Mindmap-Galerie System Integration Project Management Engineer 3. AuflageKapitel 7 Software- und Hardware-Systemintegration
System Integration Project Management Engineer 3. Auflage/Kapitel 7 Software- und Hardware-Systemintegration basiert auf den szenariobasierten Anforderungen der Organisationsführung, des Managements, des Geschäfts, der Dienstleistungen usw. und optimiert verschiedene Informationstechnologien und Produkte. usw. und die einzelnen „Informationsinseln“ werden zu einem vollständigen, zuverlässigen, wirtschaftlichen und effektiven Ganzen verbunden, das es ihnen ermöglicht, sich untereinander zu koordinieren, eine Gesamteffektivität zu erzielen und eine Gesamtoptimierung zu erreichen.
Bearbeitet um 2024-03-19 18:09:52Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Software- und Hardware-Systemintegration
一、 Zusammenfassung
Die Integration von Computersoftware und -hardwaresystemen basiert auf den szenariobasierten Anforderungen der Organisationsführung, des Managements, des Geschäfts, der Dienstleistungen usw. und optimiert verschiedene Informationstechnologien und -produkte usw., um verschiedene getrennte „Informationsinseln“ zu einer vollständigen, zuverlässigen Verbindung zu verbinden , wirtschaftliches und effektives Ganzes und ermöglichen es ihnen, sich gegenseitig zu koordinieren, um eine Gesamteffektivität zu erzielen und eine Gesamtoptimierung zu erreichen.
Die Systemintegration kann im Allgemeinen in Softwareintegration, Hardwareintegration, Netzwerkintegration, Datenintegration und Geschäftsanwendungsintegration unterteilt werden. Normalerweise bedeutet Systemintegration die Integration von Computersoftware, Hardware, Netzwerkkommunikation, Informationssicherheit, Geschäftsanwendungen, Datenverwaltung und anderen Technologien und Produkten in ein Informationssystem, das spezifische Anforderungen erfüllen kann. Die Software- und Hardware-Integrationsaktivitäten des Systems sind auch eine Reihe von Integrationsaktivitäten über die Grenzen von Komponenten wie Geräten und Systemen hinweg. Es ist notwendig, den Mechanismus des „Sicherheitsvertrauens“ innerhalb dieser Systemkomponenten zu durchbrechen und eine neue und dynamische „Sicherheit“ zu erreichen Komponenten durch technische Mittel „Vertrauens“-Beziehung, die oft die tiefgreifende Anwendung kommerzieller Passwörter erfordert.
二、 Grundlagen der Systemintegration
I. Verständnis für Systemintegrationskonzepte
Bei der Systemintegration geht es darum, unter Anleitung der wissenschaftlichen Methode der Systemtechnik und auf der Grundlage der Analyse von Bedarfsszenarien und technischen Spezifikationen für die Entwicklung von Computersoftware und -hardware eine systematische Gesamtlösung vorzuschlagen und gleichzeitig Hardware, Software und Netzwerk zu integrieren , Unternehmen usw., aus denen die Lösung besteht, werden organisch kombiniert, um ein vollständiges System zu erhalten, das den Anforderungen des Szenarios entspricht.
Die Integration von Software- und Hardwaresystemen ist ein systematischer Gedanke und eine Methode des technischen Denkens. Obwohl sie technische Probleme wie Software und Hardware umfasst, handelt es sich keineswegs nur um ein technisches Problem.
Die Software- und Hardwaresystemintegration verfolgt die Integration von Informationen als Ziel, die Integration von Funktionen als Struktur, die Integration von Plattformen als Grundlage und die Integration von Personal als Garantie.
II. Merkmale des Systemintegrationsprojekts
1. Das integrierte Lieferteam ist groß und oft nicht sehr kontinuierlich;
2. Beteiligt zahlreiche Auftragnehmer oder Serviceorganisationen und ist im Allgemeinen über mehrere Regionen verteilt;
3. Normalerweise ist es notwendig, eine bestimmte Menge an Software- und Hardwaresystemen zu entwickeln oder zu entwickeln, insbesondere die Anpassung und Systematisierung von Xinchuang-Produkten und Xinchuang-Systemen;
4. Häufig wird eine große Anzahl neuer, innovativer und sogar disruptiver Technologien eingesetzt;
5. Die Integrationsergebnisse werden immer benutzerfreundlicher und die Implementierung sowie der Betrieb und die Wartung der Integration werden tendenziell komplexer.
III. Xinchuang und Systemintegrationsentwicklung
i. Die Definition der „kritischen Informationsinfrastrukturbranche“ (im Folgenden als „kritische Informationsinfrastrukturbranche“ bezeichnet) bezieht sich auf wichtige Branchen und Bereiche wie öffentliche Kommunikation und Informationsdienste, Energie, Transport, Wasserschutz, Finanzen, öffentliche Dienste, E-Government, und nationale Verteidigungstechnologie sowie andere einmalige Branchen und Bereiche Informationseinrichtungen, die beschädigt werden, ihre Funktionen verlieren oder bei denen Daten durchsickern, was die nationale Sicherheit, die Volkswirtschaft und den Lebensunterhalt der Menschen sowie die öffentlichen Interessen ernsthaft gefährden kann .
ii. Grundlegende Bereiche wie Kommunikation, Energie, Transport, Finanzen und E-Government müssen die Weiterentwicklung der Informationserstellung in der Branche beschleunigen.
iii. Im Vergleich zur herkömmlichen Systemintegration muss bei der zugehörigen Integration von Xinchuang die folgenden Aspekte berücksichtigt werden:
1. Da es viele innovative oder originelle Technologien und Produkte gibt, befindet sich jede Technologie und jedes Produkt auf einem anderen Reifegrad. Dies erfordert, dass integrierte Dienstleister einerseits die Auswahl der Technologien und Produkte vollständig verstehen und andererseits darauf basieren Lebenszyklus von Technologien und Produkten sowie Anpassung und Integration in die entsprechenden Anwendungsszenarien.
2. Xinchuang-Technologieprodukte haben oft einen relativ schnellen Iterationszyklus und verursachen auch Probleme bei der Standardisierung. Dies erfordert, dass die Integrationsdienstorganisation dieses Problem vollständig versteht und erkennt. Basierend auf dem unterschiedlichen Grad und Niveau der Szenarioanforderungen liegt eine sinnvolle Verwendung in einer schnellen Iteration Zeitraum. Xinchuang Technologie und Produkte;
3. Da die Technologie und Produkte von Technologie und Produkte.
三、 Infrastrukturintegration
I. Zusammenfassung
Die Informationssysteminfrastruktur umfasst in der Regel Kommunikationsnetzwerkinfrastrukturen, die durch LAN, Internet, 5G, Internet der Dinge, industrielles Internet und Satelliteninternet repräsentiert werden, Infrastrukturen neuer Technologien, repräsentiert durch künstliche Intelligenz, Cloud Computing und Blockchain, sowie Computerinfrastruktur, repräsentiert durch Rechenzentren und Supercomputing Zentren.
Die Informationssysteminfrastruktur weist unterschiedliche Aufteilungsmethoden aus verschiedenen Dimensionen auf, z. B. schwache aktuelle Systeme, Netzwerksysteme, Rechenzentren usw.
II. Schwache aktuelle Technik
i. Unter Schwachstrom versteht man im Allgemeinen den Stromverbrauch unterhalb von 220 V Wechselstrom und 50 Hz. Dies ist eine Möglichkeit, Stromanwendungen nach der Stärke der Stromübertragungsleistung zu klassifizieren.
ii. Schwache aktuelle Projekte im Bereich Informationssysteme umfassen eine Vielzahl von Anwendungsszenarien:
1. Telefonkommunikationssystem
Wird zur Implementierung von Telefonkommunikationsfunktionen (einschließlich drei Arten von Faxgeräten, Bildtelefonen usw.) verwendet
Normalerweise wird eine Sterntopologie mit ungeschirmten verdrillten Leitungspaaren der Kategorie 3 (oder höher) verwendet und die Frequenz des übertragenen Signals liegt im Audiobereich.
2. Computer-LAN-System
Netzwerkgrundlage zur Umsetzung verschiedener Datenübertragungen
Je nach Nutzungsszenario kann es in Büronetzwerk, Produktionsnetzwerk, Industriekontrollnetzwerk, Vertraulichkeitsnetzwerk, F&E-Netzwerk usw. unterteilt werden.
Normalerweise wird eine Sterntopologie verwendet, bei der ungeschirmte verdrillte Paare der Kategorie 5 oder höher zur Übertragung digitaler Signale verwendet werden. Die Übertragungsrate kann mehr als 100 Mbit/s erreichen.
3. Musik-/Rundfunksystem
Über Lautsprecher, Radios usw., die vor Ort installiert sind (z. B. Einkaufszentren, Bahnhöfe, Korridore, Bürobereiche usw.), können Musikwiedergabe oder Sprachübertragung vor Ort durchgeführt werden.
Normalerweise wird eine Mehrkanal-Busstruktur verwendet, bei der kupferkernisolierte Drähte zur Übertragung des vom Leistungsverstärker ausgegebenen Audiosignals mit konstanter Spannung verwendet werden, um den Lautsprecher vor Ort zur Tonerzeugung anzutreiben.
4. Signalverteilungssystem für Kabelfernsehen
Verteilen Sie Kabel-TV-Signale gleichmäßig an jeden Benutzerpunkt im Gebäude (Gruppe).
