md
Normal file
94
use-case-1.md
Normal file
@ -0,0 +1,94 @@
|
||||
Use Case 1: Nazwa ...
|
||||
=====================
|
||||
|
||||
**Aktor podstawowy:** <!-- np. Klient -->
|
||||
|
||||
|
||||
Główni odbiorcy i oczekiwania względem systemu:
|
||||
-----------------------------------------------
|
||||
|
||||
- Odbiorca1: oczekiwania ...
|
||||
|
||||
- Odbiorca2: oczekiwania ...
|
||||
|
||||
- Odbiorca3: oczekiwania ...
|
||||
|
||||
Warunki wstępne:
|
||||
----------------
|
||||
|
||||
...
|
||||
|
||||
Warunki końcowe:
|
||||
----------------
|
||||
|
||||
...
|
||||
|
||||
Scenariusz główny (ścieżka podstawowa):
|
||||
---------------------------------------
|
||||
|
||||
1. Krok 1 scenariusza głównego. <!-- np. 1. Klient wkłada kartę do bankomatu. -->
|
||||
2. Krok 2 scenariusza głównego. <!-- np. 2. System prosi o podanie pinu. -->
|
||||
3. Krok 3 scenariusza głównego. <!-- np. 3. Klient wprowadza pin.) -->
|
||||
4. ....
|
||||
|
||||
Rozszerzenia (ścieżki alternatywne):
|
||||
------------------------------------
|
||||
|
||||
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
||||
|
||||
1. krok pierwszy rozszerzenia *a
|
||||
2. krok drugi rozszerzenia *a
|
||||
|
||||
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||||
|
||||
1. krok pierwszy rozszerzenia 3a
|
||||
2. krok drugi rozszerzenia 3a
|
||||
|
||||
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||
|
||||
1. Krok pierwszy.
|
||||
2. Krok drugi.
|
||||
3. ...
|
||||
|
||||
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||
|
||||
1. Krok pierwszy.
|
||||
2. ...
|
||||
|
||||
3. krok trzeci rozszerzenia 3a
|
||||
4. krok czwarty rozszerzenia 3a
|
||||
|
||||
3b. nazwa rozszerzenia
|
||||
|
||||
1. krok pierwszy rozszerzenia 3b
|
||||
2. krok drugi rozszerzenia 3b
|
||||
3. ...
|
||||
|
||||
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
||||
|
||||
Wymagania specjalne:
|
||||
--------------------
|
||||
|
||||
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
||||
|
||||
- ...
|
||||
|
||||
- ...
|
||||
|
||||
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||||
---------------------------------------------------------------
|
||||
|
||||
2a. ...
|
||||
|
||||
2b. ...
|
||||
|
||||
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
||||
|
||||
Kwestie otwarte:
|
||||
----------------
|
||||
|
||||
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
||||
|
||||
- ...
|
||||
|
||||
- ...
|
@ -1,68 +1,53 @@
|
||||
Use Case 1: Nazwa ...
|
||||
=====================
|
||||
|
||||
**Aktor podstawowy:** <!-- np. Klient -->
|
||||
**Aktor podstawowy:** Klient
|
||||
|
||||
|
||||
Główni odbiorcy i oczekiwania względem systemu:
|
||||
-----------------------------------------------
|
||||
|
||||
- Odbiorca1: oczekiwania ...
|
||||
|
||||
- Odbiorca2: oczekiwania ...
|
||||
|
||||
- Odbiorca3: oczekiwania ...
|
||||
- Klient: oczekuje mozliwości płatności zprzy pomocy karty.
|
||||
- Agencja autoryzacji płatności: chce otrzymać zapytania o potwierdzenie zapłaty w poprawnym protokole transmisji danych. Chcą poprawnej obsługi transakcji realizowanej przez automat.
|
||||
- Klient: oczekuje dowodu zakupu.
|
||||
|
||||
Warunki wstępne:
|
||||
----------------
|
||||
|
||||
...
|
||||
Klient wybrał produkty, które chce kupić oraz płatność kartą jako formę płatności.
|
||||
|
||||
Warunki końcowe:
|
||||
----------------
|
||||
|
||||
...
|
||||
Płatność przebiegła pomyślnie. Rachunek jest wydrukowany.
|
||||
|
||||
Scenariusz główny (ścieżka podstawowa):
|
||||
---------------------------------------
|
||||
|
||||
1. Krok 1 scenariusza głównego. <!-- np. 1. Klient wkłada kartę do bankomatu. -->
|
||||
2. Krok 2 scenariusza głównego. <!-- np. 2. System prosi o podanie pinu. -->
|
||||
3. Krok 3 scenariusza głównego. <!-- np. 3. Klient wprowadza pin.) -->
|
||||
4. ....
|
||||
1. Klient przykłada kartę do terminala
|
||||
2. System wysyła zapytanie o autoryzację transakcji do Systemu Autoryzacji i żąda potwierdzenia możliwości zrealizowania transakcji.
|
||||
3. System otrzymuje zgodę na realizację transakcji.
|
||||
4. System zachowuje informację o zrealizowaniu zapłaty przy pomocy karty oraz informację o potwierdzeniu realizacji transakcji
|
||||
5. System przsyła informację do automatu o poprawnym wykonaniu transakcji.
|
||||
|
||||
|
||||
Rozszerzenia (ścieżki alternatywne):
|
||||
------------------------------------
|
||||
|
||||
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
||||
|
||||
*a. W dowolnym czasie, dotyczy sytuacji kiedy automat zawiesza się:
|
||||
Aby zapewnić poprawne księgowanie, niezbędne jest aby wszystkie kluczowe dane dotyczące transakcji mogły zostać odtworzone w dowolnym momencie ścieżki podstawowej
|
||||
1. krok pierwszy rozszerzenia *a
|
||||
2. krok drugi rozszerzenia *a
|
||||
|
||||
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||||
1a. Klient nie posiada możliwości płatności zbliżeniowej <!-- np. 3a. Nieprawidłowy pin -->
|
||||
|
||||
1. krok pierwszy rozszerzenia 3a
|
||||
1. Klient wkłada kartę płatniczą do terminala.
|
||||
2. krok drugi rozszerzenia 3a
|
||||
|
||||
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||
2a. Automat wykrywa błąd współpracy z systemem zewnętrznym
|
||||
|
||||
1. Krok pierwszy.
|
||||
2. Krok drugi.
|
||||
3. ...
|
||||
1. Automat prosi Klienta o alternatywną formę zapłaty.
|
||||
|
||||
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||||
|
||||
1. Krok pierwszy.
|
||||
2. ...
|
||||
|
||||
3. krok trzeci rozszerzenia 3a
|
||||
4. krok czwarty rozszerzenia 3a
|
||||
|
||||
3b. nazwa rozszerzenia
|
||||
|
||||
1. krok pierwszy rozszerzenia 3b
|
||||
2. krok drugi rozszerzenia 3b
|
||||
3. ...
|
||||
|
||||
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
||||
|
||||
@ -78,7 +63,7 @@ Wymagania specjalne:
|
||||
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||||
---------------------------------------------------------------
|
||||
|
||||
2a. ...
|
||||
2a. długość pinu
|
||||
|
||||
2b. ...
|
||||
|
||||
@ -89,6 +74,6 @@ Kwestie otwarte:
|
||||
|
||||
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
||||
|
||||
- ...
|
||||
- czy dopuszczamy autoryzacje przy pomocy odcisku palca
|
||||
|
||||
- ...
|
||||
|
Loading…
Reference in New Issue
Block a user