Instant Access to Digital Transformation of Enterprise Architecture 1st Edition Vivek Kale ebook Full Chapters

Download as pdf or txt
Download as pdf or txt
You are on page 1of 55

Download the Full Version of textbook for Fast Typing at textbookfull.

com

Digital Transformation of Enterprise Architecture


1st Edition Vivek Kale

https://textbookfull.com/product/digital-transformation-of-
enterprise-architecture-1st-edition-vivek-kale/

OR CLICK BUTTON

DOWNLOAD NOW

Download More textbook Instantly Today - Get Yours Now at textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Agile network businesses : collaboration, coordination,


and competitive advantage 1st Edition Vivek Kale

https://textbookfull.com/product/agile-network-businesses-
collaboration-coordination-and-competitive-advantage-1st-edition-
vivek-kale/
textboxfull.com

Big Data Computing A Guide for Business and Technology


Managers 1st Edition Vivek Kale

https://textbookfull.com/product/big-data-computing-a-guide-for-
business-and-technology-managers-1st-edition-vivek-kale/

textboxfull.com

Enhancing Enterprise Intelligence Leveraging ERP CRM SCM


PLM BPM and BI 1st Edition Kale

https://textbookfull.com/product/enhancing-enterprise-intelligence-
leveraging-erp-crm-scm-plm-bpm-and-bi-1st-edition-kale/

textboxfull.com

Force com Enterprise Architecture 2nd Edition Andrew


Fawcett

https://textbookfull.com/product/force-com-enterprise-
architecture-2nd-edition-andrew-fawcett/

textboxfull.com
Salesforce Lightning platform enterprise architecture
Third edition Andrew Fawcett

https://textbookfull.com/product/salesforce-lightning-platform-
enterprise-architecture-third-edition-andrew-fawcett/

textboxfull.com

Formula 4 0 for Digital Transformation A Business Driven


Digital Transformation Framework for Industry 4 0 1st
Edition Upadrista Venkatesh
https://textbookfull.com/product/formula-4-0-for-digital-
transformation-a-business-driven-digital-transformation-framework-for-
industry-4-0-1st-edition-upadrista-venkatesh/
textboxfull.com

The Transformation of Aesthetics in Architecture from


Traditional to Modern Architecture 1st Edition *Ma. Femi
Emmanuel Arenibafo Architectural Technology Department
https://textbookfull.com/product/the-transformation-of-aesthetics-in-
architecture-from-traditional-to-modern-architecture-1st-edition-ma-
femi-emmanuel-arenibafo-architectural-technology-department/
textboxfull.com

Digital Transformation and Knowledge Management 1st


Edition Lucia Marchegiani

https://textbookfull.com/product/digital-transformation-and-knowledge-
management-1st-edition-lucia-marchegiani/

textboxfull.com

Data Management at Scale Best Practices for Enterprise


Architecture 1st Edition Piethein Strengholt

https://textbookfull.com/product/data-management-at-scale-best-
practices-for-enterprise-architecture-1st-edition-piethein-strengholt/

textboxfull.com
Digital Transformation of
Enterprise Architecture
Digital Transformation of
Enterprise Architecture

Vivek Kale
CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742

© 2020 by Vivek Kale


CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works

Printed on acid-free paper

International Standard Book Number-13: 978-1-138-55378-1 (Hardback)

This book contains information obtained from authentic and highly regarded sources. Reasonable efforts have been made
to publish reliable data and information, but the author and publisher cannot assume responsibility for the validity of all
materials or the consequences of their use. The authors and publishers have attempted to trace the copyright holders of all
material reproduced in this publication and apologize to copyright holders if permission to publish in this form has not been
obtained. If any copyright material has not been acknowledged please write and let us know so we may rectify in any future
reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, transmitted, or utilized
in any form by any electronic, mechanical, or other means, now known or hereafter invented, including photocopying,
microfilming, and recording, or in any information storage or retrieval system, without written permission from the
publishers.

