(计算机软件与理论专业论文)软件可信性评估工具的研究与实现.pdf_第1页
(计算机软件与理论专业论文)软件可信性评估工具的研究与实现.pdf_第2页
(计算机软件与理论专业论文)软件可信性评估工具的研究与实现.pdf_第3页
(计算机软件与理论专业论文)软件可信性评估工具的研究与实现.pdf_第4页
(计算机软件与理论专业论文)软件可信性评估工具的研究与实现.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着经济全球化和电子商务的发展,企业在面临激烈竞争,利润缩水,而成本却节 节高升的情况下开始提出工作流程自动化与企业再造工程的需求。因此,例如电信能源 等很多行业都开始应用业务流程管理系统( b p m s ) ,希望通过该系统软件缩短流程作业 时闯快速反应市场与客户需求、有效监控工作进度、分析流程作业成本与死角、减 少不必要的岗位设置,从而有效的降低管理成本、提升企业决策反应能力。但是随着 b p m s 软件市场的繁荣,用户在选择这类软件时面临了困难,因为对b p m s 解决方案并 没有形成统一的评估标准。 目前可信性成为了软件的重要特性,因此对b p m s 软件的可信性进行研究,并给出 客观的量化评估结果将有利于厂商进行可信软件的开发,也帮助了决策者对厂商的软件 进行选型。 本论文结合实验室所承担的8 6 3 科研攻关项目,针对业务流程管理领域的软件可信 评估问题展开研究,首先研究了b p m s 软件的可信指标体系,其次研究了可信评估的过 程模型及算法模型,最后在理论研究的基础上设计实现了评估工具。论文的主要工作体 现在以下几个方面: 1 首先分析并研究了可信及b p m 领域的相关概念,然后给出了b p m s 软件可信性的定 义,建立了可信性指标分层结构,并研究了可信性指标的度量定义及指标描述。 2 建立了评估过程模型b p m s t e p m ,以指导评估活动的执行。 3 本文给出了基于a h p 方法和a w m ,h a 算子的多属性群策算法模型a a h m ,实现了 对b p m s 软件可信性的量化评估。 4 设计并实现了基于b s 结构的评估工具t r u s t e v a ,以辅助评估者建立评估决策环境, 从而有效的使评估者完成评估的任务。 关键字:软件可信性,业务流程管理系统( b p m s ) ,评估模型,层次分析法( a h p ) a b s t r a c t w i t ht h ee c o n o m i cg l o b a l i z a t i o na n dt h e d e v e l o p m e n to fe - c o n l _ i n e r c e ,e n t e r p r i s e s c o n f r o n t e dw i t hf i e r c ec o m p e t i t i o n ,s h r i n k i n gp r o f i t sa n dr i s i n gc o s t sh a v eb e e ni nd e m a n df o r w o r k f l o wa u t o m a t i o na n db u s i n e s s r e e n g i n e e r i n g ;t h e r e f o r e ,t h e b u s i n e s sp r o c e s s m a n a g e m e n ts y s t e m ( b p m s ) h a sb e e na d o p t e db ym a n y i n d u s t r i e ss u c ha s t e l e c o m m u n i c a t i o na n de n e r g yt oa c h i e v es h o r t e n e dw o r k f l o wt i m e ,r a p i dr e s p o n s et ot h e d e m a n do ft h em a r k e ta n dc u s t o m e r s ,a n a l y s i so ft h ec o s t sa n dp r o b l e m so fw o r k f l o w , a n d r e d u c t i o no fu n n e c e s s a r yp o s t s ,s oa st od e c r e a s ee f f e c t i v e l yt h em a n a g e m e n tc o s ta n d i n c r e a s et h ee n t e r p r i s e s a b i l i t yi nt e r m so fd e c i s i o n - m a k i n ga n dr e s p o n s e p r o s p e r o u sa st h e b p m ss o f t w a r em a r k e ti s ,c u s t o m e r se n c o u n t e rt h ed i f f i c u l t yi ns e l e c t i o no fs u c hs o r w a r e s b e c a u s eo ft h el a c ko fu n i f i e de v a l u a t i o nc r i t e r i a a tp r e s e n t ,t h et r u s t w o r t h yh a sb e c o m eav i t a lf e a t u r eo fs o f t w a r e ,t h u s ,i th a sb e c o m ea n i m p o r t a n tt a s ki nt h er e s e a r c ho ft h et r u s t w o r t h yo fb p m ss o f t w a r e ,s ot om a k eo b j e c t i v ea n d q u a n t i t a t i v ei n t e g r a t e de v a l u a t i o nw i l l i nf a v o ro ft h ev e n d o r st od e v e l o pt h et r u s t w o r t h y s o f t w a r ea n dh e l pt h ed e c i s i o n m a k e r st os e l e c tt h es o f t w a r e i nc o n n e c t i o nw i t ht h e8 6 3s c i e n t i f i cr e s e a r c hp r o j e c tu n d e r t a k e nb yt h el a b o r a t o r ya n d t a r g e t e da tt h ei s s u eo ft r u s t w o r t h ye v a l u a t i o no fs o f t w a r ei nt h ef i e l do fb u s i n e s sw o r k f l o w m a n a g e m e n t ,t h i sp a p e rh a sm a d ear e s e a r c ho nt h et r u s t w o r t h yi n d i c a t o r so fb p m ss o f t w a r e a n dh a ss t u d i e dt h ee v a l u a t i o np r o c e s sa n da l g o r i t h m i cm o d e l t h em a i nc o m p o n e n t so ft h e p a p e ra r ea sf o l l o w s : 1 t h ep a p e rp r o v i d e st h ed e f i n i t i o no ft h et r u s t w o r t h yo fb p m s ,e s t a b l i s h e st h eh i e r a r c h i c a l s t r u c t u r eo ft h ei n d i c a t o r so ft r u s t w o r t h y , a n ds t u d i e st h em e a s u r e m e n td e f i n i t i o no f t r u s t w o r t h yi n d i c a t o r so fb p m sa n dt h ec o n t e n td e s c r i p t i o no ft h ei n d i c a t o r s ; 2 t h ep r o c e s se v a l u a t i o nm o d e lb p m s t e p mw a se s t a b l i s h e dt od i r e c tt h ei m p l e m e n t a t i o n o ft h ee v a l u a t i o n ; 3 i nt h i sp a p e r , w ea p p l i e da l g o r i t h mm o d e la a h m ,w h i c hi n c l u d et h ea h p - b a s e dm e t h o d a n dm e t h o do fm u l t i a t t r i b u t eg r o u pd e c i s i o n - m a k i n go fo p e r a t o r so f a w ma n dh a ,t o a c h i e v et h eq u a n t i t a t i v ee v a l u a t i o no ft h et r u s t w o r t h yo fb p m ss o f t w a r e ; 4 t r u s t e v at o o lw a sd e s i g n e da n di m p l e m e n t e d ,w h i c hi sab ss t r u c t u r eb a s e da s s i s t a n t e v a l u a t i o nd e v i c e ,t oh e l pt h ee v a l u a t i o np e r s o n n e le s t a b l i s ht h ed e c i s i o n - m a k i n g e n v i r o n m e n to fe v a l u a t i o nw h i c hi st oe n s u r ea ne f f e c t i v ea n de a s ye v a l u a t i o n k e y w o r d s :s o f t w a r et r u s t w o r t h y , b p m s ,e v a l u a t i o nm o d e l ,a h p 西北大学学位论文知识产权声明书 本入完全了解西北大学关于收集、保存、使用学位论文的规定。 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版。 本人允许论文被查阅和借阕。本人授权西北大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。同时授权中国科学技术信息研 究所等机构将本学位论文收录到中国学位论文全文数据库或其它 相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名:摊指导教师签名: 沙7 年占月,7 日 驴夕年多月刀日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研 究工作及取得的研究成果。据我所知,除了文中特别加以标注 和致谢的地方外,本论文不包含其他人已经发表或撰写过的研 究成果,也不包含为获得西北大学或其它教育机构的学位或证 书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均己在论文中作了明确的说明并表示谢意。 学位论文作者签名:刁哆歹裤 瑚年歹月,7 日 第一章绪论 第一章绪论 本章首先介绍b p m s 软件可信评估的研究背景意义,然后介绍本文的研究内容和主 要工作,最后给出本文的组织结构。 1 1 课题的背景与意义 2 1 世纪随着计算机应用的迅速发展,各类软件已经成为国民经济和国防建设等各个 领域的必须支撑。但是伴随着软件系统日趋庞大化、复杂化和难以控制,软件所出现的 缺陷问题和系统的漏洞也就日益增多,许多的软件系统变得越来越脆弱,很多时候其应 用情况并不是人们所期望的,常常会发生各种失效和故障,因此将给用户带来直接或者 间接损失,所以在这种情况下,软件的应用并不能让人们感到信任,因此软件是否能够 成功的运行并给用户带来可靠安全的服务是人们最关心的问题,这也就是我们所关注的 “软件可信性问题。 国际上因为系统软件的缺陷而造成的重大的灾难、事故及失效非常之多,因此软件 可信性问题得到了普遍的关注。例如,在1 9 9 6 年6 月,欧洲的五型火箭a r i a n e 在首次发射 中出现了爆炸,其主要原因是由于系统软件的操作失误而导致的,这次事故也带来了严 重的经济损失。2 0 0 3 年8 月,美国的电力检测控制管理系统在同一时间试图访问同一资 源时出现了问题,致使美国东北地区形成了大面积停电,导致了6 0 多亿美元的损失。在 我国,2 0 0 6 年4 月中国银联跨银行的交易系统,在跨行之间交易时出现了严重故障,致 使系统瘫痪了大约8 个小时。以上的所有事例使人们对计算机系统的安全可信问题更加 关心【l 】o 可信的概念目前还没有统一的规范定义,它起源于最早的“可信计算 ( t r u s t w o r t h y c o m p u t i n g ,简称t w c ) ,可信软件离不开可信环境,可信计算为可信软件提供了基础的 硬件保证,可信计算的发展始于信息安全领域,主要针对硬件层面的研刭2 1 。可信计算 的研究范畴非常广泛。对于软件可信性的研究近十年来也受到了国际上的重视,在美国 很多机构组织参与了高可信以及系统的研究,美国n s t c 做出了一系列的可信软件研究 报告,国内外的组织及众多学者也开始关注对软件的可信研究【3 1 1 4 1 。 目前随着经济全球化和电子商务的发展,企业在面临激烈竞争,利润缩水的情况下 开始提出工作流程自动化与企业再造工程的需求,因此b p m s 软件被广泛的应用于各类 行业,丽决策者面对繁荣的b p m s 市场,如何选用可信度高的b p m s 软件,如何给用户 提供b p m s 软件的可信指标规范,以及给出软件的量化的可信评估结果已成为他们迫切 第一章绪论 关心的问题。 因此对b p m s 软件的可信属性进行挖掘和度量定义,不但利于厂商进行可信软件的 开发,也利于决策者对厂商的软件进行选型,也方便了用户对可信软件的了解,并且对 b p m s 软件行业的统一可信评估标准的建立提供了理论的研究。 本论文是国家8 6 3 计划项目“高可信软件生产工具及集成环境专题一面向流程管理 的软件生产线( 2 0 0 7 a a 0 1 0 3 0 5 ) 研究课题的一部分。主要是研究和解决跨组织分布式 流程模型、流程管理软件生产线可信性分析与评估方法、流程模型检查与验证技术、基 于m d a 的可视化工具集成环境设计与实现。此项目由西北大学、西安协同软件产业( 集 团) 股份有限公司、清华大学、西安理工大学,等共冠承担。在该项目中,西北大学主 要负责理论研究,核心技术攻关和平台研发,西北大学在工作流系统及企业的过程管理 研究领域迄今已取得多项成果【5 】【6 】【7 】【8 】【9 】【l o 】。本论文工作则是子课题“面向流程管理的软 件生产线”的部分研究内容,即对b p m s 的可信评估工具进行研究。 1 2 研究现状 1 目前对软件的可信性研究是可信计算的一个重要理论研究领域,国内外的组织及专 家学者对软件的可信性研究已有了一些理论研究成果,包括如下几个方面: 1 ) 美国的n s t c ( n m i o n a ls c i e n c ea n dt e c h n o l o g yc o u n c i l ) 给出了关于可信软件的一 系列报告【1 1 】【12 1 。 2 ) 2 0 0 9 年1 月王怀民教授等研究人员提出并发布了软件可信分级规范1 0 ,此规范中 主要介绍了软件可信等级定义,证据参考模型、可信证据的度量与获取、及可信 分级评估的框架 1 3 】。 3 ) 陈火旺等国内学者主要对高可信软件工程理论做了研究,给出了基于形式化方 法的高可信软件技术的发展趋势和突破点,其中形式化方法的重要优点是能以一种 严格的方式保证软件的可信性 1 】。 2 而面向b p m 领域软件的可信研究还处于初步阶段,目前对b p m 领域的一些度量及 评估研究成果主要有以下方面: 1 ) r a s h i dk h a n 研究了如何评估b p m 软件 1 4 1 ,从四维的角度对b p m 产品进行评估, 分别提出了2 0 个关键功能评估标准和1 0 个关键模块的标准。主要是建立了功能完整 性矩阵,把评估的结果分为四个象限:支持b p m ,b p m 引擎,通用型b p m 产品、 专业b p m 应用,最后评估出b p m 产品属于哪个象限。 2 西北大学硕士学位论文 2 ) 文献 1 5 1 研究了业务流程管理系统质量度量评估的发展,主要提出了b p m 的质量 评估指标。 3 ) 文献 1 6 1 主要对工作流型软件产品进行了度量,提出了一些工作流类型软件产品 的关键指标,运用加权算法实现了度量。 4 ) 范玉顺,刘博提出了面向服务的工作流性能评价模型【1 6 】,定义了战略层、业务 层,服务层与i t 层的关键性能指标及形式化表达方式,并提出了相关度的概念。 并对层次分析法进行了改进,对关键性能指标的相关度进行了分析,将研究成果用于 服务的选择。 5 ) a a l s t ,v a n d e r f e e s t e n 等人利用耦合和内聚测量标准对业务流程设计进行评价 【1 8 】,使流程设计者可以选择强内聚和低耦合的设计方案,并设计了c o c o f l o w 工具 对流程的设计进行测量。 总结以上的研究现状,对于面向领域的特定软件的可信评估的理论研究成果还比较 少,因此本文对b p m 领域的软件的可信性进行评估将是比较有意义的,其理论研究成 果将有利于为b p m s 软件行业制定统一的可信评估标准和评估方法。 1 3 论文的主要工作 本文主要研究了b p m s 软件的可信性指标体系、可信评估的过程及算法模型和评 估辅助工具。主要工作有以下内容: 1 本文给出了b p m s 可信的定义,从三维视角( b p m s 软件生命周期的关键指标、软件 可信属性、软件质量标准) 抽取了b p m s 软件的可信性指标,并应用a h p 方法的思 想建立了可信指标的层次结构。 2 提出了可信评估过程的模型b p m s t e p m ,对模型中的各个阶段所涉及的活动进行 了说明,以指导评估任务的执行。 3 介绍了多属性群决策算法,包括a h p 方法确定可信指标的权重、a w m 和h a 集结 , 算子,建立了算法模型a a h m 实现对可信性评估的量化的计算。 4 研究了可信指标的度量定义,并给出了b p m s 软件的可信指标的详细描述。最后介 绍了指标度量获取的方法。 5 在对可信指标,评估过程模型、评估算法的理论研究基础上设计并实现了软件可信 3 第一章绪论 评估工具t r u s t e v a ,主要目的是能够实现对评估的自动化执行。 1 4 论文组织结构 本文以研究b p m s 软件的可信性评估为重点,共分为五章,每章的内容如下: 第一章绪论 概述了本文研究背景以及在研究背景下的主要工作。 第二章相关研究 概述了可信计算研究发展现状、可信的定义,可信评估的研究现状。同时也介绍了 b p m 相关定义、b p m 技术发展、生命周期模型知识。最后介绍了多属性决策方法 ( m c d m ) 、a h p 方法。 第三章b p m s 软件可信性指标体系研究 主要研究了面向领域的软件b p m s 软件的可信性指标体系结构,并给出了可信指标 的度量定义,以及度量的获取方法。 第四章b p m s 软件可信性评估过程及算法模型研究 阐述了评估过程模型b p m s t e p m ,并研究了基于语言标度的a h p 多属性群决策算 法模型a a h m ,最后给出了案例分析的过程。 第五章b p m s 软件可信性评估工具的设计与实现 设计并实现了b p m s 软件评估工具t r u s t e v a ,详细介绍了系统的功能模块和系统使 用过程演示,给出了系统的数据库设计的思想。 第六章总结和展望 总结本论文的研究内容并指出论文中的不足以及进一步工作的内容。 4 第二章相关研究 第二章相关研究 本章基于第一章的研究目的和内容,对相关的研究背景知识做了详细的介绍和分析 总结。主要介绍了可信的相关概念、b p m s 的领域知识,和相关的评估方法,为后续建 立b p m s 可信评估理论的研究做了理论的背景引述和知识铺垫。 2 1 可信相关研究 2 1 1 可信计算概述 可信的概念目前还没有统一的规范定义,它起源于最早的“可信计算 ( t r u s t w o r t h y c o m p u t i n g ,简称t w c ) ,可信软件离不开可信环境,可信计算为可信软件提供了基础的 硬件保证,可信计算的发展始于信息安全领域,主要针对硬件层面的研究。1 9 8 3 年由美 国国防部制定并推出了可信计算机系统评价准则( t r u s t e dc o m p u t e rs y s t e n le v a l u a t i o n c r i t e r i a ) t c s e c t l 9 】。t c s e c 对系统的很多方面提出了规范性的要求,它也是计算机系统 信息安全评估的第一个正式标准。在t c s e c 中第一次提出计算基t c b ( t r u s t e dc o m p u t i n gb a s e ) 和可信计算机的概念,并把t c b 作为系统安全的基础1 9 8 5 年对t c s e c 进行了 修改和补充,这些文件被标为彩虹系列信息系统安全指导文件,这也使可信计算出现了 一个高潮。m m 、微软等美国著名r r 企业于1 9 9 9 年发起并成立了可信计算平台联盟 ( t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ) t c p a ,t c p a 组织在2 0 0 3 年又改组为可信计算组织 t c g ,这两个组织已经制定了关于可信计算平台、可信存储和可信网络连接,可信计算 框架等一系列技术规范,其中可信计算框架的思路是在目前各种终端( 妻i p c 机、手机及 其他智能终端设备等) 的硬件平台上增加可信架构来提高终端系统的安全性。换句话说, 就是在终端系统中加入一个可信的第三方,通过第三方对终端系统的度量以及约束机制 来保证终端系统的可信。t c g 和t c p a 的出现又使可信计算进入了新的高潮。微软推出 了新一代的操作系统v i s t a ,用来支持可信计算机制。i n t e l 公司推出了l ag r a n d e 硬件技 术及相应的新一代处理器【2 0 1 。欧洲于2 0 0 6 年启动了名为“开放式可信计算( o p e nt r u s t e d c o m p u t i n g ) 的研究计划【2 1 1 ,有很多科研机构和工业组织参与其中。 2 1 2 可信计算待研究内容 可信计算的研究范畴非常广泛。主要包括以下的分类:可信计算平台研究与应用、 可信硬件的研究、高可信软件工程等等。由于可信计算领域的研究存在理论研究滞后于 技术发展、缺少配套的可信软件系统等问题,国内的研究机构和学者提出了详细的研究 计划。我国国家自然科学基金委员会于2 0 0 7 年正式启动了“可信软件基础研究 ,它是 5 第二章相关研究 由信息科学部、管理科学部联合组织实施周期6 年,将资助重点支持项目4 项,培育项目 3 8 项。其总结的可信领域的研究趋势主要包括以下方面2 2 1 1 2 3 1 1 2 4 1 2 5 1 : 1 理论研究 1 ) 可信计算模型:可信计算的数学模型、可信计算的行为学模型; 2 ) 可信软件理论:软件可信性度量理论、可信软件工程、软件行为学; 3 ) 可信软件基础研究:软件可信性度量、建模与预测、可信软件的构造与验证、 可信软件的演化与控制、可信环境的构造与评估。 2 关键的技术 1 ) 可信计算的系统结构:可信计算平台的软件结构,可信计算平台的硬件结构; 2 ) 可信软件:可信操作系统,可信数据库,可信编译,可信应用软件; 3 ) 可信计算中的密码技术:公钥密码,h a s h 函数,传统密码,随机数产生: 令可信弼络:可信鼹络结构,可信鼹络协议,可信网络设备,可信网格。 3 应用技术 可信计算发展的根本目的是可信计算技术的应用,其中可信计算技术与产品主要将 应用于诸如电子商务,电子政务,数字版权管理、安全检测与应急响应,安全风险管 理等领域。 针对以上可信计算领域需要研究的问题,许多机构及学者提出的相关的研究战略及 计划,这将指导可信计算在我国学术界以及技术工业界领域的蓬勃发展。 本文在研究可信时,主要是基于软件工程领域对软件系统可信评估的需求而进行的。 主要探索研究对b p m s 的可信的指标定义,并通过多属性决策的方法,量化得出可信评 估的结果。属于可信计算研究的基础理论研究范畴,即对特定领域软件系统的可信性度 量理论的研究。 2 1 3 可信的定义 目前,关于可信的定义没有形成统一的规范,主要的定义及说法有以下几种: 1 可信计算组织对可信的定义:如果实体的行为总是以预期的方式,并朝着预期的目 标进行,则认为一个实体是可信的【2 6 1 。 2 i s o i e c15 4 0 8 标准定义可信为:参与计算的组件、操作或过程在任意的条件下是 可预测的,并能够抵御病毒和物理干扰 2 7 1 。 3 文献 2 8 1 贝fj 认为,所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的, 也就是指计算机系统所提供给用户的服务是可信赖的,而且这种可信赖是可以被论 6 西北丈学硕士学位论文 证的。 4 微软公司的比尔盖茨认为可信计算是一种可以随时获得的可靠安全的计算,并包 括人类信任计算机的程度【2 9 】,其中涉及安全性、隐私性,可靠性和商业信誉四个 主要要素。 5 国内学者王怀民教授认为如果一个软件系统的行为总是与预期相一致,则可称之为 可信( t r u s t w o r t h y ) ,并从三个角度资源共享、资源能力提供、局部性能和整体性能出 发将可信研究分为研究身份可信问题,能力可信问题和行为可信问题 3 0 】。 可信的属性一般包括可用性、可靠性,安全保密性、完整性、实时性,生存性 可维护性【2 8 】,但是不同的应用领域关注的可信属性不尽相同,因此具体的属性定义也有 所差别,现对这些一般的属性进行描述如下: 可用性( u s a b i l i t y ) :当软件在指定条件下使用时,软件产品持续提供给用户满足明确 和隐含需求的功能的能力,以及软件产品被理解、学习、使用和移植的能力。 可靠性( r e l i a b i l i t y ) :在规定的环境下、规定的时间内软件无失效运行的能力。 安全性保密性( s a f e t y ) :软件运行不引起危险,灾难的能力。软件系统对数据和信息 提供保密性、完整性、可用性,真实性保障的能力。 完整性( c o m p l i b i l i t y ) :软件系统中的信息不被非法篡改。 实时性( r e a lt i m e ) :软件在指定的时间内完成反应或提交输出的能力。 生存性( s u r v i v a b i l i t y ) :软件在受到攻击或失效出现时连续提供服务并在规定时间内 恢复所有服务的能力。 可维护性( m a i n t a i n a b i l i t y ) :软件产品可被修改的能力。修改可能包括修正、改进或 软件适应环境、需求和功能规格说明中的变化。 软件系统的可信性属性受到影响,主要来源于软件系统失效。按失效的范围来分 有:内容失效、定时失效、停机失效、和奇异失效【3 l j 。因此需要对软件系统做可信的评 估和跟踪,以确保其高可信性,所以可信评估也是作为软件特性的一个重要方面。 在不同领域对软件系统可信的要求有所差别,因此在理论研究方面要求针对特定的 软件进行可信证据指标的定义及获取,并对可信证据或者收集的数据进行度量评估,以 解决对软件的选型问题和对软件系统运行过程管理的跟踪。 7 第二章相关研究 2 2b p m 关键技术研究 2 2 1b p m 定义 b p m ( b u s i n e s sp r o c e s sm a n a g e m e n t ) 技术是从工作流管理、流程自动化、 e a i ( e n t e r p r i s ea p p l i c a t i o ni n t e g r a t i o n ,企业应用集成) 、流程优化、流程建模等技术的 发展而来。以下给出关于b p m 技术的定义。 1 g a r t n e r 定义 从上个世纪9 0 年代开始,g a r t n e r 就开始关注工作流市场,并于2 0 0 0 年开始对b p m 进行实践。g a r t n e r 在2 0 0 6 年2 月给出b p m 定义为“将流程管理,工作流和系统集成 技术绑定,提供丰富的用户交互和底层系统连接功能。需要具备让管理人员也可以设计 业务流程,需要把流程的逻辑从底层的代码中抽取出来并且能够直接改变他们胗。 2 d e l p h ig r o u p 定义 2 0 0 1 年d e l p h ig r o u p 首次发行了b p m 报告,将b p m 系统定义成“拥有执行引擎 流程定义、流程设计器、流程活动监控器、用户界面系统”。因此一个b p m 系统必 须包括对流程的抽取、建模定义、执行等过程,必须清晰的划分人工任务和自动化的任 务。 3 f o r r e s t e r g i g a 定义 从2 0 0 0 开始f o r r e s t e r g i g a 也在关注b p m 市场,f o r r e s t e r 的分析员k e nv o l l m e r 将 b p m 定义为“对跨职能业务活动的设计、执行和优化”。 4 b u l t e rg r o u p 定义 b u t t e rg r o u p 于2 0 0 2 年3 月出版了第一份b p m 市场报告,将b p m 定义为“通过对 必要的人员,系统、应用和应用组件进行编制和整合,建立业务流程的模型并加以执行 的软件和工具 。b p m 市场包括流程建模环境、开发环境、流程测试与模拟、流程管 理软件包、行政工具,流程引擎、规则引擎、知识库,集成层和表示层。 从b p m 领域的学者和厂商对以上的b p m 的定义可以看出b p m 软件市场根据用户 的需求不同,其开发的技术及解决方案的战略定位都将是不同的,因此很难去从狭义的 角度去评估b p m s 软件。 2 2 2b p m 技术概述 b p m 技术随着市场应用的推进快速发展,其主要的技术及理论包括:p e t r i 网、 s o a ( 面向服务的架构) ,b p e l 语言、w e bs e r v i c e s 等等。最近几年,不同的组织都在尝 试定义w e b 服务以及业务流程的标准,包括w o r k f l o wm a n a g e m e n tc o a l i t i o n ( w f m c ) 、 8 西北大学硕士学位论文 b u s i n e s sp r o c e s sm a n g e m e n ti n i t i a t i v e ( b p m i ) ,w o r l dw i d ew e bc o n s o r t i u m ( w 3 c ) 和 o a s i s 5 ( o r g a n i z a t i o nf o rt h ea d v a n c e m e n to fs t r u c t u r e di n f o r r n a t i o ns t a n d a r d s ) ,w f m c 促 进了不同的工作流产品之间形成技术、互操作、联系的标准的建立,建立了d l ,一 种基于x m l 的业务流程定义。b p m i 组织主要促进并提出业务流程管理标准,主要包括 p r o c e s sd e s i g n ,d e p l o y m e n t 、e x e c u t i o n ,c o n t r o la n do p t i m i z a t i o n 这五个方面。b p m i 提出 了三个标准:业务过程建模语言( b u s i n e s sp r o c e s s i n gm o d e l i n gl a n g u a g e ) ,业务流程建模 验证( b u s i n e s sp r o c e s sm o d e l i n gn o t a t i o n ) 和业务流程查询语言( b u s i n e s sp r o c e s sq u e r y l a n g u a g e ) 。o a s i s 组织主要推动电子商务标准的建立和应用,已经建立了e b x m l 标准, 主要应用于高级别的w e b 服务标准。b e p e l 4 w s ( b u s i n e s sp r o c e s se x e c u t i o nl a n g u a g ef o r w e bs e r v i c e s ) 或者b p e l 6 是一种重要的定义流程过程的基于x m l 的语言,它是由 m i c r o s o f t 、m ma n db e a 系统所提出的。其中b p m s 和b p m l 是流程管理信息技术、 b p e l ( 流程执行语言 ) 、w e b j 艮务、s o a 等是运行实施层面的信息技术【3 2 】。随着w e b s e r v i c e s 和面向服务的架构( s e r v i c e o r i e n t e d a r c h i t e c t u r e ) 的出现,应用集成将变得非常简 单,这将创建一个层次集成领域,保证b p m 在业务层上运行。 2 0 0 6 年g a r t n e r 公司年发布的全球业务流程管理i t 产品领先提供商中,i d ss c h e e r 、 p r o f o r m a 、m m 等公司的业务流程管理r r 工具都已经采用数据库方式管理,支持流程建 模( b u s i n e s sp r o c e s sm o d e l i n g ) 、模拟( s i m u l a t i o n ) 、实施( e x e c u t e ) 和监控分析( m o n i t o r a n da n a l y s i s ) ,并支持多层次、端到端和跨区域协同的流程管理。因此业务流程管理活动 的r r 支撑已从纯文件管理进入数据库系统化管理的时代【3 3 】。因此在市场众多的b p m s 产 品解决方案中,如何挑选适合本企业的b p m s 软件是非常重要的一个决策,本文将根据 这个需求,研究b p m s 领域的软件的可信特性,并给出量化的评定结果,以帮助决策者 进行准确和有效的决策。 本文列举出国内外b p m s 解决方案的典型代表,以分析b p m 技术目前的发展情况, 主要有i d n s c h e c r 、u l t i m u s ,b e a ,m i c r o s o r 、m m ,炎黄盈动、复旦协达、西安协同 这些公司的b p m 解决方案。下表2 1 为这些产品的主要功能模块介绍。 9 第二章相关研究 表2 1 一些b p m s 软件提供商 公司 解决方案组件功能说明 椰t o o l s e t 设计分析和优化业务流程 a i u ss i m u l a t i o n 仿真分析 n a r i sb a l a n c e ds c o r e c a r d 业务流程优化 s c h e e r a r i s a r e u m l d e s i g n e r , f o r m y s a p , p 2 a业务流程实施 a r i sp r o c e s sp e r f o r m a n c em a n a g e r 业务流程检测 a r i sp r o c e s sc o s ta n a l y z e r 业务流程报告 t h eu k i m u sp r o c e s sd e s i g n e r 流磋建模分析 1 1 u l t i m u sb p ms t u d i o 流程开发 t h eu l t i m u so r g a n i z a t i o nc h a r t 图形化管理 u l t i m mb p m 毗u l t r a sb p ms e r v e r 流程引擎 u l l i n m s s u i t e t h eu l t i m u sc l i e n t 流程交互 1 1 圮u l t i m u sa d m m i s w a t o r 流程管理 u l t i m u sr e p o r t s 流程报表 e n t e r p r i s ei n t e g r a t i o nk i t应用集成 b e a b e aw e b l o g i c w e b l o g i cs e r v e rp r o c e s se d i t i o n流程开发 w e b l o g i cw o r k s h o p流程建模 i n t e g r a t i o n w e b l o g i ci n t e g r a t i o n应用集成 b 泣毗s e r v e r 集成平台、流程引擎 v i s u a ls t u d i o n e t 开发工具 v i s i o 流程设计 m i c r o s o f tb i zt 出s e r v e rs q ls e r v e r 数据存储 m i c r o s o f to f f i c e2 0 0 3 上作流文档的编制 a c t i v ed i r e c t o r y 数据集成 o p e l a f i o n sm a n a g e ra p p l i c a t i o n测量、监控 w e b s p h e r ei r i 衄c l 如蓼s e r v e r ( a )流程自动化 w e b s p h e r em qi n t e g r a t i o n集成平台 w e b s p h e r e w e b s p h e r em q w o r k f l o w 流程运行、人机交互、流程监控 毋mb t t s s i n e s s c o m p l i r r m a t i n ga 建模 i n t e g r a t i o nb u s i n e s si n t e g r a t i o nm o d e l s 设计、测试复杂业务流程 c m s s w o d d s j 酬整合及流程整合 h o l o s o f x 流程建模、分析 a w s 平台业务流程管理开发 炎黄 k 嘲sm o d e ld r i v e na r c h i t e c t u r e 流程开发 盈动 b p ma p p l i c a t i o ns u i t e 应用套件和模型库 动态表单流程动态表单定制、流转 复旦应刚集成多应用系统的集成、数据互通 协达 b p m 协同平台 信息门户办公门户、登陆平台 图形流程建模引擎及绩效分析流程建模、流程效率分析 p r o c e s s d e s i g n e r 过程建摸l 具 f o r m d e s i g n e r辅助开发t 具 c l i e n t m a n a g e r客户端管理1 :具 西安协同s y n c h r o f l o w s y n c h r o f r a m e企业应j j 开发框架 s y n c h r o i q企业消息平台 i m p o r t e x p o r tt o o l迁移一r 具 1 0 西北大学硕士学位论文 2 2 3b p m 生命周期模型 为了对b p m s 解决方案的具体需求做详细的分析,本文从b p m 的生命周期【3 4 1 活动 视角研究了b p m s 软件应包括的执行活动,并根据这些活动的内容,将总结b p m s 应 具备的一些指标,这些指标将满足用户的期望。 b p m 是一种不断循环的流程管理模式,它存在生命周期。在这里生命周期是对整 个系统进行持续性的改善和周而复始的循环。从目前软件市场上已经销售的产品来看, 各个b p m 厂商所提出的生命周期理念也不尽相同,这就给那些准备引入b p m 的企业带 来了困惑,使得他们为之举棋不定,而根据软件可信的定义,本文认为假若b p m s 软件 能按照全生命周期安全可靠的执行,并能达到预期的用户期望,则就认为其可信。 从整体上b p m 生命周期被划分为五个阶段,分别是:业务流程发掘( b u s i n e s sp r o c e s s d i s c o v e r y ) 、业务流程设计( b u s i n e s sp r o c e s sd e s i g n ) ,业务流程执行( b u s i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论