• Keine Ergebnisse gefunden

Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 3

N/A
N/A
Protected

Academic year: 2022

Aktie "Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 3"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 24.04.2012

Modellbasierte Softwaretechniken f¨ ur sichere Systeme - ¨ Ubung 3

1 UML Superstructure (2 Punkte)

Modellieren Sie die konkrete Syntax der gegebenen Klassendiagramme.

2 Modellierung von Klassendiagrammen (3 Punkte)

Gegeben sei der Anwendungsfall aus Abbildung 1. Dieser stellt die Reservierung von Eintrittskarten dar. Es k¨onnen Karten vorbestellt oder an der Abendkasse gekauft wer- den. Modellieren Sie ein zu dem Anwendungsfall passendes Klassendiagramm, welches den Anwendungsfall hinreichend beschreibt.

3 Aktivit¨ atsdiagramme (3 Punkte)

Spezifizieren Sie den Anwendungsfall aus Abbildung 1 als Aktivit¨atsdiagramm.

4 Verteilungsdiagramme (2 Punkte)

Wie k¨onnte eine m¨ogliche Verteilung der Softwarekomponenten des Anwendungsfalls aus Abbildung 1 in einem Verteilungsdiagramm dargestellt werden?

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 3 1

(2)

Prof. Dr. Jan J¨urjens, Christian Wessel Lehrstuhl 14 Software Engineering Fakult¨at ur Informatik Modellbasierte Softwaretechniken ur sichere Systeme 24.04.2012

Figure 1: Anwendungsfall zur Kartenreservierung

Modellbasierte Softwaretechniken f¨ur sichere Systeme– ¨Ubung 3 2

Referenzen

ÄHNLICHE DOKUMENTE

Softwaretechniken für sichere Cloud Computing Systeme.. im Wintersemester

Durch einen Fehler in Suns Java Plug-ins für Browser können Angreifer mit präparierten Java Applets aus der Sandbox ausbrechen und die Kontrolle über den Rechner erlangen..

− Für die Modellierung reaktiver Systeme sollten lieber Zustandsautomaten verwendet werden. − Verzweigungen und deren Bedingungen sollten immer exakt

Mobile Objekte ausreichend geschützt (Schritt 5), da Objekte, die über das Internet gesendet werden signiert und versiegelt sind... techniken für sichere

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 15.05.2012..

Kunden k¨ onnen ¨ uber eine Benutzeroberfl¨ ache Informationen ¨ uber ihre laufenden Versicherungen einholen.. Auch diese Daten sind sensibel und m¨ ussen gesch¨

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 12.06.2012..

Identifi- kation Authenti kation.