2023年上半期のソフトウェアデザイナー試験問題と解答の分析

↑をクリックしてフォローとブックマークをしてください。このブログは無料で素晴らしい知識の共有を提供します。驚きがあります!

コンピュータでは、システム バスは (1) の接続に使用されます。

(1) A. インターフェースと周辺機器 

B. 演算ユニット、コントローラ、レジスタ

C. CPU、メインメモリおよび周辺コンポーネント 

D. DMA コントローラと割り込みコントローラ

キャッシュ、メインメモリ、ハードディスクからなる3階層ストレージシステムでは、命令実行時にCPUがデータを読み込む必要があり、DMAコントローラとCPUが発行するデータアドレスは(2)となります。

(2) A. キャッシュアドレス

 B. メインメモリの物理アドレス

C. ハードディスクのセクターアドレス

 D. 仮想アドレス

情報ビットを8ビットとすると、ハミング符号を用いて1ビットの誤りを見つけて訂正すると、チェックビット数は少なくとも(3)ビットとなります。

(3) A.1 B.2         C.4        D.8

提供される割り込みベクタは (4) です。

(4) A. 割り込み要因のデバイスアドレス

 B. 割り込みサービスルーチンのエントリアドレス

C. 転送データの開始アドレス

 D. メインプログラムのブレークポイントアドレス

コンピュータシステムでは固定小数点数を補数で表現することが多いですが、以下の補数表現の説明では誤りは(5)となります。

(5) A. 補数ゼロの表現は一意です

 B. 減算演算を加算演算に変換できる

C. 符号ビットは値ビットと一緒に演算に参加できます。

 D. 真の値との対応がシンプルかつ直感的である

命令パイプラインが命令の実行をフェッチ、解析、実行の 3 段階に分割すると仮定すると、フェッチ時間は 2ns、解析時間は 2ns、実行時間は 1ns であることがわかっており、 1000 個の命令を実行する場合は (6) です。

(6) A. 1004ns B. 1998ns          C. 2003ns        D. 2008ns

OSI 参照モデルでは、アプリケーション層メッセージの圧縮と暗号化を担当する層は (7) です。

(7) A. トランスポート層 B. セッション層      C. プレゼンテーション層      D. アプリケーション層

PKI システムでは、HTTPS アプリケーションは SSL/TSL によって実装されます。ブラウザとサーバー間の HTTP メッセージの暗号化に使用される方法は (8) であり、サーバー証明書が失効した場合の影響は (9) です。

