1 / 43

Patterns Arquitetônicos para E-Business

Patterns Arquitetônicos para E-Business. Acervo de patterns arquitetônicos nivelados. Favorecem aos arquitetos de sistemas implementar soluções de e-business de sucesso, através do reuso de componentes e soluções arquitetônicos, obtidos a partir de experiências comprovadas.

Download Presentation

Patterns Arquitetônicos para E-Business

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Patterns Arquitetônicos para E-Business Acervo de patterns arquitetônicos nivelados Favorecem aos arquitetos de sistemas implementar soluções de e-business de sucesso, através do reuso de componentes e soluções arquitetônicos, obtidos a partir de experiências comprovadas http://www-106.ibm.com/developerworks/patterns/

  2. Patterns de Negócios Identificam interações mais comuns que ocorrem entre usuários, negócios e dados.

  3. Tipos de Patterns de Negócios SELF – SERVICE (usuário para negócios) COLABORAÇÃO (usuário a usuário) AGREGAÇÃO DE INFORMAÇÃO (usuário a dados) CORPORAÇÃO ESTENDIDA (negócios a negócios)

  4. SELF – SERVICE (usuário para negócios) Aplicações simples de Web site Usuários acessando transações na base 24x7 pela Interner / Intranet Usuário acessando seu saldo bancário

  5. COLABORAÇÃO (usuário a usuário) Aplicações onde a Internet suporta trabalho colaborativo entre usuários Usuário trabalhando com outro usuário para compartilhar dados: email, grupos, chat, vídeo-conferência

  6. AGREGAÇÃO DE INFORMAÇÃO (usuário a dados) Aplicações onde o usuário extrai informações úteis a partir de grandes volumes de dados, textos, imagens, .. Dados de fontes múltiplas, agregadas e apresentadas através de canais múltiplos: Business Intelligence, Gestão do Conhecimento, ..

  7. CORPORAÇÃO ESTENDIDA (negócios a negócios) Aplicações que ligam um ou mais negócios, através de empresas separadas Integração de dados e processos através das fronteiras da empresa: SCM, CRM

  8. Patterns de Integração “Cola” entre os Patterns de Negócios: aplicações complexas podem ser construídas combinando múltiplos patterns de negócios

  9. Integração por Acesso Integração por Aplicação Patterns de Integração Integração de diversos serviços através de um ponto de entrada comum: Portais • Integração de múltiplas aplicações e fontes de dados, sem os usuários diretamente envolvidos: EAI :Brokers de Mensagem, Gerenciadores de Workflow

  10. Patterns Compostos • Casos Comuns • Comércio Eletrônico • Portal • Acesso a Contas • Troca • Hub voltado a Vendas ( Fornecedor ) • Hub voltado a Compras ( Comprador )

  11. Customização do Projeto Incluir somente os patterns que são usados num caso específico Usado Não Usado

  12. Pattern Composto • Comércio Eletrônico • Compras do usuário On-line: www.amazon.com

  13. Pattern Composto • Portal • Agrega fontes de informação e aplicações através de acesso uniforme e personalizado: • Portal Intranet duma empresa

  14. Os patterns de Negócios / Integração podem ser implementados usando um ou mais • Patterns de Aplicação Descreve a estrutura, colocação e integração entre as camadas lógicas da Aplicação

  15. SELF – SERVICE (usuário para negócios) Patterns de Aplicação • Canal Stand Alone Simples • Canal Diretamente Integrado Simples • Roteador • Decomposição • Agente

  16. Pattern de Aplicação • Self Service :: Canal Stand-Alone Simples Estrutura para aplicações que não tem necessidade de integração com outros sistemas e cujo foco principal é o canal Web Usa duas camadas lógicas: de Apresentação e da Aplicação ( lógica dos negócios ) Exemplo: Aplicação que permite localizar a filial mais próxima do endereço do cliente

  17. Pattern de Aplicação • Self Service :: Roteador

  18. Pattern de Aplicação • Self Service :: Roteador Provê estrutura para aplicações que necessitam roteamento inteligente de requisições feitas a partir múltiplos canais de transferência para múltiplas aplicações back-end • Usa três camadas • De Apresentação : com estilos diferentes: Internet, call centers, kiosks • De Roteamento: rotear de forma inteligente para as transações de back-end apropriadas: implementa um mínimo de regras de negócios. É responsável por transformação de mensagens, conversão de protocolos, gerência de níveis diferentes de segurança e concentração de sessões. • Aplicação de Negócios: maioria das regras de negócios Exemplo: Financeira: permite serviços de crédito pessoal, investimentos, cartão de crédito, suportados por aplicações back-end diferentes e acessados por diferentes canais

  19. Escolha do Pattern de Aplicação • Feita baseada em fatores de • Negócios • Tecnologia

  20. Pattern de Aplicação Self Service :: Roteador • Fatores de Negócios: • Melhora a eficiência organizacional • Reduz a latência dos eventos de negócios • Fácil de adaptar quando houver fusões e novas aquisições • Integração através de múltiplos canais de transmissão • Fatores de Tecnologia • Minimiza o custo total de compra • Aproveita as funcionalidades já existentes • Aproveita o investimento já feito com sistemas legados • Faz integração de aplicações back-end • Minimiza a complexidade da empresa • Fácil manutenção • Solução escalável

  21. Patterns de Aplicação para Integração • De Acesso • De Aplicação • Foco no Processo • Foco no Dado

  22. Web Single Sign-On application Personalized Delivery Extended Single Sign-On application Pervasive Device Access Patterns de Aplicação para Integração por Acesso

  23. Patterns Runtime Captura a topologia lógica da arquitetura que é necessária para suportar um pattern de aplicação • Identifica nós de: • Software • Middleware • Hardware • necessários e baseados num conjunto de características de nível de serviço: • Disponibilidade • Segurança, ...

  24. Pattern de Aplicação::Self Service :: Roteador Self-Service:: Pattern Runtime Roteador

  25. public key infrastructure (PKI) PKI is a system for verifying the authenticity of each party involved in an Internet transaction, protecting against fraud or sabotage, and for nonrepudiation purposes to help consumers and retailers protect themselves against denial of transactions. Trusted third-party organizations called certificate authorities issue digital certificates -- attachments to electronic messages -- that specify key components of the user's identity. During an Internet transaction, signed, encrypted messages are automatically routed to the certificate authority, where the certificates are verified before the transaction can proceed. PKI can be embedded in software applications, or offered as a service or a product. e-business leaders agree that PKIs are critical for transaction security and integrity, and the software industry is moving to adopt open standards for their use.

  26. user node The user node is most frequently a personal computing device (PC) supporting a commercial browser, for example, Netscape Navigator and Internet Explorer. The browser is expected to support SSL and some level of DHTML. Increasingly, designers need to also consider that this node might be a pervasive computing device, such as a Personal Digital Assistant (PDA).

  27. Domain Name Server (DNS) Node • The DNS Node assists in determining the physical network address associated with the symbolic address (URL) of the requested information. The Domain Name Server Node provides the technology platform to provide host to IP address mapping, that is, to allow for the translation of names (referred to as URLs) into IP addresses and vice versa. • Additional Resources • (in English) ESS

  28. Web Server Redirector Node In order to separate the Web server from the application server, a so-called Web Server Redirector Node (or just redirector for short) is introduced. The Web server redirector is used in conjunction with a Web server. The Web server serves HTTP pages and the redirector forwards servlet and JSP requests to the application servers. The advantage of using a redirector is that you can move the application server behind the domain firewall into the secure network, where it is more protected than within the DMZ.

  29. application server node The application server node provides the infrastructure for application logic and can be part of a Web application server. It is capable of running both presentation and business logic but generally does not serve HTTP requests. When used with a Web server redirector, the application server node can run both presentation and business logic. In other situations, it can be used for business logic only.

  30. Integration Server Node • The purpose of this node is to interface between any front end access channel, such as the web, a call center, or a client/server ("fat client") PC, and whatever back-end application system is needed (including applications from other companies). It will perform the following kinds of services • convert protocols from the front end to match whatever the back-end systems understand • decompose a single message from the front end (such as a web server) into several back-end messages (or transactions), and then re-compose the replies • navigate from the front end to whatever back-end system needs to be accessed • in more complex cases, control the process or unit of work for a number of back-end interactions based on a request from the front end

  31. directory and security services node The directory and security services node supplies information on the location, capabilities, and attributes (including user ID/password pairs and certificates) of resources and users known to this Web application system. This node can supply information for various security services (authentication and authorization) and can also perform the actual security processing, for example, to verify certificates. The authentication in most current designs validates the access to the Web application server part of the Web server, but this node also authenticates for access to the database server.

  32. LDAP Lightweight Directory Access Protocol (LDAP) refers to the protocol that is used to communicate from a calling program (running on a node such as a Commerce Server) and a Directory Node. Information is kept on the LDAP-based directory node about such topics as people and/or services. For example, the directory could be used to store information needed to identify registered shoppers (referred to as authentication). It could also be used to store information about what functions those shoppers are allowed to perform after being identified (referred to as authorization).

  33. Mapeamento para Produto

  34. Self-Service::pattern de aplicação Roteador: Mapeamento para Produto - Windows NT, message broker-based

  35. Caso : Geospacial Information On-Stop • Descrição geral dos negócios

  36. Identificação dos Patterns de Negócio

  37. Identificação dos Patterns de Integração

  38. Identificação dos Patterns de Aplicação

  39. Identificação dos Patterns de RunTime • Combiná-los numa arquitetura integrada

More Related