97 lines
2.5 KiB
Markdown
97 lines
2.5 KiB
Markdown
|
Use Case 1: Wypłata pieniędzy
|
||
|
=====================
|
||
|
|
||
|
**Aktor podstawowy:** Klient
|
||
|
|
||
|
|
||
|
Główni odbiorcy i oczekiwania względem systemu:
|
||
|
-----------------------------------------------
|
||
|
|
||
|
- Klient: oczekuje, że dostanie tyle pieniędzy, ile zostało pobranych z konta, chce szybkiego wykonania wypłaty przez system.
|
||
|
|
||
|
- Bank: chce poprawnej realizacji, zadowolenia klienta, pobrania prowizji.
|
||
|
|
||
|
- Odbiorca3: oczekiwania ...
|
||
|
|
||
|
Warunki wstępne:
|
||
|
----------------
|
||
|
|
||
|
Klient włożył poprawnie kartę do czytnika, wpisał poprawny PIN i wybrał opcję wypłaty pieniędzy.
|
||
|
|
||
|
Warunki końcowe:
|
||
|
----------------
|
||
|
|
||
|
Klient otrzymał odpowiednią kwotę i potwierdzenie wypłaty. Bank otrzymał informację o transakcji i pobrał prowizję. Informacje o przechowywanych w bankomacie banknotach są zaktualizowane.
|
||
|
|
||
|
Scenariusz główny (ścieżka podstawowa):
|
||
|
---------------------------------------
|
||
|
|
||
|
1. Klient wprowadza, jaka kwotę chce wypłacić
|
||
|
2. System weryfikuje stan konta klienta oraz stan nominałów w bankomacie
|
||
|
3. System wyświetla, w jakich nominałach wypłaci pieniądze
|
||
|
4. Klient otrzymuje banknoty
|
||
|
5. System aktualizuje stan konta klienta i stan nominałów w bankomacie
|
||
|
6. System drukuje potwierdzenie transakcji
|
||
|
7. System wydaje klientowi kartę i potwierdzenie transakcji.
|
||
|
|
||
|
Rozszerzenia (ścieżki alternatywne):
|
||
|
------------------------------------
|
||
|
|
||
|
*a. nazwa rozszerzenia <!-- rozszerzenie *a może wystąpić w dowolnym kroku -->
|
||
|
|
||
|
1. krok pierwszy rozszerzenia *a
|
||
|
2. krok drugi rozszerzenia *a
|
||
|
|
||
|
3a. nazwa rozszerzenia <!-- np. 3a. Nieprawidłowy pin -->
|
||
|
|
||
|
1. krok pierwszy rozszerzenia 3a
|
||
|
2. krok drugi rozszerzenia 3a
|
||
|
|
||
|
2a. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||
|
|
||
|
1. Krok pierwszy.
|
||
|
2. Krok drugi.
|
||
|
3. ...
|
||
|
|
||
|
2b. nazwa scenariusza alternatywnego dla kroku 2 rozszerzenia 3a
|
||
|
|
||
|
1. Krok pierwszy.
|
||
|
2. ...
|
||
|
|
||
|
3. krok trzeci rozszerzenia 3a
|
||
|
4. krok czwarty rozszerzenia 3a
|
||
|
|
||
|
3b. nazwa rozszerzenia
|
||
|
|
||
|
1. krok pierwszy rozszerzenia 3b
|
||
|
2. krok drugi rozszerzenia 3b
|
||
|
3. ...
|
||
|
|
||
|
3-4a. nazwa rozszerzenia <!-- rozszerzenia 3-4a. może wystąpić w kroku 3 lub 4 -->
|
||
|
|
||
|
Wymagania specjalne:
|
||
|
--------------------
|
||
|
|
||
|
- ...
|
||
|
|
||
|
- ...
|
||
|
|
||
|
- ...
|
||
|
|
||
|
Wymagania technologiczne oraz ograniczenia na wprowadzane dane:
|
||
|
---------------------------------------------------------------
|
||
|
|
||
|
2a. ...
|
||
|
|
||
|
2b. ...
|
||
|
|
||
|
3a. ... <!-- np. 3a. Pin składa się z 4 cyfr. -->
|
||
|
|
||
|
Kwestie otwarte:
|
||
|
----------------
|
||
|
|
||
|
- ... <!-- np. Czy dopuszczamy autoryzację z wykorzystaniem rozpoznawania twarzy?-->
|
||
|
|
||
|
- ...
|
||
|
|
||
|
- ...
|