مقالات

7: تطبيقات التكامل


  • 7.1: المساحة بين المنحنيات
    يستخدم هذا الفصل التقنية التالية لمجموعة متنوعة من التطبيقات. افترض أن القيمة QQ للكمية المراد حسابها. نقرب أولاً قيمة QQ باستخدام مجموع ريمان ، ثم نجد القيمة الدقيقة عبر تكامل محدد. ستكون هذه الفكرة أكثر منطقية بعد أن تتاح لنا الفرصة لاستخدامها عدة مرات. نبدأ بالمساحة بين المنحنيات.
  • 7.2: الحجم حسب المنطقة المقطعية - القرص وطرق الغسالة
    بالنظر إلى مادة صلبة عشوائية ، يمكننا تقريب حجمها عن طريق تقطيعها إلى شرائح رقيقة. عندما تكون الشرائح رفيعة ، يمكن تقريب كل شريحة جيدًا بواسطة أسطوانة يمنى عامة. وبالتالي فإن حجم كل شريحة هو تقريبًا مساحتها المستعرضة × × سماكة. (هذه الشرائح هي العناصر التفاضلية.)
  • 7.3: طريقة شل
    قدم القسم السابق طرق القرص والغسالة ، والتي تحسب حجم المواد الصلبة للدوران من خلال دمج مساحة المقطع العرضي للمادة الصلبة. يطور هذا القسم طريقة أخرى لحساب الحجم ، وهي طريقة شل. بدلاً من تقطيع المادة الصلبة بشكل عمودي على محور الدوران لإنشاء مقاطع عرضية ، نقوم الآن بتقطيعها بالتوازي مع محور الدوران ، وإنشاء "قذائف".
  • 7.4: طول القوس ومساحة السطح
    في هذا القسم ، نتناول سؤالًا بسيطًا: بالنظر إلى المنحنى ، ما هو طوله؟ غالبًا ما يشار إلى هذا باسم طول القوس.
  • 7.5: العمل
    العمل هو المصطلح العلمي المستخدم لوصف عمل القوة التي تحرك الجسم. وحدة القوة في النظام الدولي للوحدات هي نيوتن (N) ، ووحدة المسافة في النظام الدولي للوحدات هي متر (م). وحدة العمل الأساسية هي نيوتن - متر واحد ، أو الجول (J). أي أن تطبيق قوة مقدارها نيوتن واحد لمتر واحد يؤدي إلى جول واحد من الشغل.
  • 7.6: قوى الموائع
    في الحالة المؤسفة لسيارة تسير في جسم مائي ، فإن الحكمة التقليدية هي أن ضغط الماء على الأبواب سيكون سريعًا جدًا بحيث لا يمكن فتحه بشكل فعال. كيف يمكن أن يكون هذا صحيحا؟ ما مقدار القوة اللازمة لفتح باب السيارة المغمورة؟ في هذا القسم سنجد إجابة هذا السؤال من خلال فحص القوى التي تمارسها السوائل.
  • 7.E: تطبيقات التكامل (تمارين)

7 فوائد تكامل البرامج

يؤدي الحصول على عرض واحد كامل من خلال دمج أنظمة البرامج الخاصة بك إلى تبسيط عملية اتخاذ القرار. إنه يزيل الحاجة إلى التنقل بين التطبيقات المختلفة للوصول إلى البيانات التي قد تؤثر على قراراتك.

2. زيادة الإنتاجية

سيسمح لك دمج التطبيقات التي تستخدم نفس مصادر البيانات بتحسين إنتاجية عملياتك. هذا مهم بشكل خاص عندما يتم إدخال نفس البيانات عدة مرات في أنظمة برمجية مختلفة. من خلال نقطة واحدة لإدخال البيانات ولا حاجة للتبديل بين تطبيقات البرامج المختلفة ، تكون المعالجة أبسط وأسرع.

3. بيانات أكثر موثوقية

يؤدي دمج أنظمة البرامج الخاصة بك وتوحيدها إلى تقليل مخاطر استخدام البيانات غير الدقيقة. ستسمح وجهة نظر واحدة لشركتك بالعمل من منظور واحد والتخلص من قيم البيانات المتضاربة.

4. التحليل المحسن

تكون البيانات ذات الصلة أكثر جدوى وقوة عندما يتم تجميعها معًا في تطبيق واحد. يتم التعامل مع تحليل مصادر البيانات المتعددة بشكل أفضل من خلال جمع البيانات معًا حيث يمكن استخلاص الاتجاهات والاستنتاجات في وقت أقرب بكثير.

5. تحسين أمن البيانات

تعد إدارة أمان بياناتك داخل تطبيق نظام موحد أسهل بكثير من إدارة أنظمة بيانات متعددة. من خلال دمج الإدارة والنسخ الاحتياطي والإدارة ، يتم تبسيط المهام.

6. خدمة عملاء أفضل

تعد القدرة على الوصول إلى معلومات العملاء بسرعة وسهولة أمرًا حيويًا للحفاظ على علاقات جيدة ، ودمج برنامج CTI و CRM الخاص بك سيمكنك من مساعدة العملاء بشكل أكثر فعالية.

