Inhaltsverzeichnis
EventStorming: Enthüllung der Domäne
Strategisches domänengesteuertes Design
Grenzen definieren (Begrenzte Kontexte)
Allgegenwärtige Sprache
Taktisches domänengesteuertes Design
Entitäten und Wertobjekte
Entitäten
Wertobjekte
Dienstleistungen
Domain-Dienste
Anwendungsdienste
Infrastrukturdienstleistungen
Dienstleistungsklassifizierung
Das Team aufbauen: Tuckman's Stages
Umformen
Stürmend
Normierung
Auftritt
Dokumentation: Das Diátaxis-Modell
Heim Backend-Entwicklung PHP-Tutorial Den Bereich verstehen und das Team aufbauen: Die Grundlagen des Wandels (II)

Den Bereich verstehen und das Team aufbauen: Die Grundlagen des Wandels (II)

Jan 19, 2025 pm 06:05 PM

Um ein komplexes Projekt in Angriff zu nehmen, ist eine umfassende Kontexterfassung erforderlich, während gleichzeitig das Domänenwissen aus einer neuen Perspektive betrachtet und die Erkenntnisse von Domänenexperten genutzt werden können. Dieser Ansatz richtet das technische Team an den Geschäftszielen aus und erstellt einen grundlegenden Fahrplan für eine fundierte Entscheidungsfindung während des gesamten Produktlebenszyklus.

Erste Wissensbeschaffungssitzungen mit dem vorherigen Team und aktuellen Anwendungsbenutzern erwiesen sich als unproduktiv. Wir haben kurz darüber nachgedacht, trotz der damit verbundenen Risiken unabhängig vorzugehen.

EventStorming: Enthüllung der Domäne

Als technischer Leiter habe ich mich angesichts der Komplexität des Projekts und der Eigenverantwortung des Teams von Anfang an für einen domänenorientierten Ansatz eingesetzt. Dadurch wurde die Domäne zentriert und ein gemeinsames Verständnis (allgegenwärtige Sprache) gefördert, das die Kommunikation optimierte und die Abbildung des aktuellen Status der Anwendung erleichterte.

Wir haben EventStorming-Sitzungen mithilfe einer Miro-Vorlage initiiert, die Struktur und eine Legende für eine effektive Fokussierung bereitstellte. Eine vorherige Vertrautheit mit EventStorming-Konzepten, entweder durch Vorbereitung vor der Sitzung oder durch erste Erklärungen, ist von großem Vorteil.

Understanding the Domain and Building the Team: The Foundations of Change (II)

Unser strukturierter EventStorming-Prozess umfasste:

  1. Erkunden von Domänenereignissen (Big Picture): Identifizieren, chronologisches Ordnen und Validieren wichtiger Systemereignisse mit Domänenexperten, Hervorheben von Lücken und Abhängigkeiten.
  2. Verfeinerung und Analyse:Erläuternde Anmerkungen hinzufügen, Fragen dokumentieren, jedes Ereignis gründlich analysieren und kritische Entscheidungspunkte lokalisieren.
  3. Domänenmodellierung: Aggregate und Grenzen identifizieren, Akteure und Rollen definieren, auslösende Befehle festlegen, Richtlinien und Geschäftsregeln dokumentieren und interne/externe Ereignisauslöser identifizieren.
  4. Dokumentation und Validierung:Gesammelte Informationen organisieren und bereinigen, klare Beziehungen herstellen, das Modell mit Stakeholdern validieren und Referenzdokumentation erstellen.

EventStorming lieferte nicht nur Domänenverständnis, sondern auch eine Grundlage für die strategische und taktische Anwendung der Prinzipien des Domain-Driven Design (DDD).

Strategisches domänengesteuertes Design

Ein entscheidender erster Schritt war die strategische Strukturierung der Domain. Die Komplexität des Systems und die Notwendigkeit einer technischen/geschäftlichen Abstimmung führten zur Einführung der DDD-Prinzipien. Context Mapping erwies sich als unschätzbar wertvoll, selbst innerhalb unseres Monolithen, der auf eine Umgestaltung wartete. Wir haben Bounded Contexts identifiziert, die in einem einzigen technischen Kontext mit einem gemeinsamen Kernel arbeiten. Obwohl diese Analyse nicht gründlich untersucht wurde, führte sie das Projekt zu einer domänenorientierten Architektur, die sowohl die technische Entwicklung als auch die teamübergreifende Zusammenarbeit verbesserte.

Grenzen definieren (Begrenzte Kontexte)

Identifizierung Begrenzter Kontexte klärte die Beziehungen zwischen Systemen und externen Systemen, vereinfachte die Komplexität und legte eine Grundlage für die zukünftige Modularisierung. Diese ersten Entscheidungen werden die Zerlegung des Monolithen in überschaubare Komponenten steuern, die auf definierte Kontexte ausgerichtet sind. Dies erleichterte auch die Priorisierung und Identifizierung von Bereichen zur Vereinfachung, Entkopplung oder Eliminierung. Wir haben uns auf die Implementierung von Anti-Corruption Layers (ACL) für die externe Systeminteraktion konzentriert, um die Systemintegrität zu wahren.

Fünf Schlüsselkontexte wurden identifiziert:

  • Auftragszuweisung
  • Etikettengenerierung
  • Auftragsvorbereitung
  • E-Commerce-Integration
  • Vorbereitung von Großbestellungen

Diese Entscheidungen förderten eine nachhaltige Architektur und richteten die Entwicklung auf die Geschäftsanforderungen aus.

Understanding the Domain and Building the Team: The Foundations of Change (II)

Allgegenwärtige Sprache

Die Etablierung einer robusten, allgegenwärtigen Sprache erwies sich als entscheidend. Die Vorteile einer gemeinsamen Sprache, die durch die Zusammenarbeit zwischen Fachexperten und Entwicklern entsteht, überwiegen bei weitem den Übersetzungsaufwand oder Fehlinterpretationen. Diese lebendige Ressource verband das technische Team mit Domänenexperten, verbesserte die Kommunikation, reduzierte Missverständnisse und sorgte für eine genaue Domänendarstellung im Code. Dies förderte effiziente, geschäftsorientierte technische Lösungen.

Taktisches domänengesteuertes Design

Dem strategischen Rahmen folgend haben wir taktische DDD-Prinzipien implementiert, um den Code zu strukturieren, die Domänenrealität widerzuspiegeln und langfristige Nachhaltigkeit sicherzustellen.

Entitäten und Wertobjekte

Es ist von entscheidender Bedeutung, den Unterschied zwischen Entitäten und Wertobjekten zu verstehen.

Entitäten

Entitäten besitzen eine einzigartige, dauerhafte Identität, auch bei Attributänderungen. Beispiele hierfür sind:

  • Bestellung
  • Produkt
  • Träger
  • Shop
  • Kunde

Wertobjekte

Wertobjekten fehlt die individuelle Identität; Ihr Wert definiert sie. Identische Attribute bedeuten Gleichwertigkeit. Sie sind unveränderlich und ideal zum Kapseln von Konzepten, die in der gesamten Domäne auftreten. Beispiele hierfür sind:

  • Produktreferenz
  • ProductEan13
  • OrderReference
  • Preis
  • Gewicht
  • Versandnummer

Dieser Ansatz führte zu einem verständlicheren und modulareren Code mit klar definierten Verantwortlichkeiten.

Beispielwertobjekt:

<?php
readonly class ProductEan13
{
    public string $value;

    public function __construct(string $value)
    {
        $pattern = '/^\d{13}$/';
        if (!preg_match($pattern, $value)) {
            throw new \Exception('Invalid product Ean13');
        }
        $this->value = $value;
    }
}
Nach dem Login kopieren
Nach dem Login kopieren

Dienstleistungen

Dienste werden nach Zweck und implementierten Mustern kategorisiert.

Domain-Dienste

Domänendienste kapseln Geschäftslogik, die nicht in Entitäten oder Werte passt, und arbeiten strikt innerhalb der Domänenregeln ohne Infrastrukturabhängigkeiten.

<?php
readonly class ProductEan13
{
    public string $value;

    public function __construct(string $value)
    {
        $pattern = '/^\d{13}$/';
        if (!preg_match($pattern, $value)) {
            throw new \Exception('Invalid product Ean13');
        }
        $this->value = $value;
    }
}
Nach dem Login kopieren
Nach dem Login kopieren
Anwendungsdienste

Application Services koordinieren Domänenvorgänge mit externen Interaktionen, zentralisieren komplexe Vorgänge und trennen Domäne und Infrastruktur. Dazu gehören Anwendungsfälle, Befehlshandler und Ereignishandler.

Understanding the Domain and Building the Team: The Foundations of Change (II)

Infrastrukturdienstleistungen

Infrastrukturdienste verarbeiten externe Komponenteninteraktionen (Datenbanken, Dateisysteme usw.) und fungieren als Adapter, um Domänenunabhängigkeit aufrechtzuerhalten.

<?php
class CheapestCarrierGetter
{
    public function get(
        DeliveryOptionCarrierCollection $deliveryOptionCarriers,
        Weight $orderWeight,
        Country $country,
        PostalCode $postalCode,
        bool $isCashOnDelivery = false,
    ): Carrier {
        // Logic to get the cheapest carrier
    }
}
Nach dem Login kopieren
Dienstleistungsklassifizierung

Dienste werden nach Funktion und zugehörigen Entwurfsmustern klassifiziert: Transformatoren, Builder, Fabriken, Präsentatoren, Benachrichtiger, Validatoren und Clients.

Diese anfängliche Domänenmodellierung, obwohl unvollständig und iterativ, förderte die Beteiligung und das Engagement des Teams. Weitere Verfeinerungen und Umstrukturierungen wurden erwartet.

Empfohlene DDD-Ressourcen:

  • „Domain-Driven Design: Tackling Complexity in the Heart of Software“ von Eric Evans
  • „Implementing Domain-Driven Design“ von Vaughn Vernon
  • „Domain-Driven Design in PHP“ von Carlos Buenosvinos, Christian Soronellas und Keyvan Akbary

Das Team aufbauen: Tuckman's Stages

Die Einführung von DDD erfolgte parallel zur Teambildung nach Tuckmans Phasen (Forming, Storming, Norming, Performing).

Umformen

Erste Teammitglieder überprüften das Projekt, dokumentierten Abläufe und legten technische und organisatorische Grundlagen (Prozesse, Standards, Tools) fest.

Stürmend

Kleinere Meinungsverschiedenheiten führten zur Definition von Arbeitsstilen, Kommunikationsmethoden und Entscheidungsprozessen.

Normierung

Teamvereinbarungen, Codierungsstandards, Entwicklungsprozesse, WIP-Limits, Bereitstellungsregeln, technisches Schuldenmanagement und ADRs wurden festgelegt.

Auftritt

Der etablierte Rahmen ermöglichte eine effiziente Produktentwicklung, die Priorisierung wertvoller Initiativen und die Förderung einer Kultur der kontinuierlichen Verbesserung.

Dokumentation: Das Diátaxis-Modell

Die Dokumentation wurde mithilfe von GitLab Pages und Jekyll mit dem Just the Docs-Thema verwaltet, wobei dem Diátaxis-Modell gefolgt wurde: Tutorials, Leitfäden, Erklärungen und Referenzen. Die Automatisierung der Dokumentation mithilfe von Event Catalog und AsyncAPI war geplant, aber nicht vollständig implementiert.

Das obige ist der detaillierte Inhalt vonDen Bereich verstehen und das Team aufbauen: Die Grundlagen des Wandels (II). Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

<🎜>: Bubble Gum Simulator Infinity - So erhalten und verwenden Sie Royal Keys
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Nordhold: Fusionssystem, erklärt
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Flüstern des Hexenbaum
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Java-Tutorial
1666
14
PHP-Tutorial
1273
29
C#-Tutorial
1254
24
Erklären Sie sicheres Kennwort -Hashing in PHP (z. B. password_hash, password_verify). Warum nicht MD5 oder SHA1 verwenden? Erklären Sie sicheres Kennwort -Hashing in PHP (z. B. password_hash, password_verify). Warum nicht MD5 oder SHA1 verwenden? Apr 17, 2025 am 12:06 AM

In PHP sollten die Funktionen für Passwort_Hash und passwart_verify verwendet werden, um sicheres Passwort -Hashing zu implementieren, und MD5 oder SHA1 sollte nicht verwendet werden. 1) Passwort_hash generiert einen Hash, der Salzwerte enthält, um die Sicherheit zu verbessern. 2) Passwort_Verify prüfen Sie das Passwort und sicherstellen Sie die Sicherheit, indem Sie die Hash -Werte vergleichen. 3) MD5 und SHA1 sind anfällig und fehlen Salzwerte und sind nicht für die Sicherheit der modernen Passwort geeignet.

PHP und Python: Vergleich von zwei beliebten Programmiersprachen PHP und Python: Vergleich von zwei beliebten Programmiersprachen Apr 14, 2025 am 12:13 AM

PHP und Python haben jeweils ihre eigenen Vorteile und wählen nach den Projektanforderungen. 1.PHP ist für die Webentwicklung geeignet, insbesondere für die schnelle Entwicklung und Wartung von Websites. 2. Python eignet sich für Datenwissenschaft, maschinelles Lernen und künstliche Intelligenz mit prägnanter Syntax und für Anfänger.

