Suite

Utiliser la sélection par emplacement et la sélection par attributs dans un seul modèle ModelBuilder ?

Utiliser la sélection par emplacement et la sélection par attributs dans un seul modèle ModelBuilder ?


Je travaille sur un projet d'éoliennes. J'utilise ArcMap 10.2 et ModelBuilder pour compter le nombre d'éoliennes dans une zone tampon de 5 km d'un projet donné (appelons-le Projet A), puis supprime les éoliennes associées au Projet A donc j'ai juste les éoliennes "étrangères" dans le tampon (par exemple, ceux qui ne sont pas associés au projet qui établit le centre médian du tampon).

L'image ci-dessous montre un exemple simple impliquant seulement deux projets, mais j'ai 58 projets différents que je dois analyser, dont certains chevauchent plusieurs parcs éoliens, c'est pourquoi j'essaie d'utiliser ModelBuilder pour automatiser le processus.

Le script fait ce dont j'ai besoin lorsque je parcoure les composants individuellement (voir la figure ci-dessous), mais lorsque j'exécute le dernier processus, il renvoie simplement un résultat vide.

Je colle les étapes manuelles que j'essaie de reproduire dans ModelBuilder ci-dessous. J'ai l'impression d'oublier quelque chose d'évident, mais malgré de nombreux ajustements, je n'arrive pas à le comprendre.

  1. Sélectionnez par emplacement :

    • Méthode de sélection : sélectionnez les caractéristiques de
    • Couche cible : TOUTES LES ÉOLIENNES
    • Couche source : PROJET A (projets enregistrés en tant que couches séparées)
    • Méthode de sélection spatiale "sont à une distance de l'entité source" 5 000 mètres
  2. Sélectionner par attributs

    • Méthode : Supprimer de la sélection actuelle
    • Où nom_site = 'PROJET A'
    • Compter à l'aide de la table attributaire
  3. Ajouter de la valeur des turbines "étrangères" au shapefile du projet

    • Démarrez l'éditeur et ajoutez manuellement de la valeur au champ Fr_trb


Vous n'utilisez pas correctement les outils de sélection. Plus précisément, vous exécutez deux côte à côte, puis vous en ajoutez un troisième lorsque vous n'avez besoin que de deux enchaînés. La sortie de votre sélection par emplacement doit alimenter vos attributs de sélection par. La sélection active actuelle est une seule chose, donc d'abord vous sélectionnez dans votre tampon, puis de cette sélection vous supprimez ceux qui répondent aux critères d'attribut.

Voir Sélectionner par attribut dans une zone spécifique (à l'aide de Sélectionner par emplacement ?) pour plus de détails/d'informations.


Comment puis-je modifier les noms de table lors de l'utilisation de l'identité ASP.NET ?

J'utilise la version finale (RTM, pas RC) de Visual Studio 2013 (téléchargée à partir de MSDN 2013-10-18) et donc la dernière version (RTM) d'AspNet.Identity. Lorsque je crée un nouveau projet Web, je sélectionne "Comptes d'utilisateurs individuels" pour l'authentification. Cela crée les tables suivantes :

  1. RôlesApNet
  2. AspNetUserClaims
  3. Connexions utilisateurApNet
  4. Rôles utilisateurApNet
  5. Utilisateurs AspNet

Lorsque j'enregistre un nouvel utilisateur (en utilisant le modèle par défaut), ces tables (énumérées ci-dessus) sont créées et la table AspNetUsers a un enregistrement inséré qui contient :

De plus, en ajoutant des propriétés publiques à la classe "ApplicationUser", j'ai réussi à ajouter des champs supplémentaires à la table AspNetUsers, tels que "FirstName", "LastName", "PhoneNumber", etc.

Voici ma question. Existe-t-il un moyen de modifier les noms des tables ci-dessus (lorsqu'elles sont créées pour la première fois) ou seront-elles toujours nommées avec le préfixe AspNet comme indiqué ci-dessus ? Si les noms de table peuvent être nommés différemment, veuillez expliquer comment.

J'ai implémenté la solution de @Hao Kung. Il crée une nouvelle table (par exemple, je l'ai appelé MyUsers), mais il crée également toujours la table AspNetUsers. Le but est de remplacer la table "AspNetUsers" par la table "MyUsers". Voir le code ci-dessous et l'image de la base de données des tables créées.

Je voudrais en fait remplacer chaque table AspNet par mon propre nom. Pour fxample, MyRoles, MyUserClaims, MyUserLogins, MyUserRoles et MyUsers.


Exemple

Supposons que vous ayez la méthode d'action suivante :

Et l'application reçoit une requête avec cette URL :

La liaison de modèle passe par les étapes suivantes une fois que le système de routage a sélectionné la méthode d'action :

  • Recherche le premier paramètre de GetByID , un entier nommé id .
  • Parcourt les sources disponibles dans la requête HTTP et trouve id = "2" dans les données de route.
  • Convertit la chaîne "2" en entier 2.
  • Recherche le paramètre suivant de GetByID , un booléen nommé dogsOnly .
  • Parcourt les sources et trouve "DogsOnly=true" dans la chaîne de requête. La correspondance de nom n'est pas sensible à la casse.
  • Convertit la chaîne "true" en booléen true .

Le framework appelle ensuite la méthode GetById, en passant 2 pour le paramètre id et true pour le paramètre dogsOnly.

Dans l'exemple précédent, les cibles de liaison de modèle sont des paramètres de méthode qui sont des types simples. Les cibles peuvent également être les propriétés d'un type complexe. Une fois que chaque propriété est liée avec succès, la validation du modèle se produit pour cette propriété. L'enregistrement des données liées au modèle et de toute erreur de liaison ou de validation est stocké dans ControllerBase.ModelState ou PageModel.ModelState. Pour savoir si ce processus a réussi, l'application vérifie l'indicateur ModelState.IsValid.


Contenu

Un modèle E-R est généralement le résultat d'une analyse systématique pour définir et décrire ce qui est important pour les processus dans un domaine d'une entreprise. Il ne définit pas les processus métier, il présente uniquement un schéma de données métier sous forme graphique. Il est généralement dessiné sous forme graphique sous forme de boîtes (entités) qui sont reliés par des lignes (des relations) qui expriment les associations et dépendances entre entités. Un modèle ER peut également être exprimé sous une forme verbale, par exemple : un immeuble peut être divisé en zéro ou plusieurs appartements, mais un appartement ne peut être situé que dans un seul immeuble.

Les entités peuvent être caractérisées non seulement par des relations, mais aussi par des propriétés supplémentaires (les attributs), qui incluent des identifiants appelés « clés primaires ». Les diagrammes créés pour représenter des attributs ainsi que des entités et des relations peuvent être appelés diagrammes entité-attribut-relation, plutôt que modèles entité-relation.

Un modèle ER est généralement implémenté en tant que base de données. Dans une implémentation de base de données relationnelle simple, chaque ligne d'une table représente une instance d'un type d'entité et chaque champ d'une table représente un type d'attribut. Dans une base de données relationnelle, une relation entre les entités est mise en œuvre en stockant la clé primaire d'une entité en tant que pointeur ou "clé étrangère" dans la table d'une autre entité.

Il existe une tradition selon laquelle les modèles ER/données doivent être construits à deux ou trois niveaux d'abstraction. Notez que la hiérarchie conceptuelle-logique-physique ci-dessous est utilisée dans d'autres types de spécifications et est différente de l'approche à trois schémas de l'ingénierie logicielle.

Modèle de données conceptuel Il s'agit du modèle ER de plus haut niveau dans la mesure où il contient le moins de détails granulaires mais établit la portée globale de ce qui doit être inclus dans l'ensemble de modèles. Le modèle ER conceptuel définit normalement les entités de données de référence principales qui sont couramment utilisées par l'organisation. Le développement d'un modèle ER conceptuel à l'échelle de l'entreprise est utile pour prendre en charge la documentation de l'architecture des données d'une organisation. Un modèle ER conceptuel peut être utilisé comme base pour un ou plusieurs modèles de données logiques (voir ci-dessous). Le but du modèle ER conceptuel est alors d'établir une communauté de métadonnées structurelles pour les entités de données de référence entre l'ensemble de modèles ER logiques. Le modèle de données conceptuel peut être utilisé pour former des relations communes entre les modèles ER en tant que base pour l'intégration du modèle de données. Modèle de données logique Un modèle ER logique ne nécessite pas de modèle ER conceptuel, surtout si la portée du modèle ER logique comprend uniquement le développement d'un système d'information distinct. Le modèle ER logique contient plus de détails que le modèle ER conceptuel. En plus des entités de données de référence, des entités de données opérationnelles et transactionnelles sont désormais définies. Les détails de chaque entité de données sont développés et les relations entre ces entités de données sont établies. Le modèle ER logique est cependant développé indépendamment du système de gestion de base de données spécifique dans lequel il peut être mis en œuvre. Modèle de données physique Un ou plusieurs modèles ER physiques peuvent être développés à partir de chaque modèle ER logique. Le modèle ER physique est normalement développé pour être instancié en tant que base de données. Par conséquent, chaque modèle ER physique doit contenir suffisamment de détails pour produire une base de données et chaque modèle ER physique dépend de la technologie puisque chaque système de gestion de base de données est quelque peu différent. Le modèle physique est normalement instancié dans les métadonnées structurelles d'un système de gestion de base de données sous forme d'objets de base de données relationnelle tels que des tables de base de données, des index de base de données tels que des index de clé unique et des contraintes de base de données telles qu'une contrainte de clé étrangère ou une contrainte de communauté. Le modèle ER est également normalement utilisé pour concevoir des modifications aux objets de base de données relationnelle et pour maintenir les métadonnées structurelles de la base de données.


6 réponses 6

Je pense qu'il vous manque encore quelque chose dans votre compréhension du but de la validation croisée.

Mettons un peu de terminologie au clair, généralement lorsque nous disons "un modèle", nous nous référons à une méthode particulière pour décrire comment certaines données d'entrée se rapportent à ce que nous essayons de prédire. Nous ne faisons généralement pas référence à des instances particulières de cette méthode en tant que modèles différents. Vous pourriez donc dire « J'ai un modèle de régression linéaire », mais vous n'appelleriez pas deux ensembles différents de coefficients formés comme des modèles différents. Du moins pas dans le contexte de la sélection du modèle.

Ainsi, lorsque vous effectuez une validation croisée K-fold, vous testez dans quelle mesure votre modèle est capable d'être entraîné par certaines données, puis de prédire des données qu'il n'a pas vues. Nous utilisons la validation croisée pour cela, car si vous vous entraînez en utilisant toutes les données dont vous disposez, il ne vous en reste plus pour les tests. Vous pouvez le faire une fois, par exemple en utilisant 80% des données pour former et 20% pour tester, mais que se passe-t-il si les 20% que vous avez choisi de tester contiennent un tas de points qui sont particulièrement faciles (ou particulièrement difficiles) prédire? Nous n'aurons pas trouvé la meilleure estimation possible de la capacité des modèles à apprendre et à prédire.

Nous voulons utiliser toutes les données. Donc, pour continuer l'exemple ci-dessus d'une division 80/20, nous ferions une validation croisée 5 fois en entraînant le modèle 5 fois sur 80% des données et en testant sur 20%. Nous nous assurons que chaque point de données se retrouve exactement une fois dans l'ensemble de test de 20 %. Nous avons donc utilisé chaque point de données dont nous disposons pour contribuer à comprendre dans quelle mesure notre modèle exécute la tâche d'apprentissage à partir de certaines données et de prédiction de nouvelles données.

Mais le but de la validation croisée n'est pas de proposer notre modèle final. Nous n'utilisons pas ces 5 instances de notre modèle entraîné pour faire une prédiction réelle. Pour cela, nous voulons utiliser toutes les données dont nous disposons pour proposer le meilleur modèle possible. Le but de la validation croisée est la vérification de modèle, pas la construction de modèle.

Maintenant, disons que nous avons deux modèles, disons un modèle de régression linéaire et un réseau de neurones. Comment pouvons-nous dire quel modèle est le meilleur? Nous pouvons effectuer une validation croisée K-fold et voir laquelle s'avère la meilleure pour prédire les points de consigne de test. Mais une fois que nous avons utilisé la validation croisée pour sélectionner le modèle le plus performant, nous entraînons ce modèle (que ce soit la régression linéaire ou le réseau de neurones) sur toutes les données. Nous n'utilisons pas les instances de modèle réelles que nous avons entraînées lors de la validation croisée pour notre modèle prédictif final.

Notez qu'il existe une technique appelée agrégation bootstrap (généralement abrégée en « bagging ») qui utilise en quelque sorte des instances de modèle produites d'une manière similaire à la validation croisée pour construire un modèle d'ensemble, mais c'est une technique avancée au-delà de la portée de votre question ici.