7. زيادة المبيعات المحتملة

سيكون لدمج الأنظمة التي تبسط أي عنصر من عناصر عملية المبيعات من البداية إلى النهاية وتحسين معدل تنفيذ طلباتك تأثير إيجابي على إمكانات المبيعات الإجمالية لديك.

يجب أن ينتج عن أي تكامل لتطبيقات البرامج فائدة تجارية تتمثل في توفير أو تحسين ملموس وعائد استثمار (عائد على الاستثمار). لقد اخترنا 7 يمكن أن تنطبق على أي عمل. يمكن تحقيق هذه الفوائد كنتيجة للتحسينات التي تم إجراؤها على أنظمة البرامج الحالية من خلال تحسين طريقة تجميع البيانات ومشاركتها. في بعض الحالات ، تتحقق الفوائد كنتيجة لتحسين القدرة وسعة الأمبير وليس فقط من خلال سير العمل الموفر للوقت. لمزيد من المعلومات ، يرجى زيارة صفحة الويب الخاصة بنا حول تكامل البرامج


أنماط التكامل المتزامن مقابل غير المتزامن

يمكن أن تكون المعالجة متزامنة أو غير متزامنة. غالبًا ما يحدد نوع المعالجة التي يجب استخدامها نمط التكامل الذي تختاره.

أ متزامن النمط هو طلب حظر ونمط استجابة ، حيث يتم حظر المتصل حتى ينتهي المستدعى من العمل ويعطي استجابة. ان غير متزامن النمط هو نمط غير محظور ، حيث يقوم المتصل بإرسال الطلب ثم يستمر دون انتظار الرد.

يسرد الجدول التالي أنماط التكامل الواردة المتاحة.

نمط توقيت حزمة
OData متزامن لا
دفعة بيانات API غير متزامن نعم

قبل أن تقارن الأنماط المتزامنة وغير المتزامنة ، يجب أن تدرك أنه يمكن استدعاء جميع واجهات برمجة تطبيقات تكامل REST و SOAP (APIs) إما بشكل متزامن أو غير متزامن.

توضح الأمثلة التالية هذه النقطة. لا يمكنك افتراض أنه سيتم حظر المتصل عند استخدام بروتوكول Open Data Protocol (OData) للتكامل. قد لا يكون المتصل محظورًا ، اعتمادًا على كيفية إجراء المكالمة.

نمط نموذج البرمجة المتزامن نموذج البرمجة غير المتزامن
OData DbResourceContextSaveChanges DbResourceContextSaveChangesAsync
خدمة مخصصة httpRequestGetResponse httpRequestBeginGetResponse
صابون UserSessionServiceGetUserSessionInfo UserSessionServiceGetUserSessionInfoAsync
دفعة بيانات API امبورتفومباكاج ابدأ الاستدعاء

كل من OData والخدمات المخصصة هي أنماط تكامل متزامنة ، لأنه عندما يتم استدعاء واجهات برمجة التطبيقات هذه ، يتم تشغيل منطق الأعمال على الفور. وهنا بعض الأمثلة:

  • إذا تم استخدام OData لإدراج سجلات المنتج ، فسيتم إدراج السجلات على الفور كجزء من استدعاء OData.
  • إذا تم استخدام خدمة مخصصة للبحث عن المخزون الفعلي ، فسيتم تشغيل منطق الأعمال على الفور كجزء من استدعاء JSON / SOAP ، ويتم إرجاع رقم مجموع المخزون على الفور.

تعتبر واجهات برمجة التطبيقات لبيانات الدُفعات أنماط تكامل غير متزامنة ، لأنه عندما يتم استدعاء واجهات برمجة التطبيقات هذه ، يتم استيراد البيانات أو تصديرها في الوضع الدفعي. على سبيل المثال ، يمكن أن تكون المكالمات إلى ImportFromPackage API متزامنة. ومع ذلك ، تقوم API بجدولة وظيفة دُفعية لاستيراد حزمة بيانات محددة فقط. يتم إرجاع مهمة الجدولة بسرعة ، ويتم العمل لاحقًا في وظيفة دُفعية. لذلك ، يتم تصنيف واجهات برمجة تطبيقات البيانات الدفعية على أنها غير متزامنة.

تم تصميم واجهات برمجة التطبيقات لبيانات الدُفعات للتعامل مع عمليات استيراد وتصدير البيانات ذات الحجم الكبير. من الصعب تحديد ما يمكن اعتباره حجمًا كبيرًا بالضبط. تعتمد الإجابة على الكيان وعلى مقدار منطق العمل الذي يتم تشغيله أثناء الاستيراد أو التصدير. ومع ذلك ، إليك قاعدة عامة: إذا كان الحجم أكثر من بضع مئات من الآلاف من السجلات ، فيجب عليك استخدام واجهة برمجة تطبيقات البيانات المجمعة لعمليات التكامل.

بشكل عام ، عندما تحاول اختيار نمط تكامل ، نوصيك بمراعاة الأسئلة التالية:

  • هل هناك متطلبات عمل يجب أن يتم الدمج في الوقت الفعلي؟
  • ما هي متطلبات ذروة حجم البيانات؟
  • ما هو التردد؟

معالجة الأخطاء

عند استخدام نمط متزامن ، يتم إرجاع استجابات النجاح أو الفشل إلى المتصل. على سبيل المثال ، عند استخدام استدعاء OData لإدراج أوامر المبيعات ، إذا كان بند أمر المبيعات يحتوي على مرجع سيئ لمنتج غير موجود ، فإن الاستجابة التي يتلقاها المتصل تحتوي على رسالة خطأ. المتصل مسؤول عن معالجة أي أخطاء في الرد.

عند استخدام نمط غير متزامن ، يتلقى المتصل استجابة فورية تشير إلى ما إذا كانت مكالمة الجدولة ناجحة أم لا. المتصل مسؤول عن معالجة أي أخطاء في الرد. بعد انتهاء الجدولة ، لا يتم دفع حالة استيراد البيانات أو تصديرها إلى المتصل. يجب على المتصل الاستقصاء عن نتيجة عملية الاستيراد أو التصدير المقابلة ، ويجب أن يتعامل مع أي أخطاء وفقًا لذلك.


StrawBlog

غالبًا ما يكون الاستعانة بمصادر خارجية لتطوير البرامج بديلاً جيدًا للتطوير الداخلي عند استخدام مواهب محددة لمقدمي الخدمات المتخصصة بدلاً من تعيين الخبرات الداخلية وتدريبها. يعد ثروة المعرفة والممارسة في تقنيات ومنصات البرامج المختلفة أمرًا ضروريًا لإنجاح مبادرة تكامل التطبيقات. في حين أن التعاقد مع شركة خارجية يمكن أن يكون مفيدًا ويؤدي إلى خفض التكاليف في كل من الوقت والموارد ، إلا أن هناك سبعة أسئلة تحتاج إلى طرحها على مزودي الخدمة المحتملين لضمان التوافق الجيد.

قائمة مراجعة التقييم السريع:

استخدم قائمة التحقق هذه لتقييم إمكانيات شريك الاستعانة بمصادر خارجية لإكمال مشروع تكامل التطبيق:

  • هل أكملوا مشاريع مماثلة من قبل؟
  • هل تغطي مهاراتهم مجموعة من منتجات وتقنيات التكامل؟
  • هل يقدمون بدائل لتصميم البرامج؟
  • هل يحددون المشكلات الفنية المحتملة؟
  • هل يقدمون إثبات المفهوم للتعامل مع المشكلات المكتشفة؟
  • هل يعالج اقتراحهم قضايا الأمن؟
  • ما مدى سهولة فهم قادة تكنولوجيا المعلومات والمطورين الخارجيين لبعضهم البعض؟

تتطلب حلول تنفيذ البرامج والتكامل خارج الموقع شريكًا ماهرًا للغاية للتعاون مع فريقك وبناء تصميم يتكامل بسهولة في التطبيقات الحالية دون أي تغييرات كبيرة. يمكن للشركاء المهرة أيضًا دمج الأمان المناسب ، والذي لا ينبغي إغفاله. أدناه سنناقش الجوانب المذكورة بمزيد من التفاصيل.

العلامات الرئيسية لقدرة المزود

تضيف الخبرة السابقة إمكانية التنبؤ .

تعد خبرة المطورين في التقنيات المتنوعة ، جنبًا إلى جنب مع الخبرة العملية والمهارات التحليلية هي المفتاح لحل متطور. يكتسب المطورون معرفة بنقاط القوة والضعف في التكنولوجيا التي نادرًا ما يتم تناولها في الوثائق ، ويمكن أن يؤدي التوثيق لبعض الوقت إلى تضليل القرارات الفنية المهمة. أولئك الذين جربوا ولعبوا بهذه التكنولوجيا يفهمون كيفية استخدام فوائدها بشكل أفضل وتجنب المشكلات.

على سبيل المثال ، تم التعرف على تقنية Sun JMS كأداة أساسية لبناء تطبيقات المؤسسات وهي محبوبة من قبل المطورين باعتبارها برمجيات وسيطة مرنة للغاية وقادرة على التعامل مع الرسائل لدمج التطبيقات. ومع ذلك ، يعرف الخبراء أنه في مواقف محددة للغاية ، على سبيل المثال عند استخدامها في تطبيقات الويب AJAX ، فإنها تولد اختناقات واضحة في الأداء. قد تدمر مشكلات الكمون كل جهودك وتجعل تطبيقك غير قابل للاستخدام. سيساعدك الخبراء بشكل استباقي في تجنب أخطاء التصميم هذه وتقديم أنماط حل مناسبة.

بالنسبة لموفري التعهيد ، أنشئ قائمة مختصرة بالأشياء التي يجب تقييمها مثل التقنيات التي تم تطبيقها في مشاريع مماثلة لتلبية احتياجات العملاء. يمكن العثور على هذه المعلومات عادةً في دراسات الحالة أو عن طريق الاستفسار مباشرة.

توفر المنتجات والتقنيات بدائل .

