Technology Strategy Pattern 学习笔记5 -Creating the Strategy-Department Context

news2025/1/11 19:57:35

Creating the Strategy-Department Context

1 situations

This pattern helps you organize your thoughts, and consider the department holistically in the following situations
1.1 •Aligning teams around a vision, especially a new direction
1.2 •Setting up a new department
1.3 •Creating a new structure within your department
1.4 •Creating a new methodology
1.5 •Introducing a new process or changing an existing one
1.6 •Developing an enterprise architecture
1.7 •Creating a “get well” plan
1.8 •Creating a Roadmap for a turnaround or change management plan
1.9 •Creating an efficiency plan or streamlining activities
1.10 •Choosing a toolset
1.11 •Making a build/buy/partner decision
1.12 •Aligning around a platform
1.13 •Devising(设计) a portfolio management plan

2 Principles

2.1 作者给出大的参考原则
2.1.1 Primacy of principles
2.1.2 •Portfolio of development work aligned with strategy-driven
2.1.3 architecture
2.1.4 •Compliance with laws, regulations, and standards
2.1.5 •Primacy of security, stability, and quality
2.1.6 •Management of technical diversity
2.1.7 •Data as an asset
2.1.8 •Getting value from data and services portfolio requires stewardship
2.1.9 Software solutions created as public, scalable, open, interoperable,loosely coupled, governed services
2.1.10 •Design for failure
2.1.11 •Global cloud 这点不一定是真的云化,也是可以引用
- Infrastructure as code
- Continuous integration/continuous delivery pipelines
- Service design review and governance
2.2 其它参考
- https://digitalprinciples.org/principles/
- aws 的well architect
- togaf Architecture Principles

3 Process Posture Map-流程态势图

3.1 elements of your current state that need to be supported or revised
3.2 practical map of how everything in your enterprise architecture will work together
3.3 five tags to each process
- Start: We do not do this in a meaningful or established way as an organization, but should define how we want to do this and begin to implement that.
- Continue: This capability may require the normal continuous improvements of the local leaders but is generally is on track.
- Invest: We have a nascent(新兴) activity here that may have strong roots or certain strong practices and potential, and we would realize gains if we focused and grew the capability.
- Assess(评估): We have an ostensible(表面) capability here, but it should be examined for efficiency improvements in some areas.
- Revise: This is clearly an ailing or weak capability that must be overhauled(彻底检修).
3.4 示意图
在这里插入图片描述

3.5 这里的流程不是系统的业务流程,而是为实现战略的各种内部各种流程
3.5.1 process 列表示意图

在这里插入图片描述

3.5.2 作者提到按Six Sigma 精进流程

4 Current and Future State Operating Model

在这里插入图片描述

5 The Principles, Practices, Tools Sankey Diagram

5.1 参考url
5.1.1 https://zhuanlan.zhihu.com/p/401010486
5.2 利用sankey将战略原则与实现、工具关联
5.2.1 示意图
在这里插入图片描述

6 Business Process Mapping

7 The Law of the Product of Probabilities

8 Application Portfolio Management

8.1 TOGAF 也有类似观点
8.2 参考URL

  • https://blog.csdn.net/jiagoushipro/article/details/125062965
  • https://www.leanix.net/en/wiki/ea/application-portfolio-management
    8.3 A purposeful APM exercise will help you answer the following questions
  • Does your application portfolio properly support the current and stated future aims of the business?
  • Are you devoting enough resources to your strategic applications?
  • Are you providing too much financial support to noncritical applications?
  • Are you wasting money on legacy applications of low business value?
  • How can you plan future application consolidation or rationalization?
  • Can you reduce overall IT cost by changing the way you support certain applications?
  • What risks do you have in the portfolio? Where should you focus thought and design effort?

8.4 use Management map to help you

  • Identify and eliminate redundant and unused applications.
  • Consolidate similar applications into a single new application.
  • Retire older and more expensive-to-maintain applications.
  • Determine which data flows through which applications to optimize security controls.

