合适的用例-《软件方法》自测题解析035

2024-02-13 05:12

本文主要是介绍合适的用例-《软件方法》自测题解析035,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

DDD领域驱动设计批评文集

做强化自测题获得“软件方法建模师”称号

《软件方法》各章合集


《软件方法》第5章自测题2

1 [ 单选题 ]

以ATM为研究对象,“登录”不是用例,但是,以_____这样的系统为研究对象时,“登录”作为用例是合适的。

 A) 支付宝

 B) 指纹扫描仪

 C) 门禁

 D) OA系统

答案和解析

正确选项为 C) 门禁

一般人对“登录”的认识,输入:身份信息,输出:是否通过,也就是说,“登录”就是“验证身份信息是否通过”。

如果“登录”要成为某个系统的用例,那么“登录”是该系统可以提供的,而且涉众可以接受的价值。

“系统可以提供”这一点,ACD都可以,但“涉众可以接受”这一点,只有C是符合的。

也可以用“叫卖”的场景来思考。

支付宝喊“来呀,我这里可以登录(验证身份),快来用我呀”,涉众听到后想,支付宝还真不错,能用它登录,这个支付宝太有价值了!——这个不合理。

门禁就不一样,它只要能验证身份,涉众就已经满意了。

其他类似的系统,广义的“门禁”,例如,专用于认证的网站,“登录”作为用例也是合适的。

2 [ 单选题 ]

以ATM为研究对象,“输入密码”不是用例,但是,以_____这样的系统为研究对象时,“输入密码”作为用例是合适的。

 A) 密码保险箱

 B) 支付宝

 C) 门禁

 D) 指纹扫描仪

答案和解析

正确选项为 D) 指纹扫描仪

如果“输入密码”要成为某个系统的用例,那么“输入密码”是该系统可以提供的,而且涉众可以接受的价值。

这样的系统是一个密码输入设备。

此处的密码是广义的,可以是字符、指纹、面容、气味、DNA……。

指纹扫描仪就是一个密码输入设备,它只负责把指纹扫描成图像,做到这一步,涉众就满意了。至于这个指纹是主人的还是小偷的,它不想管也管不了。

其他类似的系统,例如密码键盘、气味采集仪,“输入密码”作为用例也是合适的。

★本题的陷阱是“密码保险箱”。保险箱的价值和门禁是类似的,也是验证身份。用“叫卖”的场景来思考,保险箱喊“来呀,可以用我输密码,快来用我呀”,涉众听到后想,保险箱还真不错,能用它输密码,这个保险箱太有价值了!——这个不合理。

**********

不管是指纹扫描仪还是门禁,做好了都可以赚钱,没准做指纹扫描仪的厂家,利润率比买了指纹扫描仪装在门禁上卖门禁的厂家的利润率还要高。

而且,这两个系统关注的核心域知识不一样。

做指纹扫描仪,关注的是扫描速度、扫描准确度、图像大小、传输速度等,并不关注用户、用户特征、角色、权限之类。

做门禁,关注的是用户、用户特征、角色、权限等,至于用户特征是指纹、字符密码、气味还是其他,倒是可以替换的。

如何选择UMLChina服务

UMLChina公众号精选(20240207更新)

这篇关于合适的用例-《软件方法》自测题解析035的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/704560

相关文章

网页解析 lxml 库--实战

lxml库使用流程 lxml 是 Python 的第三方解析库,完全使用 Python 语言编写,它对 XPath表达式提供了良好的支 持,因此能够了高效地解析 HTML/XML 文档。本节讲解如何通过 lxml 库解析 HTML 文档。 pip install lxml lxm| 库提供了一个 etree 模块,该模块专门用来解析 HTML/XML 文档,下面来介绍一下 lxml 库

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

webm怎么转换成mp4?这几种方法超多人在用!

webm怎么转换成mp4?WebM作为一种新兴的视频编码格式,近年来逐渐进入大众视野,其背后承载着诸多优势,但同时也伴随着不容忽视的局限性,首要挑战在于其兼容性边界,尽管WebM已广泛适应于众多网站与软件平台,但在特定应用环境或老旧设备上,其兼容难题依旧凸显,为用户体验带来不便,再者,WebM格式的非普适性也体现在编辑流程上,由于它并非行业内的通用标准,编辑过程中可能会遭遇格式不兼容的障碍,导致操

透彻!驯服大型语言模型(LLMs)的五种方法,及具体方法选择思路

引言 随着时间的发展,大型语言模型不再停留在演示阶段而是逐步面向生产系统的应用,随着人们期望的不断增加,目标也发生了巨大的变化。在短短的几个月的时间里,人们对大模型的认识已经从对其zero-shot能力感到惊讶,转变为考虑改进模型质量、提高模型可用性。 「大语言模型(LLMs)其实就是利用高容量的模型架构(例如Transformer)对海量的、多种多样的数据分布进行建模得到,它包含了大量的先验

软件设计师备考——计算机系统

学习内容源自「软件设计师」 上午题 #1 计算机系统_哔哩哔哩_bilibili 目录 1.1.1 计算机系统硬件基本组成 1.1.2 中央处理单元 1.CPU 的功能 1)运算器 2)控制器 RISC && CISC 流水线控制 存储器  Cache 中断 输入输出IO控制方式 程序查询方式 中断驱动方式 直接存储器方式(DMA)  ​编辑 总线 ​编辑

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

【STM32】SPI通信-软件与硬件读写SPI

SPI通信-软件与硬件读写SPI 软件SPI一、SPI通信协议1、SPI通信2、硬件电路3、移位示意图4、SPI时序基本单元(1)开始通信和结束通信(2)模式0---用的最多(3)模式1(4)模式2(5)模式3 5、SPI时序(1)写使能(2)指定地址写(3)指定地址读 二、W25Q64模块介绍1、W25Q64简介2、硬件电路3、W25Q64框图4、Flash操作注意事项软件SPI读写W2

【VUE】跨域问题的概念,以及解决方法。

目录 1.跨域概念 2.解决方法 2.1 配置网络请求代理 2.2 使用@CrossOrigin 注解 2.3 通过配置文件实现跨域 2.4 添加 CorsWebFilter 来解决跨域问题 1.跨域概念 跨域问题是由于浏览器实施了同源策略,该策略要求请求的域名、协议和端口必须与提供资源的服务相同。如果不相同,则需要服务器显式地允许这种跨域请求。一般在springbo

OWASP十大安全漏洞解析

OWASP(开放式Web应用程序安全项目)发布的“十大安全漏洞”列表是Web应用程序安全领域的权威指南,它总结了Web应用程序中最常见、最危险的安全隐患。以下是对OWASP十大安全漏洞的详细解析: 1. 注入漏洞(Injection) 描述:攻击者通过在应用程序的输入数据中插入恶意代码,从而控制应用程序的行为。常见的注入类型包括SQL注入、OS命令注入、LDAP注入等。 影响:可能导致数据泄