发信人: longhulz (撒着霜的长胡子), 信区: Management
标 题: 敏捷供应链(4)
发信站: 哈工大紫丁香 (Tue Apr 3 16:20:44 2001), 转信
关键技术
在供应链管理系统中,最核心的研究内容之一是随着动态联盟的组成和解散如何快速的
完成系统的重构。这不可避免地将要求各联盟企业的信息系统也进行重构,如何采用有
效的方法和技术,实现对现有企业信息系统(MIS/MRPII)的集成和重构,保证它们和联
盟企业的其它信息系统之间的信息畅通是供应链管理系统要重点解决的问题;供应链管
理系统的另一项核心研究内容是多种异构资源的优化利用。在跨企业的生产计划调度和
资源控制方面,联盟内各企业的信息系统往往是异构的。如何有效地利用这些资源,支
持它们之间的协同工作是供应链管理系统必须解决的关键问题。
敏捷供应链管理的研究与实现是一个复杂的系统工程,它牵涉到很多思想和技术的应用
。基于供应链管理的信息集成和系统的快速可重构是其中的两个关键,因此统一的动态
联盟企业建模技术、分布计算技术、对Legacy系统的封装技术、软件系统的可重构技术
、Internet/Extranet环境下动态联盟企业信息的安全保证是几个主要的关键技术。
统一的动态联盟企业建模和管理技术
为了对动态联盟企业的BPR过程进行验证和仿真,为了动态联盟的优化运行,必须建立一
个能描述企业经营过程及其和产品结构、资源领域和组织管理相互关系并能通过对产品
结构、资源领域和组织管理的控制和评价来实现对企业经营过程的管理和优化的集成化
企业模型(P_PROCE模型)。在这个模型中,将实现对企业三流(信息流,物料流和资金
流)三要素(组织、技术、资源)的统一定义和管理。
1、用面向对象方法描述以过程为核心的企业经营活动模型
为了保证企业经营过程模型、产品结构模型、资源利用模型和组织管理模型的相关一致
性,我们采用面向对象的建模方法(Unified Modeling Language-UML)来建立企业的集
成化模型。它和我们过去常用的IDEF方法不同,克服了不同的IDEF模型之间无法转换和
保证模型一致性的问题。
2、基于CMIS和J_CALS的动态企业模型管理技术
在对P_PROCE模型的管理方面,我们拟采用CALS计划中有关配置管理和过程管理的标准(
CMIS规范和J_CALS规范)来实现对P_PROCE模型的管理(图4-1)。
分布计算技术
由于分布、异构是动态联盟企业信息集成的基本特点,而CORBA和WEB技术是当前解决分
布、异构问题的最重要的代表,因此必须解决如何在CORBA和WEB环境下开展供应链的管
理和运行。
分布计算(Distributed Computing)是影响当今计算机技术发展的关键技术力量,其理想
目标是实现分散对等的协同计算(Decentralized, Peer-to-Peer Collaboration Compu
ting)。Web为分布在网络上各种信息资源的表示、发布、传输、定位、访问提供了一种
简单的解决方案,它是现在Internet使用最多的网络服务,并正在被大量地用于构造企
业内部信息网。Web技术有很多突出的优点,它简单、维护方便、能够很容易地把不同类
型的信息资源集成起来,构造出内容丰富、生动的用户界面。但是随着应用的不断深入
,Web技术一些严重的缺陷也暴露了出来,主要有:
Web技术所依赖的传输协议HTTP从本质上来说是一个面向静态文档的协议,难以处理复杂
的交互操作。
Web效率低,对复杂和大规模的应用越来越不适应
Web服务器负担越来越重
CORBA通过ORB对象能够透明地向本地或远程对象发送请求或从它们那里接收应答,由OR
B负责完成寻找和激活对象、请求和应答消息的打包与传送、并发和异常的处理等工作。
在CORBA中对象的界面由IDL语言定义,界面与实现完全分开,对象的实现对外界完全隐
藏。CORBA有以下一些突出的优点:
开发容易
易于扩充
易于集成大量的现存软件
实现复杂的分布式交互操作。
从上面的对比可以看出,Web技术在具有很多优越性的同时也存在一些严重的缺陷,COR