المزايا المعلن عنها للمنتجات التي يتم الترويج لها بقوة ليست دائمًا الأفضل أو الطريقة الوحيدة الممكنة لتطوير حل برمجي. غالبًا ما يمكن معالجة نفس الحاجة بمنتجات ذات أسعار مختلفة أو حتى برامج مفتوحة المصدر. إذا كان الموفر لديه خبرة في العديد من المنتجات البديلة ، فسيكون قادرًا على مساعدتك في الاختيار.

حدث ذلك لأحد عملائنا الذي أبدى رأيًا بأن WebSphere الوسيطة كانت الخيار الأفضل لبوابة التكامل الخاصة بهم على الرغم من أن معظم تطبيقاتهم المتكاملة كانت قائمة على Oracle. إذا اتبعوا هذا الاعتقاد ، لكانوا قد أنفقوا المزيد من الوقت والمال من أجل التنمية والدعم. لحسن الحظ ، طلبوا النصيحة. لقد أجرينا مزيدًا من البحث واكتشفنا أن Oracle ستلبي احتياجاتها التكنولوجية بالإضافة إلى WebSphere ، ولكنها تتطلب جهودًا أقل للتكامل واحتياجات العمل المناسبة بشكل أفضل. اقترحت معرفة المنتجات البديلة وقدرات المزود نسبة أفضل من التكاليف وفورات الفوائد لميزانيتها.

ليس لدي شك في أنك سوف تتحقق مما يقوله مقدم الخدمة عن خبرته ومهاراته السابقة. ولكن يجب عليك أيضًا التأكد من أن التقنيات المقترحة تناسب حل البرنامج المحدد الخاص بك. اسأل المهندسين - إذا لم يتم ذكر ذلك في اقتراحهم - ما هي التقنيات التي قاموا بتقييمها وما هي الحجج التي أثرت في اختيارهم.

بدائل التصميم ضرورية .

من الضروري تقييم بدائل التنفيذ لتثبيت أفضل الوظائف وتقليل تكاليف تطوير البرامج. لا شك في أن مصممي البرامج المؤهلين سيسألون عن أهدافك والقيود المعروفة ثم يتأكدون من أن التقنيات المقترحة تناسب هذه الشروط.

إنه موقف نموذجي عندما توفر النسخة التجريبية من التكنولوجيا أو المنتج الذي لا يزال قيد التطوير وظائف أفضل بكثير لتلائم احتياجات العميل تمامًا. من ناحية أخرى ، إنه غير مستقر ويصبح استخدامه محفوفًا بالمخاطر. كان هذا هو الحال بالضبط مع عميلنا ، الذي أراد تطوير مكون قابل للتخصيص لاستخدامه في عدد من مواقع الويب. قدم الإصدار الجديد من إطار عمل تطوير الويب وظائف تخصيص وتخصيص رائعة ، ووعد بتوفير كبير في الميزانية. جلسنا مع عملائنا وقمنا بتحليل مزايا وعيوب كلا البديلين. بعد حساب التكاليف والجداول الزمنية ، اتخذ العميل أخيرًا قرارًا بالذهاب مع إطار العمل الجديد ، ولكنه أيضًا كان على علم بجميع المخاطر المرتبطة به واستعد لها.

اسأل المرشحين عن الخيارات التي قاموا بدراستها واعرف ما إذا كان اقتراحهم يقدم عدة خيارات مع توضيح المزايا والعيوب. تأكد أيضًا من أنهم سيقيمون اثنين من أكثر خيارات التنفيذ الواعدة في مرحلة تصميم البرنامج. ومع ذلك ، يجب اتخاذ القرار النهائي من قبل أصحاب الأعمال ، الذين يمكنهم النظر في التكاليف والقيمة المضافة والمخاطر المرتبطة بها في سياق المشروع بأكمله.

قد تساعد القضايا الفنية .

يعد تكامل التطبيقات أحد أكثر المجالات تحديًا في تطوير البرامج ، وتتمثل إحدى العقبات في المشكلات الفنية الموروثة من أنظمة البرامج الحالية. يمكنك بسهولة التعامل مع المزود القادر على تحديد نقاط الضعف في الحل الحالي. أتذكر حالة طُلب منا فيها ترحيل برنامج معاملات B2B. تم استخدام النظام لنقل البيانات المالية وصور الفواتير عبر الإنترنت ، ولأن المعلومات كانت حساسة للغاية ، فقد تم استخدام القنوات عالية الأمان فقط. في الوقت نفسه ، كانت هناك فجوة يمكن من خلالها للمستخدم المتقدم الوصول إلى البيانات السرية مباشرة من الخادم ، متجاوزًا الحدود الدفاعية. إذا كان موفر الخدمة الخاص بك قادرًا على اكتشاف هذه الثغرات وإزالتها ، فمن المرجح أن يضمن المطورون أنهم يمتلكون الخبرة التي تحتاجها.

هل تعرف القضايا الحرجة في التطبيقات المتكاملة؟ تأكد من أن مقدم الخدمة الخاص بك قادر على التعرف عليهم واستخدام هذه المشكلات لتقييم مهارة واهتمام المرشحين.

الإنفاق على إثبات المفهوم يوفر التكلفة.

عند تقديم طلبك مع متخصصين متخصصين ، تتوقع منهم أن يعرفوا الحل الأفضل لاحتياجاتك. على الرغم من أن هذا صحيح ، إلا أن المشكلة المحددة جدًا للحل أو التكنولوجيا الناشئة قد تؤدي إلى وجود قيود غير معروفة.

يمكن أن تصبح هذه القيود بمثابة حصان طروادة الذي يمكنه سحق الحل الخاص بك. كانت هناك حالة أصر فيها أحد عملائنا على استخدام تطبيق BPEL الذي أصبح متاحًا لأحد خوادم تطبيقات Java .. قرارات محكومة من الوقت إلى السوق ، ولم نصر على النماذج الأولية. أثناء التطوير ، ظهرت العديد من المفاجآت غير السارة. استخدمت دورة تطوير BPEL الأدوات المقدمة التي أصبحت أبطأ بكثير مما لو استخدمنا عادي EJB. أصبح الأداء الناتج أقل بكثير من المتوقع. نظرًا لأن كود التنفيذ قد تم إنشاؤه بالفعل ، لم يكن لدى الفريق وسائل معقولة لتحسين الأداء. كان الحل ينكسر ، بسبب تفصيل واحد تم التغاضي عنه. فشلت التكنولوجيا الجديدة بسبب مشاكل في الأداء.

النماذج الأولية هي أداة تساعد في استكشاف البدائل وكيف تتوافق التكنولوجيا مع احتياجاتك وهي نقطة تفتيش لمعرفة ما إذا كانت تضيف قيمة فعلية لبرنامجك. لا توافق أبدًا على المشاريع المباشرة حيث يتم التخطيط لاستخدام التقنيات الجديدة دون أي إثبات للمفهوم.

مهارات الأمان المتقدمة تضيف قيمة .

يؤدي تكامل التطبيقات المختلفة إلى رفع مستوى الأمان إلى قمة تصميم الحل. عادةً ما تغطي الأنظمة الأساسية وخوادم التطبيقات الاحتياجات الأمنية الهامة للشركة ، ولكن تكمن حرفة تصميم المطورين في استخدام هذه التقنيات.

على سبيل المثال ، غالبًا ما يتم تأمين معاملات B2B من خلال التوقيعات الرقمية ، ولكن في معظم الحالات يمكن تحقيق تكامل الرسالة بسهولة باستخدام SSL البسيط ومصادقة العميل. يمكن أن يؤدي ذلك إلى تقليل متطلبات الأجهزة بشكل كبير وتبسيط تكوين البرامج في نفس الوقت ، مع توفير نفس المستوى من الأمان للحل بشكل فعال. يمكن اتخاذ القرار بعد النظر في متطلبات الأمان الحالية وخطط تطوير البرامج المستقبلية والمقاييس الفنية المتاحة. فقط بعد ذلك يمكننا توصيل اقتراح الأمان للعميل بشكل فعال وإثبات المفاهيم والتقنيات المختارة من مجموعة واسعة من التقنيات التقليدية والناشئة.

إذا لم يعالج الموفر مشكلات أمان البرامج في عرضه الفني ، فيجب أن تكون شديد الحذر. على الأقل ، اسأل كيف سيضمنون تبادلًا آمنًا للبيانات. اقرأ المزيد حول الثغرات الأمنية المحتملة للبرامج هنا http://www.axmor.com/software-consulting/security.aspx لضمان معالجة الأمن من قبل شريكك في الاستعانة بمصادر خارجية.

الاتصالات .

يعني التكامل أن المطورين سيتعاملون مع تطبيقات الشركة الحالية ويجب عليهم التفاعل مع قادة تكنولوجيا المعلومات لديك لبناء حل مناسب. هل يُظهر مزايدوك تفهماً جيداً للمطورين بتوعك؟ هل هم قادرون على التواصل ومعالجة القضايا الفنية بشكل فعال؟

استثمر الوقت والجهد لأداء العناية الواجبة للموردين المحتملين. من الضروري التحقق من المهارات والخبرة بالتفصيل. بالإضافة إلى ذلك ، نوصي بإيلاء معظم اهتمامك للاقتراح الفني وتقييم نهج المزود في تصميم الحل. إذا كنت لا تزال غير متأكد ، فابدأ بمشروع صغير وقم بقياس إمكانات المورد في المجالات المذكورة أعلاه.


يمكنك إضافة أي تطبيق موجود بالفعل في مؤسستك ، أو أي تطبيق تابع لجهة خارجية من مورد ليس بالفعل جزءًا من معرض Azure AD. بناءً على اتفاقية الترخيص الخاصة بك ، تتوفر الإمكانات التالية:

  • تكامل الخدمة الذاتية لأي تطبيق يدعم موفري هوية لغة ترميز تأكيد الأمان (SAML) 2.0 (بدء تشغيل SP أو IDP)
  • تكامل الخدمة الذاتية لأي تطبيق ويب يحتوي على صفحة تسجيل دخول تستند إلى HTML باستخدام الدخول الموحد المستند إلى كلمة المرور
  • اتصال الخدمة الذاتية للتطبيقات التي تستخدم بروتوكول نظام إدارة الهوية عبر المجالات (SCIM) لتوفير المستخدم
  • القدرة على إضافة ارتباطات إلى أي تطبيق في مشغل تطبيقات Office 365 أو تطبيقاتي

إذا كنت تبحث عن إرشادات للمطورين حول كيفية دمج التطبيقات المخصصة مع Azure AD ، فراجع سيناريوهات المصادقة لـ Azure AD. عند تطوير تطبيق يستخدم بروتوكولًا حديثًا مثل OpenId Connect / OAuth لمصادقة المستخدمين ، يمكنك تسجيله في نظام هوية Microsoft الأساسي باستخدام تجربة تسجيلات التطبيق في مدخل Azure.

أنواع المصادقة

قد يكون لكل تطبيق من تطبيقاتك متطلبات مصادقة مختلفة. باستخدام Azure AD ، يمكن استخدام شهادات التوقيع مع التطبيقات التي تستخدم SAML 2.0 أو WS-Federation أو OpenID Connect Protocols وكلمة المرور لتسجيل الدخول الأحادي. لمزيد من المعلومات حول أنواع مصادقة التطبيقات ، راجع إدارة الشهادات لتسجيل الدخول الموحد في Azure Active Directory وكلمة المرور لتسجيل الدخول الفردي.

تمكين SSO باستخدام وكيل تطبيق Azure AD

باستخدام وكيل تطبيق Microsoft Azure AD ، يمكنك توفير الوصول إلى التطبيقات الموجودة داخل شبكتك الخاصة بأمان ، من أي مكان وعلى أي جهاز. بعد تثبيت موصل وكيل التطبيق داخل بيئتك ، يمكن تكوينه بسهولة باستخدام Azure AD.

دمج التطبيقات المخصصة

إذا كنت تريد إضافة تطبيقك المخصص إلى معرض تطبيقات Azure ، فراجع نشر تطبيقك في معرض تطبيقات Azure AD.


أدوات iPaaS البسيطة ضعيفة

وجدت Forrester و Liasion Technologies في تقريرهما الشهر الماضي أن هناك العديد من الأدوات التي يمكنها تمكين التكامل ، من أبسط IFTTT إلى منصات التكامل الأكثر تعقيدًا وتهجينًا تمامًا. هذا & rsquos حيث يدخل iPaaS الصورة للعديد من المنظمات. ولها بعض المعجبين.

ومع ذلك ، أفاد 70 بالمائة تقريبًا أن هذه الأدوات تزيد من مخاطر أمان البيانات أو الامتثال ، وتوجه مواردها إلى مهام أقل استراتيجية (63٪) ، وتخلق ضغوطًا على الموارد (60٪) ، ولا تلبي احتياجات التكامل المعقد (52٪). (تجدر الإشارة إلى أن شركة Liaison Technologies الراعية نفسها تقدم عروض iPaaS.)


يعد ضمان توفر خدمة الأعمال أمرًا أساسيًا لتقديم خدمات تكنولوجيا المعلومات عالية الجودة التي تلبي المتطلبات التنظيمية. في Bell ، نوفر نقطة اتصال واحدة لأفضل الممارسات المستندة إلى ITIL ، وتقديم الخدمة وإدارة مستوى الخدمة وإعداد التقارير بالإضافة إلى الوصول إلى دعم برامج الاستجابة العالمية على مدار 24 ساعة طوال أيام الأسبوع حتى تتمكن من تلبية المتطلبات المتغيرة باستمرار لعملك.

التحدي

نظرًا لأن التكنولوجيا تزداد تعقيدًا من أي وقت مضى ، وتستمر العمليات التشغيلية المطلوبة لدعم التطبيقات التي تعمل في بنية السحابة وأعباء العمل المختلطة في التطور ، فإن المديرين التنفيذيين لتكنولوجيا المعلومات يواجهون عددًا من التحديات. ربما تكون المشكلة الأكثر استهلاكا لمؤسسات تكنولوجيا المعلومات هي كيفية توفير عمليات 24/7/365 تلبي المتطلبات المتغيرة باستمرار لأعمالنا بطريقة فعالة من حيث التكلفة.

يتم دعم الشركات اليوم من خلال ملكية تطبيقات مجزأة بشكل متزايد مستضافة على مزيج متنوع من نماذج توصيل تكنولوجيا المعلومات - من البنى التحتية المحلية وخدمات الاستعانة بمصادر خارجية إلى الخدمات السحابية الخاصة والعامة. على الرغم من أن الكثير قد تغير في السنوات الأخيرة ، إلا أن هناك شيئًا واحدًا لم يتغير: شرط الأداء العالي والتوافر لتعظيم إنتاجية الأعمال والإيرادات والنجاح.

تعد خدمات الدعم الاستباقي ضرورية لضمان صيانة تطبيقات الأعمال وحمايتها ، للعمليات مثل التزويد ، والتصحيح ، والنسخ الاحتياطي واستعادة الأمبير ، و DR.

الحل

في Bell ، نقدم جودة عالية وفعالية من حيث التكلفة دعم تطبيقات الأعمال 24/7/365. سيكون لديك دعم خارج ساعات العمل عبر Bell Service Desk ونقطة اتصال واحدة لأفضل الممارسات المستندة إلى ITIL. نحن نقدم إدارة سلسة وفرز الموردين والموردين الخارجيين بالإضافة إلى المراقبة الاستباقية للتطبيقات الرئيسية والأنظمة الأساسية والبنية التحتية.

