¿Podemos compilar y compilar una vez para admitir el omnikanal del producto? ¡SI! Siga leyendo para tener una idea de cómo una empresa puede aumentar su huella digital mientras simplifica los procesos comerciales.
¿QUÉ ES LA HUELLA DIGITAL?
¿Tienes una pregunta? ¿No entiende el tema en discusión? Se ha convertido en una forma subconsciente de buscar en Internet antes de preguntar a las personas que están sentadas a nuestro lado. Crear una impresión en línea se ha vuelto importante. Además, el tiempo es un factor clave en la vida; cualquier método que aumente la eficiencia y la velocidad del marketing es valioso.
En este artículo, discutimos la posibilidad de convertir un conjunto de requisitos comerciales en una implementación técnica de la aplicación. Necesitaremos crear el código una vez y se compilará para que esté disponible para iOS, Android y el navegador.
¿POR QUÉ LA COMPAÑÍA DEBE AUMENTAR SU HUELLA DIGITAL?
¿Qué industria no quiere dirigirse a los empleados ni atenderlos de manera eficaz? La deuda técnica y los precios pueden ser motivo de preocupación, pero ciertamente no es un problema en el IoT actual.
Las industrias minorista y de comercio electrónico están sincronizadas con la velocidad del mercado para que puedan ejecutar todos sus negocios en línea. Si bien las industrias sensibles y confidenciales se están quedando atrás, se están poniendo al día con los estándares y el consenso de seguridad.
Mientras trabajaba en la industria municipal, me preguntaba si había alguna posibilidad de mejorar la experiencia de los trabajadores valientes. Los trabajadores se enfrentan a cortes debido a problemas con transformadores / poda de árboles / cables / voltaje. Siempre debe acceder al equipo en el camión o reportarse a la oficina para actualizar su estado de trabajo. Un dispositivo de seguimiento de órdenes de trabajo independiente ha sido bueno hasta la fecha, pero este proceso ciertamente consume mucho tiempo y puede ser más fácil de usar. Así que la idea de fortalecer su posición proporcionando una aplicación en su teléfono móvil fue emocionante.
¿CÓMO DECIDIR EL ALCANCE?
Siempre pienso de acuerdo con la regla 80-20. Anote todos los procesos comerciales existentes. Pocos serían muy complicados. Seguro que encontrará un proceso que pueda involucrar y que lo lleve a una mayor eficiencia.
Simplemente hace un cambio del 20% y aprovecha el 80% de los beneficios. Prefiero seguir la metodología SAfe y al planificar mi trabajo confío en los tres pilares Equipo, Programa y Portafolio. También puede monitorear el modelo de cascada y marcar con tiza estimaciones y el alcance del trabajo.
¿CÓMO HAGO UN PRODUCTO?
Con el presupuesto y el cronograma de prioridades en mente, buscamos la única implementación que funcionaría en iOS, teléfonos Android y un navegador web. ¡Auge! Se encontró con Google Flutter. Gracias a la gran comunidad también alrededor de este producto. Ya hay muchos patrones definidos para su reutilización, reduciendo así el tiempo para reinventar la rueda.
Para que puedas cuidar la parte delantera con Flutter. Puede integrarse en sistemas back-end utilizando la API REST.
¿DE QUÉ MANERAS PUEDO FACTORAR?
1. Iniciar sesión
Permita que los empleados inicien sesión con sus credenciales existentes. A quién no le gusta omnikanal 🙂 Esto se puede lograr mediante una autorización basada en OAuthV2 o también iniciando sesión en Federated Identity utilizando LDAP / AD existente.
2. Registro de trabajo
Después de un inicio de sesión exitoso, los usuarios quieren ver los trabajos pendientes actuales que se espera que se procesen. Una sencilla interfaz de descanso de front-end puede comunicarse con el sistema de back-end para obtener una lista de prioridades de elementos de trabajo. La prioridad puede ser el resultado de varias lógicas comerciales complejas y se puede implementar en un sistema backend mediante la comprensión de las reglas comerciales y la planificación de la capacidad.
3. Actualización de estado
Una vez que la tarea se recoge y procesa con éxito, el usuario debe actualizar el estado del trabajo a: En curso / Bloqueado / Completado, que debe sincronizarse con el sistema de registro. También prohíbe que varios usuarios realicen el mismo trabajo.
4. Ayudas auxiliares: mapas y navegación
Los complementos, como los mapas, son mínimos para ayudar a abordar múltiples requisitos en una sola aplicación. Estos complementos están fácilmente disponibles para la integración de API.
5. Historial de situación laboral
Una pestaña que muestra el historial de trabajo correspondiente al usuario. Esto también se convierte en la esencia de la auditoría y el seguimiento. Este registro también se puede utilizar para crear informes analíticos y análisis predictivos.
