mirror of
https://github.com/dwmkerr/hacker-laws.git
synced 2025-12-17 12:45:20 +01:00
Compare commits
145 Commits
guardrails
...
gitlocaliz
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
dac6122794 | ||
|
|
9bfe7007df | ||
|
|
1137e9723a | ||
|
|
3b819bd5bb | ||
|
|
697e4c8b79 | ||
|
|
cedeedf9e7 | ||
|
|
9c35a7fd40 | ||
|
|
ecd23250f8 | ||
|
|
1b2aa6b98a | ||
|
|
519f803770 | ||
|
|
ed6f5a8ebc | ||
|
|
afaef60691 | ||
|
|
1a279a6dc4 | ||
|
|
0a84ce40d1 | ||
|
|
dbc0a6c9f5 | ||
|
|
29b2fa72c3 | ||
|
|
02d6918831 | ||
|
|
8072aaccc2 | ||
|
|
687674125a | ||
|
|
b781ce9d4d | ||
|
|
6ffba5fb34 | ||
|
|
6727dc5847 | ||
|
|
ab84616ef5 | ||
|
|
2d397ea744 | ||
|
|
2fb97ddf99 | ||
|
|
ae3525d71c | ||
|
|
e6724f97f8 | ||
|
|
9edc7382d5 | ||
|
|
2cb6fcda1b | ||
|
|
b42d50164c | ||
|
|
f38499449f | ||
|
|
ce06e772d7 | ||
|
|
5760b899aa | ||
|
|
0220538bd2 | ||
|
|
a5a740731c | ||
|
|
83f0cd26bd | ||
|
|
b01e902062 | ||
|
|
03c9721924 | ||
|
|
4bad499d07 | ||
|
|
ad027689c4 | ||
|
|
472a351708 | ||
|
|
0ec2ef744f | ||
|
|
e971cdee3f | ||
|
|
6a7b48161a | ||
|
|
1ba91212b4 | ||
|
|
4f11a2b051 | ||
|
|
e0697dde95 | ||
|
|
065188a4e1 | ||
|
|
5d5f3a5748 | ||
|
|
7777590b08 | ||
|
|
e4aa6ec6dd | ||
|
|
53381aeb30 | ||
|
|
8507602935 | ||
|
|
6988abff1e | ||
|
|
6ba75df511 | ||
|
|
1af5af643c | ||
|
|
da8ec03813 | ||
|
|
23b016eb93 | ||
|
|
87932e6d01 | ||
|
|
87c958ce81 | ||
|
|
f66c367e2d | ||
|
|
cff4951ae4 | ||
|
|
d8bd0d3675 | ||
|
|
814e357b97 | ||
|
|
afbb055ea3 | ||
|
|
2b9996292f | ||
|
|
d2f4ad77f8 | ||
|
|
64640cbe1a | ||
|
|
fef5ed33d9 | ||
|
|
0bef1c9a2c | ||
|
|
46bfe090aa | ||
|
|
0b01a12bce | ||
|
|
8e9409fb84 | ||
|
|
f5b60daaac | ||
|
|
0c1c4fa04d | ||
|
|
abfb8de55c | ||
|
|
cfa6b5c396 | ||
|
|
6544befce7 | ||
|
|
cbfe0d4ee4 | ||
|
|
a42732db85 | ||
|
|
d1503a9f7b | ||
|
|
019d1228aa | ||
|
|
9c52cd8999 | ||
|
|
ed807c8fa9 | ||
|
|
70847997be | ||
|
|
6e727e1332 | ||
|
|
1e840ed25e | ||
|
|
1aab510db4 | ||
|
|
9b22df414c | ||
|
|
74fad626fe | ||
|
|
9e7993284b | ||
|
|
8c36b424ea | ||
|
|
e9e3cde668 | ||
|
|
d3a66b3324 | ||
|
|
47b5fa2c25 | ||
|
|
d593ef07ab | ||
|
|
97c511bb51 | ||
|
|
13e88bf308 | ||
|
|
7c0ed5a931 | ||
|
|
072158be3a | ||
|
|
fce5ccdfb1 | ||
|
|
525be0e971 | ||
|
|
4275707dc7 | ||
|
|
ee9e0e468b | ||
|
|
129a1a6e12 | ||
|
|
d6ab3af6f6 | ||
|
|
4b6af52e60 | ||
|
|
32920982ba | ||
|
|
e15e346509 | ||
|
|
8356a4e137 | ||
|
|
dfbed478ab | ||
|
|
3cbfcff747 | ||
|
|
ced37d7af3 | ||
|
|
175a5a7842 | ||
|
|
5d00dcc83f | ||
|
|
58147cd86c | ||
|
|
b3e481f713 | ||
|
|
cebd37f28a | ||
|
|
2137addbcd | ||
|
|
ea3d344656 | ||
|
|
17317ca635 | ||
|
|
3f9850fea0 | ||
|
|
e041ec59e5 | ||
|
|
53fe59c74f | ||
|
|
8d59417941 | ||
|
|
7854f8b486 | ||
|
|
2f68b53e7d | ||
|
|
9795c57258 | ||
|
|
ba43da7361 | ||
|
|
38b293b5f3 | ||
|
|
5aacda2ff8 | ||
|
|
5c8828030a | ||
|
|
a2ef504f69 | ||
|
|
55dbf20824 | ||
|
|
c46c97436f | ||
|
|
d646bc5ea0 | ||
|
|
a75f07c53f | ||
|
|
ce11cdb1d9 | ||
|
|
521800ca65 | ||
|
|
14057d0c7c | ||
|
|
470e9cbd1b | ||
|
|
2c9fc23b7f | ||
|
|
de62bfa0cf | ||
|
|
4794f3bdd7 | ||
|
|
793ed4a95b |
76
.github/CODE_OF_CONDUCT.md
vendored
Normal file
76
.github/CODE_OF_CONDUCT.md
vendored
Normal file
@@ -0,0 +1,76 @@
|
|||||||
|
# Contributor Covenant Code of Conduct
|
||||||
|
|
||||||
|
## Our Pledge
|
||||||
|
|
||||||
|
In the interest of fostering an open and welcoming environment, we as
|
||||||
|
contributors and maintainers pledge to making participation in our project and
|
||||||
|
our community a harassment-free experience for everyone, regardless of age, body
|
||||||
|
size, disability, ethnicity, sex characteristics, gender identity and expression,
|
||||||
|
level of experience, education, socio-economic status, nationality, personal
|
||||||
|
appearance, race, religion, or sexual identity and orientation.
|
||||||
|
|
||||||
|
## Our Standards
|
||||||
|
|
||||||
|
Examples of behavior that contributes to creating a positive environment
|
||||||
|
include:
|
||||||
|
|
||||||
|
* Using welcoming and inclusive language
|
||||||
|
* Being respectful of differing viewpoints and experiences
|
||||||
|
* Gracefully accepting constructive criticism
|
||||||
|
* Focusing on what is best for the community
|
||||||
|
* Showing empathy towards other community members
|
||||||
|
|
||||||
|
Examples of unacceptable behavior by participants include:
|
||||||
|
|
||||||
|
* The use of sexualized language or imagery and unwelcome sexual attention or
|
||||||
|
advances
|
||||||
|
* Trolling, insulting/derogatory comments, and personal or political attacks
|
||||||
|
* Public or private harassment
|
||||||
|
* Publishing others' private information, such as a physical or electronic
|
||||||
|
address, without explicit permission
|
||||||
|
* Other conduct which could reasonably be considered inappropriate in a
|
||||||
|
professional setting
|
||||||
|
|
||||||
|
## Our Responsibilities
|
||||||
|
|
||||||
|
Project maintainers are responsible for clarifying the standards of acceptable
|
||||||
|
behavior and are expected to take appropriate and fair corrective action in
|
||||||
|
response to any instances of unacceptable behavior.
|
||||||
|
|
||||||
|
Project maintainers have the right and responsibility to remove, edit, or
|
||||||
|
reject comments, commits, code, wiki edits, issues, and other contributions
|
||||||
|
that are not aligned to this Code of Conduct, or to ban temporarily or
|
||||||
|
permanently any contributor for other behaviors that they deem inappropriate,
|
||||||
|
threatening, offensive, or harmful.
|
||||||
|
|
||||||
|
## Scope
|
||||||
|
|
||||||
|
This Code of Conduct applies both within project spaces and in public spaces
|
||||||
|
when an individual is representing the project or its community. Examples of
|
||||||
|
representing a project or community include using an official project e-mail
|
||||||
|
address, posting via an official social media account, or acting as an appointed
|
||||||
|
representative at an online or offline event. Representation of a project may be
|
||||||
|
further defined and clarified by project maintainers.
|
||||||
|
|
||||||
|
## Enforcement
|
||||||
|
|
||||||
|
Instances of abusive, harassing, or otherwise unacceptable behavior may be
|
||||||
|
reported by contacting the project team at dwmkerr@gmail.com. All
|
||||||
|
complaints will be reviewed and investigated and will result in a response that
|
||||||
|
is deemed necessary and appropriate to the circumstances. The project team is
|
||||||
|
obligated to maintain confidentiality with regard to the reporter of an incident.
|
||||||
|
Further details of specific enforcement policies may be posted separately.
|
||||||
|
|
||||||
|
Project maintainers who do not follow or enforce the Code of Conduct in good
|
||||||
|
faith may face temporary or permanent repercussions as determined by other
|
||||||
|
members of the project's leadership.
|
||||||
|
|
||||||
|
## Attribution
|
||||||
|
|
||||||
|
This Code of Conduct is adapted from the [Contributor Covenant][homepage], version 1.4,
|
||||||
|
available at https://www.contributor-covenant.org/version/1/4/code-of-conduct.html
|
||||||
|
|
||||||
|
[homepage]: https://www.contributor-covenant.org
|
||||||
|
|
||||||
|
For answers to common questions about this code of conduct, see
|
||||||
|
https://www.contributor-covenant.org/faq
|
||||||
63
.github/contributing.md
vendored
Normal file
63
.github/contributing.md
vendored
Normal file
@@ -0,0 +1,63 @@
|
|||||||
|
# Contributing Guidelines
|
||||||
|
|
||||||
|
|
||||||
|
<!-- vim-markdown-toc GFM -->
|
||||||
|
|
||||||
|
* [Example Law: The Law of Leaky Abstractions](#example-law-the-law-of-leaky-abstractions)
|
||||||
|
* [Localisation](#localisation)
|
||||||
|
|
||||||
|
<!-- vim-markdown-toc -->
|
||||||
|
|
||||||
|
The goal of this project is to have a set of _concise_ definitions to laws, principles, methodologies and patterns which hackers will find useful. They should be:
|
||||||
|
|
||||||
|
1. Short - one or two paragraphs.
|
||||||
|
2. Include the original source.
|
||||||
|
3. Quote the law if possible, with the author's name.
|
||||||
|
4. Link to related laws in the 'See also' section.
|
||||||
|
5. Include real-world examples if possible in the 'Real-world examples' section.
|
||||||
|
|
||||||
|
Some other tips:
|
||||||
|
|
||||||
|
- It is fine to include laws which are humorous or not serious.
|
||||||
|
- If a law does not obviously apply to development or coding, include a paragraph explaining the relevance to technologists.
|
||||||
|
- Don't worry about managing the table of contents, I can generate it.
|
||||||
|
- Feel free to include images, but aim to keep it down to one image per law.
|
||||||
|
- Be careful not to copy-and-paste content (unless it is explicitly quoted), as it might violate copyright.
|
||||||
|
- Include hyperlinks to referenced material.
|
||||||
|
- Do not advocate for the law, or aim to be opinionated on the correctness or incorrectness of the law, as this repository is simply the descriptions and links.
|
||||||
|
|
||||||
|
An example law is shown below, which covers most of the key points:
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Example Law: The Law of Leaky Abstractions
|
||||||
|
|
||||||
|
[The Law of Leaky Abstractions on Joel on Software](https://www.joelonsoftware.com/2002/11/11/the-law-of-leaky-abstractions/)
|
||||||
|
|
||||||
|
> All non-trivial abstractions, to some degree, are leaky.
|
||||||
|
>
|
||||||
|
> (Joel Spolsky)
|
||||||
|
|
||||||
|
This law states that abstractions, which are generally used in computing to simplify working with complicated systems, will in certain situations 'leak' elements of the underlying system, this making the abstraction behave in an unexpected way.
|
||||||
|
|
||||||
|
An example might be loading a file and reading its contents. The file system APIs are an _abstraction_ of the lower level kernel systems, which are themselves an abstraction over the physical processes relating to changing data on a magnetic platter (or flash memory for an SSD). In most cases, the abstraction of treating a file like a stream of binary data will work. However, for a magnetic drive, reading data sequentially will be *significantly* faster than random access (due to increased overhead of page faults), but for an SSD drive, this overhead will not be present. Underlying details will need to be understood to deal with this case (for example, database index files are structured to reduce the overhead of random access), the abstraction 'leaks' implementation details the developer may need to be aware of.
|
||||||
|
|
||||||
|
The example above can become more complex when _more_ abstractions are introduced. The Linux operating system allows files to be accessed over a network, but represented locally as 'normal' files. This abstraction will 'leak' if there are network failures. If a developer treats these files as 'normal' files, without considering the fact that they may be subject to network latency and failures, the solutions will be buggy.
|
||||||
|
|
||||||
|
The article describing the law suggests that an over-reliance on abstractions, combined with a poor understanding of the underlying processes, actually makes dealing with the problem at hand _more_ complex in some cases.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Hyrum's Law](#hyrums-law-the-law-of-implicit-interfaces)
|
||||||
|
|
||||||
|
Real-world examples:
|
||||||
|
|
||||||
|
- [Photoshop Slow Startup](https://forums.adobe.com/thread/376152) - an issue I encountered in the past. Photoshop would be slow to startup, sometimes taking minutes. It seems the issue was that on startup it reads some information about the current default printer. However, if that printer is actually a network printer, this could take an extremely long time. The _abstraction_ of a network printer being presented to the system similar to a local printer caused an issue for users in poor connectivity situations.
|
||||||
|
|
||||||
|
### Localisation
|
||||||
|
|
||||||
|
We are currently using [GitLocalize](https://gitlocalize.com) to handle translations. This provides features to make it easier for people to manage translations as changes come in:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
This is still work in progress - if you would like to be a maintainer for a language just open an issue to get in touch!
|
||||||
15
.github/pull_request_template.md
vendored
Normal file
15
.github/pull_request_template.md
vendored
Normal file
@@ -0,0 +1,15 @@
|
|||||||
|
**Pull Request Checklist**
|
||||||
|
|
||||||
|
Please double check the items below!
|
||||||
|
|
||||||
|
- [ ] I have read the [Contributor Guidelines](./.github/contributing.md).
|
||||||
|
- [ ] I have not directly copied text from another location (unless explicitly indicated as a quote) or violated copyright.
|
||||||
|
- [ ] I have linked to the original Law.
|
||||||
|
- [ ] I have quote the law (if possible) and the author's name (if possible).
|
||||||
|
- [ ] I am happy to have my changes merged, so that I appear as a contributor, but also the text altered if required to keep the language consistent in the project.
|
||||||
|
|
||||||
|
And don't forget:
|
||||||
|
|
||||||
|
- I can handle the table of contents, feel free to leave it out.
|
||||||
|
- Check to see if other laws should link back to the law you have added.
|
||||||
|
- Include your **Twitter Handle** if you want me to include you when tweeting this update!
|
||||||
1
.gitignore
vendored
Normal file
1
.gitignore
vendored
Normal file
@@ -0,0 +1 @@
|
|||||||
|
.DS_Store
|
||||||
575
README.md
575
README.md
@@ -1,17 +1,57 @@
|
|||||||
# hacker-laws
|
# 💻📖 hacker-laws
|
||||||
Laws, Theories, Patterns and Ideas that all developers should know about!
|
|
||||||
|
Laws, Theories, Principles and Patterns that developers will find useful.
|
||||||
|
|
||||||
|
- 🇨🇳 [中文 / Chinese Version](https://github.com/nusr/hacker-laws-zh) - thanks [Steve Xu](https://github.com/nusr)!
|
||||||
|
- 🇮🇹 [Traduzione in Italiano](https://github.com/csparpa/hacker-laws-it) - grazie [Claudio Sparpaglione](https://github.com/csparpa)!
|
||||||
|
- 🇰🇷 [한국어 / Korean Version](https://github.com/codeanddonuts/hacker-laws-kr) - thanks [Doughnut](https://github.com/codeanddonuts)!
|
||||||
|
- 🇷🇺 [Русская версия / Russian Version](https://github.com/solarrust/hacker-laws) - thanks [Alena Batitskaya](https://github.com/solarrust)!
|
||||||
|
- 🇹🇷 [Türkçe / Turkish Version](https://github.com/umutphp/hacker-laws-tr) - thanks [Umut Işık](https://github.com/umutphp)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
<!-- vim-markdown-toc GFM -->
|
<!-- vim-markdown-toc GFM -->
|
||||||
|
|
||||||
* [Introduction](#introduction)
|
* [Introduction](#introduction)
|
||||||
* [The Laws](#the-laws)
|
* [Laws](#laws)
|
||||||
* [⭐⭐ Conway's Law](#-conways-law)
|
* [Amdahl's Law](#amdahls-law)
|
||||||
* [⭐ Hofstadter's Law](#-hofstadters-law)
|
* [Brooks' Law](#brooks-law)
|
||||||
* [⭐⭐ The Law of Conservation of Complexity (Tesler's Law)](#-the-law-of-conservation-of-complexity-teslers-law)
|
* [Conway's Law](#conways-law)
|
||||||
* [⭐The Law of Triviality](#the-law-of-triviality)
|
* [Cunningham's Law](#cunninghams-law)
|
||||||
* [⭐⭐ The Robustness Principle (Postel's Law)](#-the-robustness-principle-postels-law)
|
* [Dunbar's Number](#dunbars-number)
|
||||||
* [⭐⭐⭐ The Unix Philosophy](#-the-unix-philosophy)
|
* [Gall's Law](#galls-law)
|
||||||
* [⭐The Spotify Model](#the-spotify-model)
|
* [Hanlon's Razor](#hanlons-razor)
|
||||||
|
* [Hofstadter's Law](#hofstadters-law)
|
||||||
|
* [Hutber's Law](#hutbers-law)
|
||||||
|
* [The Hype Cycle & Amara's Law](#the-hype-cycle--amaras-law)
|
||||||
|
* [Hyrum's Law (The Law of Implicit Interfaces)](#hyrums-law-the-law-of-implicit-interfaces)
|
||||||
|
* [Moore's Law](#moores-law)
|
||||||
|
* [Murphy's Law / Sod's Law](#murphys-law--sods-law)
|
||||||
|
* [Parkinson's Law](#parkinsons-law)
|
||||||
|
* [Premature Optimization Effect](#premature-optimization-effect)
|
||||||
|
* [Putt's Law](#putts-law)
|
||||||
|
* [The Law of Conservation of Complexity (Tesler's Law)](#the-law-of-conservation-of-complexity-teslers-law)
|
||||||
|
* [The Law of Leaky Abstractions](#the-law-of-leaky-abstractions)
|
||||||
|
* [The Law of Triviality](#the-law-of-triviality)
|
||||||
|
* [The Unix Philosophy](#the-unix-philosophy)
|
||||||
|
* [The Spotify Model](#the-spotify-model)
|
||||||
|
* [Wadler's Law](#wadlers-law)
|
||||||
|
* [Principles](#principles)
|
||||||
|
* [The Dilbert Principle](#the-dilbert-principle)
|
||||||
|
* [The Pareto Principle (The 80/20 Rule)](#the-pareto-principle-the-8020-rule)
|
||||||
|
* [The Peter Principle](#the-peter-principle)
|
||||||
|
* [The Robustness Principle (Postel's Law)](#the-robustness-principle-postels-law)
|
||||||
|
* [SOLID](#solid)
|
||||||
|
* [The Single Responsibility Principle](#the-single-responsibility-principle)
|
||||||
|
* [The Open/Closed Principle](#the-openclosed-principle)
|
||||||
|
* [The Liskov Substitution Principle](#the-liskov-substitution-principle)
|
||||||
|
* [The Interface Segregation Principle](#the-interface-segregation-principle)
|
||||||
|
* [The Dependency Inversion Principle](#the-dependency-inversion-principle)
|
||||||
|
* [The DRY Principle](#the-dry-principle)
|
||||||
|
* [The KISS principle](#the-kiss-principle)
|
||||||
|
* [YAGNI](#yagni)
|
||||||
|
* [Reading List](#reading-list)
|
||||||
|
* [TODO](#todo)
|
||||||
|
|
||||||
<!-- vim-markdown-toc -->
|
<!-- vim-markdown-toc -->
|
||||||
|
|
||||||
@@ -19,32 +59,248 @@ Laws, Theories, Patterns and Ideas that all developers should know about!
|
|||||||
|
|
||||||
There are lots of laws which people discuss when talking about development. This repository is a reference and overview of some of the most common ones. Please share and submit PRs!
|
There are lots of laws which people discuss when talking about development. This repository is a reference and overview of some of the most common ones. Please share and submit PRs!
|
||||||
|
|
||||||
I have tried to use a star rating for how 'important' a law is. The more stars, the more likely you are to hear the law referred to, and therefore the more potentially useful it is to know about it. Of course this is highly subjective, I am open to other suggestions.
|
|
||||||
|
|
||||||
❗: This repo contains an explanation of some laws, principles and patterns, but does not _advocate_ for any of them. Whether they should be applied will always be a matter of debate, and greatly dependent on what you are working on.
|
❗: This repo contains an explanation of some laws, principles and patterns, but does not _advocate_ for any of them. Whether they should be applied will always be a matter of debate, and greatly dependent on what you are working on.
|
||||||
|
|
||||||
## The Laws
|
## Laws
|
||||||
|
|
||||||
And here we go!
|
And here we go!
|
||||||
|
|
||||||
|
### Amdahl's Law
|
||||||
|
|
||||||
### ⭐⭐ Conway's Law
|
[Amdahl's Law on Wikipedia](https://en.wikipedia.org/wiki/Amdahl%27s_law)
|
||||||
|
|
||||||
|
> Amdahl's Law is a formula which shows the _potential speedup_ of a computational task which can be achieved by increasing the resources of a system. Normally used in parallel computing, it can predict the actual benefit of increasing the number of processors, which is limited by the parallelisability of the program.
|
||||||
|
|
||||||
|
Best illustrated with an example. If a program is made up of two parts, part A, which must be executed by a single processor, and part B, which can be parallelised, then we see that adding multiple processors to the system executing the program can only have a limited benefit. It can potentially greatly improve the speed of part B - but the speed of part A will remain unchanged.
|
||||||
|
|
||||||
|
The diagram below shows some examples of potential improvements in speed:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
*(Image Reference: By Daniels220 at English Wikipedia, Creative Commons Attribution-Share Alike 3.0 Unported, https://en.wikipedia.org/wiki/File:AmdahlsLaw.svg)*
|
||||||
|
|
||||||
|
As can be seen, even a program which is 50% parallelisable will benefit very little beyond 10 processing units, whereas a program which is 95% parallelisable can still achieve significant speed improvements with over a thousand processing units.
|
||||||
|
|
||||||
|
As [Moore's Law](#moores-law) slows, and the acceleration of individual processor speed slows, parallelisation is key to improving performance. Graphics programming is an excellent example - with modern Shader based computing, individual pixels or fragments can be rendered in parallel - this is why modern graphics cards often have many thousands of processing cores (GPUs or Shader Units).
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Brooks' Law](#brooks-law)
|
||||||
|
- [Moore's Law](#moores-law)
|
||||||
|
|
||||||
|
### Brooks' Law
|
||||||
|
|
||||||
|
[Brooks' Law on Wikipedia](https://en.wikipedia.org/wiki/Brooks%27s_law)
|
||||||
|
|
||||||
|
> Adding human resources to a late software development project makes it later.
|
||||||
|
|
||||||
|
This law suggests that in many cases, attempting to accelerate the delivery of a project which is already late, by adding more people, will make the delivery even later. Brooks is clear that this is an over-simplification, however, the general reasoning is that given the ramp up time of new resources and the communication overheads, in the immediate short-term velocity decreases. Also, many tasks may not be divisible, i.e. easily distributed between more resources, meaning the potential velocity increase is also lower.
|
||||||
|
|
||||||
|
The common phrase in delivery "Nine women can't make a baby in one month" relates to Brooks' Law, in particular, the fact that some kinds of work are not divisible or parallelisable.
|
||||||
|
|
||||||
|
This is a central theme of the book '[The Mythical Man Month](#reading-list)'.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Death March](#todo)
|
||||||
|
- [Reading List: The Mythical Man Month](#reading-list)
|
||||||
|
|
||||||
|
### Conway's Law
|
||||||
|
|
||||||
[Conway's Law on Wikipedia](https://en.wikipedia.org/wiki/Conway%27s_law)
|
[Conway's Law on Wikipedia](https://en.wikipedia.org/wiki/Conway%27s_law)
|
||||||
|
|
||||||
This law suggests that the technical boundaries of a system will reflect the structure of the organisation. It is commonly referred to when looking at organisation improvements, Conway's Law suggests that if an organisation is structured into many small, disconnected units, the software it produces will be. If an organisation is built more around 'verticals' which are orientated around features or services, the software systems will also reflect this.
|
This law suggests that the technical boundaries of a system will reflect the structure of the organisation. It is commonly referred to when looking at organisation improvements, Conway's Law suggests that if an organisation is structured into many small, disconnected units, the software it produces will be. If an organisation is built more around 'verticals' which are orientated around features or services, the software systems will also reflect this.
|
||||||
|
|
||||||
See also: 'The Spotify Model'.
|
See also:
|
||||||
|
|
||||||
### ⭐ Hofstadter's Law
|
- [The Spotify Model](#the-spotify-model)
|
||||||
|
|
||||||
|
### Cunningham's Law
|
||||||
|
|
||||||
|
[Cunningham's Law on Wikipedia](https://en.wikipedia.org/wiki/Ward_Cunningham#Cunningham's_Law)
|
||||||
|
|
||||||
|
> The best way to get the right answer on the Internet is not to ask a question, it's to post the wrong answer.
|
||||||
|
|
||||||
|
According to Steven McGeady, Ward Cunningham advised him in the early 1980s: "The best way to get the right answer on the Internet is not to ask a question, it's to post the wrong answer." McGeady dubbed this Cunningham's law, though Cunningham denies ownership calling it a "misquote." Although originally referring to interactions on Usenet, the law has been used to describe how other online communities work (e.g., Wikipedia, Reddit, Twitter, Facebook).
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [XKCD 386: "Duty Calls"](https://xkcd.com/386/)
|
||||||
|
|
||||||
|
### Dunbar's Number
|
||||||
|
|
||||||
|
[Dunbar's Number on Wikipedia](https://en.wikipedia.org/wiki/Dunbar%27s_number)
|
||||||
|
|
||||||
|
"Dunbar's number is a suggested cognitive limit to the number of people with whom one can maintain stable social relationships— relationships in which an individual knows who each person is and how each person relates to every other person." There is some disagreement to the exact number. "... [Dunbar] proposed that humans can comfortably maintain only 150 stable relationships." He put the number into a more social context, "the number of people you would not feel embarrassed about joining uninvited for a drink if you happened to bump into them in a bar." Estimates for the number generally lay between 100 and 250.
|
||||||
|
|
||||||
|
Like stable relationships between individuals, a developer's relationship with a codebase takes effort to maintain. When faced with large complicated projects, or ownership of many projects we lean on convention, policy, and modeled procedure to scale. Dunbar's number is not only important to keep in mind as an office grows, but also when setting the scope for team efforts or deciding when a system should invest in tooling to assist in modeling and automating logistical overhead. Putting the number into an engineering context, it is the number of projects (or normalized complexity of a single project) for which you would feel confident in joining an on-call rotation to support.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Conway's Law](#conways-law)
|
||||||
|
|
||||||
|
### Gall's Law
|
||||||
|
|
||||||
|
[Gall's Law on Wikipedia](https://en.wikipedia.org/wiki/John_Gall_(author)#Gall's_law)
|
||||||
|
|
||||||
|
> A complex system that works is invariably found to have evolved from a simple system that worked. A complex system designed from scratch never works and cannot be patched up to make it work. You have to start over with a working simple system.
|
||||||
|
>
|
||||||
|
> ([John Gall](https://en.wikipedia.org/wiki/John_Gall_(author)))
|
||||||
|
|
||||||
|
Gall's Law implies that attempts to _design_ highly complex systems are likely to fail. Highly complex systems are rarely built in one go, but evolve instead from more simple systems.
|
||||||
|
|
||||||
|
The classic example is the world-wide-web. In it's current state, it is a highly complex system. However, it was defined initially as a simple way to share content between academic institutions. It was very successful in meeting these goals and evolved to become more complex over time.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [KISS (Keep It Simple, Stupid)](#the-kiss-principle)
|
||||||
|
|
||||||
|
### Hanlon's Razor
|
||||||
|
|
||||||
|
[Hanlon's Razor on Wikipedia](https://en.wikipedia.org/wiki/Hanlon%27s_razor)
|
||||||
|
|
||||||
|
> Never attribute to malice that which is adequately explained by stupidity.
|
||||||
|
>
|
||||||
|
> Robert J. Hanlon
|
||||||
|
|
||||||
|
This principle suggests that actions resulting in a negative outcome were not a result of ill will. Instead the negative outcome is more likely attributed to those actions and/or the impact being not fully understood.
|
||||||
|
|
||||||
|
### Hofstadter's Law
|
||||||
|
|
||||||
[Hofstadter's Law on Wikipedia](https://en.wikipedia.org/wiki/Hofstadter%27s_law)
|
[Hofstadter's Law on Wikipedia](https://en.wikipedia.org/wiki/Hofstadter%27s_law)
|
||||||
|
|
||||||
> It always takes longer than you expect, even when you take into account Hofstadter's Law.
|
> It always takes longer than you expect, even when you take into account Hofstadter's Law.
|
||||||
|
>
|
||||||
|
> (Douglas Hofstadter)
|
||||||
|
|
||||||
You might hear this law referred to when looking at estimates for how long something will take. It seems a truism in software development that we tend to not be very good at accurately estimating how long something will take to deliver.
|
You might hear this law referred to when looking at estimates for how long something will take. It seems a truism in software development that we tend to not be very good at accurately estimating how long something will take to deliver.
|
||||||
|
|
||||||
### ⭐⭐ The Law of Conservation of Complexity (Tesler's Law)
|
This is from the book '[Gödel, Escher, Bach: An Eternal Golden Braid](#reading-list)'.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Reading List: Gödel, Escher, Bach: An Eternal Golden Braid](#reading-list)
|
||||||
|
|
||||||
|
### Hutber's Law
|
||||||
|
|
||||||
|
[Hutber's Law on Wikipedia](https://en.wikipedia.org/wiki/Hutber%27s_law)
|
||||||
|
|
||||||
|
> Improvement means deterioration.
|
||||||
|
>
|
||||||
|
> ([Patrick Hutber](https://en.wikipedia.org/wiki/Patrick_Hutber))
|
||||||
|
|
||||||
|
This law suggests that improvements to a system will lead to deterioration in other parts, or it will hide other deterioration, leading overall to a degradation from the current state of the system.
|
||||||
|
|
||||||
|
For example, a decrease in response latency for a particular end-point could cause increased throughput and capacity issues further along in a request flow, effecting an entirely different sub-system.
|
||||||
|
|
||||||
|
### The Hype Cycle & Amara's Law
|
||||||
|
|
||||||
|
[The Hype Cycle on Wikipedia](https://en.wikipedia.org/wiki/Hype_cycle)
|
||||||
|
|
||||||
|
> We tend to overestimate the effect of a technology in the short run and underestimate the effect in the long run.
|
||||||
|
>
|
||||||
|
> (Roy Amara)
|
||||||
|
|
||||||
|
The Hype Cycle is a visual representation of the excitement and development of technology over time, originally produced by Gartner. It is best shown with a visual:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
*(Image Reference: By Jeremykemp at English Wikipedia, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=10547051)*
|
||||||
|
|
||||||
|
In short, this cycle suggests that there is typically a burst of excitement around new technology and its potential impact. Teams often jump into these technologies quickly, and sometimes find themselves disappointed with the results. This might be because the technology is not yet mature enough, or real-world applications are not yet fully realised. After a certain amount of time, the capabilities of the technology increase and practical opportunities to use it increase, and teams can finally become productive. Roy Amara's quote sums this up most succinctly - "We tend to overestimate the effect of a technology in the short run and underestimate in the long run".
|
||||||
|
|
||||||
|
### Hyrum's Law (The Law of Implicit Interfaces)
|
||||||
|
|
||||||
|
[Hyrum's Law Online](http://www.hyrumslaw.com/)
|
||||||
|
|
||||||
|
> With a sufficient number of users of an API,
|
||||||
|
> it does not matter what you promise in the contract:
|
||||||
|
> all observable behaviours of your system
|
||||||
|
> will be depended on by somebody.
|
||||||
|
>
|
||||||
|
> (Hyrum Wright)
|
||||||
|
|
||||||
|
Hyrum's Law states that when you have a _large enough number of consumers_ of an API, all behaviours of the API (even those not defined as part of a public contract) will eventually come to be depended on by someone. A trivial example may be non-functional elements such as the response time of an API. A more subtle example might be consumers who are relying on applying a regex to an error message to determine the *type* of error of an API. Even if the public contract of the API states nothing about the contents of the message, indicating users should use an associated error code, _some_ users may use the message, and changing the message essentially breaks the API for those users.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [The Law of Leaky Abstractions](#the-law-of-leaky-abstractions)
|
||||||
|
- [XKCD 1172](https://xkcd.com/1172/)
|
||||||
|
|
||||||
|
### Moore's Law
|
||||||
|
|
||||||
|
[Moore's Law on Wikipedia](https://en.wikipedia.org/wiki/Moore%27s_law)
|
||||||
|
|
||||||
|
> The number of transistors in an integrated circuit doubles approximately every two years.
|
||||||
|
|
||||||
|
Often used to illustrate the sheer speed at which semiconductor and chip technology has improved, Moore's prediction has proven to be highly accurate over from the 1970s to the late 2000s. In more recent years, the trend has changed slightly, partly due to [physical limitations on the degree to which components can be miniaturised](https://en.wikipedia.org/wiki/Quantum_tunnelling). However, advancements in parallelisation, and potentially revolutionary changes in semiconductor technology and quantum computing may mean that Moore's Law could continue to hold true for decades to come.
|
||||||
|
|
||||||
|
### Murphy's Law / Sod's Law
|
||||||
|
|
||||||
|
[Murphy's Law on Wikipedia](https://en.wikipedia.org/wiki/Murphy%27s_law)
|
||||||
|
|
||||||
|
> Anything that can go wrong will go wrong.
|
||||||
|
|
||||||
|
Related to [Edward A. Murphy, Jr](https://en.wikipedia.org/wiki/Edward_A._Murphy_Jr.) _Murphy's Law_ states that if a thing can go wrong, it will go wrong.
|
||||||
|
|
||||||
|
This is a common adage among developers. Sometimes the unexpected happens when developing, testing or even in production. This can also be related to the (more common in British English) _Sod's Law_:
|
||||||
|
|
||||||
|
> If something can go wrong, it will, at the worst possible time.
|
||||||
|
|
||||||
|
These 'laws' are generally used in a comic sense. However, phenomena such as [_Confirmation Bias_](#TODO) and [_Selection Bias_](#TODO) can lead people to perhaps over-emphasise these laws (the majority of times when things work, they go unnoticed, failures however are more noticeable and draw more discussion).
|
||||||
|
|
||||||
|
See Also:
|
||||||
|
|
||||||
|
- [Confirmation Bias](#TODO)
|
||||||
|
- [Selection Bias](#TODO)
|
||||||
|
|
||||||
|
### Parkinson's Law
|
||||||
|
|
||||||
|
[Parkinson's Law on Wikipedia](https://en.wikipedia.org/wiki/Parkinson%27s_law)
|
||||||
|
|
||||||
|
> Work expands so as to fill the time available for its completion.
|
||||||
|
|
||||||
|
In its original context, this Law was based on studies of bureaucracies. It may be pessimistically applied to software development initiatives, the theory being that teams will be inefficient until deadlines near, then rush to complete work by the deadline, thus making the actual deadline somewhat arbitrary.
|
||||||
|
|
||||||
|
If this law were combined with [Hofstadter's Law](#hofstadters-law), an even more pessimistic viewpoint is reached - work will expand to fill the time available for its completion and *still take longer than expected*.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Hofstadter's Law](#hofstadters-law)
|
||||||
|
|
||||||
|
### Premature Optimization Effect
|
||||||
|
|
||||||
|
[Premature Optimization on WikiWikiWeb](http://wiki.c2.com/?PrematureOptimization)
|
||||||
|
|
||||||
|
> Premature optimization is the root of all evil.
|
||||||
|
>
|
||||||
|
> [(Donald Knuth)](https://twitter.com/realdonaldknuth?lang=en)
|
||||||
|
|
||||||
|
In Donald Knuth's paper [Structured Programming With Go To Statements](http://wiki.c2.com/?StructuredProgrammingWithGoToStatements), he wrote: "Programmers waste enormous amounts of time thinking about, or worrying about, the speed of noncritical parts of their programs, and these attempts at efficiency actually have a strong negative impact when debugging and maintenance are considered. We should forget about small efficiencies, say about 97% of the time: **premature optimization is the root of all evil**. Yet we should not pass up our opportunities in that critical 3%."
|
||||||
|
|
||||||
|
However, _Premature Optimization_ can be defined (in less loaded terms) as optimizing before we know that we need to.
|
||||||
|
|
||||||
|
### Putt's Law
|
||||||
|
|
||||||
|
[Putt's Law on Wikipedia](https://en.wikipedia.org/wiki/Putt%27s_Law_and_the_Successful_Technocrat)
|
||||||
|
|
||||||
|
> Technology is dominated by two types of people, those who understand what they do not manage and those who manage what they do not understand.
|
||||||
|
|
||||||
|
Putt's Law is often followed by Putt's Corollary:
|
||||||
|
|
||||||
|
> Every technical hierarchy, in time, develops a competence inversion.
|
||||||
|
|
||||||
|
These statements suggest that due to various selection criteria and trends in how groups organise, there will be a number of skilled people at working levels of a technical organisations, and a number of people in managerial roles who are not aware of the complexities and challenges of the work they are managing. This can be due to phenomena such as [The Peter Principle](#the-peter-principle) or [The Dilbert Principle](#the-dilbert-principle).
|
||||||
|
|
||||||
|
However, it should be stressed that Laws such as this are vast generalisations and may apply to _some_ types of organisations, and not apply to others.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [The Peter Principle](#the-peter-principle)
|
||||||
|
- [The Dilbert Principle](#the-dilbert-principle)
|
||||||
|
|
||||||
|
|
||||||
|
### The Law of Conservation of Complexity (Tesler's Law)
|
||||||
|
|
||||||
[The Law of Conservation of Complexity on Wikipedia](https://en.wikipedia.org/wiki/Law_of_conservation_of_complexity)
|
[The Law of Conservation of Complexity on Wikipedia](https://en.wikipedia.org/wiki/Law_of_conservation_of_complexity)
|
||||||
|
|
||||||
@@ -54,7 +310,31 @@ Some complexity in a system is 'inadvertent'. It is a consequence of poor struct
|
|||||||
|
|
||||||
One interesting element to this law is the suggestion that even by simplifying the entire system, the intrinsic complexity is not reduced, it is _moved to the user_, who must behave in a more complex way.
|
One interesting element to this law is the suggestion that even by simplifying the entire system, the intrinsic complexity is not reduced, it is _moved to the user_, who must behave in a more complex way.
|
||||||
|
|
||||||
### ⭐The Law of Triviality
|
### The Law of Leaky Abstractions
|
||||||
|
|
||||||
|
[The Law of Leaky Abstractions on Joel on Software](https://www.joelonsoftware.com/2002/11/11/the-law-of-leaky-abstractions/)
|
||||||
|
|
||||||
|
> All non-trivial abstractions, to some degree, are leaky.
|
||||||
|
>
|
||||||
|
> ([Joel Spolsky](https://twitter.com/spolsky))
|
||||||
|
|
||||||
|
This law states that abstractions, which are generally used in computing to simplify working with complicated systems, will in certain situations 'leak' elements of the underlying system, this making the abstraction behave in an unexpected way.
|
||||||
|
|
||||||
|
An example might be loading a file and reading its contents. The file system APIs are an _abstraction_ of the lower level kernel systems, which are themselves an abstraction over the physical processes relating to changing data on a magnetic platter (or flash memory for an SSD). In most cases, the abstraction of treating a file like a stream of binary data will work. However, for a magnetic drive, reading data sequentially will be *significantly* faster than random access (due to increased overhead of page faults), but for an SSD drive, this overhead will not be present. Underlying details will need to be understood to deal with this case (for example, database index files are structured to reduce the overhead of random access), the abstraction 'leaks' implementation details the developer may need to be aware of.
|
||||||
|
|
||||||
|
The example above can become more complex when _more_ abstractions are introduced. The Linux operating system allows files to be accessed over a network but represented locally as 'normal' files. This abstraction will 'leak' if there are network failures. If a developer treats these files as 'normal' files, without considering the fact that they may be subject to network latency and failures, the solutions will be buggy.
|
||||||
|
|
||||||
|
The article describing the law suggests that an over-reliance on abstractions, combined with a poor understanding of the underlying processes, actually makes dealing with the problem at hand _more_ complex in some cases.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Hyrum's Law](#hyrums-law-the-law-of-implicit-interfaces)
|
||||||
|
|
||||||
|
Real-world examples:
|
||||||
|
|
||||||
|
- [Photoshop Slow Startup](https://forums.adobe.com/thread/376152) - an issue I encountered in the past. Photoshop would be slow to startup, sometimes taking minutes. It seems the issue was that on startup it reads some information about the current default printer. However, if that printer is actually a network printer, this could take an extremely long time. The _abstraction_ of a network printer being presented to the system similar to a local printer caused an issue for users in poor connectivity situations.
|
||||||
|
|
||||||
|
### The Law of Triviality
|
||||||
|
|
||||||
[The Law of Triviality on Wikipedia](https://en.wikipedia.org/wiki/Law_of_triviality)
|
[The Law of Triviality on Wikipedia](https://en.wikipedia.org/wiki/Law_of_triviality)
|
||||||
|
|
||||||
@@ -64,7 +344,100 @@ The common fictional example used is that of a committee approving plans for nuc
|
|||||||
|
|
||||||
The fictional example above led to the usage of the term 'Bike Shedding' as an expression for wasting time on trivial details.
|
The fictional example above led to the usage of the term 'Bike Shedding' as an expression for wasting time on trivial details.
|
||||||
|
|
||||||
### ⭐⭐ The Robustness Principle (Postel's Law)
|
### The Unix Philosophy
|
||||||
|
|
||||||
|
[The Unix Philosophy on Wikipedia](https://en.wikipedia.org/wiki/Unix_philosophy)
|
||||||
|
|
||||||
|
The Unix Philosophy is that software components should be small, and focused on doing one specific thing well. This can make it easier to build systems by composing together small, simple, well-defined units, rather than using large, complex, multi-purpose programs.
|
||||||
|
|
||||||
|
Modern practices like 'Microservice Architecture' can be thought of as an application of this law, where services are small, focused and do one specific thing, allowing complex behaviour to be composed of simple building blocks.
|
||||||
|
|
||||||
|
### The Spotify Model
|
||||||
|
|
||||||
|
[The Spotify Model on Spotify Labs](https://labs.spotify.com/2014/03/27/spotify-engineering-culture-part-1/)
|
||||||
|
|
||||||
|
The Spotify Model is an approach to team and organisation structure which has been popularised by 'Spotify'. In this model, teams are organised around features, rather than technologies.
|
||||||
|
|
||||||
|
The Spotify Model also popularises the concepts of Tribes, Guilds, Chapters, which are other components of their organisation structure.
|
||||||
|
|
||||||
|
### Wadler's Law
|
||||||
|
|
||||||
|
[Wadler's Law on wiki.haskell.org](https://wiki.haskell.org/Wadler's_Law)
|
||||||
|
|
||||||
|
> In any language design, the total time spent discussing a feature in this list is proportional to two raised to the power of its position.
|
||||||
|
>
|
||||||
|
> 0. Semantics
|
||||||
|
> 1. Syntax
|
||||||
|
> 2. Lexical syntax
|
||||||
|
> 3. Lexical syntax of comments
|
||||||
|
>
|
||||||
|
> (In short, for every hour spent on semantics, 8 hours will be spent on the syntax of comments).
|
||||||
|
|
||||||
|
Similar to [The Law of Triviality](#the-law-of-triviality), Wadler's Law states what when designing a language, the amount of time spent on language structures is disproportionately high in comparison to the importance of those features.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [The Law of Triviality](#the-law-of-triviality)
|
||||||
|
|
||||||
|
## Principles
|
||||||
|
|
||||||
|
Principles are generally more likely to be guidelines relating to design.
|
||||||
|
|
||||||
|
### The Dilbert Principle
|
||||||
|
|
||||||
|
[The Dilbert Principle on Wikipedia](https://en.wikipedia.org/wiki/Dilbert_principle)
|
||||||
|
|
||||||
|
> Companies tend to systematically promote incompetent employees to management to get them out of the workflow.
|
||||||
|
>
|
||||||
|
> _Scott Adams_
|
||||||
|
|
||||||
|
A management concept developed by Scott Adams (creator of the Dilbert comic strip), the Dilbert Principle is inspired by [The Peter Principle](#the-peter-principle). Under the Dilbert Principle, employees who were never competent are promoted to management in order to limit the damage they can do. Adams first explained the principle in a 1995 Wall Street Journal article, and expanded upon it in his 1996 business book, [The Dilbert Principle](#reading-list).
|
||||||
|
|
||||||
|
See Also:
|
||||||
|
|
||||||
|
- [The Peter Principle](#the-peter-principle)
|
||||||
|
- [Putt's Law](#putts-law)
|
||||||
|
|
||||||
|
### The Pareto Principle (The 80/20 Rule)
|
||||||
|
|
||||||
|
[The Pareto Principle on Wikipedia](https://en.wikipedia.org/wiki/Pareto_principle)
|
||||||
|
|
||||||
|
> Most things in life are not distributed evenly.
|
||||||
|
|
||||||
|
The Pareto Principle suggests that in some cases, the majority of results come from a minority of inputs:
|
||||||
|
|
||||||
|
- 80% of a certain piece of software can be written in 20% of the total allocated time (conversely, the hardest 20% of the code takes 80% of the time)
|
||||||
|
- 20% of the effort produces 80% of the result
|
||||||
|
- 20% of the work creates 80% of the revenue
|
||||||
|
- 20% of the bugs cause 80% of the crashes
|
||||||
|
- 20% of the features cause 80% of the usage
|
||||||
|
|
||||||
|
In the 1940s American-Romanian engineer Dr. Joseph Juran, who is widely credited with being the father of quality control, [began to apply the Pareto principle to quality issues](https://en.wikipedia.org/wiki/Joseph_M._Juran).
|
||||||
|
|
||||||
|
This principle is also known as: The 80/20 Rule, The Law of the Vital Few and The Principle of Factor Sparsity.
|
||||||
|
|
||||||
|
Real-world examples:
|
||||||
|
|
||||||
|
- In 2002 Microsoft reported that by fixing the top 20% of the most-reported bugs, 80% of the related errors and crashes in windows and office would become eliminated ([Reference](https://www.crn.com/news/security/18821726/microsofts-ceo-80-20-rule-applies-to-bugs-not-just-features.htm)).
|
||||||
|
|
||||||
|
### The Peter Principle
|
||||||
|
|
||||||
|
[The Peter Principle on Wikipedia](https://en.wikipedia.org/wiki/Peter_principle)
|
||||||
|
|
||||||
|
> People in a hierarchy tend to rise to their "level of incompetence".
|
||||||
|
>
|
||||||
|
> _Laurence J. Peter_
|
||||||
|
|
||||||
|
A management concept developed by Laurence J. Peter, the Peter Principle observes that people who are good at their jobs are promoted, until they reach a level where they are no longer successful (their "level of incompetence". At this point, as they are more senior, they are less likely to be removed from the organisation (unless they perform spectacularly badly) and will continue to reside in a role which they have few intrinsic skills at, as their original skills which made them successful are not necessarily the skills required for their new jobs.
|
||||||
|
|
||||||
|
This is of particular interest to engineers - who initial start out in deeply technical roles, but often have a career path which leads to _managing_ other engineers - which requires a fundamentally different skills-set.
|
||||||
|
|
||||||
|
See Also:
|
||||||
|
|
||||||
|
- [The Dilbert Principle](#the-dilbert-principle)
|
||||||
|
- [Putt's Law](#putts-law)
|
||||||
|
|
||||||
|
### The Robustness Principle (Postel's Law)
|
||||||
|
|
||||||
[The Robustness Principle on Wikipedia](https://en.wikipedia.org/wiki/Robustness_principle)
|
[The Robustness Principle on Wikipedia](https://en.wikipedia.org/wiki/Robustness_principle)
|
||||||
|
|
||||||
@@ -74,18 +447,166 @@ Often applied in server application development, this principle states that what
|
|||||||
|
|
||||||
The goal of this principle is to build systems which are robust, as they can handle poorly formed input if the intent can still be understood. However, there are potentially security implications of accepting malformed input, particularly if the processing of such input is not well tested.
|
The goal of this principle is to build systems which are robust, as they can handle poorly formed input if the intent can still be understood. However, there are potentially security implications of accepting malformed input, particularly if the processing of such input is not well tested.
|
||||||
|
|
||||||
### ⭐⭐⭐ The Unix Philosophy
|
### SOLID
|
||||||
|
|
||||||
[The Unix Philosophy on Wikipedia](https://en.wikipedia.org/wiki/Unix_philosophy)
|
This is an acronym, which refers to:
|
||||||
|
|
||||||
The Unix Philosophy is that software components should be small, and focused on doing one specific thing well. This can make it easier to build systems by composing together small, simple, well defined units, rather than using large, complex, multi-purpose programs.
|
* S: [The Single Responsibility Principle](#the-single-responsibility-principle)
|
||||||
|
* O: [The Open/Closed Principle](#the-openclosed-principle)
|
||||||
|
* L: [The Liskov Substitution Principle](#the-liskov-substitution-principle)
|
||||||
|
* I: [The Interface Segregation Principle](#the-interface-segregation-principle)
|
||||||
|
* D: [The Dependency Inversion Principle](#the-dependency-inversion-principle)
|
||||||
|
|
||||||
Modern practices like 'Microservice Architecture' can be thought of as an application of this law, where services are small, focused and do one specific thing, allowing complex behaviour to be composed from simple building blocks.
|
These are key principles in [Object-Oriented Programming](#todo). Design principles such as these should be able to aid developers build more maintainable systems.
|
||||||
|
|
||||||
### ⭐The Spotify Model
|
### The Single Responsibility Principle
|
||||||
|
|
||||||
[The Spotify Model on Spotify Labs](https://labs.spotify.com/2014/03/27/spotify-engineering-culture-part-1/)
|
[The Single Responsibility Principle on Wikipedia](https://en.wikipedia.org/wiki/Single_responsibility_principle)
|
||||||
|
|
||||||
The Spotify Model is an approach to team and organisation structure which has been popularised by 'Spotify'. In this model, teams are organised around features, rather than technologies.
|
> Every module or class should have a single responsibility only.
|
||||||
|
|
||||||
The Spotify Model also popularises the concepts of Tribes, Guilds, Chapters, which are other components of their organisation structure.
|
The first of the '[SOLID](#solid)' principles. This principle suggests that modules or classes should do one thing and one thing only. In more practical terms, this means that a single, small change to a feature of a program should require a change in one component only. For example, changing how a password is validated for complexity should require a change in only one part of the program.
|
||||||
|
|
||||||
|
Theoretically, this should make the code more robust, and easier to change. Knowing that a component which is being changed has a single responsibility only means that _testing_ that change should be easier. Using the earlier example, changing the password complexity component should only be able to affect the features which relate to password complexity. It can be much more difficult to reason about the impact of a change to a component which has many responsibilities.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### The Open/Closed Principle
|
||||||
|
|
||||||
|
[The Open/Closed Principle on Wikipedia](https://en.wikipedia.org/wiki/Open%E2%80%93closed_principle)
|
||||||
|
|
||||||
|
> Entities should be open for extension and closed for modification.
|
||||||
|
|
||||||
|
The second of the '[SOLID](#solid)' principles. This principle states that entities (which could be classes, modules, functions and so on) should be able to have their behaviour _extended_, but that their _existing_ behaviour should not be able to be modified.
|
||||||
|
|
||||||
|
As a hypothetical example, imagine a module which is able to turn a Markdown document into HTML. If the module could be extended to handle a newly proposed markdown feature, without modifying the module internals, then it would be open for extension. If the module could _not_ be modified by a consumer so that how existing Markdown features are handled, then it would be _closed_ for modification.
|
||||||
|
|
||||||
|
This principle has particular relevance for object-oriented programming, where we may design objects to be easily extended, but would avoid designing objects which can have their existing behaviour changed in unexpected ways.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### The Liskov Substitution Principle
|
||||||
|
|
||||||
|
[The Liskov Substitution Principle on Wikipedia](https://en.wikipedia.org/wiki/Liskov_substitution_principle)
|
||||||
|
|
||||||
|
> It should be possible to replace a type with a subtype, without breaking the system.
|
||||||
|
|
||||||
|
The third of the '[SOLID](#solid)' principles. This principle states that if a component relies on a type, then it should be able to use subtypes of that type, without the system failing or having to know the details of what that subtype is.
|
||||||
|
|
||||||
|
As an example, imagine we have a method which reads an XML document from a structure which represents a file. If the method uses a base type 'file', then anything which derives from 'file' should be able to be used in the function. If 'file' supports seeking in reverse, and the XML parser uses that function, but the derived type 'network file' fails when reverse seeking is attempted, then the 'network file' would be violating the principle.
|
||||||
|
|
||||||
|
This principle has particular relevance for object-oriented programming, where type hierarchies must be modeled carefully to avoid confusing users of a system.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### The Interface Segregation Principle
|
||||||
|
|
||||||
|
[The Interface Segregation Principle on Wikipedia](https://en.wikipedia.org/wiki/Interface_segregation_principle)
|
||||||
|
|
||||||
|
> No client should be forced to depend on methods it does not use.
|
||||||
|
|
||||||
|
The fourth of the '[SOLID](#solid)' principles. This principle states that consumers of a component should not depend on functions of that component which it doesn't actually use.
|
||||||
|
|
||||||
|
As an example, imagine we have a method which reads an XML document from a structure which represents a file. It only needs to read bytes, move forwards or move backwards in the file. If this method needs to be updated because an unrelated feature of the file structure changes (such as an update to the permissions model used to represent file security), then the principle has been invalidated. It would be better for the file to implement a 'seekable-stream' interface, and for the XML reader to use that.
|
||||||
|
|
||||||
|
This principle has particular relevance for object-oriented programming, where interfaces, hierarchies and abstract types are used to [minimise the coupling](#todo) between different components. [Duck typing](#todo) is a methodology which enforces this principle by eliminating explicit interfaces.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Duck Typing](#todo)
|
||||||
|
- [Decoupling](#todo)
|
||||||
|
|
||||||
|
### The Dependency Inversion Principle
|
||||||
|
|
||||||
|
[The Dependency Inversion Principle on Wikipedia](https://en.wikipedia.org/wiki/Dependency_inversion_principle)
|
||||||
|
|
||||||
|
> High-level modules should not be dependent on low-level implementations.
|
||||||
|
|
||||||
|
The fifth of the '[SOLID](#solid)' principles. This principle states that higher level orchestrating components should not have to know the details of their dependencies.
|
||||||
|
|
||||||
|
As an example, imagine we have a program which read metadata from a website. We would assume that the main component would have to know about a component to download the webpage content, then a component which can read the metadata. If we were to take dependency inversion into account, the main component would depend only on an abstract component which can fetch byte data, and then an abstract component which would be able to read metadata from a byte stream. The main component would not know about TCP/IP, HTTP, HTML, etc.
|
||||||
|
|
||||||
|
This principle is complex, as it can seem to 'invert' the expected dependencies of a system (hence the name). In practice, it also means that a separate orchestrating component must ensure the correct implementations of abstract types are used (e.g. in the previous example, _something_ must still provide the metadata reader component a HTTP file downloader and HTML meta tag reader). This then touches on patterns such as [Inversion of Control](#todo) and [Dependency Injection](#todo).
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Inversion of Control](#todo)
|
||||||
|
- [Dependency Injection](#todo)
|
||||||
|
|
||||||
|
### The DRY Principle
|
||||||
|
|
||||||
|
[The DRY Principle on Wikipedia](https://en.wikipedia.org/wiki/Don%27t_repeat_yourself)
|
||||||
|
|
||||||
|
> Every piece of knowledge must have a single, unambiguous, authoritative representation within a system.
|
||||||
|
|
||||||
|
DRY is an acronym for _Don't Repeat Yourself_. This principle aims to help developers reducing the repetition of code and keep the information in a single place and was cited in 1999 by Andrew Hunt and Dave Thomas in the book [The Pragmatic Developer](https://en.wikipedia.org/wiki/The_Pragmatic_Programmer)
|
||||||
|
|
||||||
|
> The opposite of DRY would be _WET_ (Write Everything Twice or We Enjoy Typing).
|
||||||
|
|
||||||
|
In practice, if you have the same piece of information in two (or more) different places, you can use DRY to merge them into a single one and reuse it wherever you want/need.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [The Pragmatic Developer](https://en.wikipedia.org/wiki/The_Pragmatic_Programmer)
|
||||||
|
|
||||||
|
### The KISS principle
|
||||||
|
|
||||||
|
[KISS on Wikipedia](https://en.wikipedia.org/wiki/KISS_principle)
|
||||||
|
|
||||||
|
> Keep it simple, stupid
|
||||||
|
|
||||||
|
The KISS principle states that most systems work best if they are kept simple rather than made complicated; therefore, simplicity should be a key goal in design, and unnecessary complexity should be avoided. Originating in the U.S. Navy in 1960, the phrase has been associated with aircraft engineer Kelly Johnson.
|
||||||
|
|
||||||
|
The principle is best exemplified by the story of Johnson handing a team of design engineers a handful of tools, with the challenge that the jet aircraft they were designing must be repairable by an average mechanic in the field under combat conditions with only these tools. Hence, the "stupid" refers to the relationship between the way things break and the sophistication of the tools available to repair them, not the capabilities of the engineers themselves.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Gall's Law](#galls-law)
|
||||||
|
|
||||||
|
### YAGNI
|
||||||
|
|
||||||
|
[YAGNI on Wikipedia](https://en.wikipedia.org/wiki/You_aren%27t_gonna_need_it)
|
||||||
|
|
||||||
|
This is an acronym for _**Y**ou **A**ren't **G**onna **N**eed **I**t_.
|
||||||
|
|
||||||
|
> Always implement things when you actually need them, never when you just foresee that you need them.
|
||||||
|
>
|
||||||
|
> ([Ron Jeffries](https://twitter.com/RonJeffries)) (XP co-founder and author of the book "Extreme Programming Installed")
|
||||||
|
|
||||||
|
This _Extreme Programming_ (XP) principle suggests developers should only implement functionality that is needed for the immediate requirements, and avoid attempts to predict the future by implementing functionality that might be needed later.
|
||||||
|
|
||||||
|
Adhering to this principle should reduce the amount of unused code in the codebase, and avoid time and effort being wasted on functionality that brings no value.
|
||||||
|
|
||||||
|
See also:
|
||||||
|
|
||||||
|
- [Reading List: Extreme Programming Installed](#reading-list)
|
||||||
|
|
||||||
|
|
||||||
|
## Reading List
|
||||||
|
|
||||||
|
If you have found these concepts interesting, you may enjoy the following books.
|
||||||
|
|
||||||
|
- [Extreme Programming Installed - Ron Jeffries, Ann Anderson, Chet Hendrikson](https://www.goodreads.com/en/book/show/67834) - Covers the core principles of Extreme Programming.
|
||||||
|
- [The Mythical Man Month - Frederick P. Brooks Jr.](https://www.goodreads.com/book/show/13629.The_Mythical_Man_Month) - A classic volume on software engineering. [Brooks' Law](#brooks-law) is a central theme of the book.
|
||||||
|
- [Gödel, Escher, Bach: An Eternal Golden Braid - Douglas R. Hofstadter.](https://www.goodreads.com/book/show/24113.G_del_Escher_Bach) - This book is difficult to classify. [Hofstadter's Law](#hofstadters-law) is from the book.
|
||||||
|
- [The Dilbert Principle - Adam Scott](https://www.goodreads.com/book/show/85574.The_Dilbert_Principle) - A comic look at corporate America, from the author who created the [Dilbert Principle](#the-dilbert-principl).
|
||||||
|
- [The Peter Principle - Lawrence J. Peter](https://www.goodreads.com/book/show/890728.The_Peter_Principle) - Another comic look at the challenges of larger organisations and people management, the source of [The Peter Principle](#the-peter-principle).
|
||||||
|
|
||||||
|
## TODO
|
||||||
|
|
||||||
|
Hi! If you land here, you've clicked on a link to a topic I've not written up yet, sorry about this - this is work in progress!
|
||||||
|
|
||||||
|
Feel free to [Raise an Issue](https://github.com/dwmkerr/hacker-laws/issues) requesting more details, or [Open a Pull Request](https://github.com/dwmkerr/hacker-laws/pulls) to submit your proposed definition of the topic.
|
||||||
|
|||||||
0
_config.yml
Normal file
0
_config.yml
Normal file
BIN
assets/banner.png
Normal file
BIN
assets/banner.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 178 KiB |
BIN
assets/banner.psd
Normal file
BIN
assets/banner.psd
Normal file
Binary file not shown.
BIN
assets/diagrams.bmpr
Normal file
BIN
assets/diagrams.bmpr
Normal file
Binary file not shown.
BIN
assets/repository-open-graph-template.png
Normal file
BIN
assets/repository-open-graph-template.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 50 KiB |
20
assets/sharing.md
Normal file
20
assets/sharing.md
Normal file
@@ -0,0 +1,20 @@
|
|||||||
|
# Sharing
|
||||||
|
|
||||||
|
Copy paste the below for sharing on social media. The channels are:
|
||||||
|
|
||||||
|
- [Hacker News](https://news.ycombinator.com)
|
||||||
|
- [`r/programming`](https://reddit.com/r/programming/)
|
||||||
|
- LinkedIn
|
||||||
|
- Twitter
|
||||||
|
|
||||||
|
## LinkedIn
|
||||||
|
|
||||||
|
#hackerlaws - <Law Name> - <Short Quote>
|
||||||
|
|
||||||
|
<Link>
|
||||||
|
|
||||||
|
Hacker Laws is a set of theories, principles and patterns that developers will find useful.
|
||||||
|
|
||||||
|
Thanks <person>
|
||||||
|
|
||||||
|
#hacking #programming #coding #development #computerscience #logic
|
||||||
BIN
images/amdahls_law.png
Normal file
BIN
images/amdahls_law.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 28 KiB |
BIN
images/gartner_hype_cycle.png
Normal file
BIN
images/gartner_hype_cycle.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 78 KiB |
BIN
images/gitlocalize.png
Normal file
BIN
images/gitlocalize.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 107 KiB |
537
translations/it-IT.md
Normal file
537
translations/it-IT.md
Normal file
@@ -0,0 +1,537 @@
|
|||||||
|
# 💻📖 hacker-laws
|
||||||
|
|
||||||
|
Leggi, teorie, principi e pattern utili agli sviluppatori.
|
||||||
|
|
||||||
|
- 🇨🇳 [中文 / Traduzione in Cinese](https://github.com/nusr/hacker-laws-zh) - grazie [Steve Xu](https://github.com/nusr)!
|
||||||
|
- 🇮🇹 [Traduzione in Italiano](https://github.com/csparpa/hacker-laws-it) - grazie [Claudio Sparpaglione](https://github.com/csparpa)!
|
||||||
|
- 🇰🇷 [한국어 / Traduzione in Coreano](https://github.com/codeanddonuts/hacker-laws-kr) - grazie [Doughnut](https://github.com/codeanddonuts)!
|
||||||
|
- 🇷🇺 [Русская версия / Traduzione in Russo](https://github.com/solarrust/hacker-laws) - grazie [Alena Batitskaya](https://github.com/solarrust)!
|
||||||
|
- 🇹🇷 [Türkçe / Traduzione in Turco](https://github.com/umutphp/hacker-laws-tr) - grazie [Umut Işık](https://github.com/umutphp)!
|
||||||
|
- 🇺🇸 [Original English Version - Versione Originale in Inglese](https://github.com/dwmkerr/hacker-laws) - grazie [Dave Kerr](https://github.com/dwmkerr)!
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- vim-markdown-toc GFM -->
|
||||||
|
|
||||||
|
* [Introduzione](#introduzione)
|
||||||
|
* [Leggi](#leggi)
|
||||||
|
* [Legge di Amdahl](#legge-di-amdahl)
|
||||||
|
* [Legge di Brooks](#legge-di-brooks)
|
||||||
|
* [Legge di Conway](#legge-di-conway)
|
||||||
|
* [Numero di Dunbar](#numero-di-dunbar)
|
||||||
|
* [Legge di Gall](#legge-di-gall)
|
||||||
|
* [Rasoio di Hanlon](#rasoio-di-hanlon)
|
||||||
|
* [Legge di Hofstadter](#legge-di-hofstadter)
|
||||||
|
* [Legge di Hutber](#legge-di-hutber)
|
||||||
|
* [Hype Cycle e Legge di Amara](#hype-cycle-e-legge-di-amara)
|
||||||
|
* [Legge di Hyrum (Legge delle Interfacce Implicite)](#legge-di-hyrum-legge-delle-interfacce-implicite)
|
||||||
|
* [Legge di Moore](#legge-di-moore)
|
||||||
|
* [Legge di Parkinson](#legge-di-parkinson)
|
||||||
|
* [Ottimizzazione Prematura](#effetto-di-ottimizzazione-prematura)
|
||||||
|
* [Legge di Putt](#legge-di-putt)
|
||||||
|
* [Legge di Conservazione della Complessità (Legge di Tesler)](#legge-di-conservazione-della-complessita-legge-di-tesler)
|
||||||
|
* [Legge dell'Astrazione Fallata](#legge-dell-astrazione-fallata)
|
||||||
|
* [Legge di Irrilevanza](#legge-di-irrilevanza)
|
||||||
|
* [Filosofia Unix](#filosofia-unix)
|
||||||
|
* [Il modello Spotify](#il-modello-spotify)
|
||||||
|
* [Legge di Wadler](#legge-di-wadler)
|
||||||
|
* [Principi](#principi)
|
||||||
|
* [Il Principo di Pareto (La regola dell'80/20)](#principio-di-pareto-regola-dell-80-20)
|
||||||
|
* [Il Principio di Robustezza (Legge di Postel's)](#principio-di-robustezza-legge-di-postel)
|
||||||
|
* [SOLID](#solid)
|
||||||
|
* [Il Principio di Singola Responsabilità](#principio-di-singola-responsabilita)
|
||||||
|
* [Il Principio dell'Aperto/Chiuso](#principio-dell-open-closed)
|
||||||
|
* [Il Principio di Sostituzione di Liskov](#principio-di-sostituzione-di-liskov)
|
||||||
|
* [Il Principio di Segregazione delle Interfacce](#principio-di-segregazione-delle-interfacce)
|
||||||
|
* [Il Principio di Inversione delle Dipendenze](#principio-di-inversione-delle-dipendenze)
|
||||||
|
* [Il Principio DRY](#principio-dry)
|
||||||
|
* [YAGNI](#yagni)
|
||||||
|
* [Reading List](#reading-list)
|
||||||
|
* [TODO](#todo)
|
||||||
|
|
||||||
|
<!-- vim-markdown-toc -->
|
||||||
|
|
||||||
|
## Introduzione
|
||||||
|
|
||||||
|
Quando si parla di sviluppo software, si discute di tanti principi. Questo repository fornisce un riferimento e un'introduzione a quelli più comuni. I contributi sono sono ben accetti!
|
||||||
|
|
||||||
|
|
||||||
|
❗: Questo repo contiene la spiegazione di alcune leggi, principi e pattern, ma tuttavia non ne _sponsorizza_ nessuno. La loro applicabilità dovrebbe sempre essere discussa ed è sempre dipendente dal progetto specifico su cui state lavorando.
|
||||||
|
|
||||||
|
## Leggi
|
||||||
|
|
||||||
|
Si parte!
|
||||||
|
|
||||||
|
### Legge di Amdahl
|
||||||
|
|
||||||
|
[Legge di Amdahl su Wikipedia](https://it.wikipedia.org/wiki/Legge_di_Amdahl)
|
||||||
|
|
||||||
|
> La legge di Amdahl mostra lo _speedup potenziale_ che può essere raggiunto nell'esecuzione di un calcolo aumentando le risorse del sistema di calcolo. Di norma si usa nel calcolo parallelo e può stimare il beneficio atteso, limitato dalla porzione parallelizzabile del programma, e raggiungibile aumentando il numero di core di calcolo.
|
||||||
|
|
||||||
|
Ecco un esempio illustrativo. Se un programma è costituito da due parti - una parte A che deve essere eseguita da un singolo core di calcolo e una parte B che può essere parallelizzata - possiamo notare che aggiungere nuovi core al sistema di calcolo produce un beneficio limitato. L'aggiunta potenzia di molto la velocità di esecuzione della parte B - ma la velocità di esecuzione della parte A resterà la stessa.
|
||||||
|
|
||||||
|
Il diagramma sotto riportato illustra gli andamenti nel tempo della velocità di esecuzione in alcuni casi:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
*(Crediti Immagine: Daniels220 su Wikipedia in lingua inglese, Creative Commons Attribution-Share Alike 3.0 Unported, https://en.wikipedia.org/wiki/File:AmdahlsLaw.svg)*
|
||||||
|
|
||||||
|
Come si può vedere, anche un programma che è al 50% parallelizzabile beneficerà molto poco dell'aggiunta di più di 10 core di calcolo, mentre un programma che è parallelizzabile al 95% può raggiungere speedup significativi nella velocità di esecuzione anche oltre 1000 core di calcolo aggiunti.
|
||||||
|
|
||||||
|
Dal momento che [la legge di Moore](#legge-di-moore) sta rallentando, e l'aumento della velocità dei singoli core di calcolo diminuisce, parallelizzare diventa la chiave per migliorare le performance. Un eccellente esempio è la grafica computerizzata: con i moderni Shader, è possibile renderizzare in parallelo pixel e frammenti - questo è il motivo per cui le schede grafiche hanno migliaia di core di calcolo (GPU o Shader Unit)
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Legge di Brooks](#legge-di-brooks)
|
||||||
|
- [Legge di Moore](#legge-di-moore)
|
||||||
|
|
||||||
|
### Legge di Brooks
|
||||||
|
|
||||||
|
[Legge di Brooks su Wikipedia](https://it.wikipedia.org/wiki/Legge_di_Brooks)
|
||||||
|
|
||||||
|
> L'aggiunta di risorse umane ad un progetto di sviluppo software già in ritardo lo fa tardare ancora di più.
|
||||||
|
|
||||||
|
Questa legge suggerisce che in molti casi il tentativo di accelerare, tramite aggiunta di ulteriori persone a staff, la delivery di un progetto che è già in ritardo risulterà nell'aumento del ritardo progettuale. Brooks sottolinea che questo scenario è certamente molto semplificato, ma che tuttavia il ragionamento alla base è che il tempo necessario alle nuove risorse per diventare produttive e l'overhead di comunicazione introdotto causano una decrescita della velocità nel breve termine. Inoltre molti task risultano non suddivisibili o facilmente distribuibili tra più risorse, causando un corrispondente minor aumento nella velocità potenziale.
|
||||||
|
|
||||||
|
La famosa frase "Nove donne non fanno un figlio in un solo mese" è relativa alla Legge di Brook, in particolare al fatto che alcuni tipi di operazioni non sono suddivisibili o parallelizzabili.
|
||||||
|
|
||||||
|
Questo è un tema centrale del libro '[The Mythical Man Month](#reading-list)'.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Death March](#todo)
|
||||||
|
- [Reading List: The Mythical Man Month](#reading-list)
|
||||||
|
|
||||||
|
### Legge di Conway
|
||||||
|
|
||||||
|
[Legge di Conway su Wikipedia](https://it.wikipedia.org/wiki/Legge_di_Conway)
|
||||||
|
|
||||||
|
Questa legge indica che i confini di un sistema software riflettono la struttura dell'organizzazione che lo produce. Comunemente citata quando si parla di miglioramenti organizzativi, la legge di Conway afferma che se un'organizzazione è strutturata in tante piccole unità tra loro disconnesse, il software che essa produrrà avrà la stessa struttura. Se un'organizzazione invece è costruita attorno a "silo" verticali dedicati a funzionalità o servizi, i suoi sistemi software rifletteranno questa caratteristica.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Il modello Spotify](#il-modello-spotify)
|
||||||
|
|
||||||
|
### Numero di Dunbar
|
||||||
|
|
||||||
|
[Numero di Dunbar su Wikipedia](https://it.wikipedia.org/wiki/Numero_di_Dunbar)
|
||||||
|
"Il numero di Dunbar è stato suggerito come valore cognitivo che limita il numero di persone con cui un individuo riesce a mantenere relazioni sociali stabili - relazioni in cui l'individuo sa chi è ciascuna controparte e come tutte le controparti si relazionano tra di loro". Non c'è concordanza sull'esatto valore di questo limite. "... Dunbar ha affermato che un essere umano può mantenere solo 150 relazioni stabili". Egli ha inserito questa affermazione in un contesto più sociale: "il numero di persone con cui ti sentiresti a tuo agio a prendere un drink se entrassi in un bar e le incontrassi casualmente". Le stime per il numero generalmente stanno tra 100 e 250.
|
||||||
|
|
||||||
|
Come le relazioni stabili tra individui, le relazioni di uno sviluppatore con una codebase necessitano di impegno per essere mantenute. Quando ci troviamo di fronte a progetti grandi e complicati, o abbiamo la responsabilità di molti progetti, ci affidiamo a convenzioni, policy e procedure disegnate per scalare. Il numero di Dunbar non solo è importante da ricordare quando un ufficio cresce di dimensioni, ma anche quando si stabilisce il perimetro per l'operato di un team o quando si deve decidere se investire nella strumentazione per modellizzare e automatizzare l'overhead logistico. Inquadrando il numero di Dunbar in un contesto ingegneristico, esso rappresenta il numero di progetti (o la comoplessità normalizzata di un singolo progetto) sui quali un individuo si sentirebbe sicuro di lavorare a chiamata.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Legge di Conway](#legge-di-conway)
|
||||||
|
|
||||||
|
### Legge di Gall
|
||||||
|
|
||||||
|
[Legge di Gall su Wikipedia](https://en.wikipedia.org/wiki/John_Gall_(author)#Gall's_law)
|
||||||
|
|
||||||
|
> Un sistema di complessità elevata e che funziona è inevitabilmente evoluto a partire da un sistema più semplice che funzionava. Un sistema complesso disegnato da zero non funziona per definizione e non può essere modificato per funzionare: bisogna partire ripartire da un sistema semplice che funziona.
|
||||||
|
>
|
||||||
|
> ([John Gall](https://en.wikipedia.org/wiki/John_Gall_(author)))
|
||||||
|
|
||||||
|
La Legge di Gall implica che i tentativi di _disegnare_ un sistema ad alta complessità hanno alta probabilità di fallire. I sistemi complessi raramente sono costruiti in una sola iterazione, al contrario sono il risultato dell'evoluzione di sistemi più semplici.
|
||||||
|
|
||||||
|
Un classico esempio è il World Wide Web. Al suo stato attuale, è un sistema fortemente complesso. Tuttavia, inizialmente fu definito come un sistema semplice per condividere contenuti tra istituti accademici. Realizzò questo obiettivo con grande successo ed mutò nel tempo divenendo sempre più complesso al passare del tempo.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [KISS (Keep It Simple, Stupid)](#TODO)
|
||||||
|
|
||||||
|
### Rasoio di Hanlon
|
||||||
|
|
||||||
|
[Rasoio di Hanlon su Wikipedia](https://it.wikipedia.org/wiki/Rasoio_di_Hanlon)
|
||||||
|
|
||||||
|
> Non attribuire mai a malafede quel che si può ragionevolmente spiegare con la stupidità.
|
||||||
|
>
|
||||||
|
> Robert J. Hanlon
|
||||||
|
|
||||||
|
Questo principio suggerisce che l'ottenimento di un risultato negativo con ogni probabilità non è dovuto alla volontà perversa di fallire quanto alla mancata comprensione (totale o parziale) dell'impatto delle proprie azioni.
|
||||||
|
|
||||||
|
### Legge di Hofstadter
|
||||||
|
|
||||||
|
[Legge di Hofstadter su Wikipedia](https://it.wikipedia.org/wiki/Legge_di_Hofstadter)
|
||||||
|
|
||||||
|
> Per fare una cosa ci vuole sempre più tempo di quanto si pensi, anche tenendo conto della Legge di Hofstadter.
|
||||||
|
>
|
||||||
|
> (Douglas Hofstadter)
|
||||||
|
|
||||||
|
Questa legge è citata quando si fanno le stime sulla durata di qualcosa. Nello campo dello sviluppo software sembra essere un assioma la tendenza ad essere poco bravi nello stimare con precisione quanto tempo verrà richiesto per le delivery.
|
||||||
|
|
||||||
|
La legge viene dal libro '[Gödel, Escher, Bach: An Eternal Golden Braid](#reading-list)'.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Reading List: Gödel, Escher, Bach: An Eternal Golden Braid](#reading-list)
|
||||||
|
|
||||||
|
### Legge di Hutber
|
||||||
|
|
||||||
|
[Legge di Hutber su Wikipedia](https://en.wikipedia.org/wiki/Hutber%27s_law)
|
||||||
|
|
||||||
|
> I miglioramenti spesso celano altri peggioramenti.
|
||||||
|
>
|
||||||
|
> ([Patrick Hutber](https://en.wikipedia.org/wiki/Patrick_Hutber))
|
||||||
|
|
||||||
|
La legge indica che i miglioramenti apportati ad una parte di un sistema porteranno ad un inevitabile deterioramento in altre sue parti, causando quindi un globale deterioramento nello stato corrente del sistema.
|
||||||
|
|
||||||
|
Per esempio, la diminuzione nella latenza di risposta di uno specifico end-point provoca un amumento nel throughput e problemi di capacity nel workflow di gestione delle richieste, impattando altri sottosistemi correlati.
|
||||||
|
|
||||||
|
### Hype Cycle e Legge di Amara
|
||||||
|
|
||||||
|
[Hype Cycle su Wikipedia](https://it.wikipedia.org/wiki/Hype_cycle)
|
||||||
|
|
||||||
|
> Tendiamo a sovrastimare l'impatto di una tecnologia sul breve termine e nel sottostimarlo sul lungo termine.
|
||||||
|
>
|
||||||
|
> (Roy Amara)
|
||||||
|
|
||||||
|
L'Hype Cycle è una rappresentazione visuale del clamore attorno allo sviluppo di una tecnologia nel tempo, originariamente ideata da Gartner. Un esempio:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
*(Crediti Immagine: Jeremykemp su Wikipedia in lingua inglese, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=10547051)*
|
||||||
|
|
||||||
|
In sintesi, il Cycle dice che tipicamente esiste un picco di frenesia quando nasce una nuova tecnologia riguardo i suoi potenziali impatti. I team di lavoro di solito adottano velocemente tali tecnologie e a volte si trovano scontenti del risultato. Ciò può essere dovuto all'immaturità della tecnologia, oppure alla mancanza di applicazioni reali significative. Dopo un certo periodo di tempo, le potenzialità della tecnologia aumentano e aumenta il numero delle opportunità concrete che essa offre, per cui i team di lavoro possono finalmente aumentare la loro produttività adottandola. La citazione di Roy Amara riassume in breve questa situazione - "Tendiamo a sovrastimare l'impatto di una tecnologia sul breve termine e nel sottostimarlo sul lungo termine".
|
||||||
|
|
||||||
|
### Legge di Hyrum (Legge delle Interfacce Implicite)
|
||||||
|
|
||||||
|
[Legge di Hyrum Online](http://www.hyrumslaw.com/)
|
||||||
|
|
||||||
|
> Dato un numero sufficientementa elevato di utenti di un'API,
|
||||||
|
> il contenuto del contratto di interfaccia non conta:
|
||||||
|
> tutti i comportamenti osservabili del sistema che espone l'API
|
||||||
|
> saranno utilizzati da questi utenti.
|
||||||
|
>
|
||||||
|
> (Hyrum Wright)
|
||||||
|
|
||||||
|
La lagge di Hyrum dice che quando un'API ha un _numero sufficientementa elevato di consumer_, tutti i comportamenti di essa (anche quelli non definiti come parte dell'interfaccia pubblica) prima o poi costituiranno una dipendenza lato consumer. Un esempio banale è quello degli aspetti non-funzionali come il tempo di risposta di un'API. Un esempio più profondo è quello di consumer che applicano una regex sui messaggi di errore dell'API per determinarne la *tipologia*. Anche se il contratto pubblico di interfaccia un'API non dice nulla riguardo al contenuto dei messaggi e suggerisce agli utentil'utilizzo dei codici di errore associati ai messaggi, _alcuni_ utenti possono comunque utilizzare i messaggi di errore a tal fine e dunque una modifica dei messaggi sostanzialmente rompe l'integrazione per questi utenti.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Legge dell'Astrazione Fallata](#legge-dell-astrazione-fallata)
|
||||||
|
- [XKCD 1172](https://xkcd.com/1172/)
|
||||||
|
|
||||||
|
### Legge di Moore
|
||||||
|
|
||||||
|
[Legge di Moore su Wikipedia](https://it.wikipedia.org/wiki/Legge_di_Moore)
|
||||||
|
|
||||||
|
> Il numero di transistor in un circuito integrato raddoppia approssimativamente ogni due anni.
|
||||||
|
|
||||||
|
Spesso utilizzata per illustrare il tasso con cui le tecnologie a semiconduttori e i chip migliorano nel tempo, la legge di Moore si è dimostrata molto accurata dagli anni Settanta fino alla fine dei Duemila. Più di recente il trend è lievemente cambiato, in parte a causa delle [limitazioni fisiche alla miniaturizzazione delle componenti elettroniche](https://it.wikipedia.org/wiki/Effetto_tunnel) ma tuttavia avanzamenti nel campo della parallelizzazione del calcolo e scoperte potenzialmente rivoluzionarie nel campo delle tecnologie a semiconduttori e nel quantum computing potrebbero portare la legge di Moore a valere anche nei prossimi decenni.
|
||||||
|
|
||||||
|
### Legge di Parkinson
|
||||||
|
|
||||||
|
[Legge di Parkinson su Wikipedia](https://it.wikipedia.org/wiki/La_legge_di_Parkinson)
|
||||||
|
|
||||||
|
> Il lavoro tende ad espandersi fino ad impiegare tutto il tempo disponibile per svolgerlo.
|
||||||
|
|
||||||
|
Nel suo contesto originale, questa legge era riferita agli studi sulla gestione della burocrazia. Può essere applicata in ottica pessimistica alle iniziative di sviluppo software, e in sostanza afferma che i team saranno inefficienti fino all'approssimarsi delle deadline e lavoreranno quindi di corsa per rispettare tali deadline rendendole, in un certo senso, arbitrarie.
|
||||||
|
|
||||||
|
Combinando la legge di Parkinson con la [Legge di Hofstadter](#legge-di-hofstadter), si ottiene una vista ancora più pessimistica: il lavoro tenderà ad espandersi fino ad impiegare tutto il tempo disponibile per svolgerlo e *in ogni caso richiederà più tempo di quanto previsto*.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Legge di Hofstadter](#legge-di-hofstadter)
|
||||||
|
|
||||||
|
### Effetto di Ottimizzazione Prematura
|
||||||
|
|
||||||
|
[Ottimizzazione Prematura su WikiWikiWeb](http://wiki.c2.com/?PrematureOptimization)
|
||||||
|
|
||||||
|
> L'ottimizzazione prematura è la radice di ogni male.
|
||||||
|
>
|
||||||
|
> [(Donald Knuth)](https://twitter.com/realdonaldknuth?lang=en)
|
||||||
|
|
||||||
|
|
||||||
|
Nella sua pubblicazione [Programmazione Strutturata con clausole Go To](http://wiki.c2.com/?StructuredProgrammingWithGoToStatements),
|
||||||
|
Donald Knuth scrisse: "I programmatori perdono un'enormità di tempo a preoccuparsi delle performance delle sezioni non critiche dei loro programmi, e i tentativi di efficientarle hanno in realtà un forte impatto negativo durante il debugging e la manutenzione. Dovremmo dimenticarci dei piccoli efficientamenti, che impattano circa il 97% del tempo di esecuzione: **l'ottimizzazione prematura è la radice di ogni male**. Di contro non dovremmo mai lasciarci sfuggire l'occasione di migliorare quel critico 3% del tempo di esecuzione."
|
||||||
|
|
||||||
|
L'_Ottimizzazione Prematura_ può essere definita (in termini meno coloriti) come l'attività di efficientamento fatta prima di avere evidenza della sua necessità.
|
||||||
|
|
||||||
|
### Legge di Putt
|
||||||
|
|
||||||
|
[Legge di Putt su Wikipedia](https://en.wikipedia.org/wiki/Putt%27s_Law_and_the_Successful_Technocrat)
|
||||||
|
|
||||||
|
> Il mondo della tecnologia è dominato da due tipi di persone: coloro che comprendono ciò che non gestiscono e coloro che gestiscono ciò che non comprendono.
|
||||||
|
|
||||||
|
La Legge di Putt è spesso accompagnata dal Corollario di Putt:
|
||||||
|
|
||||||
|
> Ogni gerarchia tecnica, genera un'inversione delle competenze con il passare del tempo.
|
||||||
|
|
||||||
|
Queste frasi suggeriscono che, a causa di svariati criteri di selezione e trend con cui i gruppi di lavoro si organizzano, ci sarà un certo numero di persone di vasta esperienza con ruoli tecnici operativi e un certo numero di ruoli manageriali che non sono in grado di comprendere la complessità e le sfide del contesto lavorativo che sono chiamati a gestire. Ciò si spiega con fenomeni come il [Principio di Peter](#TODO) o [La Legge di Dilbert](#TODO).
|
||||||
|
|
||||||
|
Tuttavia, è corretto specificare che Leggi come queste sono una grande generalizzazione e si applicano ad _alcuni_ tipi di organizzazione e non ad altri.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Principio di Peter](#TODO)
|
||||||
|
- [Legge di Dilbert](#TODO).
|
||||||
|
|
||||||
|
|
||||||
|
### Legge di Conservazione della Complessità (Legge di Tesler)
|
||||||
|
|
||||||
|
[Legge di Conservazione della Complessità su Wikipedia](https://en.wikipedia.org/wiki/Law_of_conservation_of_complexity)
|
||||||
|
|
||||||
|
Le Legge dice che in ogni sistema esiste un certo livello di complessità che non può essere ridotto.
|
||||||
|
|
||||||
|
Parte della complessità di un sistema è introdotta "inavvertitamente" ed è conseguenza della struttura imperfetta, degli errori o semplicemente di una modellizzazione errata del problema da risolvere. La complessità involontaria può essere ridotta (o eliminata). Tuttavia, parte della complessità è "intrinseca" ed è conseguenza della complessità inerente al problema da risolvere. Questa complessità può essere spostata ma non eliminata.
|
||||||
|
|
||||||
|
Un elemento interessante di questa Legge è che ci dice che anche semplificando l'intero sistema, la complessità intrinseca non viene ridotta ma viene _spostata sull'utente_, che deve di conseguenza interagire in modo più sofisticato con il sistema.
|
||||||
|
|
||||||
|
|
||||||
|
### Legge dell'Astrazione Fallata
|
||||||
|
|
||||||
|
[La Legge dell'Astrazione Fallata su Joel on Software](https://www.joelonsoftware.com/2002/11/11/the-law-of-leaky-abstractions/)
|
||||||
|
|
||||||
|
> Tutte le astrazioni non banali sono in qualche modo fallate.
|
||||||
|
>
|
||||||
|
> ([Joel Spolsky](https://twitter.com/spolsky))
|
||||||
|
|
||||||
|
Questa legge afferma che le astrazioni generalmente usate in informatica per semplificare l'uso di sistemi complessi, in certe situazioni, lasceranno "trapelare" il dettaglio dei sistemi sottostanti facendo così funzionare l'astrazione in modo inaspettato.
|
||||||
|
|
||||||
|
Un esempio è l'apertura di un file e la lettura del suo contenuto. L'API di un file system è un'_astrazione_ del kernel di sistema, il quale è a sua volta un'astrazione dei processi fisici di modifica dei dati su un disco magnetico (o su una memoria flash nel caso di SSD). Nella maggior parte dei casi, l'astrazione di considerare il file come uno stream di dati binario funzionerà senza problemi. Tuttavia, nel caso di un disco magnetico, la lettura sequenziale dei dati sarà *significativamente* più veloce di un accesso random (per via dell'overhead dovuto ai page fault), ma nel caso di un disco SSD tale overhead non è presente. I dettagli implementativi dell'astrazione dovranno dunque essere compresi se si vuole gestire questo comportamento (ad esempio, i file indice di un database sono strutturati per ridurre l'overhead dell'accesso random), l'astrazione "fallata" lascerà trapelare questi dettagli che possono essere di interesse per il programmatore.
|
||||||
|
|
||||||
|
L'esempio di cui sopra può diventare anche più complesso quando vengono introdotte astrazioni _multiple_. Il sistema operativo Linux consente di accedere file attraverso una rete, rappresentandoli localmente come file "normali". Questa astrazione "farà acqua" se la rete verrà interrotta. Se uno sviluppatore trattasse questi file come file "noemali", senza considerare il fatto che possono essere soggetti alla latenza e alle interruzioni della rete, la soluzione sviluppata avrà un baco.
|
||||||
|
|
||||||
|
L'articolo che descrive questa Legge suggerisce che un'eccessiva fiducia nelle astrazioni, combinata con una scarsa comprensione del sistema sottostante, di fatto in alcuni casi _aumenta_ la complessità del problema da risolvere.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Legge di Hyrum (Legge delle Interfacce Implicite)](#legge-di-hyrum-legge-delle-interfacce-implicite)
|
||||||
|
|
||||||
|
Esempi dal mondo reale:
|
||||||
|
|
||||||
|
- [Partenza lenta di Photoshop](https://forums.adobe.com/thread/376152) - problema incontrato nel passato su Photoshop, che a volta impiegava minuti per avviarsi. Sembra che il problema fosse che all'avvio Photoshop leggeva informazioni sulla stampante di default. Tuttavia, se la stampante era una stampante di rete, questa lettura poteva impiegare un tempo molto lungo. L'_astrazione_ per cui la stampante di rete era presentata al sistema esattamente come una stampante locale causava quindi una situazione di estrema lentezza per gli utenti in condizioni di rete lenta.
|
||||||
|
|
||||||
|
### Legge di Irrilevanza
|
||||||
|
|
||||||
|
[Legge di Irrilevanza su Wikipedia](https://en.wikipedia.org/wiki/Law_of_triviality)
|
||||||
|
|
||||||
|
La Legge afferma che i team di lavoro tendono a dedicare molto più tempo e attenzione a dettagli irrilevanti o legati alla cosmesi del lavoro piuttosto che alle questioni serie e sostanziali.
|
||||||
|
|
||||||
|
Il tipico esempio fittizio usato per illustrare la Legge è quello di un comitato incaricato di approvare i piani per un impianto nucleare, che passa più tempo a discutere i dettagli del ripostiglio delle biciclette che a discutere il ben più importante design dell'impianto stesso. Può essere difficile a volte dare il giusto contributo quando si discute di argomenti grandi e complessi senza avere una preparazione o esperienza adeguata in merito. Tuttavia, le persone vogliono in genere mostrarsi attive nel collaborare fornendo input di valore. Da qui la tendenza a concentrarsi troppo sul dettaglio spiccio, che può essere discusso facilmente, ma non ha necessariamente rilevanza.
|
||||||
|
|
||||||
|
L'esempio fittizio ha portato all'utilizzo del termine "ripostiglio delle biciclette" come metafora della perdita di tempo sui dettagli di poca rilevanza.
|
||||||
|
|
||||||
|
### Filosofia Unix
|
||||||
|
|
||||||
|
[La Filosofia Unix su Wikipedia](https://it.wikipedia.org/wiki/Filosofia_Unix)
|
||||||
|
|
||||||
|
La Filosofia Unix predica che le componenti software debbano essere piccole e mirate a implementare bene un solo scopo. Ciò rende più semplice costruire sistemi mediante composizione di unità piccole, semplici e ben definite, piuttosto che mediante composizione di programmi grossi, complessi e multi-purpose.
|
||||||
|
|
||||||
|
Le moderne prassi come le "Architettura a Microservizi" possono essere viste come applicazioni di questa Filosofia, per cui i servizi sono piccoli e focalizzati sul fare una cosa specifica, consentendo la creazione di comportamenti complessi mediante composizione di mattoni più semplici.
|
||||||
|
|
||||||
|
### Il modello Spotify
|
||||||
|
|
||||||
|
[Il modello Spotify su Spotify Labs](https://labs.spotify.com/2014/03/27/spotify-engineering-culture-part-1/)
|
||||||
|
|
||||||
|
Il modello Spotify è un approccio alla strutturazione del lavoro e dell'azienda che è stato reso popolare da Spotify. In questo modello, i team di lavoro sono organizzati attorno alle features invece che alle tecnologie.
|
||||||
|
|
||||||
|
Il modello Spotify rende inoltre popolari i concetti di Tribù, Gilda, Capitolo, che sono altre componenti della struttura organizzativa.
|
||||||
|
|
||||||
|
|
||||||
|
### Legge di Wadler
|
||||||
|
|
||||||
|
[Legge di Wadler su wiki.haskell.org](https://wiki.haskell.org/Wadler's_Law)
|
||||||
|
|
||||||
|
> Nella progettazione di qualsiasi linguaggio, il tempo totale impiegato a discutere un elemento di questa lista è proporzionale a 2 elevato alla potenza corrispondente alla posizione dell'elemento:
|
||||||
|
>
|
||||||
|
> 0. Semantica
|
||||||
|
> 1. Sintassi
|
||||||
|
> 2. Sintassi lessicale
|
||||||
|
> 3. Sintassi lessicale dei commenti
|
||||||
|
>
|
||||||
|
> (In breve: per ogni ora spesa a discutere della semantica, 8 ore saranno spese sulla sintassi dei commenti).
|
||||||
|
|
||||||
|
Similmente alla [Legge di Irrilevanza](#legge-di-irrilevanza), la Legge di Wadler afferma che nel design di un linguaggio di programmazione il tempo speso sulla discussione della struttura del linguaggio è sproporzionatamente alto se comparato con l'importanza delle feature discussa.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Legge di Irrilevanza](#legge-di-irrilevanza)
|
||||||
|
|
||||||
|
## Principi
|
||||||
|
|
||||||
|
I Principi sono in generale usabili come linee guida per il design.
|
||||||
|
|
||||||
|
|
||||||
|
### Principio di Pareto (regola dell'80-20)
|
||||||
|
|
||||||
|
[Il Principio di Pareto su Wikipedia](https://it.wikipedia.org/wiki/Principio_di_Pareto)
|
||||||
|
|
||||||
|
> Nella vita, la maggior parte delle cose non è distribuita equamente.
|
||||||
|
|
||||||
|
Il Principio di Pareto suggerisce che in alcuni casi, la maggior parte dei risultati è effetto di una minoranza degli input
|
||||||
|
|
||||||
|
- l'80% di un software è scrivibile nel 20% del tempo totale allocato per la sua scrittura (di contro, il 20% del codice, ossia le parti più complicate di esso, impiega l'80% del tempo)
|
||||||
|
- il 20% dell'effort produce l'80% del risultato
|
||||||
|
- il 20% del lavoro genera l'80% della revenue
|
||||||
|
- il 20% dei bachi genera l'80% dei crash
|
||||||
|
- il 20% delle features soddisfa l'80% degli utenti
|
||||||
|
|
||||||
|
Negli anni Quaranta l'ingegnere Americano-Rumeno Dr.Joseph Juran, che è riconosciuto universalmente come il padre del controllo di qualità, [iniziò ad applicare il Principio di Pareto alla quality assurance](https://en.wikipedia.org/wiki/Joseph_M._Juran)
|
||||||
|
|
||||||
|
Questo Principio è anche noto come: Regola dell'80/20, Legge dei Pochi ma Vitali e il Principio della Scarsità dei Fattori.
|
||||||
|
|
||||||
|
Esempi dal mondo reale:
|
||||||
|
|
||||||
|
- Nel 2002 la Microsoft riferì che sistemando il 20% dei bachi nella lista tra i più segnalati vennero sistemati l'80% degli errori e dei crash correlati su Windows e Office ([Riferimento](https://www.crn.com/news/security/18821726/microsofts-ceo-80-20-rule-applies-to-bugs-not-just-features.htm)).
|
||||||
|
|
||||||
|
### Principio di Robustezza (Legge di Postel)
|
||||||
|
|
||||||
|
[Il Principio di Robustezza su Wikipedia](https://en.wikipedia.org/wiki/Robustness_principle)
|
||||||
|
|
||||||
|
> Siate conservativi nelle vostre azioni, ma liberali in ciò che accettate dagli altri.
|
||||||
|
|
||||||
|
Spesso applicato allo sviluppo di applicazioni lato server, questo principio afferma che ciò viene inviato alle terze parti dovrebbe essere il più contenuto e standard possibile, e di contro si dovrebbe accettare anche input non-standard - fintanto che è processabile - in arrivo dalle terze parti.
|
||||||
|
|
||||||
|
L'obiettivo di questo principio è la costruzione di sistemi robusti in quanto possono gestire input malformato, a patto che l'intento degli input si possa ancora cogliere. Tuttavia l'accettazione di input malformati pone potenziali implicazioni a livello di sicurezza, soprattutto laddove non si testi a fondo l'ingestione di tali input.
|
||||||
|
|
||||||
|
### SOLID
|
||||||
|
|
||||||
|
SOLID è un acronimo:
|
||||||
|
|
||||||
|
* S: [Principio di Singola Responsabilità](#principio-di-singola-responsabilita)
|
||||||
|
* O: [Principio dell'Open Closed](#principio-dell-open-closed)
|
||||||
|
* L: [Principio di Sotituzione di Liskov](#principio-di-sostituzione-di-liskov)
|
||||||
|
* I: [Principio di Segregazione delle Interfacce](#principio-di-segregazione-delle-interfacce)
|
||||||
|
* D: [Principio di Inversione delle Dipendenze](#principio-di-inversione-delle-dipendenze)
|
||||||
|
|
||||||
|
These are key principles in [Object-Oriented Programming](#todo). Design principles such as these should be able to aid developers build more maintainable systems.
|
||||||
|
|
||||||
|
### Principio di Singola Responsabilità
|
||||||
|
|
||||||
|
[Principio di Singola Responsabilità su Wikipedia](https://it.wikipedia.org/wiki/Principio_di_singola_responsabilit%C3%A0)
|
||||||
|
|
||||||
|
> Ogni modulo o classe dovrebbe avere una sola responsabilità.
|
||||||
|
|
||||||
|
Il primo dei Principi '[SOLID](#solid)'. Afferma che i moduli o le classi software dovrebbero fare una e una sola cosa. In termini più pratici, ciò significa che una piccola modifica ad una feature di un programma dovrebbe richiedere la corrispondente modifica di una sola sua componente. Per esempio, cambiare il modo in cui la complessità di una password viene validata dovrebbe richiedere la modifica di una sola parte del programma.
|
||||||
|
|
||||||
|
In teoria, ciò dovrebbe garantire una maggiore robustezza del codice, con maggiore facilità di modifica. Sapere che un componente da cambiare ha una sola responsabilità ne semplifica grandemente il _testing_. Riprendendo l'esempio fatto prima, la modifica del componente che gestisce la validazione della password dovrebbe impattare solo le features di programma che sono correlate con la complessità della password. Di contro, testare un componente che ha svariate responsabilità diventa molto più difficoltoso.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### Principio dell'Open Closed
|
||||||
|
|
||||||
|
[Il Principio dell'Open Closed su Wikipedia](https://it.wikipedia.org/wiki/Principio_aperto/chiuso)
|
||||||
|
|
||||||
|
> Le entità software dovrebbero essere aperte all'estensione ma chiuse alla modifica.
|
||||||
|
|
||||||
|
Il secondo dei Principi '[SOLID](#solid)' afferma che le entità software (classi, moduli, funzioni) dovrebbero incoraggiare la possibilità di _estendere_ il proprio comportamento e scoraggiare la modifica del loro _comportamento esistente_
|
||||||
|
|
||||||
|
Ad esempio, si prenda un modulo in grado di trasformare un documento Markdown in HTML. Se il modulo può essere esteso per gestire una nuova feature proposta per il Markdown, senza doverne modificare il funzionamento interno, allora può definirsi aperto all'estensione. Se al contrario il modulo _non_ può essere modificato dai consumer nel modo in cui gestisce le feature correnti di Markdown, allora sarebbe _chiuso_ alla modifica.
|
||||||
|
|
||||||
|
Questo Principio è particolarmente rilevante nella programmazione orientata agli oggetti, dove è desiderabile progettare tipi di oggetti facilmente estendibili e il cui comportamento corrente non venga modificato in maniera inaspettata.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### Principio di Sotituzione di Liskov
|
||||||
|
|
||||||
|
[Il Principio di Sotituzione di Liskov su Wikipedia](https://it.wikipedia.org/wiki/Principio_di_sostituzione_di_Liskov)
|
||||||
|
|
||||||
|
> Deve essere possibile sostituire l'istanza di un tipo con l'istanza di un suo sottotipo senza rompere il codice.
|
||||||
|
|
||||||
|
Il terzo dei Principi '[SOLID](#solid)' afferma che se un componente software fà affidamento su un tipo, allora deve essere possibile utilizzare dei suoi sottotipi al suo posto senza causare errori né dover conoscere il dettaglio di quale sottotipo si sta utilizzando.
|
||||||
|
|
||||||
|
A titolo di esempio, si immagini di avere un metodo che legge un documento XML da una struttura dati che rappresenta un file. Se il metodo accetta il tipo base 'file' come input, allora qualsiasi tipo derivi da 'file' dovrebbe poter essere utilizzato come input al metodo. Se 'file' supporta la ricerca dalla fine all'inizio e il parser XML usa tale funzione, ma il tipo derivato 'network file' non supporta tale funzione, allora 'network file' violerebbe il Principio.
|
||||||
|
|
||||||
|
Il Principio ha particolare rilevanza nella programmazione orientata agli oggetti, dove le gerarchie di tipo devono essere modellizzate con cautela in modo da non generare confusione negli utilizzatori del codice.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### Principio di Segregazione delle Interfacce
|
||||||
|
|
||||||
|
[Il Principio di Segregazione delle Interfacce su Wikipedia](https://it.wikipedia.org/wiki/Principio_di_segregazione_delle_interfacce)
|
||||||
|
|
||||||
|
> Nessun client dovrebbe dipendere da comportamenti che non usa.
|
||||||
|
|
||||||
|
Il quarto dei Principi '[SOLID](#solid)' afferma che i consumer di una componente software non dovrebbero dipendere da funzionalità del componente che non utilizzano.
|
||||||
|
|
||||||
|
Ad esempio, si immagini di avere un metodo che legge un documento XML da una struttura dati che rappresenta un file. Deve limitarsi a leggere i byte e a muoversi avanti/indietro sul file. Se tale metodo deve essere aggiornato perchè una caratteristica della struttura del file cambia in modo scorrelato (es. modifica al modello di permessi di sicurezza sul file), allora il Principio non viene rispettato. Sarebbe meglio a questo punto che il file implementasse un'interfaccia 'seekable-stream' e che il lettore XML la sfruttasse.
|
||||||
|
|
||||||
|
Il Principio ha particolare rilevanza nella programmazione orientata agli oggetti, dove interfacce, gerarchie e tipi astratti sono utilizzati per [minimizzare l'accoppiamento](#todo) tra le diverse componenti software. Il [Duck typing](#todo) è un meccanismo che implementa il Principio attraverso l'eliminazione delle interfacce esplicite.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Duck Typing](#todo)
|
||||||
|
- [Disaccoppiamento](#todo)
|
||||||
|
|
||||||
|
### Principio di Inversione delle Dipendenze
|
||||||
|
|
||||||
|
[Il Principio di Inversione delle Dipendenze su Wikipedia](https://it.wikipedia.org/wiki/Principio_di_inversione_delle_dipendenze)
|
||||||
|
|
||||||
|
> I moduli di alto livello non dovrebbero dipendere dalle implementazioni di basso livello.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Il quinto dei Principi '[SOLID](#solid)' afferma che le componenti di alto livello che orchestrano l'esecuzione non dovrebbero conoscere i dettagli delle loro dipendenze.
|
||||||
|
|
||||||
|
Ad esempio, si immagini di avere un programma che legge metadati da un sito web. Si potrebbe pensare che le componenti principali debbano conoscere dell'esistenza di un componente adibito al download del contenuto di una pagina web e anche di un componente in grado di leggere i metadati. Tenendo conto dell'inversione delle dipendenze, il componente principale dipenderebbe solo su un componente astratto in grado di recuperare byte e su un componente astratto in grado di leggere i metadati da uno stram di byte. Il componente principale dunque non dovrebbe sapere nulla di TCP/IP, HTTP, HTML, etc.
|
||||||
|
|
||||||
|
Questo Principio è complesso perchè sembra 'invertire' le dipendenze attese di un sistema (da qui il suo nome). In pratica, ciò significa anche che ci deve essere un componente orchestrante di alto livello per assicurare la corretta implementazione dei tipi astratti sui quali si dipende (eg. nell'esempio di prima, _qualcosa_ deve in ogni caso fornire al componente lettore di metadati un file downloader su HTTP e un lettore di metatag HTML). Questo porta all'uso di pattern come l'[Inversione del Controllo](#todo) e l'[Iniezione delle Dipendenze](#todo).
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Object-Oriented Programming](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Inversione del Controllo](#todo)
|
||||||
|
- [Iniezione delle Dipendenze](#todo)
|
||||||
|
|
||||||
|
### Principio DRY
|
||||||
|
|
||||||
|
[Il Principio DRY su Wikipedia](https://it.wikipedia.org/wiki/Don%27t_repeat_yourself)
|
||||||
|
|
||||||
|
> Ogni elemento di conoscenza deve avere una sola, non ambigua, autorevole rappresentazione all'interno di un sistema.
|
||||||
|
|
||||||
|
DRY è l'acronimo dell'inglese _Don't Repeat Yourself_ (Non Reinventare la Ruota). Questo Principio mira ad aiutare gli sviluppatori a ridurre le duplicazioni nel codice e mantenere le informazioni in un solo punto, e fu citato nel 1999 da Andrew Hunt e Dave Thomas nel libro [The Pragmatic Programmer](https://it.wikipedia.org/wiki/The_Pragmatic_Programmer)
|
||||||
|
|
||||||
|
> Il contrario di DRY è _WET_ (Write Everything Twice or We Enjoy Typing - Scrivi Tutto In Doppio o Adoriamo Scrivere alla Tastiera).
|
||||||
|
|
||||||
|
In pratica, se lo stesso elemento informativo si trova duplicato in due (o più) posti differenti, si può usare DRY per fondere insieme gli elementi in un solo posto e riusarlo laddove serva.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [The Pragmatic Programmer](https://it.wikipedia.org/wiki/The_Pragmatic_Programmer)
|
||||||
|
|
||||||
|
### YAGNI
|
||||||
|
|
||||||
|
[YAGNI su Wikipedia](https://it.wikipedia.org/wiki/You_aren%27t_gonna_need_it)
|
||||||
|
|
||||||
|
Si tratta dell'acronimo dell'inglese _**Y**ou **A**ren't **G**onna **N**eed **I**t_ (_Non Ne Avrai Bisogno_)
|
||||||
|
|
||||||
|
> Scrivi una porzione di codice sempre e solo quando ne hai un bisogno reale, e mai quando sai solo prevedere il suo uso futuro.
|
||||||
|
>
|
||||||
|
> ([Ron Jeffries](https://twitter.com/RonJeffries)) (co-fondatore dell'eXtreme Programming e autore del libro "Extreme Programming Installed")
|
||||||
|
|
||||||
|
Questo Principio dell'_Extreme Programming_ (XP) afferma che gli sviluppatore dovrebbero implementare solo le funzionalità che sono necessarie sulla base dei requisiti immediati ed evitare la tentazione di predire il futuro implementando funzionalità di cui potrebbero avere bisogno più avanti.
|
||||||
|
|
||||||
|
L'aderenza a questo principio dovrebbe ridurre nella codebase la quantità di codice non utilizato, evitando così di sprecare tempo ed effort per sviluppare funzionalità che non portano valore immediato.
|
||||||
|
|
||||||
|
Vedi anche:
|
||||||
|
|
||||||
|
- [Reading List: Extreme Programming Installed](#reading-list)
|
||||||
|
|
||||||
|
|
||||||
|
## Reading List
|
||||||
|
|
||||||
|
Se avete trovato questi concetti interessanti, potrebbero interessarvi anche i seguenti libri.
|
||||||
|
|
||||||
|
- [Extreme Programming Installed - Ron Jeffries, Ann Anderson, Chet Hendrikson](https://www.goodreads.com/en/book/show/67834) - Tratta i principi fondamentali dell'Extreme Programming.
|
||||||
|
- [The Mythical Man Month - Frederick P. Brooks Jr.](https://www.goodreads.com/book/show/13629.The_Mythical_Man_Month) - Un grande classico sull'ingegneria del software. La [Legge di Brooks](#legge-di-brooks) è un tema centrale del libro.
|
||||||
|
- [Gödel, Escher, Bach: An Eternal Golden Braid - Douglas R. Hofstadter.](https://www.goodreads.com/book/show/24113.G_del_Escher_Bach) - Questo libro è difficile da classificare. La [Legge di Hofstadter](#legge-di-hofstadter) è presa da qui.
|
||||||
|
|
||||||
|
## TODO
|
||||||
|
|
||||||
|
Salve! Se vi trovate qui è perchè avete cliccato sul link ad un argomento che ancora non è stato trattato, mi dispiace - questa pagina è un cantiere aperto!
|
||||||
|
|
||||||
|
Sentitevi liberi di [Segnalare un Problema](https://github.com/dwmkerr/hacker-laws/issues), richiedere più dettaglio o [Aprire una Pull Request](https://github.com/dwmkerr/hacker-laws/pulls) per proporre la vostra definizione dell'argomento.
|
||||||
595
translations/tr.md
Normal file
595
translations/tr.md
Normal file
@@ -0,0 +1,595 @@
|
|||||||
|
# 💻📖 hacker-laws
|
||||||
|
|
||||||
|
Programcıların faydalı bulacağı yasalar, teoriler, prensipler ve desenler.
|
||||||
|
|
||||||
|
- 🇨🇳 [中文 / Çince İçin](https://github.com/nusr/hacker-laws-zh) - Teşekkürler [Steve Xu](https://github.com/nusr)!
|
||||||
|
- 🇮🇹 [Italyanca için](https://github.com/csparpa/hacker-laws-it) - Teşekkürler [Claudio Sparpaglione](https://github.com/csparpa)!
|
||||||
|
- 🇰🇷 [한국어 / Korece İçin](https://github.com/codeanddonuts/hacker-laws-kr) - Teşekkürler [Doughnut](https://github.com/codeanddonuts)!
|
||||||
|
- 🇷🇺 [Русская версия / Rusça İçin](https://github.com/solarrust/hacker-laws) - Teşekkürler [Alena Batitskaya](https://github.com/solarrust)!
|
||||||
|
- 🇹🇷 [Türkçe / Turkçe İçin](https://github.com/umutphp/hacker-laws-tr) - Teşekkürler [Umut Işık](https://github.com/umutphp)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- vim-markdown-toc GFM -->
|
||||||
|
|
||||||
|
- [Giriş](#introduction)
|
||||||
|
- [Yasalar](#laws)
|
||||||
|
- [Amdahl Yasası](#amdahls-law)
|
||||||
|
- [Brooks Yasası](#brooks-law)
|
||||||
|
- [Conway Yasası](#conways-law)
|
||||||
|
- [Cunningham Yasası](#cunninghams-law)
|
||||||
|
- [Dunbar Sayısı](#dunbars-number)
|
||||||
|
- [Gall Yasası](#galls-yasa)
|
||||||
|
- [Hanlon'un Usturası](#hanlons-razor)
|
||||||
|
- [Hofstadter Yasası](#hofstadters-law)
|
||||||
|
- [Hutber Yasası](#hutbers-law)
|
||||||
|
- [Hype Döngüsü ve Amara Yasası](#the-hype-cycle--amaras-law)
|
||||||
|
- [Hyrum Yasası (Arabirimlerin Örtülü Hukuku)](#hyrums-law-the-law-of-implicit-interfaces)
|
||||||
|
- [Moore Yasası](#moores-law)
|
||||||
|
- [Murphy Yasası / Sod Yasası](#murphys-law--sods-law)
|
||||||
|
- [Parkinson Yasası](#parkinsons-law)
|
||||||
|
- [Olgunlaşmamış Optimizasyon Etkisi](#premature-optimization-effect)
|
||||||
|
- [Putt Yasası](#putts-law)
|
||||||
|
- [Karmaşıklığın Korunması Yasası (Tesler Yasası)](#the-law-of-conservation-of-complexity-teslers-law)
|
||||||
|
- [Sızdıran Soyutlamalar Yasası](#the-law-of-leaky-abstractions)
|
||||||
|
- [Önemsizlik Yasası](#the-law-of-triviality)
|
||||||
|
- [Unix Felsefesi](#the-unix-philosophy)
|
||||||
|
- [Spotify Modeli](#the-spotify-model)
|
||||||
|
- [Wadler Yasası](#wadlers-law)
|
||||||
|
- [Prensipler](#principles)
|
||||||
|
- [Dilbert Prensibi](#the-dilbert-principle)
|
||||||
|
- [Pareto Prensibi (80/20 Kuralı)](#the-pareto-principle-the-8020-rule)
|
||||||
|
- [Peter Prensibi](#the-peter-principle)
|
||||||
|
- [Dayanıklılık Prensibi (Postel Yasası)](#the-robustness-principle-postels-law)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Tek Sorumluluk Prensibi](#the-single-responsibility-principle)
|
||||||
|
- [Açık/Kapalı Prensibi](#the-openclosed-principle)
|
||||||
|
- [Liskov Yerine Geçme Prensibi](#the-liskov-substitution-principle)
|
||||||
|
- [Arayüz Ayrım Prensibi](#the-interface-segregation-principle)
|
||||||
|
- [Bağımlılığın Ters Çevrilmesi](#the-dependency-inversion-principle)
|
||||||
|
- [DRY Prensibi](#the-dry-principle)
|
||||||
|
- [KISS prensibi](#%C3%B6p%C3%BCc%C3%BCk-prensibi)
|
||||||
|
- [YAGNI](#yagni)
|
||||||
|
- [Ek Kaynaklar](#reading-list)
|
||||||
|
- [TODO](#todo)
|
||||||
|
|
||||||
|
<!-- vim-markdown-toc -->
|
||||||
|
|
||||||
|
## Giriş
|
||||||
|
|
||||||
|
İnsanların geliştirme hakkında konuşurken tartıştıkları birçok yasa var. Bu depo, en yaygın olanlardan bazılarının referanslarını ve özetini barındırır. Katkıda bulunmak için PR açıp gönderebilirsiniz!
|
||||||
|
|
||||||
|
❗: Bu depo yasaların, prensiplerin ve modellerin bilgi vermek amaçlı açıklamalarını içerir ve hiçbirini *savunma* amacı gütmez. Bunların hangisinin uygulanıp uygulanmayacağı tamamen tartışma konusudur ve yapılan işe bağlıdır..
|
||||||
|
|
||||||
|
## Yasalar
|
||||||
|
|
||||||
|
Tek tek başlayalım!
|
||||||
|
|
||||||
|
### Amdahl Yasası
|
||||||
|
|
||||||
|
[Wikipedia Amdahl Yasası](https://en.wikipedia.org/wiki/Amdahl%27s_law)
|
||||||
|
|
||||||
|
> Amdahl Yasası kaynakları artırarak bir hesaplama işleminin *olası* hızlanma miktarını hesaplayan bir formülü tanımlar. Genellikle paralel işleme hesaplarında kullanılır ve işlemci sayısının artırılmasının programın paralelleştirilebilme kapasitesine bağlı olarak etkisinin doğru şekilde saplanmasını sağlar.
|
||||||
|
|
||||||
|
En güzel şu örnekle anlatılabilir. Bir programın iki bölümden oluştuğunu düşünelim. Bölüm A sadece tek işlemci ile çalıştırılabilir. Bölüm B ise paralelleştirilebilecek şekilde yazılmış. Bu durumda bu programı çok işlemci ile çalıştırdığımızda Bölüm B'de oluşacak kadar bir kazanım sağlayabiliriz. Bölüm A'da her hangi bir katkı olamayacaktır.
|
||||||
|
|
||||||
|
Aşağıdaki diyagram bazı olası hız geliştirmelerine örnekler içeriyor:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
*(Diyagramın kaynağı: Daniels220 tarafından İngilizce Wikipedia'da, Creative Commons Attribution-Share Alike 3.0 Unported, https://en.wikipedia.org/wiki/File:AmdahlsLaw.svg)*
|
||||||
|
|
||||||
|
Diyagramdaki örneklerden görüldüğü üzere, eğer bir programın sadece %50'si paralelleştirilebiliyorsa 10 işlemciden sonra işlemci eklemek hızda gözle görünür bir artış sağlamıyor ama %95 paralelleştirilebilen bir programda 1000 işlemciden sonra bile işlemci eklemenin hızı artırdığı gözlenebilir.
|
||||||
|
|
||||||
|
[Moore Yasasında](#moores-law) söylenen artışın azalma eğiliminde olması ve aynı zamanda işlemci hızının artışında da ivme kaybı olması, paralelleştirilebilme özelliğini performans artışında anahtar duruma getirdi. Grafik programlama bu konuda en belirgin örnek. Shader tabanlı modern işleme ile pixel ve fragmanların paralel olarak render edilebilmesi sayesinde modern grafik kartlarında binlerce işlemci çekirdeği olabiliyor.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Brooks Yasası](#brooks-law)
|
||||||
|
- [Moore Yasası ](#moores-law)
|
||||||
|
|
||||||
|
### Brooks Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Brooks Yasası](https://en.wikipedia.org/wiki/Brooks%27s_law)
|
||||||
|
|
||||||
|
> Gecikmesi kesinleşmiş projeye yeni insan kaynağı eklemek projeyi daha da geciktirir.
|
||||||
|
|
||||||
|
Bu yasa, gecikmiş bir projeyi hızlandırmak için ek insan kaynağı koymanın projeyi daha geciktireceğini iddia ediyor. Brook'a göre bunun gereksiz bir sadeleştirme olduğu kesin. Yeni katılanların adapte edilmesi ve iletişim karmaşası hemen etkisini göstererek hızın yavaşlamasına sebep olur. Ayrıca, yapılacak işlerin birçoğu genellikle daha küçük parçalara bölünemez ve birden fazla kaynak bu işlerin yapılması için kullanılmaz. Bu durum beklenen artışın sağlanmaması ile sonuçlanır.
|
||||||
|
|
||||||
|
Meşhur "Dokuz kadın ile 1 ayda doğum sağlanamaz" deyimi bu yasanın en pratik anlatımıdır. Bazı işlerin bölünemediği veya paralelleştirilemediği gerçeğini unutmamak lazım.
|
||||||
|
|
||||||
|
'[The Mythical Man Month](#reading-list)' adlı kitabın ana konularından biri budur.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Death March](#todo)
|
||||||
|
- [Reading List: The Mythical Man Month](#reading-list)
|
||||||
|
|
||||||
|
### Conway Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Conway Yasası](https://en.wikipedia.org/wiki/Conway%27s_law)
|
||||||
|
|
||||||
|
Conway yasası der ki; üretilen sistemler kendilerini üreten organizasyonun teknik sınırlarını yansıtır. Bu yasa daha çok organizasyon değişiklikleri sırasında dikkate alınır. Eğer bir organizasyon birbirinden bağımsız küçük birimlerden oluşuyorsa üretilen yazılımlar da buna uygun olacaktır. Eğer bu organizasyon servis odaklı dikey yapılandırılmışsa, yazılımlar bunu yansıtacaktır.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Spotify Modeli](#the-spotify-model)
|
||||||
|
|
||||||
|
### Cunningham Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Cunningham Yasası](https://en.wikipedia.org/wiki/Ward_Cunningham#Cunningham's_Law)
|
||||||
|
|
||||||
|
> İnternette doğru cevabı almanın en iyi yolu, soru sormak değil, yanlış olan cevabı yazmaktır.
|
||||||
|
|
||||||
|
Steven McGeady'ye göre, Ward Cunningham, 1980'lerin başında ona tavsiye olarak “İnternette doğru cevabı almanın en iyi yolu, bir soru sormak değil, yanlış olan cevabı yazmaktır” dedi. McGeady bunu Cunningham kanunu olarak adlandırdı, ancak Cunningham bu sahipliği bunun "yanlış bir alıntı" olduğunu nitelendirerek reddetti. Her ne kadar orjinalinde Usenet'teki etkileşimlerle ilgili olsa da, yasa diğer çevrimiçi toplulukların nasıl çalıştığını açıklamak için kullanılmıştır (örneğin, Wikipedia, Reddit, Twitter, Facebook).
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [XKCD 386: "Duty Calls"](https://xkcd.com/386/)
|
||||||
|
|
||||||
|
### Dunbar Sayısı
|
||||||
|
|
||||||
|
[Wikipedia'da Dunbar Sayısı](https://en.wikipedia.org/wiki/Dunbar%27s_number)
|
||||||
|
|
||||||
|
"Dunbar'ın sayısı, bir kişinin istikrarlı bir sosyal ilişkide bulunabileceği kişilerin sayısının kavramsal sınırıdır - bu ilişki bireyin ilişkide olduğu her bir kişinin kim olduğunu ve her bir kişinin diğer bir kişiler ile ilişkisini bildiği ilişkidir." Sayının tam değeri konusunda bir anlaşmazlık vardır. "... [Dunbar] insanların ancak 150 kişilik ilişkiler istikrarlı bir şekilde bulunabileceğini söylemiş."... Dunbar sayıyı daha sosyal bir bağlam içine koydu, "sayıyı bir barda içki içmeye davet edildiğinizde sıkılmadan ya da utanmadan kabul edebileceğiniz kişi sayısı olarak değerlendirdi". Bu da 100 ile 250 arasındaki bir sayı olarak düşünülebilir.
|
||||||
|
|
||||||
|
Kişiler arası insani ilişkilerde olduğu gibi, insanlarla kod arasındaki ilişki de sürüdürülebilmek için çaba gerektirir. Karmaşık projelerle karşılaştığımızda ya da bu projeleri yönetmek sorunda kaldığımızda, projeyi ölçekleyebilmek için eğilimlere, politikalara ve modellenmiş prosedürlere yaslanmaya çalışırız. Dunbar sayısını sadece çalışan sayısı büyüdüğünde değil, takımın harcayacağı emeğin kapsamını belirlerken ya da sistemdeki lojistik ek yükün modellenmesine ve otomatikleştirilmesine yardımcı olmak için takımlara yatırım yaparken de göz önünde bulundurulmalıdır. Bir başka mühendislik bağlamında düşünürsek, bu sayı müşteri destek sisteminde nöbetçi olunurken sorumluluğunu alabileceğiniz proje/ürün sayısını belirlerken de rehber olabilir.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Conway Yasası](#conways-law)
|
||||||
|
|
||||||
|
### Gall Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Gall Yasası](https://en.wikipedia.org/wiki/John_Gall_(author)#Gall's_law)
|
||||||
|
|
||||||
|
> Çalışan karmaşık bir sistemin her zaman işe yarayan daha basit bir sistemden evrimleştiği kesinlikle söylenebilir. Başlangıçtan itibaren karmaşık tasarlanmış bir sistemin asla çalışmayacağı ve sonradan da düzeltilemeyeceği kesindir. Çalışsan daha basit bir sistem ile başlamanız gerekir.
|
||||||
|
> ([John Gall](https://en.m.wikipedia.org/wiki/John_Gall_(author)))
|
||||||
|
|
||||||
|
Gall Yasası der ki, çok karmaşık sistemleri *tasarlamaya* çalışmak her zaman başarısızlıkla sonuçlanır. Bu tür sistemlerin ilk denemede başarılı olmaları çok nadir görülür ama genellikle basit sistemlerden evrilirler.
|
||||||
|
|
||||||
|
En klasik örnek günümüzdeki internettir. Şu an çok karmaşık bir sistemdir. Aslında başlangıçta sadece akademik kurumlar arası içerik paylaşımı olarak tanımlanmıştı. Bu tanımı karşılamada çok başarılı oldu ve zamanla gelişerek bugünkü karmaşık halini aldı.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [KISS (Keep It Simple, Stupid)](#the-kiss-principle)
|
||||||
|
|
||||||
|
### Hanlon'un Usturası
|
||||||
|
|
||||||
|
[Wikipedia'da Hanlon'un Usturası](https://en.wikipedia.org/wiki/Hanlon%27s_razor)
|
||||||
|
|
||||||
|
> Aptallıkla layıkıyla açıklanabilecek bir şeyi, asla kötü niyete bağlamayın.
|
||||||
|
> Robert J. Hanlon
|
||||||
|
|
||||||
|
Bu prensip, olumsuz sonuçlara yol açan eylemlerin, çoğunlukla kötü niyetin sonucu olmadığını savunmaktadır. Aksine, olumsuz sonuç daha büyük olasılıkla bu eylemlerin ve/veya etkinin tam olarak anlaşılamamasına bağlıdır.
|
||||||
|
|
||||||
|
### Hofstadter Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Hofstadter Yasası](https://en.wikipedia.org/wiki/Hofstadter%27s_law)
|
||||||
|
|
||||||
|
> Bir iş her zaman umduğundan daha uzun sürer, Hofstadter yasasını göz önünde bulundursan bile.
|
||||||
|
> (Douglas Hofstadter)
|
||||||
|
|
||||||
|
Bu yasayı bir işin ne kadar süreceğini tahminlenirken hatırlatıldığı için duymuş olabilirsiniz. Herkesin kabul ettiği bir gerçek var ki, yazılım geliştirmede en kötü olduğumuz alan işin ne kadar sürede biteceğini tahmin etmektir.
|
||||||
|
|
||||||
|
'[Gödel, Escher, Bach: An Eternal Golden Braid](#reading-list)' adlı kitaptan bir alıntı.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Reading List: Gödel, Escher, Bach: An Eternal Golden Braid](#reading-list)
|
||||||
|
|
||||||
|
### Hutber Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Hutber Yasası ](https://en.wikipedia.org/wiki/Hutber%27s_law)
|
||||||
|
|
||||||
|
> İyileştirme, bozulma anlamına da gelir.
|
||||||
|
> ([Patrick Hutber](https://en.wikipedia.org/wiki/Patrick_Hutber))
|
||||||
|
|
||||||
|
Bu yasa der ki; sistemde yapılan bir iyileştirme sistemin diğer taraflarında bozulmaya sebep olabilir ya da başka bozuklukları gizleyebilir, bu da sistemin mevcut durumunun daha da bozulmasına sebep olabilir.
|
||||||
|
|
||||||
|
Örneğin, bir servisin cevap verme zamanında bir geliştirme yapılıp hızlandırılırsa bu durum süreçteki diğer aşamalarda kapasite ve çıktı artışına sebep olabilir. Bu da sistemin diğer taraflarını olumsuz etkileyebilir.
|
||||||
|
|
||||||
|
### Hype Döngüsü ve Amara Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Hype Döngüsü](https://en.wikipedia.org/wiki/Hype_cycle)
|
||||||
|
|
||||||
|
> Bir teknolojinin kısa vadede oluşacak etkisini abartıp, uzun vadede oluşacak etkisini hafife alıyoruz.
|
||||||
|
> (Roy Amara)
|
||||||
|
|
||||||
|
Hype Döngüsü bir teknolojinin zamanla yarattığı heyecan ve gelişiminin görsel olarak sunumudur ve Gartner tarafından ilk olarak oluşturulmuştur. En güzel anlatım aşağıdaki bir görsel ile yapılabilir:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
*(Resmin Kaynağı: Jeremykemp tarafından İngilizce Wikipeda'da, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=10547051)*
|
||||||
|
|
||||||
|
Kısaca anlatmak gerekirse, bu döngü her yeni teknolojinin ilk zamanlarında teknolojinin kendisi ve olası etkisi üzerinde bir heyecan dalgası oluştuğunu iddia ediyor. Ekipler yeni teknolojiler hemen kullanmaya çalışıyorlar ve genelde kendilerini sonuçtan memnun olmamış bir halde buluyorlar. Bu ya teknolojinin henüz olgunlaşmamış olmasından, ya da uygulamanın tam anlamıyla gerçekleşmemiş olmasından olabilir. Belirli bir süre geçtikten sonra, teknolojinin yeterliliği ve pratik kullanım alanları artar ve ekipler daha üretken olmaya başlar. Roy Amara'nın sözü bu durumu en özlü şekilde toparlıyor diyebiliriz - "Bir teknolojinin kısa vadede oluşacak etkisini abartıp, uzun vadede oluşacak etkisini hafife alıyoruz".
|
||||||
|
|
||||||
|
### Hyrum Yasası (Arabirimlerin Örtülü Hukuku)
|
||||||
|
|
||||||
|
[Hyrum Yasası Web Sitesi](http://www.hyrumslaw.com/)
|
||||||
|
|
||||||
|
> Belli sayıda kullanıcıya ulaştığında, servis sözleşmesinde ne demiş olduğunuzdan bağımsız olarak ürününüzün ya da sisteminizin bütün gözlemlenebilir davranışları artık üçüncü kişilere göre şekillenecektir.
|
||||||
|
> (Hyrum Wright)
|
||||||
|
|
||||||
|
Hyrum Yasası göre, eğer bir API'nin *oldukça büyük sayılabilecek sayıda kullanıcısı* olduğunda, artık bütün sonuçlar ve davranışlar (API sözleşmesinde belirtilmemiş olsalar bile) kullanıcılara göre şekillenecektir. Buna bir örnek olarak bir API'nin tepki süresi olabilir. Daha kapsamlı bir örnek olarak kullanıcıların bir regex ile dönen cevap metninin içinden hatanın *tipini* ayıkladıkları bir senaryoyu düşünelim. API sözleşmesinde bu cevap metinleri ile ilgili bir şey belirtilmemiş olmasına ve kullanıcıların hata kodunu kullanmalarını belirtilmesine rağmen, cevap metnini değiştirmeniz *bazı* kullanıcıların metni kullanmalarından dolayı hata ile karşılaşmalarına sebep olacaktır.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [The Law of Leaky Abstractions](#the-law-of-leaky-abstractions)
|
||||||
|
- [XKCD 1172](https://xkcd.com/1172/)
|
||||||
|
|
||||||
|
### Moore Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Moore Yasası](https://en.wikipedia.org/wiki/Moore%27s_law)
|
||||||
|
|
||||||
|
> Entegre devre içerisindeki transistörlerin sayısı yaklaşık olarak iki yılda bir ikiye katlanır.
|
||||||
|
|
||||||
|
Çoğu zaman yarı-iletken ve çip teknolojisinin gelişim hızını tahmin etmek için kullanılan Moore yasasının, 1970'lerden 2000'lerin sonlarına doğru oldukça doğru olduğu biliyoruz. Son yıllarda, [komponentlerin küçülmesinde fiziksel sınırlara](https://en.wikipedia.org/wiki/Quantum_tunnelling) ulaşıldığı için bu tahminlemenin tutmadığını da söyleyebiliriz. Ama paralelleştirmede uzmanlaşılması ve yarı-iletken teknolojilerindeki devrim potansiyelindeki değişiklikler Moore Yasası'nın yakın zamanda tekrar doğrulanacağını tahminler yapabileceğini düşünebiliriz.
|
||||||
|
|
||||||
|
### Murphy Yasası / Sod Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Murphy Yasası](https://en.wikipedia.org/wiki/Murphy%27s_law)
|
||||||
|
|
||||||
|
> Eğer bir işin kötü gitme ihtimali varsa mutlaka kötü gider.
|
||||||
|
|
||||||
|
İsmini [Edward A. Murphy, Jr](https://en.wikipedia.org/wiki/Edward_A._Murphy_Jr.)'dan alan *Murphy Yasası* der ki eğer bir işin kötü gitme ihtimali varsa mutlaka kötü gider.
|
||||||
|
|
||||||
|
Bu programcılar arasında çok kullanılan bir atasözüdür. Geliştirme yaparken, test ederken ya da canlı sistemlerde çoğunlukla hep beklenmedik sorunlar olur. Bu durum (İngiltere'de yaygın kullanılan) *Sod Yasası* ile de ilişkilendirilebilir:
|
||||||
|
|
||||||
|
> Eğer bir işin kötü gitme ihtimali varsa, olabilecek en kötü zamanda kötüye gidecektir.
|
||||||
|
|
||||||
|
Bu iki 'yasa' daha çok espri amaçlı kullanılır. Bunun yanında, [*Doğrulama Önyargısı*](#TODO) ve [*Seçim Tarafgirliği*](#TODO) gibi olgular bu yasaların insanlar tarafında çok fazla vurgulanmasına sebep olabilir (işler yolundayken hiçbirşeye dikkat etmeyiz, ama bunun yanında sorunlar yaşanınca herşey göze batmaya başlar ve tartışılır).
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Doğrulama Önyargısı](#TODO)
|
||||||
|
- [Seçim Tarafgirliği](#TODO)
|
||||||
|
|
||||||
|
### Parkinson Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Parkinson Yasası](https://en.wikipedia.org/wiki/Parkinson%27s_law)
|
||||||
|
|
||||||
|
> Bir iş, daima, bitirilmesi için kendisine ayrılan sürenin hepsini kapsayacak şekilde uzar.
|
||||||
|
|
||||||
|
Orijinal bağlamında, bu kanun bürokrasi alanındaki çalışmalara dayanıyordu. Kötümser bir bakış açısıyla yazılım geliştirme girişimleri için de söylenebilir. Şöyle ki ekipler genelde proje bitiş tarihi yaklaşana kadar düşük verimde çalışırlar, bitiş tarihi yaklaştıkça bitirmek için yoğun bir çaba içine girerler ve sonuç olarak aslında bitiş tarihini tutturmuş olurlar.
|
||||||
|
|
||||||
|
Bu yasa ile [Hofstadter Yasası](#hofstadters-law) birleştirilirse, daha kötümser bir yasaya ulaşılır. Bir iş bitirilmesi için harcanması gereken zamanı kapsar ve *her zaman gecikir*.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Hofstadter Yasası](#hofstadters-law)
|
||||||
|
|
||||||
|
### Olgunlaşmamış Optimizasyon Etkisi
|
||||||
|
|
||||||
|
[WikiWikiWeb'de Olgunlaşmamış Optimizasyon Etkisi](http://wiki.c2.com/?PrematureOptimization)
|
||||||
|
|
||||||
|
> Vakti gelmeden gelmeden yapılan optimizasyon bütün kötülüklerin anasıdır.
|
||||||
|
> [(Donald Knuth)](https://twitter.com/realdonaldknuth?lang=en)
|
||||||
|
|
||||||
|
Donald Knuth yazdığı [Structured Programming With Go To Statements](http://wiki.c2.com/?StructuredProgrammingWithGoToStatements) isimli makalede, "Programcılar, programlarının kritik olmayan bölümlerinin hızını düşünerek veya endişelenerek çok fazla zaman harcarlar ve bu bakış açısı ile yaptıkları verimlilik geliştirmelerin hata ayıklama ve bakım yapma aşamalarına çok olumsuz etkileri olur. Kesinlikle bu tarz küçük geliştirmeleri (zamanımızın %97'sini harcadığımız) göz ardı etmeliyiz, **Vakti gelmeden yapılan optimizasyon bütün kötülüklerin anasıdır** gerçeğini unutmamalılıyız. Yine de, geride kalan % 3'teki kritik fırsatları kaçırmamalıyız."
|
||||||
|
|
||||||
|
Aslında, *olgunlaşmamış optimizasyonu* ihtiyacımızın ne olduğunu bilmeden yapılan optimizasyon olarak tanımlayabiliriz (daha basit kelimelerle).
|
||||||
|
|
||||||
|
### Putt Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Putt Yasası](https://en.wikipedia.org/wiki/Putt%27s_Law_and_the_Successful_Technocrat)
|
||||||
|
|
||||||
|
> Teknolojide iki tür insan egemendir, yönetmedikleri şeyleri anlayanlar ve anlamadıkları şeyleri yönetenler.
|
||||||
|
|
||||||
|
Putt yasasını çoğunlukla Putt sonucu takip eder:
|
||||||
|
|
||||||
|
> Her teknik hiyerarşi, zaman içinde bir yetkinlik dönüşümü geliştirir.
|
||||||
|
|
||||||
|
Bu iki cümle der ki grupların organiza olma şekillerindeki seçim kıstasları ve eğilimleri yüzünden bir zaman sonra teknik organizasyonun çalışma seviyelerinde bir grup yetenekli insan varken yönettikleri işin karmaşıklığından ve zorluklarından bihaber bir grup insan da yönetim kademelerini işgal edecektir. Bu durum [Peter Prensibi](#the-peter-principle) ya da [Dilbert Prensibi](#the-dilbert-principle) ile de açıklanabilir.
|
||||||
|
|
||||||
|
Bununla birlikte, bunun gibi yasaların çok büyük genellemeler olduğu ve *bazı* organizasyon türleri için geçerli olabileceği gibi başkaları için geçerli olmayacağı unutulmamalıdır.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Peter Prensibi](#the-peter-principle)
|
||||||
|
- [Dilbert Prensibi](#the-dilbert-principle)
|
||||||
|
|
||||||
|
### Karmaşıklığın Korunması Yasası (Tesler Yasası)
|
||||||
|
|
||||||
|
[Wikipedia'da Karmaşıklığın Korunması Yasası](https://en.wikipedia.org/wiki/Law_of_conservation_of_complexity)
|
||||||
|
|
||||||
|
Bu yasa der ki, her sistemde kesinlikle ayıklanamayacak bir miktarda karmaşıklık vardır.
|
||||||
|
|
||||||
|
Bir sistem ve yazılımdaki karmaşıklıkların bazıları dikkatsizlik veya yanlışlıktan ortaya çıkar. Bu kötü kurgulanmış yapının, herhangi bir dikkatsizliğin, ya da problemin kötü modellenmesinin sonucu olabilir. Bu tarz karmaşıklıklar giderilebilir ve sistemden ayıklanabilir. Bunun yanında, bazı karmaşıklıklar sistemin gerçekleridir yani sistemin çözmeye çalıştığı problemin doğası gereği ortaya çıkarlar. Bu tarz karmaşıklıklar sistem içinde farklı yerlere taşınabilirler ama sistemden ayıklanmazlar.
|
||||||
|
|
||||||
|
O yasanın farklı bir yansıması olarak şöyle düşünülebilir, eğer bir karmaşıklık esastan geliyorsa ve sistem sadeleştirilerek bile ayıklanamıyorsa, daha karmaşık bir şekilde davranması beklenen *kullanıcının tarafına taşınabilir*.
|
||||||
|
|
||||||
|
### Sızdıran Soyutlamalar Yasası
|
||||||
|
|
||||||
|
[Sızdıran Soyutlamalar Yasası, Joel on Software](https://www.joelonsoftware.com/2002/11/11/the-law-of-leaky-abstractions/)
|
||||||
|
|
||||||
|
> Önemsiz sayılmayacak bütün soyutlamar belli ölçüde sızıntı içerir.
|
||||||
|
> ([Joel Spolsky](https://twitter.com/spolsky))
|
||||||
|
|
||||||
|
Bu yasa, karmaşık sistemleri sadeleştirmek için kullandığımız soyutlamaların bazı durumlarda soyutlamanın altındaki sistemin öğelerini sorunları ile birlikte sızdırır ve bu da beklenmedik davranışlar ortaya çıkması ile sonuçlanır.
|
||||||
|
|
||||||
|
Dosya açma ve okuma işlemlerini örneklemek için kullanabiliriz. Dosya sistemi arayüzleri altta yeralan çekirdek sistemlerinin bir *soyutlamasıdır*, ki çekirdek sistemleri de aslında manyetik plakalardaki (fash disk ya da SDD) veriyi fiziksel olarak değiştiren işlemlerin soyutlamasıdır. Çoğu durumda, bir dosyayı ikili sistemdeki verilerin akışı olarak soyutlamak işe yarar. Manyetik sürücüler sıralı okuma yapıldığında rastgele erişimli sürücülere göre *daha* hızlıdır (sayfalama hatalarının artmasından dolayı) ama bu durum SDD sürücülerle karşılaştırmada geçerli değildir. Bu durumun üstesinden gelmek için, detayların altında yatan bilgileri (yani geliştiricinin bilmesi gereken uygulama detaylarını) soyutlamanın sızdırıyor olacağı dikkate alınmalıdır.
|
||||||
|
|
||||||
|
Yukarıda verdiğimiz örnek *daha fazla* soyutlanma göz önünde bulundurulursa daha da karmaşıklaşabilir. Linux işletim sistemi dosyalara bir ağ üzerinden erişilmesine olanak sağlıyor ama bu dosyalar sanki yerel dosyalarmış gibi gösterilir. Bu soyutlama da eğer bir network sorunu olursa sızıntı oluşturur. Eğer bir uygulama geliştirici bu tür dosyaları normal dosyalarmış gibi düşünerek geliştirme yaparsa, ağızda oluşan herhangi bir gecikme ya da sorun çözümü sorunlu hale getirecektir.
|
||||||
|
|
||||||
|
Yasa savunmaya çalıştığı durum, herhangi bir soyutlamaya çok fazla güvenmenin alta yatan işlemleri de tam anlamamayla birleşince çözülmeye çalışılan problemin çoğunlukla *daha da* karmaşıklaşması ile sonuçlanacağıdır.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Hyrum Yasası](#hyrums-law-the-law-of-implicit-interfaces)
|
||||||
|
|
||||||
|
Gerçek dünyadan örnekler:
|
||||||
|
|
||||||
|
- [Photoshop'taki yavaş açılma problemi](https://forums.adobe.com/thread/376152): Photoshop bir zamanlar çok yavaş açılırdı, hatta bazen açılması dakikalar sürerdi. Sorunun sebebi program her başlangıçta ön tanımlı yazıcı ile ilgili belli bilgileri çekmeye çalışması olarak gözüküyordu. Eğer yazıcı bir ağ yazıcısıysa açılma daha da uzun sürüyordu. Ağ yazıcılarının yerel yazıcıları gibi *soyutlanması* kullanıcılara bu kötü deneyimi yaşatmış oldu.
|
||||||
|
|
||||||
|
### Önemsizlik Yasası
|
||||||
|
|
||||||
|
[Wikipedia'da Önemsizlik Yasası](https://en.wikipedia.org/wiki/Law_of_triviality)
|
||||||
|
|
||||||
|
Bu yasa diyor ki, ekipler önemsiz ve kozmetik sorunlara ciddi ve önemli sorunlara göre daha fazla zaman harcarlar.
|
||||||
|
|
||||||
|
En çok kullanılan kurgu örnek nükleer enerji reaktörünü onaylayacak olan komitenin reaktörün genel tasarımını onaylama zamanından çok bisiklet parkının tasarımını onaylamak için zaman harcamasıdır. Çok büyük ve karmaşık konularla ilgili o alanda bir eğitime, tecrübeye ve hazırlığa sahip olmadan kayda değer yorum getirmek zordur. İnsanlar genelde değerli katkılar verdiklerinin görülmesini isterler. Dolayısıyla insanlar kolayca katkı verebilecekleri gerekli ve önemli olmasa bile küçük detaylara odaklanma eğilimi gösterirler.
|
||||||
|
|
||||||
|
Bu kurgu örnek 'Bike Shedding' diye bir deyimin yaygınlaşmasına sebep olmuştur. Türkçe'deki 'pire için yorgan yakmak' ya da 'attığın taş ürküttüğün kurbağaya değsin' gibi deyimlere benzer.
|
||||||
|
|
||||||
|
### Unix Felsefesi
|
||||||
|
|
||||||
|
[Wikipedia'da Unix Felsefesi](https://en.wikipedia.org/wiki/Unix_philosophy)
|
||||||
|
|
||||||
|
Unix felsefesi şöyle özetlenebilir; bir yazılım parçası olabildiğince küçük olmalı ve sadece bir işi yapmaya odaklanmalıdır. Bu felsefeye uymak sistemleri büyük, karmaşık ve çok amaçlı programlarla oluşturmak yerine küçük, basit ve iyi tanımlanmış parçalardan daha kolayca oluşturmayı sağlar.
|
||||||
|
|
||||||
|
Modern yaklaşımlardan biri olan 'Mikro-service Mimarisi' de bu felsefenin uygulaması olarak düşünülebilir. Çünkü bu mimari ile servislerin küçük, amaç odaklı ve tek bir iş yapacak şekilde geliştirilmesi ve karmaşık yapıların küçük basit bloklar halinde oluşturulması hedefleniyor.
|
||||||
|
|
||||||
|
### Spotify Modeli
|
||||||
|
|
||||||
|
[Spotify Modeli, Spotify Labs](https://labs.spotify.com/2014/03/27/spotify-engineering-culture-part-1/)
|
||||||
|
|
||||||
|
Spotify Modeli Spotify'daki uygulamasından dolayı popüler olmuş ekip ve organizasyon yapıları için yeni bir yaklaşımdır. Model basitçe ekiplerin teknolojilere göre değil de özellikler etrafında organize edilmesidir.
|
||||||
|
|
||||||
|
Spotify Modeli kabileler (Tribes), birlikler (Guilds) ve kısımlar (Chapter) gibi organizasyon yapısında kullanılacak öğeleri de yaygın hale getirdi.
|
||||||
|
|
||||||
|
### Wadler Yasası
|
||||||
|
|
||||||
|
[Wadler Yasası, wiki.haskell.org](https://wiki.haskell.org/Wadler's_Law)
|
||||||
|
|
||||||
|
> Herhangi bir programlama dilini tasarlarken, aşağıdaki listedeki herhangi bir özelliği tartışmak için harcanan zaman iki üzeri özelliğin listeki sırası ile doğru orantılıdır.
|
||||||
|
> 1. Semantik
|
||||||
|
> 2. Genel sözdizimi
|
||||||
|
> 3. Sözcük sözdizimi
|
||||||
|
> 4. Yorumlardaki sözcük sözdizimi
|
||||||
|
> (Kısaca semantic için harcanan her bir saat için yorumlardaki sözcük sözdizimi için sekiz saat harcanacaktır.)
|
||||||
|
|
||||||
|
[Önemsizlik Yasasında](#the-law-of-triviality) öne sürülene benzer olarak, Wadler Yasası yeni bir programlama dili tasarlanırken konunun önemi ile o konu için harcanan zaman ters orantılı olduğunu söylüyor.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Önemsizlik Yasası](#the-law-of-triviality)
|
||||||
|
|
||||||
|
## Prensipler
|
||||||
|
|
||||||
|
Prensiplerin genellikle tasarıma ilişkin rehberlerdir.
|
||||||
|
|
||||||
|
### Dilbert Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da Dilbert Prensibi](https://en.wikipedia.org/wiki/Dilbert_principle)
|
||||||
|
|
||||||
|
> Şirketler, yetersiz çalışanları, iş akışından uzaklaştırmak için sistematik olarak yönetici olmaya teşvik etme eğilimindedir.
|
||||||
|
> *Scott Adams*
|
||||||
|
|
||||||
|
Scot Adams (Dilbert çizgi dizisinin yazarı) [Peter prensibinden](#the-peter-principle) esinlenerek ortaya atılmış bir yönetim kavramıdır. Dilbert prensibine göre yetenekli olmayan çalışanlar yönetim kadorlarına dopru yükseltilirler ki üretime verecekleri zarar aza indirilsin. Adams bunu ilk olarak 1995'te Wall Street Journal'da yazdığı bir makalede açıkladı daha sonra ise 1996'da yazdığı [Dilbert Prensibi](#reading-list) adlı kitabında detaylandırdı.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Peter Prensibi](#the-peter-principle)
|
||||||
|
- [Putt Yasası](#putts-law)
|
||||||
|
|
||||||
|
### Pareto Prensibi (80/20 Kuralı)
|
||||||
|
|
||||||
|
[Wikipedia'da Pareto Prensibi](https://en.wikipedia.org/wiki/Pareto_principle)
|
||||||
|
|
||||||
|
> Hayattaki çoğu şey eşit dağılmaz.
|
||||||
|
|
||||||
|
Pareto Prensibi der ki, çıktıların önemli bir çoğunluğu girdilerin çok azı tarafından oluşturulur:
|
||||||
|
|
||||||
|
- Bir yazılımın 80%'i harcanan zamanın %20'sinde yazılır (bir başka deyişle, kodun en zor %20'lik bölümü haracanan zamanın %80'inde yazılır)
|
||||||
|
- Harcanan eforun %20'si sonucun %80'ini oluşturur
|
||||||
|
- Yapılan işin %20'si gelirin %80'ini oluşturur
|
||||||
|
- Koddaki hataların %20'si sistem sorunlarının %80'ini oluşturur
|
||||||
|
- Özelliklerin %20'si hizmetin %80'ini oluşturur
|
||||||
|
|
||||||
|
1940'lı yıllarda Romanya kökenli Amerikalı mühendis Dr. Joseph Juran, kendisi kalite kontrolün babası olarak nitelendirilir, [kalite kontrol sorunlarında Pareto Prensibini kullanmaya başladı](https://en.wikipedia.org/wiki/Joseph_M._Juran).
|
||||||
|
|
||||||
|
Bu prensip aynı zamanda 80/20 Kuralı (The Law of the Vital Few and The Principle of Factor Sparsity) olarak da bilinir.
|
||||||
|
|
||||||
|
Gerçek dünyadan örnekler:
|
||||||
|
|
||||||
|
- 2002'de Microsoft en çok rapor edilen hataların üstten %20'sini çözünce kullanıcıların yaşadığı sorunların %80'inin çözüldüğünü gözlemlemiş ([Referans](https://www.crn.com/news/security/18821726/microsofts-ceo-80-20-rule-applies-to-bugs-not-just-features.htm)).
|
||||||
|
|
||||||
|
### Peter Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da Peter Prensibi](https://en.wikipedia.org/wiki/Peter_principle)
|
||||||
|
|
||||||
|
> Hiyerarşideki insanlar “yetersizlik seviyelerine” göre yükselme eğilimindedir.
|
||||||
|
> *Laurence J. Peter*
|
||||||
|
|
||||||
|
Laurence J. Peter tarafından geliştirilen bir yönetim konsepti olan Peter Prensibi, işlerinde iyi olan kişilerin, artık başarılı olamadıkları bir seviyeye (kendi "yetersizlik seviyelerine") ulaşana kadar terfi ettiğini gözlemlemektedir. Bu durumda şirket içinde çok tecrübeli olduklarından organizasyondan (çok aykırı birşey yapmadıkları sürece) dışlanmazlar ve az sayıda temel beceriye sahip olacakları bir rolde kalmaya devam edecekler, çünkü onları başarılı kılan orijinal becerileri mutlaka bu yeni rolleri için gereken beceriler değildir.
|
||||||
|
|
||||||
|
Bu, temelde farklı bir beceri kümesi gerektirdiğinden özellikle mühendislerle - kariyerine teknik rollerle başlayan ama sonra kariyer değiştirip diğer mühendisleri *yönetmeye* başlayan - alakalıdır.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Dilbert Prensibi](#the-dilbert-principle)
|
||||||
|
- [Putt Yasası](#putts-law)
|
||||||
|
|
||||||
|
### Dayanıklılık Prensibi (Postel Yasası)
|
||||||
|
|
||||||
|
[Wikipedia'da Dayanıklılık Prensibi](https://en.wikipedia.org/wiki/Robustness_principle)
|
||||||
|
|
||||||
|
> Yaptıklarınızda muhafazakar olun, başkalarından kabul ettiğiniz şeyler konusunda liberal olun.
|
||||||
|
|
||||||
|
Genellikle sunucu uygulamaları geliştirirken uygulanabilir. Bu prensip der ki; kendi uygulamanızdan dışarıya veri gönderirken kılı kırk yararcasına dikkatli olun ama dışardan veri alırken mümkün olabilecek her durumda veriyi kabul etmeye çalışın.
|
||||||
|
|
||||||
|
Bu prensibin amacı dayanıklı sistemlere geliştirmektir ve bu sistemler kötü yapılandırılmış girdileri bile anlayabildikleri durumda işleyebilmeliler. Bunun güvenlik açısından kötü amaçlı ve yeterince kontrol edilmemiş girdileri kabul etmek anlamına gelebileceği için riskli olduğu düşünülebilir. Tabiki bu riskin de göz önünde bulundurulması gerekir.
|
||||||
|
|
||||||
|
### SOLID
|
||||||
|
|
||||||
|
SOLID aşağıdaki beş prensibin baş harflerinden oluşan bir kısaltmadır;
|
||||||
|
|
||||||
|
- S: [Tek Sorumluluk Prensibi - The Single Responsibility Principle](#the-single-responsibility-principle)
|
||||||
|
- O: [Açık/Kapalı Prensibi - The Open/Closed Principle](#the-openclosed-principle)
|
||||||
|
- L: [Liskov Yerine Geçme Prensibi - The Liskov Substitution Principle](#the-liskov-substitution-principle)
|
||||||
|
- I: [Arayüz Ayrım Prensibi - The Interface Segregation Principle](#the-interface-segregation-principle)
|
||||||
|
- D: [Bağımlılığın Ters Çevrilmesi - The Dependency Inversion Principle](#the-dependency-inversion-principle)
|
||||||
|
|
||||||
|
Bunları [Nesne Tabanlı Proglamlama'nın](#todo) temel prensipleri olarak değerlendirilebilir ve bu prensiplerin programcılara geliştirilebilir ve desteklenebilir sistemler geliştirmelerinde yardımcı oldukları kesindir.
|
||||||
|
|
||||||
|
### Tek Sorumluluk Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da Tek Sorumluluk Prensibi](https://en.wikipedia.org/wiki/Single_responsibility_principle)
|
||||||
|
|
||||||
|
> Her sistem parçasının ya da programlama sınıfının sadece bir sorumluluğu olmalı.
|
||||||
|
|
||||||
|
Bu '[SOLID](#solid)' prensiplerinin ilkidir. Bu prensip der ki her bir sistem parçasının yada programlama sınıfının sadece ama sadece bir sorumluluğu olması gerekir. Daha sade anlatmak gerekirse, bir programdaki sadece bir özelliği etkileyen bir değişiklik sadece o özelliği ilgilendiren parça ya da sınıfta yapılmalı. Örneğin, şifrelerin doğruluğunun kontrolünde bir değiştirme yapılacaksa sadece programın o bölümünde değişiklik yapılmalı.
|
||||||
|
|
||||||
|
Teorik olarak, bu prensibe uygun yazılmış kodlar daha sağlam ve değiştirilmesi kolaydır. Sadece tek bir parçanın değiştirildiğine emin olunduğunda değişimi *tesk etmek* de kolay olacaktır. Önceki şifre örneğini düşünürsek, şifrenin zorluk seviyesi değiştirildiğinde sadece şifre ilgili bölümlerin etkilenecektir. Birden fazla sorumluluğu olan bir bölümde olan değişikliğin nereleri etkileceğini hesaplamak daha zordur.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Nesne Tabanlı Programlama](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### Açık/Kapalı Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da Açık/Kapalı Prensibi](https://en.wikipedia.org/wiki/Open%E2%80%93closed_principle)
|
||||||
|
|
||||||
|
> Her sistem parçası (sınıf, modül, fonksiyon vs) genişletilmeye (türev alınmaya, miras alınma vs) açık olmalı ama değiştirilmeye (modifiye etme) kapalı olmalı.
|
||||||
|
|
||||||
|
Bu '[SOLID](#solid)' prensiplerinin ikincisidir ve herhangi bir sistem parçasının *mevcut* davranışının değiştirilememesini ama kullanılarak/türetilerek *genişletilebilmesinin* gerekliliğini savunur.
|
||||||
|
|
||||||
|
Örneğin Markdown formatındaki belgeleri HTML formatına çeviren bir modülü düşünelim. Eğer bu modül kendisi değiştirilmeden yeni bir Markdown formatını da işlemesi sağlanacak şekilde geliştirilebiliyorsa, bu modül genişletilmeye açık demektir. Eğer sonradan değiştirilip Markdown formatı işlemesi ile ilgili geliştirme *yapılamıyorsa*, bu modül değiştirilmeye *kapalı* demektir.
|
||||||
|
|
||||||
|
Bu prensip nesne-tabanlı programlamaya tam uygundur. Şöyle ki, kendi nesne ve sınıflarımızı miras alınarak geliştirmeye uygun ve değiştirmeye ihtiyaç duymayacak şekilde tasarlarsak ve yazarsak nesne-tabanlı programlamaya tam uygun kod yazmış oluruz.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Nesne Tabanlı Programlama](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### Liskov Yerine Geçme Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da Liskov Yerine Geçme Prensibi](https://en.wikipedia.org/wiki/Liskov_substitution_principle)
|
||||||
|
|
||||||
|
> Bir sistemde var olan bir özellik kendinden türetilmiş türetilmiş bir özellikle herhangi bir sistemsel soruna sebep olmadan yer değiştirilebilmeli.
|
||||||
|
|
||||||
|
'[SOLID](#solid)' prensiplerinin üçüncüsüdür. Bu prensibe göre herhangi bir bileşenin üzerine dayandığı bir özelliği (sınıf vs) o özelliklikten türetilmiş alt özellikle değiştirebilmeliyiz ve bu durumda bir sistem sorununa neden olunmaz ya da alt özelliğin bütün detaylarını bilmeye gerek kalmaz.
|
||||||
|
|
||||||
|
Örneğin dosyayı temsil eden bir yapıdan XML verisi okuyan bir metod düşünelim. Eğer bu metod 'dosya' tipini kullanıyorsa, 'dosya' tipinden türeyen bütün tipleri de kullanabilmelidir. Eğer 'dosya' tipi geriye dönük aramayı destekliyorsa ama 'dosya' tipinden türetilmiş 'ağ dosyası' tipi bunu desteklemiyorsa o zaman 'ağ dosyası' tipi bu prensibi ihlal ediyor demektir.
|
||||||
|
|
||||||
|
Bu prensip nesne-tabanlı programlamanın bağlı olduğu prensiplerden biridir ve geliştiricilerin kafasını karıştırmamak için sınıf hiyerarşisinin dikkatli tarasarlanması gerektiğini söyler.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Nesne Tabanlı Programlama](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
|
||||||
|
### Arayüz Ayrım Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da Arayüz Ayrım Prensibi](https://en.wikipedia.org/wiki/Interface_segregation_principle)
|
||||||
|
|
||||||
|
> Hiçbir kullanıcı/müşteri/istemci, kullanmadığı yöntemlere bağlı kalmamalıdır.
|
||||||
|
|
||||||
|
'[SOLID](#solid)' prensiplerinin dördüncüsüdür ve bir bileşenin kullanıcılarının, kullanmadığı bir bileşenin işlevlerine bağımlı olmaması gerektiğini belirtir.
|
||||||
|
|
||||||
|
Örnek olarak dosyayı temsil eden bir yapıdan XML verisi okuyan bir metod düşünelim. Bu metod sadece dosyadan byte byte veri okumalı ve dosya içinde ileri ya da geri hareket etmeli. Eğer bu method dosya okuma dışında (dosya izinleri değişimi gibi) herhangi bir özellik değişiminden dolayı güncellenmek zorunda kalınıyorsa bu prensip ihlal edilmiş demektir.
|
||||||
|
|
||||||
|
Bu prensip de nesne-tabanlı programlama ile direk ilişkilidir. 'interface' yapıları, sınıf hiyerarşileri ve soyut türler farklı bileşenler arası bağımlığı en aza indirmek için kullanılır. Duck typing de bu prensibi uygulamaya yardımcı olur.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Nesne Tabanlı Programlama](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Duck Typing](#todo)
|
||||||
|
- [Ayrışma](#todo)
|
||||||
|
|
||||||
|
### Bağımlılığın Ters Çevrilmesi
|
||||||
|
|
||||||
|
[Wikipedia'da Bağımlılığın Ters Çevrilmesi](https://en.wikipedia.org/wiki/Dependency_inversion_principle)
|
||||||
|
|
||||||
|
> Yüksek seviye modülleri, düşük seviye uygulamalarına bağlı olmamalıdır.
|
||||||
|
|
||||||
|
'[SOLID](#solid)' prensiplerin beşincisidir. Bu ilke, daha üst seviye bileşenlerinin bağımlılıklarının ayrıntılarını bilmek zorunda olmadıklarını belirtir.
|
||||||
|
|
||||||
|
Örnek olarak bir web sitesinden metadata okuyan bir program düşünelim. Bu programın ana bileşeninin web sitesinden içeriği indiren ve metadayı okuyan bileşenlerinden ne yaptığından haberdar olması gerekir. Eğer bu prensibe uyarsak ana bileşenin byte verisi okuyan ve byte verisinden metada çıkaran soyutlamalara bağımlı olması lazım. Ana bileşenin TCP/IP, HTTP ya da HTML hakında bir detaya hakim olmasına gerek yoktur.
|
||||||
|
|
||||||
|
Bu prensip olması gereken bağımlığı tersine çevirdiği düşünebileceğinden (isminden dolayı) biraz karmaşık gelebilir. Pratikte, ayrı bir düzenleme bileşeninin, soyut türlerin doğru uygulamalarının kullanılmasını sağlaması gerektiği anlamına gelir (önceki örnekte, *bir şey* hala meta veri okuyucu bileşenine bir HTTP dosyası indiricisi ve HTML meta etiketi okuyucu sağlamalıdır). Bu prensip aynı zamanda [Kontrolün Ters Çevirilmesi](#todo) ve [Bağımlık Enjeksiyonu](#todo) gibi konularla da bağlantılıdır.
|
||||||
|
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Nesne Tabanlı Programlama](#todo)
|
||||||
|
- [SOLID](#solid)
|
||||||
|
- [Bağımlılığın Ters Çevrilmesi](#todo)
|
||||||
|
- [Bağımlılık Enjeksiyonu](#todo)
|
||||||
|
|
||||||
|
### DRY Prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da DRY Prensibi](https://en.wikipedia.org/wiki/Don%27t_repeat_yourself)
|
||||||
|
|
||||||
|
> Her bilgi parçasının bir sistem içinde tek, açık ve net bir temsiline sahip olması gerekir.
|
||||||
|
|
||||||
|
*DRY Don't Repeat Yourself* yani Kendini Tekrar Etme deyimin kısaltılmasıdır. İlk olarak Andrew Hunt ve Dave Thomas tarafından [The Pragmatic Developer](https://en.wikipedia.org/wiki/The_Pragmatic_Programmer) kitabında bahsedilmiştir. Bu ilke, geliştiricilere kod tekrarını azaltma ve bilgileri tek bir yerde tutmalarına yardımcı olmayı amaçlamaktadır.
|
||||||
|
|
||||||
|
> DRY'nin tam tersi *WET* olacaktır (Write Everything Twice (Her Şeyi İki Kez Yaz) We Enjoy Typing (Yazmayı Seviyoruz)).
|
||||||
|
|
||||||
|
Uygulamada, aynı bilgi parçasını iki (veya daha fazla) farklı yerde kullanıyorsanız, DRY'yi bunları tek bir tanede birleştirmek ve istediğiniz / ihtiyaç duyduğunuz yerde tekrar kullanmak için kullanabilirsiniz.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [The Pragmatic Developer](https://en.wikipedia.org/wiki/The_Pragmatic_Programmer)
|
||||||
|
|
||||||
|
### KISS prensibi
|
||||||
|
|
||||||
|
[Wikipedia'da KISS](https://en.wikipedia.org/wiki/KISS_principle)
|
||||||
|
|
||||||
|
> Olabildiğince basit ve aptal (Keep it simple, stupid)
|
||||||
|
|
||||||
|
KISS prensibi, çoğu sistemin karmaşıklaştırılmak yerine basit tutulması durumunda en iyi şekilde çalışacağını belirtir; bu nedenle sadelik tasarımda kilit bir amaç olmalı ve gereksiz karmaşıklıktan kaçınılmalıdır. Bu 1960’da ABD Donanması’nda çalışan uçak mühendisi Kelly Johnson ile ilişkilendirilen bir cümle.
|
||||||
|
|
||||||
|
Prensip, Johnson'ın bir tasarım mühendisleri ekibine bir avuç el aleti teslim etmesinin öyküsüyle en iyi örneklenmiştir, tasarladıkları jet uçağının sahadaki ortalama bir tamirci tarafından yalnızca bu aletlerle mücadele koşullarında tamir edilebilir olması zorunluluğu ile karşı karşıyadır. Bu nedenle, "aptal" kelimesi mühendislerin kendi yeteneklerini değil, işlerin kırılma şekli ile onları tamir etmek için mevcut araçların karmaşıklığı arasındaki ilişkiyi ifade eder.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Gall Yasası](#galls-law)
|
||||||
|
|
||||||
|
### YAGNI
|
||||||
|
|
||||||
|
[Wikipedia'da YAGNI](https://en.wikipedia.org/wiki/You_aren%27t_gonna_need_it)
|
||||||
|
|
||||||
|
***Y**ou **A**ren't **G**onna **N**eed **I**t* (İhtiyacın olmayacak) deyiminin kısaltmasıdır.
|
||||||
|
|
||||||
|
> İhtiyaç duyduğunuz şeyleri her zaman ihtiyaç duyduğunuzda geliştirin, onlara ihtiyacınız olacağını düşündüğünüzde değil.
|
||||||
|
> ([Ron Jeffries](https://twitter.com/RonJeffries)) (XP eş-kurucusu and "Extreme Programming Installed" kitabının yazarı)
|
||||||
|
|
||||||
|
Bu *Aşırı Programlama* (XP) ilkesi, geliştiricilerin yalnızca acil gereksinimler için gerekli olan işlevleri yerine getirmeleri gerektiğini ve daha sonra ihtiyaç duyulabilecek işlevleri uygulayarak geleceği tahmin etme girişimlerinden kaçınmalarını önerir.
|
||||||
|
|
||||||
|
Bu ilkeye bağlı kalmak, kod tabanındaki kullanılmayan kod miktarının ve hiçbir değer getirmeyen işlevlerde haracanan zamanın ve çabanın azalmasını sağlayacaktır.
|
||||||
|
|
||||||
|
Ek kaynaklar:
|
||||||
|
|
||||||
|
- [Reading List: Extreme Programming Installed](#reading-list)
|
||||||
|
|
||||||
|
## Ek Kaynaklar
|
||||||
|
|
||||||
|
Bu kavramları ilginç bulduysanız, aşağıdaki kitapların keyfini çıkarabilirsiniz.
|
||||||
|
|
||||||
|
- [Extreme Programming Installed - Ron Jeffries, Ann Anderson, Chet Hendrikson](https://www.goodreads.com/en/book/show/67834) - Extreme Programming kavramının temel prensiplerini içerir.
|
||||||
|
- [The Mythical Man Month - Frederick P. Brooks Jr.](https://www.goodreads.com/book/show/13629.The_Mythical_Man_Month) - Yazılım mühendisliği klasiği sayılabilir. Brooks Yasası bu kitabın ana temasıdır.
|
||||||
|
- [Gödel, Escher, Bach: An Eternal Golden Braid - Douglas R. Hofstadter.](https://www.goodreads.com/book/show/24113.G_del_Escher_Bach) - Sınıflandırması zor bir kitap. Hofstadter Yasası bu kitaptan alıntıdır.
|
||||||
|
- [Dilbert Prensibi - Adam Scott](https://www.goodreads.com/book/show/85574.The_Dilbert_Principle) - Amerikadaki kurumsal hayata mizahi bir yaklaşım, [Dilbert Prensibinin](#the-dilbert-principl) sahibinden.
|
||||||
|
- [The Peter Principle - Lawrence J. Peter](https://www.goodreads.com/book/show/890728.The_Peter_Principle) - Another comic look at the challenges of larger organisations and people management, the source of [The Peter Principle](#the-peter-principle).
|
||||||
|
|
||||||
|
## TODO
|
||||||
|
|
||||||
|
Selam!. Buraya ulaştıysanız, henüz yazmadığım bir konunun bağlantısını tıkladınız, bunun için üzgünüm - ve en kısa zamanda tamamlamaya çalışacağım!
|
||||||
|
|
||||||
|
Soru ve önerileriniz için [issue](https://github.com/dwmkerr/hacker-laws/issues) açabilirsiniz, ya da katkıda bulunmak isterseniz [Pull Request](https://github.com/dwmkerr/hacker-laws/pulls) açabilirsiniz.
|
||||||
Reference in New Issue
Block a user