策略目标 | 策略 | |
性能 | 对在一定的时间限制内到达系统的事件生成一个响应 | 资源需求:提供计算效率,减少计算开销;管理事件率;控制取样率 资源管理:引入并发控制、维持多个副本;增加可用资源 资源仲裁:调度策略 |
可用性 | 将会阻止错误发展成故障,至少能把错误的影响限制在一定范围内,从而修复成为可能 | 错误检测:命令/响应;心跳;异常 错误恢复-检测和修复:表决;主动冗余(热重启)、被动冗余(暖重启/双冗余/三冗余);备件 错误恢复-重新引入:shadow操作;状态再同步;检查点/回滚 错误预防:从服务中删除;事务;进程监视器 |
安全性 | 把实现安全性的策略分为:与抵抗攻击有关的策略、与检测攻击有关的策略以及从攻击恢复有关的策略 | 抵抗攻击:对用户进行身份验证;对用户进行授权;维护数据的机密性;维护完整性;限制暴露的信息;限制访问 检测攻击:入侵检测 从攻击中恢复:(恢复)查看可用性;(识别)追踪审计 |
可修改性 | 控制可修改性的策略,其目标是控制实现、测试和部署变更的时间和成本 | 局部化变更:维持语义的一致性;预期期望 的变更;泛化该模块化;限制可能的选择;抽象通用服务; 防止连锁反应:信息隐藏;维持现有的接口;限制通信路径;仲裁者的使用; 推迟绑定时间:运行时注册;配置文件;多态;组件更换;遵守已定义的协议 |
可测试性 | 允许在完成软件开发的一个增量后,较轻松地对软件进行测试 | 管理输入/输出:记录/回放;将接口与实现分离;特化访问路线/接口; 内部监视器:内置监视器 |
易用性 | 易用性与用户完成期望任务的难易程度,以及系统为用户提供的支持种类有关 | 分离用户接口 支持用户主动:取消;撤销;聚合 用户模型:用户模型;系统模型;任务模型 |