CN1648912A - 评估企业体系结构的方法和*** - Google Patents
评估企业体系结构的方法和*** Download PDFInfo
- Publication number
- CN1648912A CN1648912A CNA2004100910465A CN200410091046A CN1648912A CN 1648912 A CN1648912 A CN 1648912A CN A2004100910465 A CNA2004100910465 A CN A2004100910465A CN 200410091046 A CN200410091046 A CN 200410091046A CN 1648912 A CN1648912 A CN 1648912A
- Authority
- CN
- China
- Prior art keywords
- architecture
- enterprise
- enterprise architecture
- information
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种评估企业体系结构的方法和***。首先采集与一个企业体系结构相应的数据。这数据其中包括:对多个与企业体系结构有关的问题的响应;与企业体系结构内一些企业应用的综合挑战有关的信息;以及企业体系结构内的任何风险。根据这些响应和信息,确定企业体系结构的运行性能,将运行性能与最佳实践数据相比较。最佳实践数据与一些确定为以最佳水平运行的类似企业体系结构相应。根据比较结果,产生对企业体系结构的评估。然后,根据评估和所标识的风险推荐一些体系结构备选方案。
Description
技术领域
本发明与评估企业(计算机)体系结构的方法、***和程序产品有关。具体地说,本发明与根据统计、分析和洞察研究对企业体系结构进行评估的技术有关。
背景技术
随着计算机技术的不断进步,商务及其他机构日益配置更为复杂的企业(计算机)体系结构。例如,在目前的市场中,汽车生产商通常配置有计算机基本设施来为代理商、顾客以及基层生产制造过程服务。在许多情况下,企业体系结构将随时间改变/发展,以适应商务的改变。不幸的是,出现这样的改变时,通常难于确定整个企业体系结构对于商务是否仍然是最佳的。例如,为了改善商务的一个方面而添加的资源实际上可能会对现有的设计成有助于商务的另一方面的资源有不良影响。而且,这样的改变可能会在企业体系结构内引起无法预料的风险。
就此而言,对企业体系结构周期性地进行评估以确定是否需要作任何改变将是有益的。迄今为止,业已作出一些尝试来提供评估企业体系结构的技术。然而,还没有试图提供当前所需要的评估范围。具体地说,以前的评估技术集中于企业体系结构的技术方面。例如,以前的技术检验诸如存储空间、计算带宽之类的问题,而没有考虑企业体系结构所处的基础商务环境。此外,现有技术在进行评估中也没有考虑企业体系结构内当前所遭遇的风险。了解基础商务环境和当前风险不仅有利于确定企业体系结构是否得到充分优化,而且也有利于确定一些改变是否必要。再者,现有技术中也没有通过将一个企业体系结构的运行性能与最佳实践数据相比较来进行评估。也就是说,现有技术在评估企业体系结构中还没有考虑其他类似的企业体系结构的运行情况。
由上可见,有必要开发一种评估企业体系结构的方法、***和程序产品。具体地说,有必要根据企业体系结构所应对的技术商务环境以及其中一些应用的综合挑战对企业体系结构进行评估。此外,还有必要对企业体系结构根据其他类似的企业体系结构的最佳实践数据进行评估。再者,还有必要根据评估和所标识的体系结构内的任何风险推荐一些体系结构备选方案。
发明内容
概括地说,本发明提供了一种评估企业体系结构的方法、***和程序产品。具体地说,按照本发明,首先采集一组与企业体系结构相应的数据。这样的数据其中包括:对多个与企业体系结构有关的问题的响应;与企业体系结构内一些企业应用的综合挑战有关的信息;以及企业体系结构内的任何风险。根据这些响应和综合信息,确定企业体系结构的运行性能,将运行性能与最佳实践数据相比较。最佳实践数据与一些确定为最佳运行的类似企业体系结构相应。根据比较结果,产生对企业体系结构的评估。然后,根据评估和所标识的风险推荐一些体系结构备选方案。
本发明的第一方面提供了一种评估企业体系结构的方法,所述方法包括下列步骤:接收对多个有关企业体系结构的问题的响应;接收与企业体系结构内一些企业应用的综合挑战有关的信息;提供根据企业体系结构内一些风险所填充的生存性评估;根据响应和信息确定企业体系结构的运行性能;将运行性能与最佳实践数据相比较;以及根据比较结果提供对企业体系结构的评估。
本发明的第二方面提供了一种评估企业体系结构的计算机化***,所述计算机化***包括:一个输入***,用来接收对多个有关企业体系结构的问题的响应、与企业体系结构内一些企业应用的综合挑战有关的信息和企业体系结构内的一些风险;一个性能确定***,用来根据响应和信息确定企业体系结构的运行性能;一个比较***,用来将运行性能与最佳实践数据相比较;以及一个评估***,用来根据比较结果提供对企业体系结构的评估。
本发明的第三方面提供了一种存储在可记录媒体上的在执行时对企业体系结构进行评估的程序产品,所述程序产品包括:接收对多个有关企业体系结构的问题的响应、与企业体系结构内一些企业应用的综合挑战有关的信息和企业体系结构内的一些风险的程序代码;根据响应和信息确定企业体系结构的运行性能的程序代码;将运行性能与最佳实践数据相比较的程序代码;以及根据比较结果提供对企业体系结构的评估的程序代码。
因此,本发明提供了一种评估企业体系结构的方法、***和程序产品。
附图说明
从以下结合附图对本发明的各个方面的详细说明中可以更为清楚地看到本发明的这些及其他一些特征。在这些附图中:
图1示出了按照本发明设计的一个例示性的评估企业体系结构的***;
图2示出了按照本发明加以评估的一个例示性的企业体系结构;以及
图3示出了按照本发明设计的一个例示性的方法的流程图。
要指出的是,本发明的这些附图没有按比例示出。这些附图只是示意图,并不想示出本发明的具体参数。这些附图只是示出了本发明的一些典型实施例,因此不应认为是对本发明的专利保护范围的限制。在这些附图中,类似的编号表示类似的组成部分。
具体实施方式
为了方便起见,对实现本发明的最佳方式的说明分为以下这些章节:
I概述
II计算机化的实现方式
A数据采集
1对问题单的响应
2综合信息
3企业体系结构内的风险
III企业体系结构的评估
I概述
如上所述,本发明提供了一种评估企业体系结构的方法、***和程序产品。具体地说,按照本发明,首先采集一组与企业体系结构相应的数据。这样的数据其中包括:对多个与企业体系结构有关的问题的响应;与企业体系结构内一些企业应用的综合挑战有关的信息;以及企业体系结构内的任何风险。根据这些响应和综合信息,确定企业体系结构的运行性能,将运行性能与最佳实践数据相比较。最佳实践数据与一些确定为最佳运行的类似企业体系结构相应。根据比较结果,产生对企业体系结构的评估。然后,根据评估和所标识的风险推荐一些体系结构备选方案。
II.计算机化的实现方式
现在来看图1,图中示出了一个评估企业体系结构12的***10。按照本发明,企业体系结构12是根据统计、分析和洞察研究加以评估的。具体地说,如下面还要说明的那样,评估是根据对多个与企业体系结构12有关的问题的响应32、与企业体系结构12所应对的商务环境有关的综合信息34和企业体系结构12内的风险36做出的。
