Tecnología
Componentes Tecnológicos
| |
| Diccionario Aplicaciones
|
Interface de Usuario Inteligente
| |
| Reportes Inteligentes
|
Arquitectura SustentableLas aplicaciones de negocio cambian a lo largo del tiempo. Necesitan utilizar nuevas tecnologías y proveer funcionalidad adicional y más inteligente. Las aplicaciones enlatadas deben incluso dar soporte a funcionalidad adicional, aunque usualmente no resulta apropiada para su integración con el núcleo funcional (Por ej.: adecuaciones y ciertas extensiones). Adempiere usa los siguientes principios de diseño para crear una arquitectura sustentable: Arquitectura Smalltalk MVC (derivación del Model-View-Controller -Modelo-Vista-Controlador-). Derivación asincrónica de procesos vía mensajes. Motor de Reglas Explícitas para lógica compleja. Transacciones y recuperación A prueba de fallas (Safe-fail). ERP tiene una Arquitectura de Objetos (comparada con Orientada a Objetos, Como-si-Objetos o Arquitecturas Tradicionales). Cada Objeto es tan independiente como es posible de otros Objetos, incluyendo su derivación transaccional. | |
| A Prueba de Fallos (Safe-fail)Usualmente las aplicaciones están diseñadas para ser libres de fallas (fail-safe): Se asume que todo funciona y que todos los datos son ingresados correctamente y son consistentes. En caso de falla, los expertos deben buscar la causa y revisar si hubo daños. El usuario usualmente nota el problema. La realidad es que las aplicaciones a veces fallan.
El sistema verifica regularmente si una transacción está completa. Si una transacción no está completa y consistente debido a una falla del sistema, el administrador y el usuario son informados.
|
SeguridadADempiere soporta seguridad de datos y de funciones. La seguridad de funciones está basada en Roles de Usuario y controles de acceso a Ventanas, Reportes y Procesos. La seguridad de los datos para la información del Cliente y la Organización es mantenida a nivel de la base de datos a través del contexto de seguridad. Este es un nivel adicional de seguridad más allá de la identificación (login) de usuario normal de la base de datos. Esto permite el uso de herramientas de terceras partes basadas en SQL para acceder a la base de datos. Antes de acceder a cualquier dato el usuario debe identificarse a través de una stored procedure (procedimiento almacenado) con nombre de usuario, contraseña, rol y opcionalmente idioma. Esto provee las mismas reglas de acceso para herramientas de terceros que puedan existir en la aplicación. La mayor parte de las aplicaciones no tienen una capa de seguridad más allá de la identificación de usuario de la base de datos y tienen dificultad para restringir el acceso a través de herramientas SQL de terceros. Las Contraseñas en los Clientes son guardadas de forma cifrada. | |