延續2004年的能量,資訊安全、Web Services、SOA、BPM、RFID等議題都將在2005年繼續被討論和採用,企業過去累積的資訊、IT建設和業務流程等元件的整合,也將獲得更多的關注。這些議題隱含的意義為何?請見2005 iThome企業軟體應用實務研討會,內容摘要整理如下:應用架構新潮流——Liquid Computing
BEA資深技術顧問黃開印
SOA在分散式運算已經存在好多年,今年會繼續存在。對此,我們提出的流體運算(liquid computing)含三大要件,包括相容性、適應性問題和生產力的問題。這些系統過去在開發或設計過程中,沒有以服務為基礎來建設,IT系統要解決本質上的問題,但它會隨著時間和環境的改變而僵化。
臺灣的軟體常看到的是把企業邏輯寫在網頁上,這會有安全性的問題,和過去主機時代沒有什麼不同,中間層是業務邏輯,前面是使用者介面,後端是資料庫,規格的驅動力來自Web的運用。過去系統如何活化轉成Web,並轉換到企業的平臺,透過XML即可接到系統,新一代系統都可以看清楚,如Web Services的兩大陣營.NET和J2EE。
第二是生產力,包含兩部分,一個是開發工具,透過SOA架構和ESB加速開發過程,第二是從業務人員面向來看,過設定方式讓監控力比開發高,可動態調整規則。過去SOA沒有作起來,因為每個大廠都有自己的規則,廠商看清楚未來商機還是要透過合作促成,才有Web Services標準誕生。
未來標準會越來越多,包括在手持設備上互通的應用規範等。另外,開放原始碼將會是引導社群未來發展方向的關鍵,提供軟體加值,讓企業應用開發的成本下降。
透過BPM,叫做Service Orchestration,為塊狀組裝動作,透過管理工具監控,和業務面結合緊密。入口網站也有未來,如花旗集團旗下有一千多個子網站,每個網站是用不同技術建構成,資訊系統呈現塊狀分布。我們把部分功能Web化,透過SOA和Web Services其中的Web Services for Remote Portlets(WSRP)整合。
美國或臺灣政府都要做入口網站,難度高,但能作得到,不只單純組裝,這些東西能控制每個小方塊的安全。BEA今年會發表代碼Quicksilver的ESB(Enterprise Service Bus),處理資料交換的元件。會增加商業智慧功能的機制,減低開發人員負擔。
今年底會發表電信業方面的解決方案DaVinci,以及RFID解決方案RipCurl,提供RFID Edge-Server功能,過濾哪些要和不要的資訊,證券業有easy street。建構維繫企業競爭力的機制——商業流程管理系統
超義科技研發處處長王冠文
多數公司的競爭力來自於降低成本、提供好的品質,但這個想法似乎不能撐很久,公司的腳步很快的就會被追上,不斷有新的事情發生,如何持續保持競爭力,而且也作好改變的準備,自動化的流程整合工具BPM成為必備工具。做好這件事情要經過哪些系統,可以透過BPM監控和管理,不需要一個系統一個系統檢查,直接到BPM來看就可以得到結果。
企業要先做到了解自己的企業的能力和能量運用、反應速度怎樣等,BPM才能在流程上做很好的規畫,如這件事情平均花了多少時間、不同時間不同使用者等,皆可依照員工和系統分析,看員工如何分配工作時間,也可應用在系統上,協助資源做合理應用。每個員工登入進BPM系統,會看到今天要做什麼事情,不用擔心下一關要交給誰。
BPM希望把例行事情盡量自動化,那既有的員工怎麼辦?人的價值是在處理例外狀況,如通知、跳關、結束、另闢蹊徑、重試或成替代性角色等,流程的豐富性很重要,流程圖上即可顯示邏輯,降低維護成本,常用的邏輯判斷只需要設定,不需要寫程式,抑或只要Java Script就可用上。Power Web Form Kit能與其他Form Designer相容,為開放式的資料格式。BPM適合100個人上、各行業使用,未來會有中小企業版。利用Server-based Computing有效防止內部機密資料洩漏的對策
定鄴資訊業務經理陳明宏
過去企業的資訊系統後端都是主機,前端是終端機,這樣的封閉環境比較好管理,現在應用軟體多,相對IT管控則處於渾沌狀態,企業本身未有良好機制去管控機密資料,只要按另存新檔傳到行動裝置,資料都可以很快地傳送出去。過去的產品都是在防止入侵,未來要強調的是內部防止機密資料外洩的對策。
先前有個IC設計公司的員工,將公司內部四億元的機密資料,以六十萬元賣到中國大陸,造成極大的損失。這樣的竊取機密方式很難透過log檔查出怎樣做存取,或有簽保密協定等,只是道德上的約束,資料管控越來越不易,機密外洩未來仍會層出不窮。
如何防止機密外洩,有三個步驟:第一、截斷資料出口,切斷用戶端資料存取。第二階段是log的部分做監控,或第三是截斷會洩漏資料的IT系統。第一階段是最重要的。而管理權限分成三種,分別是瀏覽權、列印權、存取權等。
安全性管理者行使權限的同時,也可限制用戶端的IP位址,具有列印權的人在使用電腦時,其用戶端IP位址即限定只能列印資料,具有儲存權限的人在使用電腦時,其用戶端IP位址即限定只能儲存資料。
機密度低的資料最好提供方便用戶端存取或列印,也必須讓客戶可以利用郵件附件方便傳送。由於資料機密度不同,權限設定也可以更改,如不從IT架構上辨識,很難有效地實際應用,如此更不易有安全性的管理。
安全性管理者必須做的工作如下:第一、依部門權限畫分可存取的伺服器或資料庫的機密等級,所有電腦的檔案都要依照以上設定存於伺服器,並刪除所有個人電腦的檔案。第二、導入認證系統來管理伺服器內的存取行為,設定各伺服器內作業人員的使用權限。第三、例行檢查檔案伺服器內的檔案或資料庫伺服器內的資料,以及機密度的畫分和權限,並適當地調查訪問權責部門作業人員使用權限。
在家製作的檔案也可以儲存在伺服器上,若無法上傳,可委由安全性管理者代為上傳。使用者在公司內外亦有不同權限。可加強的安全性方案包括啟動系統內建的128 bits SSL加密功能,或選用配備RSA SecurID或Secure Computing SafeWord產品,或第三方夥伴的生物辨識系統。由RFID自由貿易港區談製造業及通路業之因應策略
艾群科技顧問趙永寧
過去網路講的物流、金流和資訊流,在RFID自由貿易港區獲得實際應用,這些機制不斷地成形。政府這邊正在做的架構,有海關通關系統,關貿建立櫃動庫系統。關貿原本就有所有進出口通關的資料,再加上櫃動庫的貨物資料,是由哪一些櫃子出去,是進還是出,停留在哪裡,由所謂櫃動庫資料來比對。
去年八月政府釋出的標案:自由貿易港區人車貨管理平臺,中華電信得標,這個標案是做OCR擷取車牌和櫃號,拉到後端,OCR辨識車牌和車號,加上車子上面有OBU,自然人憑證插上去,從這個港區,確定你的貨櫃到這裡,哪時候出關出貨,做全程的管理。
貨櫃車駕駛座這裡有OBU(on board unit,車機),插上自然人憑證,這時候確定開車的人是誰,司機是誰,透過CCD把車牌照下來,把櫃號照下來,傳到後面,再將貨櫃用封條鎖住,確定三方資料比對,和櫃動庫同步,確定人車櫃是安全被運送,從加工出口區到港區出貨,非常快速的通關流程,接下來OBU上面加上GSM或GIS的系統定位,管制貨櫃車路線是否合法等。
為什麼要管制路線?這中間20分鐘的路程中,可能已經有一模一樣的貨櫃等著,在中途進行掉包,這樣的方式可以做走私,所以要確定人車櫃的原因。櫃子後面有封條,是用RFID貼上去,透過GSM傳出去的資料,中控中心可以很清楚這個櫃子走到哪裡、狀態為何等。
貨櫃中心有OCR系統,車上機讀RFID,後端連接到內政部自然人憑證,港務局資訊系統、關貿櫃動庫、航商資料庫等,運送資料非常清楚,未來都會放在加工出口區轉型或自由貿易港區等專案中。
然而,EPC標準是否會成為標準?是標準之一沒錯,現在有兩三個標準,大陸也有,和日本可能提一個標準,ISO的標準呢?這些data format是不相容的,讀取器是可以multi protocol,大陸也可以自行設計,是否會EPC和ISO共存?這些問題都還沒有答案。
要符合這項應用的資訊系統要能管理大量的資訊流,否則會有很多垃圾讀進去,大廠陸續提出辨識真資料或假資料的解決方案filter function,從中介軟體加上filter功能,要和讀取器界接,系統要能擴展。
從自由貿易港區相關的distributor,前端倉庫會受影響,放進RFID,製造業或原料業也會受影響,在生產製造這一段,很快地組裝一個產品出來,確認這些元件是否拿對,例如手機拆解開來,有很多部分是很小,放上RFID不可能,天線小,影響讀取距離,是否合用不確定,其影響所及範圍相當大,業者在採用RFID前需要審慎評估。
熱門新聞
2025-12-24
2025-12-23
2025-12-24
2025-12-22
2025-12-19
2025-12-23
2025-12-24