图2详细地示出了企业体系结构12。在这个例子中,企业体系结构12适用于汽车生产商。企业体系结构12可以包括诸如硬件、软件、工作人员之类的或任何类型的资源或者这些资源的任何组合。此外,企业体系结构12还可以包括通过诸如互联网之类的网络进行通信的资源。在任何情况下,应看到一个诸如图2所示的企业体系结构可以用各种视图(例如,商务、技术和基础设施体系结构视图)以图形描述。总起来说,那些视图和支持文件应考虑与企业有关的策略、组织、技术和商务信息。诸如图2所示的商务环境示意图是商务体系结构示意图的一个组成部分。具体地说,它示出与企业应用和数据互动的主要用户(企业内部或外部的)。这个示意图的“企业***”中央节点内的应用可能包括许多已经以直通(stovepipe)方式实现的传统***。在“企业***”与用户之间,或者内部在“企业***”之间,不要求存在清楚或明确的互动。许多这样的互动可以只以重复所作的努力和数据的人互动出现。外部接口可以包括“瘦”和“胖”的客户机解决方案。图2中还示出了企业商务环境内的主要的风险承担者并描述了重要的关系。本发明将执行对企业体系结构12的完全评估,而且确定是否应实现体系结构的备选方案。应指出的是,企业体系结构12只是例示性的,而本发明可以用于对任何类型的企业体系结构12的评估。
再来看图1,还可以看到,在这个典型的实施例内,对企业体系结构12的评估由计算机***14的存储器22内的分析***40执行。然而,不必都是这种情况。确切些说,在这里所说明的功能可以由一个或多个人(即评估人员)人工执行。此外,应指出的是,可以根据本发明的原理实现一种需为提供对企业体系结构12的评估支付费用或预约费的商业方法。
在任何情况下,如图所示,计算机***14通常包括中央处理单元(CPU)20、存储器22、总线24、输入/输出(I/O)接口26、外部设备/资源28和存储单元30。CPU 20可以包括单个处理单元,也可以分布于处在一个或多个位置的例如客户机和服务器上的一个或多个处理单元。存储器22可以包括任何已知类型的数据存储器和/或传输媒体,诸如磁媒体、光媒体、随机访问存储器(RAM)、只读存储器(ROM)、数据高速缓存器之类。此外,与CPU 20类似,存储器22可以配置在单个包括一种或多种数据存储器的物理位置处,也可以分布于多个各种形式的物理***。
I/O接口26可以包括任何与外部信源交换信息的***。外部设备/资源28可以包括任何已知类型的外部设备,诸如扬声器、CRT、LCD屏、手持设备、键盘、鼠标、语音识别***、语音输出***、打印机、监视器/显示屏、传真机、寻呼机之类。总线24提供计算机***14内各部件之间的通信链路,同样可以包括任何已知类型的传输链路,诸如电、光、无线之类的传输链路。
存储单元30可以是任何能按照本发明存储信息的***(例如,数据库)。这样的信息可以例如包括接收到的响应32、综合信息34、企业体系结构12内的风险36、最佳实践数据等。这样,存储单元30可以包括一个或多个诸如磁盘驱动器、光盘驱动器之类的存储设备。在另一个实施例中,存储单元30包括例如分布于例如局域网(LAN)、广域网(WAN)或存储域网(SAN)(未示出)的数据。虽然未示出,其他部件,诸如高速缓存器、通信***、***软件等,也可以加入计算机***14。
应指出的是,响应32、综合信息34和风险36可以通过一个诸如因特网、局域网(LAN)、广域网(WAN)、虚拟专用网(VPN)之类的网络传送给计算机***14。这样,与计算机***14的通信可以通过直接硬布线的连接(例如,串行口)或者通过可以利用有线和/或无线传输方法的任何组合的可寻址连接实现。可以采用传统的网络连接性,诸如令牌环以太网、WiFi或其他传统的通信标准。此外,连接性可以由传统的基于TCP/IP插口的协议提供。在这种情况下,可由一个因特网服务供应商来确立对计算机***14的可连接性。
A.数据采集
如上所述,为了充分评估企业体系结构12,应提供一定数据。如图1所示,这样的数据包括对问题32的响应、综合信息34和企业体系结构12内的风险36。如下面还要说明的那样,该数据通常由企业体系结构12的操作员/拥有方提供。就此而言,该数据可以由企业体系结构12的操作员与一个或多个负责执行评估过程的评估人员合作确定。例如,为了得到响应32,企业体系结构12的操作员首先准备好一个问题单,列有一些设计成能确定当前面对企业体系结构12的商务和信息技术(IT)要求的问题。响应可以由操作员和评估人员共同作出。类似,综合信息34和风险36可以按照操作员和评估人员之间的研讨会、会晤之类确定。
1对问题单的响应
问题单的一般用途是确定当前面对企业体系结构12的基于商务和信息技术的需要。这样,可以提出几种类型的问题。例如,这些问题可以有关于:
(1)
企业体系结构12所应对的商务环境 确定这个的典型问题可以包括:“必须考虑的是什么商务过程、商务功能(组成部分)、信息、任务和位置?”“企业体系结构12的商务和IT目的是什么?”以及“与企业体系结构12互动的关键用户、实体和***是什么?”
(2)
企业体系结构12的***环境 确定这个的典型问题可以包括:“接入***的各种客户设备是什么?”以及“什么用户/***/实体通过哪些信道/设备与企业体系结构12互动?”
(3)
企业体系结构12的IT环境、过程和程序 确定这个的典型问题可以包括:“关键IT任务和职责是什么?”以及“怎样组织IT组?”
(4)
企业体系结构12的一般体系结构 确定这个的典型问题可以包括:“商务构建、应用构建和技术构建的任务是否已经确定和分配给具有充分经验的个人?”以及“商务体系结构、应用体系结构和技术体系结构是否已经创建?”
(5)
使用企业体系结构12的那些人员的用户经验 确定这个的典型问题可以包括:“主要用户组是什么?”以及“主要用户类型是什么?”
(6)
企业体系结构12的信息体系结构 确定这个的典型问题可以包括:“需要使什么信息、使谁和怎样可得到?”以及“商务内容的语言要求是什么?”
(7)
企业体系结构12的应用体系结构 确定这个的典型问题可以包括:“应用怎样支持所需的功能?”“企业体系结构12内的主要应用是什么?”以及“应用、用户和外部实体之间的互动是什么?”
(8)
企业体系结构12的内容管理 确定这个的典型问题可以包括:“内容的类型是什么?怎样维护、公开和分发?”“Web页的内容将存储在多个地点?”以及“Web页的内容是否需予以管理?”
(9)
企业体系结构12的数据和综合体系结构 确定这个的典型问题可以包括:“企业数据体系结构是什么-数据元是什么?存储在哪里和怎样访问?”以及“数据库的当前逻辑设计是什么?”
(10)
企业体系结构12的操作体系结构 确定这个的典型问题可以包括:“我们需要什么基础设施来提供所要求的服务水平?”“IT环境的主要组成部分是什么?”以及“不同阶段支持什么环境?”
(11)
企业体系结构12的安全性体系结构 确定这个的典型问题可以包括:“基础设施和应用的安全性和保密性要求是什么?”“各个商务过程的验证/识别要求是什么?”以及“各个数据元的访问要求是否已经标识?”
(12)
企业体系结构12的***管理 确定这个的典型问题可以包括:“有一个正在进行的性能规划过程?”以及“有一个正在进行的容量规划过程?”
(13)
企业体系结构12的功能和容量信息 确定这个的典型问题可以包括:“存在所截获的商务容量信息的基线?”以及“各种商务会话的现在和将来的到达率是什么?”
(14)
企业体系结构14的测试 确定这个的典型问题可以包括:“谁来执行测试?”以及“他们将使用什么工具?”
