Monthly Archives: 6月 2015

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第40回(6/30)

Posted on by 0 comment

参加者 今井(読み手)、青木、沼田(記)
範囲 pp.436 – 447

第4部 パースペクティブカタログ

26 パフォーマンスとスケーラビリティパースペクティブ

  • 26.4 アーキテクチャ戦術
    • 26.4.4 関連する作業負荷の統合
    • 26.4.5 処理の時間的分散
    • 26.4.6 共有リソース使用の最小化
    • 26.4.7 リソースと結果の再利用
    • 26.4.8 区分と並列化
    • 26.4.9 スケールアップまたはスケールアウト
    • 26.4.10 上品な格下げ
    • 26.4.11 非同期処理の使用
    • 26.4.12 トランザクションの整合性緩和
    • 26.4.13 設計の妥協
  • 26.5 問題と落とし穴
    • 26.5.1 的確でないパフォーマンスおよびスケーラビリティの目標
    • 26.5.2 非現実的なモデル
    • 26.5.3 複雑な場合への単純な手段の使用
    • 26.5.4 不適切な区分
    • 26.5.5 根拠のない環境とプラットフォームの前提
    • 26.5.6 過剰な間接処置
    • 26.5.7 並行性関連の競合
    • 26.5.8 データベースの競合
    • 26.5.9 トランザクションのオーバーヘッド
      • 見出しの番号が間違っている
        目次も間違っていました…

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第39回(6/26)

Posted on by 0 comment

参加者 沼田(読み手)、今井、青木(記)

範囲 pp.425-435

第4部 パースペクティブカタログ

26 パフォーマンスとスケーラビリティパースペクティブ

  • 26.3 アクティビティ:パフォーマンスとスケーラビリティパースペクティブを適用する
    • 26.3.1 パフォーマンス要求の把握
    • 26.3.2 パフォーマンスモデルの作成
    • 26.3.3 パフォーマンスモデルの分析
    • 26.3.4 実用的テストの実施
    • 26.3.5 要求に対しての評価
    • 26.3.6 アーキテクチャの再作成
  • 26.4 アークテクチャ戦術
    • 26.4.1 反復処理の最適化
    • 26.4.2 複製による競合抑制
    • 26.4.3 処理の優先順位づけ
      • p.435 l.13 「オぺレーティンスシステム」→「オペレーティングシステム」

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第38回(6/23)

Posted on by 0 comment

参加者 青木(読み手)、沼田、今井(記)

範囲 pp.414-425

第4部 パースペクティブカタログ

25 セキュリティパースペクティブ

  • 25.5 問題と落とし穴
    • 25.5.11 クライアントは安全という思い込み
    • 25.5.12 アプリケーションコードに埋め込まれたセキュリティ
    • 25.5.13 切れ切れのセキュリティ
    • 25.5.14 その場しのぎのセキュリティテクノロジー
  • 25.6 チェックリスト
    • 25.6.1 要求把握のためのチェックリスト
    • 25.6.2 アーキテクチャ定義のためのチェックリスト
  • 25.7 参考文献

26 パフォーマンスとスケーラビリティパースペクティブ

  • 26.1 ビューの適用可能性
  • 26.2 関心事
    • 26.2.1 応答時間
    • 26.2.2 スループット
    • 26.2.3 スケーラビリティ
    • 26.2.4 予測可能性
    • 26.2.5 ハードウェアリソース要求
    • 26.2.6 ピーク負荷時の振る舞い

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第37回(6/19)

Posted on by 0 comment

参加者 今井(読み手)、青木、沼田(記)
範囲 pp.404 – 414

第4部 パースペクティブカタログ

25 セキュリティパースペクティブ

  • 25.4 アーキテクチャ戦術
    • 25.4.2 主体の認証
    • 25.4.3 アクセスの許可
    • 25.4.4 情報守秘の保証
      • p405 下から3行目は閉じ括弧の位置がおかしい?
        アクセス制御システムによって(典型的にデータベース管理システムの一部として厳重に制御され…だろう
      • p406 第3段落の最後の文はどういう意味?
    • 25.4.5 情報完全性の保証
    • 25.4.6 説明責任の保証
    • 25.4.7 可用性の保護
      • 脚注1
        戦場システムとは?
    • 25.4.8 セキュリティテクノロジーの統合
    • 25.4.9 セキュリティ管理の提供
    • 25.4.10 サードパーティのセキュリティインフラストラクチャ利用
  • 25.5 問題と落とし穴
    • 25.5.1 複雑なセキュリティ方針
    • 25.5.2 実証されていないセキュリティテクノロジー
    • 25.5.3 障害対応の設計がなされていないシステム
    • 25.5.4 管理機能の欠如
    • 25.5.5 テクノロジー駆動アプローチ
    • 25.5.6 時間ソースの検討不足
    • 25.5.7 テクノロジーへの過剰依存
    • 25.5.8 明確な要求やモデルの欠如
    • 25.5.9 後知恵のセキュリティ
    • 25.5.10 インサイダ脅威の無視

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第36回(6/16)

Posted on by 0 comment

参加者 沼田(読み手)、今井、青木(記)

範囲 pp.395-404

第4部 パースペクティブカタログ

25 セキュリティパースペクティブ

  • 25.3 アクティビティ:セキュリティパースペクティブを適用する
    • 25.3.2 セキュリティ方針の定義
    • 25.3.3 システムに対する脅威の識別
      • p.399 例25.3の3.2.の意味がよく分からなかった。
    • 25.3.4 セキュリティ実装の設計
    • 25.3.5 セキュリティリスクの評価
      • p.401 表25-4の推定可能性はどうやって見積もるのか?
  • 25.4 アーキテクチャ戦術
    • 25.4.1 広く認められているセキュリティ原理の適用

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第35回(6/12)

Posted on by 0 comment

参加者 青木(読み手)、沼田、今井(記)

範囲 pp.383-395

第4部 パースペクティブカタログ

24 パースペクティブカタログ概論

25 セキュリティパースペクティブ

  • 25.1 ビューへの適用可能性
  • 25.2 関心事
    • 25.2.1 リソース
    • 25.2.2 主体
    • 25.2.3 方針
    • 25.2.4 脅威
      • p.390 25.2.4 2行目 誤字
        無効に従っている攻撃者 → 無効にしたがっている攻撃者
    • 25.2.5 機密性
    • 25.2.6 完全性
    • 25.2.7 可用性
    • 25.2.8 説明責任
    • 25.2.9 検出と回復
    • 25.2.10 セキュリティメカニズム
      • p.392 25.2.10 3行目 誤字
        説明積金 → 説明責任
  • 25.3 アクティビティ:セキュリティパースペクティブを適用する
    • 25.3.1 機密に関わるリソースの識別

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第34回(6/9)

Posted on by 0 comment

参加者 今井(読み手)、青木、沼田(記)
範囲 pp.369 – 382

第3部 ビューポイントカタログ

22 運用ビューポイント

  • 22.3 問題と落とし穴
    • 22.3.1 運用スタッフとの取り決め不足
    • 22.3.2 バックアウト計画の欠如
    • 22.3.3 移行計画の欠如
    • 22.3.4 不十分な移行期間
      • リスク削減の2つめどういうこと?
    • 22.3.5 足りない管理ツール
    • 22.3.6 本番環境への制約
    • 22.3.7 本番環境への統合不足
    • 22.3.8 不十分なバックアップモデル
    • 22.3.9 不適切な警告
  • 22.4 チェックリスト
  • 22.5 参考文献

23 ビュー間の整合性を実現する

  • 23.1 ビュー間の関係
    • 図23-1
      23.2以降の見出しから考えると、パッケージへの矢印はパッケージ内の各クラスとの依存を表しているのだろう。
  • 23.2 コンテクストビューと機能的ビューの整合性
  • 23.3 コンテクストビューと情報ビューとの整合性
  • 23.4 コンテクストビューと配置ビューとの整合性
  • 23.5 機能的ビューと情報ビューの整合性
  • 23.6 機能的ビューと並行性ビューの整合性
  • 23.7 機能的ビューと開発ビューの整合性
  • 23.8 機能的ビューと配置ビューの整合性
  • 23.9 機能的ビューと運用ビューの整合性
  • 23.10 情報ビューと並行性ビューの整合性
  • 23.11 情報ビューと開発ビューの整合性
  • 23.12 情報ビューと配置ビューの整合性
  • 23.13 情報ビューと運用ビューの整合性
  • 23.14 並行性ビューと開発ビューの整合性
  • 23.15 並行性ビューと配置ビューの整合性
  • 23.16 配置ビューと運用ビューの整合性

「ソフトウェアシステムアーキテクチャ構築の原理 第2版」第33回(6/2)

Posted on by 0 comment

参加者 沼田(読み手)、今井、青木(記)

範囲 pp.357-369

第3部 ビューポイントカタログ

22 運用ビューポイント

  • 22.2 モデル
    • 22.2.1 インストールモデル
    • 22.2.2 移行モデル
    • 22.2.3 構成管理モデル
    • 22.2.4 管理モデル
    • 22.2.5 サポートモデル
      • p366 最下行 「明確化にする必要がある」→「明確にする必要がある」または「明確化する必要がある」ですね。