首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图为一个UML序列图的一部分,正确的理解是( )。 ①订单类发消息给客户类 ②客户类发消息给订单类 ③订单类调用客户类中的“验证客户”操作 ④客户类调用订单类中的“验证客户”操作
下图为一个UML序列图的一部分,正确的理解是( )。 ①订单类发消息给客户类 ②客户类发消息给订单类 ③订单类调用客户类中的“验证客户”操作 ④客户类调用订单类中的“验证客户”操作
admin
2015-05-21
80
问题
下图为一个UML序列图的一部分,正确的理解是( )。
①订单类发消息给客户类
②客户类发消息给订单类
③订单类调用客户类中的“验证客户”操作
④客户类调用订单类中的“验证客户”操作
选项
A、②④
B、①④
C、②③
D、①③
答案
D
解析
时序图(Sequence Diagram),亦称为序列图或循序图,是一种UML行为图。它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作。它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息对应了一个类操作或状态机中引起转换的触发事件。
时序图中包括如下元素:角色,对象,生命线,激活期和消息。
1.角色(Actor)
系统角色,可以是人或者其他系统,子系统。
2.对象(Object)
对象代表时序图中的对象在交互中所扮演的角色,位于时序图顶部和对象代表类角色。
对象一般包含以下三种命名方式:
第一种方式包含包含对象名和类名。
第二种方式只显示类名不显示对象名,即为一个匿名对象。
第三种方式只显示对象名不显示类名。
3.生命线(Lifeline)
生命线代表时序图中的对象在一段时期内的存在。时序图中每个对象和底部中心都有一条垂直的虚线,这就是对象的生命线,对象间的消息存在于两条虚线间。
4.激活期(Activation)
激活期代表时序图中的对象执行一项操作的时期,在时序图中每条生命线上的窄的矩。
5.消息(Message)
消息是定义交互和协作中交换信息的类,用于对实体间的通信内容建模,信息用于在实体问传递信息。允许实体请求其他的服务,类角色通过发送和接受信息进行通信。
时序图描述对象是如何交互的,并且将重点放在消息序列上。也就是说,描述消息是如何在对象间发送和接收的。时序图有两个坐标轴:纵坐标轴显示时间,横坐标轴显示对象。每一个对象的表示方法是:矩形框中写有对象和/或类名,且名字下面有下划线;同时有一条纵向的虚线表示对象在序列中的执行情况(即发送和接收的消息对象的活动),这条虚线称为对象的生命线。对象间的通信用对象的生命线之间的水平的消息线来表示,消息线的箭头说明消息的类型,如同步,异步或简单。浏览时序图的方法是,从上到下查看对象间交换的消息,分析那些随着时间的流逝而发生的消息交换。
时序图中的消息可以是信号、操作调用或类似于C++中的RPC(Remote ProcedureCall,远程过程调用)或Java中的RMI(Remote Method Invocation,远程方法调用)。当对象接收到一个消息时,该对象中的一项活动就会启动,人们把这一过程称作激活(Activation)。激活会显示控制焦点,表明对象在某一个时间点开始执行。一个被激活的对象或者是执行它自身的代码,或者是等待另一个对象的返回(该被激活的对象已经向另一个对象发送了消息)。在图形上,激活被绘制为对象生命线上的一个瘦高矩形。
订单类发消息给客户类;订单类调用客户类中的“验证客户"操作,解释正确。
转载请注明原文地址:https://www.kaotiyun.com/show/BcGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
论网络规划与设计中的VPN技术随着网络技术的发展和企业规模的壮大,企业在全球各地的分支机构不断增多,员工及各分支机构要求能随时随地安全可靠地访问企业内部资源,这就需要提供一种安全接入机制来保障通信以及敏感信息的安全。传统的租用专用线路的方法实现私
云计算是一种网络计算模式,在这种模式下可以随时随地、方便快捷地按需使用互联网上的计算资源。自从2006年Google等公司提出了云计算的构想以来,这种计算模式得到了学术界和工业界的广泛关注,近年来出现了众多研究成果和云计算平台,许多云计算服务已经出现在各种
与路由器R2的f0/0端口连接的局域网LAN1是一个末节网络,而且已接近饱和,为了减少流量,需要过滤进入LAN1的路由更新。可在哪台网络设备采用什么方法实现?请写出相应的配置过程。若要求自治系统1中的路由器R2能学习到自治系统2(OSPF网络)中的路由
在单机运行环境和集群运行环境下,系统能够提供的客户端并发性能服务等级哪种更好?为什么?系统应用服务器和数据库服务器资源使用情况如何?是否有瓶颈存在?单机运行环境和集群运行环境相比,哪种环境下资源占用率更高?为什么?随着系统并发负载的加大,试预测哪种环境
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。[说明]图3—1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、
某企业网络拓扑如图3-1所示,该企业内部署有企业网站Web服务器和若干办公终端,Web服务器(http://www.xxx.com)主要对外提供网站消息发布服务,Web网站系统采用JavaEE开发。信息系统一般从物理安全、网络安全、主机安全、应用安全
回答问题,将解答填入答题纸对应的解答栏内。安全管理制度管理、规划和建设为信息安全管理的重要组成部分,一般从安全策略、安全预案、安全检查、安全改进等方面加强安全管理制度建设和规划。其中,(1)应定义安全管理机构、等级划分、汇报处置、处置操作、安全演练等内
A公司开发了一套名为YY的软件,在未注册商标时就开始销售,该软件销售后受到用户的好评。半年后,B公司也推出了自己开发的类似产品,并取名为YY,并率先进行商标注册,B公司的行为(63)。
随机试题
出血性疾病的诊断步骤。
女性,30岁,突然出现恶心、呕吐、呕血,四肢皮肤有瘀斑,身边有杀鼠药。特效的药物是
关于交通肇事罪与其他犯罪关系的论述,下列哪一选项是正确的?
桥梁实际承载力的最终评定结果是取各部件实际承载力的平均值。()
基金客户个性化服务的基础是()。
下列说法正确的有( )。
2018年全国互联网业务收入9562亿元,比上年增长21.0%。其中,广东、上海、北京互联网业务收入分别增长26.5%、20.0%和25.2%。2018年互联网企业信息服务收入8594亿元,比上年增长20.7%。其中,电子商务平台收入
下面的算法实现的是带附加头结点的单链表数据结点逆序连接,空缺处应当填入()。voidreverse(pointerh){//h为附加头结点指针pointerp,q;P=h一>next:h一>next=NULL;
X.800安全框架主要包括:安全攻击、安全机制和安全________。
Ingivingabusinesspresentation,manyspeakersthinkthatiftheirideaisstrong,theiraudiencewillgetitreadily.Theyfe
最新回复
(
0
)