(15)
企业体系结构15的归属 确定这个的典型问题可以包括:“谁是供应商?”以及“谁拥有该设备?″
问题单还可以按企业体系结构12内的应用或***请求信息。例如,可以请求操作员按用产类型标识访问信道、用户的总数等。在任何情况下,可以理解以上引用的这些问题并没有列出所有的问题。确切些说,在这里所引用的这些问题只是例示可能提出的问题的可能类型。附件A中包括一个更为完全的例示性的问题清单,附件A在此列作参考予以引用。
2.综合信息
除了响应32之外,为了正确地评估企业体系结构12,还应提供与企业体系结构12的主要应用(例如,用户***、市场***、销售应用等)当中的综合挑战有关的信息。这“综合信息”34可以按照企业体系结构12的操作员和评估人员之间的研讨会、会晤之类确定。一旦确定,就与响应32类似提供给计算机***14。
3.企业体系结构内的风险
按照本发明采集的最后的数据是企业体系结构12内的风险36。这信息不仅可以用来确定当前资源(硬件、软件和/或工作人员)是否足以考虑到那些风险,而且还可以用来确定当前资源是否不一定会使企业体系结构12遭受风险。风险36还可以用来为企业体系结构12推荐体系结构备选方案。与综合信息34类似,风险36可以根据企业体系结构12的操作员和评估人员之间的研讨会、会晤之类确定。一旦这些风险确定,就可以填充生存性评估。这可以在评估过程之前或期间进行。在前一种情况下,操作员和/或评估人员可以填充生存性评估,将结果提供给计算机***14。或者,如下面还要说明的那样,可以将风险36提供给计算机***14,再由生存性评估***44填充生存性评估。
III企业体系结构的评估
在一个典型实施例中,响应32、综合信息34和风险36将由输入***42接收。接收到后,如果风险36没有按填充生存性评估的方式提供,生存性评估***44就将风险36填入生存性评估。在这种情况下,生存性评估***44可以访问一个模板之类(例如,存储在存储单元30内的)。在任何情况下,为了开始对企业体系结构12的评估,性能确定***46首先根据响应32和综合信息34计算/确定企业体系结构12的运行性能。在计算运行性能中,性能确定***46将响应32和综合信息34“整理”成某种诸如一组得分之类的可用数据形式。这可以用许多方式实现。例如,性能确定***46可以根据一定的响应或综合挑战赋予一些得分或点。这可以得出一个表示企业体系结构12的运行性能的综合得分。然而,应该看到,可以采用任何根据响应32和综合信息34确定企业体系结构12的性能的方法。
运行性能确定后,比较***48就将它与一些与类似的企业体系结构的运行性能相应的最佳实践数据(例如,存储在存储单元30内的)相比较。具体地说,最佳实践数据可以根据以前的一些与企业体系结构12类似的确定具有最佳或理想性能的企业体系结构确定。在标识类似的企业体系结构中,可以应用任何类型的标准。例如,类似的企业体系结构可以是一个在类似的商务环境内实现的和/或具有与企业体系结构12类似的资源的企业体系结构。在任何情况下,类似企业体系结构的最佳实践数据可用来评定企业体系结构12的运行性能。
根据比较结果,评估***50产生对企业体系结构12的评估。例如,如果企业体系结构12运行性能没有达到最佳实践数据,评估***50就会指出这种情况。评估***50还试图标识企业体系结构12内对任何性能不最佳负责的资源。此外,评估***50还为企业体系结构12推荐一些体系结构备选方案,以改善运行性能。这样的备选方案可以包括对企业体系结构12内的硬件、软件和/或工作人员/个人的替换/更改。在任何情况下,在确定体系结构备选方案中,本发明考虑生存性评估中的风险36。具体地说,为了有助于保证使风险36不致真的出现,至少大大减少出现的可能性,评估***50配置成在推荐体系结构备选方案时对风险36进行考虑。完成评估和确定任何体系结构备选方案后,评估***50就可以产生一个最终报告54,由输出***52输出。最终报告54将包括评估过程的详细情况以及任何所推荐的体系结构备选方案。
应理解的是,本发明可以用硬件、软件或者硬件和软件的组合实现。任何类型的计算机***或适合实现在这里所说明的方法的其他设备都是适用的。一种典型的硬件和软件的组合可以是一个配有一个计算机程序的通用计算机,这个计算机程序在装入执行时执行在这里所揭示的相应方法。或者,也可以使用一个含有执行本发明的一个或多个操作任务的专用硬件的专用计算机。本发明也可以体现为一种计算机程序产品,这种计算机程序产品包括使在这里所揭示的方法和功能得以实现的所有相应的功能部件,这种计算机程序产品在装入一个计算机***后能实现这些方法。计算机程序、软件程序、程序或软件在这里意味着以任何语言、代码或符号对一系列用来使一个具有信息处理能力的***直接或者在(a)变换为另一种语言、代码或符号和/或(b)以不同的物质形式再现后执行的指令的任何表示。
现在来看图3,图中示出了按照本发明设计的方法的流程图100。如图所示,第一个步骤S1是接收对多个有关企业体系结构的问题的响应。第二个步骤S2是接收与企业体系结构内企业应用的综合挑战有关的信息。第三个步骤S3是提供填有企业体系结构内的风险的生存性评估。第四个步骤S4是根据响应和信息确定企业体系结构的运行性能。第五个步骤S5是将运行性能与最佳实践数据相比较。第六个步骤S6是根据比较结果提供对企业体系结构的评估。第七个步骤S7是根据评估和风险为企业体系结构推荐一些体系结构备选方案。
以上对本发明的优选实施例的描述用来例示和说明本发明。这些实施例并不是穷举性的也不是将本发明局限于只是所揭示的形式,许多变型显然都是可行的。对于熟悉该技术的人员来说是显而易见的这样一些变型都应列入如所附权利要求书所给出的本发明的专利保护范围。
附件A
评估企业体系结构的方法、***和程序产品
案卷号:END20030146US1
受让人:国际商业机器公司
发明人:P.Joodi
文件历史
批准
本文件已经由下列人员评审:
姓名 | 头衔 |
发布
本文件已经发布给了:
姓名 | 头衔 |
内容目录
一般问题.....................................................................5
体系结构问题.................................................................6
功能和容量信息...............................................................22
测试.........................................................................23
归属.........................................................................23
每个应用和/或***的详细问题..................................................27
关键的企业体系结构问题.......................................................29
本文件的目的
本文件描述了用于“两星期企业体系结构评估”的调查表。
重要的使用注释:
这些检查表是范围广泛的,并且意在指导你,而并不是要你机械地遵从,如果是那样,你和你的同事将经历一个非常长的评审。
如果你在进行评估工作之前做好了准备并突出了那些你计划在评估过程中关注的领域,你将从该调查表中获得最大的收益。
这个检查表是面向复杂的企业体系结构评估项目的,并且应当理解,作为评审者,你可以进行判断以调整该检查表,以便用于较小的项目。
一般问题
商务环境
商务目的和IT基础设施的IT目的是什么? | |
当前执行的商务过程被文档化了吗? | |
当前的商务过程是什么? | |
与企业互动的关键用户、实体和***是什么? | |
一般来说,与企业互动的每个用户/***/实体扮演什么角色? | |
商务过程如何映射到商务目的? | |
为用户/***/实体互动分配什么商务优先权? | |
企业中关键的商务区域是什么? | |
商务区域间的关系/互动是什么? | |
为今后计划什么关键应用/互动? | |
新应用如何区分优先次序?已计划的应用的优先权是什么? | |
驱动企业的电子商务应用和服务发展的竞争动力是什么? | |
企业的关键商务创意是什么? | |
企业的关键IT驱动是什么? |
***环境
访问***的不同类型的客户端设备是什么(例如:浏览器、工作站、***等)? | 例如:工厂中的手持设备、条形码扫描器、膝上型计算机、3270/5240(AS/400)终端(仿真的)、VT100(Unix)客户端、胖客户端、EDI、JES连接(到银行)、FTP |
什么用户/***/实体通过哪些通道/设备(浏览器、传真、拨号、LAN、外联网)与企业互动? | |
用户/***/实体和企业间的互动的主要类型是什么(查询、更新、信息供应等)? | |
一般地,内部和外部商务区域间的互动中的主要商务事件是什么? | |
企业中主要的应用服务是什么?(HR、金融、销售队伍等) | |
主要的应用服务的环境是什么(内部、外部、内部和外部两者)? |
IT环境、过程和程序
关键的IT任务和职责是什么? | |
怎样组织IT组? | |
IT和商务功能所有者间的关系是什么? | |
有什么标准?它们是怎样传达和执行的? | |
现有的IT策略、方针和计划是什么(包括技能获得和来源选择)? | |
IT组织的***开发方针和实践是什么? | |
IT组织的***管理方针和实践是什么? | |
IT组织的安全***、安全管理的方针和实践是什么? |
当前客户对IT过程/工具的满意程度是什么(高、中、低)? |
体系结构问题
一般体系结构
商务架构师、应用架构师和技术架构师的任务已经确定并分配给具有充分经验的个人了吗? | |
商务体系结构、应用体系结构和技术体系结构已经创建了吗? | |
对每个(商务体系结构、应用体系结构和技术体系结构)都有一页概述吗? | |
架构师向设计者充分解释了这些模型,以便设计者可以向其它人员解释这些模型吗? | |
关键客户团队的成员是否了解这种体系结构并且能向其它人员解释这种体系结构? | |
是否有用于计划项目阶段的计划工具?如果没有,用于计划的过程是什么? | |
在进度表中是否有在开始全面的建立和测试工作之前,通过建立试验性的应用来测试技术和应用体系结构的性能的计划? | |
是否有用于安排项目阶段的进度安排工具?如果没有,用于进度安排的过程 |
是什么? | |
是否有用于制定项目阶段预算的预算工具?如果没有,用于制定预算的过程是什么? | |
是否有用于跟踪项目阶段的跟踪工具吗?如果没有,用于跟踪的过程是什么? | |
是否有用于报告项目阶段的报告工具?如果没有,用于报告的过程是什么? | |
是否已特别为上述资源分配了足够的预算以便在整个开发期中支持开发环境? | |
是否有足够数量的具有足够技能的资源以支持各种环境、平台和工具? | |
是否有具有足够时间和预算的计划以生成相对详细的规范,并且为各方举行会议,以便在组件的构造开始之前讨论这些规范? | |
环境管理 | |
是否已创建了开发体系结构,所述的开发体系结构描述了需要购买、安装、配置以及维护的环境、平台和工具? | |
是否有承担设计、实现和维护开发环境的全面责任的开发架构师? | |
是否已确定了全部的开发环境定制组 |
件(例如工具之间或工具和资源库之间的桥梁),并且包括在工作计划中? | |
是否有个人或组被定义为对各站点团队负有全面责任? | |
我们是否已确定、研究、选择、安装和测试了遵循建议标准的产品,以确保它们在项目期限内满足商务解决方案的功能和性能要求? | |
如果使用JAVA,项目团队是否已确定并雇用了至少一名具有很强的面向对象设计能力和经验的成员? | |
方针、程序、标准 | |
具有什么企业开发标准(体系结构、规划、配置管理等)? | |
我们是否和我们的客户共享理解我们将使用什么标准、我们如何使用它们和通过使用它们我们希望获得什么收益? | |
用户接口/人机交互 | |
用户接口架构师的任务是否已确定和定义,并适当地雇用了人员? | |
我们的工作计划除了包括用于测试原型的可用性的时间之外,是否还包括关键用户接口组件的低和高逼真度原型的多次反复的时间? |
在用户接口架构师和技术架构师之间是否有好的工作关系,以确保实际的用户接口设计,并且考虑在用户接口设计过程中确定附加的技术体系结构要求? | |
用户接口架构师和技术架构师是否有会议来讨论用户接口设计? | |
出于可用性测试的目的,我们接触“真实的终端用户”而不是“用户代表”(虽然是出于好意,但他们常用其意见进行误导)到什么程度? | |
所有各方之间是否就可用性的重要性和实现所述可用性的设计过程达成共识? | |
建立工具/编译器/解释器 | |
是否已根据环境、应用要求和开发者技能集合获得了建立工具? | |
测试工具 | |
是否根据应用和测试要求获得了测试工具? | |
是否有通用的可访问问题解决***(即SIR Log)并且清楚地定义了使用它的过程? | |
是否设计了功能/回归测试? | {站点,工具,执行人员,结果,更改控制} |
是否设计了性能工程测试? | {站点,工具,执行人员,结果,更改控制} |
是否设计了压力测试? | {站点,工具,执行人员,结果,更改控制} |
是否设计了穿透测试? | {站点,工具,执行人员,结果,更改控制} |
团队工具 | |
是否已根据开发环境要求(合作、版本控制、工作流等)获得团队工具? | |
团队是否有足够的方式用于需要时的通信,例如电话会议、电话、电子邮件、编入预算的旅行/会议等? | |
质量管理 | |
是否有QA计划? | |
你是否指派了QA小组/人员来对可交付使用的东西执行正式的/非正式的QA? | |
在项目计划中是否适当地分配了QA时间? | |
生产力管理 | |
对于团队成员,是否全部所需的在一致版本级别上的生产力工具都是可用的? |
用户经验
用户 | |
主要的用户组是什么? | |
主要的用户类型是什么? | |
用户组和用户类型之间的关系是什么? | |
每个组中有多少用户?每个类型有多少用户? | |
组和/或类型需要什么类型的接入(LAN、拨号、WAN、无线等)? | |
组/类型有什么特殊的要求? | |
对于构成当前商务过程的各种用户的互动的平均和最坏情况响应时间要求是什么? | |
各种用户类型的响应时间要求是什么? | |
用户从各种外部设备(例如,通过56K连接的浏览器、PDA设备、LAN用户等)访问***的响应时间要求是什么? | |
在峰值时间内所期望的响应时间(用每个商务功能的秒钟数表示)是什么? |
信息体系结构
企业内容的语言要求(短期/长期)是什么? | |
站点将支持文件传输吗?如果是,传输文件的平均大小是多少? | |
这个web站点的内容包括视频或音频数据吗? | |
Web页面是与浏览器无关的吗? |
Web页面将是静态的、动态的还是高度互动的? | |
有需要在浏览器级别执行的任何编辑/确认(9位数字SSN、5位数字邮政编码等)吗? | |
用户需要基于插件安装功能的浏览器吗? | |
有多少百分比的Web页面是动态产生的? | |
对特定的用户或用户组或多个URL,是否有特定的商务逻辑? | |
对于这个站点,是否希望有特定的观感? |
应用体系结构
企业中主要的应用是什么? | |
应用、用户和外部实体间的互动是什么? | |
支持什么标准的通信协议/API? | |
平台应用的故障是什么? | |
现有应用的使用年限故障是什么?现有应用的期望使用期是多少? | |
定制应用和封装应用的比例是多少? | |
支持什么封装应用? | |
支持什么定制应用? | |
每个应用的主要的用户是谁? | |
每个应用的构成组件是什么? | |
现有应用的严重问题是什么? |
内容管理
Web页面的内容被存储在多个位置吗? | |
将由已建立的用户/客户组或IT组织管理Web页面的内容吗? | |
有集成其余构成组件的“内容管理者”软件框架吗? | |
谁将维护内容/软件/数据? | |
他们将怎样访问内容/软件/数据? | |
有任何的内容展示环境吗? | |
对于每个展示环境的设计和测试要求是什么? |
数据和综合体系结构
企业数据体系结构是什么?是否使用应用? | |
当前数据库的逻辑设计是什么? | |
逻辑数据库设计是如何物理地实现的? | |
物理模型是什么(数据库表、字段、主要关键字和外部关键字)? | |
数据库表在物理卷上的物理布局是什么? | |
在数据上保持什么索引? | |
数据是如何访问的? | |
是否使用了任何存储程序? | |
是否进行了事务分析以确定关键事务所需的数据访问和响应时间? | |
是否确定了数据访问的频率和服务时间 |
预算? | |
在每个过程中,是否确定了必须保持其一致性的数据元素? | |
如果可适用,在由这个***所产生的事务中,所希望的数据保持是什么? | |
数据归档要求是什么?现在发生什么归档,如何发生的? | |
平台和应用间的互动是什么? | |
使用什么方法实现应用集成(MQ、定制等)? | |
每个应用需要/支持什么消息协议(TCP/IP、X500、电子邮件、EDI、XML、JMS等)和类型(同步、异步)? | |
用于应用间相互通信的消息格式/模板是什么? | |
在应用及其组件间传递保证消息的要求是什么?现在是如何支持的? | |
是否确定了所有的遗留集成点,并且全部文档化? | |
遗留***准备在以网络为中心的***上施加什么限制? | |
希望与遗留***的接口是实时的、文件传输格式的、还是两者都有? | |
这种应用是否希望集成多个外部企业(商务-商务、商务-客户)? | |
对这种应用(Quichen、Barron、税款软件、支付***等)是否有任何的COTS |
(商用成品组件)包集成需要? | |
这种应用是否需要与多个数据源/类型(数据库、文件、电子表格等)接口? | |
这种应用是否需要消息传递接口(电子邮件通知、即时消息传递等)? | |
有任何专有的EDI工具与这种应用一起使用吗? | |
是否使用了平面文件?如果是的,进行性能研究了吗? | |
使用了什么协议(CGI/HTTP、CORBA/IIOP、JAVA/RMI、COM/DCOM等),使用的理由是什么? | |
是否使用了任何的EAI(企业应用集成)产品?如果是的,它们是专有的吗?其含义是什么? | |
是否使用了任何数据映射产品?如果是的,它们是专有的吗?其含义是什么? | |
项目是否有“买还是建立”的决策过程? | |
项目是否遵从一个“可接受的”组件标准选择过程? | |
是否为每个组件定义了使用组件的风险? | |
以网络为中心的***对遗留***有什么影响? | |
以网络为中心的***的增加物是否产生了其它需要解决的操作问题? |
操作体系结构
企业IT环境的主要组件是什么? | |
为开发的不同阶段(开发、测试、验证/准备、生产)支持什么环境?它们是如何分开的? | |
目前支持什么硬件?战略方向是什么? | {站点,产品,版本,所有者,备注} |
支持什么技术软件(中间件、专用的、OLTP、消息传递)?战略方向是什么? | {站点,产品,版本,所有者,备注} |
支持什么应用(封装)软件? | {站点,产品,版本,所有者,备注} |
网络拓扑是什么样的? | {站点,产品,版本,所有者,备注} |
目前在应用中支持/需要什么冗余? | |
当前在网络拓扑中支持/需要什么冗余? | |
定制点是什么(例如:不考虑某些方法、增加一些数据值、更新LDAP配置树中的信息等)? | |
企业***在地理上是如何分布的? | |
地理使用的应用分布是什么? | |
目前和将来的商务过程的可用 |
性要求是什么?(用小时/天、天/星期和星期/年规定,应用对其用户必须是可用的,以及企业能够多快从故障中恢复?) | |
采用了什么机制实现所编写的应用的可维护性和可扩展性? | |
已为***中的各个节点计划和/或结合了什么硬件伸缩技术(水平的、垂直的等)? | |
已计划和/或结合了什么软件伸缩技术? | |
已计划和/或结合了什么应用伸缩技术? | |
有什么负载平衡组件,并且在何处? | |
在操作体系结构的各个元件上是否执行了故障分析? | |
为不同的体系结构元件确定了哪些抗失败要求? | |
实施了哪些技术以满足不同的体系结构元件的抗失败要求? | |
在安全要求的实现中使用了什么硬件和/或软件技术? | |
是否执行了容量设计,并且这种措施的结果是什么? | |
构成元素(节点、软件、网络)是否由该研究的其它应用(不 |
在所述的范围内)共享? | |
如果共享了,那么那些应用及其使用模式是什么? | |
实施了什么高速缓存技术? | |
在体系结构中是否定义了集群?如果是,则哪些节点形成集群,并且使用了什么技术组建集群? | |
应用的分类图是什么? | |
在应用中对象之间的关键互动是什么? | |
是否希望应用保持用户的状态(如果用户重定向到另一站点,你是否要强迫用户重新登录并且取消不完整的事务)? | |
对于确定的用户或用户组,是否有任何特定的商务逻辑处理(对用户或URL的特定处理)? | |
使用什么协议与用户通信和跨***通信? | |
使用什么机制用于会话识别? | |
使用什么机制用于会话终止? | |
在请求调用过程中,会话状态是否保持固定不变? | |
如果会话状态保持固定不变,则使用了什么机制? |
应用是否需要与事务监视***(诸如CICS、TUXEDO、MTS等)接口?如果是的,是否需要修改应用? | |
事务是简单的还是复杂的? | |
