Jak się zabrać do przepisywania modułu ukrytego gdzieś głęboko w systemie, zwłaszcza, gdy wiedza o jego działaniu jest rozproszona? W tym artykule przyjrzę się metodzie EventStorming i przeanalizuję, kiedy warto jej używać do analizy ASIS. Odcinek 2.
Czytaj więcej