系统架构设计师:面向对象技术

1.UML

        UML有三种基本的构造块,分别是 事物(Things,元素)、关系(Relationships)和图(Diagrams)

        事物也叫建模元素,包括:结构事物、动作事物、分组事物和注释事物。

        结构事物:类、接口、写作、用例、活动类、组件和节点。

        动作事物:交互和状态机。

        分组事物:是UML模型中组织的部分,可以把它们看成是个盒子,模型可以在其中被分解。

        注释事物;是UML模型的解释部分。

2.用例关系

        包含关系:当可以从两个或两个以上的原始用例中提取公共行为;

        扩展关系:如果一个用例明显地混合了两种或者两种以上的不同场景。

3.UML2.0的14种图

        类图:描述一组类、接口、协作和它们之间的关系;

        对象图:描述一组对象和它们之间的关系;

        构件图:描述一个封装的类和它的接口、端口,以及由内嵌的构件和连接;

        组合结构图:描述结构化类的内部结构,及其交互点;

        用例图:描述一组用例、参与者及它们之间的关系;

        顺序图:一种交互图,一组对象或者角色已经它们之间可能发送的消息构成。

       通信图:强调收发消息的对象或角色的结构组织;

       状态图:描述一个状态机,它由状态、转移、事件和活动组成。

       活动图:将进程或其他计算的结构展示为计算内部一步步的控制流和数据流;

       部署图:描述对运行的处理节点和在其中生存的构件的配置;

       制品图:描述计算机中的一个系统的物理结构;

       包图:描述由模型本身分解而成的组织单元和它们的依赖关系;

       定时图:描述消息跨越不同对象或角色的实际时间,而不仅仅是关系消息的相对顺序;

       交互概览图:活动图和顺序图的混合物。

4.面向对象技术的特征

       局部化:指明信息在程序中被集中的方式。OO语境中,信息是通过封装数据和处理在类或对象的边界内而集中。

       封装:封装包含了类的责任,属性和操作,以及类的状态

       信息隐蔽:信息隐蔽隐藏程序构件的操作细节,只将对访问该构件必需的信息提供给那些希望访问它的其他构件。

       继承:使得某对象的责任能够传播到其他对象的机制,继承出现在类层次的所有层面上。

       抽象:使得设计者能够关注程序构件的(数据或者过程)的本质性细节而不需考虑底层细节的机制。

       

        

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
推荐,资料太大存放在网盘,需要可下载观看。含教材。 第一部分 考试简介 1.1 考试大纲要求 1.2 考试科目介绍 第二部分 信息系统基础 2.1 信息系统工程总体规划 2.2 政府信息化与电子政务 2.3 企业信息化与电子商务 2.4 信息资源管理 2.5 信息化的标准、法律和规定 第三部分 系统开始基础 3.1 系统规划 3.2 软件开发方法 3.3 需求工程 3.4 软件系统建模 3.5 系统设计 3.6 测试与评审 3.7 软件开发环境与工具 3.8 系统运行与评价 第四部分 操作系统 4.1进程管理 4.2存储管理 4.3文件管理 4.4作业管理 4.5设备管理 第五部分 数据库系统 5.1数据库模式 5.2数据库完整性约束 5.3并发控制 5.4数据库设计 5.4.1数据库设计阶段 5.4.2ER模型 5.5数据库安全 5.6备份与恢复技术 5.7分布式数据库 5.8数据仓库 5.9数据挖掘 第六部分 计算机网络 6.1开放系统互连参考模型 6.2 TCP/IP协议族 6.3网络规划与设计 6.4计算机网络分类 6.5网络接入技术 6.6网络存储技术 6.7虚拟局域网(VLAN) 第七部分 软件架构设计 7.1 软件架构的概念 7.2 软件架构风格 7.3 面向服务的架构 7.4 特定领域软件架构 7.5 基于架构的软件开发方法 7.6 软件架构评估 7.7 软件产品线 第八部分 基于构件的开发 8.1 间件技术 8.1.1 间件的概念 8.1.2 主要的间件 8.2 典型应用架构 8.3 企业应用集成 第九部分 应用数学 9.1 概率统计应用 9.2 图论应用 9.3 组合分析 9.4 算法的选择与应用 9.5 运筹方法 9.6 数学建模 第十部分 系统安全性与保密性设计 10.1安全与保密基础技术 10.2网络安全 10.3安全体系结构 10.3.1OSI安全模型 10.3.2MIS+S、S-MIS、S2-MIS 10.4安全审计 10.5安全策略 10.5.1核心 - 七定 10.5.2安全策略设计原则 第十一部分 系统配置与性能评价 11.1系统故障模型 11.2系统配置方法 11.3可靠性分析与可靠度计算 11.4性能评价方法 11.5软件容错 第十二部分 知识产权与标准化 12.1知识产权 12.1.1保护期限 12.1.2知识产权人确定 12.1.3侵权判断 12.1.4标准的分类 12.2标准化 12.2.1标准的分类 12.2.2标准类型的识别 第十三部分 多媒体基础知识 13.1多媒体技术基本概念 13.1.1音频相关概念 13.1.2图像相关概念 13.1.3媒体的种类 13.2多媒体相关计算问题 13.2.1图像容量计算 13.2.2音频容量计算 13.2.3视频容量计算 13.3常见多媒体标准 13.4数据压缩技术 13.4.1数据压缩基础 13.4.2有损压缩与无损压缩 第十四部分 嵌入式系统 14.1 嵌入式系统的特点 14.2 嵌入式系统的基本架构 14.3 嵌入式系统网络 14.4 嵌入式系统数据库 14.5 实时任务调度和多任务设计 14.5.1 调度算法分类 14.5.2 单调执行速率调度法 14.5.3 时间轮转调度 14.5.4 最早截止时间优先调度算法 14.5.5 优先级反转 14.6 断处理和异常处理 14.7 嵌入式系统开发设计 14.7.1 交叉开发环境 14.7.2 开发过程 14.7.3 调试方法 第十五部分 开发管理 15.1 范围管理 15.2 时间管理 15.3 成本管理 15.4 文档管理 15.4.1 软件文档管理指南 15.4.2 计算机软件文档编制规范 15.5 软件配置管理 15.6 软件质量管理 15.6.1 质量管理的概念 15.6.2 质量模型 15.6.3 质量管理过程 15.6.4 质量保证与质量控制 15.7 风险管理 15.8 软件过程改进 15.8.1 CMM 15.8.2 CMMI 15.8.3 ISO/IEC 15504 15.8.4 SJ/T 11234-2001 第十六部分 系统架构设计案例分析 16.1 考点分析 16.2 如何解答试题 16.3 试题解答实例 16.3.1 质量属性与软件架构策略 16.3.2 数据流图与流程图 16.3.3 嵌入式系统设计 16.3.4 软件架构风格的选择 16.3.4 信息系统安全设计 第十七部分 系统架构设计论文 17.1 考点分析 17.2 做好准备工作 17.3 论文写作格式 17.4 如何解答试题 17.5 如何写好摘要 17.6 如何写好正文 17.7 常见问题及解决办法 17.8 论文评分标

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值