Zur Signalverteilung werden üblicherweise Abzweigungen und Verteiler verwendet, um Signalverzerrungen und -dämpfungen zu reduzieren und sicherzustellen, dass die Signalqualität an jedem Benutzerpunkt den in der Spezifikation festgelegten Anforderungen entspricht. Die Verkabelung erfolgt üblicherweise in Baumstruktur und verwendet 75-Ω-HF-Koaxialkabel überträgt mehrere HF-Signale und variiert je nach Gebäudeform und Verteilung der Benutzerpunkte.
5. Videoüberwachungssystem
Durch Kameras, Diebstahlwarngeräte und andere vor Ort installierte Geräte (z. B. Rechenzentren, Einkaufszentren, Bahnhöfe, Gemeinden usw.) werden verschiedene Ein- und Ausgänge des Gebäudes und einiger wichtiger Orte überwacht, und es können ungewöhnliche Situationen auftreten alarmiert.
Die Übertragung von Videosignalen erfolgt üblicherweise in einer Sternstruktur mit Video-Koaxialkabeln oder Glasfasern, die Übertragung von Steuersignalen erfolgt in einer Busstruktur mit kupferkernisolierten Kabeln.
Mit der weit verbreiteten Verbreitung von Netzwerktechnologie und -ausrüstung werden herkömmliche Videoüberwachungssysteme mit geschlossenem Kreislauf nach und nach durch Netzwerk-Videoüberwachungssysteme ersetzt. Netzwerk-Videoüberwachungssysteme beziehen sich in der Regel auf Netzwerküberwachungssysteme, die für bestimmte Anwendungen in den Bereichen Sicherheitsüberwachung und Fernüberwachung eingesetzt werden. Sie ermöglichen Benutzern die Videoüberwachung, Videobildaufzeichnung und die damit verbundene Alarmverwaltung über IP-Netzwerke.
6. Feueralarmsystem
Das Brandmeldesystem besteht aus einem Brandmelder, einem Brandverbindungssystem, einem Brandübertragungssystem, einem Brandmelde-Telefonsystem und anderen Teilen.
Für die Übertragung von Verbindungssteuersignalen wichtiger Brandschutzgeräte (wie Feuerlöschpumpen, Sprinklerpumpen, Überdruckventilatoren, Rauchabzugsventilatoren usw.) wird manchmal eine Sternstruktur verwendet, und für die Signalübertragung werden kupferkernisolierte Kabel verwendet (Einige Produkte erfordern die Verwendung von Twisted Pair).
Brandübertragungssysteme verwenden in der Regel eine Mehrkanal-Busstruktur und für die Signalübertragung werden kupferkernisolierte Drähte verwendet (dieses System kann in Verbindung mit Musik-/Rundfunksystemen verwendet werden).
Feueralarm-Gegensprechanlagen verfügen in der Regel über zwei Strukturen: Stern und Bus, und für die Signalübertragung werden abgeschirmte Leitungen verwendet.
7. Ein- und Ausgangskontrollsystem/All-in-One-Kartensystem
Verwenden Sie Computer, Smartcard-Türschlösser, Kartenleser und andere Geräte, um den Status aller Ein- und Ausgänge festzulegen, zu überwachen, zu steuern und aufzuzeichnen, um eine einheitliche Verwaltung aller Ein- und Ausgänge des Gebäudes zu erreichen und die Sicherheit des Gebäudes zu gewährleisten
Seine Topologie und Übertragungsmedien variieren je nach Produkt- oder Szenarioanforderungen.
8. Parkgebührenverwaltungssystem
Durch die unter dem Boden der Ein- und Ausfahrt des Fahrzeugs installierte Induktionsspule wird die Ein- und Ausfahrt des Fahrzeugs erfasst und das manuelle/halbautomatische/vollautomatische Mautmanagementsystem wird zur Erhebung der Mautgebühren und zur Steuerung des Öffnens und Schließens verwendet der elektrischen Geländer.
Die Systemverkabelung ist auf die Ein- und Ausfahrten des Parkplatzes beschränkt. Die Steuerung erfolgt unabhängig vom Controller oder ist mit dem übergeordneten Verwaltungsrechner vernetzt. Die Verkabelungsstruktur und die Übertragungsmedien variieren oder Szenenanforderungen.
9. Gebäudeautomationssystem
Durch verschiedene Erkennungs- und Ausführungsgeräte, die mit der Vor-Ort-Steuerung verbunden sind, können verschiedene Umgebungsparameter innerhalb und außerhalb des Gebäudes sowie der Betriebsstatus verschiedener Geräte im Gebäude (wie Klimaanlage, Wasserversorgung und -entsorgung, Beleuchtung, Stromversorgung und -verteilung, Aufzüge usw.) werden erkannt, überwacht und gesteuert und verbinden verschiedene Controller vor Ort über das Computernetzwerk, um die Ressourcen und Geräte im Gebäude angemessen zuzuordnen und zu verwalten und so die Ziele Komfort, Bequemlichkeit, Einsparungen und Zuverlässigkeit zu erreichen.
Die von den Produkten verschiedener Hersteller von Gebäudeautomationssystemen verwendeten Kommunikationsprotokolle sind unterschiedlich und auch die Topologien und Übertragungsmedien ihrer Feldbusse und Steuerbusse sind unterschiedlich.
10. Intelligentes System
Es bezieht sich auf eine intelligente Sammlung, die aus moderner Kommunikations- und Informationstechnologie, Computernetzwerktechnologie, Industrietechnologie und intelligenter Steuerungstechnologie besteht und in einem bestimmten Bereich oder Szenario angewendet wird.
Intelligente Wohngemeinschaften, intelligente Krankenhäuser, intelligente Gebäude usw. werden alle auf der Grundlage intelligenter Gebäude entwickelt. Die intelligenten Systeme, die wir normalerweise erwähnen, beziehen sich auf intelligente Gebäudesysteme.
iii. Zu den schwachen aktuellen Projekten gehören auch Videokonferenzsysteme, Bildschirmanzeigesysteme, Beschallungssysteme, Patrouillensysteme, Gebäude-Gegensprechanlagen, Automatisches Zählerablesesystem für drei Zähler (Wasser-, Strom-, Gaszähler) usw.
iv. Designer beginnen normalerweise mit der Leitungsintegration (Sharing), der Netzwerkintegration, der Funktionsintegration und der Softwareschnittstelle Integration und andere Aspekte sollten berücksichtigt werden, um die integrierte Anwendung zwischen verschiedenen Schwachstromsystemen zu berücksichtigen.
III. Netzwerkintegration
i. Zusammenfassung
Bei der Netzwerksystemintegration handelt es sich um Netzwerktechnik, die auf den Anforderungen szenariobasierter Anwendungen basiert und Technologie, Management und andere Mittel verwendet, um Netzwerkinfrastruktur, Netzwerkausrüstung, Netzwerksystemsoftware, Netzwerk-Basisdienstsysteme, Computerhardwareausrüstung, Softwaresysteme und Anwendungen zu integrieren Software usw. Der gesamte Prozess der Integration von Organisationen in ein vollständiges, zuverlässiges, wirtschaftliches, sicheres und effizientes Computernetzwerksystem.
Aus technischer Sicht ist die Netzwerksystemintegration eine umfassende Technologie, die Computertechnologie, Netzwerktechnologie, Steuerungstechnologie, Kommunikationstechnologie, Anwendungssystementwicklungstechnologie, Gebäudedekoration und andere Technologien umfassend auf die Netzwerktechnik anwendet.
Netzwerkintegrationsprojekte umfassen im Allgemeinen Vorprojektpläne, Leitungs- und Schwachstrombau, Netzwerkausrüstungsmontage, verschiedene Systemmontagen und Netzwerknachwartungen sowie andere Projektbau- und Informationstechnologie-Servicearbeiten.
Aus technischer Sicht umfasst die Netzwerkintegration nicht nur Netzwerkgeräte und Managementsoftware verschiedener Hersteller, sondern auch die Verbindung heterogener und heterogener Netzwerksysteme. Aus Managementsicht sind die Managementmethoden und Managementideen jeder Organisation sehr unterschiedlich, und die Transformation zum Netzwerkmanagement wird mit vielen menschlichen Faktoren konfrontiert sein.
Der allgemeine Systemrahmen der Computernetzwerkintegration umfasst normalerweise ein Netzwerkübertragungssubsystem, ein Switching-Subsystem, ein Netzwerkverwaltungssubsystem und ein Sicherheitssubsystem.
ii. Übertragungssubsystem
Die Übertragung ist der Kern des Netzwerks und die „Autobahn“ und das „Blutgefäß“ der Netzwerkinformationen. Die Bandbreite der Übertragungsleitung spiegelt nicht nur die Kommunikationsfähigkeiten des Netzwerks wider, sondern auch den Modernisierungsgrad des Netzwerks.
Derzeit werden die wichtigsten Übertragungsmedien in zwei Kategorien unterteilt:
(1) Zu den drahtlosen Übertragungsmedien gehören hauptsächlich Radiowellen, Mikrowellen, Infrarot usw.
(2) Zu den drahtgebundenen Übertragungsmedien gehören hauptsächlich Twisted-Pair-Kabel, Koaxialkabel, Lichtwellenleiter usw.
iii. Schaltsubsystem
Netzwerke können je nach den von ihnen abgedeckten Gebieten in lokale Netzwerke, Metropolnetzwerke und Weitverkehrsnetzwerke unterteilt werden.
Netzwerk-Switching kann auch unterteilt werden in
(1) LAN-Switching-Technologie
1||| Gemeinsames LAN
In der Regel gemeinsam genutzte Hochgeschwindigkeitsübertragungsmedien wie Ethernet (einschließlich Fast Ethernet und Gigabit Ethernet usw.), Token Ring, FDDI usw.
