10673

Изучение диаграммы деятельности, изображение условных и параллельных поведений систем

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа №7 по дисциплине €œCASEтехнологии Диаграммы деятельности Цель работы: изучить диаграммы деятельности научиться изображать условное и параллельное поведение систем. Теоретические сведения Деятельность представляет собой нек

Русский

2013-03-30

778 KB

14 чел.

Лабораторная работа №7

по дисциплине “CASE-технологии''

Диаграммы деятельности

Цель работы: изучить диаграммы деятельности, научиться изображать условное и параллельное поведение систем.

Теоретические сведения

Деятельность представляет собой некоторое состояние, в котором что-либо выполняется: будь-то процесс реального времени, такой как написание письма, либо исполнение компьютерной программы, такой как метод некоторого класса.

Рис.1. Диаграмма деятельности с динамической параллельностью и дорожками

Диаграмма деятельности (activity diagram) описывает последовательность подобных деятельностей, позволяя при этом одновременно изображать как условное, так и параллельное поведение. Диаграмма деятельности по сути представляет собой вариант диаграммы состояний, в которой большинство, а может быть и все состояния являются состояниями деятельности.

Условное поведение изображается с помощью ветвлений и соединений.

Ветвление имеет единственный входящий переход и несколько выходящих переходов. Сторожевые условия должны взаимно исключать друг друга. Если в качестве сторожевого условия используется [иначе], то это означает, что переход с меткой «иначе» должен произойти в том случае, когда все другие сторожевые условия для данного ветвления являются ложными. На рис.1 ветвления указаны неявным образом. Можно также указать их явным образом с помощью ромба.

Соединение имеет несколько входящих и единственный выходящий переход. Соединение означает окончание условного поведения, которое было начато соответствующим ветвлением.

Параллельное поведение изображается с помощью слияний и разделений. Разделение имеет единственный входящий переход и несколько выходящих переходов. Когда срабатывает входящий переход, все выходящие переходы выполняются параллельно.

Данная диаграмма (рис.1) утверждает, что эти деятельности могут осуществляться параллельно. По существу, это означает, что последовательность их выполнения может быть произвольной. Также эти деятельности можно сделать чередующимися или выполнять некоторые из этих деятельностей одновременно. Согласно указанной диаграмме, любой из этих вариантов является корректным.

Деятельность может быть разделена на поддеятельности. В данном случае Напоминание о Доставке Заказа (Add Remainder to Stock) можно разделить на Срочную Доставку и Обычную Доставку и выделить это в отдельную поддеятельность. Ввиду тривиальности, данная поддеятельность на рис.1 не изображена.

На рис.1 также изображены дорожки (swimlanes). Они изображаются пунктирными линиями и разделяют диаграммы деятельности на вертикальные зоны. Каждая зона представляет собой зону ответственности конкретного класса или отдельного организационного подразделения, как это показано на рис.1.


Задание

Согласно закрепленному варианту по данной дисциплине на основе диаграмм состояний и теоретических сведений построить диаграммы деятельности с помощью CASE-средства StarUML.

Содержание отчета

  1.  Название лабораторной работы.
  2.  Цель лабораторной работы.
  3.  Тезисы теоретических сведений.
  4.  Вариант задания.
  5.  Скриншот диаграмм UML в CASE-среде StarUML.
  6.  Выводы.



 

