Title: Apresenta
1Patterns Arquitetônicos para E-Business
Acervo de patterns arquitetônicos nivelados
Favorecem aos arquitetos de sistemas implementar
soluções de e-business de sucesso, através do
reuso de componentes e soluções arquitetônicos,
obtidos a partir de experiências comprovadas
http//www-106.ibm.com/developerworks/patterns/
2Patterns de Negócios
Identificam interações mais comuns que ocorrem
entre usuários, negócios e dados.
3Tipos de Patterns de Negócios
SELF SERVICE (usuário para negócios)
COLABORAÇÃO (usuário a usuário)
AGREGAÇÃO DE INFORMAÇÃO (usuário a dados)
CORPORAÇÃO ESTENDIDA (negócios a negócios)
4SELF SERVICE (usuário para negócios)
Aplicações simples de Web site
Usuários acessando transações na base 24x7 pela
Interner / Intranet Usuário acessando seu saldo
bancário
5COLABORAÇÃO (usuário a usuário)
Aplicações onde a Internet suporta trabalho
colaborativo entre usuários
Usuário trabalhando com outro usuário para
compartilhar dados email, grupos, chat,
vídeo-conferência
6AGREGAÇÃO DE INFORMAÇÃO (usuário a dados)
Aplicações onde o usuário extrai informações
úteis a partir de grandes volumes de dados,
textos, imagens, ..
Dados de fontes múltiplas, agregadas e
apresentadas através de canais múltiplos Business
Intelligence, Gestão do Conhecimento, ..
7CORPORAÇÃO ESTENDIDA (negócios a negócios)
Aplicações que ligam um ou mais negócios, através
de empresas separadas
Integração de dados e processos através das
fronteiras da empresa SCM, CRM
8Patterns de Integração
Cola entre os Patterns de Negócios aplicações
complexas podem ser construídas combinando
múltiplos patterns de negócios
9Integração por Aplicação
Integração por Acesso
Patterns de Integração
Integração de diversos serviços através de um
ponto de entrada comum Portais
Integração de múltiplas aplicações e fontes de
dados, sem os usuários diretamente envolvidos
EAI Brokers de Mensagem, Gerenciadores de
Workflow
10Patterns Compostos
- Casos Comuns
- Comércio Eletrônico
- Portal
- Acesso a Contas
- Troca
- Hub voltado a Vendas ( Fornecedor )
- Hub voltado a Compras ( Comprador )
11Customização do Projeto Incluir somente os
patterns que são usados num caso específico
Usado
Não Usado
12Pattern Composto Comércio Eletrônico Compras do
usuário On-line www.amazon.com
13Pattern Composto Portal Agrega fontes de
informação e aplicações através de acesso
uniforme e personalizado Portal
Intranet duma empresa
14Os patterns de Negócios / Integração podem ser
implementados usando um ou mais Patterns de
Aplicação
Descreve a estrutura, colocação e integração
entre as camadas lógicas da Aplicação
15SELF SERVICE (usuário para negócios)
Patterns de Aplicação
- Canal Stand Alone Simples
- Canal Diretamente Integrado Simples
- Roteador
- Decomposição
- Agente
16Pattern de Aplicação Self Service Canal
Stand-Alone Simples
Estrutura para aplicações que não tem necessidade
de integração com outros sistemas e cujo foco
principal é o canal Web
Usa duas camadas lógicas de Apresentação e da
Aplicação ( lógica dos negócios ) Exemplo
Aplicação que permite localizar a filial mais
próxima do endereço do cliente
17Pattern de Aplicação Self Service Roteador
18Pattern de Aplicação Self Service Roteador
Provê estrutura para aplicações que necessitam
roteamento inteligente de requisições feitas a
partir múltiplos canais de transferência para
múltiplas aplicações back-end
Usa três camadas De Apresentação com estilos
diferentes Internet, call centers, kiosks De
Roteamento rotear de forma inteligente para as
transações de back-end apropriadas implementa um
mínimo de regras de negócios. É responsável por
transformação de mensagens, conversão de
protocolos, gerência de níveis diferentes de
segurança e concentração de sessões. Aplicação de
Negócios maioria das regras de negócios
Exemplo Financeira permite serviços de crédito
pessoal, investimentos, cartão de crédito,
suportados por aplicações back-end diferentes e
acessados por diferentes canais
19Escolha do Pattern de Aplicação
Feita baseada em fatores de Negócios Tecnologia
20Pattern de Aplicação Self Service Roteador
Fatores de Negócios Melhora a eficiência
organizacional Reduz a latência dos eventos de
negócios Fácil de adaptar quando houver fusões e
novas aquisições Integração através de múltiplos
canais de transmissão
Fatores de Tecnologia Minimiza o custo total de
compra Aproveita as funcionalidades já
existentes Aproveita o investimento já feito com
sistemas legados Faz integração de aplicações
back-end Minimiza a complexidade da empresa Fácil
manutenção Solução escalável
21Patterns de Aplicação para Integração
De Acesso De Aplicação Foco no Processo Foco no
Dado
22Patterns de Aplicação para Integração por Acesso
23Patterns Runtime
Captura a topologia lógica da arquitetura que é
necessária para suportar um pattern de aplicação
Identifica nós de Software Middleware Hardware ne
cessários e baseados num conjunto de
características de nível de serviço Disponibilida
de Segurança, ...
24Pattern de AplicaçãoSelf Service Roteador
Self-Service Pattern Runtime Roteador
25(No Transcript)
26public key infrastructure (PKI) PKI is a system
for verifying the authenticity of each party
involved in an Internet transaction, protecting
against fraud or sabotage, and for nonrepudiation
purposes to help consumers and retailers protect
themselves against denial of transactions.
Trusted third-party organizations called
certificate authorities issue digital
certificates -- attachments to electronic
messages -- that specify key components of the
user's identity. During an Internet transaction,
signed, encrypted messages are automatically
routed to the certificate authority, where the
certificates are verified before the transaction
can proceed. PKI can be embedded in software
applications, or offered as a service or a
product. e-business leaders agree that PKIs are
critical for transaction security and integrity,
and the software industry is moving to adopt open
standards for their use.
27user node The user node is most frequently a
personal computing device (PC) supporting a
commercial browser, for example, Netscape
Navigator and Internet Explorer. The browser is
expected to support SSL and some level of DHTML.
Increasingly, designers need to also consider
that this node might be a pervasive computing
device, such as a Personal Digital Assistant
(PDA).
28- Domain Name Server (DNS) Node
- The DNS Node assists in determining the physical
network address associated with the symbolic
address (URL) of the requested information. The
Domain Name Server Node provides the technology
platform to provide host to IP address mapping,
that is, to allow for the translation of names
(referred to as URLs) into IP addresses and vice
versa. - Additional Resources
- (in English) ESS
29Web Server Redirector Node In order to separate
the Web server from the application server, a
so-called Web Server Redirector Node (or just
redirector for short) is introduced. The Web
server redirector is used in conjunction with a
Web server. The Web server serves HTTP pages and
the redirector forwards servlet and JSP requests
to the application servers. The advantage of
using a redirector is that you can move the
application server behind the domain firewall
into the secure network, where it is more
protected than within the DMZ.
30application server node The application server
node provides the infrastructure for application
logic and can be part of a Web application
server. It is capable of running both
presentation and business logic but generally
does not serve HTTP requests. When used with a
Web server redirector, the application server
node can run both presentation and business
logic. In other situations, it can be used for
business logic only.
31- Integration Server Node
- The purpose of this node is to interface between
any front end access channel, such as the web, a
call center, or a client/server ("fat client")
PC, and whatever back-end application system is
needed (including applications from other
companies). It will perform the following kinds
of services - convert protocols from the front end to match
whatever the back-end systems understand - decompose a single message from the front end
(such as a web server) into several back-end
messages (or transactions), and then re-compose
the replies - navigate from the front end to whatever back-end
system needs to be accessed - in more complex cases, control the process or
unit of work for a number of back-end
interactions based on a request from the front
end
32directory and security services node The
directory and security services node supplies
information on the location, capabilities, and
attributes (including user ID/password pairs and
certificates) of resources and users known to
this Web application system. This node can supply
information for various security services
(authentication and authorization) and can also
perform the actual security processing, for
example, to verify certificates. The
authentication in most current designs validates
the access to the Web application server part of
the Web server, but this node also authenticates
for access to the database server.
33LDAP Lightweight Directory Access Protocol (LDAP)
refers to the protocol that is used to
communicate from a calling program (running on a
node such as a Commerce Server) and a Directory
Node. Information is kept on the LDAP-based
directory node about such topics as people and/or
services. For example, the directory could be
used to store information needed to identify
registered shoppers (referred to as
authentication). It could also be used to store
information about what functions those shoppers
are allowed to perform after being identified
(referred to as authorization).
34Mapeamento para Produto
35(No Transcript)
36Caso Geospacial Information On-Stop Descrição
geral dos negócios
37Identificação dos Patterns de Negócio
38Identificação dos Patterns de Integração
39Identificação dos Patterns de Aplicação
40Identificação dos Patterns de RunTime Combiná-los
numa arquitetura integrada
41(No Transcript)
42(No Transcript)
43(No Transcript)