有百分之多少的事务被认为是复杂的事务? | |
应用需要事务审查追踪还是事务监视? | |
事务是否分布在多个平台和数据库上?如果是的,是否有任何事务划分过程? | |
事务是否分布在多个平台和数据库上?如果是的,任何事务的ACID性质是如何保持和管理的? | |
数据库连接是如何形成池的? | |
数据库连接池是如何管理的? | |
对基于各种数据库平台和操作***的最大池大小限制是什么进行研究了吗? | |
在选择特定的配置(数据服务器对操作***对硬件)之前是否进行了任何TPC评估? | |
应用是否要求任何调度服务? | |
应用是否需要搜索引擎能力? |
安全体系结构
对各种商务过程的认证/鉴定要求是什么? | |
是否已确定了对各种数据元素的访问要求(谁和什么)? | |
认证/鉴定要求目前是如何实现的? | |
访问控制要求目前是如何实现的? | |
该应用是否需要用户/客户级的安全?如果是的,是否已定义了客户安全方针? | |
是否有任何的用户/应用安全配置要通过应用保持?如果是的,如何保持? | |
用户客户端是如何认证的? | |
信息的秘密性是如何保持的(加密或认证,还是两者都有)? | |
用于这种应用的数据需要在因特网/内部网/外部网上加密吗? | |
如何确保客户侧对象的安全? | |
产品/框架用于客户级安全的理由是什么? | |
用户配置是如何管理、传输、使用和传播的? | |
密码/用户标识符是如何管理和传播的? | |
应用是提供自己的授权和认证服务还是集中进行的? | |
应用的安全特性可以被集成到集中的解决方案中吗?如何集成(API、共享的LDAP、令牌、Web/基于URL)? | |
应用是否需要服务器侧的认证? | |
应用是否需要服务器侧的网络加密? |
服务器的位置在物理上安全吗? | |
应用是否需要安全审查追踪?如果不需要,为什么? | |
应用是否需要任何特定的监视(入侵检测、拒绝服务监视等)?如果不需要,为什么? | |
希望应用遵循企业电子商务安全标准吗?如果不,为什么? | |
为这种应用建立的审查安全的级别是什么(物理的、网络、消息和会话层)? | |
有基础设施的安全方针吗?如果是的,是什么/在何处? | |
使用防火墙吗?如果是,配置是什么? | |
执行了基础设施安全监视吗?如果是,如何执行? | |
进行***强化了吗?如果是,如何进行的? | |
使用代理服务器了吗?如果是,使用了哪种? | |
有DMZ配置吗?如果是,允许什么端口到外部环境? | |
在DMZ中,是否所有非必要的应用(ping、ftp、远程登录、远程访问操作等)都被禁用了?如果不是,为什么? | |
是否允许内部网的用户穿过DMZ到网上冲浪?如果是,为什么? | |
在DMZ之外,对雇员是否有“主动外呼的”因特网访问设置?如果没有,为什么? | |
产品/框架用于服务器级安全的理由是什 |
么? |
***管理
是否有在进行中的性能设计过程? | |
是否有在进行中的容量设计过程? | |
客户端的执行者是否接受了与不可预测的用户和事务量有关的风险? | |
是否存在记载了那些风险的书面协议? | |
客户端的执行者是否接受了与公共网络不可预测的响应时间有关的风险?是否存在记载了那些风险的书面协议? | |
是否有低风险发行策略的计划? | |
是否有用于向你的用户、匿名用户和公众传送性能期望的机制? | |
是否清楚地确定了必须管理的安全风险,并且和客户达成了一致的意见? | |
与实现安全保护机制有关的费用、性能和可用性含义是否已清楚地确定了,并且和客户达成了一致的意见? | |
是否有在进行中的执行安全审查的过程? | |
性能要求是否已文档化,并且由客户签署? | |
是否为体系结构中的每个组件映射了性能估计? | |
对于每个设计阶段,是否将性能标准内置于准出标准中? | |
是否确定了向开发团队传送性能问题的方法,并且已经就位? |
在体系结构设计阶段中是否考虑了可伸缩性的问题? | |
是否已定义和测试了“可伸缩单元”? | |
提出的体系结构需要多线程方法和/或分布式方法吗? | |
是否约请了专家来评审任何多线程模块的设计和实现? | |
要求(应用、***、支持)是如何被收集、文档化和验证的? | |
应用的配置策略是什么? | |
有什么标准?它们是如何被传达和执行的? | |
即将出现什么重大的用于升级/改进的计划? | |
是否为每个组件创建了支持结构(以及谁将负责识别和安装的决策过程)? | |
***事件产生的要求是什么(例如:***关闭、超过利用目标、未授权登录、过多的流量等)? | |
是否将备份和恢复要求正式地文档化了? | |
是否有正式的备份和恢复计划? | |
是否已测试过备份和恢复计划? | |
在备份和恢复程序中,人员是否被充分地培训了? | |
数据是否已根据临界性进行了分类? | |
是否确定了每种类型的数据不可使用的时段? |
各种类型数据的备份的频率是多少? | |
各种类型数据的备份介质是什么? | |
备份数据保存在何处? | |
谁被授权访问备份数据? | |
是否确定了需要灾难保护的商务过程? | |
用于安全保存在灾难恢复中使用的备份数据的位置是什么? | |
在备用位置是否有足够的安全措施? | |
是否存在正式的灾难恢复计划? | |
是否已确定了灾难恢复程序? | |
是否确定了恢复期间的人员和任务(商务和IT两者)? | |
是否已培训了人员(商务和IT)以进行灾难恢复程序? | |
是否已测试了灾难恢复程序? | |
保持什么日志以确保可靠性、适用性和可用性? | |
对各种服务器是否保存了访问日志? | |
在各种日志中记录了什么信息? | |
各种日志保存多长时间? | |
是否有工具用于读和分析各种日志中记录的数据? | |
是否保持了各种硬件、中间件和应用的详细目录? | |
是否有程序用于保持详细目录列表是最新的? | |
***中各种组件的配置是否被文档化了? |
是否有程序用于保持配置信息是最新的? | |
配置信息是否在抗灾难位置被复制和/或备份了,并且用于灾难恢复? | |
目前使用什么监控器维持***的健康、性能、容量和安全? | |
多久执行一次监控? | |
是否确定了接收监控产生的事件的目标? | |
是否有详细说明响应所产生的事件将采取的行动和采取行动的作用的程序? | |
监控并收集什么性能和利用信息? | |
使用什么工具分析所收集的数据? | |
是否确定了分析性能数据的程序及作用? | |
用于代码和数据发布的工具是什么? | |
要遵循什么更改管理程序? | |
这种应用还需要什么其它级别/类型的日志(错误日志、事务日志、性能日志、用户日志等)? | |
这些日志是如何被访问/上报的? | |
是否需要错误报告的任何特定格式或样本? | |
是否需要应用级别帮助?如果是,需要什么类型的应用级别帮助(领域、功能和应用)? | |
SLA是否仅对我们所控制的那些组件有义务? | |
SLA中是否清楚地概括了“依存关系”? | |
如果SLA取决于合作方,我们是否与这些合作方签订了清楚概括其义务的合同? |
如果我们没有达到SLA,那么我们的责任是什么,如何评估商务损失? | |
当生成应用时,是否在应用中设计了帮助管理SLA的服务? | |
对于外购的基础设施组件,是否有清楚定义的过程用于与供应商的往来? | |
IT部门是否有具备管理不同基础设施(私有的、合作方的、公共的)的技能的人员? | |
是否有清楚定义的过程和程序用于管理每一类基础设施:私有的、合作方的、公共的? | |
对于问题管理是否有单点联系? | |
是否有好的过程用于跟踪问题从一个部门到另一部门,以确保及时完成? | |
是否设计了服务并内建在应用中,以便帮助问题管理? | |
新发现的安全风险是如何被确定和解决的? | |
是否确定了所有的合法安全含义,特别是针对适合整个团体的应用? | |
是否清楚地定义了共同的、集成的异常日志格式,并且由操作人员签署? |
功能和容量信息
存在所截获的商务容量信息的基线吗? | |
各种商务会话的目前和将来的到达率是什么? | |
各种商务会话的目前和将来的到达模式是 |
什么? | |
每种类型的商务过程的目前和将来的服务时间是什么? | |
每种商务会话的目前和将来的共存用户数是什么? | |
对于上述项目的峰值要求是什么? | |
***记录的各种商务实体的目前和将来的数量是什么(合作方的数量,产品的数量等)? | |
在商务会话的每个事务中传输的数据的大小是什么? | |
对于当前实现的会话,访问的页面数量是什么,以及页面的复杂性是什么? | |
向用户传输的页面的平均/最大大小是什么? |
测试
在认为必要时使用这些问题
功能/回归1.谁将执行2.他们使用什么工具3.他们如何报告结果性能工程1.谁将执行2.他们使用什么工具3.他们如何报告结果 |
压力1.谁将执行2.他们使用什么工具3.他们如何报告结果穿透1.谁将执行2.他们使用什么工具3.他们如何报告结果 |
归属
在认为必要时使用这些问题
A.供应商B.职责1.谁拥有设备2.谁设计网络3.谁管理设备(防火墙、服务器、交换机)4.谁具有根/管理权限访问设备(防火墙、服务器、交换机等)C.供应商网络能力1.ISP(或多个)2.站点内骨干设计3.可用于私有线路的LEC设备4.因特网连接装置(以太网、 |
HSRP、路由协议等)5.对于因特网接入,供应商支持什么SLA(性能、可用性、安全和容量)D.物理环境1.安全(接入建筑物和在建筑物内时)2.电源3.HVAC4.可访问性E.入侵检测1.谁将提供入侵检测F.支持1.如何联系供应商2.谁可以联系供应商(列表上有多少)3.用于反应时间的SLA是什么4.在每一班期间有多少人员在站点上5.什么类型的资源是可使用的(Solaris、AIX、HPUX、NT、Checkpoint、Cisco等)6.如果供应商负责管理站点环境(交换机、服务器、防火墙、路由器等),他们将如何执行a.对组件的管理需要因特网接入吗 |
b.对组件的管理需要连接到管理网络吗(如果是,那么就连接性和安全性而言,那看起来象什么)7.站点上占主导地位的是什么类型的设备G.更改管理1.供应商更改管理的方针是什么2.用于更改所需时间的SLA是什么(你必须提前多久提出请求)3.供应商会将他们的更改管理和你们的同步吗4.供应商将根据你所要求的定时安排更改或更改窗口吗5.供应商将参与更改计划或更改实现邀请吗6.提供什么报告H.问题管理1.扩大过程是什么2.跟踪过程是什么3.谁可以提出问题4.使用了什么严格方案,谁执行它5.提供什么报告I.报告 |
1.什么服务器利用率报告是可用的2.什么服务器可用性报告是可用的3.什么WEB日志和分析报告是可用的4.什么网络利用率报告是可用的5.什么网络可用性报告是可用的6.什么防火墙/入侵报告是可用的J.服务等级协议1.因特网访问可用性2.LAN可用性3.防火墙4.负载平衡5.服务器6.性能7.在从备份磁带中恢复的文件/***上回转时间K.备份1.谁负责备份服务器2.谁负责备份防火墙、交换机、路由器等的配置3.谁负责指定备份什么4.提供任何站点外服务吗 |
VI杂项A.你是否有已注册的域名1.注册的域名是什么2.是否有唯一的域用于测试3.它是通过谁注册的4.如果是的,使用什么DNS服务器,以及谁管理它5.进行更改的超前时间是什么B.你需要SSL吗1.你是否有所有需要的服务器的证书2.你是否有一组证书允许你不必更多的任命就可以增加服务器3.你知道你需要多少吗 |
每个应用和/或***的详细问题
当认为必要时,在特定的应用范围内使用这些问题
1.1.应用的目的:
1.2.应用过程流程:
1.3.所提供的商务功能:
1.4.用户基础:
1.5.用户类型:
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 |
中期 | ||||||
长期 |
1.6.每种用户类型的访问通道
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.7.用户总数
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.8.共存用户的数量
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.9.每天的事务
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.10.每天每个用户的事务
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.11.每个用户的事务大小
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.12.每个用户的平均页面/内容请求
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.13.动态与静态页面/内容的百分比
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.14.每个用户的总字节数
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 |
中期 | ||||||
长期 |
1.15.使用的峰值小时
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.16.使用的峰值天
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.17.使用的峰值月份
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.18.峰值共存用户
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
1.19.任何其它相关的信息
时限 | 雇员 | 客户 | 供应商 | 分支机构 | 顾问 | 其它 |
短期 | ||||||
中期 | ||||||
长期 |
关键的企业体系结构问题
注释:随着列出每个特定的组件下的全部问题,请根据短期、中期和长期列出一个主要的或关键的问题。这些问题必须在这个评估时期内解决。
1.1.与商务环境-交易和竞争有关的问题:
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.2.与合并和收购有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.3.与硬件有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.4.与软件有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.5.与开发体系结构有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.6.与运行时间体系结构有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.7.与***管理体系结构有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.8.与数据体系结构有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.9.与安全体系结构有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.10.与网络体系结构有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.11.与性能有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.12.与可伸缩性有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.13.与可用性有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.14.与容量有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.15.与人员有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
1.16.与过程有关的问题
时限 | 问题 | 含义 | 所有者 | 状态 |
短期 | ||||
中期 | ||||
长期 |
Claims (26)
1.一种评估企业体系结构的方法,所述方法包括以下步骤:
接收对多个有关企业体系结构的问题的响应;
接收与企业体系结构内一些企业应用的综合挑战有关的信息;
提供填充有企业体系结构内一些风险的生存性评估;
根据响应和信息确定企业体系结构的运行性能;
将运行性能与最佳实践数据相比较;以及
根据比较结果提供对企业体系结构的评估。
2.权利要求1的方法,所述方法还包括根据评估和风险为企业体系结构推荐一些体系结构备选方案。
3.权利要求2的方法,其中所述体系结构备选方案包括更改企业体系结构内的硬件、更改企业体系结构内的软件和更改操作企业体系结构的工作人员至少其中之一。
4.权利要求1的方法,其中所述多个问题包括与企业体系结构的商务要求、***环境、信息技术环境、一般体系结构、用户经验、信息体系结构、应用体系结构、内容管理、数据和综合体系结构、操作体系结构、安全性体系结构、***管理、功能和容量信息、测试和归属至少其中之一有关的问题。
5.权利要求1的方法,其中所述方法是用计算机实现的。
6.权利要求1的方法,所述方法还包括在接收到响应之前以问题单询问多个问题。
7.权利要求1的方法,其中所述响应、信息和风险是从企业体系结构的当前操作员接收到的。
8.权利要求1的方法,所述方法还包括以下步骤:
举行会晤,确定与商务环境有关的信息和标识企业体系结构内的风险;以及
根据风险来填充生存性评估。
9.一种评估企业体系结构的计算机化***,所述计算机化***包括:
一个输入***,用来接收对多个有关企业体系结构的问题的响应、与企业体系结构内一些企业应用的综合挑战有关的信息和企业体系结构内的一些风险;
一个性能确定***,用来根据响应和信息确定企业体系结构的运行性能;
一个比较***,用来将运行性能与最佳实践数据相比较;以及
一个评估***,用来根据比较结果提供对企业体系结构的评估。
10.权利要求9的***,其中所述评估***还根据评估和企业体系结构内的风险为企业体系结构推荐一些体系结构备选方案。
11.权利要求10的***,所述***还包括一个输出***,用来输出含有评估和所推荐的体系结构备选方案的报告。
12.权利要求10的***,其中所述体系结构备选方案包括更改企业体系结构内的硬件、更改企业体系结构内的软件和更改操作企业体系结构的工作人员至少其中之一。
13.权利要求9的***,其中所述多个问题包括与企业体系结构的商务要求、***环境、信息技术环境、一般体系结构、用户经验、信息体系结构、应用体系结构、内容管理、数据和综合体系结构、操作体系结构、安全性体系结构、***管理、功能和容量信息、测试和归属至少其中之一有关的问题。
14.权利要求9的***,其中所述风险在输入***所接收的生存性评估内提供。
15.权利要求9的***,所述***还包括一个生存性评估***,用来根据输入***所接收的风险来填充生存性评估。
16.权利要求9的***,其中所述响应、信息和风险是从企业体系结构的当前操作员接收到的。
17.权利要求9的***,其中所述最佳实践数据是以与企业体系结构类似的其他企业体系结构的运行性能为基础的。
18.一种存储在可记录媒体上的在执行时对企业体系结构进行评估的程序产品,所述程序产品包括:
用来接收对多个有关企业体系结构的问题的响应、与企业体系结构内一些企业应用的综合挑战有关的信息和企业体系结构内的一些风险的程序代码;
根据响应和信息确定企业体系结构的运行性能的程序代码;
将运行性能与最佳实践数据相比较的程序代码;以及
根据比较结果提供对企业体系结构的评估的程序代码。
19.权利要求18的程序产品,其中所述提供评估的程序代码还根据评估和企业体系结构内的风险为企业体系结构推荐一些体系结构备选方案。
20.权利要求19的程序产品,所述程序产品还包括输出含有评估和所推荐的体系结构备选方案的报告的程序代码。
21.权利要求19的程序产品,其中所述体系结构备选方案包括更改企业体系结构内的硬件、更改企业体系结构内的软件和更改操作企业体系结构的工作人员至少其中之一。
22.权利要求18的程序产品,其中所述多个问题包括与企业体系结构的商务要求、***环境、信息技术环境、一般体系结构、用户经验、信息体系结构、应用体系结构、内容管理、数据和综合体系结构、操作体系结构、安全性体系结构、***管理、功能和容量信息、测试和归属至少其中之一有关的问题。
23.权利要求18的程序产品,其中所述风险在接收程序代码所接收的生存性评估内提供。
24.权利要求18的程序产品,所述程序产品还包括根据输入***所接收的风险来填充生存性评估的程序代码。
25.权利要求18的程序产品,其中所述响应、信息和风险是从企业体系结构的当前操作员接收到的。
26.权利要求18的程序产品,其中所述最佳实践数据是以与企业体系结构类似的其他企业体系结构的运行性能为基础的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/740,107 US20050137918A1 (en) | 2003-12-17 | 2003-12-17 | Method, system and program product for assessing an enterprise architecture |
US10/740,107 | 2003-12-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1648912A true CN1648912A (zh) | 2005-08-03 |
Family
ID=34677792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004100910465A Pending CN1648912A (zh) | 2003-12-17 | 2004-11-15 | 评估企业体系结构的方法和*** |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050137918A1 (zh) |
JP (1) | JP2005182801A (zh) |
KR (1) | KR100724504B1 (zh) |
CN (1) | CN1648912A (zh) |
TW (1) | TWI329841B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101878481B (zh) * | 2006-12-29 | 2014-03-19 | 波音公司 | 提供电子化地面架构的方法和装置 |
CN105229679A (zh) * | 2013-03-15 | 2016-01-06 | 微软技术许可有限责任公司 | 生存周期产品分析 |
CN111625436A (zh) * | 2020-05-26 | 2020-09-04 | 泰康保险集团股份有限公司 | 保险业务容量的管理方法、装置、电子设备及存储介质 |
CN113439279A (zh) * | 2018-11-19 | 2021-09-24 | 瑞米尼街道公司 | 用于提供多维人力资源配置顾问的方法和*** |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095275A1 (en) * | 2004-10-29 | 2006-05-04 | International Business Machines Corporation | Method and structure for implementing B2B trading partner boarding |
EP3909998A3 (en) | 2005-04-22 | 2022-03-16 | Mitsubishi Chemical Corporation | Biomass-resource-derived polyester and production process thereof |
US7917407B1 (en) * | 2005-07-06 | 2011-03-29 | Sprint Comminications Company L.P. | Computer-implemented system and method for defining architecture of a computer system |
US20100146002A1 (en) * | 2008-12-08 | 2010-06-10 | International Business Machines Corporation | Capturing enterprise architectures |
US20100145747A1 (en) * | 2008-12-08 | 2010-06-10 | International Business Machines Corporation | Automated enterprise architecture assessment |
US20100145748A1 (en) * | 2008-12-08 | 2010-06-10 | International Business Machines Corporation | Information technology planning based on enterprise architecture |
TW201218109A (en) * | 2010-10-19 | 2012-05-01 | Union Insurance Company | wherein the respective values for a plurality of risk parameters and a risk factor value can be calculated according to a risk parameter operation table, a risk factor operation table and a risk level classification table stored in the database module |
US8856936B2 (en) * | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US10379910B2 (en) | 2012-10-26 | 2019-08-13 | Syntel, Inc. | System and method for evaluation of migration of applications to the cloud |
US20140122577A1 (en) * | 2012-10-26 | 2014-05-01 | Syntel, Inc. | System and method for evaluating readiness of applications for the cloud |
US20150039358A1 (en) * | 2013-07-31 | 2015-02-05 | International Business Machines Corporation | Data persistence technology configurator |
CN115239071A (zh) * | 2022-06-24 | 2022-10-25 | 河南鑫安利安全科技股份有限公司 | 一种基于大数据的工业生产环境风险评估*** |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737494A (en) * | 1994-12-08 | 1998-04-07 | Tech-Metrics International, Inc. | Assessment methods and apparatus for an organizational process or system |
US6442557B1 (en) * | 1998-02-27 | 2002-08-27 | Prc Inc. | Evaluation of enterprise architecture model including relational database |
US6249769B1 (en) * | 1998-11-02 | 2001-06-19 | International Business Machines Corporation | Method, system and program product for evaluating the business requirements of an enterprise for generating business solution deliverables |
US7315826B1 (en) * | 1999-05-27 | 2008-01-01 | Accenture, Llp | Comparatively analyzing vendors of components required for a web-based architecture |
US7162427B1 (en) * | 1999-08-20 | 2007-01-09 | Electronic Data Systems Corporation | Structure and method of modeling integrated business and information technology frameworks and architecture in support of a business |
US6452613B1 (en) * | 2000-03-01 | 2002-09-17 | First Usa Bank, N.A. | System and method for an automated scoring tool for assessing new technologies |
US20010032195A1 (en) * | 2000-03-30 | 2001-10-18 | Graichen Catherine Mary | System and method for identifying productivity improvements in a business organization |
US6925443B1 (en) * | 2000-04-26 | 2005-08-02 | Safeoperations, Inc. | Method, system and computer program product for assessing information security |
AU2001261538A1 (en) * | 2000-05-12 | 2001-11-26 | Raza Foundries, Inc. | Method and apparatus for providing integrated corporate foundry services |
KR20000054330A (ko) * | 2000-06-01 | 2000-09-05 | 고대웅 | 가치평가모델을 가변 연동 기초자료에 의해 최적화한지능형 기업분석 웹 시스템 |
US7117161B2 (en) * | 2000-08-21 | 2006-10-03 | Bruce Elisa M | Decision dynamics |
US20020026630A1 (en) * | 2000-08-28 | 2002-02-28 | John Schmidt | Enterprise application integration methodology |