سيكون لديك إمكانية الوصول إلى مراكز دعم الخدمة متعددة المواقع مع موظفين مدربين تدريباً عالياً ، بالإضافة إلى دعم الاستجابة على مدار الساعة للتنبؤ بالمشكلات وحلها بشكل استباقي بسرعة وفعالية من حيث التكلفة.

الخطوة 1: خدمة التقييم ستحدد خدمة التقييم أي فرص لزيادة كفاءة الخدمة وخفض التكلفة وتشمل:

  • مراجعة التطبيقات في النطاق
  • مراجعة سجلات الأحداث والمشكلات الحالية لتحديد أي مشكلات أساسية
  • مراجعة فرص توطيد الخدمة / التقاعد
  • إنشاء وثيقة تقرير تحدد النتائج

الخطوة الثانية: تحجيم الخدمة سنقوم بعد ذلك بتنفيذ حجم الخدمة لتحديد نطاق الخدمات بوضوح واتفاقيات مستوى الخدمة المطلوبة وسنتتبع مقاييس الخدمة على أساس شهري لتحديد متطلبات الموارد وتوسيع أحجام الفريق لأعلى أو لأسفل لتلبية اتفاقيات مستوى الخدمة المطلوبة ومؤشرات الأداء الرئيسية.

الخطوة 3: تعريف التطبيق سيجري Bell عملية التعرف على التطبيق من خلال تدريب الموظفين وورش العمل والموظفين المحتملين TUPE

الخطوة 4: مقدمة الخدمة ستنقل Bell الخدمة إلى الحالة الحية ، وتقدم الخدمات تعاقديًا لاتفاقيات مستوى الخدمة المتفق عليها. تشمل هذه الخدمات:

خدمات دعم التطبيقات تحتوي البيئات القديمة الحالية على عدد من التطبيقات والخدمات الهامة التي قد يتم إيقافها أو ترحيلها بمرور الوقت. ستوفر Bell خدمات دعم التطبيقات لدعم هذه التطبيقات وصيانتها. يتضمن ملخص خدمات الدعم ما يلي:


رمز منخفض و SDLC و devops

الأنظمة الأساسية منخفضة التعليمات البرمجية لها قدرات وأساليب مختلفة لدعم دورة حياة التطوير. يركز البعض على التطوير السريع والمبسط ويدعمون إلى حد كبير دورة حياة التطوير الكاملة على منصاتهم. يأخذ الآخرون هذه الخطوة إلى الأمام ويقدمون تجارب مختلفة وقدرات متكاملة تمكن محترفي تطوير البرمجيات والمطورين المواطنين من التعاون في تطوير التطبيقات. توفر الأنظمة الأساسية منخفضة التعليمات البرمجية التي تستهدف المؤسسات مزيدًا من التكامل مع أدوات devops وخيارات الاستضافة.

فيما يلي ملخص لكيفية تمكين الأنظمة الأساسية ذات التعليمات البرمجية المنخفضة المختلفة من تطوير التطبيقات والتكامل والإضافات والاختبار والنشر.

  • لدى Appian أدوات نشر أصلية ويمكن أيضًا أن يتكامل مع أدوات devops مثل Jenkins. يمكن للمطورين توسيع النظام الأساسي باستخدام Appian Integration SDK مع المكونات الإضافية المطورة في Java و JavaScript.
  • يقدم Boomi Flow مكدسًا معماريًا مفتوحًا يعتمد على واجهات برمجة تطبيقات REST ومكتبة واسعة من موصلات التكامل. يحتوي على مصحح أخطاء مضمن وإصدار تلقائي ، ويدعم مستأجرين متعددين للتطوير والاختبار واحتياجات دورة الحياة الأخرى. يمكن للمطورين أيضًا التكامل مع Git و GitLab و Jenkins وأنظمة التعليمات البرمجية المصدر الأخرى.
  • يوفر Caspio دعم التطوير المساعد بشكل أساسي داخل النظام الأساسي ، بما في ذلك المعاينة في الوقت الفعلي وإصدار التطبيقات. يمكن إجراء التخصيص باستخدام JavaScript ، وباستخدام SQL ، وباستخدام Caspio’s REST API ، ومن خلال منصات التكامل مثل Zapier.
  • تدعم Mendix Cloud SDLC الكامل الذي يتضمن إدارة الأعمال المتراكمة والتحكم في الإصدار والاختبار والنشر. يمكن لفرق التطوير الاستفادة من هذه الإمكانات أو استخدام عمليات تكامل مع أدوات مثل Jira و Jenkins وقريبًا Git. يمكن نشر التطبيقات في Mendix Cloud أو AWS أو Azure أو GCP أو الأنظمة المحلية ، ويمكن أن تقترن بتقنيات الحاويات مثل Cloud Foundry و Kubernetes و Docker. يمكن للمطورين توسيع إمكانيات Mendix من خلال إجراءات Java وعناصر واجهة تعامل JavaScript و TypeScript للواجهة الأمامية وخيارات القابلية للتوسعة الأخرى.
  • توفر OutSystems الأدوات المتخصصة المطلوبة من قبل أعضاء متنوعين من فريق المشروع ، وترتبط خطوات التطوير مع طبقة من النظام الأساسي يشار إليها باسم TrueChange. تنص OutSystems على وجود أسباب قليلة للمطورين للعودة إلى الترميز التقليدي عند إنشاء تطبيقات على نظامهم الأساسي ، ويمكن للمطورين دمج التعليمات البرمجية المخصصة بسلاسة عند الحاجة.
  • Quick Base عبارة عن مكدس متكامل تمامًا يقوم تلقائيًا بإنشاء التطبيقات واستضافتها. يمكن للمطورين اختبار الوظائف باستخدام وضع الحماية Quick Base ، وتوسيع الوظائف باستخدام RESTful API ، والاستفادة من Quick Base Pipelines لتكامل السحب والإفلات وإمكانيات التشغيل الآلي.
  • VisionX هو نظام أساسي منخفض التعليمات البرمجية Java يتكامل مع Eclipse IDE ويدعم إنشاء رمز ثنائي الاتجاه. تسمح هذه البنية للمطورين بالعمل مع أي تحكم في الإصدار ومنصات أتمتة الاختبار السائدة. يمكن نشر التطبيقات باستخدام Jenkins أو أدوات CI / CD أخرى وتشغيلها في خوادم التطبيقات مثل Tomcat و WildFly و GlassFish.