А также другие работы, которые могут Вас заинтересовать

33660. СМЕШАННЫЙ ШИФР (АЛГОРИТМ ГОСТ + ЭЛЬ ГАМАЛЯ) 32 KB
  К тому же ни одна из реализаций систем с открытым ключом предложенных до сих пор не может конкурировать в скорости с системами с секретным ключом такими например как DES или ГОСТ. Когда необходимо передать большое количество информации может оказаться что использование криптоалгоритмов с открытым ключом было бы слишком медленным тогда как использование симметричных алгоритмов было бы либо невозможным изза отсутствия разделенного секретного ключа либо не отвечающим требованиям секретности. Гибридная смешанная криптосистема...
33661. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ ECB) 54.5 KB
  В режиме ЕСВ каждый блок открытого текста заменяется блоком шифротекста. Распространение ошибки: При расшифровании ошибки в символах шифротекста ведут к некорректному расшифрованию соответствующего блока открытого текста однако не затрагивают остальной открытый текст. При случайной потере или добавлении лишнего бита шифротекста весь последующий шифротекст будет расшифрован некорректно если только для выравнивания границ блоков не используется какоенибудь выравниевания по границам блока. Режим CBC В режиме...
33662. Режимы тройного шифрования из 23 57.5 KB
  Тройное шифрование в режиме СВС Оба режима требуют больше ресурсов чем однократное шифрование: больше времени или больше аппаратурыф БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ 3DES SDES В ряде реализаций DES используется тройной алгоритм DES см. Так как преобразование DES не является группой полученный шифротекст гораздо труднее вскрыть полным перебором: 2112 попыток вместо 256 Рис. Тройной DES SDES Упрощенный DES или SDES – алгоритм шифрования который носит скорее учебный чем практический характер. В данной лабораторной работе SDES...
33663. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ CFB) 98 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES РЕЖИМ CFB Криптографический режим обычно объединяет базовый шифр обратную связь какогото типа и нескольких простых операций. Опреации просты поскольку стойкость определяется используемым алгоритмом шифрования а не режимом. Требования предъявляемые к режимам: Режим не должен снижать стойкость используемого алгоритма Эффективность режима не должна быть ниже чем у используемого алгоритма Отказоустойчивость устойчивость к потерям синхронизации процессов шифрования и дешифрования. Режим CFB Блочный...
33664. ПРОТОКОЛ SSH. АРХИТЕКТУРА 50 KB
  ПРОТОКОЛ SSH. Протокол SSH Secure Shell безопасная оболочка чаще всего используется для создания безопасной оболочки для доступа к другим хостам и передачи файлов по сети для безопасности аутентификации и для обеспечения конфиденциальности данных. SSH поддерживается мощное шифрование и продвинутые методы идентификации пользователей которые прошли проверку временем. Часто SSH используют для удаленного управления напр Telnet.
33665. Проблемы безопасности протоколов прикладного уровня 39 KB
  Проблемы безопасности протоколов прикладного уровня Прикладной уровень в семействе TCP IP представлен следующими службами: Служба разрешения имён DNS. Для защиты DNS существуют два направления: переход на защищённый протокол DNSSec; разделение пространства имён с целью сокрытия внутреннего пространства имён от внешнего мира. Разделение пространства имён. В то же время для внешнего пользователя достаточно иметь доступ только к небольшой части внутреннего пространства имён.
33666. Реализация корпоративной службы DNS 499.5 KB
  Реализация корпоративной службы DNS При традиционной схеме реализации корпоративной службы DNS вся информация о домене организации размещена на первичном сервере и доступна любому желающему рис. Даже если принять какието меры по защите первичного сервера есть ещё вторичный сервер расположенный у провайдера.8 Один из вариантов решения двухсерверная конфигурация рис. Двухсерверная конфигурация Рис.
33667. МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. УЧЕТНЫЕ ЗАПИСИ 69 KB
  МОДЕЛЬ БЕЗОПАСНОСТИ ОС WINDOWS В СЕТИ. КОМПОНЕНТЫ БЕЗОПАСНОСТИ. Существующие разнообразные сетевых операционные системы поразному подходят к построению системы безопасности. Операционная система Windows Server 2003 согласно заверениям Microsoft соответствует классу безопасности С2.
33668. РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. ОБЪЕКТЫ ДОСТУПА. ПОЛУЧЕНИЕ ДОСТУПА 47.5 KB
  РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ. ПРАВА ПОЛЬЗОВАТЕЛЕЙ. Группы исп для объединения пользователей с одинаковой потребностью в доступе к определенным объектам системы. Права пользователей user rights.