US6650286B2 (en) * | 2000-11-01 | 2003-11-18 | Hitachi, Ltd. | Method of collecting information of physical distribution of products and system for offering information of product positions |
US7433829B2 (en) * | 2000-12-12 | 2008-10-07 | Jpmorgan Chase Bank, N.A. | System and method for managing global risk |
WO2002079907A2 (en) * | 2001-03-29 | 2002-10-10 | Accenture Llp | Overall risk in a system |
WO2003003161A2 (en) * | 2001-06-29 | 2003-01-09 | Humanr | System and method for interactive on-line performance assessment and appraisal |
WO2003027935A1 (en) * | 2001-09-28 | 2003-04-03 | Arthur Allan Anderson | Expert systems and methods |
US20030120539A1 (en) * | 2001-12-24 | 2003-06-26 | Nicolas Kourim | System for monitoring and analyzing the performance of information systems and their impact on business processes |
US7634423B2 (en) * | 2002-03-29 | 2009-12-15 | Sas Institute Inc. | Computer-implemented system and method for web activity assessment |
US8321247B2 (en) * | 2003-04-29 | 2012-11-27 | Hewlett-Packard Development Company, L.P. | Business level metric for information technology |
-
2003
- 2003-12-17 US US10/740,107 patent/US20050137918A1/en not_active Abandoned
-
2004
- 2004-11-12 TW TW093134675A patent/TWI329841B/zh not_active IP Right Cessation
- 2004-11-15 CN CNA2004100910465A patent/CN1648912A/zh active Pending
- 2004-11-16 KR KR1020040093365A patent/KR100724504B1/ko not_active IP Right Cessation
- 2004-12-14 JP JP2004361977A patent/JP2005182801A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101878481B (zh) * | 2006-12-29 | 2014-03-19 | 波音公司 | 提供电子化地面架构的方法和装置 |
CN105229679A (zh) * | 2013-03-15 | 2016-01-06 | 微软技术许可有限责任公司 | 生存周期产品分析 |
CN113439279A (zh) * | 2018-11-19 | 2021-09-24 | 瑞米尼街道公司 | 用于提供多维人力资源配置顾问的方法和*** |
CN111625436A (zh) * | 2020-05-26 | 2020-09-04 | 泰康保险集团股份有限公司 | 保险业务容量的管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20050061288A (ko) | 2005-06-22 |
TW200532517A (en) | 2005-10-01 |
TWI329841B (en) | 2010-09-01 |
JP2005182801A (ja) | 2005-07-07 |
US20050137918A1 (en) | 2005-06-23 |
KR100724504B1 (ko) | 2007-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Microservice architecture in reality: An industrial inquiry | |
CN1648912A (zh) | 评估企业体系结构的方法和*** | |
EP2510473B1 (en) | Unified user login for co-location facilities | |
Buschle et al. | Automating enterprise architecture documentation using an enterprise service bus | |
Benatallah et al. | Overview of some patterns for architecting and managing composite web services | |
US20070233538A1 (en) | Systems, methods, and apparatus to manage offshore software development | |
Tsohou et al. | A security standards' framework to facilitate best practices' awareness and conformity | |
Aagesen et al. | The entanglement of enterprise architecture and IT-governance: The cases of Norway and the Netherlands | |
Tsai et al. | Improving the process of E-Government initiative: An in-depth case study of web-based GIS implementation | |
US20070240223A1 (en) | Systems, methods, and apparatus to manage offshore software development | |
Poth et al. | Teamwork quality in technology‐driven product teams in large‐scale agile organizations | |
Abramov | Issues of modernization of the monitoring and control system of the National Research Computer Network of Russia with an emphasis on free software solutions | |
US20020147620A1 (en) | Software quality assurance management system | |
US20040006500A1 (en) | Method and apparatus for solution design, implementation, and support | |
Vukovic et al. | Accelerating the deployment of security service infrastructure with collective intelligence and analytics | |
Basole | Enterprise adoption of ICT innovations: multi-disciplinary literature analysis and future research opportunities | |
Wan et al. | Improving service management in outsourced IT operations | |
Nabi et al. | An analysis of application level security in service oriented architecture | |
Muhsin et al. | Mobile workflow management system architecture taking into account relevant security requirements | |
Srinivasan et al. | AN APPLICATION OF AHP FOR DECISION-MAKING REGARDING MOBILE DEVICE MANAGEMENT SYSTEMS | |
Maurer et al. | Design and development of a Service System for fostering student´ s attachment security: a Content Management System based Approach | |
Harville | Exploring the Print Service Strategies Needed to Secure an Organization's Printer Network | |
Kamara et al. | Computer Security Incident Response Teams in the reformed Network | |
KR100401090B1 (ko) | 인터넷상에서 사원 계약 관리 방법 | |
Shute | Trusted CI-the NSF Cybersecurity Center of Excellence: Award Year 3 Report |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |