第1章 评估技术前景 1
1.1 遗留系统 2
1.2 数据仓库 3
1.3 企业应用集成 4
1.4 电子商务 5
1.5 Web应用 6
1.6 可扩展标记语言 7
1.7 工作流管理 8
1.8 分布式对象 9
1.9 组件 10
1.10 Java 11
1.11 统一建模语言 11
1.12 公钥基础设施 12
1.13 数字签名 13
1.14 无线接口设备 13
1.15 知识管理 13
1.16 代理技术 14
1.17 交互式语音 14
1.18 模型驱动体系结构 14
1.19 本章小结 15
第2章 设定企业集成的设计目标 17
2.1 适应性的系统和过程 18
2.2 管理信息 19
2.3 对于电子商务的支持 20
2.4 一体化的安全性 21
2.5 可替换的组件 22
2.6 可靠的系统操作 23
2.7 规模经济性 24
2.7.1 标准 24
2.7.2 软件重用 25
2.7.3 通用基础设施 28
2.7.4 统一的系统操作 29
2.8 本章小结 30
第3章 定义企业体系结构 31
3.1 企业体系结构的总体特征 31
3.1.1 分布式计算 32
3.1.2 基于组件的应用程序 32
3.1.3 事件驱动进程 32
3.1.4 松耦合 33
3.1.5 决策支持信息 33
3.1.6 业务进程自动化 34
3.1.7 Internet接入 34
3.1.8 接口个性化 34
3.1.9 小结 35
3.2 业务系统层次 35
3.2.1 应用组件 35
3.2.2 业务应用 36
3.2.3 业务进程 36
3.2.4 业务系统域 37
3.2.5 企业域 38
3.2.6 虚拟企业 38
3.3 集成基础设施模型 39
3.4 网络模型 40
3.4.1 内部系统 41
3.4.2 公共Web应用 43
3.4.3 公共网络接入 44
3.5 工作流进程模式 45
3.5.1 进程定义 46
3.5.2 进程实例 46
3.5.3 行为 47
3.5.4 请求者 47
3.5.5 个人工作列表 47
3.5.6 资源分配工具 48
3.5.7 进程管理者 48
3.5.8 进程互操作性 48
3.6 BSD模型 49
3.7 企业数据存储模型 50
3.7.1 业务操作应用软件 51
3.7.2 文档管理 51
3.7.3 操作数据存储库 52
3.7.4 企业主数据库 52
3.7.5 业务文档归档 52
3.7.6 元数据 52
3.7.7 数据仓库 52
3.7.8 数据中心 53
3.8 知识访问模型 53
3.8.1 其他人员 53
3.8.2 Web资源 54
3.8.3 编码知识 54
3.8.4 元知识 54
3.9 一个企业集成方案 54
3.9.1 假设的操作 54
3.9.2 观察报告 56
3.10 本章小结 57
第4章 企业基础设施的建立 59
4.1 企业内部网设施 60
4.2 个人计算机 62
4.3 消息服务 62
4.4 系统管理 63
4.5 安全服务 64
4.6 组织目录 65
4.7 归档服务 65
4.8 元数据存储库 66
4.9 知识管理 68
4.10 门户 68
4.10.1 企业门户 68
4.10.2 员工门户 69
4.10.3 零售门户 69
4.10.4 客户服务门户 69
4.11 企业与企业(B2B)之间的消息 70
4.12 本章小结 70
第5章 业务系统域的创建 73
5.1 BSD特性 73
5.1.1 BSD范围 73
5.1.2 BSD接口 74
5.1.3 支撑企业基础设施 77
5.1.4 BSD类型 78
5.1.5 可选择的技术 80
5.2 BSD组件 81
5.2.1 计算环境 82
5.2.2 Web服务器 85
5.2.3 业务文档存档 86
5.2.4 业务进程 86
5.2.5 组件容器 86
5.2.6 持久性服务 87
5.2.7 组织目录 89
5.2.8 名称服务 89
5.2.9 异常服务 89
5.2.10 安全服务 90
5.2.11 事务性服务 91
5.2.12 消息队列 96
5.3 应用程序设计问题 97
5.3.1 应用程序服务器接口 97
5.3.2 对象共享模式 98
5.3.3 网络交互 99
5.3.4 页面内容和格式 99
5.3.5 安全性 100
5.3.6 多线程 100
5.3.7 会话 101
5.3.8 个性化 101
5.4 本章小结 102
第6章 提供消息处理基础设施 103
6.1 设计目标 103
6.1.1 存储转发 104
6.1.2 消息代理 104
6.1.3 确保发送 104
6.1.4 消息序列 104
6.1.5 符号路由 105
6.1.6 请求—响应 105
6.1.7 事件消息 105
6.1.8 消息转换 105
6.1.9 特别的接收方 105
6.1.10 异常事件解决办法 106
6.1.11 标准 106
6.1.12 文件传输 106
6.1.13 企业对企业通信 106
6.1.14 安全性 106
6.2 JMS的应用程序 107
6.2.1 消息队列 107
6.2.2 基本消息工具 108
6.2.3 点对点消息 109
6.2.4 发布—订阅消息 109
6.2.5 消息格式抽象 110
6.2.6 API对象模型 112
6.3 设计需要考虑的事项 113
6.3.1 产品的互操作 113
6.3.2 转换服务 114
6.3.3 文件传输 114
6.3.4 B2B消息 115
6.3.5 安全性 116
6.3.6 可扩展性 117
6.3.7 应用程序的执行 118
6.3.8 异常事件处理 119
6.4 本章小结 119
第7章 集成工作流管理 121
7.1 通用工作流模型 121
7.2 进程设计需要考虑的事项 123
7.2.1 进程关闭 123
7.2.2 进程范围 124
7.2.3 进程状态与主题状态 124
7.2.4 用户角色 124
7.2.5 责任和控制 126
7.2.6 长期运行的事务处理 127
7.2.7 辅助操作 127
7.3 集成要素 128
7.3.1 进程初始化 128
7.3.2 工作流上下文 128
7.3.3 应用适配器 129
7.3.4 事件检测 129
7.3.5 异步进程调用 130
7.3.6 共享的工作产品 130
7.3.7 安全性 131
7.4 评估可扩展性 131
7.4.1 进程定义 131
7.4.2 活跃进程 132
7.4.3 用户数量 132
7.4.4 线程模型 132
7.4.5 执行分布式模型 133
7.4.6 负载平衡 133
7.4.7 小结 133
7.5 产品需求 133
7.5.1 进程定义要素 134
7.5.2 进程定义工具 135
7.5.3 工作流的执行 135
7.5.4 特殊的改变 135
7.5.5 运行时用户接口 136
7.5.6 计算环境 136
7.5.7 安全性 137
7.5.8 分析工具 137
7.6 标准 137
7.6.1 工作流管理的互操作性 138
7.6.2 资源分配 139
7.6.3 组织结构 139
7.6.4 UML工作流进程定义 139
7.6.5 松耦合的进程请求 139
7.7 本章小结 140
第8章 提供基于Web的用户访问 141
8.1 Web访问环境 141
8.2 客户端工具 144
8.2.1 静态页面 145
8.2.2 表单 146
8.2.3 动态内容 147
8.2.4 浏览器插件 150
8.2.5 单机应用程序 150
8.3 Web服务器设备 151
8.3.1 静态资源 152
8.3.2 Java Servlet 153
8.3.3 Java服务器页面(JSP) 154
8.4 会话管理 157
8.4.1 URL变量 157
8.4.2 cookie 158
8.4.3 安全套接字层(SSL)协议 158
8.5 专门的客户端设备 158
8.6 本章小结 158
第9章 利用XML集成 161
9.1 XML的优点 162
9.1.1 公开性 162
9.1.2 平台无关性 163
9.1.3 与超文本传输协议的兼容性 163
9.1.4 国际性 163
9.1.5 可扩展性 163
9.1.6 自定义 164
9.1.7 公共工具 164
9.1.8 可转换性 164
9.1.9 小结 164
9.2 XML的扩展技术 164
9.2.1 名称空间 165
9.2.2 XML Schema 166
9.2.3 XPath 166
9.2.4 XLink 167
9.2.5 XML样式表语言(XSL) 167
9.2.6 文档对象模型(DOM) 168
9.2.7 简单的XML应用程序接口 168
9.2.8 XQuery 169
9.2.9 XML协议 169
9.2.10 网络服务描述语言 170
9.2.11 XML签名 171
9.2.12 通用描述. 发现和集成 172
9.2.13 电子业务XML(ebXML) 173
9.2.14 资源描述符框架 176
9.2.15 小结 177
9.3 XML对体系结构的影响 178
9.3.1 数据交换 179
9.3.2 用户界面 179
9.3.3 商业记录 180
9.3.4 知识管理 182
9.4 本章小结 183
第10章 使用组件技术 185
10.1 组件策略 185
10.1.1 组件技术背景 186
10.1.2 应用程序组件开发的障碍 186
10.1.3 正在变化的前景 187
10.1.4 扩展的可重用范围 188
10.1.5 小结 189
10.2 组件规范 189
10.2.1 基本属性 189
10.2.2 接口规范 191
10.2.3 粒度层次 192
10.2.4 合成 194
10.2.5 共享的基础设施 196
10.2.6 开发工具 197
10.3 组件技术 198
10.3.1 组件类型 199
10.3.2 组件特征 200
10.3.3 规范的二义性 205
10.3.4 组件互操作问题 207
10.3.5 遗留系统集成 209
10.4 组件建模技术 210
10.5 本章小结 211
第11章 确保企业系统安全 213
11.1 安全需求 213
11.1.1 安全的物理环境 214
11.1.2 系统完整性 214
11.1.3 可恢复性 215
11.1.4 身份验证 215
11.1.5 授权 216
11.1.6 通信 217
11.1.7 不可否认 217
11.1.8 监控 218
11.1.9 管理 218
11.2 安全技术 218
11.2.1 密码验证 219
11.2.2 加密 220
11.2.3 数字证书 222
11.2.4 数字签名 223
11.2.5 安全通信 224
11.2.6 用户角色 227
11.2.7 授权 229
11.2.8 防火墙 231
11.3 安全策略 231
11.3.1 身份验证 232
11.3.2 授权 232
11.3.3 领域分离 232
11.3.4 业务文档 233
11.3.5 安全服务元素 234
11.3.6 安全域 234
11.4 本章小结 239
第12章 支持企业智能 241
12.1 企业智能的业务需求 242
12.1.1 战略目标 242
12.1.2 计划和决策制订水平 243
12.1.3 数据来源 245
12.1.4 组织 245
12.1.5 合成 245
12.1.6 建模和仿真 246
12.1.7 个性化 247
12.1.8 知识管理 248
12.1.9 协作 250
12.2 为企业智能建立结构上的支持 253
12.2.1 招募和培训员工 253
12.2.2 数据访问 256
12.2.3 信息的表示 263
12.2.4 知识管理 264
12.2.5 支持智能行为 267
12.3 本章小结 270
第13章 企业体系结构的实现 273
13.1 战略规划 274
13.1.1 共识 274
13.1.2 业务目标 276
13.1.3 业务流程 276
13.1.4 改变的时间表 277
13.2 创建面向服务的业务流程 277
13.3 改变用户思维模式 278
13.3.1 计算机使用能力 278
13.3.2 进程自动化 278
13.3.3 进程所有权 278
13.3.4 信息资源 279
13.4 实现基础设施 279
13.4.1 网络设施 279
13.4.2 知识型员工的个人计算机 280
13.4.3 加固的服务器操作 280
13.4.4 身份验证服务 281
13.4.5 防御入侵者 282
13.4.6 应用服务 282
13.5 管理基础设施 283
13.5.1 投资 283
13.5.2 统一 283
13.5.3 所有权 284
13.5.4 演化 284
13.5.5 变化控制 284
13.6 制订应用集成目标 285
13.6.1 松耦合 285
13.6.2 Web访问 285
13.6.3 基于证书的访问 285
13.6.4 基于工作流的进程自动化 286
13.6.5 其他共享服务 286
13.6.6 共享的技术 286
13.6.7 迁移策略 286
13.7 管理应用开发 287
13.7.1 基础设施的基础 287
13.7.2 服从标准 288
13.7.3 可重用原则 288
13.7.4 设计审查 289
13.7.5 集成测试 290
13.8 制订标准 290
13.8.1 Internet参与 290
13.8.2 互操作性 291
13.8.3 生产率 291
13.8.4 适应性 291
13.8.5 电子商务 293
13.9 管理变化 293
13.9.1 配置管理 294
13.9.2 定义的进程 294
13.9.3 测试 295
13.9.4 业务改造 295
13.9.5 降低风险 296
13.10 加固信息系统管理 296
13.11 考虑成功的关键因素 297
13.12 本章小结 297
参考文献 299