Zmiany pomiędzy wersją 64 and wersją 65 dla DeployerGuide/Customization/Integration

Pokaż
Ignoruj:
Data i czas:
09/25/15 01:05:58 (9 years temu)
Autor:
JP (IP: 93.105.236.98)
Komentarz:

--

Legend:

Bez zmian
Dodane
Usunięte
Zmienione
  • DeployerGuide/Customization/Integration

    v64 v65  
    1 = Integracja z systemami zewnętrznymi (ERP, FK, CRM, i innymi)  = #integracja 
    2  
    3 [DRAFT - obecnie przygotowywana jest aktualna wersja opisu ] 
     1= BSConnnect - Integracja z systemami zewnętrznymi (ERP, FK, CRM, i innymi)  = #integracja 
    42 
    53=== Menu ===  
     
    1816== Wprowadzenie == #wprowadzenie 
    1917 
    20 Niniejszy artykuł przedstawia opis kroków niezbędnych do realizacji integracji z systemami zewnętrznymi. Przez system zewnętrzny należy rozumieć każdy inny system informatyczny (ERP, FK, HM, CRM), z którego pragniemy pobrać dane lub któremu chcemy dane udostępnić. Obecnie według tego mechanizmu istnieje możliwość integracji z m.in. 
     18Niniejszy artykuł przedstawia opis kroków niezbędnych do realizacji integracji z systemami zewnętrznymi za pomocą szyny danych BSConnect. Przez system zewnętrzny należy rozumieć każdy inny system informatyczny (ERP, FK, HM, CRM), z którego pragniemy pobrać dane lub któremu chcemy dane udostępnić. Obecnie według tego mechanizmu istnieje możliwość integracji z m.in. 
    2119 * Sage Symfonia Premium (Ms SQL Server) 
    2220 * Sage Forte HM i FK (Ms SQL Server) 
     
    2422 * CDN XL (Ms SQL Server) 
    2523 * Egeria (Oracle) 
    26  * inne ... 
     24 * QAD 
     25 * Navision 
     26 * Subiekt 
     27 * WaPRO 
     28 * Enova 
     29 * SIMPLE 
     30 * Navireo 
    2731 
    2832W niniejszym artykule wykorzystamy dla celów przykładowych jako system zewnętrzny bazy prezentacyjne systemów '''Comarch CDN XL''' oraz '''Sage Forte''' oraz dodatkową bazę danych '''eDok''', która będzie naszą bazą pośrednią w procesie integracji. Baza pośrednia ma tę zaletę, gdyż uwalnia administratora bazy systemu informatycznego od tworzenia specjalnych schematów oraz nadawania uprawnień użytkownikowi do obiektów w tym schemacie. Stanowi ona pewien element izolacji przed ingerencją osób trzecich w bazę systemu informatycznego.