¡El secreto de poner un producto en una multiplataforma en una bala está fuera! | lähde: Swati Dora | Innovación Octubre de 2020

créditos de imagen: minutos

¿Podemos compilar y compilar una vez para admitir el omnikanal del producto? ¡SI! Siga leyendo para tener una idea de cómo una empresa puede aumentar su huella digital mientras simplifica los procesos comerciales.

¿QUÉ ES LA HUELLA DIGITAL?

¿Tienes una pregunta? ¿No entiende el tema en discusión? Se ha convertido en una forma subconsciente de buscar en Internet antes de preguntar a las personas que están sentadas a nuestro lado. Crear una impresión en línea se ha vuelto importante. Además, el tiempo es un factor clave en la vida; cualquier método que aumente la eficiencia y la velocidad del marketing es valioso.

En este artículo, discutimos la posibilidad de convertir un conjunto de requisitos comerciales en una implementación técnica de la aplicación. Necesitaremos crear el código una vez y se compilará para que esté disponible para iOS, Android y el navegador.

¿POR QUÉ LA COMPAÑÍA DEBE AUMENTAR SU HUELLA DIGITAL?

Las industrias minorista y de comercio electrónico están sincronizadas con la velocidad del mercado para que puedan ejecutar todos sus negocios en línea. Si bien las industrias sensibles y confidenciales se están quedando atrás, se están poniendo al día con los estándares y el consenso de seguridad.

Crédito de imagen: tagxedo.com

Mientras trabajaba en la industria municipal, me preguntaba si había alguna posibilidad de mejorar la experiencia de los trabajadores valientes. Los trabajadores se enfrentan a cortes debido a problemas con transformadores / poda de árboles / cables / voltaje. Siempre debe acceder al equipo en el camión o reportarse a la oficina para actualizar su estado de trabajo. Un dispositivo de seguimiento de órdenes de trabajo independiente ha sido bueno hasta la fecha, pero este proceso ciertamente consume mucho tiempo y puede ser más fácil de usar. Así que la idea de fortalecer su posición proporcionando una aplicación en su teléfono móvil fue emocionante.

¿CÓMO DECIDIR EL ALCANCE?

Crédito de imagen: Lucidchart

Simplemente hace un cambio del 20% y aprovecha el 80% de los beneficios. Prefiero seguir la metodología SAfe y al planificar mi trabajo confío en los tres pilares Equipo, Programa y Portafolio. También puede monitorear el modelo de cascada y marcar con tiza estimaciones y el alcance del trabajo.

¿CÓMO HAGO UN PRODUCTO?

Para que puedas cuidar la parte delantera con Flutter. Puede integrarse en sistemas back-end utilizando la API REST.

¿DE QUÉ MANERAS PUEDO FACTORAR?

1. Iniciar sesión

2. Registro de trabajo

3. Actualización de estado

4. Ayudas auxiliares: mapas y navegación

5. Historial de situación laboral

6. Aviso

Estos son algunos bloques de construcción básicos, pero no necesariamente terminan la lista de características y experiencias disponibles. Es bastante escalable según los recursos disponibles, el presupuesto y el cronograma.

¿CUÁLES SON LAS NORMAS DE SEGURIDAD DISPONIBLES?

Un estándar en el que una entidad de confianza recibe un conjunto de credenciales para autorizar a un usuario. A este usuario de confianza se le concede acceso a recursos adicionales durante un intervalo de tiempo predefinido. Después del vencimiento, el usuario debe repetir el proceso de aceptación de un nuevo token antes de acceder a la API real.

Hay otras variantes de OAuth que usan contraseña, autenticación basada en recursos. La mayoría de los proveedores de API del mercado ofrecen este tipo de mecanismo de autenticación.

Esta autenticación de token proporciona acceso a usuarios de confianza según declaraciones de identidad. Estas declaraciones se pueden verificar mediante las siguientes políticas. Un ejemplo de queja es emailID. Un caso de uso de ejemplo sería permitir que solo los usuarios registrados con la capacidad de ver el historial de su cuenta.

PicCredit: optimización de TI

Esta autenticación de token se puede proporcionar a un usuario que no puede firmar la autorización y la autenticación para utilizar la API de recursos de terceros. Muchas herramientas de administración de API en el mercado, como Datapower, Apigee, implementan la autorización basada en tokens SAML.

Este par clave-valor permite el acceso a una API específica en un conjunto de productos relevantes para el entorno -dev / test / production. Una clave de API es una clave cifrada alfanumérica que solo se puede descifrar mediante el algoritmo SHA adecuado.

Esto también se llama inicio de sesión social. Los servidores de inicio de sesión de confianza, como google / linked / Facebook, actúan como fuentes de identidad federadas que permiten el acceso a otros recursos de terceros, como las API. Por ejemplo, puede acceder a la aplicación meteorológica después de iniciar sesión con su cuenta de Gmail.

Se utilizan principalmente en empresas corporativas, donde el usuario debe ser un empleado para poder acceder a los recursos confidenciales o internos de la empresa. Microsoft Azure Active Directory, LDAP se utiliza para mantener usuarios y permisos de usuario. La subvención se transfiere a otras fuentes sobre la base de esta verificación primero.

¿Cómo puedo modelar datos?

Crédito de imagen: tdwi.org

Sería diferente en experiencia, procesos y API del sistema. Los objetos Solicitud, Respuesta y Error envuelven los datos. Este es el diseño más crítico, que consta de varios protocolos de productos compatibles y de seguridad.

¿Cuánto tiempo dura la construcción?

  • Diseñador: 150-200 horas
  • Analista: 60 horas
  • Desarrollador frontend y backend: 500-600 horas
  • Ingeniero de QA: 180-250 horas

Este es el número promedio esperado de horas para requisitos de complejidad media.

Cuanto me cuesta

¿Es este trabajo reutilizable o dejará su trabajo en un futuro cercano?

Soy un firme partidario de la creación de mis propios artefactos reutilizables para hacer cosas redundantes en diferentes rutas de usuario. Por ejemplo, verificación de tokens, verificación de admisibilidad de entrada / salida, notificación de errores, mecanismos de repetición.

Los modelos de objetos comunes relacionados con la dirección, el contacto, la facturación y el pago se pueden construir una vez y luego reutilizar en todos los servicios. Por ejemplo, el mismo objeto de dirección se puede utilizar al enviar cuentas, crear perfiles de usuario, etc.

Lo juro por la documentación. La gente no pasa toda su vida en un solo proyecto. Solemos olvidar los pequeños detalles. La adición facilita el mantenimiento y el soporte de aplicaciones mediante documentos. Las plantillas de esqueleto para capturar requisitos, diseños y matrices de catálogo son una bendición para todas las empresas.

Conclusiones clave

  • Una inversión única en un nuevo producto ayuda a los usuarios a acostumbrarse a un proceso empresarial más simple. También proporciona estado, noticias y cuadros de mando al equipo de liderazgo y gestión.
  • Poner un producto en el mercado no es demasiado engorroso. Reutilice artefactos y agilice los procesos existentes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *