首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.
admin
2009-02-01
30
问题
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question.(71)is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains. Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey. In general, a UML model is made up of one or more(72)A diagram graphically represents things, and the relationships between these things. These(73)can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects. It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest, or view, of the thing being modeled. UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams.(74)are used to capture the physical organization of the things in your system, i.e., how one object relates to another.(75)focus on the behavior of elements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
选项
A、things
B、pictures
C、languages
D、diagrams
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/qGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是()。
数字信封技术能够()。
在IPv4的数据报格式中,字段()最适合于携带隐藏信息。
下面关于跨站攻击描述不正确的是__________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分:__________________。
文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统中,基于Windows系统的是(19)________。
信息网络系统的现场实施通常分哪几个步骤进行?请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。
减少指令执行周期数是RISC计算机性能提高的基础,它是通过(7)、指令控制部件(8)微代码和(9)等来实现的。
The______providestheprojectmanagerwiththeauthoritytoapplyorganizationalresourcestoprojectactivities.
随机试题
Usingamodalauxiliary:Maryisabletospeaktwoforeignlanguages.
教学有法,且有定法。()
9个月男孩,因反复鼻衄3个月,瘀点、瘀斑46d入院。生后1个月始反复腹泻、便带血丝,反复皮肤湿疹伴脓点,曾有双耳流脓。其一兄有类似湿疹、出血、感染病史。白细胞10.1×109/L,Hb109g/L,PLT15×109/L,血小板体积测不出;IgG5.
该患者应诊断为白内障术前除进行全身检查和眼部常规检查外,还应检查
A.癌肿固定,推之不移B.乳岩乳头内缩或抬高C.乳头有血性分泌物溢出D.乳岩皮肤呈橘皮样改变E.乳房皮肤呈炎症样改变
大型建设工程项目的结构分析是根据编制总进度纲要的需要,将整个项目进行逐层分解,并确立相应的工作目录,包括()
下列生活常识中,说法正确的是()。
电话营销是指通过使用电话,来实现有计划、有组织并且高效率地推广扩大顾客群、提高顾客满意度、维护顾客等市场行为的手法。根据上述定义,下列属于电话营销的是()。
2014年9月12日,上海合作组织成员国元首理事会第十四次会议在塔吉克斯坦首都杜尚别举行。习近平在会上发表《凝心聚力精诚协作推动上海合作组织再上新台阶》的讲话。对于上海合作组织的发展,习近平指出()
IP地址块202.113.79.128/27、202.113.79.160/27和202.113.79.192/27经过聚合后可用的地址数为()。
最新回复
(
0
)