  1. Dans la barre de navigation à gauche, sélectionnez Réseaux virtuels.
  2. Cliquez sur Ajouter pour créer un réseau virtuel.
  1. Dans le volet Créer un réseau virtuel, fournissez les informations suivantes :
    • Nom: saisissez un nom pour distinguer ce réseau virtuel des autres.
    • Espace d'adressage: acceptez la valeur par défaut ou saisissez une plage d'adresses.
    • Abonnement: Sélectionnez dans le menu déroulant.
    • Groupe de ressources: sélectionnez un groupe de ressources existant ou créez-en un nouveau lors de la création du réseau virtuel.
    • La valeur ne doit pas être vide: créez un nouveau groupe de ressources ou utilisez un groupe existant.
    • Emplacement: dans le menu déroulant, sélectionnez la région dans laquelle vous prévoyez de déployer l'espace Horizon Cloud Service.
    • Nom de sous-réseau: Acceptez la valeur par défaut. Horizon Cloud Service automatise la création des sous-réseaux nécessaires à l'aide des blocs CIDR fournis précédemment.
    • Plage d'adresses: Acceptez la valeur par défaut.
    • Points de terminaison de service: Acceptez la valeur par défaut.
  2. Dans le coin inférieur droit, cliquez sur Créer.
  3. Attendez que le processus de création soit terminé et que le réseau virtuel soit créé.

Utiliser la sélection par emplacement et la sélection par attributs dans un seul modèle ModelBuilder ? - Systèmes d'information géographique

Quoi qu'il en soit, imaginez que nous ayons un service Cart (avec des informations sur les produits, les informations sur les utilisateurs et les informations sur les paniers dans sa propre base de données), qui contient des informations sur les utilisateurs qui ont acheté certains produits. En théorie, nous devons également disposer d'un service d'autorisation avec sa propre base de données d'utilisateurs.

Vous êtes maintenant invité à rédiger un rapport SSRS qui regrouperait les produits achetés par les utilisateurs selon un intervalle de temps. Étant donné que la base de données Carts n'a que ProductId et UserId, vous n'avez aucun moyen de joindre les tables nécessaires et de générer le rapport. Appeler le service The Product pour chaque produit, encore une fois, très mauvais, va être lent. Cela nous amène à dire qu'avoir une base de données séparée créera plus de problèmes puis les résoudra.

Eh bien, nous pouvons avoir un processus qui synchronise les bases de données et remplit la base de données Carts avec des informations sur les produits nécessaires, mais c'est encore une fois mauvais, car nous aurons des informations en double.

Comme vous pouvez le voir, la théorie est bonne, mais lorsqu'il s'agit d'échantillons concrets, elle échoue.

Non
SELECT C.CartId, C.PurcheDate, P.Desc, U.LastName
FROM UserDb..User U
INNER JOIN CartsDb..Cart C ON C.UserId = U.UserId
INNER JOIN ProductsDb..Product P ON P.ProductId = C.ProductId
OÙ .

Général News Suggestion Question Bug Réponse Blague Louange Rant Admin

Utilisez Ctrl+Gauche/Droite pour changer de message, Ctrl+Haut/Bas pour changer de fil, Ctrl+Maj+Gauche/Droite pour changer de page.


Utiliser la sélection par emplacement et la sélection par attributs dans un seul modèle ModelBuilder ? - Systèmes d'information géographique

Ce chapitre décrit le modèle de référence technique (TRM), y compris la taxonomie de base, la représentation graphique et la taxonomie détaillée de la plate-forme.

La taxonomie détaillée de la plate-forme est décrite dans 43.5 Taxonomie détaillée de la plate-forme.

43.1 Notions

Cette section décrit le rôle du TRM, les composants du TRM et l'utilisation d'autres TRM.

43.1.1 Rôle du TRM dans l'architecture de fondation

L'architecture de fondation TOGAF est une architecture de services et de fonctions génériques qui fournit une base sur laquelle des architectures et des composants architecturaux plus spécifiques peuvent être construits. Cette architecture de base est incorporée dans le modèle de référence technique (TRM), qui fournit un modèle et une taxonomie de services de plate-forme génériques.

Le TRM est universellement applicable et, par conséquent, peut être utilisé pour construire n'importe quelle architecture de système.

43.1.2 Composants TRM

Tout TRM a deux composants principaux :

  1. UNE taxonomie, qui définit la terminologie et fournit une description cohérente des composants et de la structure conceptuelle d'un système d'information
  2. Un associé Graphique TRM, qui fournit une représentation visuelle de la taxonomie, comme une aide à la compréhension

L'objectif du TOGAF TRM est de fournir une taxonomie de base largement acceptée et une représentation visuelle appropriée de cette taxonomie. Le graphique TRM est illustré dans 43.3 TRM en détail et la taxonomie est expliquée dans 43.4 Plate-forme d'application - Taxonomie.

43.1.3 Autres TRM

L'une des grandes difficultés dans le développement d'un framework d'architecture est de choisir un TRM qui fonctionne pour tout le monde.

Le TOGAF TRM était à l'origine dérivé du cadre d'architecture technique pour la gestion de l'information (TAFIM) TRM (qui à son tour était dérivé du modèle IEEE 1003.0). Ce TRM est "centré sur la plate-forme" : il se concentre sur les services et la structure de la plate-forme sous-jacente nécessaires pour prendre en charge l'utilisation et la réutilisation des applications (c'est-à-dire sur la portabilité des applications). En particulier, il se concentre sur les interfaces entre cette plate-forme et les applications prises en charge, et entre la plate-forme et l'environnement externe.

L'actuel TOGAF TRM est une version modifiée du TAFIM TRM, qui vise à mettre l'accent sur l'aspect de l'interopérabilité ainsi que celui de la portabilité.

L'objectif du TRM est de permettre une définition structurée de la plate-forme applicative normalisée et de ses interfaces associées. Les autres entités, nécessaires à toute architecture spécifique, ne sont adressées dans le TRM que dans la mesure où elles influencent la plate-forme applicative. L'objectif sous-jacent de cette approche est de garantir que les blocs de construction de niveau supérieur qui composent les solutions d'entreprise disposent d'une plate-forme complète et robuste sur laquelle s'exécuter.

D'autres modèles architecturaux - taxonomies et/ou graphiques - sont non seulement possibles, mais peuvent être préférables pour certaines entreprises. Par exemple, un tel modèle spécifique à l'entreprise pourrait être dérivé par extension ou adaptation du TOGAF TRM. Alternativement, une taxonomie différente peut être incorporée dans l'héritage de travaux architecturaux antérieurs par une entreprise, et l'entreprise peut préférer perpétuer l'utilisation de cette taxonomie. De même, une entreprise peut préférer représenter la taxonomie TOGAF (ou sa propre taxonomie) en utilisant une forme graphique différente, qui capture mieux les concepts hérités et s'avère plus facile à des fins de communication interne.

En plus de son utilisation comme modèle de référence pour le développement de l'architecture technologique, le TRM peut être utilisé comme une taxonomie pour développer une base d'informations sur les normes (SIB) au sein d'une organisation spécifique. Le cœur de TOGAF est son ADM : le TRM est un outil utilisé pour appliquer l'ADM au développement d'architectures spécifiques. À condition que la cohérence entre TRM et SIB soit maintenue, l'ADM TOGAF est valide quel que soit le choix d'une taxonomie spécifique, d'un graphique TRM ou d'un ensemble d'outils SIB.

43.2 Répartition de haut niveau

Cette section décrit les principaux éléments du TRM.

43.2.1 Présentation

La répartition la plus grossière du TRM est illustrée à la Figure 43-1, qui montre trois entités principales (logiciel d'application, plate-forme d'application et infrastructure de communication) connectées par deux interfaces (interface de plate-forme d'application et interface d'infrastructure de communication).


Figure 43-1 : Modèle de référence technique - Vue de haut niveau

Le diagramme ne dit rien sur les relations détaillées entre les entités seulement qu'elles existent.

Chacun des éléments de ce diagramme est discuté en détail dans 43.3 TRM en détail.

43.2.2 Portabilité et interopérabilité

Le TRM de haut niveau cherche à mettre l'accent sur deux grands objectifs architecturaux communs :

  1. Portabilité des applications, via l'Application Platform Interface - identifiant l'ensemble des services qui doivent être rendus disponibles de manière standard aux applications via la plateforme
  2. Interopérabilité, via l'interface d'infrastructure de communication - identifiant l'ensemble des services d'infrastructure de communication qui doivent être exploités de manière standard par la plate-forme

Ces deux objectifs sont essentiels pour permettre l'intégration au sein de l'entreprise et une interopérabilité fiable à l'échelle mondiale entre les entreprises.

En particulier, le modèle de haut niveau cherche à refléter le rôle de plus en plus important d'Internet en tant que base de l'interopérabilité inter et intra-entreprise.

La dimension horizontale du modèle de la Figure 43-1 représente la diversité, et la forme du modèle est destinée à souligner l'importance d'une diversité minimale à l'interface entre la plate-forme d'application et l'infrastructure de communication.

Cela signifie à son tour se concentrer sur l'ensemble de services de base dont la prise en charge peut être garantie par chaque réseau IP, comme base sur laquelle construire les environnements informatiques d'entreprise interopérables d'aujourd'hui.

43.3 TRM en détail

Cette section décrit le TRM en détail, y compris les catégories de services de plate-forme et les sous-entités d'environnement externe.

43.3.1 Présentation

La figure 43-2 développe la figure 43-1 pour présenter les catégories de services de la plate-forme d'application et les deux catégories de logiciel d'application.


Figure 43-2 : Modèle de référence technique détaillé (montrant les catégories de services)

La figure 43-2 n'est qu'une représentation des entités TRM : elle n'implique ni n'inhibe les interrelations entre elles.

Les architectures informatiques dérivées de TOGAF peuvent être très différentes selon les exigences du système d'information. En pratique, de nombreuses architectures n'incluront pas tous les services décrits ici, et beaucoup incluront des services supplémentaires pour prendre en charge les logiciels d'application spécifiques à l'organisation ou à son secteur vertical.

Lors de la construction d'une architecture, les utilisateurs de TOGAF doivent évaluer leurs propres exigences et sélectionner les services, les interfaces et les normes qui satisfont leurs propres besoins commerciaux.

43.3.2 Entités et interfaces TRM

Les sections suivantes décrivent en détail chaque élément du TRM illustré à la Figure 43-2. Ils sont traités dans l'ordre suivant :

  • Les trois entités :
    • Logiciel d'application (voir 43.3.3 Logiciel d'application)
    • Plate-forme d'application (voir 43.3.4 Plate-forme d'application)
    • Infrastructure de communication (voir 43.3.5 Infrastructure de communication)
    • Interface de plate-forme d'application (voir 43.3.6 Interface de plate-forme d'application)
    • Interface d'infrastructure de communication (voir 43.3.7 Interface d'infrastructure de communication)

    43.3.3 Logiciel d'application

    Le TRM détaillé reconnaît deux catégories de logiciels d'application :

    1. Applications commerciales, qui mettent en œuvre des processus métier pour une entreprise ou un secteur vertical particulier. La structure interne des applications métier est étroitement liée à la configuration logicielle d'application spécifique sélectionnée par une organisation.
    2. Applications d'infrastructure, qui fournissent des fonctionnalités commerciales à usage général, basées sur des services d'infrastructure.

    Pendant le développement de l'architecture technologique, les applications métier et les applications d'infrastructure sont d'importantes sources d'exigences pour les services d'architecture technologique, et la sélection des normes pour la plate-forme d'application sera fortement influencée par la configuration du logiciel d'application à prendre en charge.

    43.3.3.1 Applications métier

    Les applications métier sont des applications spécifiques à une entreprise ou à un secteur vertical particulier. De telles applications modélisent généralement des éléments du domaine d'activité ou des processus métier d'une entreprise. Des exemples d'applications commerciales peuvent inclure :

    • Services de gestion des dossiers des patients utilisés dans l'industrie médicale
    • Services de gestion des stocks utilisés dans l'industrie de la vente au détail
    • Services de modélisation de données géologiques utilisés dans l'industrie pétrolière

    Au fil du temps, des applications métier particulières peuvent devenir des applications d'infrastructure, si elles deviennent suffisamment omniprésentes, interopérables et polyvalentes pour être potentiellement utiles à un large éventail d'utilisateurs informatiques d'entreprise.

    43.3.3.2 Applications d'infrastructure

    Les applications d'infrastructure sont des applications qui présentent toutes ou presque toutes les caractéristiques suivantes :

    • La grande disponibilité en tant que logiciel commercial sur étagère (COTS) signifie qu'il n'est pas rentable d'envisager une implémentation personnalisée.
    • L'interaction avec l'utilisateur est une partie importante de la fonction de l'application.
    • Les implémentations sont basées sur des services d'infrastructure.
    • Les mises en œuvre peuvent inclure des extensions importantes au-delà de celles nécessaires pour utiliser les services d'infrastructure sous-jacents.
    • L'interopérabilité est une exigence forte.

    Voici des exemples d'applications dans cette catégorie :

    • Services de paiement électronique et de transfert de fonds
    • Services clients de messagerie électronique
    • Publiez et abonnez-vous
    • Agents intelligents
    • Services d'agenda et de planification
    • Services de groupware
    • Services de flux de travail
    • Feuilles de calcul
    • Un logiciel de présentation
    • Édition et présentation de documents
    • Applications de gestion, exécutant des fonctions de gestion de système et de réseau à usage général pour l'administrateur système
    • Outils de génie logiciel, fournissant des fonctions de développement logiciel pour le personnel de développement de systèmes

    Les applications d'infrastructure dépendent fortement des services de niveau inférieur dans l'architecture. Par exemple, une application de flux de travail peut utiliser des services de plate-forme tels que la messagerie ou le traitement des transactions pour mettre en œuvre le flux de travail entre les tâches. De même, une application de collecticiel est susceptible d'utiliser largement les services de données et de communication pour la structure des documents, ainsi que les mécanismes de stockage et d'accès à ceux-ci.

    Les applications d'infrastructure sont, par définition, des applications considérées comme suffisamment omniprésentes, interopérables et polyvalentes au sein de l'entreprise pour être effectivement considérées comme faisant partie de l'infrastructure informatique. Tout comme les applications d'entreprise peuvent avec le temps être considérées comme des applications d'infrastructure, les applications d'infrastructure sont normalement candidates à l'inclusion en tant que services d'infrastructure dans les futures versions d'une architecture informatique.

    43.3.4 Plate-forme applicative

    43.3.4.1 Concept de plate-forme

    Le terme « plate-forme » est utilisé de nombreuses manières différentes dans l'industrie informatique aujourd'hui. En raison des différents usages, le terme est souvent qualifié par exemple de "plateforme applicative", "standardized" et "plateformes propriétaires", "client" et "plateformes serveurs", "plateforme informatique distribuée", "plateforme de portabilité". Le point commun à tous ces usages est l'idée que quelqu'un a besoin d'un ensemble de services fournis par un type particulier de plate-forme, et implémentera une fonction de "niveau supérieur" qui utilise ces services.

    Le TRM TOGAF se concentre sur la plate-forme d'application, et la "fonction de niveau supérieur" est l'ensemble de logiciels d'application, exécutés sur la plate-forme d'application, qui est nécessaire pour répondre aux besoins commerciaux de l'entreprise.

    Il est important de reconnaître que la plate-forme d'application dans le TRM TOGAF est une entité conceptuelle unique, générique. Du point de vue du TRM TOGAF, la Plate-forme applicative contient tous les services possibles. Dans une architecture cible spécifique, la plate-forme d'application contiendra uniquement les services nécessaires pour prendre en charge les fonctions requises.

    De plus, la plate-forme d'application pour une architecture cible spécifique ne sera généralement pas une entité unique, mais plutôt une combinaison de différentes entités pour différentes fonctions couramment requises, telles que client de bureau, serveur de fichiers, serveur d'impression, serveur d'applications, serveur Internet, base de données serveur, etc., dont chacun comprendra un ensemble spécifique et défini de services nécessaires pour prendre en charge la fonction spécifique concernée.

    Il est également important de reconnaître que bon nombre des systèmes informatiques du monde réel qui sont achetés et utilisés aujourd'hui pour mettre en œuvre une architecture technologique sont entièrement équipés de nombreux services avancés, qui sont souvent considérés comme allant de soi par l'acheteur. Par exemple, un système informatique de bureau typique est aujourd'hui livré avec un logiciel qui implémente les services de la plupart, sinon de toutes les catégories de services du TOGAF TRM. Étant donné que l'acheteur d'un tel système ne considère souvent rien de "plus petit" que l'ensemble des services fournis avec le système, cet ensemble de services peut très facilement devenir la "plate-forme". En effet, en l'absence d'une architecture technologique pour guider le processus d'approvisionnement, c'est invariablement ce qui se passe. Comme ce processus est répété dans une entreprise, différents systèmes achetés pour des fonctions similaires (comme un client de bureau, un serveur d'impression, etc.) peuvent contenir des ensembles de services très différents.

    Les offres groupées de services sont représentées dans une architecture technologique sous la forme de "blocs de construction". L'une des tâches clés de l'architecte informatique pour passer de la plate-forme d'application conceptuelle du TRM à une architecture technologique spécifique à l'entreprise est de regarder au-delà de l'ensemble des plates-formes réelles déjà existantes dans l'entreprise. L'architecte informatique doit analyser les services réellement nécessaires afin de mettre en œuvre une infrastructure informatique qui réponde aux exigences commerciales de l'entreprise de manière optimale, et définir l'ensemble de blocs de construction de solution (SBB) optimaux - "plates-formes" du monde réel - pour mettre en œuvre cette architecture .

    43.3.4.2 Extension du TRM

    Le TOGAF TRM identifie un ensemble générique de services de plate-forme et fournit une taxonomie dans laquelle ces services de plate-forme sont divisés en catégories de fonctionnalités similaires. Une organisation particulière peut avoir besoin d'ajouter à cet ensemble des services ou des catégories de services supplémentaires qui sont considérés comme génériques dans son propre segment de marché vertical.

    L'ensemble des services identifiés et définis pour la plate-forme applicative évoluera dans le temps. De nouveaux services seront nécessaires à mesure que de nouvelles technologies apparaîtront et que les besoins des applications évolueront.

    43.3.4.3 Interfaces entre services

    En plus de la prise en charge du logiciel d'application via l'interface de plate-forme d'application (API), les services de la plate-forme d'application peuvent se prendre en charge, soit par des interfaces spécifiées ouvertement qui peuvent ou non être identiques à l'API, soit par des interfaces privées non exposées. Un objectif clé du développement de l'architecture est que les modules de service puissent être remplacés par d'autres modules fournissant la même fonctionnalité de service via la même API de service. L'utilisation d'interfaces privées non exposées parmi les modules de service peut compromettre cette capacité de substitution. Les interfaces privées représentent un risque qu'il convient de souligner pour faciliter la transition future.

    43.3.4.4 Développements futurs

    Le TRM traite les développements futurs de la plate-forme d'application de deux manières. Premièrement, à mesure que les interfaces vers les services deviennent standardisées, les fonctionnalités qui faisaient auparavant partie de l'entité Logiciel d'application migrent pour faire partie de la plate-forme d'application. Deuxièmement, le TRM peut être étendu à de nouvelles catégories de services au fur et à mesure de l'apparition de nouvelles technologies.

    Voici des exemples de domaines fonctionnels pouvant appartenir aux catégories de services de la plate-forme d'applications à l'avenir :

    • Fonctions de tableur, y compris la capacité de créer, de manipuler et de présenter des informations dans des tableaux ou des graphiques, cette capacité devrait inclure des capacités de type langage de quatrième génération qui permettent l'utilisation de la logique de programmation dans les tableurs
    • Fonctions d'aide à la décision, y compris les outils qui prennent en charge la planification, l'administration et la gestion des projets
    • Fonctions de calcul, y compris la capacité d'effectuer des calculs arithmétiques de routine et complexes
    • Fonctions de calendrier, y compris la capacité de gérer des projets et de coordonner les horaires via un calendrier automatisé

    Une taxonomie détaillée de la plate-forme d'application est donnée dans 43.4 Plate-forme d'application - Taxonomie.

    43.3.5 Infrastructure de communication

    L'infrastructure de communication fournit les services de base pour interconnecter les systèmes et fournit les mécanismes de base pour le transfert opaque des données. Il contient les éléments matériels et logiciels qui constituent les liaisons réseau et physiques de communication utilisées par un système, et bien entendu tous les autres systèmes connectés au réseau. Il traite du monde complexe des réseaux et de l'infrastructure de communication physique, y compris les commutateurs, les fournisseurs de services et les supports de transmission physiques.

    Ces dernières années, l'un des principaux moteurs de l'architecture technologique à l'échelle de l'entreprise a été la prise de conscience croissante de l'utilité et de la rentabilité d'Internet en tant que base d'une infrastructure de communication pour l'intégration d'entreprise. Cela provoque une augmentation rapide de l'utilisation d'Internet et une augmentation constante de la gamme d'applications se connectant au réseau pour un fonctionnement distribué.

    43.3.6 Interface de la plate-forme d'application

    L'interface de plate-forme d'application (API) spécifie une interface complète entre le logiciel d'application et la plate-forme d'application sous-jacente à travers laquelle tous les services sont fournis. Une définition rigoureuse de l'interface se traduit par la portabilité des applications, à condition que la plate-forme et l'application s'y conforment. Pour que cela fonctionne, la définition de l'API doit inclure la syntaxe et la sémantique non seulement de l'interface de programmation, mais également toutes les définitions de protocole et de structure de données nécessaires.

    La portabilité dépend de la symétrie de conformité des applications et de la plate-forme à l'API architecturée. C'est-à-dire que la plate-forme doit prendre en charge l'API comme spécifié et que l'application ne doit pas utiliser plus que l'API spécifiée.

    L'API spécifie une interface complète entre une application et un ou plusieurs services offerts par la plate-forme d'application sous-jacente. Une application peut utiliser plusieurs API et peut même utiliser différentes API pour différentes implémentations du même service.

    43.3.7 Interface d'infrastructure de communication

    L'interface d'infrastructure de communication est l'interface entre la plate-forme d'application et l'infrastructure de communication.

    La figure 43-1 cherche à refléter le rôle de plus en plus important d'Internet en tant que base de l'interopérabilité inter et intra-entreprise. La dimension horizontale du modèle de la Figure 43-1 représente la diversité, et la forme du modèle est spécifiquement destinée à mettre l'accent sur une diversité minimale à l'interface entre la plate-forme d'application et l'infrastructure de communication.

    En particulier, le modèle met l'accent sur l'importance de se concentrer sur l'ensemble de services de base dont la prise en charge peut être garantie par chaque réseau IP, comme base sur laquelle construire les environnements informatiques d'entreprise interopérables d'aujourd'hui.

    43.3.8 Qualités

    Outre l'ensemble de composants constituant le TRM, il existe un ensemble d'attributs ou de qualités applicables à tous les composants. Par exemple, pour que le service de gestion soit efficace, la gérabilité doit être une qualité omniprésente de tous les services de plate-forme, applications et services d'infrastructure de communication.

    La figure 43-2 capture ce concept en décrivant les composants TRM assis sur un fond de panier de qualités.

    Un autre exemple de qualité de service est la sécurité. La mise en œuvre appropriée de la sécurité à l'échelle du système nécessite non seulement un ensemble de services de sécurité, correspondant à la catégorie de services de sécurité indiquée sur la plate-forme, mais également la prise en charge (c'est-à-dire la « sensibilisation à la sécurité ») de logiciels dans d'autres parties du TRM. Ainsi, une application peut utiliser un service de sécurité pour marquer un fichier en lecture seule, mais c'est l'implémentation correcte de la qualité de sécurité dans les services du système d'exploitation qui empêche les opérations d'écriture sur le fichier. Les services de sécurité et du système d'exploitation doivent coopérer pour sécuriser le fichier.

    Les qualités sont spécifiées en détail lors du développement d'une architecture cible. Certaines qualités sont plus faciles que d'autres à décrire en termes de normes. Par exemple, la prise en charge d'un ensemble de paramètres régionaux peut être définie pour faire partie de la spécification de la qualité des opérations internationales. D'autres qualités peuvent être mieux précisées en termes de mesures plutôt que de normes. Un exemple serait la performance, pour laquelle les API ou protocoles standard sont d'une utilité limitée.

    43.4 Plate-forme d'application - Taxonomie

    Cette section décrit la taxonomie de la plate-forme d'application, y compris les principes de base et un résumé des services et des qualités. Une taxonomie détaillée des services et des qualités de la plate-forme peut être trouvée dans 43.5 Taxonomie détaillée de la plate-forme.

    43.4.1 Principes de base

    Le TOGAF TRM a deux composants principaux :

    1. UNE taxonomie, qui définit la terminologie et fournit une description cohérente des composants et de la structure conceptuelle d'un système d'information
    2. Un associé Graphique TRM, qui fournit une représentation visuelle de la taxonomie, comme une aide à la compréhension

    Cette section décrit en détail la taxonomie du TOGAF TRM. L'objectif est de fournir une taxonomie de base qui fournit une définition utile, cohérente et structurée de l'entité de la plate-forme d'application et qui soit largement acceptable.

    Aucune réclamation n'est faite que la catégorisation choisie est la seule possible, ou qu'elle représente le choix optimal.

    En effet, il est important de souligner que l'utilisation de TOGAF, et en particulier du TOGAF ADM, n'est en aucun cas dépendante de l'utilisation de la taxonomie TOGAF TRM. D'autres taxonomies sont parfaitement possibles, et peuvent être préférables pour certaines organisations.

    Par exemple, une taxonomie différente peut être incorporée dans l'héritage de travaux architecturaux antérieurs par une organisation, et l'organisation peut préférer perpétuer l'utilisation de cette taxonomie. Alternativement, une organisation peut décider qu'elle peut dériver une taxonomie plus appropriée et spécifique à l'organisation en étendant ou en adaptant la taxonomie TOGAF TRM.

    De la même manière, une organisation peut préférer représenter la taxonomie TOGAF (ou sa propre taxonomie) en utilisant une forme différente de graphique TRM, qui capture mieux les concepts hérités et s'avère plus facile à des fins de communication interne.

    43.4.2 Catégories de services de la plate-forme applicative

    Les principales catégories de services définies pour la plate-forme applicative sont répertoriées ci-dessous.

    Notez que "Object Services" n'apparaît pas en tant que catégorie dans la taxonomie TRM. En effet, tous les services d'objets individuels sont intégrés dans les principales catégories de services pertinentes. Cependant, les diverses descriptions sont également rassemblées dans une seule sous-section (voir 43.4.2.1 Fourniture de services orientée objet) afin de fournir un point de référence unique qui montre comment les services objet se rapportent aux principales catégories de services.

    • Services d'échange de données (voir 43.5.1 Services d'échange de données) :
      • Documenter les services génériques de typage et de conversion de données
      • Services d'échange de données graphiques
      • Services spécialisés d'échange de données
      • Services d'échange de données électroniques
      • Télécopieur
      • Fonctions de l'interface graphique brute
      • Fonctions de traitement de texte
      • Fonctions de traitement de documents
      • Fonctions de publication
      • Fonctions de traitement vidéo
      • Fonctions de traitement audio
      • Fonctions de traitement multimédia
      • Fonctions de synchronisation multimédia
      • Fonctions de présentation et de diffusion des informations
      • Fonctions hypertextes
      • Dictionnaire de données/services de référentiel
      • Services de système de gestion de base de données (SGBD)
      • Services de système de gestion de base de données orienté objet (OODBMS)
      • Services de gestion de fichiers
      • Fonctions de traitement des requêtes
      • Fonctions de génération d'écran
      • Fonctions de génération de rapports
      • Fonctions de mise en réseau/accès simultané
      • Fonctions de stockage
      • Services de gestion d'objets graphiques
      • Services de dessin
      • Fonctions d'imagerie
      • Jeux de caractères et services de représentation de données
      • Services de congrès culturels
      • Services d'assistance en langue locale
      • Services d'annuaire
      • Services de nommage spéciaux
      • Services de localisation de services
      • Service d'inscription
      • Services de filtrage
      • Services de comptabilité
      • Services de communication de données
      • Services de courrier électronique
      • Services de données distribuées
      • Services de fichiers distribués
      • Services de noms distribués
      • Services de temps distribué
      • Services de processus (accès) à distance
      • Services de spoulage d'impression à distance et de distribution de sortie
      • Fonctions de téléphonie améliorées
      • Fonctions d'écran partagé
      • Fonctions de visioconférence
      • Fonctions de diffusion
      • Fonctions de liste de diffusion
      • Services d'exploitation du noyau
      • Interpréteur de commandes et services utilitaires
      • Services de traitement par lots
      • Services de synchronisation de fichiers et d'annuaires
      • Services en langage de programmation
      • Services de liaison de code objet
      • Services d'environnement et d'outils de génie logiciel assisté par ordinateur (CASE)
      • Services de création d'interface utilisateur graphique (GUI)
      • Services de langage de script
      • Services de liaison linguistique
      • Services d'environnement d'exécution
      • Services d'interface binaire d'application
      • Services de gestionnaire de transactions
      • Services graphiques client/serveur
      • Services d'objets d'affichage
      • Services de gestion de fenêtres
      • Services d'aide au dialogue
      • Services d'impression
      • Services de formation sur ordinateur et d'aide en ligne
      • Services basés sur les personnages
      • Services d'identification et d'authentification
      • Services de contrôle d'accès au système
      • Services d'audit
      • Services de contrôle d'accès
      • Services de non-répudiation
      • Services de gestion de la sécurité
      • Services de récupération de confiance
      • Services de cryptage
      • Services de communication de confiance
      • Services de gestion des utilisateurs
      • Services de gestion de configuration (CM)
      • Services de gestion des performances
      • Services de disponibilité et de gestion des pannes
      • Services de gestion comptable
      • Services de gestion de la sécurité
      • Services de gestion d'impression
      • Services de gestion de réseau
      • Services de sauvegarde et de restauration
      • Services de gestion de disque en ligne
      • Services de gestion des licences
      • Services de gestion de capacité
      • Services d'installation de logiciels
      • Services de tickets de dépannage
      43.4.2.1 Prestation de services orientée objet

      Une description détaillée de chacune de ces catégories de services est donnée au 43.5.13 Prestation de services orientée objet.

      • Services du courtier de demandes d'objets (ORB) :
        • Services de référentiel d'implémentation
        • Services d'installation et d'activation
        • Services de référentiel d'interface
        • Services de réplication
        • Services de gestion du changement
        • Service de recouvrement
        • Services de contrôle de la concurrence
        • Services d'échange de données
        • Services de gestion d'événements
        • Services d'externalisation
        • Services de licence
        • Services de cycle de vie
        • Services de nommage
        • Services d'objets persistants
        • Services immobiliers
        • Services de requête
        • Services relationnels
        • Services de sécurité
        • Services de démarrage
        • Services de temps
        • Services commerciaux
        • Services transactionnels

        43.4.3 Qualités de service de la plate-forme applicative

        43.4.3.1 Principes

        Outre les catégories de services de plate-forme délimitées par catégorie fonctionnelle, les qualités de service affectent les architectures des systèmes d'information. Une qualité de service décrit un comportement tel que l'adaptabilité ou la gérabilité. Les qualités de service ont un effet généralisé sur le fonctionnement de la plupart ou de toutes les catégories de services fonctionnels.

        En général, une exigence pour un niveau donné d'une qualité de service particulière nécessite qu'une ou plusieurs catégories de services fonctionnels coopèrent à la réalisation de l'objectif. Cela signifie généralement que les blocs de construction logiciels qui implémentent les services fonctionnels contiennent des logiciels qui contribuent à la mise en œuvre de la qualité.

        Pour que la qualité soit fournie correctement, tous les services fonctionnels pertinents doivent avoir été conçus pour la soutenir. Les qualités de service peuvent également nécessiter le support du logiciel de l'entité Logiciel d'application et de l'Environnement externe ainsi que de la Plate-forme d'application.

        Dans certains cas, une qualité de service affecte chacune des catégories de service de la même manière, tandis que dans d'autres cas, la qualité de service a une influence unique sur une catégorie de service particulière. Par exemple, l'exploitation internationale dépend de la même manière de la plupart des catégories de services, fournissant à la fois des installations et nécessitant leur coopération pour la localisation des messages, des polices et d'autres caractéristiques d'un lieu, mais cela peut avoir un effet plus profond sur la services de génie logiciel, où des installations pour produire des logiciels internationalisés peuvent être nécessaires.

        Au cours du processus de développement de l'architecture, l'architecte doit être conscient de l'existence des qualités et de l'étendue de leur influence sur le choix des briques logicielles utilisées dans la mise en œuvre de l'architecture. La meilleure façon de s'assurer que les qualités ne sont pas oubliées est de créer une matrice de qualité, décrivant les relations entre chaque service fonctionnel et les qualités qui l'influencent.

        43.4.3.2 Taxonomie des qualités de service

        Les qualités de service actuellement identifiées dans la taxonomie TRM sont :

        • Disponibilité (le degré auquel quelque chose est disponible pour utilisation), y compris :
          • Gérabilité, la capacité de recueillir des informations sur l'état de quelque chose et de le contrôler
          • Facilité d'entretien, la capacité d'identifier les problèmes et de prendre des mesures correctives, par exemple pour réparer ou mettre à niveau un composant dans un système en cours d'exécution
          • Performance, la capacité d'un composant à effectuer ses tâches dans un délai approprié
          • Fiabilité, ou résistance à l'échec
          • Récupérabilité, ou la capacité de restaurer un système à un état de fonctionnement après une interruption
          • Localisation, la capacité d'un système à être trouvé en cas de besoin
          • Sécurité, ou la protection des informations contre les accès non autorisés
          • Intégrité, ou l'assurance que les données n'ont pas été corrompues
          • Crédibilité, ou le niveau de confiance dans l'intégrité du système et de ses données
          • Opération internationale, y compris les capacités multilingues et multiculturelles
          • Interopérabilité, que ce soit à l'intérieur ou à l'extérieur de l'organisation (par exemple, l'interopérabilité des fonctions de calendrier ou de planification peut être la clé de l'utilité d'un système)
          • Évolutivité, la capacité d'un composant à augmenter ou à réduire ses performances ou sa capacité de manière appropriée aux exigences de l'environnement dans lequel il fonctionne
          • Portabilité, de données, de personnes, d'applications et de composants
          • Extensibilité, ou la possibilité d'accepter de nouvelles fonctionnalités
          • La capacité d'offrir l'accès aux services dans de nouveaux paradigmes tels que l'orientation objet

          43.5 Taxonomie détaillée de la plate-forme

          Cette section fournit une taxonomie détaillée des services et des qualités de la plate-forme.

          43.5.1 Services d'échange de données

          Les services d'échange de données fournissent un support spécialisé pour l'échange d'informations entre les applications et l'environnement externe. Ces services sont conçus pour gérer l'échange de données entre les applications sur la même plate-forme et les applications sur différentes plates-formes (hétérogènes). Un ensemble de services analogue existe pour l'échange de données orienté objet, que l'on peut trouver sous Services d'échange de données et Services d'externalisation dans 43.5.13 Fourniture de services orientés objet.

          • Saisie et conversion de données génériques de documents les services sont pris en charge par des spécifications pour le codage des données (par exemple, texte, image, numérique, caractère spécial) et les structures logiques et visuelles des documents électroniques, y compris les documents composés.
          • Échange de données graphiques les services sont pris en charge par des descriptions indépendantes du périphérique d'éléments d'image pour les graphiques vectoriels et des descriptions pour les graphiques matriciels.
          • Échange de données spécialisé les services sont soutenus par des spécifications qui décrivent les données utilisées par des marchés verticaux spécifiques. Les marchés où de telles spécifications existent incluent les industries médicales, de bibliothèque, dentaires, d'assurance et pétrolières.
          • Échange électronique de données les services sont utilisés pour créer un environnement électronique (sans papier) permettant de faire du commerce et de réaliser des gains significatifs en termes de qualité, de réactivité et d'économies grâce à un tel environnement. Voici des exemples d'applications qui utilisent des services de commerce électronique : recherche et sélection de fournisseurs attribution de contrats données sur les produits expédition, transmission et réception d'informations de paiement en douane contrôle des stocks maintenance données fiscales et données relatives aux assurances.
          • Fax les services sont utilisés pour créer, examiner, transmettre et/ou recevoir des images de télécopie.

          Les domaines fonctionnels suivants sont actuellement pris en charge principalement par le logiciel d'application, mais progressent vers la migration vers la plate-forme d'application :

          • Interface graphique brute les fonctions prennent en charge les formats de fichiers de données graphiques tels que TIFF, JPEG, GIF et CGM.
          • Traitement de texte fonctions, y compris la possibilité de créer, éditer, fusionner et formater du texte.
          • Traitement de documents fonctions, y compris la possibilité de créer, éditer, fusionner et formater des documents. Ces fonctions permettent la composition de documents qui incorporent des graphiques, des images et même des annotations vocales, ainsi que du texte stylisé. Des fonctions avancées de formatage et d'édition telles que les guides de style, la vérification orthographique, l'utilisation de plusieurs colonnes, la génération de tables des matières, les en-têtes et les pieds de page, les outils de contour et la prise en charge de la numérisation d'images dans des formats bitmap sont incluses. D'autres capacités incluent la compression et la décompression d'images ou de documents entiers.
          • Édition fonctions, y compris l'incorporation d'images de qualité photographique et de graphiques en couleur, et des fonctionnalités avancées de mise en forme et de style telles que l'habillage de texte autour d'objets graphiques ou d'images et le crénage (c'est-à-dire la modification de l'espacement entre les caractères du texte). Ces fonctions s'interfacent également avec des équipements d'impression et de production sophistiqués. D'autres capacités incluent le rendu des couleurs et la compression et la décompression d'images ou de documents entiers.
          • Traitement vidéo fonctions, y compris la capacité de capturer, composer, éditer, compresser et décompresser des informations vidéo à l'aide de formats tels que MPEG. Des graphiques fixes et des fonctions de génération de titres sont également fournis.
          • Traitement audio fonctions, y compris la capacité de capturer, composer, éditer, compresser et décompresser les informations audio.
          • Traitement multimédia fonctions, y compris la capacité de stocker, récupérer, modifier, trier, rechercher et imprimer tout ou une combinaison des supports mentionnés ci-dessus. Cela comprend la prise en charge des supports de microfilm, la technologie de stockage optique qui permet le stockage de documents numérisés ou produits par ordinateur à l'aide de techniques de stockage numérique, une capacité de numérisation et la compression et la décompression des données.
          • Synchronisation des médias fonctions permettent la synchronisation de flux de données tels que l'audio et la vidéo à des fins de présentation.
          • Présentation et diffusion des informations Les fonctions sont utilisées pour gérer la distribution et la présentation des informations à partir des applications batch et interactives. Ces fonctions sont utilisées pour protéger les applications du domaine d'activité de la façon dont les informations sont utilisées. Ils permettent aux applications du domaine d'activité de créer des pools d'informations génériques sans intégrer de contrôles qui dictent l'utilisation de ces informations. Les fonctions de distribution et de présentation d'informations comprennent la sélection des fonctions de formatage appropriées requises pour accomplir la distribution et la présentation d'informations à une variété d'applications et d'utilisateurs du domaine d'activité. Les fonctions de présentation et de distribution des informations incluent également la capacité de stocker, d'archiver, de hiérarchiser, de restreindre et de recréer des informations.
          • Hypertexte Les fonctions prennent en charge la génération, la distribution, la localisation, la recherche et l'affichage de texte et d'images localement ou globalement. Ces fonctions incluent la recherche et la navigation, les liens hypertextes et la présentation d'informations multimédias.

          43.5.2 Services de gestion des données

          Au cœur de la plupart des systèmes se trouve la gestion des données qui peuvent être définies indépendamment des processus qui les créent ou les utilisent, maintenues indéfiniment et partagées entre de nombreux processus. Les services de gestion des données comprennent :

          • Dictionnaire/Référentiel de données Les services permettent aux administrateurs de données et aux ingénieurs de l'information d'accéder et de modifier les données sur les données (c'est-à-dire les métadonnées). Ces données peuvent inclure des formats internes et externes, des règles d'intégrité et de sécurité et un emplacement au sein d'un système distribué. Les services de dictionnaire de données et de référentiel permettent également aux utilisateurs finaux et aux applications de définir et d'obtenir des données disponibles dans la base de données. L'administration des données définit la normalisation et l'enregistrement des types d'éléments de données individuels pour répondre aux exigences de partage des données et d'interopérabilité entre les systèmes d'information dans toute l'entreprise. Les fonctions d'administration des données comprennent des procédures, des directives et des méthodes pour une planification, une analyse, des normes, une modélisation, une gestion de configuration, un stockage, une récupération, une protection, une validation et une documentation efficaces des données. Les dictionnaires de données sont parfois liés à un seul système de gestion de base de données (SGBD), mais des dictionnaires de données hétérogènes prendront en charge l'accès à différents SGBD. Les référentiels peuvent contenir une grande variété d'informations, notamment des bases d'informations de gestion (MIB) ou des informations liées à CASE. Les systèmes orientés objet peuvent fournir des référentiels d'objets et d'interfaces, décrits sous Services de référentiel d'implémentation et Services de référentiel d'interface dans 43.5.13 Fourniture de services orientés objet.
          • Système de gestion de base de données (SGBD) Les services fournissent un accès contrôlé aux données structurées. Pour gérer les données, le SGBD fournit un contrôle de concurrence et des fonctionnalités pour combiner les données de différents schémas. Différents types de SGBD prennent en charge différents modèles de données, notamment les modèles relationnels, hiérarchiques, réseau, orientés objet et à fichier plat. Certains SGBD sont conçus pour des fonctions spéciales telles que le stockage d'objets volumineux ou de données multimédias. Les services SGBD sont accessibles via une interface de langage de programmation, une interface de langage de manipulation de données interactive (telle que SQL) ou une interface de langage interactive/de quatrième génération. Les services de recherche et de récupération d'objets sont décrits séparément sous Services de requête au 43.5.13 Prestation de services orientée objet. Pour plus d'efficacité, les SGBD fournissent souvent des services spécifiques pour créer, remplir, déplacer, sauvegarder, restaurer, récupérer et archiver des bases de données, bien que certains de ces services puissent être fournis par les capacités générales de gestion de fichiers décrites dans 43.5.7 Services du système d'exploitation ou un service de sauvegarde. Certains SGBD prennent en charge la distribution de la base de données, y compris les fonctionnalités de mise à jour à distance des enregistrements, la réplication des données, la localisation et la mise en cache des données et la gestion à distance.
          • Système de gestion de base de données orienté objet Les services (OODBMS) fournissent le stockage des objets et des interfaces vers ces objets. Ces services peuvent prendre en charge les services de référentiel d'implémentation, de référentiel d'interface et d'objet persistant du 43.5.13 Fourniture de services orientés objet.
          • Gestion de fichiers Les services assurent la gestion des données via des méthodes d'accès aux fichiers, notamment l'accès séquentiel indexé (ISAM) et l'accès aléatoire haché. Les services de fichiers plats et de répertoires sont décrits dans 43.5.7 Services du système d'exploitation.

          Les domaines fonctionnels suivants sont actuellement pris en charge principalement par le logiciel d'application, mais progressent vers la migration vers la plate-forme d'application :

          • Traitement des requêtes fonctions qui permettent la sélection, l'extraction et le formatage interactifs des informations stockées à partir de fichiers et de bases de données. Les fonctions de traitement des requêtes sont invoquées via des langages et des outils orientés utilisateur (souvent appelés langages de quatrième génération), qui simplifient la définition des critères de recherche et aident à créer une présentation efficace des informations récupérées (y compris l'utilisation de graphiques).
          • Génération d'écran fonctions qui permettent de définir et de générer des écrans prenant en charge la récupération, la présentation et la mise à jour des données.
          • Génération de rapports fonctions qui permettent de définir et de générer des rapports papier composés de données extraites d'une base de données.
          • Réseautage/Accès simultané fonctions qui gèrent l'accès simultané des utilisateurs aux fonctions du système de gestion de base de données (SGBD).
          • Entreposage fonctions qui offrent la possibilité de stocker de très grandes quantités de données - généralement capturées à partir d'autres systèmes de bases de données - et d'effectuer un traitement analytique en ligne sur celles-ci à l'appui de ad hoc requêtes.

          43.5.3 Services graphiques et d'imagerie

          Les services graphiques fournissent les fonctions requises pour créer, stocker, récupérer et manipuler des images. Ces prestations comprennent :

          • Gestion des objets graphiques services, y compris la définition d'objets graphiques multidimensionnels sous une forme indépendante des périphériques de sortie et la gestion de structures hiérarchiques contenant des données graphiques. Les formats de données graphiques comprennent des dessins géométriques en deux et trois dimensions ainsi que des images.
          • Dessin Les services prennent en charge la création et la manipulation d'images avec des logiciels tels que GKS, PEX, PHIGS ou OpenGL.

          Les domaines fonctionnels suivants sont actuellement pris en charge principalement par le logiciel d'application, mais progressent vers la migration vers la plate-forme d'application :

          • Imagerie fonctions permettant la numérisation, la création, l'édition, la compression et la décompression d'images conformément aux normes de formatage d'image reconnues, par exemple PIKS/IPI, OpenXIL ou XIE.

          43.5.4 Services d'exploitation internationale

          Dans la pratique, les développeurs de systèmes d'information ont généralement conçu et développé des systèmes pour répondre aux exigences d'un segment de marché géographique ou linguistique spécifique, qui peut être une nation ou un marché culturel particulier. Pour rendre ce système d'information viable, ou commercialisable, pour un segment différent du marché, un processus de réingénierie complet était généralement nécessaire. Les utilisateurs ou les organisations qui devaient opérer dans un environnement multinational ou multiculturel le faisaient généralement avec de multiples systèmes de traitement de l'information généralement incompatibles.

          L'exploitation internationale fournit un ensemble de services et d'interfaces qui permettent à un utilisateur de définir, sélectionner et changer entre différents environnements d'application culturellement liés pris en charge par la mise en œuvre particulière. En général, ces services doivent être fournis de manière à ce que les problèmes d'internationalisation soient transparents pour la logique applicative.

          • Jeux de caractères et représentation des données les services incluent la capacité d'entrer, de stocker, de manipuler, de récupérer, de communiquer et de présenter des données indépendamment du schéma de codage utilisé.Cela inclut la capacité de maintenir et d'accéder à un référentiel central de jeux de caractères de tous les jeux de caractères codés utilisés sur la plate-forme. Les jeux de caractères seront identifiés de manière unique afin que l'utilisateur final ou l'application puisse sélectionner le jeu de caractères codés à utiliser. Cette représentation indépendante du système prend en charge le transfert (ou le partage) des valeurs et de la syntaxe, mais pas la sémantique, des enregistrements de données entre les systèmes communicants. Les spécifications sont indépendantes de l'enregistrement interne et des représentations sur le terrain des systèmes communicants. Est également incluse la capacité de reconnaître le jeu de caractères codés des entités de données et par la suite d'entrer, de communiquer et de présenter ces données.
          • Convention culturelle Les services offrent la possibilité de stocker et d'accéder aux règles et conventions pour les entités culturelles conservées dans un référentiel de conventions culturelles appelé "locale". Les paramètres régionaux doivent être disponibles pour toutes les applications. Les paramètres régionaux incluent généralement les formats de date et de devise, les séquences de classement et les formats de nombre. Les formats de paramètres régionaux et les API standardisés permettent aux entités logicielles d'utiliser les informations de paramètres régionaux développées par d'autres.
          • Prise en charge de la langue locale Les services offrent la capacité de prendre en charge plusieurs langues simultanément sur un système. Les messages, les menus, les formulaires et la documentation en ligne peuvent être affichés dans la langue sélectionnée par l'utilisateur. Les entrées provenant de claviers qui ont été modifiés localement pour prendre en charge les jeux de caractères locaux peuvent être correctement interprétées.

          Le bon fonctionnement des services d'exploitation internationale dépend de la capacité de toutes les entités logicielles impliquées à :

          • Utiliser les paramètres régionaux
          • Basculer entre les paramètres régionaux selon les besoins
          • Maintenir plusieurs paramètres régionaux actifs
          • Accéder aux polices adaptées

          Cela nécessite que les entités logicielles soient écrites dans un style particulier et conçues dès le départ dans une optique d'internationalisation.

          43.5.5 Services de localisation et d'annuaire

          Les services de localisation et d'annuaire fournissent une assistance spécialisée pour localiser les ressources requises et pour la médiation entre les consommateurs de services et les fournisseurs de services.

          Le World Wide Web, basé sur Internet, a créé un besoin de localisation de ressources d'information, qui est actuellement principalement satisfait par l'utilisation de moteurs de recherche. Les progrès de l'Internet mondial et des systèmes distribués hétérogènes exigent une médiation active via des services de courtage qui incluent des services d'enregistrement automatique et dynamique, d'accès aux annuaires, de communication d'annuaires, de filtrage et de comptabilité pour l'accès aux ressources.

          • Annuaire Les services fournissent des services aux clients pour déterminer où se trouvent les ressources et, par extension, comment les atteindre. Les « clients » peuvent être des humains ou des programmes informatiques, et les « ressources » peuvent être une grande variété de choses, telles que des noms, des adresses e-mail, des certificats de sécurité, des imprimantes, des pages Web, etc.
          • Dénomination à des fins spéciales les services fournissent des services qui renvoient des noms (chaînes ordonnées de caractères imprimables) à des objets dans un contexte donné (espaces de noms). Les objets sont généralement organisés hiérarchiquement dans des espaces de noms. Les exemples sont :
            • Systèmes de fichiers
            • Bases de données de sécurité
            • Traiter les files d'attente

            43.5.6 Services réseau

            Les services réseau sont fournis pour prendre en charge des applications distribuées nécessitant un accès aux données et une interopérabilité des applications dans des environnements en réseau hétérogènes ou homogènes.

            Un service réseau se compose à la fois d'une interface et d'un protocole sous-jacent.

            • Données de communication, qui incluent des interfaces et des protocoles pour une transmission de données fiable, transparente et de bout en bout sur les réseaux de communication. Les services de communication de données incluent à la fois des fonctions de haut niveau (telles que le transfert de fichiers, la connexion à distance, l'exécution de processus à distance ou des services d'intégration PC) et des fonctions de bas niveau (telles qu'une API de sockets) donnant un accès direct aux protocoles de communication.
            • Courrier électronique les services incluent la capacité d'envoyer, de recevoir, de transférer, de stocker, d'afficher, de récupérer, de hiérarchiser, d'authentifier et de gérer les messages. Cela inclut la possibilité d'ajouter des fichiers et des documents aux messages. Les messages peuvent inclure n'importe quelle combinaison de données, de texte, d'audio, de graphiques et d'images et doivent pouvoir être formatés dans des formats d'échange de données standard. Ce service comprend l'utilisation d'annuaires et de listes de distribution pour l'acheminement des informations, la possibilité d'attribuer des priorités, l'utilisation de formulaires électroniques préformatés et la possibilité de suivre l'état des messages. Les services associés incluent une liste résumée des messages entrants, un journal des messages reçus et lus, la possibilité de classer ou d'imprimer des messages et la possibilité de répondre ou de transférer des messages.
            • Données distribuées les services fournissent l'accès et la modification de données/métadonnées dans des bases de données distantes ou locales. Dans un environnement distribué, les données non disponibles sur la base de données locale sont extraites d'un serveur de données distant à la demande du client local.
            • Fichier distribué Les services fournissent un accès transparent aux fichiers à distance. Les applications ont un accès équivalent aux données quel que soit l'emplacement physique des données. Les services auxiliaires pour cette fonction peuvent inclure l'adressage transparent, les données mises en cache, la réplication des données, le verrouillage des fichiers et la journalisation des fichiers.
            • Nom distribué Les services fournissent un moyen d'identification unique des ressources au sein d'un système informatique distribué. Ces services sont disponibles pour les applications au sein du réseau et fournissent des informations pouvant inclure le nom de la ressource, les attributs associés, l'emplacement physique et la fonctionnalité de la ressource. Notez que toutes les ressources système doivent être identifiables, dans tous les systèmes d'information, par le nom distribué. Cela permet à l'emplacement physique de changer, non seulement pour s'adapter aux mouvements, mais également à l'équilibrage de charge, à l'utilisation du système, à la mise à l'échelle (ajout de processeurs et déplacement de ressources pour s'adapter aux ressources accrues), au traitement distribué et à tous les aspects des systèmes ouverts. Les services de noms distribués incluent les services d'annuaire tels que X.500 et les services de navigation réseau. Les services de noms distribués incluent des moyens de localiser des objets de données à la fois par nom et par fonction. 43.5.13 La fourniture de services orientée objet décrit des services équivalents sous les services de nommage et les services de négociation, respectivement.
            • Temps distribué les services fournissent une coordination temporelle synchronisée selon les besoins entre les processus distribués dans différents fuseaux horaires. Un service équivalent est décrit sous Services de temps au 43.5.13 Fourniture de services orientée objet.
            • Processus à distance (accès) Les services fournissent aux applications dispersées les moyens de communiquer à travers un réseau informatique. Ces services facilitent les communications de programme à programme indépendamment de leur nature distribuée ou de leur fonctionnement sur des plateformes hétérogènes. Les services de traitement à distance, y compris les appels de procédure à distance (RPC) et les mécanismes de messagerie asynchrones, sous-tendent les applications client/serveur.
            • Spooling d'impression à distance et distribution de sortie les services fournissent les moyens d'imprimer les sorties à distance. Les services incluent la gestion de l'impression à distance, y compris la sélection de l'imprimante et du support, l'utilisation de formulaires, la sécurité et la gestion de la file d'attente d'impression.

            Les domaines fonctionnels suivants sont actuellement pris en charge principalement par le logiciel d'application, mais progressent vers la migration vers la plate-forme d'application :

            • Téléphonie améliorée fonctions, y compris l'établissement d'appel, la coordination d'appel, le renvoi d'appel, l'appel en attente, les répertoires programmés, la téléconférence, la distribution automatique des appels (utile pour les catégories de service client occupées) et l'enregistrement des détails de l'appel.
            • Écran partagé fonctions qui fournissent une téléconférence audio avec des fenêtres de poste de travail communes entre deux utilisateurs ou plus. Cela inclut la possibilité d'actualiser les fenêtres chaque fois que quelqu'un affiche un nouveau matériel ou modifie un affichage existant. Chaque utilisateur a la possibilité d'annoter ou de modifier graphiquement la fenêtre de conférence partagée.
            • Vidéo conférence fonctions qui fournissent une transmission vidéo bidirectionnelle entre différents sites. Ces fonctions incluent l'établissement d'appels, la coordination d'appels, l'affichage plein mouvement des événements et des participants de manière bidirectionnelle, la prise en charge de la gestion de la direction des caméras, allant de la position fixe à l'émetteur dirigé, au récepteur dirigé, au son automatisé Récupérer.
            • Diffuser fonctions qui fournissent des fonctions de communication audio ou audio/vidéo unidirectionnelle entre un emplacement d'envoi et plusieurs emplacements de réception ou entre plusieurs emplacements d'envoi et de réception.
            • Liste de diffusion fonctions qui permettent aux groupes de participer à des conférences. Ces conférences peuvent avoir lieu ou non en temps réel. Les conférenciers ou les invités peuvent entrer ou sortir des conférences ou des sous-conférences à volonté. La possibilité de tracer les échanges est fournie. Les fonctions incluent l'échange de documents, la gestion de conférence, les installations d'enregistrement et les capacités de recherche et de récupération.

            43.5.7 Services du système d'exploitation

            Les services du système d'exploitation sont responsables de la gestion des ressources de la plate-forme, y compris le processeur, la mémoire, les fichiers et les entrées et sorties. Ils protègent généralement les applications des détails de mise en œuvre de la machine. Les services du système d'exploitation comprennent :

            • Opérations du noyau fournir des services de bas niveau nécessaires pour :
              • Créer et gérer des processus et des fils d'exécution
              • Exécuter des programmes
              • Définir et communiquer des événements asynchrones
              • Définir et traiter les opérations d'horloge système
              • Mettre en œuvre des fonctionnalités de sécurité
              • Gérer les fichiers et les répertoires
              • Contrôler le traitement des entrées/sorties vers et depuis les périphériques

              Certains services du noyau ont des analogues décrits au 43.5.13 Fourniture de services orientés objet, tels que les services de contrôle de concurrence.

              • Comparer, imprimer et afficher le contenu des fichiers
              • Modification de fichiers
              • Recherche de modèles
              • Évaluation des expressions
              • Messages de journalisation
              • Déplacer des fichiers entre des répertoires
              • Tri des données
              • Exécuter des scripts de commandes
              • Mise en file d'attente d'impression locale
              • Planification des processus d'exécution des signaux
              • Accéder aux informations sur l'environnement

              43.5.8 Services de génie logiciel

              L'aspect fonctionnel d'une application est incarné dans les langages de programmation utilisés pour la coder. De plus, les développeurs de systèmes professionnels ont besoin d'outils adaptés au développement et à la maintenance des applications. Ces capacités sont fournies par des services d'ingénierie logicielle, qui comprennent :

              • Langage de programmation Les services fournissent la syntaxe de base et la définition sémantique à utiliser par un développeur de logiciels pour décrire la fonction logicielle d'application souhaitée. Les services de shell et de langage de script exécutif permettent l'utilisation de commandes ou d'utilitaires du système d'exploitation plutôt qu'un langage de programmation. Les shells et les scripts exécutifs sont généralement interprétés plutôt que compilés, mais certains systèmes d'exploitation prennent en charge les compilateurs pour les scripts exécutifs. En revanche, certains compilateurs produisent du code à interpréter au moment de l'exécution. Les autres outils de ce groupe incluent les formateurs de code source et les compilateurs de compilateur.
              • Liaison de code objet Les services permettent aux programmes d'accéder à l'application sous-jacente et à la plate-forme du système d'exploitation via des API qui ont été définies indépendamment du langage informatique. Il est utilisé par les programmeurs pour accéder à ces services en utilisant des méthodes compatibles avec le système d'exploitation et le langage spécifique utilisé. La liaison est dépendante du système d'exploitation, mais indépendante de la langue.
              • Environnement et outils de génie logiciel assisté par ordinateur (CASE) les services comprennent des systèmes et des programmes qui aident au développement et à la maintenance automatisés de logiciels. Ceux-ci incluent, sans s'y limiter, des outils pour la spécification et l'analyse des exigences, pour le travail de conception et l'analyse, pour la création, l'édition, le test et le débogage du code du programme, pour la documentation, pour le prototypage et pour la communication de groupe. Les interfaces entre ces outils comprennent des services de stockage et de récupération d'informations sur les systèmes et d'échange de ces informations entre les divers composants de l'environnement de développement du système. Un complément à ces capacités est la capacité de gérer et de contrôler la configuration des composants logiciels, des données de test et des bibliothèques pour enregistrer les modifications apportées au code source ou pour accéder aux référentiels CASE. D'autres outils linguistiques incluent des générateurs et des traducteurs de code, des outils d'intelligence artificielle et des outils tels que la commande système UNIX Fabriquer, qui utilise la connaissance des interdépendances entre les modules pour recompiler et lier uniquement les parties d'un programme qui ont changé.
              • Construction de l'interface utilisateur graphique (GUI) Les services aident au développement des éléments de l'interface homme-machine (IHM) des applications. Les outils incluent des services pour générer et capturer des mises en page d'écran, et pour définir l'apparence, la fonction, le comportement et la position des objets graphiques.
              • Langage de script Les services fournissent des langages interprétés qui permettent à l'utilisateur d'effectuer une fonction compliquée d'une manière simple. Les domaines d'application desservis par les langages de script spécialisés incluent le calcul, le développement d'interfaces utilisateur graphiques et le développement d'applications prototypes.
              • Liaison de langue les services fournissent des mappages à partir des interfaces fournies par les langages de programmation sur les services fournis par la plate-forme d'application. Dans de nombreux cas, le mappage est simple puisque la plate-forme fournit des services analogues à ceux attendus par l'application. Dans d'autres cas, le service de liaison de langue doit utiliser une combinaison de services de plate-forme d'application pour fournir un mappage entièrement fonctionnel.
              • Environnement d'exécution Les services fournissent une assistance pour le logiciel d'application au moment de l'exécution. Ce support inclut la localisation et la connexion de bibliothèques liées dynamiquement, voire l'émulation d'un environnement d'exploitation autre que celui qui existe réellement.
              • Interface binaire de l'application Les services fournissent des services qui rendent la plate-forme d'applications conforme aux normes d'interface binaire d'application définies.

              43.5.9 Services de traitement des transactions

              Les services de traitement des transactions (TP) prennent en charge le traitement en ligne des informations en unités discrètes appelées "transactions", avec l'assurance de l'état des informations à la fin de la transaction. Cela implique généralement des séquences prédéterminées d'entrée de données, de validation, d'affichage et de mise à jour ou d'interrogation sur un fichier ou une base de données. Il comprend également des services pour hiérarchiser et suivre les transactions. Les services TP peuvent inclure la prise en charge de la distribution des transactions à une combinaison de processeurs locaux et distants.

              Une transaction est une unité de travail complète. Il peut comprendre de nombreuses tâches de calcul, qui peuvent inclure l'interface utilisateur, la récupération de données et les communications. Une transaction typique modifie des ressources partagées. Les transactions doivent également pouvoir être annulées (c'est-à-dire annulées) si nécessaire, à tout moment. Lorsqu'une transaction est terminée sans échec, elle est validée. L'achèvement d'une transaction signifie soit un engagement, soit un retour en arrière.

              En règle générale, un service TP contiendra un gestionnaire de transactions, qui relie le logiciel de saisie et d'affichage des données au traitement, à la base de données et à d'autres ressources pour former le service complet.

              La somme de tout le travail effectué n'importe où dans le système au cours d'une seule transaction est appelée « transaction globale ». Les transactions ne sont pas limitées à une seule plate-forme d'application.

              • Gestionnaire de transactions services, qui permettent à une application de délimiter les transactions et de diriger leur exécution. Les services de gestionnaire de transactions comprennent :
                • Commencer une opération
                • Coordination des ressources récupérables impliquées dans une transaction
                • Valider ou annuler des transactions
                • Contrôle des délais d'attente sur les transactions
                • Enchaîner les transactions entre elles
                • Suivi de l'état des transactions

                Certains services de gestion de transactions ont des équivalents décrits au 43.5.13 Fourniture de services orientés objet, sous Services de transaction.

                43.5.10 Services d'interface utilisateur

                Les services d'interface utilisateur définissent la manière dont les utilisateurs peuvent interagir avec une application. Selon les capacités requises par les utilisateurs et les applications, ces interfaces peuvent inclure les éléments suivants :

                • Client/Serveur graphique services qui définissent les relations entre les processus client et serveur exploitant des affichages d'interface utilisateur graphique, généralement au sein d'un réseau. Dans ce cas, le programme qui contrôle chaque unité d'affichage est un processus serveur, tandis que les programmes utilisateurs indépendants sont des processus clients qui demandent des services d'affichage au serveur.
                • Afficher les objets des services qui définissent les caractéristiques des éléments d'affichage telles que la couleur, la forme, la taille, le mouvement, le contexte graphique, les préférences de l'utilisateur, la gestion des polices et les interactions entre les éléments d'affichage.
                • Gestion des fenêtres services qui définissent comment les fenêtres sont créées, déplacées, stockées, récupérées, supprimées et liées les unes aux autres.
                • Prise en charge de la boîte de dialogue Les services traduisent les données saisies pour l'affichage en celles qui sont réellement affichées à l'écran (par exemple, les mouvements du curseur, la saisie de données au clavier et les dispositifs de saisie de données externes).
                • Impression les services prennent en charge la sortie de données textuelles et/ou graphiques, y compris tout filtrage ou conversion de format nécessaire. Les services d'impression peuvent inclure la possibilité d'imprimer tout ou partie d'un document, d'imprimer et d'assembler plus d'une copie, de sélectionner la taille et l'orientation de la sortie, de choisir la résolution d'impression, les couleurs et le comportement graphique, et de spécifier les polices et autres caractéristiques.
                • Formation sur ordinateur et aide en ligne Les services fournissent un environnement de formation intégré sur les postes de travail des utilisateurs. La formation est disponible selon les besoins pour toute application disponible dans l'environnement. Les messages électroniques sont fournis sur simple pression d'une touche depuis n'importe où dans l'application. Cela comprend une formation didactique sur l'application utilisée et la disponibilité d'une formation interactive hors ligne sur site.
                • Basé sur les caractères services, qui traitent de la prise en charge des terminaux non graphiques. Les services basés sur des caractères incluent la prise en charge du contrôle indépendant du type de terminal des attributs d'affichage, des mouvements du curseur, des touches programmables, des signaux sonores et d'autres fonctions.

                Les services associés à un système de fenêtres comprennent l'affichage visuel d'informations sur un écran qui contient une ou plusieurs fenêtres ou panneaux, la prise en charge du pointage vers un objet sur l'écran à l'aide d'un dispositif de pointage tel qu'une souris ou un écran tactile, et la manipulation d'un ensemble d'objets à l'écran via le dispositif de pointage ou via la saisie au clavier. Les autres interfaces utilisateur incluses sont les commandes industrielles et les dispositifs de réalité virtuelle.

                43.5.11 Services de sécurité

                Les services de sécurité sont nécessaires pour protéger les informations sensibles du système d'information. Le niveau de protection approprié est déterminé en fonction de la valeur des informations pour les utilisateurs finaux du secteur d'activité et de la perception des menaces qui pèsent sur eux.

                Pour être efficace, la sécurité doit être renforcée, ne doit jamais être considérée comme acquise, et doit être conçue dans une architecture et non boulonnée après coup.Qu'un système soit autonome ou distribué, la sécurité doit être appliquée à l'ensemble du système. Il ne faut pas oublier que l'exigence de sécurité s'étend non seulement à l'éventail des entités d'un système, mais aussi dans le temps.

                Lors de l'établissement d'une architecture de sécurité, la meilleure approche consiste à considérer ce qui est défendu, sa valeur et les menaces qui pèsent sur lui. Les principales menaces à contrer sont :

                • Perte de confidentialité des données
                • Indisponibilité des données ou des services
                • Perte d'intégrité des données
                • Utilisation non autorisée des ressources

                Des compteurs à ces menaces sont fournis par les services suivants :

                • Identification et authentification les services fournissent :
                  • Identification, responsabilisation et audit des utilisateurs et de leurs actions
                  • Authentification et données de compte
                  • Protection des données d'authentification
                  • Informations sur le statut de l'utilisateur actif
                  • Mécanismes d'authentification par mot de passe
                  • Avertissement aux utilisateurs non autorisés que le système est sensible à la sécurité
                  • Authentification des utilisateurs
                  • Informations, affichées à l'entrée, sur les précédentes tentatives de connexion réussies et infructueuses
                  • Verrouillage d'une session initié par l'utilisateur empêchant tout accès ultérieur jusqu'à ce que l'utilisateur ait été ré-authentifié
                  • Attributs de contrôle d'accès pour les sujets (tels que les processus) et les objets (tels que les fichiers)
                  • Application des règles d'attribution et de modification des attributs de contrôle d'accès
                  • Application des contrôles d'accès
                  • Contrôle de la création et de la suppression d'objets, notamment en veillant à ce que la réutilisation des objets ne permette pas aux sujets d'accéder accidentellement aux informations précédemment détenues dans l'objet

                  Les services de contrôle d'accès apparaissent également sous Services de sécurité au 43.5.13 Prestation de services orientée objet.

                  • Un moyen sécurisé pour les parties communicantes de s'authentifier les unes aux autres sans risque qu'un espion se fasse passer par la suite comme l'une des parties
                  • Un moyen sécurisé de générer et de vérifier des valeurs de contrôle pour l'intégrité des données
                  • Chiffrement et déchiffrement des données à des fins de confidentialité et autres
                  • Un moyen de produire un hachage irréversible de données pour la prise en charge des fonctions de signature numérique et de non-répudiation
                  • Génération, dérivation, distribution, stockage, récupération et suppression de clés cryptographiques

                  Les services de sécurité nécessitent que d'autres entités logicielles coopèrent pour :

                  • Contrôle d'accès aux ressources gérées par l'entité
                  • Comptabilité et audit des événements liés à la sécurité
                  • L'import et l'export de données
                  • Potentiellement tous les autres services de sécurité en fonction de l'approche de mise en œuvre particulière

                  Les services de sécurité sont une catégorie où une vision large est particulièrement importante, car une chaîne n'est aussi solide que son maillon le plus faible. Il s'agit d'une catégorie de services où l'environnement externe a des implications critiques sur la plate-forme d'application. Par exemple, la présence d'un pare-feu peut fournir un point d'accès unique sur un réseau depuis le monde extérieur, permettant de concentrer le contrôle d'accès en un seul endroit et d'assouplir les exigences derrière le pare-feu.

                  43.5.12 Services de gestion du système et du réseau

                  Les systèmes d'information sont composés d'une grande variété de ressources diverses qui doivent être gérées efficacement pour atteindre les objectifs d'un environnement de système ouvert. Alors que les ressources individuelles (telles que les imprimantes, les logiciels, les utilisateurs, les processeurs) peuvent différer considérablement, l'abstraction de ces ressources en tant qu'objets gérés permet un traitement uniforme. Les concepts de base de la gestion - y compris l'exploitation, l'administration et la maintenance - peuvent ensuite être appliqués à l'ensemble des composants du système d'information ainsi qu'aux services associés.

                  La fonctionnalité de gestion de système et de réseau peut être divisée de plusieurs manières différentes. Une manière consiste à effectuer une division selon les éléments de gestion qui s'appliquent de manière générique à toutes les ressources fonctionnelles. Cette division se réduit comme suit :

                  • Gestion des utilisateurs Les services offrent la possibilité de conserver les préférences et les privilèges d'un utilisateur.
                  • Gestion des configurations (CM) Les services répondent à quatre fonctions de base :
                    • Identification et spécification de toutes les ressources des composants
                    • Contrôle ou possibilité de geler les éléments de configuration, en les modifiant uniquement par le biais de processus convenus
                    • Comptabilisation de l'état de chaque élément de configuration
                    • Vérification par une série de revues pour assurer la conformité entre l'élément de configuration réel et les informations enregistrées à son sujet

                    Ces services incluent : Processeur CM, Réseau CM, Distributed System CM, Topologie CM et Application CM. Processor CM adopte une approche centrée sur la plate-forme. Les services Network CM et Distributed System CM permettent de gérer et de surveiller des systèmes distants, y compris l'échange de l'état du réseau. Topologie CM est utilisé pour contrôler la topologie des entités physiques ou logiques qui sont distribuées. Application CM se concentre sur les applications. La gestion de la configuration apparaît également en tant que services de gestion du changement dans 43.5.13 Prestation de services orientée objet.

                    • Gestion de la capacité analysant les performances et la capacité actuelles et historiques
                    • Gestion de la charge de travail pour identifier et comprendre les applications qui utilisent le système
                    • Planification de la capacité pour planifier les ressources matérielles requises pour l'avenir

                    Les domaines fonctionnels suivants sont actuellement pris en charge principalement par le logiciel d'application, mais progressent vers la migration vers la plate-forme d'application :

                    • Billetterie d'incident Les services prennent en charge la génération, le traitement et le suivi des rapports de problèmes. Trouble ticketing est un terme originaire du monde des télécommunications, se référant à la capacité de transmettre des rapports de panne à la fois au sein et entre les fournisseurs de services de télécommunications. Dans cet environnement, les défauts sont souvent trouvés par un client d'un fournisseur, tandis que la cause du problème se situe dans le domaine administratif d'un autre fournisseur. La création de tickets d'incident est un service courant qui peut être utile à un nombre croissant d'applications si le travail nécessaire est effectué pour l'étendre des télécommunications à des domaines plus larges d'applications distribuées telles que le courrier électronique.

                    Cette rupture des services de gestion de système et de réseau est parallèle à la rupture de la gestion de réseau OSI émergente, présentant ainsi un cadre global cohérent qui s'applique également à l'ensemble des réseaux et aux nœuds individuels des réseaux.

                    Une considération importante des normes prenant en charge les services de cette catégorie est qu'elles ne doivent pas appliquer des politiques de gestion spécifiques, mais plutôt permettre la mise en œuvre d'une grande variété de politiques de gestion différentes, sélectionnées en fonction des besoins particuliers des installations de l'utilisateur final.

                    Les services de gestion de système et de réseau nécessitent la coopération d'autres entités logicielles dans :

                    • Fournir des informations sur l'état
                    • Notification d'événements
                    • Répondre aux instructions de gestion

                    43.5.13 Prestation de services orientée objet

                    Cette section montre comment les services sont fournis de manière orientée objet. Les "services objets" n'apparaissent pas comme une catégorie dans le modèle de référence technique (TRM) puisque tous les services objets individuels sont incorporés comme il convient dans les catégories de services données.

                    Un objet est une entité identifiable et encapsulée qui fournit un ou plusieurs services pouvant être demandés par un client. Les clients demandent un service en invoquant la méthode appropriée associée à l'objet, et l'objet exécute le service au nom du client. Les objets fournissent un paradigme de programmation qui peut conduire à des avantages importants, notamment :

                    Les services de gestion d'objets permettent de créer, de localiser et de nommer des objets et de leur permettre de communiquer dans un environnement distribué. L'ensemble complet des services objets identifiés jusqu'à présent est listé ci-dessous par souci d'exhaustivité. Lorsqu'un service objet particulier fait partie d'une catégorie de service plus généralement applicable, un pointeur vers l'autre catégorie de service est donné. Les services d'objet incluent :

                    • Courtier de demande d'objet (ORB) services, qui permettent aux objets de faire et de recevoir de manière transparente des demandes et des réponses dans un environnement distribué. Les services ORB comprennent :
                      • Référentiel de mise en œuvre les services prennent en charge la localisation et la gestion des implémentations d'objets. Les services ressemblent à ceux fournis par les services Data Dictionary/Repository dans 43.5.2 Services de gestion des données.
                      • Installation et activation Les services fournissent des moyens de distribuer, d'installer, d'activer et de déplacer des objets. Cela correspond aux services d'installation de logiciels dans 43.5.12 Services de gestion du système et du réseau.
                      • Référentiel d'interface les services prennent en charge le stockage et la gestion des informations sur les interfaces avec les objets. Les services ressemblent à ceux fournis par les services Data Dictionary/Repository dans 43.5.2 Services de gestion des données.
                      • Réplication les services prennent en charge la réplication d'objets dans des systèmes distribués, y compris la gestion de la cohérence entre les copies.
                      • Gestion du changement Les services fournissent l'identification de la version et la gestion de la configuration des interfaces d'objets, des implémentations et des instances. Cela correspond aux services de gestion de configuration décrits au 43.5.12 Services de gestion de système et de réseau.
                      • Collections les services fournissent des opérations sur des collections d'objets, telles que des listes, des arborescences, des piles ou des files d'attente. Les services incluent l'établissement, l'ajout ou la suppression d'objets dans des collections, le test de l'appartenance à un ensemble, la formation d'unions et d'intersections d'ensembles, etc.
                      • Contrôle de la concurrence Les services permettent à plusieurs clients de coordonner leur accès aux ressources partagées. Une synchronisation comme celle-ci est normalement fournie à l'aide des services du noyau fournis dans 43.5.7 Services du système d'exploitation.
                      • Échange de données les services prennent en charge l'échange d'informations d'état visibles entre objets. Selon le type d'objet concerné, cela correspond à un ou plusieurs des services fournis dans 43.5.1 Services d'échange de données.
                      • Gestion d'événements Les services fournissent des fonctionnalités de base pour la gestion des événements, y compris les événements asynchrones, l'événement "fan-in", la notification "fan-out" et la livraison d'événements fiable.
                      • Extériorisation les services définissent des protocoles et des conventions pour l'externalisation et l'internalisation des objets. Externaliser signifie enregistrer l'état de l'objet dans un flux de données, et internaliser signifie recréer un état d'objet à partir d'un flux de données. Il s'agit d'un exemple des fonctions de présentation et de distribution de l'information dans 43.5.1 Services d'échange de données.
                      • Licence les services prennent en charge les politiques de licence d'objet, ainsi que la mesure et la facturation de l'utilisation des objets. Cela correspond aux services de gestion des licences dans 43.5.12 Services de gestion du système et du réseau.
                      • Cycle de la vie les services définissent des conventions pour créer, supprimer, copier et déplacer des objets. La création d'objets est définie en termes d'objets d'usine, qui sont des objets qui créent d'autres objets.
                      • Appellation Les services offrent la possibilité de lier un nom à un objet et de localiser un objet par son nom. Ceci est analogue au service de nom distribué décrit au 43.5.6 Services de réseau.
                      • Objet persistant Les services fournissent des interfaces communes pour conserver et gérer l'état persistant des objets. Les objets sont souvent stockés dans un OODBMS, décrit comme l'un des services de 43.5.2 Services de gestion des données.
                      • Propriétés les services prennent en charge la création, la suppression, l'affectation et la protection des propriétés dynamiques associées aux objets.
                      • Mettre en doute les services prennent en charge les opérations d'indexation et de requête sur des collections d'objets qui renvoient un sous-ensemble de la collection. Ceci est similaire à la recherche de base de données, une partie des fonctions du SGBD dans 43.5.2 Data Management Services.
                      • Relation les services permettent aux relations entre les objets (telles que la propriété ou le confinement) d'être explicitement représentées en tant qu'objets.
                      • Sécurité les services prennent en charge le contrôle d'accès sur les objets et la non-répudiation des opérations sur les objets. Le contrôle d'accès est défini comme un service de sécurité (voir 43.5.11 Services de sécurité). La non-répudiation, qui est aussi un service de Sécurité, apporte la preuve qu'une action a été effectuée par un utilisateur particulier à un moment particulier.
                      • Commencez les services prennent en charge le démarrage et l'arrêt automatiques des services d'objet au démarrage ou à l'arrêt de l'ORB.
                      • Temps les services prennent en charge la synchronisation des horloges dans un système distribué. C'est le même que le service de temps distribué dans 43.5.6 Services réseau.
                      • Commerce Les services permettent aux clients de localiser les objets par les services fournis par les objets, plutôt que par leur nom. Ceci est similaire au service de nom distribué dans 43.5.6 Services réseau.
                      • Transaction Les services offrent des facilités pour regrouper des opérations en unités atomiques, appelées "transactions", avec la certitude qu'une transaction sera effectuée dans son intégralité ou pas du tout. Cela correspond à certains des services Transaction Manager dans 43.5.9 Transaction Processing Services.

                      Le jeu de documents TOGAF est conçu pour être utilisé avec des cadres. Pour naviguer dans le document :

                      • Dans le cadre principal Contenu dans la marge gauche de la page, cliquez sur le lien hypertexte approprié pour charger la liste des contenus pour cette partie du document TOGAF ou accédez directement à un chapitre du document.
                      • Dans un chapitre, vous pouvez sélectionner Précédent et Suivant en haut et en bas de la page pour passer au chapitre précédent ou suivant, ou sélectionnez Accueil pour revenir à la page d'accueil.

                      Les téléchargements de TOGAF®, une norme de groupe ouvert, sont disponibles sous licence sur le site Web d'information TOGAF. La licence est gratuite pour toute organisation souhaitant utiliser le standard TOGAF entièrement à des fins internes (par exemple, pour développer une architecture de système d'information à utiliser au sein de cette organisation). Un livre est également disponible (en version papier et pdf) auprès de The Open Group Bookstore sous le document G116.


                      Fourniture d'applications de productivité mobile Citrix aux utilisateurs d'Android Enterprise

                      La fourniture d'applications de productivité mobile Citrix pour les utilisateurs d'Android Enterprise nécessite ces étapes.

                      Publiez les applications en tant qu'applications MDX. Voir Configurer des applications en tant qu'applications MDX.

                      Configurez les règles du défi de sécurité que vos utilisateurs utilisent pour accéder aux profils professionnels sur leurs appareils. Voir Configurer la stratégie de défi de sécurité.

                      Les applications que vous publiez sont disponibles pour les appareils inscrits dans votre entreprise Android Enterprise.

                      Noter:

                      Lorsque vous déployez une application de magasin d'applications public Android Enterprise sur un utilisateur Android, cet utilisateur est automatiquement inscrit dans Android Enterprise.

                      Configurer des applications en tant qu'applications MDX

                      Pour configurer une application de productivité Citrix en tant qu'application MDX pour Android Enterprise :

                      Dans la console Endpoint Management, cliquez sur Configurer les > applications. le applications page apparaît.

                      Cliquez sur Ajouter. le Ajouter une application boîte de dialogue apparaît.

                      Cliquez sur MDX. le Informations sur l'application page apparaît.

                      Sur le côté gauche de la page, sélectionnez Android Entreprise comme plate-forme.

                      Sur le Informations sur l'application page, saisissez les informations suivantes :

                      • Nom: Tapez un nom descriptif pour l'application. Ce nom apparaît sous Nom de l'application sur le applications tableau.
                      • La description: Tapez une description facultative de l'application.
                      • Catégorie d'application : Facultativement, dans la liste, cliquez sur la catégorie à laquelle vous souhaitez ajouter l'application. Pour plus d'informations sur les catégories d'applications, consultez À propos des catégories d'applications.

                      Cliquez sur Suivant. le Application Android Entreprise MDX page apparaît.

                      Cliquez sur Télécharger et accédez à l'emplacement des fichiers .mdx pour l'application. Sélectionnez le fichier et cliquez Ouvert.

                      L'interface utilisateur vous avertit si l'application jointe nécessite l'approbation de la boutique Google Play gérée. Pour approuver l'application sans quitter la console Citrix Endpoint Management, cliquez sur Oui.

                      Lorsque la page de la boutique Google Play gérée s'ouvre, cliquez sur Approuver.

                      Cliquez sur Approuver de nouveau.

                      Sélectionner Rester approuvé lorsque l'application demande de nouvelles autorisations. Cliquez sur Sauvegarder.

                      Lorsque l'application est approuvée et enregistrée, d'autres paramètres apparaissent sur la page. Configurez ces paramètres :

                      • Nom de fichier: Tapez le nom de fichier associé à l'application.
                      • Description de l'application : Tapez une description pour l'application.
                      • Piste de produit : Spécifiez la piste de produit que vous souhaitez transmettre aux appareils des utilisateurs. Si vous avez une piste conçue pour le test, vous pouvez la sélectionner et l'attribuer à vos utilisateurs. La valeur par défaut est Production.
                      • Version de l'application: Saisissez éventuellement le numéro de version de l'application.
                      • Identifiant du colis : L'URL de l'application dans le Google Play Store.
                      • Version minimale du système d'exploitation : Vous pouvez également saisir la version la plus ancienne du système d'exploitation que l'appareil peut exécuter pour utiliser l'application.
                      • Version maximale du système d'exploitation : Vous pouvez éventuellement saisir le système d'exploitation le plus récent que l'appareil doit exécuter pour utiliser l'application.
                      • Appareils exclus : Vous pouvez éventuellement saisir le fabricant ou les modèles d'appareils qui ne peuvent pas exécuter l'application.

                      Configurer le Politiques MDX. Pour plus d'informations sur les stratégies d'application pour les applications MDX, consultez Aperçu des stratégies MDX et Présentation du SDK MAM.

                      Configurez les règles de déploiement. Pour plus d'informations, consultez Déployer des ressources.

                      Développer Configuration du magasin. Ce paramètre ne s'applique pas aux applications Android Enterprise, qui n'apparaissent que dans Google Play d'entreprise.

                      En option, vous pouvez ajouter une FAQ pour l'application ou des captures d'écran qui apparaissent dans l'App Store. Vous pouvez également définir si les utilisateurs peuvent évaluer ou commenter l'application.

                      • Configurez ces paramètres :
                        • FAQ sur l'application : Ajoutez des questions et réponses FAQ pour l'application.
                        • Captures d'écran de l'application : Ajoutez des captures d'écran pour aider à classer l'application dans l'App Store. Le graphique que vous téléchargez doit être un PNG. Vous ne pouvez pas télécharger une image GIF ou JPEG.
                        • Autoriser les évaluations d'applications : Sélectionnez s'il faut autoriser un utilisateur à évaluer l'application. La valeur par défaut est Au. Autoriser les commentaires sur l'application : Sélectionnez s'il faut autoriser les utilisateurs à commenter l'application sélectionnée. La valeur par défaut est Au.

                        Cliquez sur Suivant. le Approbations page apparaît.

                        Vous utilisez des workflows lorsque vous avez besoin d'une approbation lors de la création de comptes d'utilisateurs. Si vous ne souhaitez pas configurer de workflows d'approbation, vous pouvez passer à l'étape 15.

                        Configurez ces paramètres pour attribuer ou créer un workflow :

                        • Flux de travail à utiliser : Dans la liste, cliquez sur un workflow existant ou cliquez sur Créer un nouveau flux de travail. La valeur par défaut est Rien.
                        • Si vous sélectionnez Créer un nouveau flux de travail, configurez ces paramètres. Pour plus d'informations, voir Créer et gérer des workflows.
                        • Nom: Saisissez un nom unique pour le workflow.
                        • La description: Le cas échéant, saisissez une description pour le flux de travail.
                        • Modèles d'approbation par e-mail : Dans la liste, sélectionnez le modèle d'approbation par e-mail à attribuer. Lorsque vous cliquez sur l'icône en forme d'œil à droite de ce champ, une boîte de dialogue apparaît dans laquelle vous pouvez prévisualiser le modèle.
                        • Niveaux d'approbation du gestionnaire : Dans la liste, sélectionnez le nombre de niveaux d'approbation du responsable requis pour ce workflow. La valeur par défaut est 1 niveau. Les options possibles sont :
                          • Pas besoin
                          • 1 niveau
                          • 2 niveaux
                          • 3 niveaux
                          • Pour retirer une personne du Approbateurs supplémentaires requis sélectionnés liste, effectuez l'une des opérations suivantes :
                            • Cliquez sur Rechercher pour voir une liste de toutes les personnes dans le domaine sélectionné.
                            • Tapez un nom complet ou partiel dans la zone de recherche, puis cliquez sur Rechercher pour limiter les résultats de la recherche.
                            • Les personnes dans le Approbateurs supplémentaires requis sélectionnés liste ont des coches à côté de leur nom dans la liste des résultats de la recherche. Faites défiler la liste et décochez la case en regard de chaque nom que vous souhaitez supprimer.

                            Cliquez sur Suivant. le Affectation du groupe de mise à disposition page apparaît.

                            À côté de Choisissez les groupes de livraison, tapez pour rechercher un groupe de mise à disposition ou sélectionnez un ou plusieurs groupes dans la liste. Les groupes que vous sélectionnez apparaissent dans la Groupes de mise à disposition pour recevoir l'attribution d'application liste.

                            Développer Calendrier de déploiement puis configurez les paramètres suivants :

                            • À côté de Déployer, Cliquez sur Au pour planifier le déploiement ou cliquez sur Désactivé pour empêcher le déploiement. L'option par défaut est Au.
                            • À côté de Calendrier de déploiement, cliquez sur À présent ou alors Plus tard. L'option par défaut est À présent.
                            • Si vous cliquez Plus tard, cliquez sur l'icône du calendrier, puis sélectionnez la date et l'heure du déploiement.
                            • À côté de Condition de déploiement, Cliquez sur A chaque connexion ou cliquez Uniquement lorsque le déploiement précédent a échoué. L'option par défaut est A chaque connexion.

                            À côté de Déployer pour une connexion permanente, veiller à ce que Désactivé est sélectionné. L'option par défaut est Désactivé. Les connexions permanentes ne sont pas disponibles pour Android Enterprise pour les clients qui ont commencé à utiliser Endpoint Management avec la version 10.18.19 ou ultérieure. Nous ne recommandons pas les connexions aux clients qui ont commencé à utiliser Endpoint Management avant la version 10.18.19.

                            Cette option s'applique lorsque vous avez configuré la clé de déploiement en arrière-plan de planification dans Paramètres > Propriétés du serveur.

                            Le calendrier de déploiement que vous configurez est le même pour toutes les plateformes. Toutes les modifications que vous apportez s'appliquent à toutes les plateformes, à l'exception de Déployer pour une connexion permanente.

                            Cliquez sur Sauvegarder.

                            Répétez les étapes pour chaque application de productivité mobile.

                            Configurer la stratégie de défi de sécurité

                            La stratégie de périphérique Endpoint Management Passcode configure les règles de défi de sécurité. Les défis apparaissent lorsque les utilisateurs accèdent à leurs appareils ou aux profils de travail Android Enterprise sur leurs appareils. Un défi de sécurité peut être un mot de passe ou une reconnaissance biométrique. Pour plus d'informations sur la politique de code d'accès, voir Politique d'appareil de code d'accès.

                            • Si votre déploiement Android Enterprise inclut des appareils BYOD, configurez la stratégie de code secret pour le profil professionnel.
                            • Si votre déploiement comprend des appareils entièrement gérés appartenant à l'entreprise, configurez la stratégie de code secret pour l'appareil lui-même.
                            • Si votre déploiement inclut les deux types d'appareils, configurez les deux types de stratégie de code secret.

                            Pour configurer la politique de code d'accès :

                            Dans la console Endpoint Management, accédez à Configurer > les stratégies de périphérique.

                            Cliquez sur Afficher le filtre pour montrer le Plateforme de politique vitre. Dans le Plateforme de politique volet, sélectionnez Android Entreprise.

                            Cliquez sur Code d'accès sur le volet de droite.

                            Entrez un Nom de la politique. Cliquez sur Suivant.

                            • Ensemble Mot de passe de l'appareil requis à Au pour voir les paramètres disponibles pour les défis de sécurité pour l'appareil lui-même.
                            • Ensemble Défi de sécurité du profil de travail à Au pour voir les paramètres disponibles pour les défis de sécurité du profil professionnel.

                            Cliquez sur Suivant.

                            Attribuez la stratégie à un ou plusieurs groupes de mise à disposition.


                            8 réponses 8

                            Pour tenter de récupérer un lecteur USB à un état utilisable, vous devez essayer ces commandes.

                            Tout d'abord, il convient de noter que Windows 7 doit être installé sur un ordinateur auquel vous avez accès, afin que vous puissiez utiliser la commande diskpart. Vous aurez également besoin d'un accès administrateur sur cet ordinateur.

                            1. Cliquez sur l'orbe de démarrage.
                            2. Tapez cmd dans la zone de recherche.
                            3. Maj + clic droit sur l'icône CMD.
                            4. Cliquez sur Exécuter en tant qu'administrateur.

                            À partir de là, nous allons taper diskpart et exécuter les commandes suivantes.

                            À partir de là, nous allons taper list disk pour trouver les lecteurs actuels connectés à l'ordinateur.

                            Le lecteur de 15 Go est le lecteur que nous recherchons, car c'est la taille de notre clé USB. Donc, pour sélectionner ce lecteur, nous exécutons la commande select disk 3 .

                            Si vous n'êtes pas sûr qu'il s'agisse de votre lecteur, vous pouvez demander des détails sur le lecteur en exécutant la commande detail disk après avoir sélectionné le disque.

                            Une fois que nous avons le bon lecteur, nous pouvons sélectionner toutes les partitions sur le lecteur en sélectionnant le volume, puis le numéro de volume comme dans notre cas, sélectionnez le volume 4.

                            À partir de là, nous essaierons de récupérer le lecteur dans un état utilisable. Nous allons d'abord essayer de reformater le disque. FORMAT RECOMMANDED OVERRIDE est le moyen le plus sûr de formater votre disque à un état normal.

                            Si cela ne fonctionne pas, comme indiqué ci-dessus, nous pouvons essayer d'exécuter une commande de formatage qui lui indique comment formater le lecteur dans notre cas, nous utilisons FORMAT FS=NTFS LABEL="Windows7" ​​QUICK COMPRESS .

                            Dans notre cas, cela ne fonctionne toujours pas. Nous essayons donc de nettoyer l'ensemble du disque avec la commande CLEAN ALL .

                            Si nous avons encore des problèmes avec le lecteur à ce stade. Essayons à nouveau de répertorier les partitions, voyons si des modifications ont été apportées au lecteur avec LIST PARTITION .

                            Comme il y a eu un changement, voyons si nous pouvons mettre le lecteur en ligne avec ONLINE DISK .

                            Comme le pilote est en ligne, nous pouvons maintenant essayer d'effacer tous les attributs qui pourraient nous gêner, tels que l'attribut en lecture seule. Nous exécutons ATTRIBUTES DISK CLEAR READONLY .

                            Voyons si nous pouvons y mettre un enregistrement de démarrage avec CONVERT MBR .

                            Comme indiqué, toutes ces commandes ont échoué à partir de ce point. Nous devrions donc essayer une dernière chose pour que le lecteur fonctionne à nouveau. Dans ce cas, ce que vous devez faire est de désinstaller les pilotes de la clé USB, puis de réinstaller les pilotes après avoir redémarré votre ordinateur.


                            Voir la vidéo: ArcGis - Cours 6: Sélection par emplacement select by location dans ArcMap