Przypisy

Rozdział 3. Jak modelować usługi?

1 http://bit.ly/bounded-context-explained.

Rozdział 4. Integracja

1 Jednokrotne pobranie zasobu daje taki sam efekt jak wielokrotne — przyp. tłum.

Rozdział 7. Testowanie

1 Diane Vaughan, The Challenger Launch Decision: Risky Technology, Culture, and Deviance at NASA, Chicago: University of Chicago Press, 1996.

Rozdział 9. Bezpieczeństwo

1 Ogólnie rzecz biorąc, długość klucza zwiększa nakłady pracy wymaganej do przeprowadzenia ataku siłowego w celu złamania klucza. Z tego powodu można założyć, że im dłuższy klucz, tym bezpieczniejsze dane. Jednakże uznany ekspert w dziedzinie zabezpieczeń — Bruce Schneier — wskazał na pewne problemy z implementacją algorytmu AES-256 dla określonych typów kluczy. Bezpieczeństwo ...

Get Budowanie mikrous?ug now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.