(8) A. 相手の公開鍵+公開鍵暗号

 B. ローカル公開鍵 + 公開鍵暗号化

C. セッションキー + 公開キー暗号化

 D. セッションキー + 対称暗号化

(9) A. サーバーは暗号化と復号化を実行できません 

B. サーバーが署名を実行できない

C. クライアントはサーバーを信頼できなくなります 

D. クライアントは暗号化された情報をサーバーに送信できない

侵入防御システムの機能に関する次の記述のうち、間違っているのは (10) です。

(10) A. ユーザーおよびシステムのネットワーク活動を監視および分析する

B. シグネチャ データベースを照合して既知のネットワーク攻撃動作を特定する

C. ネットワーク攻撃をブロックする侵入検知システムの連携

D. ボットネットやトロイの木馬制御などのゾンビ ホストの動作を検出する

Web アプリケーション ファイアウォールは効果的に保護しません (11) 。

(11) A. ログインパスワードブルートフォースクラッキング

 B. 悪意のある登録

C. チケット受け取りロボット

 D. マルウェア

著作権 (12) では、保護期間は無制限です。

(12) A. 出版の権利 B. 頒布の権利 C. 展示の権利      D. 著作権

コンピュータ ソフトウェアの知的財産を国際的な侵害から保護する主な方法は (13) を実行することです。

(13) A. 契約法 B. 財産法     C. 著作権法       D. 刑法

コンピュータ ソフトウェアの著作権に関する次の記述のうち、誤っているのは (14) です。

(14) A. ソフトウェア著作権所有者は、他人にソフトウェア著作権の行使を許可することができ、報酬を受け取る権利を有します。

B. ソフトウェア著作権所有者は、ソフトウェア著作権の全部または一部を譲渡し、報酬を受け取る権利を有することができます。

C. ソフトウェア著作権が自然人に属している場合、自然人の死亡後、ソフトウェア著作権の保護期間内に、相続人はソフトウェア著作権のすべての権利を継承できます。

D. ソフトウェアに含まれる設計思想や原理を知り、研究する目的で、ソフトウェア著作権者の許可なく、また報酬を支払うことなく、ソフトウェアをインストール、表示、送信、保存等して使用すること。

データ フロー グラフの基本処理に関する次のステートメントの (15) は誤りです。

(15) ア. 基本処理ごとに処理仕様書が必要です。

B. 処理仕様には、入力データ ストリームを出力データ ストリームに変換する処理ルールを記述する必要があります。

C. 処理仕様書には処理の詳細を記載する必要がある

D. デシジョン ツリーとデシジョン テーブルを使用して処理仕様を表現できる

優れたソフトウェア設計の原則に関する次の記述のうち、間違っているのは (16) です。

(16) A. モジュール性 

B. モジュールの独立性を向上させる

C. 集中化 

D. 抽象度を高める

以下の図は、ソフトウェア プロジェクトのアクティビティ グラフです。頂点はプロジェクトのマイルストーンを表し、頂点を接続するエッジは含まれるアクティビティを表します。マイルストーン (17) はクリティカル パス上にあり、クリティカル パスの長さは ( 18)。

  (17)         A.B.E.C.G.D.I      

(18) A.15       B.17        C.19 D.23

8 人のメンバーからなる開発チームには (19) のコミュニケーション パスがあります。

(19) A.64 B.56 C.32        D.28

ブール式「a or ((b < c) and d)」を評価する場合、(20) の場合に短絡計算を実行できます。

(20)  A. a は真      B. b は真 C. c は真 D. d は真

正規数式 s = (0 | 10)* とすると、これで記述される正規集合内の文字フォントの特性は (21) となります。

(21) A. 長さは偶数でなければなりません

 B. 長さは奇数でなければなりません

C. 0は連続して出現できない

 D. 1は連続して出現できない

関数 foo と hoo の定義が下図のようになっていたとします。関数 foo 内で関数 hoo を呼び出し、hoo の第一引数は参照を渡す方式(reerence による呼び出し)、第二引数に値を渡す方式(call による呼び出し)を採用しています。値で)、関数 foo の print(a, b) は (22) を出力します。

(22) A. 8, 5       B. 39, 5 C.       8, 40 D. 39, 40

ファイル管理システムはビットマップを使用してディスクの使用状況を記録します。コンピュータ システムのワード長が 64 ビット、ディスク容量が 512GB、物理ブロック サイズが 4MB の場合、ビットマップのサイズは (23) ワードになります。

(23) A.1024      B.2048        C.4096 D.9600

ディスクスケジューリングにはアーム移動スケジューリングと回転スケジューリングの2種類があり、アーム移動スケジューリングのアルゴリズムでは、(24) いつでも移動アームの走行方向を変更することができる。

(24) A. 一方向スキャンと先着順

 B. エレベーターのスケジュールと最短シーク時間を優先する

C. エレベーターのスケジュールと最短シーク時間の優先順位

 D. 先着順、シーク時間の短い順

マルチスレッドをサポートするオペレーティング システムでは、プロセス P がスレッド T1、T2、および T3 を作成すると仮定すると、 (25) となります。

(25) A. このプロセスのコードセグメントは、T1、T2、および T3 で共有できません。

B. プロセスのグローバル変数は T1 のみが共有できます

C. 本プロセスにおけるT1、T2、T3のスタックポインタは共有できません

D. このプロセスにおける T1 のスタック ポインタは、T2 と T3 で共有できます。

プロセス P1、P2、P3、P4、P5、および P6 の先行グラフを以下に示します。

PV 操作を使用してプロセス P1、P2、P3、P4、P5、および P6 の同時実行を制御する場合、セマフォ S1、S2、S3、S4、S5、S6、S7、および S8 を設定する必要があります。セマフォ S1 ~ S8 の値はすべて 0 です。以下のP1~P6の処理を実行すると、空①と空②はそれぞれ(26)、空③と空④はそれぞれ(27)、空⑤と空⑥はそれぞれ(28)となります。

(26) A. P(S1)P(S2) および V(S3)V(S4) 

