Bases méthodologiques et référentiels. Modèle de référence

Le concept de modèle de référence est largement utilisé en communication et en informatique.

  • Modèle de référence, modèle maître dans le domaine des systèmes et des logiciels, il s'agit d'un modèle de quelque chose qui a un objectif ou une idée fondamentale en commun et qui peut être considéré comme un standard à diverses fins [Wikipedia].
  • Modèle de référence est une représentation abstraite de concepts et de relations entre eux dans un domaine problématique. Sur la base du modèle de référence, des modèles plus spécifiques et détaillés sont construits, finalement incarnés dans des objets et des mécanismes réels [Wikipedia-rus].
  • Modèle de référence est une structure abstraite (framework) permettant de comprendre les relations essentielles entre les objets d'un certain environnement, qui permet en outre le développement d'architectures spécifiques utilisant certaines normes ou spécifications prises en charge par cet environnement. Un modèle de référence contient un ensemble minimum de concepts, d'axiomes et de relations unifiés pertinents pour un domaine problématique spécifique, et est indépendant des normes, technologies, implémentations ou autres détails spécifiques.

    Objectif de l’introduction d’un modèle de référence consiste à définir l’essence de l’architecture du système et à introduire la terminologie, ainsi qu’à décrire le principe général de fonctionnement du système. Le modèle définit les relations significatives pour le fonctionnement du système, en tant que modèle abstrait, indépendant de l'option de mise en œuvre technique et des technologies en constante évolution qui pourraient affecter la mise en œuvre du système. Souvent, l'architecture est développée dans le contexte d'une configuration prédéfinie qui comprend des protocoles, des profils, des spécifications et des normes.

    Il existe de nombreuses utilisations du modèle de référence. Un cas d'utilisation consiste à créer des normes pour les objets contenus dans le modèle et la manière dont ils interagissent les uns avec les autres. Lors du développement de normes et de systèmes de communication d'applications spécifiques, leur architecture est comparée au modèle standard. Avec cette approche, le travail des spécialistes qui doivent créer ou analyser des objets du système de communication se comportant conformément à la norme est beaucoup plus facile.

  • Un exemple de norme de modèle de référence est modèle de référence de réseau pour l'interconnexion de systèmes ouverts(EMVOS) OSI (Modèle de référence de base pour l'interconnexion des systèmes ouverts) ) Organisation internationale de normalisation ISO - le modèle de base des architectures des systèmes de communication de données, qui est un bon outil pour analyser et étudier les normes et technologies de communication modernes.

Modèle OSI à sept couches


Le caractère universel du modèle de référence de réseau OSI classique à sept couches permet de créer des modèles basés sur celui-ci pour des normes spécifiques, également appelées normes de référence. Par exemple, sur la figure.... Le modèle de référence DECT est présenté, dont les fonctions clés sont structurées uniquement aux trois niveaux inférieurs du modèle OSI : réseau, liaison de données et physique.


Modèle de référence DECT

1. Modèle de référence orienté service. Architecture 1.0. Spécification du comité 1, 2 août 2006. http://www.oasis-open.org/

Modèle de réseau OSI est un modèle de référence pour l'interaction des systèmes ouverts, en anglais cela ressemble à Open Systems Interconnection Basic Reference Model. Son objectif est une représentation généralisée des outils d'interaction réseau.

Autrement dit, le modèle OSI est une norme généralisée pour les développeurs de programmes, grâce à laquelle n'importe quel ordinateur peut également décrypter les données transmises depuis un autre ordinateur. Pour que ce soit clair, je vais donner un exemple concret. On sait que les abeilles voient tout ce qui les entoure grâce à la lumière ultraviolette. Autrement dit, notre œil et celui de l’abeille perçoivent la même image de manières complètement différentes, et ce que voient les insectes peut être invisible à la vision humaine.

C'est la même chose avec les ordinateurs - si un développeur écrit une application dans un langage de programmation que son propre ordinateur comprend, mais qui n'est disponible pour personne d'autre, alors sur aucun autre appareil, vous ne pourrez lire le document créé par cette application. Par conséquent, nous avons eu l'idée que lors de la rédaction des candidatures, suivez un ensemble unique de règles compréhensibles par tous.

Pour plus de clarté, le processus d'exploitation du réseau est généralement divisé en 7 niveaux, dont chacun gère son propre groupe de protocoles.


Protocole réseau sont les règles et procédures techniques qui permettent aux ordinateurs en réseau de se connecter et d’échanger des données.
Un groupe de protocoles unis par un objectif final commun est appelé pile de protocoles.

Pour effectuer différentes tâches, plusieurs protocoles servent les systèmes, par exemple la pile TCP/IP. Examinons de plus près comment les informations d'un ordinateur sont envoyées via un réseau local vers un autre ordinateur.

Tâches de l'ordinateur de l'EXPÉDITEUR :

  • Récupérer les données de l'application
  • Divisez-les en petits paquets si le volume est important
  • Préparez la transmission, c'est-à-dire indiquez l'itinéraire, cryptez et transcodez dans un format réseau.

Tâches de l'ordinateur du DESTINATAIRE :

  • Recevoir des paquets de données
  • Supprimez les informations de service
  • Copier les données dans le presse-papiers
  • Après réception complète de tous les paquets, formez-en un premier bloc de données
  • Donnez-le à l'application

Afin d’effectuer correctement toutes ces opérations, un seul ensemble de règles est nécessaire, à savoir le modèle de référence OSI.

Revenons aux niveaux OSI. Ils sont généralement comptés dans l'ordre inverse et les applications réseau sont situées en haut du tableau, et le support physique de transmission des informations est en bas. À mesure que les données de l'ordinateur descendent directement vers le câble réseau, les protocoles fonctionnant à différentes couches les transforment progressivement, les préparant à la transmission physique.


Examinons-les plus en détail.

7. Couche d'application

Sa tâche est de collecter les données de l'application réseau et de les envoyer au niveau 6.

6. Couche de présentation

Traduit ces données dans un seul langage universel. Le fait est que chaque processeur informatique a son propre format de traitement des données, mais ils doivent entrer dans le réseau dans un format universel - c'est ce que fait la couche de présentation.

5. Couche de session

Il a de nombreuses tâches.

  1. Établissez une session de communication avec le destinataire. Le logiciel avertit l'ordinateur récepteur que des données sont sur le point de lui être envoyées.
  2. C’est ici que s’effectuent la reconnaissance et la protection du nom :
    • identification - reconnaissance du nom
    • authentification - vérification du mot de passe
    • enregistrement - attribution de pouvoir
  3. Détermination de la partie qui transfère les informations et du temps que cela prendra.
  4. Placer des points de contrôle dans le flux de données global afin que si une partie est perdue, il soit facile de déterminer quelle partie est perdue et doit être renvoyée.
  5. La segmentation consiste à diviser un gros bloc en petits paquets.

4. Couche de transport

Fournit aux applications le niveau de protection requis lors de la transmission des messages. Il existe deux groupes de protocoles :

  • Protocoles orientés connexion : ils surveillent la livraison des données et demandent éventuellement une retransmission en cas d'échec. Il s'agit de TCP - Protocole de contrôle de transfert d'informations.
  • Non orienté connexion (UDP) - ils envoient simplement des blocs et ne surveillent pas davantage leur livraison.

3. Couche réseau

Assure la transmission de bout en bout d'un paquet en calculant son itinéraire. A ce niveau, dans les paquets, les adresses IP de l'expéditeur et du destinataire sont ajoutées à toutes les informations précédentes générées par les autres niveaux. C'est à partir de ce moment que le paquet de données est appelé le PACKET lui-même, qui possède >>des adresses IP (le protocole IP est un protocole d'interréseau).

2. Couche de liaison de données

Ici, le paquet est transmis via un seul câble, c'est-à-dire un réseau local. Cela ne fonctionne que jusqu'au routeur périphérique d'un réseau local. Au paquet reçu, la couche liaison ajoute son propre en-tête - les adresses MAC de l'expéditeur et du destinataire, et sous cette forme, le bloc de données est déjà appelé FRAME.

Lorsqu'il est transmis au-delà d'un réseau local, le paquet se voit attribuer le MAC non pas de l'hôte (ordinateur), mais du routeur d'un autre réseau. C’est là que se pose la question de la propriété intellectuelle grise et blanche, évoquée dans l’article dont le lien a été donné plus haut. Gray est une adresse au sein d'un réseau local qui n'est pas utilisée en dehors de celui-ci. White est une adresse unique sur l’Internet mondial.

Lorsqu'un paquet arrive au routeur Edge, l'IP du paquet est remplacée par l'IP de ce routeur et l'ensemble du réseau local se connecte au réseau mondial, c'est-à-dire Internet, sous une seule adresse IP. Si l'adresse est blanche, la partie des données contenant l'adresse IP ne change pas.

1. Couche physique (couche transport)

Responsable de la conversion des informations binaires en un signal physique, qui est envoyé à la liaison de données physique. S'il s'agit d'un câble, alors le signal est électrique ; s'il s'agit d'un réseau à fibre optique, alors c'est un signal optique. Cette conversion s'effectue à l'aide d'un adaptateur réseau.

Piles de protocoles

TCP/IP est une pile de protocoles qui gère le transfert de données à la fois sur un réseau local et sur Internet mondial. Cette pile contient 4 niveaux, c'est-à-dire que selon le modèle de référence OSI, chacun d'eux combine plusieurs niveaux.

  1. Application (OSI - application, présentation et session)
    Les protocoles suivants sont responsables de ce niveau :
    • TELNET - session de communication à distance sous forme de ligne de commande
    • FTP - Protocole de transfert de fichiers
    • SMTP - Protocole de transfert de courrier
    • POP3 et IMAP - réception du courrier
    • HTTP - travailler avec des documents hypertextes
  2. Le transport (idem pour OSI) est le TCP et l'UDP déjà décrits ci-dessus.
  3. L'interréseau (OSI - réseau) est un protocole IP
  4. Niveau d'interface réseau (OSI - canal et physique) Les pilotes de carte réseau sont responsables du fonctionnement de ce niveau.

Terminologie pour désigner un bloc de données

  • Stream - les données exploitées au niveau de l'application
  • Un datagramme est un bloc de données généré par UPD, c'est-à-dire dont la livraison n'est pas garantie.
  • Un segment est un bloc dont la livraison est garantie en sortie du protocole TCP.
  • Le paquet est un bloc de données provenant du protocole IP. comme à ce niveau sa livraison n'est pas encore garantie, on peut aussi l'appeler datagramme.
  • Frame est un bloc avec des adresses MAC attribuées.

Le modèle de référence OSI est une hiérarchie de réseau à 7 niveaux créée par l'Organisation internationale de normalisation (ISO). Le modèle présenté sur la figure 1 comporte 2 modèles différents :

  • un modèle horizontal basé sur un protocole qui implémente l'interaction des processus et des logiciels sur différentes machines
  • un modèle vertical basé sur les services fournis par des couches adjacentes les unes aux autres sur la même machine

Dans le plan vertical, les niveaux voisins échangent des informations à l'aide d'interfaces API. Le modèle horizontal nécessite un protocole commun pour échanger des informations à un seul niveau.

Chiffre - 1

Le modèle OSI décrit uniquement les méthodes d'interaction système mises en œuvre par le système d'exploitation, les logiciels, etc. Le modèle n'inclut pas les méthodes d'interaction avec l'utilisateur final. Idéalement, les applications devraient accéder à la couche supérieure du modèle OSI, mais en pratique, de nombreux protocoles et programmes disposent de méthodes pour accéder aux couches inférieures.

Couche physique

Au niveau physique, les données sont représentées sous forme de signaux électriques ou optiques correspondant aux 1 et aux 0 du flux binaire. Les paramètres du support de transmission sont déterminés au niveau physique :

  • type de connecteurs et de câbles
  • affectation des broches dans les connecteurs
  • schéma de codage pour les signaux 0 et 1

Les types de spécifications les plus courants à ce niveau sont :

  • — paramètres d'interface série déséquilibrée
  • - paramètres d'interface série équilibrés
  • IEEE 802.3 -
  • IEEE 802.5 -

Au niveau physique, il est impossible de comprendre la signification des données, puisqu’elles se présentent sous forme de bits.

Couche de liaison de données

Ce canal implémente le transport et la réception des trames de données. La couche implémente les requêtes de la couche réseau et utilise la couche physique pour la réception et la transmission. Les spécifications IEEE 802.x divisent cette couche en deux sous-couches : le contrôle de liaison logique (LLC) et le contrôle d'accès au support (MAC). Les protocoles les plus courants à ce niveau sont :

  • IEEE 802.2 LLC et MAC
  • Ethernet
  • Anneau à jeton

C'est également à ce niveau que la détection et la correction des erreurs lors de la transmission sont mises en œuvre. Au niveau de la couche liaison de données, le paquet est placé dans le champ de données de la trame – encapsulation. La détection des erreurs est possible en utilisant différentes méthodes. Par exemple, la mise en œuvre de limites de trame fixes ou d'une somme de contrôle.

Couche réseau

A ce niveau, les utilisateurs du réseau sont répartis en groupes. Cela implémente le routage des paquets basé sur les adresses MAC. La couche réseau implémente une transmission transparente des paquets vers la couche transport. A ce niveau, les frontières des réseaux de technologies différentes s’effacent. travailler à ce niveau. Un exemple de fonctionnement de la couche réseau est présenté sur la Fig. 2. Les protocoles les plus courants :

Chiffre - 2

Couche de transport

A ce niveau, les flux d'informations sont divisés en paquets pour être transmis au niveau du réseau. Les protocoles les plus courants à ce niveau sont :

  • TCP - Protocole de contrôle de transmission

Couche de session

A ce niveau, des sessions d'échange d'informations entre machines finales sont organisées. A ce niveau, la partie active est déterminée et la synchronisation des sessions est mise en œuvre. En pratique, de nombreux autres protocoles de couche incluent une fonction de couche session.

Couche de présentation

À ce niveau, l'échange de données se produit entre des logiciels sur différents systèmes d'exploitation. A ce niveau, une transformation de l'information (compression, etc.) est mise en œuvre pour transférer le flux d'information vers la couche transport. Les protocoles de couches utilisés sont ceux qui utilisent les couches supérieures du modèle OSI.

Couche d'application

La couche application implémente l'accès des applications au réseau. La couche gère le transfert de fichiers et la gestion du réseau. Protocoles utilisés :

  • FTP/TFTP - protocole de transfert de fichiers
  • X 400 - e-mail
  • Telnet
  • CMIP - Gestion de l'information
  • SNMP - gestion du réseau
  • NFS - Système de fichiers réseau
  • FTAM - méthode d'accès pour le transfert de fichiers

Le modèle de référence BPM (Business Process Management) proposé repose sur un enchaînement des prémisses suivantes :

    Augmenter la productivité d'une entreprise en tant que système complexe nécessite sa construction rationnelle, et la gestion des processus est le concept le plus moderne pour une telle construction ;

    Le BPM (en tant que discipline) propose une approche systématique de la mise en œuvre de la gestion des processus ;

    Chaque entreprise axée sur les processus possède son propre système BPM - un portefeuille de tous les processus métier, ainsi que des méthodes et des outils pour gérer le développement, l'exécution et le développement de ce portefeuille ;

    La flexibilité d'un système BPM d'entreprise est un facteur majeur de son succès ;

    Une plateforme logicielle spécialisée (suite BPM) pour mettre en œuvre un système BPM d'entreprise est nécessaire, mais pas suffisante, car le BPM occupe une place particulière dans l'architecture d'entreprise.

Objectif : augmenter la productivité de l’entreprise

Pour gérer leurs performances, la plupart des entreprises utilisent le principe de feedback (Fig. 1), qui leur permet de s'adapter à l'écosystème commercial externe en effectuant une certaine séquence d'actions :

    Mesurer l'avancement de la production et des activités commerciales (généralement ces mesures sont présentées sous la forme de diverses mesures ou indicateurs, par exemple le pourcentage de clients fidèles) ;

    Isoler les événements importants pour l'entreprise de l'écosystème commercial externe (par exemple, les lois ou les nouveaux besoins du marché) ;

    Déterminer la stratégie de développement commercial de l’entreprise ;

    Mise en œuvre des décisions prises (en apportant des modifications au système commercial de l’entreprise).

Conformément à la recommandation classique d'Edward Deming, auteur de nombreux ouvrages dans le domaine de la gestion de la qualité, dont le célèbre livre « Sortir de la crise », toutes les améliorations doivent être réalisées de manière cyclique, continue et avec vérification à chaque cycle. L’étendue et la fréquence de ces améliorations dépendent de la situation spécifique, mais il est recommandé de maintenir ces cycles assez compacts. Diverses améliorations peuvent affecter différents aspects de l’entreprise. La question est : comment une entreprise peut-elle obtenir les meilleurs résultats dans chaque cas spécifique ? Il existe deux prérequis objectifs pour optimiser les activités d'une entreprise dans son ensemble :

    Fournir à la direction des informations et des outils adéquats pour la prise de décision ;

    S'assurer que le système commercial de l'entreprise est capable de mettre en œuvre les changements nécessaires au rythme requis.

Le concept le plus moderne d'organisation du travail d'une entreprise est la gestion des processus, dans laquelle les processus et les services deviennent explicites.

Gestion des processus

Le monde des affaires a compris depuis longtemps (voir techniques telles que TQM, BPR, Six Sigma, Lean, ISO 9000, etc.) que les services et les processus constituent la base du fonctionnement de la plupart des entreprises. De nombreuses entreprises utilisent la gestion des processus pour organiser leur production et leurs activités économiques, en tant que portefeuille de processus commerciaux et de méthodes pour les gérer.

La gestion des processus, en tant que concept de gestion, postule la faisabilité de coordonner les activités des services individuels d'une entreprise afin d'obtenir un certain résultat en utilisant des processus métier clairement et formellement définis. Dans ce cas, les services sont des unités fonctionnelles opérationnellement indépendantes ; Une entreprise peut disposer de nombreux nanoservices élémentaires organisés en un mégaservice (l’entreprise elle-même).

Utiliser une définition explicite de la coordination permet de formaliser les interdépendances entre services. La présence d'une telle formalisation permet d'utiliser diverses méthodes (modélisation, vérification automatisée, contrôle de version, exécution automatisée, etc.) pour améliorer la compréhension du métier (pour prendre de meilleures décisions) et augmenter la vitesse de développement des systèmes métier (pour mise en œuvre plus rapide des changements).

En plus des processus et des services, les systèmes métiers d'entreprise fonctionnent avec des événements, des règles, des données, des indicateurs de performance, des rôles, des documents, etc.

Pour mettre en œuvre la gestion des processus, les entreprises utilisent trois disciplines populaires d'amélioration continue des processus métier : ISO 9000, Six Sigma et Lean production. Ils affectent différents domaines du système commercial de l'entreprise, mais il est toujours nécessaire de collecter des données sur le travail réellement effectué et d'utiliser une sorte de modèle de processus métier pour prendre des décisions (même si parfois ce modèle n'est que dans la tête de quelqu'un). En même temps, ils proposent des méthodes différentes et complémentaires pour déterminer les changements nécessaires pour améliorer le fonctionnement du système commercial d'une entreprise.

Ce que vous modélisez est ce que vous exécutez.

Sur la fig. La figure 2 montre un modèle généralisé d'entreprise axée sur les processus.

Quelle est la principale difficulté pour optimiser les activités d'une telle entreprise ? Différentes parties d'un système métier utilisent différentes descriptions du même processus métier. Généralement, ces descriptions existent séparément et ont été élaborées par différentes personnes, sont mises à jour à des rythmes différents, ne partagent pas d'informations et certaines d'entre elles ne sont tout simplement pas explicites. La présence d'une description unifiée des processus métier d'une entreprise élimine cette lacune. Cette description doit être explicitement et formellement définie pour servir simultanément de modèle de modélisation, de programme exécutable et de documentation facilement compréhensible par tous les employés impliqués dans le processus métier.

Cette description constitue la base de la discipline BPM, qui vous permet de modéliser, d'automatiser, d'exécuter, de contrôler, de mesurer et d'optimiser les flux de travail qui couvrent les systèmes logiciels, les employés, les clients et les partenaires au sein et au-delà des frontières de l'entreprise. La discipline BPM considère toutes les opérations avec des processus métiers (modélisation, exécution, etc.) comme un tout (Fig. 3).

À l'heure actuelle, l'industrie du BPM n'a pas encore développé un système approprié de normes pour les formats de description formelle des processus métier. Les trois formats les plus populaires : BPMN (Business Process Modeling Notation, représentation graphique de modèles de processus métiers), BPEL ( Langage d'exécution de processus métier, formalisation de l'exécution de l'interaction entre les services Web) et XPDL (XML Process Description Language, www.wfmc.org, une spécification pour l'échange de modèles de processus métier entre différentes applications) ont été développés par différents groupes et à des fins différentes et, malheureusement, ne ne se complètent pas suffisamment.

La situation est aggravée par le fait que différents fabricants sont à l'origine de formats différents et que chacun essaie de « pousser » sa solution sur le marché. Comme cela a été répété à maintes reprises, les intérêts de l'utilisateur final ne sont pas pris en compte dans une telle lutte - il n'existe aujourd'hui aucune organisation suffisamment forte pour représenter les intérêts de l'utilisateur final du BPM (à l'instar du groupe de normalisation HTML, le succès de ce qui est attribué à l'adoption d'un seul benchmark ACID3 par tous les développeurs de navigateurs Web pour leurs produits). La situation idéale dans le BPM serait une définition standard de la sémantique d’exécution pour une description des processus métier de type BPMN. C'est la sémantique d'exécution standard qui garantirait la même interprétation des processus métier par n'importe quel logiciel. De plus, une telle description doit permettre d'adapter le degré de description des processus métier aux besoins d'un consommateur spécifique (par exemple, l'utilisateur voit un diagramme approximatif, l'analyste en voit un plus détaillé, etc.).

Tout cela ne signifie pas que BPEL ou XPDL deviendront inutiles : leur utilisation sera masquée, comme c'est le cas dans le domaine de la préparation électronique de documents. Un même document électronique peut exister simultanément en XML, PDF, PostScript, etc., mais un seul format principal (XML) est utilisé pour modifier le document.

Discipline BPM dans la culture d'entreprise

En plus des processus et des services, les systèmes d'entreprise fonctionnent avec des artefacts supplémentaires tels que :

    événements(événements) - phénomènes survenus à l'intérieur et à l'extérieur des limites de l'entreprise, auxquels une certaine réaction du système commercial est possible, par exemple, lors de la réception d'une commande d'un client, il est nécessaire de démarrer un processus commercial de service ;

    objets(objets de données et de documents) - descriptions d'informations formelles de choses et de personnes réelles qui composent une entreprise ; il s'agit d'informations à l'entrée et à la sortie d'un processus métier, par exemple, le processus métier de gestion des commandes reçoit le formulaire de commande lui-même et des informations sur le client en entrée, et en sortie génère un rapport sur l'exécution de la commande ;

    activités(activités) - petits travaux de transformation d'objets, par exemple, activités automatiques comme la vérification de la carte de crédit d'un client ou activités humaines, comme la signature d'un document par la direction ;

    règles(règles) - les restrictions et conditions dans lesquelles l'entreprise fonctionne, par exemple, l'émission d'un prêt d'un certain montant doit être approuvée par le directeur général de la banque ;

    rôles(rôles) - concepts représentant les compétences ou responsabilités pertinentes requises pour effectuer certaines actions, par exemple, seul un cadre supérieur peut signer un document particulier ;

    piste d'audit(pistes d'audit) - informations sur l'exécution d'un processus commercial spécifique, par exemple, qui a fait quoi et avec quel résultat ;

    indicateurs de performance clés(Key Performance Indicator, KPI) - un nombre limité d'indicateurs qui mesurent le degré de réalisation des objectifs.

Riz. La figure 4 illustre la répartition des artefacts entre les différentes parties du système métier de l'entreprise. L'expression « processus (en tant que modèles) » désigne des descriptions abstraites (modèles ou plans) de processus ;

l'expression « processus (en tant qu'instances) » fait référence aux résultats réels de l'exécution de ces modèles. Généralement, un modèle est utilisé pour créer de nombreuses copies (comme un formulaire vierge qui est copié plusieurs fois pour être rempli par différentes personnes). L'expression « services (en tant qu'interfaces) » fait référence à des descriptions formelles de services disponibles pour leurs consommateurs ; L'expression « services (en tant que programmes) » désigne les moyens d'exécution des services - ces moyens sont fournis par les prestataires de services.

Pour travailler avec succès avec l'ensemble complexe d'artefacts interdépendants, toute entreprise axée sur les processus dispose de son propre système BPM - il s'agit d'un portefeuille de tous les processus métier de l'entreprise, ainsi que de méthodes et d'outils pour gérer le développement, l'exécution et le développement de ce portefeuille. En d’autres termes, un système BPM d’entreprise est responsable du fonctionnement synergique de diverses parties du système commercial de l’entreprise.

En règle générale, un système BPM n'est pas idéal (par exemple, certains processus peuvent n'exister que sur papier et certains détails « ne vivent » que dans l'esprit de certaines personnes), mais il existe. Par exemple, toute mise en œuvre de la norme ISO 9000 peut être considérée comme un exemple de système BPM.

L'amélioration du système BPM d'une entreprise, au-delà des aspects purement techniques, doit prendre en compte les enjeux socio-techniques. Un système BPM d'entreprise compte de nombreuses parties prenantes, dont chacune résout ses propres problèmes, perçoit la discipline BPM à sa manière et travaille avec ses propres artefacts. Pour développer avec succès un système BPM d'entreprise, il est nécessaire d'accorder une attention particulière aux problèmes de toutes les parties prenantes et de leur expliquer à l'avance comment l'amélioration du système BPM d'entreprise améliorera leur travail. Il est essentiel de parvenir à une compréhension commune de tous les artefacts parmi toutes les parties prenantes.

Logiciel spécialisé pour la mise en œuvre de systèmes BPM

La popularité croissante et le grand potentiel du BPM ont conduit à l'émergence d'une nouvelle classe de logiciels d'entreprise - la suite BPM, ou BPMS, contenant les composants typiques suivants (Fig. 5) :

    Outil de modélisation de processus - un programme graphique pour manipuler des artefacts tels que des événements, des règles, des processus, des activités, des services, etc. ;

    Outil de test de processus - un environnement de test fonctionnel qui vous permet « d'exécuter » un processus dans divers scénarios ;

    Référentiel de modèles de processus - une base de données de modèles de processus métier prenant en charge différentes versions du même modèle ;

    Moteur d'exécution de processus ;

    Référentiel d'instances de processus - une base de données pour les instances en cours d'exécution et déjà terminées de processus métier ;

    Liste de travail - une interface entre la suite BPM et un utilisateur effectuant certaines activités au sein d'un ou plusieurs processus métier ;

    Tableau de bord - interface de contrôle opérationnel sur l'exécution des processus métier ;

    Outil d'analyse de processus - un environnement pour étudier les tendances dans l'exécution des processus métier ;

    L'outil de simulation de processus est un environnement permettant de tester les performances des processus métier.

Le besoin d'interaction entre la suite BPM et les logiciels d'entreprise prenant en charge d'autres artefacts a donné naissance à une nouvelle classe de logiciels d'entreprise : la Business Process Platform (BPP). Technologies BPP typiques (Fig. 6) :

    Business Event Management (BEM) - analyse des événements commerciaux en temps réel et lancement des processus métier correspondants (BEM est associé au Complex Event Processing (CEP) et à l'Event Driven Architecture (EDA)) ;

    Gestion des règles métier (BRM) - codage explicite et formel des règles métier pouvant être modifiées par les utilisateurs ;

    Master Data Management (MDM) - simplification du travail avec des données structurées en éliminant le chaos lors de l'utilisation des mêmes données ;

    Enterprise Content Management (ECM) - gestion des informations d'entreprise destinées aux humains (une généralisation du concept de document) ;

    Base de données de gestion de configuration (CMDB) - une description centralisée de l'ensemble de l'environnement d'information et informatique de l'entreprise, utilisée pour relier le BPM aux ressources d'information et informatiques de l'entreprise ;

    Contrôle d'accès basé sur les rôles (RBAC) - gestion de l'accès à l'information dans le but d'une séparation efficace des pouvoirs de contrôle et d'exécution (séparation des tâches) ;

    Business Activity Monitoring (BAM) - contrôle opérationnel du fonctionnement de l'entreprise ;

    Business Intelligence (BI) - analyse des caractéristiques et des tendances de l'entreprise ;

    L'architecture orientée services (SOA) est un style architectural permettant de construire des systèmes logiciels complexes sous la forme d'un ensemble de services universellement accessibles et interdépendants, utilisés pour mettre en œuvre, exécuter et gérer des services ;

    Enterprise Service Bus (ESB) est un environnement de communication entre les services au sein d'une SOA.

Ainsi, la discipline BPM est capable de fournir une description unique, formelle et exécutable des processus métiers pouvant être utilisée dans divers outils de la suite BPM, avec des données réelles collectées lors de l'exécution des processus métiers. Cependant, la grande flexibilité d'un système BPM d'entreprise n'est pas automatiquement garantie après l'achat d'une suite BPM ou d'un BPP : la capacité d'un système BPM spécifique à se développer au rythme requis doit être conçue, mise en œuvre et constamment surveillée. Tout comme la santé humaine, tout cela ne s’achète pas.

BPM dans l'architecture d'entreprise

La nécessité d'impliquer pratiquement tous les logiciels d'entreprise dans une logique unique d'amélioration du système BPM d'une entreprise soulève la question du rôle et de la place du BPM dans l'Architecture d'Entreprise (EA). L’EA est aujourd’hui une pratique établie des services informatiques pour rationaliser l’environnement informatique et informationnel d’une entreprise. EA est basé sur les règles suivantes :

    La situation actuelle de l'environnement informatique de l'entreprise est soigneusement documentée comme point de départ tel quel ;

    La situation souhaitée est documentée comme le point final du futur ;

    Un plan à long terme est en cours d'élaboration et de mise en œuvre pour transférer l'environnement informationnel et informatique de l'entreprise d'un point à un autre.

Tout cela semble tout à fait raisonnable, mais on remarque immédiatement que cela diffère de l'approche de petite amélioration qui sous-tend la gestion des processus. Comment combiner ces deux approches opposées ?

La discipline BPM peut résoudre le problème principal de l'EA : donner une évaluation objective des capacités de production et économiques (et pas seulement informationnelles et informatiques) de ce qui sera au point. Bien que l'EA décrive la gamme complète des artefacts d'une entreprise (son génotype), elle ne peut pas dire de manière fiable quels changements dans ce génotype affectent la production spécifique et les caractéristiques économiques de l'entreprise, c'est-à-dire le phénotype de l'entreprise (l'ensemble de caractéristiques inhérentes à un individu à un certain stade de développement).

De son côté, la discipline BPM structure les interdépendances entre artefacts sous forme de modèles explicites et exécutables (un processus métier est un exemple d'interdépendance entre artefacts tels que des événements, des rôles, des règles, etc.). La présence de tels modèles exécutables permet d'évaluer avec un certain degré de fiabilité les caractéristiques productives et économiques d'une entreprise lorsque le génotype de l'entreprise change.

Naturellement, plus les interdépendances entre les artefacts sont modélisées et plus ces modèles sont fiables, plus ces estimations sont précises. Potentiellement, la symbiose de la nomenclature des artefacts d’entreprise et des interdépendances formellement définies entre eux fournit un modèle exécutable de l’entreprise à un moment précis. Si de tels modèles exécutables sont construits sur des principes communs (par exemple, krislawrence.com), il devient alors possible de comparer l'effet de l'application de différentes stratégies de développement d'entreprise et l'émergence de technologies plus systématiques et prévisibles pour convertir certains modèles exécutables en d'autres.

Dans un sens, la combinaison EA+BPM peut devenir une sorte de navigateur qui fournit des conseils et une assistance pratique dans le développement commercial et informatique tout en mettant en œuvre la ligne générale de l'entreprise.

Ce n’est un secret pour personne : les éditeurs de logiciels définissent et développent aujourd’hui le BPM de différentes manières. Cependant, une voie plus prometteuse pour le BPM est le BPM pour le client final, et le modèle de référence BPM est la première étape vers la création d’une compréhension commune du BPM entre toutes les parties prenantes.

Le modèle de référence proposé dans l’article s’appuie sur l’expérience pratique de l’auteur dans la conception, le développement et la maintenance de diverses solutions d’entreprise. Ce modèle a notamment été utilisé pour automatiser la production annuelle de plus de 3 000 produits électroniques complexes avec un temps moyen de préparation des produits de plusieurs années. En conséquence, le maintien et le développement de ce système de production ont nécessité plusieurs fois moins de ressources qu'avec l'approche traditionnelle. n

Alexandre Samarin ([email protégé]) - Architecte d'entreprise pour le Département informatique du Gouvernement du Canton de Genève (Suisse).

Cadres de processus pour le BPM

Une approche de la mise en œuvre de technologies de gestion des processus métier qui simplifie la mise en œuvre des systèmes BPM implique une définition claire de la tâche métier et des processus métier correspondants ; mise en œuvre de ces démarches dans un délai n'excédant pas trois mois afin de démontrer l'intérêt de cette démarche ; une nouvelle extension de la mise en œuvre aux tâches principales de l'entreprise. Cependant, la principale difficulté sur cette voie réside dans l’incompréhension et le manque d’alignement entre les services métiers et informatiques. Des modèles de référence spécialisés (Process Frameworks) peuvent simplifier considérablement le projet de mise en œuvre et réduire les coûts.

Modèle de référence- un ensemble de ressources analytiques et logicielles, composé d'une description et de recommandations pour organiser une structure de haut niveau d'un processus métier, d'un ensemble d'attributs et de métriques pour évaluer l'efficacité de la mise en œuvre, ainsi que de modules logiciels créés pour construire rapidement un prototype d'un processus métier pour son adaptation ultérieure aux spécificités d'une entreprise particulière.

Les modèles de référence aident à définir et à établir les exigences et permettent d'établir des processus métier, ils sont basés sur les normes de l'industrie et intègrent l'expérience de l'industrie. Pour les processus typiques, les modèles de référence peuvent aider à sélectionner et modéliser des séquences de travail clés, à définir des indicateurs de performance clés (KPI) et des paramètres pour évaluer les performances dans des domaines clés, ainsi qu'à gérer les activités et à résoudre les problèmes, à analyser les causes profondes et à gérer les cas exceptionnels.

La structure d'un modèle de référence typique comprend : des recommandations et une description du domaine ; éléments d'interfaces utilisateur composites (formulaires d'écran et portlets logiquement connectés en chaînes) ; des shells de services pour mettre en œuvre rapidement l'accès aux données d'entreprise ; des exemples de règles métier typiques ; indicateurs de performance clés et éléments pour leur analyse ; modèles de processus exécutables ; modèles de données et attributs de processus ; adaptation au cadre législatif et aux spécificités des affaires dans un pays particulier ; des recommandations sur les étapes de déploiement et de mise en œuvre des processus. Cet ensemble de ressources vous permettra de vous adapter rapidement à la mise en œuvre de l'approche processus au sein d'un système de gestion des processus métier spécifique, en réduisant le temps d'itérations du cycle de développement, d'exécution des tests et d'analyse des processus. En même temps, une conformité maximale entre la mise en œuvre technique et le problème commercial existant est obtenue.

Cependant, comme le notent les analystes d'AMR Research, « les technologies et les méthodes en elles-mêmes ne sont pas capables d'apporter des avantages – « plus » ne signifie pas toujours « mieux ». Certaines entreprises utilisent de nombreuses solutions différentes, mais leur efficacité ne fait que diminuer. La compétence dans l’utilisation de ces technologies est importante. Les modèles de référence utilisent les normes industrielles comme base et l'expérience de Software AG dans la création d'un modèle de référence pour définir les exigences des clients. En pratique, ce modèle devient le point de départ à partir duquel les clients peuvent créer le modèle souhaité.

Le Process Framework, par exemple, pour le processus métier de traitement des commandes, comprend un modèle de processus de base avec des diagrammes d'action pour différents utilisateurs et rôles, des KPI sélectionnés du modèle SCOR (The Supply-Chain Operations Reference-model) pour le processus dans son ensemble. et des étapes individuelles, des règles pour prendre en charge différentes séquences de traitement, par exemple basées sur le segment de clientèle, des objectifs pour différents segments de clientèle, types de produits et régions, et des tableaux de bord pour aider à surveiller les situations particulières.

Le Process Framework vous permet de vous concentrer sur la nécessité et la possibilité d'ajuster les KPI pour des groupes de clients spécifiques et de les configurer en tenant compte de l'émergence de nouveaux produits, de l'entrée dans de nouvelles régions ou segments de marché. Ces informations permettront aux responsables des chaînes d'approvisionnement, des opérations commerciales, de la logistique et de la production d'améliorer le contrôle sur des activités spécifiques, et aux responsables du service informatique d'évaluer rapidement les performances réelles des systèmes informatiques qui prennent en charge le traitement des commandes.

Vladimir Alentsev ([email protégé]) - consultant sur BPM et SOA, représentation Logiciel AG en Russie et CEI (Moscou).

Il est nettement préférable de commencer par la théorie, puis de passer progressivement à la pratique. Par conséquent, nous considérerons d'abord le modèle de réseau (modèle théorique), puis nous lèverons le rideau sur la façon dont le modèle de réseau théorique s'intègre dans l'infrastructure du réseau (équipements réseau, ordinateurs des utilisateurs, câbles, ondes radio, etc.).

Donc, modèle de réseau est un modèle d'interaction entre les protocoles réseau. Et les protocoles, à leur tour, sont des normes qui déterminent la manière dont les différents programmes échangeront des données.

Je m'explique avec un exemple : lors de l'ouverture d'une page sur Internet, le serveur (où se trouve la page en cours d'ouverture) envoie des données (un document hypertexte) à votre navigateur via le protocole HTTP. Grâce au protocole HTTP, votre navigateur, recevant les données du serveur, sait comment elles doivent être traitées et les traite avec succès, en vous montrant la page demandée.

Si vous ne savez pas encore ce qu'est une page sur Internet, je vais vous l'expliquer en un mot : tout texte sur une page Web est entouré de balises spéciales qui indiquent au navigateur quelle taille de texte utiliser, sa couleur, son emplacement sur la page (à gauche, à droite ou au centre). Cela s'applique non seulement au texte, mais aussi aux images, aux formulaires, aux éléments actifs et généralement à tout le contenu, c'est-à-dire ce qu'il y a sur la page. Le navigateur, détectant les balises, agit selon leurs instructions et vous montre les données traitées contenues dans ces balises. Vous pouvez voir vous-même les balises de cette page (et ce texte entre les balises), pour cela, allez dans le menu de votre navigateur et sélectionnez - afficher le code source.

Ne nous laissons pas trop distraire, le « Modèle de réseau » est un sujet incontournable pour ceux qui souhaitent devenir un spécialiste. Cet article se compose de 3 parties et pour vous, j'ai essayé de l'écrire de manière pas ennuyeuse, claire et brève. Pour plus de détails, ou pour des précisions supplémentaires, écrivez dans les commentaires en bas de page, et je vous aiderai certainement.

Comme au sein de la Cisco Networking Academy, nous considérerons deux modèles de réseau : le modèle OSI et le modèle TCP/IP (parfois appelé DOD), et en même temps nous les comparerons.

OSI signifie Interconnexion de systèmes ouverts. En russe, cela ressemble à ceci : Modèle de réseau d'interaction de systèmes ouverts (modèle de référence). Ce modèle peut être qualifié de standard en toute sécurité. C'est le modèle que suivent les fabricants de périphériques réseau lorsqu'ils développent de nouveaux produits.

Le modèle de réseau OSI se compose de 7 couches et il est d'usage de commencer à compter par le bas.

Listons-les :

  • 7. Couche applicative
  • 6. Couche de présentation
  • 5. Couche session
  • 4. Couche de transport
  • 3. Couche réseau
  • 2. Couche liaison de données
  • 1. Couche physique

Comme mentionné ci-dessus, le modèle de réseau est un modèle d'interaction entre les protocoles réseau (normes), et à chaque niveau il existe ses propres protocoles. C'est un processus ennuyeux de les énumérer (et cela ne sert à rien), donc il vaut mieux tout regarder à l'aide d'un exemple, car la digestibilité du matériel est beaucoup plus élevée avec des exemples ;)

Couche d'application

La couche application ou couche application est le niveau le plus élevé du modèle. Il communique les applications utilisateur avec le réseau. Nous connaissons tous ces applications : navigation web (HTTP), envoi et réception de courrier (SMTP, POP3), réception et réception de fichiers (FTP, TFTP), accès à distance (Telnet), etc.

Niveau exécutif

Couche de présentation ou couche de présentation – elle convertit les données dans le format approprié. C'est plus facile à comprendre avec un exemple : les images (toutes les images) que vous voyez à l'écran sont transmises lors de l'envoi d'un fichier sous la forme de petites portions de uns et de zéros (bits). Ainsi, lorsque vous envoyez une photo à votre ami par email, le protocole SMTP Application Layer envoie la photo à la couche inférieure, c'est-à-dire au niveau Présentation. Où votre photo est convertie en une forme pratique de données pour les niveaux inférieurs, par exemple en bits (uns et zéros).

De la même manière, lorsque votre ami commencera à recevoir votre photo, elle lui parviendra sous la forme des mêmes uns et zéros, et c'est la couche Présentation qui convertit les bits en une photo à part entière, par exemple une JPEG.

C'est ainsi que fonctionne ce niveau avec les protocoles (standards) pour les images (JPEG, GIF, PNG, TIFF), les encodages (ASCII, EBDIC), la musique et la vidéo (MPEG), etc.