For permission to photocopy or use material electronically from this work, please access www.copyright.com (http://www.
copyright.com/) or contact the Copyright Clearance Center, Inc. (CCC), 222 Rosewood Drive, Danvers, MA 01923, 978-750-
8400. CCC is a not-for-profit organization that provides licenses and registration for a variety of users. For organizations that
have been granted a photocopy license by the CCC, a separate system of payment has been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and are used only for
identification and explanation without intent to infringe.

Library of Congress Cataloging‑in‑Publication Data

Names: Kale, Vivek, author.


Title: Digital transformation of enterprise architecture / Vivek Kale.
Description: Boca Raton, Florida : CRC Press, [2020] | Includes
bibliographical references and index.
Identifiers: LCCN 2019012860 | ISBN 9781138553781 (hardback : alk. paper) |
ISBN 9781351029148 (ebk)
Subjects: LCSH: Business enterprises--Computer networks. | Computer network
architectures--Technological innovations.
Classification: LCC HD30.37 .K34 2020 | DDC 658/.0557--dc23
LC record available at https://lccn.loc.gov/2019012860

Visit the Taylor & Francis Web site at


http://www.taylorandfrancis.com

and the CRC Press Web site at


http://www.crcpress.com
To

My younger daughter, Atmaja,

the creative spark in our family


Contents

Foreword ..................................................................................................................................... xvii


Preface ......................................................................................................................................... xxiii
Acknowledgments .................................................................................................................... xxix
Author ......................................................................................................................................... xxxi
Other Books by Vivek Kale ....................................................................................................xxxiii
Prologue: Digital Storms ......................................................................................................... xxxv

1. Agile Enterprise Architecture .............................................................................................. 1


1.1 Age of Transformation ................................................................................................. 1
1.1.1 VUCA Ecosystem ............................................................................................. 4
1.2 Four Industrial Generations ........................................................................................ 6
1.3 Trends ............................................................................................................................. 6
1.3.1 Social Trends.....................................................................................................6
1.3.2 Organizational Trends ....................................................................................8
1.3.3 Business Model Trends ...................................................................................9
1.3.4 Technology Trends ........................................................................................ 10
1.4 From Products to Services to Experiences .............................................................. 11
1.5 Agile Enterprises ......................................................................................................... 13
1.5.1 Stability versus Agility.................................................................................. 15
1.5.2 Aspects of Agility .......................................................................................... 16
1.5.3 Principles of Built-for-Change Systems ...................................................... 17
1.5.4 Framework for Change Proficiency............................................................. 18
1.6 Digital Transformation of EA Attributes ................................................................. 19
1.7 Summary ...................................................................................................................... 20

Section I Genesis of Digital Transformation of Enterprise


Architecture
2. Systems Theory ..................................................................................................................... 23
2.1 Systems Thinking ....................................................................................................... 23
2.1.1 Systems Science .............................................................................................. 24
2.1.2 Principles of Systems Science ....................................................................... 25
2.2 Systems Engineering .................................................................................................. 26
2.2.1 System Dynamics via Simulation Modeling ............................................. 27
2.2.2 Changeable Systems ...................................................................................... 27
2.3 Systems Architecting .................................................................................................. 29
2.3.1 Systems Architecture ....................................................................................30
2.3.1.1 Functional Architectural Requirements ..................................... 32
2.3.1.2 Nonfunctional Architectural Requirements .............................. 33
2.3.2 Enterprise Architecture ................................................................................34
2.3.2.1 Business Architecture .................................................................... 35
2.3.2.2 Information Architecture .............................................................. 36

vii
viii Contents

2.3.2.3 Application Architecture .............................................................. 37


2.3.2.4 Technical Architecture .................................................................. 38
2.4 Enterprise Processes ................................................................................................... 39
2.5 Summary ...................................................................................................................... 39

3. Digital Transformation of Enterprises............................................................................. 41


3.1 Digital Transformation of Enterprises ..................................................................... 41
3.2 Business Model Innovation .......................................................................................42
3.2.1 Business Model ..............................................................................................42
3.2.1.1 Osterwalder and Pigneur’s Business Model Canvas ................42
3.2.1.2 Design Thinking for Business Model Design ............................44
3.2.1.3 Business Model Design and Enterprise Architecture............... 46
3.3 Enterprise Architecture.............................................................................................. 48
3.3.1 Architectural Element ................................................................................... 48
3.3.2 System Structures .......................................................................................... 49
3.3.2.1 Attribute Tradeoffs ......................................................................... 51
3.3.3 Candidate Architecture ................................................................................ 52
3.3.4 Stakeholders.................................................................................................... 53
3.4 Viewpoints and Views ...............................................................................................54
3.5 Perspectives.................................................................................................................. 55
3.5.1 Change Perspective ....................................................................................... 58
3.5.2 Scalability Perspective................................................................................... 60
3.5.3 Availability Perspective ................................................................................64
3.6 Enterprise Architecture Frameworks ...................................................................... 67
3.7 Summary ...................................................................................................................... 69

4. Distributed Systems............................................................................................................. 71
4.1 Distributed Systems .................................................................................................... 71
4.1.1 Distributed Computing................................................................................. 73
4.1.1.1 System Architectural Styles .......................................................... 74
4.1.1.2 Software Architectural Styles....................................................... 75
4.1.1.3 Technologies for Distributed Computing ...................................80
4.2 Distributed Databases ................................................................................................83
4.2.1 Characteristics of Distributed Databases ...................................................84
4.2.1.1 Transparency ..................................................................................84
4.2.1.2 Availability and Reliability ...........................................................85
4.2.1.3 Scalability and Partition Tolerance .............................................. 86
4.2.1.4 Autonomy ........................................................................................ 86
4.2.2 Advantages and Disadvantages of Distributed Databases...................... 86
4.2.2.1 Advantages of Distributed Databases ......................................... 86
4.2.2.2 Disadvantages of Distributed Databases .................................... 87
4.2.3 Data Replication and Allocation ..................................................................90
4.2.4 Concurrency Control and Recovery in Distributed Databases .............. 91
4.2.4.1 Distributed Recovery ..................................................................... 92
4.2.5 Rules for Distributed Databases .................................................................. 92
4.3 Summary ...................................................................................................................... 93
Contents ix

Section II Road to Digital Transformation


of Enterprise Architecture
5. Dependability ....................................................................................................................... 97
5.1 Introduction to Dependability .................................................................................. 98
5.1.1 Faults, Errors, and Failures ......................................................................... 100
5.1.1.1 Faults .............................................................................................. 102
5.1.1.2 Errors.............................................................................................. 105
5.1.1.3 Failures........................................................................................... 106
5.2 Fault Tolerance ........................................................................................................... 107
5.3 Summary .................................................................................................................... 109
Appendix 5A: Reliability .................................................................................................... 110

6. Performability ..................................................................................................................... 121


6.1 Introduction to Performability ................................................................................ 122
6.1.1 Managing the Resource Demand .............................................................. 124
6.1.2 Managing Resources ................................................................................... 125
6.2 Performance Evaluation ........................................................................................... 127
6.2.1 Performance Evaluation Framework......................................................... 128
6.2.1.1 Evaluation Methods ..................................................................... 130
6.2.1.2 Evaluation Results ........................................................................ 133
6.3 Summary .................................................................................................................... 135
Appendix 6A: Queuing Systems ....................................................................................... 135

7. Interoperability ................................................................................................................... 147


7.1 Introduction to Interoperability .............................................................................. 147
7.1.1 Framework for Enterprise Interoperability (FEI) .................................... 148
7.1.2 Maturity Model for Enterprise Interoperability...................................... 149
7.1.3 Standards for Enterprise Interoperability ................................................ 150
7.1.4 Basic Model of System Interaction............................................................. 151
7.2 Model-Based Interoperability ................................................................................. 154
7.2.1 Model Driven Architecture ........................................................................ 154
7.2.2 Model Driven Interoperability (MDI) ....................................................... 157
7.3 Aspects of Interoperability for Internet of Things (IoT) ...................................... 157
7.4 Summary .................................................................................................................... 160
Appendix 7A: Integration ................................................................................................... 161

8. Scalability ............................................................................................................................ 169


8.1 Introduction to Scalability ....................................................................................... 169
8.1.1 Load Balancing for Scalability ................................................................... 170
8.2 Load Balancing Schemes ......................................................................................... 172
8.2.1 Static Load Balancing .................................................................................. 173
8.2.2 Dynamic Load Balancing ........................................................................... 173
8.2.2.1 Discrete Event Simulation ........................................................... 174
8.2.2.2 Stream Based Scenarios............................................................... 175
8.2.2.3 Cloud Computing......................................................................... 176
x Contents

8.3 Load Balancing in Peer-to-Peer Systems ............................................................... 176


8.3.1 Static Load Balancing .................................................................................. 177
8.3.2 Dynamic Load Balancing ........................................................................... 178
8.3.3 Performing Load Balancing ....................................................................... 179
8.4 Summary .................................................................................................................... 179
Appendix 8A: Virtualization .............................................................................................. 180

9. Availability .......................................................................................................................... 189


9.1 Introduction to Availability ..................................................................................... 189
9.1.1 Availability Maturity Model ...................................................................... 193
9.1.2 Disaster Recovery and Business Continuity Planning (BCP) ............... 194
9.2 Availability and Repair ............................................................................................ 195
9.2.1 Basics of Probability .................................................................................... 195
9.2.2 Failure Rate ................................................................................................... 196
9.2.3 Mean Time to Failure .................................................................................. 197
9.2.4 Mean Time to Repair ................................................................................... 198
9.2.5 Mean Time Between Failures ..................................................................... 199
9.3 Availability of Services............................................................................................. 199
9.3.1 Service-Level Agreements (SLAs) ............................................................. 199
9.3.2 Quality of Service (QoS) ............................................................................. 201
9.3.3 Metrics for Interfacing to Cloud Service Providers ................................ 202
9.4 Summary .................................................................................................................... 203
Appendix 9A: Replication .................................................................................................. 205

10. Mobility ................................................................................................................................ 215


10.1 Introduction to Mobility .......................................................................................... 215
10.2 Mobility Management .............................................................................................. 218
10.2.1 Protocol Reference Model .......................................................................... 218
10.2.1.1 Data Plane ................................................................................... 219
10.2.1.2 Control Plane ..............................................................................222
10.2.1.3 Management Plane ....................................................................222
10.2.2 Network Reference Model ......................................................................... 223
10.3 Moving Objects .........................................................................................................223
10.3.1 Aspects of MOD .......................................................................................... 224
10.4 Summary .................................................................................................................... 226
Appendix 10A: Spatio-Temporal Databases .................................................................... 227

11. Ubiquity................................................................................................................................ 237


11.1 Introduction to Ubiquity .......................................................................................... 237
11.2 Ubiquitous Computing Fundamentals .................................................................. 240
11.3 Ubiquitous Computing Core Properties................................................................ 241
11.4 Smart Devices ............................................................................................................ 243
11.4.1 Smart Dust ................................................................................................... 244
11.4.2 Skin................................................................................................................ 244
11.4.3 Clay ............................................................................................................... 245
11.5 Smart Environment .................................................................................................. 245
11.5.1 Tagging ......................................................................................................... 245
11.5.2 Sensing.......................................................................................................... 246
11.5.3 Controlling ................................................................................................... 248
Contents xi

11.6 Smart Interaction ....................................................................................................... 249


11.6.1 Basic Interaction .......................................................................................... 249
11.6.2 Smart Interaction ......................................................................................... 249
11.7 Summary .................................................................................................................... 250
Appendix 11A: Embedded Systems .................................................................................. 251

12. Security ................................................................................................................................. 259


