Ocena ryzyka: WysokieTo jedna z najbardziej newralgicznych operacji omawianego przypadku użycia...
Serwis znalezionych hasełOdnośniki
- Smutek to uczucie, jak gdyby się tonęło, jak gdyby grzebano cię w ziemi.
- bool move_uploaded_file (string filename, string destination)msqlZwraca dodatni identyfikator wyniku zapytania mSQL, lub False w przypadku wystpienia...
- Zasługa przedstawienia schematu, który okazał się zasadniczo prawidłowy, przypadła Dymitrowi Mendelejewowi, który w 1869 roku ukończył pierwszy z długiej...
- żelazne okucia drzwi, to, przypadłszy do gromady, stojącej w ponurem milczeniu, zaskowy- czała chrapliwie ostatkami sił i ostatkami...
- W przypadku zabjstw pod wpywem silnego wzburzenia, usprawiedliwionego okolicznociami, zabjstwo ma przede wszystkim charakter agresji emocjonalnej -i czsto w...
- Przykład ten pokazuje, że logika Arystotelesa dotyczy stosunku między pojęciami, w tym przypadku pojęciami „żywej istoty” i „śmiertelności”...
- Prawa poboru W przypadku emitowania przez spółkę nowych akcji z prawem poboru (tj...
- Przepis ten ma na wzgldzie umow, w ktrej jedna strona nazywana w literaturze przyrzekajcym lub gwarantem przyrzeka drugiej stronie nazywanej w doktrynie...
- Nic zatem dziwnego, że w konsultowanym przeze mnie przypadku niczym nie zagrożony, dobrze odżywiony pies na początku nie protestował, kiedy mu zabierano miskę...
- zobowi za wobec pracowników (gdy wynagrodzenia s płacone „z dołu”), zobowi za wobec dostawców, wynikaj cych z operacyjnego (manipulacyjnego) odroczenia...
- na moje ramię i rozglądał się czujnie, ale było oczywiste, że na sali nie pozostał nikt poza przypadkową klientelą...
Smutek to uczucie, jak gdyby się tonęło, jak gdyby grzebano cię w ziemi.
Korzysta z bazy danych i otwiera transakcję, na którą składać się może wiele wysyłanych do niej poleceń.
Co więcej, istnieje możliwość, że w tym samym czasie wielu użytkowników będzie chciało
odwoływać się do tych samych danych, co może być przyczyną konfliktów. Problemy, któ-
re się pojawią na tym etapie mogą mieć poważne konsekwencje dla aplikacji klienta oraz systemu jako całości.
5. Obliczenie ceny końcowej
Operacje: Wewnętrzna kalkulacja
Czynniki ryzyka: Powstanie nieprawidłowych danych
Ocena ryzyka: Niskie
Na podstawie informacji zdobytych podczas realizacji poprzednich etapów generowana jest
ostateczna cena zamówienia. Jest to czynność wykonywana wewnętrznie i obarczona niskim
ryzykiem. Podobnie jak w poprzednich przypadkach, ważne jest przygotowanie właściwej
strategii testowania — tym bardziej, że proces dotyczy operacji na kwotach.
6. Finalizacja zamówienia
Operacje: Proces biznesowy, uzgodnienia na styku dwóch systemów
Czynniki ryzyka: Komunikacja w środowisku rozproszonym, obsługa transakcji, zgodność
pomiędzy towarem zamówionym i wysłanym
Ocena ryzyka: Wysokie
Ostatnia operacja przypadku użycia obarczona jest dużym ryzykiem. Wymagana jest do-kładna koordynacja pomiędzy różnymi systemami, która gwarantuje nam, że przyjęte zamó-
wienie będzie zrealizowane. Prawdopodobnie trzeba będzie wykonać rozproszoną transakcję, zapewniającą spójność między dwoma systemami. Zapewnienie integralności podczas realizacji tego etapu i minimalizacja ryzyka wydaje się być zadaniem niezwykle istotnym.
Rozdział 6. n Planowanie obsługi wyjątków
109
Jak widać, dokładne zdefiniowanie kolejnych etapów procesu pomogło nam w precyzyjnym
wskazaniu natury i zakresu potencjalnych problemów, jakie mogą się podczas realizacji pojawić. Prawdopodobnym błędom warto nadać priorytet, w ten sposób zdamy sobie sprawę,
które z nich są najgroźniejsze. W naszym przykładzie operacjami o największym stopniu ryzyka są te zadania, w których odwołujemy się do zewnętrznych systemów i baz danych.
W przykładzie skorzystaliśmy z dwóch technik służących do identyfikacji potencjalnych błę-
dów. Możemy dokładnie wskazać obszary ryzyka podczas dzielenia całego przypadku uży-
cia na składające się na niego, poszczególne operacje, a znajomość technologii, za pomocą któ-
rych aplikacja będzie realizowana, pozwoli nam zakres ten dodatkowo ograniczyć. Stosując obie metody, uzyskamy wyraźny obraz problemów, które należy wziąć pod uwagę, a także
stopień, w jakim nam zagrażają12. Tabela 6.1 zawiera informacje będące podsumowaniem
wymienionych metod.
Tabela 6.1. Działania przydatne podczas lokalizacji potencjalnych błędów
Technika/Obszar zastosowań
Wynik/Korzyść
Wyodrębnienie szczegółowych operacji
Zlokalizowanie potencjalnego problemu
w ramach przypadku użycia
Wskazanie używanych technologii bądź API
Dostarczenie większej liczby szczegółów na temat
ewentualnego błędu
Zdefiniowanie roli systemów zewnętrznych
Podkreślenie kluczowych punktów, w których zachodzi
współpraca między systemami
W języku Java miejsca wystąpienia potencjalnych błędów definiowane są jawnie przez wy-jątki, które dane API lub biblioteka może zgłosić. Znając API, z którego usług zamierzamy korzystać, posiadamy niemałą wiedzę na temat tego, co i dlaczego może się wydarzyć. Co
więcej, pewne operacje są z natury obarczone wysokim ryzykiem. Dowolna forma komuni-
kacji pomiędzy dwoma systemami wiąże się z dużym prawdopodobieństwem wystąpienia
większej bądź mniejszej awarii. Podobnie jest w przypadku współdzielenia danych czy ob-
sługi transakcji.
Scenariusze błędów i ryzyko ich wystąpienia opiszemy tym dokładniej, im lepiej zdefiniu-
jemy operacje, które zachodzą w trakcie wykonywania procesu. Ogólne spojrzenie na pro-
ces biznesowy i potencjalne błędy z nim związane stanowią jedynie pewien zarys sytuacji, które mogą mieć miejsce. Wchodząc coraz głębiej w jego szczegóły będziemy w stanie dość dokładnie opisać te miejsca, które trzeba uwzględnić przy planowaniu obsługi błędów.