UML Domine el lenguaje de modelado más utilizado en la actualidad

6. MODELAR US ACCIONES MODELADO DINAMICO Ya hemos dado los primeros pasos dentro del mundo del modelado. Vimos cómo cap­ turar requerimientos a través de los casos de uso y cómo identificar las principales cla­ ses de nuestro sistema, asignándoles sus responsabilidades. UML nos provee construc­ tores para modelar todas las clases de nuestro sistema, sus atributos y sus operaciones. También podemos establecer y modelar las formas en que los objetos colaboran entre sí para cumplir con los requerimientos. Todos estos pasos constituyen sólo una cara de nuestro sistema, la que comprende la estructura estática. Con constructores más avan­ zados podemos especificar, incluso, los parámetros de una determinada operación den­ tro de una clase. También podemos detallar las operaciones que pueden ser invocadas a un determinado objeto perteneciente a algunas de las clases que hemos modelado. Lo que no podemos capturar es la manera o el orden en que los objetos se comunican ya que estos conceptos caen dentro de la otra cara de nuestro sistema, la del comporta­ miento dinámico. Supongamos que estamos modelando un protocolo de comuni­ cación. Nos informan que uno de los requerimientos establece que los datos deben protegerse mediante un algoritmo de encriptación antes de ser enviados, ya que la seguridad es un factor importante. En nuestro modelo, tendremos una entidad de encriptación que interactúa con alguna entidad que representa los datos. Este com­ portamiento lo podemos reflejar estáticamente a través de un diagrama de clases. Figura 1. Un diagrama de clases que modela la estructura estática de un protocolo de comunicación. Si bien hemos modelado las clases que intervienen en la comunicación junto con la manera en que ambas se relacionan, existe un punto de vista que no es posible modelar a través de constructores estáticos. Este se refiere al comportamiento de la comunicación en ejecución, y establece que los datos deben ser encriptados antes de ser enviados. Si contáramos solo con el modelado estático, una codificación posi­ ble de nuestros modelos podría ser una donde los datos fueran encriptados después de ser enviados, lo que constituiría una amenaza para nuestro proyecto, ya que en la comunicación habría partes donde los datos fiieran enviados sin protección. 170

RkJQdWJsaXNoZXIy MjI4NDcx