Couche de session

Couche session ou couche session - comme son nom l'indique, elle organise une session de communication entre les ordinateurs. Un bon exemple serait l'audio et la vidéoconférence : à ce niveau, il est établi avec quel codec le signal sera codé, et ce codec doit être présent sur les deux machines. Un autre exemple est le SMPP (Short message peer-to-peer protocol), qui est utilisé pour envoyer des requêtes SMS et USSD bien connues. Un dernier exemple : PAP (Password Authentication Protocol) est un ancien protocole permettant d'envoyer un nom d'utilisateur et un mot de passe à un serveur sans cryptage.

Je ne dirai rien de plus sur le niveau de la session, sinon nous approfondirons les fonctionnalités ennuyeuses des protocoles. Et si elles (caractéristiques) vous intéressent, écrivez-moi des lettres ou laissez-moi un message dans les commentaires me demandant de développer le sujet plus en détail, et un nouvel article ne tardera pas à arriver ;)

Couche de transport

Couche de transport – cette couche garantit la fiabilité de la transmission des données de l'expéditeur au destinataire. En fait, tout est très simple, par exemple, vous communiquez via webcam avec votre ami ou professeur. Existe-t-il un besoin pour une transmission fiable de chaque bit de l’image transmise ? Bien sûr que non, si quelques bits sont perdus dans la vidéo en streaming, vous ne le remarquerez même pas, même l'image ne changera pas (peut-être que la couleur d'un pixel sur 900 000 changera, ce qui clignotera à une vitesse de 24 images par seconde).

Donnons maintenant cet exemple : un ami vous envoie (par exemple, par mail) des informations importantes ou un programme archivé. Vous téléchargez cette archive sur votre ordinateur. C'est là qu'une fiabilité à 100 % est nécessaire, car... Si quelques bits sont perdus lors du téléchargement de l'archive, vous ne pourrez pas la décompresser, c'est-à-dire extraire les données nécessaires. Ou imaginez que vous envoyez un mot de passe à un serveur et qu'un bit soit perdu en cours de route - le mot de passe perdra déjà son apparence et sa signification changera.

Ainsi, lorsque nous regardons des vidéos sur Internet, nous voyons parfois des artefacts, des retards, du bruit, etc. Et lorsque nous lisons le texte d'une page Web, la perte (ou la distorsion) des lettres n'est pas acceptable, et lorsque nous téléchargeons des programmes, tout se passe également sans erreur.

A ce niveau je mettrai en avant deux protocoles : UDP et TCP. Le protocole UDP (User Datagram Protocol) transfère les données sans établir de connexion, ne confirme pas la livraison des données et n'effectue pas de répétitions. Protocole TCP (Transmission Control Protocol), qui avant la transmission établit une connexion, confirme la livraison des données, la répète si nécessaire et garantit l'intégrité et le bon séquencement des données téléchargées.

Par conséquent, pour la musique, la vidéo, la vidéoconférence et les appels, nous utilisons UDP (nous transférons les données sans vérification et sans délai), ainsi que pour les textes, programmes, mots de passe, archives, etc. – TCP (la transmission des données avec confirmation de réception prend plus de temps).

Couche réseau

Couche réseau - cette couche détermine le chemin par lequel les données seront transmises. Et, en passant, il s'agit du troisième niveau du modèle de réseau OSI, et il existe des périphériques appelés périphériques de troisième niveau - des routeurs.

Nous avons tous entendu parler de l'adresse IP, c'est ce que fait le protocole IP (Internet Protocol). Une adresse IP est une adresse logique sur un réseau.

Il existe de nombreux protocoles à ce niveau, et nous examinerons tous ces protocoles plus en détail ultérieurement, dans des articles séparés et avec des exemples. Maintenant, je vais juste en énumérer quelques-uns les plus populaires.

Comme tout le monde a entendu parler de l’adresse IP et de la commande ping, c’est ainsi que fonctionne le protocole ICMP.

Les mêmes routeurs (avec lesquels nous travaillerons à l'avenir) utilisent des protocoles de ce niveau pour acheminer les paquets (RIP, EIGRP, OSPF).

Couche de liaison de données

Couche liaison de données – nous en avons besoin pour l’interaction des réseaux au niveau physique. Tout le monde a probablement entendu parler de l’adresse MAC ; il s’agit d’une adresse physique. Périphériques de couche de liaison - commutateurs, hubs, etc.

L'IEEE (Institute of Electrical and Electronics Engineers) définit la couche liaison de données comme deux sous-couches : LLC et MAC.

LLC – Logical Link Control, créé pour interagir avec le niveau supérieur.

MAC – Media Access Control, créé pour interagir avec le niveau inférieur.

Je vais vous expliquer avec un exemple : votre ordinateur (ordinateur portable, communicateur) possède une carte réseau (ou un autre adaptateur), et il y a donc un pilote pour interagir avec lui (avec la carte). Un chauffeur est un peu programme- la sous-couche supérieure de la couche canal, à travers laquelle il est possible de communiquer avec les niveaux inférieurs, ou plutôt avec le microprocesseur ( fer) – sous-couche inférieure de la couche liaison de données.

Il existe de nombreux représentants typiques à ce niveau. PPP (Point-to-Point) est un protocole permettant de connecter directement deux ordinateurs. FDDI (Fiber Distributed Data Interface) - la norme transmet des données sur une distance allant jusqu'à 200 kilomètres. CDP (Cisco Discovery Protocol) est un protocole propriétaire appartenant à Cisco Systems, qui peut être utilisé pour découvrir les appareils voisins et obtenir des informations sur ces appareils.

Couche physique

La couche physique est le niveau le plus bas qui transfère directement le flux de données. Les protocoles sont bien connus de tous : Bluetooth, IRDA (Communication Infrarouge), fils de cuivre (paire torsadée, ligne téléphonique), Wi-Fi, etc.

Conclusion

Nous avons donc examiné le modèle de réseau OSI. Dans la partie suivante, nous passerons au modèle Réseau TCP/IP, il est plus petit et les protocoles sont les mêmes. Pour réussir les tests CCNA, vous devez faire une comparaison et identifier les différences, ce qui sera fait.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :