2021-11-03 11:09:13 +01:00
|
|
|
Use Case 4: Klient stanu konta
|
2021-11-03 09:16:49 +01:00
|
|
|
=====================
|
|
|
|
|
2021-11-03 11:09:13 +01:00
|
|
|
**Aktor podstawowy:** Klient
|
2021-11-03 09:16:49 +01:00
|
|
|
|
|
|
|
|
|
|
|
Główni odbiorcy i oczekiwania względem systemu:
|
|
|
|
-----------------------------------------------
|
|
|
|
|
2021-11-03 11:09:13 +01:00
|
|
|
- Klient: Chce sprawdzić stan swojego konta.
|
2021-11-03 09:16:49 +01:00
|
|
|
|
2021-11-03 11:09:13 +01:00
|
|
|
- Bank: Chce poprawnie wyświetlić klientowi stan jego konta.
|
2021-11-03 09:16:49 +01:00
|
|
|
|
|
|
|
|
|
|
|
Warunki wstępne:
|
|
|
|
----------------
|
|
|
|
ATM jest uruchomiony i podłączony do sieci.
|
|
|
|
|
|
|
|
Warunki końcowe:
|
|
|
|
----------------
|
|
|
|
|
2021-11-03 11:09:13 +01:00
|
|
|
System poprawnie wyświetlił klientowi stan jego konta i oddał jego kartę.
|
2021-11-03 09:16:49 +01:00
|
|
|
|
|
|
|
Scenariusz główny (ścieżka podstawowa):
|
|
|
|
---------------------------------------
|
2021-11-03 11:09:13 +01:00
|
|
|
1. Klient wkłada kartę do bankomatu.
|
2021-11-03 11:03:55 +01:00
|
|
|
2. System stwierdza, że karta jest poprawna.
|
|
|
|
3. System prosi o podanie pinu.
|
2021-11-03 11:09:13 +01:00
|
|
|
4. Klient wprowadza pin.
|
2021-11-03 11:03:55 +01:00
|
|
|
5. System sprawdza, czy wpisany pin był poprawny.
|
2021-11-03 11:09:13 +01:00
|
|
|
6. System wyświetla klientowi dostępne opcje.
|
|
|
|
7. Klient wybiera opcję sprawdzenia stanu konta.
|
2021-11-03 11:03:55 +01:00
|
|
|
8. System wyświetla informacje na ekranie.
|
2021-11-03 11:09:13 +01:00
|
|
|
9. Klient wybiera zakończenie programu.
|
2021-11-03 11:03:55 +01:00
|
|
|
10. System kończy działanie i wysyła kartę.
|
2021-11-03 11:09:13 +01:00
|
|
|
11. Klient zabiera kartę.
|
2021-11-03 09:16:49 +01:00
|
|
|
|
|
|
|
Rozszerzenia (ścieżki alternatywne):
|
|
|
|
------------------------------------
|
|
|
|
|
|
|
|
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia *a
|
|
|
|
2. krok drugi rozszerzenia *a
|
|
|
|
|
|
|
|
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia 3a
|
|
|
|
2. krok drugi rozszerzenia 3a
|
|
|
|
|
|
|
|
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
|
|
|
|
|
|
1. Krok pierwszy.
|
|
|
|
2. Krok drugi.
|
|
|
|
3. ...
|
|
|
|
|
|
|
|
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
|
|
|
|
|
|
|
1. Krok pierwszy.
|
|
|
|
2. ...
|
|
|
|
|
|
|
|
3. krok trzeci rozszerzenia 3a
|
|
|
|
4. krok czwarty rozszerzenia 3a
|
|
|
|
|
|
|
|
3b. nazwa rozszerzenia
|
|
|
|
|
|
|
|
1. krok pierwszy rozszerzenia 3b
|
|
|
|
2. krok drugi rozszerzenia 3b
|
|
|
|
3. ...
|
|
|
|
|
|
|
|
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
|
|
|
|
|
|
|
Wymagania specjalne:
|
|
|
|
--------------------
|
|
|
|
|
|
|
|
- ... <!--np. Interfejs użytkownika musi być dostępny w języku polskim i angielskim. -->
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
|
|
|
---------------------------------------------------------------
|
|
|
|
|
|
|
|
2a. ...
|
|
|
|
|
|
|
|
2b. ...
|
|
|
|
|
|
|
|
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
|
|
|
|
|
|
|
Kwestie otwarte:
|
|
|
|
----------------
|
|
|
|
|
|
|
|
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
|
|
|
|
|
|
|
- ...
|
|
|
|
|
|
|
|
- ...
|