Архитектурный саботаж: принципы и тактики

Разработчики, стремясь к соблюдению SLA и быстрому релизу фич, могут неосознанно стать жертвами архитектурного саботажа. Тайное братство внедряет деструктивные идеи, маскируясь под сакральные истины. Ключевые принципы, такие как SOLID, используются как идолы, что приводит к бесконечным спорам, потере времени на трактовку и отвлечению от простого рабочего кода. Злоупотребление принципом DRY также вредит, делая код менее читаемым и связным, увеличивая риск ошибок и усложняя рефакторинг.
Архитектурный саботаж: принципы и тактики
Изображение носит иллюстративный характер

Скорость обратной связи — критически важна, но технические анархисты замедляют её, используя, например, DI с кодогенерацией (Dagger). Это приводит к долгим сборкам и затягивает процесс разработки. Монорепозитории также могут стать инструментом саботажа, когда неоправданно усложняют сборку. Переход на микросервисы без необходимости также может оказаться вредным, увеличивая сложность системы и расходы, а также проблемы с целостностью данных.

Неумеренное использование юнит-тестов (70% от всех тестов) усложняет рефакторинг и имеет низкий КПД по сравнению с интеграционными тестами. Важно понимать, что контекст проекта определяет соотношение тестов. При выборе языка программирования нужно учитывать риски саботажа. Языки, предоставляющие слишком много свободы (Clojure), могут привести к зоопарку решений. Языки вроде Java, в свою очередь, обросли множеством аннотаций, затрудняющих понимание кода.

Go, с его минимализмом и строгим форматированием, кажется более предпочтительным в больших командах. Для личных проектов с быстрой обратной связью, Clojure может быть более эффективным решением. Главное, чтобы язык подходил для конкретной задачи. Важно помнить, что цель таких саботажников — замедление процессов разработки, усложнение кода, потеря времени и ресурсов.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка