博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
软件构架实践阅读笔记3
阅读量:6224 次
发布时间:2019-06-21

本文共 1106 字,大约阅读时间需要 3 分钟。

    系统设计有决策集合组成,这些决策中一些可以帮助控制质量属性响应,一些可以确保系统功能的实现。战术就是影响质量属性响应控制的设计决策。战术可以求精其他战术,模式可以把战术打包。在使用某个战术时需要理解该战术,因为只有理解该战术才能在设计和评估中考虑使用某个特定战术的效果。维持战术的可用性的方法包括某个类型的冗余,用来检测故障的某种类型的健康监视,以及当检测到故障时某种类型的恢复。

      对于维护战术中首先考虑的是错误检测,然后是分析错误恢复,最后是错误预防。错误检测中有3个战术:命令/响应、心跳和异常。错误恢复则分为准备恢复和修复系统两个部分,战术包括表决、主动冗余(热恢复)、被动冗余(暖重启/双冗余/三冗余)、备件、shadow操作、状态再同步、检查点/回滚。错误预防的战术包括从服务删除、事务、进程监视器。

      对于可修改战术根据目标可分为局部化修改、防止连锁反应和推迟绑定时间。局部化修改战术包括维持语义的一致性、预期期望的变更、泛化该模块和限制可能的选择;防止连锁反应的战术包括信息隐藏、维持现有的接口、限制通信路径和仲裁者的使用;推迟绑定时间战术包括运行时注册、配置文件、多态、组件更换和遵守一定义的协议。

      对于性能战术,它的目标就是对于一定时间限制内到达系统的时间生成一个相应,它的战术分类分为资源需求、资源管理和资源仲裁。资源需求的需求分为减少等待时间和减少或管理需求的其他战术包括控制资源的使用。资源管理战术有引入并发、维持数据或计算的多个副本、增加可用资源。

      安全性战术可以分为与抵抗攻击相关的战术、与检测攻击相关的战术以及与从攻击中恢复有关的战术。抵抗攻击可以由以下战术组合来实现:对用户进行身份验证、对用户进行授权、维护数据的机密性、维护完整性、限制暴露的信息和限制访问。检测攻击通过“入侵检测”系统进行。从攻击中恢复可以分为与恢复状态相关的战术和与识别攻击者相关的战术(用于预防性的或惩罚性的目的)。

      可测试性战术分为提供输入并捕获输出和内部监视。提供输入并捕获输出有三种战术用于他的管理:记录/回放、将接口与实现分离和特化访问路线/接口。组件可以根据内部状态实现战术,以支持测过程。

      易用性战术分为运行时战术和设计时战术。运行时战术:维持任务的一个模型、维持用户的一个模型和维持系统的一个模型。设计时战术:需要将用户接口与应用的其余部分分离开来。

      这一张主要讲的就是系统设计的时候用到的一些战术,用到某个战术必须理解这个战术,这样才能更清楚的了解这个战术发挥的作用以及这个战术的优缺点和特点。

转载于:https://www.cnblogs.com/muamu/p/6365755.html

你可能感兴趣的文章
22.2. 用户认证
查看>>
1.7. User interfaces
查看>>
阿里Druid数据连接池在SSM框架中的配置使用
查看>>
基于Metronic的Bootstrap开发框架经验总结(17)-- 使用 summernote插件实现HTML文档的编辑和图片插入操作...
查看>>
Linux虚拟主机通过程序实现二级域名绑定到子目录
查看>>
7.12. cvs diff
查看>>
Android酷炫实用的开源框架(UI框架)
查看>>
Winform开发框架之对话框样式同化
查看>>
一脸懵逼学习Linux的Shell编程
查看>>
Jmeter调试工具---Debug Sampler
查看>>
[裴礼文数学分析中的典型问题与方法习题参考解答]4.5.14
查看>>
impdp的TABLE_EXISTS_ACTION参数选项
查看>>
机器学习之深入理解神经网络理论基础、BP算法及其Python实现
查看>>
ecshop设置一个子类对应多个父类并指定跳转url的修改方法
查看>>
【spring源码学习】spring的事务管理的源码解析
查看>>
遇见喜欢数学的女孩
查看>>
linux进程资源占用高原因分析命令记录
查看>>
【转】solr+ajax智能拼音详解---solr跨域请求
查看>>
SOA架构设计经验分享—架构、职责、数据一致性
查看>>
微信开发之推广支持
查看>>