[ أيضًا على InfoWorld: أفضل 7 ممارسات لفرق Agile عن بُعد ]


يعمل برنامج النظام الأساسي للتكامل بشكل أفضل عندما يلزم إدارة مجموعة كبيرة من عمليات الدمج ويجب تحويل البيانات أو تعديلها عند مرورها بين التطبيقات. كفاءتها الأساسية هي القدرة على التعامل مع عمليات التكامل المعقدة.

توفر منصة التكامل كخدمة (iPaaS) وظائف مشابهة لبرنامج منصة التكامل ، ولكن كخدمة سحابية مستضافة. إنه خيار أفضل للمؤسسات التي تتطلع إلى الاستعانة بمصادر خارجية للجوانب التشغيلية للبرامج الوسيطة للتكامل ، ولكن لديها وظائف أكثر محدودية للتكامل بعمق مع التطبيقات المحلية.


ما هو الدور الذي يلعبه الشخص التقني؟

  1. من أجل تنفيذ محرك واجهة HL7 فعال من حيث التكلفة ، يجب تبسيط العمليات. لذلك ، يجب أن تعمل جميع الإدارات والعمليات معًا من أجل التواصل الفعال بمساعدة الشخص التقني.
  2. يجب توثيق سير العمل حول كيفية مرور البيانات داخليًا داخل الأقسام وخارجيًا مع مقدمي الخدمة والمتخصصين الخارجيين.
  3. يقوم الشخص التقني بتحليل كيفية عمل مكونات النظام معًا وكيفية ترميز الرسائل الواردة / الصادرة.
  4. سيساعد هذا التحليل في تنفيذ محرك التكامل الصحيح ، والذي سيحول بياناتك إلى محتوى سهل الاستخدام لتحسين إدارة رعاية المرضى.
  5. بعد إنشاء الإستراتيجية ومراجعة أنظمة التكامل وتحديد الواجهة الصحيحة ، سيبدأ فريق تكنولوجيا المعلومات لديك في إنشاء إمكانية التشغيل البيني من خلال تخصيص محرك واجهة جديد.
  6. تتضمن هذه الخطوة الفنية إيجاد النظام المناسب لتخزين البيانات واسترجاعها وتحليلها.
  7. بعد تحديد الأسلوب المناسب ، يجب دمج البيانات من نظامك الحالي في واجهتك ، دون مقاطعة العملية الحالية.
  8. أخيرًا ، سيقوم فريق تكنولوجيا المعلومات لديك بتنفيذ خطوة الاختبار قبل بدء تشغيل محرك الواجهة الجديد.

استنتاج

تحتاج اتصالات الرعاية الصحية مثل HL7 إلى تدابير أمنية مضافة لكل من التركيبات الحالية والجديدة. في الوقت الحاضر ، يتم استخدام تدابير أمنية مختلفة مثل التشفير وأنفاق SSH لتأمين تبادل بيانات HL7. تحتاج الرعاية الصحية إلى بذل المزيد من الجهد لحماية البيانات ويجب أن يتم هذا التحديث قريبًا.

بنفس الطريقة ، يتضمن كل إصدار محدث من HL7 ميزات وخيارات جديدة تعقد الإصدار القياسي. مع ظهور إرشادات HIPAA الجديدة ، يجب أن يسمح محرك الواجهة الأفضل بالاتصالات المتعددة لكل من التطبيقات الداخلية والخارجية لتبادل البيانات بسهولة. وبالتالي ، سيستمر HL7 في كونه مكونًا رئيسيًا في تطور الرعاية الصحية.

كويك تيك أواي


شاهد الفيديو: تطبيقات التكامل المساحات 7 (شهر اكتوبر 2021).