BA恰好在很大程度上弥补了Web的不足,它们有很强的互补性。Web适合于处理非结构化
的数据,它能轻易地把大量不同类型的数据和信息资源组织起来,以简单统一的方式供
最终用户访问;CORBA适合处理结构化的数据,适合处理逻辑复杂的分布式交互操作。把
它们结合起来,就能实现更好的分布式服务。在我们的实现方案中将尽可能实现二者的
完美统一(图4-2)。
Legacy系统的封装技术
1、对Legacy系统进行CORBA封装的方法和工具(不同封装方法的简单描述)
无论是对国内自行开发的ERP的封装还是对国外ERP的封装;无论是对一个复杂应用系统
的封装还是对一个简单信息响应的封装都有一个基本的要求。那就是不能对原有系统进
行直接改造。根据是否掌握系统的原码和系统开放的程度,可以采用下面三种不同的方
法进行封装(我们对所有这三种办法都进行了试验和验证):
内部函数(模块)调用
这种封装模式需要原系统开发者的支持但可以获得最高的效率。它需要系统有足够可供
调用的函数库和API接口(事实上,除了原开发者直接参与,这些条件实际上是无法满足
的);
直接数据库访问
根据对元数据Metadata的分析直接对数据实体及其属性进行访问。数据可以存放于多个
不同的异构数据库中;
用户仿真
模仿用户操作系统的方式向应用发出请求来完成相应的任务。通过用户仿真的方法一般
比前两种封装方法更困难,效率也更低。它的优点是完全不依赖于原开发者,适用面宽
。这种方法不影响原有系统的安全性并具有和实际用户相同的控制能力;
2、一种封装过程
根据OrbixWeb提供的CORBA和WEB集成的功能进行系统封装;
根据ODL规定的术语,请求规则和约束表达,制定ODL到IDL的转换规则;
针对具体的封装要求,用ROSE工具中的USE CASE图建立封装对象的活动模型;
针对具体的封装要求,用ROSE工具中的CLASS DIAGRAM来建立封装对象的对象模型
针对具体的封装要求,用ROSE工具中的SEQUENCE图和COLLABORATION图建立封装对象的活
动模型和对象模型之间的联系;
按ROSE确定的对象模型,直接生成封装对象的部分代码。再在此基础上完成封装对象的
开发。
软件系统的可重构技术
1、支持软件重构的体系结构和设计方法
合理的可重构体系结构是实现系统重构的关键,我们将从下面几个方面来解决这个问题
。首先,我们从软件设计方法学这个最基本的问题入手。
2、面向软件重构的系统设计方法学
阻碍实现软件重用的根本原因之一在于传统软件的系统设计方法。在过去所有的软件工
程的教科书中(无论是面向过程的还是面向对象的)都把软件的功能分解(对象设计)
以及功能(对象)之间的信息交互作为设计的重要任务。事实上,在今天的软件中,所
有的功能体(对象)之间的信息交换(方式和内容)都是预先设计出来的。因此,系统
是无法通过对这些功能体(对象)的替换来实现重构的。
为此,我们提出了一种新型的软件设计方法。在这个方法里,我们把传统的软件概念中
的功能实体和它的交互界面分离。使得界面的设计和功能实体的设计得以分别进行。在
软件的功能设计阶段,我们只关注其软件功能细节以及为完成每个功能细需的条件(输
入、输出、机制和控制);而不关注它是如何满足这些条件的(如输入输出对象)。因
此,在这种新型的软件设计过程中有一个很重要的结论就是所有的功能实体均是独立、
自主的。
系统的交互界面的设计是通过不同中介代理对功能实体的封装来实现的;是在系统实施
的时候才设计和确定的。
3、中介代理和多代理协同工作环境描述 (Ontology)
虽然独立、自主的运行环境对功能实体对实现软件重构是非常重要的。但不能和别人合
作的代理事实上是没有什么用的。因此我们提出了用中介代理和Ontology的概念。Onto
logy是对领域知识和概念的抽象和描述。我们用Ontology来描述代理生存、活动的环境
。在实际的应用验证中,Ontology是根据实际应用的需求制定/配置的。
为了保持代理的独立性,我们坚持代理不和其它代理发生直接的数据交换和共享。为了
保证代理能有效合作去完成一项更复杂的任务,我们定义了一组中介代理。它们的作用
是沟通代理和环境之间的信息交流。
这种思路和通过集成化产品模型来集成不同应用系统的思路在许多方面是相似的(图4-
3 a-b)。但区别是根本性的、革命性的。区别之一是被集成的系统的颗粒度不同,前者
是一个应用系统中众多功能单一的功能体而后者是一个Legacy应用系统。颗粒度小使得
重用的可能性和重构的敏捷性大大增加。区别之二是两者对环境变化的响应方式。前者
是主动感知而后者是依赖于被动的通知或调用。这也正是代理机制和客户服务器体系结
构的本质区别。
4、基于规则变换和智能推理的软件重构
为了实现真正意义上的重构,我们必须能根据对不同应用环境的描述来配置特定的中介
代理;并通过这些中介代理对现有功能实体的封装来重构必须的软件代理。因此我们需
要有对环境变化的描述能力和对这些变化的推理、响应能力。在我们的方案中,我们将
制定一个协同工作环境描述语言(Ontology Description Language-ODL)并开发一个深
思式推理机来解决这个问题(图4-4)。
5、中介代理技术
中介代理是实现软件重构的核心内容。它包括一个中介代理的开发系统和对中介代理库
的管理系统。在中介代理的开发系统中,包括一个Ontology的编辑器和浏览器。中介代
理库的管理系统包括对不同中介代理功能的注册和管理。为了实现软件重构,我们要用
不同的中介代理对功能实体进行封装。而用什么样的中介代理组合去满足Ontology规定
的软件代理的需要则是靠一个混合式的智能推理机来完成的(图4-5)。
Intranet/Extranet环境下动态联盟企业的安全保证
1、Intranet/Extranet下安全保证框架结构
动态联盟中结盟的成员企业是不断变化的,为了保证联盟的平稳结合和解体,动态联盟
企业网络安全技术框架要符合现有主流标准,遵循这些标准,保证系统的开放性与互操
作性:
对现有应用尽可能小的影响:过去很多应用没有考虑安全性,如企业内部的信息系统,
可能根本没有考虑通过Internet跨越企业运行,重新设计这些应用往往不可行,那么,
应该保证这些旧应用仍能在开放环境下继续运行而保证信息安全;
便于企业构成动态联盟后信息系统的重构:通过一致的身份验证与访问控制方案,使得
企业在联盟后,各联盟企业信息系统能无缝互连,并且能快速配置安全策略;
提供各种级别的安全需求:企业对信息安全有不同层次的要求,有些是不需要任何安全
保护的,有些则只需要保证传送中的安全,而有些则还需要存贮安全。
图4-6是一个企业信息安全框架,服务提供层提供身份验证、访问控制、数据保密、数据
完整性与不可抵赖功能,这些构成整个信息安全框架的核心,并且,这个核心中的最关
键的是密钥管理与基于X.509证书的公钥基础结构,它是整个框架开放性的基础。服务提
供层提供了较基本的安全功能,具体应用根据自身对安全的需求,从该层选择合适的功
能。连接级保护是最低级的信息安全,它保证数据流在网上传送的安全性。
应用层是一组实用程序,在这一层,提供更高一级的安全,这一级安全中,主要保护对
象。如安全文档用于企业很重要的文档(合同、项目计划等),安全电子邮件用于传送
很秘密的信函,通过对邮件签名或加密,保证商务信函的保密性、真实性与不可抵赖性
。
2、安全防火墙和安全的IP协议
安全防火墙是在常规防火墙上运行IPSEC,防火墙之后,运行常规IP,而通过Internet互
连的异地企业分支机构之间、合作企业之间运行IPSEC保证数据在Internet上的传送过程
中不被第三方获取。
安全防火墙只开放必要的TCP或UDP通道,因为IPSEC是兼容常规IP的,所以可以让敏感的
通道通过IPSEC传送,其它通道仍由常规IP传送,如和客户之间的HTTP通道通过常规IP传
递,并要求HTTP通道自己保证信息安全,即运行在支持SSL的443/TCP端口。这种格局可
用图4-7来表示。
安全防火墙的另一个关键是代理服务,根据代理服务的不同特点,可以选择不同的代理
技术,如IONA公司的CORBA SERVER可以通过Circuit Level Proxy进行,而象FTP等服务
可以选择市面上已有的各种应用层代理软件。
3、网络代理(Proxy)、安全IP(secured IP)和数据加密(Data Encription)为一体的安全
防火墙
为IPSEC并不能将两个企业的Intranet真正连起来,这种情形类似两个实验室,我们分别
称之A、B,分别通过防火墙与Internet相连,这样,A只能访问B防火墙后的服务器,反
之亦然。可是有时候两个企业的确需要更深入互访问,如合作设计等。IPSEC的隧道模式
(Tunneling mode)虽然似乎能满足这种需要,但它实际上在一些场合是不实用的。拿上
面两个实验室的例子,A、B内部使用的都是非注册IP地址,当A向B中的某IP发数据报时
,A的防火墙将不知此数据报中的IP地址是合法的还是B内部使用的,因而它不知道是以
隧道模式将数据报发给B的防火墙还是直接发到那个IP地址。如果使用保留VPN地址簇中
的地址,困难仍然存在,如企业A,B,C形成一个动态联盟,它们可能使用相同的保留V
PN IP地址,这给路由带来了困难。
为此,我们拟采用如下的技术路线。如图4-8,可以为虚拟企业中每个企业一个企业号,
每个企业内加入虚拟企业的主机一个主机号,与企业号唯一确定一个主机,并以主机号
与企业号合成伪IP地址,2字节主机号与1字节企业构成IP地址低3字节,高字节为VPN保
留地址10,即具有地址形式10.*.*.*。
图4-8 一个简单虚拟企业网络模型
在虚拟企业构成时,为虚拟企业创建一个新域名域,虚拟企业名为第一级子域,企业名
为第二级子域。在防火墙中拦截DNS请求,当要解析虚拟企业内的域名时,把对应伪IP地
址返回,否则,把DNS请求转到真正的DNS服务器。
当企业内主机获得另一企业中某主机的伪IP时,因为不是内部IP地址,数据报发至防火
墙,防火墙发现目标IP是伪IP地址,从中获取企业号,并进一步获得其防火墙IP地址,
最后再进行网络地址转换后以隧道模式将数据报发至目标企业的防火墙。
对方防火墙收到数据报后,发现是隧道模式的IPSEC数据报,取出内部主机号,先进行过
滤判别,并翻译为内部IP,进行网络地址转换并发至那个主机。这种方案中IP协议栈结
构如图4-9所示,
图4-9 支持VE的安全防火墙构成
其中:
IAM( Internal Address Mapping)模块将内部主机编号转换为内部IP地址;
IAL( Internal Address List)由一组二元式<主机编号,内部IP地址>构成;
Filter模块防止外部通过列举主机编号来非法访问内部主机;
DNS Filter模块截获内部对联盟企业主机的域名解析请求。
安全防火墙在位置上相当于一个路由器,它负责在防火墙内外两边进行中继工作,但它
的功能又高于路由器,具体地说,安全防火墙的功能有:
作必要的网络地址转换,保证从Internet只能看到安全防火墙,而墙内任何细节均不可
见,虽然内部主机实际上是穿越了防火墙而能访问Internet上任何IP地址;
提供包括分组过滤与服务代理的多层次安全防护机制;
在安全规则的控制下,在某些通道上运行IPSEC从而对通道进行加密与真实性验证。
网络地址转换是提供“IP透明”的基本手段,分组过滤与代理服务是在保证不影响内部
网络安全的前提下向墙外提供服务的有效方式,IPSEC在IP一级对Internet上传送的信息
提供必要的保护,这三大功能体现了安全防火墙在保护内部资源与信息传送安全等方面
的重要作用。
--
我是化了的和路雪,用奥妙洗衣粉泡着喝吧!
主页:http://heluxue.yes8.com或者http://keyangjie.home.chinaren.net
提供网上聊天,<上海宝贝>,网上小玩意下载,mp3,在线游戏,新闻……
OICQ:59510 ICQ:67492347
※ 来源:·BBS 水木清华站 smth.org·[FROM: 202.112.87.57]
--
☆ 来源:.哈工大紫丁香 bbs.hit.edu.cn.[FROM: longhulz.bbs@smth.or]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.778毫秒