文档库 最新最全的文档下载
当前位置:文档库 › 基于用例模型的面向对象需求分析_穆炜炜

基于用例模型的面向对象需求分析_穆炜炜

一、需求分析的重要性

软件需求分析工作主要目的就是分析软件用户的需求是什么,它是软件开发中的重要一步。只有通过需求分析,才能把软件功能和性能的总体概念描述为具体的软件需求规格说明书,从而奠定软件开发的基础。研究表明,在需求阶段检查和修复一个错误所需的费用只有编码阶段的l/5到l/10,而在维护阶段做同样的工作所付出的代价却是编码阶段的20倍。这就意味着在需求阶段和维护阶段修复一个错误的比值可高达1:200。由此可以看出,需求分析在整个软件生命周期是非常重要的。做好需求的分析和管理,既可以减少软件开发中的错误,还可以减少修复错误的费用,从而大大降低软件开发成本,缩短软件开发时间。

二、需求分析存在的问题

软件开发常常是一个专业领域的人在为另一个专业领域的人服务,但开发出来的软件往往与用户的需求有偏差,用户往往在看到最终交付的产品时才真正明确自己的需求。软件开发人员经常会遇到这样的问题,客户对自己系统的需求从一开始就是含糊的并且总以为随着时间的推移就能对细节进行澄清改变和补充也就是说客户在软件开发的过程中可能经常改变系统需求,软件开发过程中需求更改可能是最常见的错误但也是修改花费最昂贵的错误。

三、UML 的面向对象建模技术

统一建模语言UM L 是一种通用的可视化的建模语言,用于对软件进行描述、可视化处理,构造和建立软件系统的文挡。适用于各种软件开发、软件生命周期的各个阶段、各种应用领域以及各种开发工具,是一种总结了以往建模技术的经验并吸收了当今优秀成果的标准的建模方法。

面向对象的建模,就是把系统看作是相互协作的对象,这些对象是结构和行为的封装,都属于某个类,那些类具有某种层次化的结构。系统的所有功能通过对象之间相互发送消息来获得。面向对象的建模可以视为是一个包含以下元索的概念框架:抽象、封装、模块化、层次、分类、并行、稳定、可重用和可扩展。面向对象的建模思想的出现是面向过程和严格数据驱动的软件开发方法的渐进演变结果。

在需求分析阶段,UM L 可以用用例来捕获用户需求。通过用例建模,描述对系统感兴趣的外部角色及其对系统(用例)的功能要求。分析阶段主要关心问题域中的主要概念(如抽象、类和对象等)和机制,需要识别这些类以及它们相互间的关系,并用UM L 类图来描述。为实现用例,类之间需要协作,这可以用UM L 动态模型来描述。

基于用例模型的面向对象需求分析

穆炜炜

(湖南化工职业技术学院株洲412004)

摘要面向对象方法正在逐渐取代传统的方法,日益成为当今软件工程领域的主流方法。在系统需求设计方法中用例模型已成为

获取系统需求的主要技术,通过用例模型的建立和对用例的分析软件开发者可以准确地了解用户需求和系统功能。它是用户和软件开发者一起剖析系统需求的关键一步,可以推动需求分析后各阶段的开发工作。

关键词面向对象用例建模需求分析中图分类号TP311.5

文献标识码A

文章编号091110-5219

Requirements Analysis of Object-oriented Based on Use Case Model

Mu Weiwei

(Hu'nan Chemical Vocational Technology College

Zhuzhou

412004)

Abstract The Object-oriented methods is gradually replacing the traditional methods.It is increasingly becoming a mainstream of today's software engineering https://www.wendangku.net/doc/832724706.html,e case model has become the main technique to capture requirements in the system design approach.Through the use case model and the analysis of use case,software developers can accurately understand the users'needs and system functionality.It is the key step for users and software developers in system requirements analysis,paving the way for later various stages of development.Keywords Object-oriented

Use cases Modeling

Requirements analysis

总第168期

2009年11月

Tech

Vocabulary

技术词汇

四、用例模型技术

1、基本思想

针对需开发的软件系统,首先明确系统边界,然后找出系统边界以外的参与者,再按用例模型从这些参与者如何与系统进行交互的角度,描述参与者如何使用系统及系统向参与者提供什么功能。

2、系统边界、参与者

系统边界是指一个系统所包含的所有系统成分与系统以外各种事物的分界线,而参与者是指在系统之外,通过系统边界与

系统进行交互的任何事物在面向对象分析(OOA )中,认识系统边界与参与者是为了确定系统范围,弄清系统应该在它的应用领域中发挥什么作用,从而建立一个满足用户需求的OOA 模型。

参与者不仅仅是指与系统交互的各类人员,还包括与系统进行交互的任何其他事物。

3、如何确定参与者

从用户的角度考虑这个系统建立后将发挥的作用,主要需考虑系统外部将有哪些事物与它进行交互。凡是与系统进行数据信息或控制信息交换的外部事物都应看作参与者。常见的参与者有:

(1)首先从接受系统服务的人员中发现哪些人员是系统的直接使用者,这些人员是参与者;

(2)从为系统服务的各类人员中发现参与者。那些为系统的正常运行而工作,并且直接与系统交互的人员就是参与者;(3)与系统相连,向系统提供外界信息或者在系统控制下运行的设备也可以看作参与者。这些设备在与系统交互、要求系统提供某些功能方面,与人员没有本质的区别。但要注意区别设备的两种作用模式一种是对内与计算机系统相连,对外不必经过与人员的交互而直接发挥某种作用的设备,符合图l (a )所示的模式,这类设备应该被看作参与者;另一种情况如图l (b )所示的模式。设备对内与系统相连,对外与人员交互,人员以外是现实世界的其他事物。在这种模式下,有时可以把系统边界定在设备与系统之间,把设备看作参与者;有时也可以把系统边界定在设备与人员之间,把设备看作系统的设施,而把人员看作参与者。

(4)与当前系统相连的外系统是系统边界之外的另一种参与者。

4、用例的确定与描述

用例是外部可见的一个系统功能单元,这些功能由系统单元所提供,并通过一系列系统单元与一个或多个参与者之间交换的消息所表达。从用户角度来看,上述情况很可能是异常情况;从系统角度来看,它们是必须被描述和处理的附加情况。

例如:在图书管理系统中,Borrower (借阅者)需要通过系统BorrowBook (借书)、Return Book (还书)、Reserve Book (预定书

刊)

、Cancel Reservation (取消预),而借阅者的这些操作都需要通过Librarian (图书管理员)来实现,图书管理员使用系统时首先

要Login

(登录),在使用系统的过程中要M aintain Book Info (维护借阅者信息),M aintain Book Info (维护书刊信息)及M aintain SubstB Info (维护物理书刊信息)。所以图书管理系统需要以下8个用例:借书、还书、预定、书刊、取消预定、登录、维护借阅者信息、维护书刊信息、维护物理书刊信息。例如图书管理系统中预定书刊用例的描述如下:

5、用例模型

用例模型描述的是外部参与者所理解的系统功能。首先,它描述了待开发系统的功能需求;其次,它将系统看作黑盒,从外部参与者的角度来理解系统;第三,它驱动了需求分析之后各阶段的开发工作,保证了系统所有功能的实现。在UM L 中,一个用例模型由若干个用例图描述,如下图3:

图1设备的两种作用模式图2图书管理信息系统的部分用例图

图3用例图

(下转第39页)

2009年11月

Tech

Vocabulary

技术词汇

总第168期

用例模型是获取需求、规划和控制项目迭代过程的基本工具,是对一个参与者使用系统的一项功能时所进行的交互过程的一个文字描述序列。通过分析,把每个参与者对系统的每一项功能的使用情况都用用例模型进行了描述,全部用例模型将构成对系统外部可见行为的穷举式描述。这样,由全部用例模型描述构成了整个软件系统的需求分析。

用例模型帮助客户、用户和开发人员在如何使用系统方面达成共识。大多数系统具有多种类型的用户。每类用户表示为一个参与者(Actor )。参与者在与用例进行交互时使用系统。系统所有的参与者和所有用例组成用例模型。一张用例图描述部分用例模型,显示带有关联关系(表示出一对参与者和用例之间交互)的用例和参与者的集合(如图4所示)。

参与者“银行储户”使用白动取款机系统从帐户中取款,或存款到帐户中,或在不同的帐户间转帐。这可以由图3中的三个用例表示,这三个用例与参与者之间的关联表示了它们之间的交互。

五、结束语

UM L 改变了传统的软件设计思想,降低了系统设计的盲目性,也更有利于系统的扩展与测试。用例模型的提出对于软件开发具有重要的意义。通过用例模型的建立和对用例的分析,软件开发者可以准确地了解用户需求和系统功能,它是用户和软件开发者一起剖析系统需求的关键一步,推动了需求分析后各阶段的开发工作。

参考文献

[1]冀振燕著.系统分析设计与应用案例[M ].人民邮电出版社.[2]郑跃斌,韩文秀.用户需求分析的一种新方法-面向对象集成分析法[J].计算机工程与应用.2000.05.

[3]何克清,何非,应时.角色Use Case :UM L 的一个更加完全的分析方法[J].计算机研究与发展.2001.09.

[4]邱仲潘等译UM L with Rational Rose 从入门到精通[M ].电子工业出版社.

作者简介

穆炜炜(1981~)女汉族,本科,工作或研究方向:计算机应用技术,工作单位:湖南化工职业技术学院信息工程系。

图4一个参与者和三个用例的用例图举例

非常严重的影响,直接威胁着局域网用户自身的信息安全。五、常用的防范方法

目前ARP 系列的攻击方式和手段多种多样,因此还没有一个绝对全面有效的防范方法。从实践经验看最为有效的防范方法即打全Windows 的补丁、正确配置和使用网络防火墙、安装防病毒软件并及时更新病毒库,以最大限度的防范病毒和木马的袭击。此外,正确使用U 盘等移动存储设备,防止通过校外计算机传播病毒和木马。

1、静态绑定

ARP 欺骗是通过ARP 的动态实时的规则欺骗内网机器,所以我们做好IP -M AC 地址的绑定工作,

可以解决对内网PC 的欺骗。这是局域网免疫ARP 攻击侵扰的好办法。缺点是每台电脑都需绑定,且重启后任需重新绑定,这里可以通过批处理文件来实现绑定。

方法是:在C 盘建一个批处理文件如:arp.bat ,里边写上@echo off arp -d

arp -s 网关IP 地址网关M AC 地址

例如:arp -s 10.2.3.25200-1a-de-c2-c6-39

将其放到系统的启动项中。程序随系统的启动而加载,就可

以免除因为ARP 映射信息丢失的困扰了。(可以在网络正常的时侯,通过ipconfig 和arp -a 命令查到网关的地址及M AC 地址。

)2、使用防护软件

ARP 防火墙采用系统内核层拦截技术和主动防御技术,可解决大部分欺骗、

ARP 攻击带来的问题,从而保证通讯安全(保障通讯数据不被网管软件/恶意软件监听和控制)、保证网络畅通。

目前关于ARP 类的防护软件出的比较多,我们可以选择一个,如:

AntiARP ,360安全卫士也带有ARP 防火墙功能。网络为我们提供了丰富和信息和资源,是我们工作学习不可缺少的,让我们提高安全意识,加强防范,共同营造一个安全畅通的网络环境。

参考文献

[1]吴功宜.计算机网络(第2版)[M ].清化大学出版社2007.[2]刘晓辉.网络安全管理实践(第2版)[M ].电子工业出版社2009.

作者简介

邱利(1968~)女汉族,中共党员,工程师,现从事网络运维工作。

(上接第29页)

总第168期

2009年11月

Networks

Security

网络安全

相关文档
相关文档 最新文档