Z kursu: Podstawy architektury oprogramowania
Aby odblokować ten kurs, skorzystaj z bezpłatnej próbnej subskrypcji
Dołącz dzisiaj, aby uzyskać dostęp do ponad 25 000 kursów prowadzonych przez ekspertów w branży.
Identyfikowanie ograniczonych kontekstów i bytów
Z kursu: Podstawy architektury oprogramowania
Identyfikowanie ograniczonych kontekstów i bytów
- Kolejnym krokiem w moim procesie jest rozpoczęcie identyfikacji agentów w systemie. W zależności od wzorca architektonicznego, na który się zdecydujesz, omówię kilka z nich w rozdziale piątym, te agenty stają się klasami lub podsystemami, a może mikrousługami. W tym samym czasie zaczniesz zastanawiać się, w jaki sposób agenci rozmawiają ze sobą i jakie są relacje zależności. Robię to wszystko za pomocą procesu, który jest powszechny w świecie DDD, zwanego szturmem zdarzeń. Najlepszym sposobem na wyjaśnienie tego jest zademonstrowanie tego. Pierwszym krokiem jest podjęcie decyzji o wydarzeniach. Są to wszystkie zdarzenia na poziomie domeny, które mają znaczenie dla firmy. Schemat aktywności z ostatniego filmu może nam w tym pomóc. Pierwszym wydarzeniem, o którym mogę pomyśleć, jest to, że komentarz został zgłoszony. Napiszę to na karteczce samoprzylepnej i położę na ścianie. Następny jest to, że komentarz został dodany do pulpitu nawigacyjnego. Ten też idzie w górę na ścianie.…