Modélisation d’une station de péage en UML

Modélisation d'une station d’autoroute à sens unique capable de faire payer chaque automobiliste en le retardant le moins possible, tout en évitant les éventuelles infractions.

SOMMAIRE

II. Définition du produit

Cas de plus haut niveau
Cas de plus haut niveau
Décomposition de la gestion des données
Décomposition de la gestion des données

1. La gestion de la comptabilité

1.1. Cas d’utilisation
Cas d’utilisation
Cas d’utilisation
1.2. Diagramme d’activité
Diagramme d'activité
Diagramme d'activité
1.3. Scénarios
Cas d’utilisation : Récupération des données bancaires
Pré-condition: le péage est ouvert.
Le scénario commence quand un usager vient de payer au moyen d'une carte bancaire ne faisant pas partie de la liste des cartes volées.
1. Les données sont récupérées par l'ordinateur chargé de la comptabilité.

Post-condition: les données ont été récupérées.
Données concernées: informations liées au données bancaires d’un usager
Cas d’utilisation : Enregistrement des données bancaires
Pré-condition: un usager a payé au moyen d'une carte bleue ne faisant pas partie de la liste des cartes volées.
Le scénario commence quand des données bancaires ont été récupérées.
1. Les données bancaires sont enregistrées dans un fichier journalier.

Post-condition: les données bancaires ont été enregistrées.
Données concernées: informations liées au données bancaires d’un usager
Cas d’utilisation : Envoi des données au centre d’administration
Pré condition: des données bancaires sont enregistrées.
Le scénario commence quand l'heure à laquelle le système doit envoyer le fichier journalier des données bancaires est arrivée.
1. Le système envoie le fichier journalier des données bancaires.
2. Le système reçoit un accusé de réception du centre d’administration.

Variante:
2a. Le système reçoit un message d'erreur; retour à l'étape 1.

Post-condition: un nouveau fichier journalier de données bancaires est ouvert.
Données concernées: informations liées au données bancaires d’un usager

 6. Gestion de la liste noire 2. La gestion des flux