6. Aviso
Según las preferencias y los canales preferidos para recibir notificaciones por correo electrónico, mensajes de texto, llamadas, notificaciones push, se espera que se envíe a los usuarios / listas de distribución para sincronizar con las cargas de trabajo existentes y adquirir una instantánea.
Estos son algunos bloques de construcción básicos, pero no necesariamente terminan la lista de características y experiencias disponibles. Es bastante escalable según los recursos disponibles, el presupuesto y el cronograma.
¿CUÁLES SON LAS NORMAS DE SEGURIDAD DISPONIBLES?
Un estándar en el que una entidad de confianza recibe un conjunto de credenciales para autorizar a un usuario. A este usuario de confianza se le concede acceso a recursos adicionales durante un intervalo de tiempo predefinido. Después del vencimiento, el usuario debe repetir el proceso de aceptación de un nuevo token antes de acceder a la API real.
Hay otras variantes de OAuth que usan contraseña, autenticación basada en recursos. La mayoría de los proveedores de API del mercado ofrecen este tipo de mecanismo de autenticación.
Esta autenticación de token proporciona acceso a usuarios de confianza según declaraciones de identidad. Estas declaraciones se pueden verificar mediante las siguientes políticas. Un ejemplo de queja es emailID. Un caso de uso de ejemplo sería permitir que solo los usuarios registrados con la capacidad de ver el historial de su cuenta.
Esta autenticación de token se puede proporcionar a un usuario que no puede firmar la autorización y la autenticación para utilizar la API de recursos de terceros. Muchas herramientas de administración de API en el mercado, como Datapower, Apigee, implementan la autorización basada en tokens SAML.
Este par clave-valor permite el acceso a una API específica en un conjunto de productos relevantes para el entorno -dev / test / production. Una clave de API es una clave cifrada alfanumérica que solo se puede descifrar mediante el algoritmo SHA adecuado.
Esto también se llama inicio de sesión social. Los servidores de inicio de sesión de confianza, como google / linked / Facebook, actúan como fuentes de identidad federadas que permiten el acceso a otros recursos de terceros, como las API. Por ejemplo, puede acceder a la aplicación meteorológica después de iniciar sesión con su cuenta de Gmail.
Se utilizan principalmente en empresas corporativas, donde el usuario debe ser un empleado para poder acceder a los recursos confidenciales o internos de la empresa. Microsoft Azure Active Directory, LDAP se utiliza para mantener usuarios y permisos de usuario. La subvención se transfiere a otras fuentes sobre la base de esta verificación primero.
¿Cómo puedo modelar datos?
Modelar los datos en este campo está relacionado con aceptar qué campos son obligatorios en cada capa de servicio.
Sería diferente en experiencia, procesos y API del sistema. Los objetos Solicitud, Respuesta y Error envuelven los datos. Este es el diseño más crítico, que consta de varios protocolos de productos compatibles y de seguridad.
¿Cuánto tiempo dura la construcción?
- Gerente de proyecto: 100-120 horas
- Diseñador: 150-200 horas
- Analista: 60 horas
- Desarrollador frontend y backend: 500-600 horas
- Ingeniero de QA: 180-250 horas
Este es el número promedio esperado de horas para requisitos de complejidad media.
Cuanto me cuesta
El número de horas multiplicado por el precio por hora del recurso le dará el precio exacto. Los expertos en el campo de los consultores y las empresas de software pueden formar un equipo y proporcionar los costos exactos que serían necesarios. El precio significaría el desarrollo completo del software y el ciclo de vida del lanzamiento del producto.
¿Es este trabajo reutilizable o dejará su trabajo en un futuro cercano?
Soy un firme partidario de la creación de mis propios artefactos reutilizables para hacer cosas redundantes en diferentes rutas de usuario. Por ejemplo, verificación de tokens, verificación de admisibilidad de entrada / salida, notificación de errores, mecanismos de repetición.
Los modelos de objetos comunes relacionados con la dirección, el contacto, la facturación y el pago se pueden construir una vez y luego reutilizar en todos los servicios. Por ejemplo, el mismo objeto de dirección se puede utilizar al enviar cuentas, crear perfiles de usuario, etc.
Lo juro por la documentación. La gente no pasa toda su vida en un solo proyecto. Solemos olvidar los pequeños detalles. La adición facilita el mantenimiento y el soporte de aplicaciones mediante documentos. Las plantillas de esqueleto para capturar requisitos, diseños y matrices de catálogo son una bendición para todas las empresas.
Conclusiones clave
- Se pueden manejar diversas plataformas de integración con una planificación experta utilizando métodos ágiles / en cascada y un cinturón de herramientas adecuado.
- Una inversión única en un nuevo producto ayuda a los usuarios a acostumbrarse a un proceso empresarial más simple. También proporciona estado, noticias y cuadros de mando al equipo de liderazgo y gestión.
- Poner un producto en el mercado no es demasiado engorroso. Reutilice artefactos y agilice los procesos existentes.