Accueil
 > Rapports de TEC > Blogue de TEC > EAI - Le 'Crazy Glue »des applications d'affaires

EAI - Le 'Crazy Glue »des applications d'affaires

Écrit par : J. Dowling
Date de publication : juillet 18 2013

        Promesse de EAI

        Plug-and-entreprise d'intégration de systèmes d'application de jeu est l'objectif de l'investissement         dans la technologie EAI. Les acheteurs ont un certain nombre d'applications de différents fournisseurs         et un certain nombre de partenaires commerciaux extérieurs avec lesquels ils veulent échanger         transactions commerciales. Fournisseurs EAI promouvoir des produits qui se connectent à         format de données transformée d'un ensemble varié d'applications (adaptateurs), la structure         et le contenu (les capacités de transformation), déplacer les données entre les applications         l'intégrité du contenu prévisible et assuré (Transports), et créer         nouvelles interconnexions transaction avec l'intégrité des processus assuré (Workflow).         

Avec         une gamme complète d'adaptateurs, l'ensemble approprié des capacités de transformation,         Transport polyvalent de communication et des capacités de workflow flexibles,         applications hétérogènes, plates-formes et des configurations réseau cessent         comme des entraves. Outils EAI promettent interconnexion transparente et flexible         avec faible surcharge.

apparente         Capacités contre capacités vitales

        TEC a examiné un certain nombre d'acquisitions récentes EAI pour affiner sa sélection         Processus d'approvisionnement basée sur la connaissance et du modèle. D'un intérêt particulier         est la différence que nous avons remarqué lorsque nous avons comparé les critères de sélection         des critères de réussite. Il est clair qu'un certain nombre de sélections n'a pas suffisamment         répondre coût à long terme des capacités en matière de propriété et d'exploitation. Plusieurs         de ces capacités sont décrits dans le tableau suivant.

L'         colonne intitulée capacité apparente énumère un certain nombre de caractéristiques et de fonctions EAI         que les clients inclus dans leur demande de propositions (DP). La Découverte         Exigence fournit des exemples de capacités supplémentaires à ce qu'au moins         un client découvert aurait dû être inclus comme une exigence dans         sa DP. La troisième colonne, intitulée Conséquences, capture des considérations importantes         pour les acheteurs basé sur la découverte réelle au cours de la mise en œuvre et d'utilisation.         

          Bien           Bien           C'était
Catégorie apparente             Capacité Découverte             Exigence Implications
Performance produit             prend en charge plusieurs instances fonctionnant sur plusieurs serveurs et démontre             caractéristiques d'augmentation des performances linéaires. produit             soutient la performance linéairement évolutive et la qualité des contrôles de service             à gérer les ressources disponibles.             le produit choisi ne démontrent des améliorations de performances en rapport             à une augmentation de disponibilité des ressources, il était nécessaire de reconfigurer             flux de transport pour éviter de «ressources monopolisant" par un nombre relativement restreint             nombre de messages importants et / ou complexes.
Disponibilité produit             dispose de fonctionnalités pour assurer 24 X 7 état de fonctionnement. produit             dispose de fonctionnalités pour assurer 24 X 7 état de fonctionnement et de l'environnement complet             sauvegarde sans interruption de service opérationnel. cours             tests de reprise après échec, il a été constaté que tous les services de message doit             être mis au repos (arrêt) afin d'assurer la récupération à partir d'une sauvegarde             ensemble de fichiers.
Disponibilité produit             prend en charge la direction du serveur de transport grâce à des services nommés et dynamiques             emplacement (comme les services de nom de domaine). produit             prend en charge l'accès au serveur par le biais des services nommés et prend en charge l'accès             par trajets multiples avec une priorité de sélection attribué.             le produit fourni équilibrage de charge dynamique, il n'était pas capable de             employant tous les chemins réseau entre les serveurs disponibles.
Gestion produit             fournit promotion à plusieurs niveaux des configurations de flux de travail (par exemple,             Développement d'assurance de la qualité pour Productive). multi-niveaux             la promotion de la configuration de flux de travail prend en charge la coexistence de multiples             versions du produit d'exploitation simultanément sur différentes plates-formes. Une économie productive             version a été mis à jour pour corriger un bug et des services de transport de promotion             sur un autre serveur refuse d'interagir avec la version "incompatible".
Gestion produit             emploie un référentiel de toutes les métadonnées et un utilisateur graphique intuitive             interface pour la programmation de configuration. produit             fournit une interface utilisateur graphique pour la programmation de configuration             et d'aider à l'écoulement de suivi des messages pendant les actions de débogage.             découvert que la facilité de configuration n'a pas été complété par un             installation similaire pour le traçage et (mode pas à pas) des messages à travers             le système.

bgcolor="#6666FF"                      Basculement           Client           Liste
Catégorie apparente             Capacité Découverte             Exigence Implications
Installation Fournisseur             installe et vérifie l'état de fonctionnement du produit. Fournisseur             assure également la récupération de défaillance et assure la sauvegarde, la récupération et la mise à niveau             procédures. ,             systèmes de sauvegarde et de restauration ont été laissés au client (qui n'a pas             avoir une compréhension complète) de même que toute la documentation des processus. Manque             de la pleine compréhension a été découvert à un moment inopportun.
Installation Fournisseur             offre de la formation du produit et de l'aide de la mise en œuvre. Fournisseur             également fourni des évaluations de compétences avec une formation de suivi             service.             ont constaté que les pratiques de programmation pauvres étaient devenues la norme et avait             recoder un certain nombre de configurations de message pour obtenir les niveaux souhaités             de fiabilité et de performance.
Adaptateurs produit             fourni connectivité "native" pour les applications et le stockage de données             équipements mentionnés. produit             fournit une connectivité non invasive pour l'exécution des opérations             décrit. plus             Adaptateurs ont été jugés "kits de démarrage" avec un nombre limité de             transactions et une encore plus limitées caractéristiques d'opérations de réglage.
Adaptateurs Fournisseur             fournit la documentation et de la formation pour le développement de la coutume             adaptateurs. personnalisée             adaptateurs peuvent être intégrés dans le référentiel et ils peuvent être facilement             validé et reporté par la modernisation sytem. personnalisée             adaptateurs nécessaires "traitement spécial" pour l'usage et leur fonctionnalité             était inconnu du référentiel de métadonnées.
sécurité produit             fournit un accès sécurisé aux outils de configuration. multiples             des niveaux d'accès de l'outil sont prévus pour assurer l'intégrité de la configuration,             contrôle de la promotion et de l'accès administratif sans configuration             capacité. travail             n'a pas pu être distribués sans risque pour l'intégrité du système.
sécurité produit             est compatible avec la mention «Produit du pare-feu" assurer la transparence du réseau             tous les pare-feu que le produit ait été utilisé par des références             aux parties qui leur configurés. Un interne             pare-feu a été mal configuré pour permettre des flux de messages résultant             à un risque de sécurité

bgcolor="#6666FF"                      Opportunités de           Nouvellement
Catégorie apparente             Capacité Découverte             Exigence Implications
sécurité produit             a la capacité d'utiliser des informations d'identification utilisateur et les certificats. utilisateur             informations d'identification peuvent être associés à des utilisateurs authentifiés uniquement             une fois ou à chaque transaction. multiples             modèles d'authentification ont été jugées nécessaires seulement après la mise en œuvre.
affaires             Règles produit             permet règles métier pour être configurés dans le référentiel et réutilisés.              spécifique             applications de règles métier peuvent être configurés en «macros ou super-processus"             qui s'étendent sur plusieurs règles métier et des flux de processus.             pour une meilleure réutilisation ont été découverts lors de la conception du système et de configuration.
workflow produit             offre des capacités de flux de travail au-delà de routage des messages. produit             fonctionnalités de workflow interagissent avec les produits répertoriés. Une demande             aurait pu bénéficier de l'intégration avec le workflow de Oracle Corporation.
Transport produit             soutient publish / subscribe et demande / réponse modèles de communication. produit             interagit de manière transparente avec le Message Oriented Middleware (MOM)             produits listés.             MOM entreprises aqcuired déjà détenus et exploités à partir d'un autre             fournisseur et voulait maintenir la messagerie intégrée.

Préparation         pour une initiative EAI

        Préparation complète maximise les chances de réussite de l'établissement         des objectifs clairs et des risques d'identification.

  1. créer une image claire de la façon dont le produit sera appliqué aux entreprises           tâches d'automatisation des processus.

  2.         Créer
  3.           une image claire de la façon dont le produit sera utilisé, administré et           gérés.

  4.         Créer
  5.           une image claire de la façon dont le produit sera déployé, y compris:           

            plates-formes de serveur
  • et systèmes d'exploitation

  • Objets           (Systèmes d'application, bases de données relationnelles, des structures de fichiers spéciaux)           qui seront interconnectés.

  • négociation           partenaires qui seront reliés entre eux, y compris leur interconnexion           exigences.

  •         Surveillance de
  •           systèmes (OpenView de Hewlett Packard, le TNG de Computer Associates) qui           seront employés.

  •         Performance
  •           les processus et les rapports de mesure et de gestion.

  •         Evénement
  •           surveillance, d'intervention et de l'escalade           

            exigences
  1. établir une capacité, de performance et de disponibilité pour           le système qui sera construit en utilisant la technologie.

  2.         Définir
  3.           un calendrier de mise en œuvre liée aux déploiements de systèmes d'affaires.

  4.         Créer
  5.           une équipe de sélection avec des rôles et des responsabilités claires.

  6.         Construire
  7.           l'analyse de rentabilisation
              Identifier le potentiel temps et des économies du futur modèle. Comprendre           entretien prévu et extensions d'application du produit.

  8. Conception           un système
    Future           Créer une image concise de la façon dont le personnel de la technologie de l'information et           les chefs d'entreprise vont employer la technologie et comment elle se produira           après qu'il a été assimilé en service ordinaire.

  9.         Créer
  10.           un appel à l'action
              Construire une coalition des utilisateurs et des cadres de plomb autour de la valeur de l'entreprise           qui peut être obtenue à partir de la technologie.

  11.         Identifier
  12.           et sélectionner des fournisseurs
              Utilisation de l'analyse de rentabilisation et la conception du système futur d'établir sélection           critères et un modèle pour le produit idéal, la carte solutions en lice           le modèle et sélectionner une configuration de produit et fournisseur (s). Comprendre           Les fournisseurs de services d'applications ainsi que des fournisseurs et des systèmes produits           intégrateurs afin de maximiser l'effet de levier des ressources et de minimiser projet           risque.

  13.         Portée
  14.           du projet et des risques
              L'écart entre le système idéalisé et celle qui résultera de           le processus de sélection aura un impact sur le retour d'investissement. L'écart entre           capacités technologiques existantes et celles qui seront nécessaires pour fournir la solution           contribuer au risque du projet. Déploiements EAI tirent l'essentiel de leur risque           de changement imposé sur la conception et la mise en œuvre des techniques à savoir, le           compétences et des pratiques qui sont utilisés par le personnel technique. Lors de           tous ces éléments sont pris en compte dans l'équation de champ / risque, un contrôle final           de retour sur investissement peut être faite et la décision d'aller de l'avant et           sur ce qui peut être fait.
 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.