首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。 在UML中用5种不同的视图来
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。 在UML中用5种不同的视图来
admin
2009-02-15
61
问题
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。
在UML中用5种不同的视图来表示一个系统,这些视图从不同的侧面描述系统。每一个视图由一组图形来定义。这些视图概述如下:
(14)视图用使用实例(use case)来建立模型,并用它来描述来自终端用户方面的可用的场景。
(15)视图对静态结构(类、对象和关系)模型化。
(16)视图描述了在用户模型视图和结构模型视图中所描述的各种结构元素之间的交互和协作。
(17)视图将系统的结构和行为表达成为易于转换为实现的方式。
(18)视图表示系统实现环境的结构和行为。
选项
A、实现模型
B、数据模型
C、对象模型
D、行为模型
答案
D
解析
转载请注明原文地址:https://www.kaotiyun.com/show/P7TZ777K
本试题收录于:
信息系统监理师上午基础知识考试题库软考中级分类
0
信息系统监理师上午基础知识考试
软考中级
相关试题推荐
(2014上集管)项目范围管理过程包括范围计划、______、创建WBS、范围确认、范围控制5个主要过程。
(2011下集管)根据《计算机软件产品开发文件编制指南》,用户手册应在______开始编制。
(2010下集管)根据《计算机软件需求说明编制指南GB/T9385-1988》规定,关于软件需求规格说明的编制,______是不正确的做法。
(2011上项管)某单位计划开发信息系统来实现其全员工资计算的自动化,根据《软件文档管理指南GB/T16680-1996》规定,该信息系统项目中的文档质量等级最低应达到______。
(2010上项管)根据《软件文档管理指南GB/T16680-1996》的规定,下列关于文档质量的描述中,______是不正确的。
(2009上集管)根据《软件文档管理指南GB/T16680-1996》规定,______不属于基本的产品文档。
(2007下系分)需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中,____(1)描述数据对象间的关系,用于进行数据建模;____(2)表示了系统的各种行为模式以及在状态间进行变迁的方式,是
(2007下系分)需求分析活动建造了软件的数据领域、功能领域和行为领域模型。模型的核心是数据字典,围绕着这个核心有三种不同的图,其中,____(1)描述数据对象间的关系,用于进行数据建模;____(2)表示了系统的各种行为模式以及在状态间进行变迁的方式,是
(2007下监理)结构化分析方法(SA)的一个重要指导思想是______。
随机试题
下列行为中,违反《银行业从业人员职业操守》中“信息保密”规定的是()
导游人员等级考核评定工作遵循导游人员()的原则。
一般资料:赵某,男,37岁,出租车驾驶员。求助者自述:已有20年“烟龄”,由于嗜烟如命,多次恋爱告吹,对方嫌“烟味太重”。曾几次戒烟,不久又抽起来。现在每日40支,抽的大多是劣质杂牌烟。三年前结婚,妻子是某商场营业员,有一子,一周岁。近日常因抽烟事
“如入芝兰之室,久而不闻其香”描述的是()
自上世纪末期以来,我国已经在森林、草原、流域、湿地、区域、海洋、矿区等七大领域开展了生态补偿试点,森林生态效益补偿基金制度全面建立,草原生态保护补助金机制迈出实质性步伐,部分省市初步建立了省内流域生态补偿机制。然而,困难和问题也逐渐凸显,补偿领域和主体、客
在皮亚杰的发展阶段论中,儿童的动作图式符号化、语言迅猛发展的时期是()
阅读下面短文,回答下列五道题。铜奔马正名作为中国旅游标志的东汉铜奔马是1969年在甘肃武威出土的,据云当时被定名为“马踏飞燕”,也有学者引经据典,将其定名为“马超龙雀”。最后可能因为众说纷纭,无奈之下取名为“铜奔马”。“铜奔马”一名虽然简明
微分方程x2y"一2xy’+2y=x+4的通解为________.
当程序转向执行子程序(或过程)前,需将(12)存入栈中。其存入的位置由(13)决定。
DoS攻击的目的是______。A.获取合法用户的口令和账号B.使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息
最新回复
(
0
)