PHP: Eine Schlüsselsprache für die Webentwicklung PHP: Eine Schlüsselsprache für die Webentwicklung Apr 13, 2025 am 12:08 AM

PHP ist eine Skriptsprache, die auf der Serverseite weit verbreitet ist und insbesondere für die Webentwicklung geeignet ist. 1.PHP kann HTML einbetten, HTTP -Anforderungen und Antworten verarbeiten und eine Vielzahl von Datenbanken unterstützt. 2.PHP wird verwendet, um dynamische Webinhalte, Prozessformdaten, Zugriffsdatenbanken usw. mit starker Community -Unterstützung und Open -Source -Ressourcen zu generieren. 3. PHP ist eine interpretierte Sprache, und der Ausführungsprozess umfasst lexikalische Analyse, grammatikalische Analyse, Zusammenstellung und Ausführung. 4.PHP kann mit MySQL für erweiterte Anwendungen wie Benutzerregistrierungssysteme kombiniert werden. 5. Beim Debuggen von PHP können Sie Funktionen wie error_reporting () und var_dump () verwenden. 6. Optimieren Sie den PHP-Code, um Caching-Mechanismen zu verwenden, Datenbankabfragen zu optimieren und integrierte Funktionen zu verwenden. 7

PHP in Aktion: Beispiele und Anwendungen in realer Welt PHP in Aktion: Beispiele und Anwendungen in realer Welt Apr 14, 2025 am 12:19 AM

PHP wird in E-Commerce, Content Management Systems und API-Entwicklung häufig verwendet. 1) E-Commerce: Wird für die Einkaufswagenfunktion und Zahlungsabwicklung verwendet. 2) Content -Management -System: Wird für die Erzeugung der dynamischen Inhalte und die Benutzerverwaltung verwendet. 3) API -Entwicklung: Wird für die erholsame API -Entwicklung und die API -Sicherheit verwendet. Durch Leistungsoptimierung und Best Practices werden die Effizienz und Wartbarkeit von PHP -Anwendungen verbessert.

Wie funktioniert der Php -Typ -Hinweis, einschließlich Skalartypen, Rückgabetypen, Gewerkschaftstypen und nullbaren Typen? Wie funktioniert der Php -Typ -Hinweis, einschließlich Skalartypen, Rückgabetypen, Gewerkschaftstypen und nullbaren Typen? Apr 17, 2025 am 12:25 AM

PHP -Typ -Eingabeaufforderungen zur Verbesserung der Codequalität und der Lesbarkeit. 1) Tipps zum Skalartyp: Da Php7.0 in den Funktionsparametern wie int, float usw. angegeben werden dürfen. 3) Eingabeaufforderung für Gewerkschaftstyp: Da Php8.0 in Funktionsparametern oder Rückgabetypen angegeben werden dürfen. 4) Nullierstyp Eingabeaufforderung: Ermöglicht die Einbeziehung von Nullwerten und Handlungsfunktionen, die Nullwerte zurückgeben können.

Die dauerhafte Relevanz von PHP: Ist es noch am Leben? Die dauerhafte Relevanz von PHP: Ist es noch am Leben? Apr 14, 2025 am 12:12 AM

PHP ist immer noch dynamisch und nimmt immer noch eine wichtige Position im Bereich der modernen Programmierung ein. 1) Einfachheit und leistungsstarke Unterstützung von PHP machen es in der Webentwicklung weit verbreitet. 2) Seine Flexibilität und Stabilität machen es ausstehend bei der Behandlung von Webformularen, Datenbankoperationen und Dateiverarbeitung; 3) PHP entwickelt sich ständig weiter und optimiert, geeignet für Anfänger und erfahrene Entwickler.

Php gegen andere Sprachen: Ein Vergleich Php gegen andere Sprachen: Ein Vergleich Apr 13, 2025 am 12:19 AM

PHP eignet sich für die Webentwicklung, insbesondere für die schnelle Entwicklung und Verarbeitung dynamischer Inhalte, ist jedoch nicht gut in Anwendungen auf Datenwissenschaft und Unternehmensebene. Im Vergleich zu Python hat PHP mehr Vorteile in der Webentwicklung, ist aber nicht so gut wie Python im Bereich der Datenwissenschaft. Im Vergleich zu Java wird PHP in Anwendungen auf Unternehmensebene schlechter, ist jedoch flexibler in der Webentwicklung. Im Vergleich zu JavaScript ist PHP in der Back-End-Entwicklung präziser, ist jedoch in der Front-End-Entwicklung nicht so gut wie JavaScript.

PHP und Python: Verschiedene Paradigmen erklärt PHP und Python: Verschiedene Paradigmen erklärt Apr 18, 2025 am 12:26 AM

PHP ist hauptsächlich prozedurale Programmierung, unterstützt aber auch die objektorientierte Programmierung (OOP). Python unterstützt eine Vielzahl von Paradigmen, einschließlich OOP, funktionaler und prozeduraler Programmierung. PHP ist für die Webentwicklung geeignet, und Python eignet sich für eine Vielzahl von Anwendungen wie Datenanalyse und maschinelles Lernen.

See all articles