Rédaction des documents d’analyse avec U.M.LDate de publication : 12/04/2006 3. Architecture 3.1. Préambule 3.2. Réunion avec les constructeurs de TPE 3.3. Diagramme de déploiement 3.4. Epilogue 3. Architecture3.1. Préambule
Le deuxième point de risque est représenté par le TPE. Quelques coups de fils et une réunion sont nécessaire pour mettre l’architecture en place.
3.2. Réunion avec les constructeurs de TPE
Les TPE doivent comporter un logiciel client. Le système d’exploitation des TPE est propriétaire aux constructeurs. Ils disposent de leurs propres A.P.I. Le protocole de transmission adopté entre le TPE vers le serveur est la norme d’échange des cartes bancaires (CBPR). Le prestataire informatique ne souhaite pas investir dans le développement sur les TPE. D’autre part, les TPE bancaires sont installés par des tierces parties (les mainteneurs) généralement en sous-traitance de la banque du commerçant. En accord avec le groupement :
3.3. Diagramme de déploiement
A la suite de cette réunion, vous êtes prêt à proposer une architecture.
3.4. Epilogue
Maintenant que vous avez décrit les principaux cas d’utilisation et que vous avez dessiné une architecture, vous êtes pret à remettre votre proposition ....
|