软件工程

本类阅读TOP10

·PHP4 + MYSQL + APACHE 在 WIN 系统下的安装、配置
·Linux 入门常用命令(1)
·Linux 入门常用命令(2)
·使用 DCPROMO/FORCEREMOVAL 命令强制将 Active Directory 域控制器降级
·DirectShow学习(八): CBaseRender类及相应Pin类的源代码分析
·基于ICE方式SIP信令穿透Symmetric NAT技术研究
·Windows 2003网络负载均衡的实现
·一网打尽Win十四种系统故障解决方法
·数百种 Windows 软件的免费替代品列表
·收藏---行百里半九十

分类导航
VC语言Delphi
VB语言ASP
PerlJava
Script数据库
其他语言游戏开发
文件格式网站制作
软件工程.NET开发
Natty Gur的BLOG中关于体系结构的一些看法

作者:未知 来源:月光软件站 加入时间:2005-2-28 月光软件站

Enterprise Architect的10个小tips... EA的确定步骤... Opengroup的大作安全系统的设计模式...



这几天读了Natty Gur的BLOG, 就随手翻译了一些, 这个家伙讲得还是比较虚的, 各位看官见人见智吧, 嘿嘿. 不过从中却发现了opengroup这座宝库...

一.创建企业级体系的10个小技巧

1) 处理时不要离开小组领导, 处理时不要忘了从经理处备份. 想方设计留意企业对于EA的需要
2) 你需要一个导师来理解目标. 你不能前进而没有目标.
3) 没有捷径. 你需要做所有的活. 例如滑完成商业基线就不能继续向下.
4) 集中于某个选择的主题(视点)是可以的, 如果你发现他值得
5) 企业级是相对的, 注意企业级可能是复杂也可以是简单的构架, 他们的结构影响了项目.
6) 产生中间过程, 没有它们你可能会失去管理,用户或者导致错误的构架.
7) 权威并非重要的. 你能从头来过来创建你自己champion
8) 客户包括开发者, 不要忘了包含开发者们的需要来开发系统.
9) 共同感和判断. 不要忘了使用它们的frameworks , 不要取代共同感和你的判断
10) 领导能力是非常重要的, 你不能完成这个过程而没有很强的领导能力.


二.从头开始创建企业级体系结构
1) 在模式箱里已知的模式和工具, 包括结构, 应用程序, 基础设施.
2) 定义作用域
         a) 限制
         b) 影响
         c) 控制
         d) 当前的问题是什么
         e) 目标是什么
3) 决定目标及其解法方法来解决当前的情况和完成应用程序框架
4) 确定行动的优先级
         a) 清楚股东
         b) 清楚他们的利益所在
         c) 根据股东所关心的来决定行动的优先仅
5) 不断迭代1)-3)阶段来确定体系
6) 定义体系结构
         a. 商业
         b. 系统
         c. 基础
7) 确定工作流程来增强体系结构
         a. 确定体系结构边界
         b. 设定应用程序, 信息和企业体系结构
         c. 将体系文档化.
8) 测试
         a. (测试)开发的标准
         b. (测试)基础的标准
         c. IT的效率
         d. 商业
         e. 部署的效率


三.安全系统设计模式
最近opengroup发布了Spotlight on recent publications — Manager’s Guide: Introduction to Security Design Patterns》一书, 可以从这里下载http://www.opengroup.org/publications/catalog/g031.htm

其中第七,八章的目录为:

Chapter 7 Available System Patterns................................................................ 27
7.1 Checkpointed System................................................................................ 28
7.2 Standby ......................................................................................................... 31
7.3 Comparator-Checked Fault-Tolerant System....................................... 35
7.4 Replicated System....................................................................................... 39
7.5 Error Detection/Correction...................................................................... 42

Chapter 8 Protected System Patterns................................................................. 45
8.1 Protected System......................................................................................... 46
8.2 Policy ............................................................................................................. 53
8.3 Authenticator............................................................................................... 58
8.4 Subject Descriptor....................................................................................... 59
8.5 Secure Communication ............................................................................. 64
8.6 Security Context.......................................................................................... 71
8.7 Security Association................................................................................... 75
8.8 Secure Proxy................................................................................................. 79

看上去不错, 有空再慢慢拜读.

 

 

 

 




相关文章

相关软件