应用挖掘工具和刷屏器为服务铺路

日期: 2011-02-22 作者:Alan Earls翻译:杨华军 来源:TechTarget中国 英文

非著名的千年虫漏洞指明了方向。二十世纪九十年代晚期,一场狩猎行动正在进行。其目标是潜伏在应用程序中有可能无法正确过渡到新世纪的日期型字段。为了避免让这场狩猎成为世界上最人工密集型的搜索行动,落到大海捞针的境地,创新者和企业家推出了一系列工具,其中有些至今仍存在。

  今天,对于通过服务来令遗留系统旧貌换新颜的努力来说,其挑战与千年虫问题类似:识别不了的东西你是无法修补的。还有,那些相同或类似于上世纪九十年代整理出来的工具为验证SOX合规性提供了帮助,对于实现“大规模变更”(如扩展ID数位)和为更新遗留系统进行准备来说很有用。  Phil Murphy,Forrester集团的一位分析师把大部……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

非著名的千年虫漏洞指明了方向。二十世纪九十年代晚期,一场狩猎行动正在进行。其目标是潜伏在应用程序中有可能无法正确过渡到新世纪的日期型字段。为了避免让这场狩猎成为世界上最人工密集型的搜索行动,落到大海捞针的境地,创新者和企业家推出了一系列工具,其中有些至今仍存在。

  今天,对于通过服务来令遗留系统旧貌换新颜的努力来说,其挑战与千年虫问题类似:识别不了的东西你是无法修补的。还有,那些相同或类似于上世纪九十年代整理出来的工具为验证SOX合规性提供了帮助,对于实现“大规模变更”(如扩展ID数位)和为更新遗留系统进行准备来说很有用。

  Phil Murphy,Forrester集团的一位分析师把大部分的这些应用都归类为应用挖掘工具。“基本上,它们都是对源代码进行解析然后能告诉你其中是否存在着数据依赖和流程调用”。

  尽管如此,Murphy说,理解这些工具能做什么、不能做什么是很重要的。“二十世纪八十年代晚期及九十年代,那时候组件就是未来,供应商把它作为取代你那老朽的COBOL以及撤除分支逻辑的手段来推销这种工具,这些都被一并扔掉。而分支逻辑实际上是用来定义业务规则的,依赖于这一承诺的业务伤害到了自己”,他说。

  但是应用挖掘工具可以成为一个非常强大的起点,能快速提供有关遗留应用的扩展性的信息,没有这些工具的帮助,获取那些信息将是不可能或很困难的。这使得它对于那些寻求令旧有应用现代化的人来说是必不可少之物。

  第二类工具,没有应用挖掘工具那么复杂,但对于遗留系统升级来说仍有潜在价值,它们就是网络到主机(web-to-host)应用程序,Murphy指出它们习惯被贬称为“刷屏器”。这些应用不会假定你要修改源代码,而仅仅是为那些你已有的代码提供一个新的界面。“如果把时钟拨回到第一次电子商务爆炸的时期,那些有着带‘绿屏’界面的遗留客户信息控制系统(CICS)的实体公司正在被消灭,他们迫切希望有一种手段能让其快速接入互联网”,Murphy说。

  此类解决方案的其中一种迅速演变,可提供一种有效手段来将高度格式化的3270数据流转换为某种可提交给Web界面的东西。按照Murphy的说法:“刚开始的方案非常脆弱,用得不是很好,但它们不断完善,能撑到现在的那些还是相当强大的”。

  Murphy说该技术的限制主要是来自于底层应用的限制。比如说,他指出,如果一个订单录入系统设计能力是1000个内部用户,每人均拥有自己的主机ID,这种能力开放到公共场合就很困难了,因为其用户数量可能是百万级的。一种解决方案是“会话池化(session pooling)”,但是“安全管理员是不会喜欢这种方式的”,他说。

  像红橡树软件(Red Oak Software)和Rocket Seagull这样的公司都有这种刷屏器,它们也提供其他的工具帮助进行应用升级和集成项目。“如果你需要一个临时性的应急方案,‘网络到主机’工具不错,但是如果你需要更高级一点的东西,毫无疑问,应用挖掘工具值得考虑”,Murphy补充道。

作者

Alan Earls
Alan Earls

Independent Writer

相关推荐