B. P(S1)P(S2) と V(S1)V(S2)

C. V(S3)V(S4) および P(S1)P(S2)

 D. V(S3)V(S4) および P(S2)P(S3)

(27)  A. V(S5) と P(S4)P(S5)

 B. V(S3) と P(S4)V(S5)

C. P(S5) と V(S4)V(S5)

 D. P(S3) および P(S4)P(S5)

(28) A. V(S6)和V(S8)

 B. P(S6) と P(S7)

C.P (S6) と V (S8) 

D.P(S8)とP(S8)

インクリメンタル モデルの利点に関する次の記述のうち、間違っているのは (29) です。

(29) A. 短期間で使える製品システムを提出できる

B. ユーザーをできるだけ早くシステムに慣れさせることができる

C. 優先度の高い機能が最初に提供され、これらの機能はさらにテストされます。

D. システム設計が容易になる

以下のアジャイル開発手法では、(30)反復手法を用いて、短期間(30日など)の反復をスプリントと呼び、要件の優先順位に従ってプロダクトを実装します。

(30) A. エクストリーム プログラミング (XP) 

B. 結晶法(クリスタル)

C. パラレルクエスト方式(スクラム)

 D. 適応型ソフトウェア開発 (ASD)

モジュール A が制御パラメータを通じてモジュール B に情報を送信する場合、モジュール B のステートメントのどの部分が実行されるかが決定されます。この場合、これら 2 つのモジュールの結合タイプは (31) 結合になります。

(31) A. データ B. マーク      C. コントロール       D. パブリック

設計における移植性を考慮した設計を実装するためのルールには (32) は含まれていません。

(32) A. デバイス関連プログラムとデバイス非依存プログラムの分離設​​計

B. 特定の環境向けの専用機能が利用可能

C. プラットフォームに依存しないプログラミング言語を使用する

D. 特定のプラットフォームに依存するクラス ライブラリを使用しない

パイプ フィルター ソフトウェア アーキテクチャ スタイルの利点に関する次の記述のうち、間違っているものはどれですか (33)。

(33) A. コンポーネントは高い凝集性と低い結合性という優れた特性を持っています

B. ソフトウェアの再利用をサポートする

C. 並列実行のサポート

D. インタラクティブ処理アプリケーションに適しています

以下のフローチャートでは、すべてのパスをカバーするには少なくとも (34) のテスト ケースが必要です。プログラムの複雑さは McCabe 法により (35) のように計算されます。

(34) A.3        B.4         C.5 D.6

(35) A.2 B.3          C.4         D.5

ソフトウェア システムがユーザーに提供された後、ユーザー インターフェイスをより使いやすくし、システムのグラフィック出力を向上させるために、この動作は (36) カップリング メンテナンスに属します。

(36) A. 矯正 B. 適応      C. 改善      D. 予防

生徒の成績管理システムはオブジェクト指向の手法を使用して開発されており、生徒の名前、性別、生年月日、期末試験の結果、成績を確認するための操作はすべて Student オブジェクトに含まれています (37)。システム内ではさまざまなクラスが定義されており、さまざまなクラスのオブジェクトは (38) を通じて通信します。

(37)  A. カプセル化     B. 継承 C. 多態性 D. 情報

(38) A. 継承 B. ポリモーフィズム       C. メッセージ      D. オーバーロード

オブジェクト指向の手法で開発されたシステムをテストする場合、通常はさまざまなレベルからテストされます。テスト クラスで定義されたすべてのメソッドは (39) 層に属します。

(39)  A. アルゴリズム      B. クラス       C. テンプレート      D. システム

オブジェクト指向のシステム設計では、パッケージ内のクラスを再利用する場合、パッケージ内のすべてのクラスを再利用する必要があり、(40)の原則に該当します。

(40) A. 共通クロージャ      B. 共通再利用      C. オープン-クローズ D. インターフェース分離

以下の UML シーケンス図に関する記述は (41) であり、下図に示す UML 図におけるメッセージの実行可能な順序は (42) です。

(41) A. 周囲の環境に応じてシステムによって提供される、外部から見えるサービス

B. 一度に一連のオブジェクトとそれらの間の関係

C. システム内のあるアクティビティから別のアクティビティへの流れ

D. 時間順に整理されたオブジェクト間の相互作用

(42) A. a→b→c→a→b 

B.c

C. a→b→a→b→c 

D. a→b→c→a→b→c

UML パッケージ図には、モデル自体とその依存関係によって分解された組織単位が表示されます。パッケージ図に関する次の記述では、間違っているものは (43) です。

(43) A. クラス、インターフェースコンポーネント、ノードを持つことができます 

B. 要素は複数のパッケージで所有できる

C. パッケージは他のパッケージをネストできる

 D. パッケージ内の要素に同じ名前を付けることはできません

採用システムでは職務経歴書を自動生成する機能を実現することが求められます。履歴書の基本的な内容は、求職者の名前、性別、年齢、職歴などです。履歴書ごとに職歴が異なることを想定し、プログラム内のコードの重複を最小限に抑えます。この要件に対して、以下に示すクラス図を設計します。この設計は (44) パターンを採用しており、xx の例では、作成するオブジェクトのタイプを指定し、それ自体をコピーするためのインターフェイスを宣言し、これらの Resume xx WorkExperience オブジェクトをコピーして新しいオブジェクトを作成します。このパターンは (45) パターンに属します。

(44)A・シングルトン

 B. アブストラクトファクトリー(アブストラクトファクトリー)

C.ビルダー 

D. プロトタイプ

(45) A. ハイブリッド B. 行動 C. 構造        D. 創造

ある旅行会社は、オフシーズン割引やワンストップ価格など、季節や休日などに応じてさまざまな旅行価格パッケージを開始できるソフトウェア システムを開発したいと考えています。この要件を達成することは、主な目的が (47) である (46) のパターンに適合します。

(46)  A. ストラテジーモード (Strategy) 

B. 州 (州)

C. オブザーバー(観察者)

 D. コマンド (コマンド)

(47) A. リクエストをオブジェクトとしてカプセル化し、クライアントをさまざまなリクエストでパラメータ化できるようにする

B. オブジェクトの状態が変化すると、そのオブジェクトに依存するオブジェクトが通知され、自動的に更新されます。

C. オブジェクトの内部状態が変化したときにオブジェクトの動作を変更できるようにする

D. 一連のアルゴリズムを定義し、それらを 1 つずつカプセル化し、互換性を持たせる

Python は、(48) の元のメソッドを使用してオブジェクトの型を取得します。

(48) A. str()       B. type()        C. id() D. object()

Python 言語では、ステートメント x = (49) はタプルを定義できません。

(49) A. (1, 2, 1, 2) B. 1, 2, 1, 2 C. tuple()          D. (1)

Python 言語に関する記述の (50) は誤りです。

(50) A. for ステートメントは、反復アクセスのためにシーケンス (リスト、タプル、文字列など) に対して使用できます。

B. for や while などのループ構造の後に Else ステートメントを追加できます。

C. 選択構造は、if...else および switch...case ステートメントで表すことができます。

D. ネストされたループのサポート

データベース アプリケーション システムの開発プロセスでは、開発者はビュー層とロジック レベルでの抽象化を通じてシステムの複雑さをユーザーから保護し、ユーザーとシステム間の対話プロセスを簡素化する必要があります。エラーは (51) です。

(51) A. ビュー層は最高レベルの抽象化です

B. ロジック層はビュー層よりも低い抽象化レベルです

C. 物理層は最低レベルの抽象化です

D. 物理層は論理層よりも抽象化レベルが高い

関係スキーマ R(U, F) (U は属性のセット、F は U の関数のセット) が与えられると、再帰法則に属するものは (52) になります。

(52)  A. Y∈X∈U の場合、X→Y は F によって暗示されます。

B. X→Y、Y→Zの場合、X→YはFによって暗示されます。

C. X→Y、Z∈Y の場合、X→Z は F によって暗示されます。

D. X→Y、X→Z の場合、X→YZ は F によって暗示されます。

リレーショナル スキーマ R(U, F)、U = { A、B、C、D }、および一連の関数依存関係 F = { AB→C、CD→B } が与えられるとします。リレーショナルスキーマ R (53)、主属性と非主属性の数はそれぞれ (54) です。

(53) A. 候補キーワードは ACB 1 つだけです 

B. 候補キーワード BCD は 1 つだけです

C. 候補となるキーワードは ABD と ACD の 2 つです 

D. 候補となるキーワードは ACB と BCD の 2 つです

(54)  A. 4 と 0  B. 3 と 1 C. 2 と 2 D. 1 と 3

Student テーブルの挿入権限がユーザー User1 に与えられており、この権限を他のユーザーに付与することも許可されている場合、正しい SQL ステートメントは次のようになります: GRANT (55) TABLE Students TO User1 (56)。

(55) A. 挿入      B. 挿入        C. 更新 D. 更新

(56) A. すべての人々 B. 公共       

C. 付与オプションあり          D. 小切手オプションあり

スタックを使用して算術式 10 * (40 – 30 / 5) + 20 を評価する場合、オペランドを格納するスタック (最初は空) の容量は、式内のオペランドの一時記憶域を満たすために少なくとも (57) 必要です。あるいは運用結果要件。

(57) A. 2 B.  3       C . 4D.5

文字は 5 つあり、使用頻度に応じてハフマン コードが構築されます。(58) は、次のエンコーディング スキームでは使用できません。

(58) A. { 111, 110, 101, 100, 0 } 

B. { 0000, 0001, 001, 01, 1 }

C. { 11, 10, 01, 001, 000 } 

D. { 11, 10, 011, 010, 000 }

有向グラフ G が n 個の頂点と e 個の弧を持ち、隣接リストに格納されていると仮定すると、幅優先トラバーサルの時間計算量は (59) になります。

(59)  A.O(n + e)

 B.O(n^2) 

C.O(e^2)

 終わり)

順序付きリストに対して二分検索(二分探索)を実行する場合、比較するキーワードの順序は (60) にすることはできません。

(60)A. 42、61、90、85、77 

B. 42、90、85、61、77

C. 90、85、61、77、42

 D. 90、85、77、61、42

3 つのツリーで構成されるフォレストにおいて、1 番目のツリー、2 番目のツリー、3 番目のツリーのノードの総数がそれぞれ n1、n2、n3 であるとします。フォレストをバイナリ ツリーに変換すると、バイナリ ツリーの右側のサブツリーには (61) 個のノードが含まれます。

(61) A. n1 B. n1 + n2 C. n3           D. n2 + n3

データのセットを並べ替えるには、並べ替えアルゴリズムの時間計算量が O(nlgn) である必要があり、並べ替えが安定している必要がある場合、(62) を使用できます。アルゴリズム。ソート アルゴリズムの時間計算量が O(nlgn) である必要があり、それが元のデータに対して実行される場合、つまり空間計算量が O(1) の場合、(63) を使用できます。アルゴリズム。

(62) A. 直接挿入ソート 

B. ヒープソート

c. クイックソート 

D. マージソート

(63) A. 直接挿入ソート 

B. ヒープソート

c. クイックソート 

D. マージソート

以下の図の最小スパニング ツリーを解くために Kruskal アルゴリズムが使用されており、採用されたアルゴリズム設計戦略は (64) です。最小スパニングツリーの重みは (65) です。

(64) A. 分割して征服する 

B. 動的プログラミング

 C. 貪欲な方法 

D. バックトラッキング

(65) A.14       B.16 C.20 D.32

www の制御プロトコルは (66) です。

(66) A. FTP       B. HTTP        C. SSL D. DNS

(67) は Linux オペレーティング システムで一般的に使用されます。Web サーバーとしてのデフォルトの Web ディレクトリは (68) です。

(67) A. IIS  B. Apache 

C.NFS 

D.MYSQL

(68) A. /etc/httpd

 B. /var/log/httpd 

C. /etc/home 

D. /home/httpd

SNMP のトランスポート層プロトコルは (69) です。

(69) A. UDP

 B. TCP 

C. IP 

D.ICM

特定のコンピュータでは Web ページを開けませんが、インターネット インスタント チャット ソフトウェアは正常に動作します。障害の原因は (70) にある可能性があります。

(70) A. IPアドレス設定エラー

 B. DNS設定エラー

 C. ネットワークカードの障害 

D. リンク障害

ローコードおよびノー​​コードのソフトウェア開発ソリューションは、従来の開発プロセスに代わる実行可能で便利な代替手段として台頭しています。

ローコードは、ドラッグ アンド ドロップやプルダウン メニュー インターフェイスなどの 71 個の構成要素を通じて自動コード生成を可能にする、迅速なアプリケーション開発 (RAD) アプローチです。これ(72)により、ローコード ユーザーはプログラミングの共通点ではなく差別化点に焦点を当てることができます。ローコードは、ユーザーが自動生成されたコードの上にコードを追加できるため、手動コーディングとノーコードのバランスの取れた中間点です。

ノーコードも RAD アプローチであり、多くの場合、モジュラー プラグ アンド プレイのローコード開発アプローチのサブセットとして扱われます。ローコードでは、開発者がスクリプトや手動コーディングの形で何らかの手を握る必要がありますが、ノーコードでは完全に (73) アプローチが取られ、ビジュアル ツールに 100% 依存します。

ローコード アプリケーション プラットフォーム (LCAP) — ローコード開発プラットフォーム (LCDP) とも呼ばれる — には、API、コード テンプレート、再利用可能なプラグイン モジュール、グラフィカル コネクタなどの機能を備えた統合開発環境 (IDE) が含まれています。アプリケーション開発プロセスのかなりの部分を自動化します。LCAP は通常、クラウドベースの Platform-as-a-Service (PaaS) ソリューションとして利用できます。

ローコード プラットフォームは、ビジュアル ツールやプロセス モデリングなどの手法を使用することで複雑さを軽減するという原則に基づいて機能し、ユーザーはビジュアル ツールを使用してワークフロー、ビジネス ルール、ユーザー インターフェイスなどを定義します。舞台裏では、完全なワークフローが自動的にコードに変換されます。LCAP は主にプロの開発者によって使用され、コーディングの一般的な側面を自動化し、(75)の最後の 1 マイルで作業をリダイレクトします。

(71) A. ビジュアル B. コンポーネントベース C. オブジェクト指向 D. 構造

(72) A. ブロック B. 自動化 C. 機能 D. メソッド

(73) A. モダン B. 手を使わない C. 一般的な D. 労働力のない

(74) A. 再利用可能 B. 内蔵 C. 存在していた D. よく知られている

(75) A. 納品 B. 自動化 C. 開発 D. 成功

国家コンピュータ技術・ソフトウェア専門技術資格(級)試験

2023年前期ソフトウェアデザイナー 午後試験論文

(14:00~16:30 計150分)

解答用紙は次の要件に従って正確に記入してください。

1. 解答用紙の所定の場所に、あなたの居住する省、自治区、直轄市、国家計画都市の名前を記入してください。

2. 解答用紙の所定の箇所に、受験票番号、生年月日、氏名を記入します。

3. 解答用紙には上記内容を記入するほか、解答のみを記入することもできます。

4. このテスト用紙には 6 つの質問があり、質問 1 ~ 4 は必須質問、質問 5 ~ 6 はオプションです。各質問は 15 点で、満点は 75 点です。

5. 解答時は字が鮮明であることを条件とし、字が不鮮明な場合は減点する。

6. 以下の質問例に従い、解答用紙の該当する欄に解答を記入してください。

(例)

2023年上半期の国家コンピュータ技術・ソフトウェア専門技術資格(級)試験の日程は(1月)(2)です。

正解は「5月27日」ですので、解答用紙の該当欄に「5」と「27」を記入してください(下表参照)。

回答欄

(1)

5

(2)

27

問1(計15点)

次の指示と図を読んで、質問 1 から 4 に答え、解答用紙の対応するボックスに答えを記入してください。

【イラスト】

農業分野における科学的な植栽の発展に伴い、農業基盤や営農に関する情報管理、小作人や農家への植栽関連サービスの提供が必要となり、営農管理サービスプラットフォームの開発を進めたいと考えています。それは:

(1) 人材管理、プラットフォーム管理者はテナントを管理、テナントは農民を管理し、責任ある土地を割り当て、テナントと農民は人員の種類によって区別される

(2) 拠点管理者、テナントは拠点名、地域等を記入し、表示された地図上にプロットを描画します

(3) 作付管理 テナントは、作物と作物の植え付けから収穫までの営農活動とその実施計画を含む全営農プロセスを設定し、農家は対応する営農プロセスリマインダーに従って営農活動を実施し、記録します。このシステムは、設定された時間に農業従事者に農業について通知し、期限を過ぎた作業についてテナントに期限を過ぎた警告を発します。

(4) 投入物管理 テナントは肥料や農薬などの投入物情報を一元管理し、農家は農業活動における投入物の実際の消費量を設定する

(5) 情報サービス:利用者は、クエリ条件に応じて農業情報を要求し、該当圃場での農業活動の実施状況(農業プロセスとの比較など)など農業情報の選択、比較、統計処理を行う。このシステムは、他のサードパーティ ソフトウェア用の APP インターフェイスも提供します。インターフェイス アクセスを通じて、アカウント番号、パスワード、クエリ条件を入力して農業情報要求を開始し、特定の形式で農業情報を返します。クエリ条件がない場合、アカウントのすべての情報が自動的に返されます。マルチクエリ条件が満たされると、すべての条件を満たす情報が返されます。

次に、構造的手法を使用して農業管理サービス プラットフォームを分析および設計し、図に示すコンテキスト データ フロー図と図 1-2 に示す 0 層データ フロー図を取得します。

【質問1】(4点)

説明内の単語を使用して、図 1-1 のエンティティ E1 ~ E4 の名前を付けてください。

【質問2】(4点)

説明内の単語を使用して、図 1-2 のデータストア D1 ~ D4 の名前を付けます。

【質問3】(4点)

説明と図の用語に従って、補足 1-2 のデータ ストリームとその開始点と終了点が欠落しています。

【質問4】(3点)

説明に従って、「農業情報リクエスト」のデータフローの構成を与えます。

問2(合計15点)

次の説明を読んで、設問 1 ~ 4 に答え、解答用紙の該当する欄に記入してください。

【イラスト】

効率を向上させるための新エネルギー自動車会社。自動車部品の調達システムを開発する必要がある。システムのデータベース設計を完了してください。【コンセプト構造設計】

(1) サプライヤーの名前、住所、電話番号などのサプライヤーの情報を記録します。

(2) 部品のコード、名称、価格などの情報を記録します。

(3) モデルのシリアル番号、名前、仕様などのモデル情報を記録します。

(4) 部品の調達情報を記録する あるモデルの特定の部品を複数のサプライヤーから購入できること、ある部品を複数のモデルで使用することもできること、特定のサプライヤーが複数の部品を供給することも可能であること、購入数量と購入日を含めます。購入。

【論理構造設計】

概念構造設計段階で完成したエンティティ関連図によれば、次のような関係モデル(不完全)が得られます。

サプライヤー (名前、住所、電話番号)

部品(コード、各名称、価格)

型式(番号、名称、仕様)

購入(型番、購入者名、(a)、(b)、購入日)

【質問1】(5点)

説明によると、図 2-1 のエンティティ接続図を補足します (新しいエンティティは追加されません)。

【質問2】(3点)

構造設計結果の 2 つの空き (a) と (b) を補足し、主キーと外部キーの整合性制約をマークします。

【質問3】(7点)

自動車会社は現在、次の要件を追加しています。全国の店舗でのモデルの販売を記録すること、店舗情報には店舗番号、住所、電話番号が含まれること、売上には販売数量と販売日が含まれることなどです。

この要件を満たすために、元の設計に次の変更が加えられています。

(1) 図 2-1 に、店舗情報とそのモデル売上を反映し、新たに追加されたエンティティと接続、およびその主な属性を示します。

(2) 新しく追加した関係スキーマを指定し、主キーと外部キーの整合性制約をマークします。

問3(計15点)

大学図書館は学術リソースのミラー データベース (MinorDBMino) リソースを多数購入しており、学内ユーザーに学術リソース (リソース) の閲覧、検索、ダウンロード サービス システムを提供するデジタル ライブラリ (デジタル ライブラリ) システムの開発を必要としています。主な要件は次のとおりです。

(1) システムには、各ミラーデータベースのデータベース名、アクセスアドレス、データベース属性、データベースプロファイルなどの基本情報が保存されており、ユーザーは、特定のミラーデータベースに入ると、そこにある学術リソースを閲覧、検索、ダウンロードすることができます。 。

(2) 学術リソースには、会議論文 (ConferencePaper)、文章論文 (JournalArticle)、および学位 (Thesis) などが含まれます。システムは、タイトル、著者、発行時刻、ソース (データベースをミラーリング)、引用回数、ダウンロード回数を保存します。 、など。会議の論文については、会議の名前、時間、場所も記録する必要があり、同じ会議の論文は議事録に含まれます。雑誌論文の場合は、雑誌名、発行月、号数、スポンサーも記載する必要があり、同じ号数の論文は一つの雑誌(Edition)に含まれます。論文の場合は、学位区分(Ph.D./M.S.):大学院、専攻、指導教員を記録します。会議コレクションには、その会議 (特定の期間、特定の場所で開催) で発行されたすべての記事が含まれます。ジャーナルの各号は特定の時期に発行され、複数の記事が含まれています。

(3) システム利用者(User)には、学生(Student)、教師(Teacher)、その他の現職職員(Staff)が含まれます。利用者は学校統一本人認証を利用してシステムにログインすると、システムが提供する各種サービスを利用できるようになります。

(4) システムは、主にリソースのタイトルによる検索 (SearchbyTite)、著者名による検索 (SearchByAathor)、ソースによる検索 (SearchBySource) などを含むさまざまなリソース検索方法を提供します。

(5) ユーザーはリソースをダウンロードでき、システムは各リソースがダウンロードされた回数を記録します。オブジェクト指向解析設計手法を用いてシステム開発を行い、図 3-1 に示すユースケース図と図 3-2 に示す初期クラス図を取得します。

【質問1】(8点)

解説文に従い、図2のC1~C8に該当する項目のクラス名をあげてください。

【質問2】(4点)

説明の説明に従って、図 2 のクラス C1 ~ C4 のキー属性を与えます。

【質問3】(3点)

システムの開発中に、ユーザーが関心のあるデジタルリソースの他の引用通知をシステムに登録でき、リソースの他の引用数が変化した場合、システムがユーザーに適時に通知できるという新しい要件に遭遇しました。この新しい要件では、図 3-2 に示すクラス図にどの設計パターンを追加できますか? このモードを選択した理由を 150 文字以内で説明してください。

問5(合計15点)

次の指示と Java コードを読んで、(n) に記入すべき語句を解答用紙の該当する欄に記入してください。

【イラスト】

システムでは、クラス間隔は、下限と上限によって定義される間隔を表します。間隔範囲を表示するには、別の形式が必要です。[下限、上限]、[下限...上限]、[下限-上限] など。ここで、この要件を実現するためにストラテジー モードを採用し、図 5-1 に示すクラス図を取得します。

図5-1 わずかに

【Javaコード】

Java.util.enum をインポートする

TYPE{カンマ、ドット、ライン}

インターフェイス PrintStrategy{

パブリック __(1)__;

(1):void doPrint(間隔値)

}

クラス間隔{

//2 つのクラス メンバー変数 = 上限と下限の境界値

public void Intervals(double lower, double upper){

// 上限値と下限値の初期化

}

public double getLower {下位を返す...}

public double getUpper {上位を返す...}

public void printInterval (PrintStrategy pr){

__(2)__;

}

}

class PrintIntervalsComma は PrintStrategy{ を実装します

public void doPrint (間隔 Val){

system.out.printin("["+val.getLower()+","+val.getUpper()+"]"}

}

クラス PrintIntervalsDots は PrintStrategy{ を実装します

public void do print (間隔 val){

system.out.printin("["+val(.getLower()+"..."+val.getUpper()+"]";}

}

クラス PrintIntervalsLine は PrintStrategy{ を実装します

public void do print (間隔 val){

system.out.print("["+val.getLower()+"-"+val.getUpper()+"]";}

}

public static PrintStrategy getStrategy (TYPE){

タイプ

PrintStrategy st=null;

スイッチ (タイプ){

大文字と小文字のカンマ:

__(3)__;

壊す;

大文字小文字のドット:

__(4)__;

壊す;

ケースLINE:

__(5)__;

壊す;

}

セントに戻る

}

public static void main(String[] args){

間隔 a = 新しい間隔(1.7, 2.1);

a.printInterval (getStrategy(TYPE.COMMA));

a.printInterval (getStrategy(TYPE.Dots));

a.printInterval (getStrategy(TYPE.LINE));

}

午後の質問への回答:

おすすめ

転載: blog.csdn.net/weixin_68261415/article/details/131047469