Natty Gur的BLOG中关于体系结构的一些看法

类别:软件工程 点击:0 评论:0 推荐:

Enterprise Architect的10个小tips... EA的确定步骤... Opengroup的大作安全系统的设计模式...



这几天读了Natty Gur的BLOG, 就随手翻译了一些, 这个家伙讲得还是比较虚的, 各位看官见人见智吧, 嘿嘿. 不过从中却发现了opengroup这座宝库...

一.创建企业级体系的10个小技巧

1) 处理时不要离开小组领导, 处理时不要忘了从经理处备份. 想方设计留意企业对于EA的需要
2) 你需要一个导师来理解目标. 你不能前进而没有目标.
3) 没有捷径. 你需要做所有的活. 例如滑完成商业基线就不能继续向下.
4) 集中于某个选择的主题(视点)是可以的, 如果你发现他值得
5) 企业级是相对的, 注意企业级可能是复杂也可以是简单的构架, 他们的结构影响了项目.
6) 产生中间过程, 没有它们你可能会失去管理,用户或者导致错误的构架.
7) 权威并非重要的. 你能从头来过来创建你自己champion
8) 客户包括开发者, 不要忘了包含开发者们的需要来开发系统.
9) 共同感和判断. 不要忘了使用它们的frameworks , 不要取代共同感和你的判断
10) 领导能力是非常重要的, 你不能完成这个过程而没有很强的领导能力.


二.从头开始创建企业级体系结构
1) 在模式箱里已知的模式和工具, 包括结构, 应用程序, 基础设施.
2) 定义作用域
         a) 限制
         b) 影响
         c) 控制
         d) 当前的问题是什么
         e) 目标是什么
3) 决定目标及其解法方法来解决当前的情况和完成应用程序框架
4) 确定行动的优先级
         a) 清楚股东
         b) 清楚他们的利益所在
         c) 根据股东所关心的来决定行动的优先仅
5) 不断迭代1)-3)阶段来确定体系
6) 定义体系结构
         a. 商业
         b. 系统
         c. 基础
7) 确定工作流程来增强体系结构
         a. 确定体系结构边界
         b. 设定应用程序, 信息和企业体系结构
         c. 将体系文档化.
8) 测试
         a. (测试)开发的标准
         b. (测试)基础的标准
         c. IT的效率
         d. 商业
         e. 部署的效率


三.安全系统设计模式
最近opengroup发布了《Spotlight on recent publications — Manager’s Guide: Introduction to Security Design Patterns》一书, 可以从这里下载http://www.opengroup.org/publications/catalog/g031.htm

其中第七,八章的目录为:

Chapter 7 Available System Patterns................................................................ 27
7.1 Checkpointed System................................................................................ 28
7.2 Standby ......................................................................................................... 31
7.3 Comparator-Checked Fault-Tolerant System....................................... 35
7.4 Replicated System....................................................................................... 39
7.5 Error Detection/Correction...................................................................... 42

Chapter 8 Protected System Patterns................................................................. 45
8.1 Protected System......................................................................................... 46
8.2 Policy ............................................................................................................. 53
8.3 Authenticator............................................................................................... 58
8.4 Subject Descriptor....................................................................................... 59
8.5 Secure Communication ............................................................................. 64
8.6 Security Context.......................................................................................... 71
8.7 Security Association................................................................................... 75
8.8 Secure Proxy................................................................................................. 79

看上去不错, 有空再慢慢拜读.

 

 

 

 

本文地址:http://com.8s8s.com/it/it33329.htm