2||| geschaltetes LAN
Es bezieht sich auf die Vermittlungsausrüstung, die aus Hardware-Schaltkreisen mit Rahmen oder kleineren Dateneinheiten (Zellen genannt) der Datenverbindungsschicht als Vermittlungseinheit besteht.
Das Switched-Netzwerk verfügt über eine gute Skalierbarkeit und eine hohe Informationsweiterleitungsgeschwindigkeit und kann sich an die Anforderungen wachsender Netzwerkanwendungen anpassen.
(2) MAN-Schalttechnik
Ein Metropolregionsnetzwerk ist ein Computerkommunikationsnetzwerk, das innerhalb einer Stadt eingerichtet wird.
Aufgrund der Verwendung der LAN-Technologie mit aktiven Schaltelementen ist die Übertragungsverzögerung im Netzwerk gering und das Übertragungsmedium ist hauptsächlich ein optisches Kabel.
Eine typische Anwendung des Metropolitan Area Network ist das Breitband-Metropolitan Area Network, ein multifunktionales, multifunktionales Netzwerk mit hoher Bandbreite innerhalb der Stadt, das Daten-, Sprach- und Videodienste auf Basis der IP- und ATM-Telekommunikationstechnologie integriert und nutzt Glasfaser als Übertragungsmedium. Multimedia-Kommunikationsnetzwerk mit Multi-Service-Zugang.
(3) WAN-Switching-Technologie
Ein Wide Area Network ist ein Remote-Netzwerk, das Computer in lokalen Netzwerken oder Metropolitan Area Networks in verschiedenen Bereichen zur Kommunikation verbindet.
Es erstreckt sich normalerweise über eine große physische Reichweite von Dutzenden bis Tausenden von Kilometern. Es kann mehrere Regionen, Städte und Länder verbinden oder sich über mehrere Kontinente erstrecken und Fernkommunikation ermöglichen, wodurch ein internationales Fernnetzwerk entsteht.
WAN ist nicht dasselbe wie das Internet. Unter Internet versteht man im Allgemeinen ein öffentliches Weitverkehrsnetz.
Die wichtigsten WAN-Technologien sind:
1||| Stromkreisumschaltung
Es bezieht sich auf den Datenaustausch zwischen zwei Geräten über eine dedizierte Kommunikationsleitung, die von einem Zwischenknoten eingerichtet wird.
Beispielsweise nutzt das Telefonnetz die Leitungsvermittlungstechnologie.
Der Vorteil der Leitungsvermittlung besteht darin, dass beide kommunizierenden Parteien Daten mit einer konstanten Übertragungsrate und geringer Verzögerung übertragen können. Der Nachteil besteht darin, dass die Auslastung der Kommunikationsleitung gering ist.
2||| Nachrichtenaustausch
Dies bedeutet, dass die kommunizierenden Parteien keine dedizierten Leitungen haben, sondern Daten in Nachrichteneinheiten austauschen und die Nachricht des Absenders durch mehrere „Speichern und Weiterleiten“-Vorgänge des Knotens an das Ziel übertragen wird.
Der Vorteil der Nachrichtenvermittlung besteht darin, dass die Auslastung der Kommunikationsleitungen hoch ist, der Nachteil besteht jedoch darin, dass die Nachrichtenübertragungsverzögerung groß ist.
3||| Paketvermittlung
Es bezieht sich auf die Aufteilung der Daten in Pakete fester Länge (die Länge ist viel kleiner als die Nachricht) und die anschließende Durchführung von „Speichern und Weiterleiten“, um eine höhere Auslastung der Kommunikationsleitung, kürzere Übertragungsverzögerungen und geringere Kommunikationskosten zu erreichen.
4||| gemischter Austausch
Bezieht sich hauptsächlich auf die gleichzeitige Verwendung von Leitungsvermittlungstechnologie und Paketvermittlungstechnologie.
Eine typische Anwendung ist die ATM-Vermittlungstechnologie.
iv. Sicherheitssubsystem
Zu den Hauptanliegen gehören:
1. Verwenden Sie Firewall-Technologie, um externe Eindringlinge zu verhindern. Zu den Firewall-Technologien gehören hauptsächlich Paketfiltertechnologie, Proxyserver und Anwendungsgateways.
2. Verwenden Sie Datenverschlüsselungstechnologie, um zu verhindern, dass jemand Informationen aus Kommunikationskanälen stiehlt. Zu den wichtigsten Verschlüsselungstechnologien gehören derzeit symmetrische Verschlüsselungsalgorithmen (wie DES) und asymmetrische Verschlüsselungsalgorithmen (wie RSA).
3. Die Zugriffskontrolle schützt hauptsächlich Netzwerkressourcen durch die Festlegung von Passwörtern, Passwörtern und Zugriffsrechten.
v. Subsystem zur Netzwerkverwaltung
Für jedes Netzwerkverwaltungssubsystem besteht die Hauptaufgabe darin, sicherzustellen, dass das Netzwerk ordnungsgemäß funktioniert.
Mit zunehmender Netzwerkgröße treten häufig Netzwerkengpässe auf, die das System verlangsamen. Die Aufgabe des Netzwerkadministrators besteht darin, Engpässe zu identifizieren und zu beheben.
vi. Service-Subsystem
Netzwerkdienste sind das Kernthema von Netzwerkanwendungen.
Unabhängig davon, wie hoch die Bandbreite des Netzwerks ist, können die Vorteile des Netzwerks nicht genutzt werden, wenn kein guter Netzwerkdienst vorhanden ist.
Zu den Netzwerkdiensten gehören hauptsächlich Internetdienste, Multimedia-Informationsabruf, Informationen auf Abruf, Informationsübertragung, Remote-Computing und Transaktionsverarbeitung sowie andere Informationsdienste.
IV. Integration von Rechenzentren
i. Zusammenfassung
Die Rechenzentrumsintegration umfasst in der Regel integrierte Umgebungen wie Rechenzentrumsinfrastruktur, Kommunikationsräume, Rechenzentren, Datenverarbeitungszentren, verteiltes Rechnen, Telekommunikationsgeräte, Netzwerk- und Sicherheitsgeräte.
Beim integrierten Bau des Rechenzentrums ist der Bau oder die Renovierung des Computerraums das Grundprojekt. Der Bau oder die Renovierung des Computerraums umfasst den Bau, die Umgestaltung und die Dekoration des Netzwerkzentrums, des Computerraums und des Hochleistungscomputerraums Dazu gehören auch die USV-Stromversorgung, die Klimatisierung und die Erdung des Computerraums sowie Blitzschutzprojekte und andere unterstützende Einrichtungen (z. B. Schwachstromprojekte).
ii. Schrankintegration
Vor der Installation des Schranks planten die Projektmitarbeiter zunächst den verfügbaren Platz im Computerraum, berücksichtigten die Wärmeableitung und Wartung der Geräte und klärten den Schrankinstallationsprozess.
Spezifische schrankintegrierte Installationsarbeiten umfassen Vorbereitungsarbeiten vor der Installation, Konstruktion entsprechend dem Schrankinstallationsprozess und Debugging nach der Schrankinstallation.
iii. Serverintegration
Der Server ist ein Schlüsselgerät bei der Systemintegration.
Die Rolle des Servers besteht darin, Ressourcen und Dienste wie Prozessoren, Speicher, Festplatten, Drucker, Softwaredaten usw. für Workstations bereitzustellen, und ist für die Koordination und Verwaltung dieser Ressourcen verantwortlich. Bei der Serverintegrationsarbeit werden Servergeräte gemäß dem Projektimplementierungsplan und der Installationsreihenfolge im Schrank installiert und das Serverbetriebssystem basierend auf dem Serversystemdesign im Projektimplementierungsplan oder Systemdesignplan debuggt.
Bevor Sie die Serverintegration implementieren, müssen Sie mit dem Serverdesignplan im Projektimplementierungsplan vertraut sein, einschließlich Netzwerktopologie, Serveranwendungsdesign, Serverressourcenaufteilung, Serverbetriebsanforderungen usw.
Da der Netzwerkserver alle Benutzer im Netzwerk gleichzeitig bedienen muss, muss der Netzwerkserver über eine höhere Leistung verfügen, einschließlich schnellerer Verarbeitungsgeschwindigkeit, größerem Speicher, größerer Festplattenkapazität und hoher Zuverlässigkeit.
Berücksichtigen Sie bei der Auswahl eines Webservers die folgenden Faktoren:
① Die Geschwindigkeit und Anzahl der CPUs;
②Speicherkapazität und Leistung;
③Busstruktur und -typ;
④Festplattenkapazität und Leistung;
⑤Fehlertoleranzleistung;
⑥Leistung der Netzwerkschnittstelle;
⑦Serversoftware usw.
iv. Speicherintegration
Die Implementierung der Speicherintegration ergänzt normalerweise die Serverintegration. Bei der Integration von Speichergeräten sollten folgende Faktoren berücksichtigt werden:
①Speicherplatz und Typ des Festplattenarrays;
②Konfigurieren Sie die Anzahl der Festplatten;
③RAID-Controller-Struktur;
④Unterstützt RAID 0, RAID 1, RAID5 oder mehr Typen;
⑤IOPS-Lese- und Schreibleistung und Datenübertragungsfähigkeit;
⑥Erreichen Sie hohe Zuverlässigkeit, ausgestattet mit redundanten Hot-Swap-fähigen Netzteilen, Lüftern usw.
Cloud-integrierter Speicher bezieht sich typischerweise auf cloudbasierte Speichertechnologie, die Daten in Schichten aufteilt und/oder verbirgt.
v. Integration von Netzwerkgeräten
Die Arbeit zur Integration von Netzwerkgeräten basiert normalerweise auf Netzwerkplanung und -design in Software- und Hardware-Integrationsprojekten, der Installation und Verbindung von Geräten sowie Netzwerktests.
Zu den Inhalten der Netzwerkplanung und des Netzwerkdesigns gehören Topologieplanung, Geräteinstallations- und Bereitstellungsdesign, Netzwerkplanung usw.
Unter diesen umfasst die Netzwerkplanung normalerweise WAN-Planung, LAN-Planung, IP-Adressplanung, Routing-Planung, drahtlose Planung, Netzwerkmanagement-Planung, Service-Planung und Sicherheitsplanung.
Zur Netzwerkausrüstung gehören in der Regel Core-Switches, Aggregation-Switches, Access-Switches, Router, Repeater, Hubs, Gateways, Bridges usw.
vi. Integration von Sicherheitsgeräten
Die Arbeit bei der Integration von Sicherheitsausrüstung konzentriert sich hauptsächlich auf Planungslösungen für Netzwerksicherheitskonstruktionen, einschließlich Firewall-Systemen, Netzwerk-Intrusion-Prevention-Systemen, Netzwerk-Intrusion-Detection-Systemen, Virenfilter-Gateways, Schwachstellenscans, Host-Überwachung und -Prüfung, Netzwerksicherheitsprüfungen, Datenbankprüfungen, Protokollprüfungssystemen, Webanwendungsschutz, Webseiten-Manipulationsschutz, Sicherheitsmanagementplattform, Bastion Host und VPN-System sowie andere Sicherheitssysteme und -geräte werden integriert, implementiert, installiert, bereitgestellt und getestet.
四、 Softwareintegration
I. Grundlegende Softwareintegration
i. Betriebssysteme, Datenbanken, Middleware und andere Schlüsselkomponenten, die den Computerbetrieb steuern, stehen im Mittelpunkt der Informationssystemintegration.
ii. Betriebssystem
1. Das Betriebssystem (OS) ist die grundlegendste und wichtigste Systemsoftware in einem Computersystem. Es handelt sich um eine Gruppe von Systemen, die den Computerbetrieb überwachen und steuern, Hardware- und Softwareressourcen nutzen und ausführen und öffentliche Dienste zur Organisation der Benutzerinteraktion bereitstellen Systemsoftwareprogramme.
2. Klassifizierung und Funktion
Es gibt viele Arten von Betriebssystemen. Je nach Betriebsumgebung können Betriebssysteme in Desktop-Betriebssysteme, Server-Betriebssysteme, mobile Betriebssysteme, eingebettete Betriebssysteme usw. unterteilt werden.
Aus funktionaler Sicht gibt es solche
(1) Batch-Betriebssystem
Es handelt sich um eine der frühesten Arten von Betriebssystemen. Seine Hauptfunktion besteht darin, eine Reihe vorab geschriebener Jobs stapelweise auszuführen. Der Benutzer sendet den Job an das Betriebssystem, das System führt ihn nacheinander aus und gibt die Ergebnisse aus.
(2) Echtzeit-Betriebssystem
Es wird hauptsächlich in zeitkritischen Systemen wie der Luft- und Raumfahrt, der industriellen Automatisierung und anderen Bereichen verwendet und kann in harte Echtzeitsysteme und weiche Echtzeitsysteme unterteilt werden.
(3) Time-Sharing-Betriebssystem
Es handelt sich um ein Betriebssystem, das für Mehrbenutzer und Multitasking konzipiert ist. Es kann mehreren Benutzern gleichzeitig Dienste anbieten. Die Aufgaben jedes Benutzers werden zeitlich abwechselnd ausgeführt, sodass Benutzer das Gefühl haben, den Computer gleichzeitig zu monopolisieren.
(4) Netzwerkbetriebssystem
Es handelt sich um ein Betriebssystem, das für Netzwerkumgebungen entwickelt wurde. Es bietet eine Reihe von Funktionen zur Verwaltung von Netzwerkressourcen und -diensten, sodass mehrere Computer zusammenarbeiten und Ressourcen gemeinsam nutzen können.
(5) Verteiltes Betriebssystem
Es handelt sich um ein Betriebssystem, bei dem mehrere Computer zusammenarbeiten. Es verteilt Rechen- und Speicheraufgaben auf mehrere Computer, um die Leistung und Zuverlässigkeit des gesamten Systems zu verbessern.
Derzeit gehören zu den unabhängig entwickelten Betriebssystemen meines Landes hauptsächlich Winning Kirin, Galaxy Kirin, Deepin, Huawei Hongmeng usw. Verschiedene Organisationen engagieren sich intensiv in der Entwicklung, Anpassung und Anwendung von Betriebssystemen und fördern und fördern die Entwicklung meines Landes in diesem Bereich weiter .
Bei der Betriebssystemintegration geht es um die Installation, Bereitstellung und Leistungsoptimierung rund um die Hauptfunktionen. Die Betriebssystemfunktionen umfassen hauptsächlich die folgenden Aspekte:
Prozessmanagement
Seine Hauptaufgabe ist die Prozessplanung. Bei einem einzelnen Benutzer und einer einzelnen Aufgabe ist der Prozessor nur für eine Aufgabe eines Benutzers zuständig, und die Prozessverwaltungsarbeit ist sehr einfach. Bei der Multiprogrammierung oder Multiuser-Organisation müssen jedoch beim Organisieren mehrerer Jobs oder Aufgaben die Probleme der Prozessorplanung, -zuweisung und -wiederverwendung gelöst werden.
Speicherverwaltung
Es ist in Funktionen wie Speicherzuweisung, Speicherfreigabe, Speicherschutz und Speichererweiterung unterteilt.
Geräteverwaltung
Es verfügt über Funktionen wie Gerätezuordnung, Geräteübertragungssteuerung und Geräteunabhängigkeit.
Dokumentenverwaltung
Es verfügt über Funktionen wie Dateispeicherplatzverwaltung, Verzeichnisverwaltung, Dateibetriebsverwaltung und Dateischutz.
Jobmanagement
Verantwortlich für die Bearbeitung aller von Benutzern eingereichten Anfragen.
3. Netzwerkbetriebssystem
Ein Netzwerkbetriebssystem ist ein Softwareprogramm, das ein allgemeines Betriebssystem ersetzen kann. Es ist das Herz und die Seele der Netzwerkumgebung und ein spezielles Betriebssystem, das Dienste für Netzwerkcomputer bereitstellt.
Informationssysteme übertragen Daten und verschiedene Nachrichten über das Netzwerk untereinander. Die Struktur kann unterteilt werden in
1||| Server
Die Hauptfunktion besteht darin, die gemeinsame Nutzung verschiedener Ressourcen und Netzwerkgeräte auf dem Server und im Netzwerk zu verwalten, den Datenverkehr zu integrieren und zu steuern und Lähmungen zu vermeiden.
2||| Klient
Es hat die Funktion, die vom Server übergebenen Daten zu empfangen und anzuwenden, sodass der Client eindeutig nach den erforderlichen Ressourcen suchen kann.
Die Hauptaufgabe des Netzwerkbetriebssystems besteht darin, Netzwerkressourcen zu planen und zu verwalten und Netzwerkbenutzern eine einheitliche und transparente Möglichkeit zur Nutzung von Netzwerkressourcen zu bieten.
Zu den Netzwerkressourcen gehören hauptsächlich Netzwerkserver, Workstations, Drucker, Bridges, Router, Switches, Gateways, Sharing-Software und Anwendungssoftware usw.
Zu den Grundfunktionen eines Netzwerkbetriebssystems gehören:
1||| Datenübertragung
Daten sind die wichtigste Ressource des Netzwerks, und der Datenaustausch ist die Kernfunktion des Netzwerkbetriebssystems.
2||| Gerätefreigabe
Netzwerkbenutzer teilen relativ teure Geräte wie Laserdrucker, Großbildmonitore, Plotter, Festplatten mit großer Kapazität usw.
3||| Dokumentenverwaltung
Verwalten Sie Netzwerkbenutzer zum Lesen/Schreiben von Serverdateien und koordinieren und steuern Sie Zugriffsberechtigungen.
4||| Namensdienst
Die Verwaltung der Netzwerkbenutzerregistrierung wird normalerweise von einem Domänennamenserver durchgeführt.
5||| Internet-Sicherheit
Verhindern Sie, dass illegale Benutzer Netzwerkressourcen bedienen, stehlen, verändern und zerstören.
6||| Netzwerk Management
Einschließlich Netzwerkbetriebsmanagement und Netzwerkleistungsüberwachung.
7||| Systemfehlertoleranz
Um zu verhindern, dass Ausfälle des Hostsystems den normalen Betrieb des Netzwerks beeinträchtigen, werden in der Regel technische Maßnahmen wie USV-Stromüberwachung und -Schutz, Hot-Backup für zwei Maschinen, Festplattenspiegelung und Hot-Plugging ergriffen.
8||| Internetverbindung
Verbinden Sie verschiedene Netzwerke miteinander, um Kommunikation und gemeinsame Nutzung von Ressourcen zwischen ihnen zu erreichen.
9||| Anwendung
Unterstützt verschiedene Netzwerkanwendungen wie E-Mail-, Datenbank- und Dateidienste.
4. Verteiltes Betriebssystem
Ein verteiltes Betriebssystem ist ein Betriebssystem, das für verteilte Computersysteme konfiguriert ist.
Bei einigen Ressourcen, z. B. Dateien mit mehreren Kopien, muss auch die Konsistenz usw. berücksichtigt werden. Die sogenannte Konsistenz bedeutet, dass die von mehreren Benutzern gleichzeitig aus derselben Datei gelesenen Daten konsistent sind. Um die Konsistenz sicherzustellen, muss das Betriebssystem das Lesen, Schreiben und Ausführen von Dateien steuern, sodass mehrere Benutzer gleichzeitig eine Datei lesen können und jeweils nur ein Benutzer die Datei ändern kann.
Die Struktur des verteilten Betriebssystems unterscheidet sich auch von anderen Betriebssystemen. Es ist auf jedem Computer im System verteilt, kann verschiedene Benutzeranforderungen parallel verarbeiten und weist eine hohe Fehlertoleranz auf.
5. Virtualisierung und Sicherheit
Die Betriebssystemvirtualisierung als Kerntechnologie von Containern hat in der Forschung große Aufmerksamkeit erregt.
Die Betriebssystemvirtualisierungstechnologie ermöglicht die isolierte Ausführung mehrerer Anwendungen in einer Umgebung, die denselben Host-Betriebssystemkern (Host-Betriebssystem) nutzt. Das Host-Betriebssystem stellt Anwendungen isolierte Betriebsumgebungen, also Containerinstanzen, zur Verfügung.
Die Architektur der Betriebssystemvirtualisierungstechnologie kann in eine Containerinstanzschicht, eine Containerverwaltungsschicht und eine Kernelressourcenschicht unterteilt werden.
Der wesentlichste Unterschied zwischen Betriebssystemvirtualisierung und herkömmlicher Virtualisierung besteht darin, dass die herkömmliche Virtualisierung die Installation eines Gastbetriebssystems (Gastbetriebssystems) erfordert, um Anwendungen auszuführen, während die Betriebssystemvirtualisierung das Gastbetriebssystem durch ein gemeinsam genutztes Hostbetriebssystem ersetzt.
Die Bereitstellung von Diensten zur Verstärkung und Optimierung der Betriebssystemsicherheit ist ein wichtiger Faktor bei der Erreichung der Sicherheit von Informationssystemen.
Zu den größten Bedrohungen für die Betriebssystemsicherheit gehören derzeit Systemschwachstellen, fragile Anmeldeauthentifizierungsmethoden, Zugriffskontrollprobleme, Computerviren, Trojaner, System-Hintertüren, verdeckte Kanäle, Schadprogramme und Codeinfektionen usw.
Derzeit wird das Xinchuang-Betriebssystem aufgrund des rasanten Entwicklungstrends der Xinchuang-Industrie schnell wachsen.
Die Integrationsarbeit des Betriebssystems basiert hauptsächlich auf dem Projektimplementierungsplan (Systembereitstellungsplan) und konzentriert sich auf Projektaufgaben wie Betriebssysteminstallation, Ressourcenzuweisung, Systemverwaltung usw., um Integrationsimplementierungs- und Bereitstellungsarbeiten durchzuführen sowie die Anpassung von Betriebssystemanwendungen basierend auf der Xinchuang-Umgebung, Tests, Verifizierung und Leistungsoptimierung.
iii. Datenbank
Eine Datenbank ist ein Lager, das Daten gemäß einer Datenstruktur organisiert, speichert und verwaltet. Es handelt sich um eine Sammlung großer Datenmengen, die über einen langen Zeitraum auf einem Computer gespeichert, organisiert, gemeinsam genutzt und einheitlich verwaltet werden.
Ein Datenbankverwaltungssystem ist ein Computersoftwaresystem zur Verwaltung von Datenbanken. Es verfügt im Allgemeinen über grundlegende Funktionen wie Speicherung, Abfangen, Sicherheit und Sicherung. Daher ist das Datenbankverwaltungssystem die Kernkomponente des Datenbanksystems. Es vervollständigt hauptsächlich die Betriebs- und Verwaltungsfunktionen der Datenbank, realisiert die Erstellung von Datenbankobjekten sowie Abfrage-, Hinzufügungs-, Änderungs- und Löschvorgänge für in der Datenbank gespeicherte Daten. und Benutzerverwaltung und Berechtigungsverwaltung der Datenbank.
Eine verteilte Datenbank ist eine Kombination aus Datenbanktechnologie und verteilter Technologie. Unter verteilter Datenbanktechnologie versteht man eine Datenbanktechnologie, die verschiedene Datenbankknoten vereint, die geografisch verteilt sind, aber logischerweise zum selben System im Computersystem gehören. Verteilte Datenbanksysteme konzentrieren sich nicht auf eine zentrale Steuerung des Systems, sondern auf die Autonomie jedes Datenbankknotens.
Die Datenbankintegrationsarbeit basiert hauptsächlich auf dem Projektimplementierungsplan (einschließlich Datenbankkonstruktionsplan oder Datenbankdesign) und führt Integrationsimplementierungs- und Bereitstellungsarbeiten rund um Projektaufgaben wie Datenbanksysteminstallation, Datenbankerstellung, Datenbankmigration, Datenbanksicherung und -wiederherstellung usw. durch Datenbankverwaltung sowie Anpassung, Test, Überprüfung und Leistungsoptimierung von Datenbankanwendungen basierend auf der Xinchuang-Umgebung.
iv. Middleware
Middleware ist eine Hauptkategorie der Basissoftware und gehört zur Kategorie der wiederverwendbaren Software. Middleware befindet sich zwischen der Betriebssystemsoftware und der Anwendungssoftware des Benutzers. Das heißt, die Middleware befindet sich über dem Betriebssystem, dem Netzwerk und der Datenbank und ist die untere Ebene der Anwendungssoftware. Ihre Gesamtfunktion besteht darin, eine Betriebs- und Entwicklungsumgebung bereitzustellen für die Anwendungssoftware auf der oberen Ebene und hilft Benutzern, komplexe Anwendungssoftware flexibel und effizient zu entwickeln und zu integrieren.
Middleware-Funktionen
Middleware ist eine unabhängige Software auf Systemebene, die die Betriebssystemschicht und die Anwendungsschicht verbindet, die von verschiedenen Betriebssystemen bereitgestellten Anwendungsschnittstellen standardisiert, die Protokolle vereinheitlicht und die Details spezifischer Vorgänge abschirmt.
Middleware stellt im Allgemeinen Funktionen bereit
1. Kommunikationsunterstützung
Middleware stellt eine plattformbasierte Betriebsumgebung für die unterstützte Anwendungssoftware bereit. Diese Umgebung schützt die Schnittstellenunterschiede zwischen den zugrunde liegenden Kommunikationen und ermöglicht die Interoperabilität. Daher ist die Kommunikationsunterstützung die grundlegendste Funktion der Middleware.
Die wichtigsten Kommunikationsmethoden für frühe Anwendungen zur Interaktion mit verteilter Middleware waren Fernaufrufe und Nachrichten.
Im Kommunikationsmodul kommunizieren Fernanrufe über das Netzwerk und unterstützen Datenkonvertierungs- und Kommunikationsdienste, wodurch unterschiedliche Betriebssysteme und Netzwerkprotokolle abgeschirmt werden. Remote-Aufrufe bieten prozessbasierten Dienstzugriff und stellen nur eine sehr einfache Programmierschnittstelle oder ein Prozessaufrufmodell für das System der oberen Schicht bereit.
Nachrichten bieten einen Mechanismus für die asynchrone Interaktion.
2. Anwendungsunterstützung
Der Zweck von Middleware besteht darin, Anwendungen der oberen Schicht zu bedienen und einen Interoperabilitätsmechanismus zwischen verschiedenen Diensten in der Anwendungsschicht bereitzustellen.
Middleware bietet eine einheitliche Plattform und Betriebsumgebung für die Anwendungsentwicklung der oberen Schicht, kapselt die von verschiedenen Betriebssystemen bereitgestellten API-Schnittstellen und stellt eine einheitliche Standardschnittstelle für das Anwendungssystem bereit, wodurch die Entwicklung und der Betrieb des Anwendungssystems unabhängig vom Betriebssystem erfolgen und die Erlangung seiner Unabhängigkeit.
Die lose gekoppelte Struktur von Middleware, standardisierten gekapselten Diensten und Schnittstellen sowie effektive Interoperabilitätsmechanismen bieten eine starke Unterstützung für Anwendungsstrukturierung und Entwicklungsmethoden.
3. Öffentlicher Dienst
Öffentliche Dienste sind die Extraktion gemeinsamer Funktionen oder Einschränkungen in Anwendungssoftware. Klassifizieren und implementieren Sie diese allgemeinen Funktionen oder Einschränkungen, unterstützen Sie die Wiederverwendung und stellen Sie sie Anwendungen als öffentliche Dienste zur Verfügung.
Durch die Bereitstellung standardisierter und einheitlicher öffentlicher Dienste kann die Entwicklungsarbeitslast von Anwendungen der oberen Schicht verringert, die Anwendungsentwicklungszeit verkürzt und dazu beigetragen werden, die Entwicklungseffizienz und -qualität von Anwendungssoftware zu verbessern.
Klassifizierung von Middleware
Die Entwicklung der Middleware-Technologie hat mehrere Phasen durchlaufen, beispielsweise prozessorientierte verteilte Computertechnologie, objektorientierte verteilte Computertechnologie und agentenorientierte verteilte Computertechnologie.
Middleware-Produkte werden normalerweise unterteilt in
(1) Transaktions-Middleware
Es wird auch als Transaktionsverarbeitungsverwaltungsprogramm bezeichnet und ist derzeit eine der am weitesten verbreiteten Middleware. Seine Hauptfunktion besteht in der Bereitstellung von Kommunikation, gleichzeitiger Zugriffskontrolle, Transaktionskontrolle, Ressourcenverwaltung, Sicherheitsverwaltung, Lastausgleich und Fehlerbehebung, die für Online-Transaktionen erforderlich sind Verarbeitung und andere notwendige Dienstleistungen.
Transaktions-Middleware unterstützt den gleichzeitigen Zugriff einer großen Anzahl von Client-Prozessen und verfügt über eine starke Skalierbarkeit. Da Transaktions-Middleware die Eigenschaften hoher Zuverlässigkeit und starker Skalierbarkeit aufweist, wird sie hauptsächlich in Branchen und Bereichen mit einer großen Anzahl von Kunden wie Finanzen, Telekommunikation, E-Commerce und E-Government eingesetzt.
(2) prozedurale Middleware
Wird auch als Middleware für Remote-Prozeduraufrufe bezeichnet.
Prozedurale Middleware ist im Allgemeinen logisch in zwei Teile unterteilt: Client und Server. Client und Server sind ein logisches Konzept und können auf demselben Computer oder auf verschiedenen Computern ausgeführt werden. Auch die zugrunde liegenden Betriebssysteme von Client und Server können unterschiedlich sein.
Die Kommunikation zwischen Client und Server kann über synchrone Kommunikation oder asynchrone Thread-Aufrufe erfolgen. Daher verfügt prozedurale Middleware über bessere heterogene Unterstützungsfunktionen und ist einfach und benutzerfreundlich. Aufgrund der verwendeten Zugriffsverbindung zwischen Client und Server bestehen jedoch gewisse Einschränkungen hinsichtlich der Benutzerfreundlichkeit und Fehlertoleranz.
(3) Nachrichtenorientierte Middleware
Als Nachrichten-Middleware bezeichnet, handelt es sich um eine Art Middleware, die Nachrichten als Träger für die Kommunikation verwendet. Sie nutzt einen effizienten und zuverlässigen Nachrichtenmechanismus, um einen großen Datenaustausch zwischen verschiedenen Anwendungen zu realisieren.
Je nach Kommunikationsmodell gibt es zwei Arten von Kommunikationsmodellen für Nachrichten-Middleware: Nachrichtenwarteschlange und Nachrichtenweitergabe.
(4) objektorientierte Middleware
Es wird auch als verteilte Objekt-Middleware bezeichnet und ist eine Kombination aus der Entwicklung verteilter Computertechnologie und objektorientierter Technologie, die als Objekt-Middleware bezeichnet wird. Das verteilte Objektmodell ist eine natürliche Erweiterung des objektorientierten Modells in einer verteilten heterogenen Umgebung.
Objektorientierte Middleware stellt der Anwendungsschicht verschiedene Formen von Kommunikationsdiensten bereit. Durch diese Dienste können Anwendungen der oberen Schicht die Transaktionsverarbeitung, den verteilten Datenzugriff, die Objektverwaltung usw. einfacher verarbeiten.
(5) Transaktions-Middleware
Es handelt sich um eine Software, die speziell für Online-Transaktionsverarbeitungssysteme entwickelt wurde.
Online-Transaktionsverarbeitungssysteme müssen eine große Anzahl gleichzeitiger Prozesse verarbeiten, und die Verarbeitung gleichzeitiger Prozesse erfordert zwangsläufig verschiedene grundlegende Software- und Anwendungssoftware wie Betriebssysteme, Dateisysteme, kompilierte Sprachen und Datenbanksysteme. Dies ist jedoch eine recht komplexe Aufgabe Diese Art von hoher Schwierigkeit Die Arbeit kann durch die Verwendung von Transaktions-Middleware vereinfacht werden.
Der Einsatz von Transaktions-Middleware kann den Programmieraufwand für die Entwicklung eines Online-Transaktionsverarbeitungssystems erheblich reduzieren.
(6) Webanwendungsserver
Es ist das Produkt der Kombination aus Webserver und Anwendungsserver.
Man kann sagen, dass die Anwendungsserver-Middleware die Infrastruktur von Software ist. Sie nutzt die Komponentisierungstechnologie, um Anwendungssoftware in eine bestimmte kollaborative Arbeitsumgebung zu integrieren, und bietet eine Vielzahl von Kommunikationsmechanismen, Transaktionsverarbeitungsfunktionen sowie Anwendungsentwicklungs- und Verwaltungsfunktionen.
Da sie die Entwicklung drei- oder mehrschichtiger Anwendungssysteme direkt unterstützt, sind Anwendungsserver ein Hotspot auf dem Middleware-Markt, und die J2EE-Architektur ist der Mainstream-Standard für Anwendungsserver.
Die Integrationsarbeit von Middleware basiert hauptsächlich auf dem Projektimplementierungsplan (Serverbereitstellungs- und Middleware-Bereitstellungsplan) und konzentriert sich auf Projektaufgaben wie Middleware-Installation, Anwendungsbereitstellung, Middleware-Management usw., um Integrationsimplementierungs- und Bereitstellungsarbeiten durchzuführen sowie Middleware basierend auf der Xinchuang-Umgebung. Anpassung, Test, Verifizierung und Leistungsoptimierung von Softwareanwendungen.
v. Bürosoftware
Unter Office-Software versteht man in der Regel Software, die Textverarbeitung, Tabellenerstellung, Folienerstellung, Grafik- und Bildverarbeitung, einfache Datenbankverarbeitung usw. durchführen kann.
Die aktuelle Integrationsarbeit von Bürosoftware umfasst hauptsächlich
1. Streaming-Software
Software, die Streaming-Dokumente verarbeitet, ist Streaming-Software und ihre Spezialität ist die Bearbeitung von Dokumenten im WYSIWYG-Format.
Die WPS Office-Software von Kingsoft ist eine typische Streaming-Software und die gespeicherten Dokumente sind Streaming-Dateien. Streaming-Dateien unterstützen die Bearbeitung und ihr Inhalt fließt. Wenn Sie neuen Inhalt in der Mitte eingeben, wird der nachfolgende Inhalt in die nächste Zeile oder Seite „fließen“. Der Anzeigeeffekt von Streaming-Dateien ändert sich in verschiedenen Software- und Hardwareumgebungen. Beispielsweise hat das gleiche Word-Dokument in verschiedenen Versionen der Office-Software oder auf Computern mit unterschiedlichen Auflösungen unterschiedliche Anzeigeeffekte.
2. Layout-Software
Die Software, die Layoutdokumente verarbeitet, ist eine Layoutsoftware. Ihre Spezialität liegt darin, den ursprünglichen Dateiinhalt ohne Änderungen oder Bearbeitung anzuzeigen, zu drucken und weiterzugeben.
Für Layout-Software gibt es derzeit zwei Layout-Standards in der Branche: Der eine ist die internationale Version von PDF, der andere der nationale Standard. OFD. Einfach ausgedrückt ist OFD das nationale Standardformat, das im Allgemeinen in offiziellen Dokumenten, Dokumenten und anderen Dienstleistungen im Bereich Regierungsangelegenheiten verwendet wird. Derzeit sind verschiedene PDF-Reader und -Editoren typische Layout-Software, und die gespeicherten PDF-Dokumente sind Layout-Dateien. Nachdem die Formatdatei erstellt wurde, kann der Text nicht mehr bearbeitet oder manipuliert werden, und ihm können nur Informationen wie Anmerkungen, Siegel usw. hinzugefügt werden. Daher eignen sich Layoutdokumente sehr gut als Träger sehr seriöser und hochpräziser Dokumente, wie z. B. elektronischer amtlicher Dokumente, elektronischer Urkunden, elektronischer Zertifikate usw. Im Vergleich zu Streaming-Dateien gehen Layoutdokumente nicht „aus“ und die Anzeige- und Druckeffekte auf jedem Gerät sind äußerst genau und konsistent.
Die Integrationsarbeit von Bürosoftware basiert hauptsächlich auf der Installation, Verwaltung und Anwendung von Bürosoftwareprodukten in der Xinchuang-Umgebung. Insbesondere die Anpassung, Prüfung, Verifizierung und Leistungsoptimierung von Bürosoftware auf Basis der Xinchuang-Umgebung.
II. Integration von Anwendungssoftware
i. Zu den gängigen Methoden zur Systemintegration von Anwendungssoftware gehören der gegenseitige Aufruf über Schnittstellen zwischen Softwaresystemen, die vollständige Integration von Softwaresystemfunktionen in ein System, die Verwendung von Single Sign-On zwischen Softwaresystemen usw. und werden von der Branche als beste Anwendungslösung anerkannt Integration. Der Weg ist SOA.
ii. Die Funktionen der Anwendungssoftware-Systemintegration umfassen normalerweise Schnittstellenintegration, Funktionsintegration, Schnittstellenintegration und systementsprechende Datenintegration.
iii. Im Kontext der Softwareintegration sind repräsentative Softwarekomponentenstandards entstanden
1. Common Object Request Broker-Architektur (CORBA)
Die Object Management Group (OMG) ist der Entwickler der CORBA-Spezifikation. Sie ist eine internationale Organisation, die sich aus mehr als 800 Informationssystemanbietern, Softwareentwicklern und Benutzern zusammensetzt.
Der Zweck von OMG besteht darin, Objekt- und verteilte Systemtechnologien in eine interoperable einheitliche Struktur zu integrieren, die sowohl bestehende Plattformen als auch zukünftige Plattformintegrationen unterstützt.
Basierend auf CORBA und unter Verwendung der JINI-Technologie können verschiedene elektronische Produkte zu Serviceressourcen im Netzwerk kombiniert werden, wodurch die Anwendungsintegration in breitere Anwendungsfelder verschoben werden kann. Gleichzeitig bringt Object Web die CORBA-Technologie in die Internetwelt. CORBA ist die Grundlage für das standardisierte Distributed Object Computing von OMG.
CORBA führt automatisch viele gängige Netzwerkaufgaben durch, z. B. Objektregistrierung, Positionierung, Aktivierung, Mehrkanalanfragen, Framing und Fehlerkontrolle, Parameterorchestrierung und -deanordnung, Operationsverteilung usw.
CORBA verfügt über die folgenden Funktionen:
1||| Objektanforderungsbroker (ORB)
In CORBA wird die Interaktion zwischen verschiedenen Modulen über den Objektanforderungs-Proxy abgeschlossen. Die Funktion des ORB besteht darin, die Anforderung des Benutzers an das Zielobjekt weiterzuleiten und das Ausführungsergebnis des Zielobjekts an den Benutzer zurückzugeben, der die Anforderung gestellt hat. Daher ist ORB ein Framework, das Anwendungsinteroperabilität in Form von Objektanforderungen implementiert. Es bietet Transparenz für die Interaktion zwischen Benutzern und Zielobjekten. Es ist die Grundlage für die effektive Nutzung objektorientierter Methoden zur Entwicklung verteilter Anwendungen gesamtes Referenzmodell.
2||| Objektdienst
CORBA Object Services erweitern die grundlegende CORBA-Architektur. Sein Objektdienst stellt eine Reihe vorimplementierter verteilter Objekte dar, die üblicherweise von Softwareentwicklern benötigt werden. Seine Schnittstelle hat nichts mit bestimmten Anwendungsfeldern zu tun und kann von allen verteilten Objektprogrammen verwendet werden.
Derzeit hat CORBA insgesamt 15 Arten von Diensten standardisiert und definiert, wie z. B. Naming Service, Event Service, Life Cycle Service, Relationship Service, Transaction Service usw.
3||| Gemeinsame Einrichtung
Öffentliche Funktionen ähneln den Grundfunktionen von Objektdiensten, mit der Ausnahme, dass es sich bei öffentlichen Funktionen um endbenutzerorientierte Anwendungen handelt. Beispielsweise ist die verteilte Dokumentkomponentenfunktion (OpenDoc-basierte Komponentendokument-Common-Funktion) ein Beispiel für eine öffentliche Funktion.
4||| Domänenschnittstelle
Stellt ähnliche Schnittstellen zu Objektdiensten und öffentlichen Funktionen bereit, diese Schnittstellen sind jedoch anwendungsdomänenspezifisch. Zu diesen Bereichen gehören unter anderem Fertigung, Telekommunikation, Medizin und Finanzen.
5||| Anwendungsschnittstelle
Bietet Schnittstellen für die Anwendungsentwicklung.
2. COM
Ein Objekt in COM ist ein Binärcodeobjekt, dessen Codeform DLL- oder EXE-Ausführungscode ist. Objekte in COM werden direkt in der Windows-Systembibliothek registriert. Daher handelt es sich bei den Objekten in COM nicht mehr um Objekte, die von einer bestimmten Programmiersprache und ihrer Programmierumgebung unterstützt werden, sondern um Objekte, die direkt von der Systemplattform unterstützt werden.
Das grundlegende Ziel der COM-Technologie ist: Auch wenn die Objekte von verschiedenen Entwicklern mit unterschiedlichen Programmiersprachen implementiert werden, können Objekte, die bereits in anderen vorhandenen Softwaresystemen vorhanden sind, bei der Entwicklung von Softwaresystemen dennoch effektiv genutzt werden um die Wiederverwendung der aktuell entwickelten Objekte bei der Entwicklung anderer Softwaresysteme in der Zukunft zu erleichtern.
Um Unabhängigkeit von Programmiersprachen zu erreichen, wird das COM-Objekt in binären ausführbaren Code umgewandelt und dann wird die einheitliche Methode dieser Standardschnittstelle auf der Binärcodeebene verwendet, um eine Standard-Interoperabilitätsschnittstelle für das Objekt und direkt für die Systemplattform bereitzustellen Verarbeitet das COM-Objekt. Bietet Unterstützung für Verwaltung und Nutzung.
COM verfügt über viele Funktionen, die für die Softwareintegration erforderlich sind, darunter
1||| objektorientierte
COM wird objektorientiert entwickelt.
2||| Kundenserver
COM basiert auf dem Client/Server (C/S)-Modell und verfügt über eine sehr gute Flexibilität
3||| Sprachunabhängigkeit
Die Definition der COM-Spezifikation hängt nicht von einer bestimmten Sprache ab. Daher können die zum Schreiben von Komponentenobjekten und die zum Schreiben von Benutzerprogrammen verwendete Sprache unterschiedlich sein, sofern beide ausführbaren Code generieren können, der der COM-Spezifikation entspricht .
4||| Prozesstransparenz
COM stellt drei Arten von Komponentenobjektdienstprogrammen bereit, nämlich In-Process-Dienstprogramme, lokale Dienstprogramme und Remote-Dienstprogramme.
5||| Wiederverwendbarkeit
Wiederverwendbarkeit ist das Ziel jedes Objektmodells. Insbesondere für große Softwaresysteme ist die Wiederverwendbarkeit sehr wichtig. Sie vereinfacht komplexe Systeme in einige einfache Objektmodelle und verkörpert die objektorientierte Idee.
COM verwendet zwei Mechanismen (Eindämmung und Aggregation), um die Wiederverwendung von Objekten zu erreichen. Das Benutzerprogramm eines COM-Objekts nutzt nur die vom Objekt über die Schnittstelle bereitgestellten Dienste und muss sich nicht um den internen Implementierungsprozess des Objekts kümmern.
3. DCOM und COM
(1) DCOM
Als Erweiterung von COM erbt DCOM nicht nur die Vorteile von COM, sondern bietet auch einige neue Funktionen für verteilte Umgebungen, wie z. B. Standorttransparenz, Netzwerksicherheit, plattformübergreifende Anrufe usw.
DCOM ist tatsächlich eine Verbesserung für Benutzer beim Aufrufen von Out-of-Process-Diensten. Über das RPC-Protokoll können Benutzer Remote-Dienste auf Remote-Computern transparent über das Netzwerk aufrufen.
Während des Aufrufvorgangs ruft der Benutzer den Remote-Dienst nicht direkt auf dem Remote-Computer auf, sondern richtet zunächst einen Remote-Service-Agenten auf dem lokalen Computer ein, ruft den Stub auf dem Remote-Service-Computer über das RPC-Protokoll auf und der Stub analysiert ihn. Benutzeraufrufe werden Methoden oder Eigenschaften des Remote-Dienstes zugeordnet.
(2) COM
COM ist eine Neuentwicklung von COM oder eine übergeordnete Anwendung von COM. Die zugrunde liegende Struktur basiert immer noch auf COM und enthält fast alle Inhalte von COM.
COM befürwortet ein neues Konzept, das die COM-Komponentensoftware auf die Anwendungsschicht und nicht auf die zugrunde liegende Softwarestruktur hebt. Durch verschiedene Unterstützungen des Betriebssystems wird das Komponentenobjektmodell auf der Anwendungsschicht aufgebaut, und die zugrunde liegenden Komponenten aller Komponenten sind die Einzelheiten bleiben dem Betriebssystem überlassen. Daher ist COM enger in das Betriebssystem integriert.
Zu den Hauptmerkmalen von COM gehören:
1||| Echte asynchrone Kommunikation
Die zugrunde liegende Schicht von COM stellt Warteschlangenkomponentendienste bereit, die es Benutzern und Komponenten ermöglichen Durch die Zusammenarbeit zu einem bestimmten Zeitpunkt können COM-Anwendungen solche Funktionen erhalten, ohne Code hinzuzufügen.
2||| Veranstaltungsservice
Der neue Ereignismechanismus macht Ereignisquellen und Ereignisempfänger flexibler bei der Implementierung von Ereignisfunktionen mithilfe von Systemdiensten Der Dienst vereinfacht das Ereignismodell und vermeidet die trivialen Details des COM-verknüpfbaren Objektmechanismus.
3||| Skalierbarkeit
Die Skalierbarkeit von COM beruht auf vielen Aspekten. Dynamischer Lastausgleich und Systemdienste wie In-Memory-Datenbanken und Objektpools bilden alle die technische Grundlage für die Skalierbarkeit von COM.
Die Skalierbarkeit von COM stimmt grundsätzlich mit den Skalierbarkeitseigenschaften mehrschichtiger Strukturen überein.
4||| Die Eigenschaften von MTS geerbt und weiterentwickelt
Von COM zu MTS ist ein konzeptioneller Sprung, aber die Umsetzung fehlt noch. MTS ist ausgereift und COM hat viele Konzepte und Funktionen von MTS perfektioniert und implementiert.
5||| Verwaltbarkeit und Konfigurierbarkeit
Verwaltung und Konfiguration erfolgen nach Abschluss der Entwicklung des Anwendungssystems. Die Kosten für die Softwarewartung steigen weiter. Die heutige Zunahme von COM-Anwendungen wird Softwareanbietern und -benutzern dabei helfen, ihre Investitionen in diesem Bereich zu reduzieren.
6||| Leicht zu entwickeln
Die Komplexität und Schwierigkeit der COM-Anwendungsentwicklung wird den Erfolg von COM bestimmen. Obwohl das COM-Entwicklungsmodell einfacher ist als die bisherige COM-Komponentenentwicklung, erfordert eine wirkliche Verbesserung der Entwicklungseffizienz immer noch die Hilfe einiger hervorragender Entwicklungstools.
COM markiert, dass die Komponententechnologie einen neuen Höhepunkt erreicht hat. Sie ist nicht mehr auf das Desktop-System auf einem Computer beschränkt, sondern zielt auf ein breiteres organisatorisches Intranet und sogar das Internet ab.
4. .NETZ
.NET ist eine Reihe von Produkten, Technologien und Diensten, die auf einer Reihe offener Internetprotokolle basieren.
Das .NET-Entwicklungsframework bietet Entwicklern eine vollständige Basisklassenbibliothek, Datenbankzugriffstechnologie und Netzwerkentwicklungstechnologie basierend auf einer gemeinsamen Sprachlaufumgebung. Entwickler können schnell Netzwerkanwendungen in mehreren Sprachen erstellen.
1||| Common Language Runtime (Common Language Runtime, CLR)
Es befindet sich am Ende des .NET-Entwicklungsframeworks und bildet die Grundlage des Frameworks. Es bietet eine einheitliche Betriebsumgebung und ein einheitliches Programmiermodell für mehrere Sprachen des .NET-Entwicklungsframeworks, was die Veröffentlichung und Aktualisierung von erheblich vereinfacht Anwendungen. Interaktion zwischen Sprachen, automatische Verwaltung von Speicher und Ressourcen usw.
2||| Basisklassenbibliothek (BCL)
Es bietet Entwicklern eine einheitliche, objektorientierte, hierarchische und erweiterbare Programmierschnittstelle, die es Entwicklern ermöglicht, effizient und schnell Anwendungen auf Basis des Internets der nächsten Generation zu erstellen.
3||| ADO.NET-Technologie
Es wird für den Zugriff auf die Datenbank verwendet und stellt eine Reihe von Klassenbibliotheken zum Herstellen einer Verbindung zur Datenbank, zum Ausführen von Befehlen und zum Zurückgeben von Datensatzsätzen bereit. ADO.NET bietet leistungsstarke Unterstützung für XML und bildet die Grundlage dafür, dass XML zu einem einheitlichen Format für den Datenaustausch in .NET wird.
4||| ASP.NET
Es handelt sich um eine Netzwerkprogrammierstruktur in .NET, mit der Netzwerkanwendungen einfach und effizient erstellt, ausgeführt und veröffentlicht werden können. ASP.NET unterstützt auch Webdienste. In .NET sind ASP.NET-Anwendungen keine interpretierten Skripte mehr, sondern kompilierte und ausgeführte Skripte, gekoppelt mit flexibler Puffertechnologie, was die Leistung grundlegend verbessert.
5. J2EE-Anwendungsarchitektur
Die J2EE-Architektur ist ein De-facto-Industriestandard für die Entwicklung von Anwendungen auf Organisationsebene mithilfe der Java-Technologie. Sie ist das Produkt der kontinuierlichen Anpassung und Förderung von Anwendungen auf Organisationsebene durch die Java-Technologie.
J2EE bietet einen guten Mechanismus zum Aufbau eines Organisationssystems mit Skalierbarkeit, Flexibilität und einfacher Wartung.
Die Architektur von J2EE kann unterteilt werden in
1||| Client-Schicht
Diese Schicht ist für die direkte Interaktion mit Benutzern verantwortlich. J2EE unterstützt mehrere Clients, sodass der Client entweder ein Webbrowser oder ein dedizierter Java-Client sein kann.
2||| Serverseitige Komponentenschicht
Diese Schicht bedient webbasierte Anwendungen. Sie nutzt JSP- und Java-Servlet-Technologie in J2EE, um auf Client-Anfragen zu reagieren und einen Rückwärtszugriff auf mit Geschäftslogik gekapselte Komponenten bereitzustellen.
3||| EJB-Schicht
Diese Schicht kapselt hauptsächlich die Geschäftslogik, vervollständigt die Unternehmensberechnung und bietet verschiedene grundlegende Dienste wie Transaktionsverarbeitung, Lastausgleich, Sicherheit und Ressourcenverbindung. Beim Schreiben von EJB kann sich das Programm nicht um diese grundlegenden Dienste kümmern und sich auf die Geschäftslogik konzentrieren. erreichen.
4||| Informationssystemschicht
Einschließlich der vorhandenen Systeme der Organisation (einschließlich Datenbanksysteme, Dateisysteme), J2EE Für den Zugriff auf diese Systeme stehen verschiedene Technologien zur Verfügung, beispielsweise JDBC für den Zugriff auf DBMS.
In der J2EE-Spezifikation umfasst die J2EE-Plattform einen vollständigen Satz von Diensten, Anwendungsprogrammierschnittstellen und Protokollen, die zur Entwicklung allgemeiner mehrschichtiger Anwendungen und webbasierter mehrschichtiger Anwendungen verwendet werden können. Sie ist der Kern und die Grundlage von J2EE. Es bietet außerdem umfassende Unterstützung für EJB-, Java Servlets API-, JSP- und XML-Technologien.
III. Andere Software-Integration
Andere Softwareintegrationen umfassen in der Regel die integrierte Anpassung und Optimierung externer Gerätetreiber, die integrierte Bereitstellung und Verwaltung von Sicherheitssoftware, die integrierte Bereitstellung und Verwaltung von Überwachungssoftware für Informationssysteme sowie die integrierte Bereitstellung und Verwaltung von Betriebs- und Wartungssoftware.
五、 Integration von Geschäftsanwendungen
I. Zusammenfassung
Wenn ein Geschäftsanwendungssystem den Informationsaustausch zwischen verschiedenen Komponenten auf derselben Ebene unterstützt, spricht man von einem System, das Interoperabilität unterstützt.
Aus der Perspektive offener Systeme bezieht sich Interoperabilität auf die Fähigkeit, Informationen effektiv auf Peer-to-Peer-Ebene auszutauschen.
Ein offenes System soll auch Interoperabilität unterstützen, wenn es einen Mechanismus zum Austausch von Informationen zwischen Systemkomponenten bereitstellt.
Ein Subsystem (Komponente oder Teil) wird als portabel bezeichnet, wenn es von einer Umgebung in eine andere übertragen werden kann. Daher wird die Portabilität durch die Eigenschaften des Systems und seiner Umgebung bestimmt.
Bei der Integration geht es um die Konsistenz verschiedener Mensch-Maschine-Schnittstellen zwischen der gesamten Hardware und Software von Personen und Systemen.
Geschäftsanwendungsintegration oder organisatorische Anwendungsintegration (EAI) bezieht sich auf die Verbindung unabhängiger Softwareanwendungen, um kollaboratives Arbeiten zu ermöglichen.
Die technischen Anforderungen für die Integration von Geschäftsanwendungen sind ungefähr wie folgt:
1. Interoperabilität zwischen Anwendungen haben
2. Portabilität von Anwendungen in verteilten Umgebungen
3. Sorgen Sie für Transparenz bei der Anwendungsverteilung im System
II. Zu den Vorteilen der Integration von Geschäftsanwendungen gehören hauptsächlich:
1. Information teilen
2. Verbessern Sie Agilität und Effizienz
3. Vereinfachen Sie die Softwarenutzung
4. Reduzieren Sie IT-Investitionen und -Kosten
5. Geschäftsprozesse optimieren
III. Die Entwicklungsgeschichte der Geschäftsanwendungsintegration
In den 1980er Jahren begannen Unternehmen, Technologie zur Verbindung lokaler Geschäftsanwendungen zu nutzen, und in der Folge entstand die Notwendigkeit, unterschiedliche Geschäftsanwendungen zu integrieren.
Im 21. Jahrhundert sind cloudbasierte Software-as-a-Service-Anwendungen (SaaS) entstanden, und Unternehmen sind sich zunehmend bewusst geworden, dass Menschen unterschiedliche Integrationsmethoden anwenden müssen, um die Interaktion zwischen neuen Cloud-Anwendungen und bestehenden lokalen Anwendungen zu optimieren.
Seitdem hat sich die Technologie zur Integration von Geschäftsanwendungen rasant weiterentwickelt und ermöglicht es Unternehmen, diese neue Hybridintegration zu erreichen, die die Kommunikation und Zusammenarbeit zwischen Cloud- und lokalen Anwendungen unterstützt.
Mit dem Aufkommen von APIs können Unternehmen Daten einfach über das Internet integrieren, organisatorische Silos aufbrechen und tiefere und umfassendere Erkenntnisse gewinnen, indem sie Daten aus mehr Datenquellen nutzen.
IV. Die Integration von Geschäftsanwendungen kann dabei helfen, die Komponenten zu koordinieren, die verschiedene Geschäftsanwendungen verbinden, einschließlich
1. Anwendungsprogrammierschnittstelle (API)
APIs sind Programme und Regeln, die definieren, wie unterschiedliche Software interagiert, sodass Anwendungen miteinander kommunizieren können.
APIs nutzen spezifische Datenstrukturen, um Entwicklern den schnellen Zugriff auf andere Anwendungsfunktionen zu erleichtern.
2. ereignisgesteuerte Operationen
Wenn ein Auslöser (d. h. ein Ereignis) ein Programm oder eine Reihe von Vorgängen startet, führt das System diese aus Softwaregesteuerter Betrieb.
3. Datenzuordnung
Unter Datenmapping versteht man die Zuordnung von Daten von einem System zu einem anderen. Es kann definieren, wie Daten ausgetauscht werden, und so den anschließenden Datenexport, die Gruppierung oder Analyse vereinfachen.