• No results found

Gecentraliseerd versus gedecentraliseerd

7  Platform design

7.2 IT architectuur

7.2.2 Gecentraliseerd versus gedecentraliseerd

Een belangrijk besluit dat genomen moet worden bij het ontwerpen van een IT architectuur is de mate van centralisatie. Hierbij gaat het om zowel de mate van centralisatie van de informatietechnologie functie als de mate van centralisatie in de technologische IT infrastructuur, die ook wel de “computing architecture” genoemd wordt.

Voor het vaststellen of de IT functie en IT architectuur als geheel gecentraliseerd of gedecentraliseerd moet worden, biedt de IT architectuurbenadering van Ross (2003) een goede adviesmethodiek. Ross beschrijft dat een organisatie zich qua infrastructuur in vier sequentiële fases kan bevinden. Wanneer een organisatie zich in de laatste fase bevindt, is de organisatie in staat de meeste waarde uit zijn informatietechnologie en informatiesystemen te halen.

Uit de verdieping inde IT architectuur theorie van Ross (2003) kwam naar voren dat er voor kan TraceTech (doordat het een nieuwe organisatie is) het beste meteen een modulaire IT architectuur adopteren om maximaal voordeel te kunnen halen uit de competenties van informatietechnologie. Bij een modulaire IT architectuur staat centralisatie hoog in het vaandel, maar doordat de verschillende applicaties als modules ontwikkeld worden, is er tegelijkertijd ook een zekere vorm van decentralisatie. Het advies afgeleid uit de methodiek van Ross (2003) is dan ook een gecentraliseerde IT architectuur,

maar met ruimte voor decentralisatie binnen de modules. De vraag die dan ook centraal staat in dit gedeelte is welke mate van centralisatie en decentralisatie voor het BikeSecure platform optimaal is.

Om in kaart te brengen welke mate van centralisatie gebruikt moet worden in het technische ontwerp van de modules voor de uitwisseling van informatie tussen de mobiele en vaste scanapparaten en de database, zal nu ingegaan worden op literatuur over technologische IT infrastructuur. Op het gebied van technologische IT architectuur is de mate van centralisatie in de computing architectuur een belangrijke beslissing die genomen moet worden bij het ontwerp. Er valt onderscheid te maken in vijf categorieën computing architectures (Chaffey & Wood, 2005):

• Centralized computing:

Deze architectuur bestaat meestal uit een mainframe of mini-computer die het verwerken en opslaan van gegevens verzorgt voor veel gebruikers. De gebruikers worden hierbij vaak voorzien van “dumb / thin-clients”.

Voordelen:

Kosteneffectief doordat de clients relatief goedkoop zijn en het onderhoud van de clients laag is.

Nadelen:

Het functioneren van de hele architectuur (en zelfs organisatie) wordt afhankelijk van één centrale computer. Dit kan voor problemen zorgen wanneer hij faalt of overbelast wordt. Ook beperkt het meestal de flexibiliteit van gebruikers.

• Personal computing:

Deze architectuur bestaat uit individuele computers die gebruikt worden voor het opslaan en verwerken van informatie van de gebruikers. Ze kunnen in bepaalde mate aan elkaar gekoppeld worden.

Voordelen:

Er is veel flexibiliteit voor gebruikers om zelf aanpassingen te doen in de configuratie. Een ander voordeel is dat men niet afhankelijk wordt van een centrale computer.

Nadelen:

Het levert al snel een informatiemanagement probleem op omdat data niet (snel) gedeeld of gebackuped kan worden. Ook gaat er veel tijd verloren in de individuele configuratie en ondersteuning van de computers. Ook is de hardware hierbij relatief duur.

• Distributed computing:

Bij deze architectuur worden clients aan elkaar gekoppeld via verschillende servers. De fysieke locatie van de data is hierbij verspreid over verschillende servers.

Voordelen:

Minder afhankelijk van één centrale computer. Ook zijn de mogelijkheden tot het delen van data groter dan bij het personal computing model.

Nadelen:

Het is vaak complexer om hardware, software en data te beheren wanneer deze verspreid zijn over verschillende locaties (clients en servers). Ook kan de veiligheid hierbij een probleem zijn.

• Network computing:

Deze architectuur heeft een soortgelijke benadering als centralized computing, maar maakt gebruik van krachtigere client PC’s voor het processen van data. Vaak worden er ook meerdere servers ingezet. Bij deze structuur wordt net zoals bij centralized computing de software en data centraal opgeslagen en beheerd, alleen worden meer berekeningen door de clients zelf uitgevoerd. Dit ontlast de centrale server(s).

Voordelen:

Deze architectuur is relatief kosteneffectief omdat de clients relatief goedkoop ten opzichte van personal, distributed en peer-to peer computing. Dit is onder andere te danken aan het feit dat de onderhoudskosten van de clients relatief laag zijn vanwege centralisatie.

Nadelen:

Het functioneren van de hele architectuur is afhankelijk van een centrale server (die in de praktijk hardwarematig uit meerdere fysieke servers kan bestaan) en er is een beperkte flexibiliteit voor de clients.

• Peer-to-peer computing:

Bij deze architectuur wordt elke computer gebruikt als client of server. Dit is dus het direct met elkaar verbinden van computers. Hierbij is er dus een hoge mate van decentralisatie.

Voordelen:

De opslagcapaciteit en rekenkracht kan verdeeld worden over verschillende en tussen computers.

Nadelen:

Deze architectuur is alleen geschikt voor kleine netwerken. Ook is de beveiliging hiervan meestal niet waterdicht.

Wanneer we voor de technische IT architectuur van het platform een keuze (welke ook een combinatie kan zijn) moeten maken uit de vijf computing architectures, beschreven door Chaffey en Wood (2005), kan dit het best gedaan worden aan de hand van de requirements die de stakeholders aan het platform stellen.

Uit de requirements analyse waarin de requirements die de stakeholders stelden aan het te ontwikkelen platform in kaart gebracht werden, kwam naar voren dat betrouwbaarheid en ondersteuning erg belangrijk gevonden worden. Vanuit het perspectief van TraceTech moet het systeem betrouwbaar zijn, maar ook onderhoudsvriendelijk. Doordat TraceTech direct verantwoordelijk zal zijn voor het beheer van de vaste scanpalen moet zij uit kosten- efficiëntie perspectief dan ook proberen zo min mogelijk op locatie (verspreid door heel het land) onderhoudswerkzaamheden uit te voeren. Dit betekent dan ook dat er gekozen moet worden voor een computing architectuur die gecentraliseerd is. De keuze zal dan ook vallen voor Centralized computing of Networked computing.

Wanneer we kijken naar de nadelen van de centralized computing en networked computing architectuur, valt op dat er bij centralized computing meer kans is op “down time” en onbereikbaarheid dan bij networked computing. Dit omdat bij centralized computing bijna alle dataverwerking op de centrale server plaats vindt en bij networked computing een deel van de dataverwerking lokaal / decentraal uitgevoerd worden. Dat betekent dan ook dat er bij networked computing voor het uitvoeren van dezelfde taken er relatief minder dataverkeer plaatsvindt naar de centrale server dan bij centralized computing. Bij centralized computing zal dan ook de kans op overbelasting hoger zijn dan bij network computing. Door dat betrouwbaarheid één van de belangrijkste requirements is, moet overbelasting ten alle tijde voorkomen worden. Wanneer we kijken naar de bedrijfsprocessen van het controleren van passerende fietsen via vaste scanapparaten, is het van cruciaal belang om realtime het resultaat te krijgen van de detectie zodat er, als de fiets als gestolen geregistreerd staat, op tijd een foto gemaakt kan worden. Wanneer het resultaat enkele seconden op zich laat wachten (door overbelasting van de centrale server), is de fietser al gepasseerd en is het al te laat om een foto te maken. Daarnaast vergt het versturen van de foto naar de centrale server ook relatief veel dataverkeer. Wanneer er gekozen zal worden voor een networked computing architectuur zal asynchrone controle van fietsen en verzending van de foto naar de server mogelijk zijn. De vaste scanapparaten zouden bijvoorbeeld van elke passant al een foto kunnen maken, deze tijdelijk bewaren en dan aan de server kunnen vragen of de fiets als gestolen geregistreerd staat. Zo ja, dan pas wordt de foto opgestuurd naar de server. Dit maakt het mogelijk om het verzenden van de foto uit te stellen tijdens pieken, wat ten goede komt voor de reactiesnelheid van het platform. Het kan dus geconcludeerd worden dat TraceTech het beste kan kiezen voor de network computing

architectuur voor haar BikeSecure platform. Concreet zal dit betekenen dat er één centrale server zal komen (die fysiek / hardwarematig uit meerdere servers kan bestaan) die niet alleen het centrale opslagpunt zal worden voor alle data, maar ook voor de distributie van de software naar / over de krachtige thin-clients (de scanpoorten) zal zorgen. De mobiele applicatie zal ook beschikbaar gesteld worden via de centrale server. Bij het opstarten zal de applicatie zelf controleren of er een nieuwe versie beschikbaar is en deze, indien nodig, updaten. De applicatie zelf zal rechtstreeks met de centrale server communiceren om informatie uit te wisselen over de gedetecteerde fiets.