8.5 steps

    1. List the known business goals.
    1. List your technological goals
    1. List your applications altogether, and the owners in business and tech.
    1. Apply the APM rubric(评分标准) to the application list to cluster them according to business and technology attributes.
      1. As you start the work, be sure that you first agree on your business goals and the list of applications
      1. make sure that you have the list of the proper owners for each system. You’ll need to consult with these people later when it’s time to negotiate the plans for their applications.
    • 3.establish a set of questions
      • The questions are divided into business and technology
      • They aren’t open-ended, but rather should have a numeric score attached to them, such as 1–5.
        在这里插入图片描述
        在这里插入图片描述
    1. Evaluate and list strategies for each application-各种维度输出
      在这里插入图片描述

在这里插入图片描述

注意可以是多种维度的APM ,不仅仅是这个图例,可以看参考URL
8.6 Planning with Asset Classes

  • 给资产/应用打标
  • Strategic
  • Informational
    • to ensure it’s providing the most reliable data in the quickest way, that it enjoys a comprehensive data set
  • Transactional
  •   Infrastructure
    

8.7 Capability Mapping
8.8 Project Heat Map
8.8.1 图例
在这里插入图片描述

8.8.2 steps

  • First, list the projects.
  • Next, determine their net value to the business based on standard metrics such as internal rate of return (IRR) or anticipated return on investment (ROI)
  • Then, examine the quality of the project based on metrics such as the technology employed, the capabilities it provides, and whether the costs are in line and the timeline is on track
  • Finally, you can plot them in a heat map.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1173420.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

图像置乱加密的破解方法

仅仅通过置乱的方式,是无法对图像进行安全加密的。 针对采用置乱方式加密,可以采用多对(明文、密文)推导出加密时所使用的置乱盒。 step1 :初始化 1、使用I表示明文,E表示密文,彼此间关系如下: 2、为了处理上的方便,把二维转换为一维(这里为了说明方便,实际上,大…

2023年金融科技建模大赛(初赛)开箱点评-基于四川新网银行数据集

各位同学大家好,我是Toby老师。2023年金融科技建模大赛(初赛)从今年10月14日开始,11月11日结束。 比赛背景 发展数字经济是“十四五”时期的重大战略规划。2023年,中共中央、国务院印发了《数字中国建设整体布局规划》…

Tomcat免安装版修改标题名称和进程

tomcat免安装版启动后闪退问题 问题描述 在官网下载的tomcat免安装版的你安装完环境后发现启动闪退,tomcat启动依赖环境是JDK,所以需要tomcat对应版本的JDK支持。 tomcat8官网下载地址:https://tomcat.apache.org/ JDK环境官网下载地址&…

【python 深拷贝与浅拷贝】

python 深拷贝与浅拷贝 问题: 在用影刀编写流程的时候发现,明明只修改人名为“小张”对应的字典里面的值,但是所有的人名对应的值都被修改了。 原因: 第14行,设置键值对,值对应的变量“初始打卡类型字…

Java 多线程的三大特性

在JAVA中,线程有原子性、可见性和有序性三大特性。 1.原子性 1.1 定义 对于涉及共享变量的操作,若该操作从其执行线程以外的任意线程来看都是不可分割的,那么我们就说该操作具有原子性。它包含以下两层含义: 访问(读、…

基于8086的出租车计价器系统设计

**单片机设计介绍,1665基于8051单片机与1601LCD的计算器设计 文章目录 一 概要二、功能设计设计思路 三、 软件设计原理图 五、 程序六、 文章目录 一 概要 一个基于8086的出租车计价器系统可以分为硬件和软件两部分。 硬件部分包括输入设备(例如计价器…

LangChain+LLM实战---Midjourney高级技巧的极简教程

原文:An advanced guide to writing prompts for Midjourney ( text-to-image) 作者:Lars Nielsen Midjourney生成的图像,文本Prompt:beautiful, fantasy city unreal engine 一句话介绍midjourney ? 对于那些还没有听说过Mid…

【教3妹学编程-java基础5】java多态详解

3妹:“太阳当空照,花儿对我笑,小鸟说早早早,你为什么背上炸药包” 2哥 :3妹,什么事呀这么开心呀。 3妹:2哥你看今天的天气多好啊,阳光明媚、万里无云、秋高气爽,适合秋游。 2哥&…

Zinx框架-游戏服务器开发003:架构搭建-需求分析及TCP通信方式的实现

文章目录 1 项目总体架构2 项目需求2.1 服务器职责2.2 消息的格式和定义 3 基于Tcp连接的通信方式3.1 通道层实现GameChannel类3.1.1 TcpChannel类3.1.2 Tcp工厂类3.1.3 创建主函数,添加Tcp的监听套接字3.1.4 代码测试 3.2 消息类的结构设计和实现3.2.1 消息的定义3…

【Agent模型1】MemGPT: Towards LLMs as Operating Systems

论文标题:MemGPT: Towards LLMs as Operating Systems 论文作者:Charles Packer, Vivian Fang, Shishir G. Patil, Kevin Lin, Sarah Wooders, Joseph E. Gonzalez (UC Berkeley) 论文原文:https://arxiv.org/abs/2310.08560 论文出处&#x…

分享86个工作总结PPT,总有一款适合您

分享86个工作总结PPT,总有一款适合您 PPT下载链接:https://pan.baidu.com/s/12aRTr5NKG5YTnMnwNbqOrQ?pwd8888 提取码:8888 Python采集代码下载链接:采集代码.zip - 蓝奏云 学习知识费力气,收集整理更不易。知…

delphi 监测某音新增评论以及解决x-bogus签名验证(2023-11-5)

一、工作原理及流程: 1、从aweme接口取得aweme评论总数量; 2、与之前的数量比较,如果有新增评论; 3、从comment评论接口统计评论以及评论回复数量,得出新增评论数量; 4、按时间排序评论&#x…

Oracle(13)Maintaining Data Integrity

目录 一、基础知识 1、Data Integrity 数据库的完整性 2、Types of Constraints 约束类型 3、Constraint States 约束状态 4、Guidelines for Constraints 约束准则 二、基础操作 1、Enabling Constraints 启用约束 2、命令方式创建约束 3、修改表创建的约束 4、删除约…

【移远QuecPython】EC800M物联网开发板调用网络API(使用SIM卡联网并调用高德地图API的定位坐标转换)

【移远QuecPython】EC800M物联网开发板调用网络API(使用SIM卡联网并调用高德地图API的定位坐标转换) 高德API使用方法: 文章目录 API相关配置SIM卡联网网络操作API调用 高德地图API产品介绍适用场景使用限制使用说明坐标转换 附录&#xff…

UUID 的 5 个版本

UUID 的全称是 Universally Unique Identifier,中文为通用唯一识别码。 在对 UUID 进行说明之前,我们来看一个标准的 UUID。 下面就是一个标准的 UUID,使用横杠分隔符来进行分隔: 123e4567-e89b-42d3-a456-556642440000 xxxxxxx…

几个浏览GitHub开源项目的高级技巧,你知道几个?

大家好,我是豆小匠。GitHub作为全球最大的开源社区,里面有大量优质的开源项目。为了让用户更好浏览这些开源项目,GitHub其实提供了一些高级的使用方式,这期就来看看有没有你不知道的~ 一、使用在线VS Code查看源码 GitHub官方提供…

Linux常用命令及主流服务部署大全

目录 Linux 系统目录 一、常用操作命令 1、目录操作 2、文件内容操作(查看日志,更改配置文件) 3、压缩和解压缩 4、更改文件权限 二、各服务部署命令 1、增加虚拟内存 2、JDK 2.1 删除系统自带的openjdk 2.2 安装jdk 2.3 删除jd…

2024最新免费的mac电脑清理垃圾的软件有哪些?

mac电脑是许多人喜爱的电子产品,它拥有优美的设计、流畅的操作系统和强大的性能。但是,随着使用时间的增长,mac电脑也会积累一些不必要的垃圾文件,这些文件会占用宝贵的存储空间,影响电脑的运行速度和稳定性。因此&…

项目部署文档

申请SSL证书 先申请,用免费的 下载证书 先将下载下来的保存起来 服务器安装JDK: 创建develop目录 mkdir /usr/local/develop/ 把JDK压缩包上传到/usr/local/develop/目录 解压安装包 并且将安装到指定目录 tar -zxvf /usr/local/develop/jdk-8u191-linux-x64.tar.gz -C /us…

JavaSpringbootMySQL高校实训管理平台01557-计算机毕业设计项目选题推荐(附源码)

目 录 摘要 1 绪论 1.1 研究背景 1.2 研究意义 1.3论文结构与章节安排 2 高校实训管理平台系统分析 2.1 可行性分析 2.2 系统流程分析 2.2.1 数据增加流程 2.2.2 数据修改流程 2.2.3 数据删除流程 2.3 系统功能分析 2.3.1 功能性分析 2.3.2 非功能性分析 2.4 系…