12.1 Introduction to Security ........................................................................................... 259
12.1.1 Triad of Confidentiality, Integrity, and Availability .............................. 260
12.1.2 Types of Attacks .......................................................................................... 261
12.1.3 Threats, Vulnerabilities, and Risk............................................................. 261
12.1.4 Controls ........................................................................................................ 262
12.1.5 Defense in Depths ....................................................................................... 263
12.2 Identification .............................................................................................................. 264
12.3 Authentication ........................................................................................................... 265
12.4 Authorization............................................................................................................. 267
12.5 Access Control ........................................................................................................... 267
12.5.1 Access Control Models ............................................................................... 269
12.6 Accountability ........................................................................................................... 269
12.7 Audit ........................................................................................................................... 270
12.8 Summary .................................................................................................................... 272
Appendix 12A: Cryptography ........................................................................................... 272

13. Analyticity ........................................................................................................................... 283


13.1 Introduction to Analytics ......................................................................................... 283
13.1.1 Descriptive Analytics .................................................................................284
13.1.2 Predictive Analytics....................................................................................284
13.1.3 Prescriptive Analytics ................................................................................284
13.2 Data Science Techniques .......................................................................................... 285
13.2.1 Database Systems ........................................................................................ 285
13.2.2 Statistical Inference ..................................................................................... 285
13.2.3 Regression and Classification.................................................................... 286
13.2.4 Data Mining and Machine Learning ....................................................... 287
13.2.5 Data Visualization....................................................................................... 287
13.2.6 Text Analytics .............................................................................................. 288
13.2.7 Time Series and Market Research Models .............................................. 289
13.3 Snapshot of Data Analysis Techniques and Tasks ............................................... 291
13.4 Summary .................................................................................................................... 294
Appendix 13A: Data Mining .............................................................................................. 294

14. Usability ...............................................................................................................................305


14.1 Introduction to Usability..........................................................................................305
14.2 Concept of Usability ................................................................................................. 306
14.3 Usability Principles ................................................................................................... 307
14.4 Usability Specifications ............................................................................................ 307
14.5 Interactions and the Quality of Experience .......................................................... 309
14.5.1 Factors Influencing Quality of Experience .............................................. 312
14.5.1.1 Human Influence Factors.......................................................... 312
xii Contents

14.5.1.2 System Influence Factors........................................................... 313


14.5.1.3 Context Influence Factors ......................................................... 315
14.5.2 Features of Quality of Experience ............................................................ 316
14.5.2.1 Feature Levels............................................................................. 317
14.6 Usability of Interactive Systems .............................................................................. 317
14.7 Summary .................................................................................................................... 319
Appendix 14A: Interactive Interfaces ............................................................................... 319

Section III Digital Transformation of Enterprise Architecture

15. Service-Oriented Computing........................................................................................... 331


15.1 Introduction to Service-Oriented Architecture .................................................... 331
15.1.1 Defining SOA ............................................................................................... 332
15.1.1.1 Services ........................................................................................ 333
15.2 SOA Benefits ..............................................................................................................334
15.3 Characteristics of SOA.............................................................................................. 335
15.4 Advantages of SOA ................................................................................................... 337
15.5 SOA Applications ...................................................................................................... 337
15.5.1 Rapid Application Integration................................................................... 338
15.5.2 Multichannel Access ................................................................................... 338
15.5.3 Business Process Management ................................................................. 339
15.6 SOA Ingredients ........................................................................................................ 339
15.6.1 Objects, Services, and Resources .............................................................. 339
15.6.1.1 Objects ......................................................................................... 339
15.6.1.2 Services ........................................................................................340
15.6.1.3 Resources ....................................................................................340
15.6.2 SOA and Web Services ............................................................................... 341
15.6.3 SOA and RESTful Services ........................................................................344
15.7 Enterprise Service Bus ..............................................................................................346
15.8 Summary ....................................................................................................................348

16. Cloud Computing ............................................................................................................... 349


16.1 Introduction to Cloud Computing ......................................................................... 349
16.2 Cloud Characteristics ............................................................................................... 351
16.3 Cloud Delivery Models ............................................................................................ 351
16.3.1 Infrastructure as a Service (IaaS) .............................................................. 353
16.3.2 Platform as a Service (PaaS).......................................................................354
16.3.3 Software as a Service (SaaS) ...................................................................... 354
16.4 Cloud Deployment Models...................................................................................... 355
16.4.1 Private Clouds ............................................................................................. 355
16.4.2 Public Clouds ............................................................................................... 356
16.4.3 Hybrid Clouds ............................................................................................. 356
16.4.4 Community Clouds .................................................................................... 356
16.5 Cloud Benefits ............................................................................................................ 356
16.6 Cloud Challenges ...................................................................................................... 360
16.6.1 Scalability ..................................................................................................... 361
16.6.2 Multi-Tenancy .............................................................................................. 362
16.6.3 Availability ................................................................................................... 363
Contents xiii

16.7 Cloud Technologies ..................................................................................................364


16.7.1 Virtualization...............................................................................................364
16.7.1.1 Characteristics of Virtualized Environment.......................... 365
16.7.2 Service-Oriented Computing .................................................................... 368
16.7.2.1 Layers in SOA ............................................................................. 369
16.8 Summary .................................................................................................................... 371

17. Big Data Computing .......................................................................................................... 373


17.1 Introduction to Big Data........................................................................................... 374
17.1.1 What Is Big Data? ........................................................................................ 374
17.1.1.1 Data Volume ............................................................................... 376
17.1.1.2 Data Velocity............................................................................... 377
17.1.1.3 Data Variety ................................................................................ 377
17.1.1.4 Data Veracity .............................................................................. 378
17.1.2 Common Characteristics of Big Data Computing Systems ................... 379
17.2 Tools and Techniques of Big Data........................................................................... 380
17.2.1 Processing Approach .................................................................................. 380
17.2.2 Big Data System Architecture ................................................................... 382
17.2.2.1 BASE (Basically Available, Soft State, Eventual
Consistency) ................................................................................ 382
17.2.2.2 Functional Decomposition ....................................................... 383
17.2.2.3 Master–Slave Replication ..........................................................384
17.2.3 Row Partitioning or Sharding ...................................................................384
17.2.4 Row versus Column-Oriented Data Layouts .......................................... 385
17.2.5 NoSQL Data Management ......................................................................... 385
17.3 NoSQL Databases...................................................................................................... 387
17.3.1 Column-Oriented Stores or Databases .................................................... 387
17.3.2 Key–Value Stores (K–V Store) or Databases ............................................. 387
17.3.3 Document-Oriented Databases ................................................................. 388
17.3.4 Graph Stores or Databases ......................................................................... 389
17.4 Aadhaar Project ......................................................................................................... 390
17.5 Summary .................................................................................................................... 393

18. Context-Aware Computing ............................................................................................... 395


18.1 Introduction to Context ........................................................................................... 396
18.2 Context-Aware Applications ................................................................................... 396
18.2.1 Types of Context-Awareness ..................................................................... 398
18.2.2 Types of Contexts ........................................................................................ 399
18.2.3 Context Acquisition ....................................................................................400
18.2.4 Context Models............................................................................................400
18.2.5 Generic Context-Aware Application Architecture ................................. 402
18.2.6 Illustrative Context-Aware Applications ................................................. 402
18.3 Location Based Systems ........................................................................................... 403
18.3.1 Sources of Location Data............................................................................ 403
18.3.1.1 Cellular Systems.........................................................................404
18.3.1.2 Multireference Point Systems...................................................405
18.3.1.3 Tagging ........................................................................................ 406
18.3.2 Mobility Data ............................................................................................... 409
18.3.2.1 Mobility Data Mining ............................................................... 409
xiv Contents

18.4 Context-Aware Recommender Systems ................................................................. 411


18.5 Summary .................................................................................................................... 412

19. Internet of Things (IoT) Computing............................................................................... 413


19.1 Introduction to Internet of Things.......................................................................... 414
19.1.1 IoT Building Blocks ..................................................................................... 416
19.1.2 IoT Architecture .......................................................................................... 418
19.1.3 Widened Address Space with IPv6 .......................................................... 420
19.2 RFID (Radio Frequency Identification) ..................................................................422
19.3 Sensor Networks ....................................................................................................... 424
19.3.1 Wireless Networks ...................................................................................... 424
19.3.2 Sensor............................................................................................................ 428
19.3.3 Wireless Sensor Networks ......................................................................... 431
19.3.3.1 WSN Characteristics ..................................................................434
19.4 Summary .................................................................................................................... 435

20. Blockchain Computing ...................................................................................................... 437


20.1 Peer-to-Peer Systems ................................................................................................. 437
20.1.1 Overlay Routing versus IP Routing..........................................................440
20.2 Blockchain ..................................................................................................................443
20.2.1 Blockchain Transaction ..............................................................................446
20.2.2 Blockchain Features .................................................................................... 447
20.2.3 Blockchain Benefits .....................................................................................448
20.2.4 Blockchain Architecture ............................................................................448
20.3 Blockchain Security .................................................................................................. 450
20.4 Blockchain Security Architecture for Internet of Things ................................... 452
20.4.1 Hierarchical Blockchain Architecture ..................................................... 453
20.5 Summary ....................................................................................................................454

21. Soft Computing................................................................................................................... 457


21.1 Artificial Neural Networks...................................................................................... 458
21.1.1 The Biological Neuron ................................................................................ 459
21.1.2 Model of an Artificial Neuron................................................................... 459
21.1.2.1 Activation Function ................................................................... 461
21.1.3 Artificial Neural Network ......................................................................... 462
21.1.3.1 Processing Units......................................................................... 462
21.1.3.2 ANN Processing ........................................................................ 463
21.1.3.3 ANN Topologies ........................................................................464
21.1.3.4 Training of ANN ........................................................................ 465
21.1.3.5 ANN Applications ..................................................................... 465
21.2 Fuzzy Systems ........................................................................................................... 467
21.2.1 Fuzzy Controller ......................................................................................... 468
21.2.1.1 Example of a Fuzzy Logic Controller ..................................... 469
21.3 Evolutionary Algorithms ......................................................................................... 471
21.3.1 Fundamentals of Evolutionary Algorithms ............................................ 472
21.3.2 Genetic Algorithms..................................................................................... 473
21.3.2.1 Benefits of GA ............................................................................. 473
21.3.2.2 Description of a Simple GA ...................................................... 474
21.3.2.3 General Presentation of GA Using Binary Coding ............... 474
Contents xv

21.4 Rough Sets .................................................................................................................. 475


21.5 Summary .................................................................................................................... 477

22. Interactive Computing ....................................................................................................... 479


22.1 Business Processes and Human Interactions........................................................ 479
22.1.1 Human Interaction Management .............................................................480
22.1.2 Human Interaction Management System ................................................ 481
22.1.3 Comparing HIM and BPM ........................................................................ 482
22.1.4 Humanedj Human Interaction Management Systems .......................... 482
22.2 Interaction Architectures .........................................................................................484
22.2.1 Presentation Abstraction Controller (PAC) .............................................484
22.2.2 Model View Controller (MVC) .................................................................. 485
22.2.3 Data Context Interaction (DCI) ................................................................. 486
22.2.4 Micro-Service Architecture (MSA) ........................................................... 487
22.3 Customer Interaction Systems................................................................................. 489
22.3.1 Spoken Language Recognition ................................................................. 489
22.3.2 Spoken Language Understanding ............................................................ 491
22.3.3 Dialog Management ................................................................................... 492
22.3.4 Natural Language Generation .................................................................. 493
22.3.5 Text-to-Speech Synthesis ............................................................................ 495
22.4 Implementing Customer Interaction Systems....................................................... 497
22.5 Summary .................................................................................................................... 497

Epilogue: Blown to Bits ............................................................................................................ 499


Bibliography................................................................................................................................ 501
Index .............................................................................................................................................505
Foreword

Organizations conducting business, whether providing services or delivering products to


their customers, require access to digital data and information in order to make informed
decisions with respect to the business operations (Hester & Adams, 2017). Enterprise
architectures ensure that the critical logic captured in the formal business processes are
directly supported by their associated information technology systems and related infra-
structure. Real-time and near real-time data and information are essential elements of
decision making and must be a direct reflection of the company’s operating model, the
model that ensures business process standardization for delivering goods and services to
customers. The business’ enterprise-level operating model is directly supported by enter-
prise architectures.
The enterprise architectures that underlie each company’s operating model will require
digital transformation in (1) the business model, (2) the business architecture, and (3) the
business processes. The digital transformation refers to the enterprise architecture’s capa-
bility to exponentially change through satisficing behaviors (Simon, 1996) in a number
of critical non-functional properties (Adams, 2015). Vivek’s text will expose the reader
to critical non-functional attributes for enterprise architectures such as interoperability,
scalability, availability, mobility, ubiquity, security, analyticity, and usability. More impor-
tantly, each critical non-functional attribute will be explored using an appropriate primary
digital transformation technology that will enable that transformation.
The following sections will provide the reader with a short overview of the genesis of
enterprise architectures (EAs), their implementation in the government and the commer-
cial sectors of the economy, and how Vivek’s book completely reframes EAs through both
normative and transformative roles.

Genesis of Enterprise Architectures


The acknowledged grandfather of enterprise architectures is P. Duane Dewey Walker, the
1960s director of architecture for IBM’s Information Systems Council and Planning Staff.
Walker’s early contribution was in the development and implementation of business sys-
tems planning methods. The major outgrowth of this work was the issuance of a formal
information systems planning guide to establish an information systems plan that could sat-
isfy both business’ near-term and long-term information needs (IBM, 1975, 1978). Zachman
explains that Dewey knew that “it was NOT information systems planning, but a strategy-
oriented method that produced and employed what I would now call the Framework, Row
1 models. That planning methodology was to be followed by an Architecture methodology
because those of us that were practicing it knew that ‘architecture’ was the structural bridge
that connected the strategy with the implementation” (Sessions, 2007, p. 3).
This was the first foray into what is now termed enterprise architecture. Even more
importantly, Walker’s influence produced two noteworthy disciples, who may be labeled as
the fathers of Enterprise Architecture Frameworks, John Zachman; and Enterprise Architecture
Planning (EAP), Stephen Spewak (1951–2004).

xvii
xviii Foreword

Enterprise Architectures Frameworks


The actual first issuance of a modern Enterprise Architecture Framework is attributed to the
work accomplished by the Partnership for Research in Information Systems Management
(PRISM), which was a research service of CSC Index Systems and Hammer and Company.
Their 1986 report is the outgrowth of a research project sponsored by a group of 55 compa-
nies (including IBM’s Information Systems Group) searching for optimal ways to describe
an architecture of distributed systems. The information systems architecture component
of the research focused upon “solving several persistent and difficult problems. Among
the problems for which the concept of architecture offers solutions are the following:

• Rapid change in technology, application requirements, and organization that


makes any solution quickly obsolete
• Technologies that are incapable of communicating with each other
• Lack of organizational consensus and shared understanding about technology
and its management
• Excessive choice in the marketplace” (CSC, 1986, p. 1)

The enterprise architecture proposed by PRISM was a 16-cell, 4 × 4 matrix based upon
four architecture domains (infrastructure, data, application, and organization) and four
architecture types (inventory, principles, models, and standards).
John Zachman (1987), who had been working on these issues since the early 1980s
(Sessions, 2007), published a similar 15-cell, 5 × 3 matrix. Zachman’s framework was based
upon five unique architectural observations or perspectives (planner, owner, designer,
builder, and subcontractor) and the questions that each perspective is interested in
answering (what? how? and where?). Zachman’s framework received wide acclaim, and
he has been acknowledged as the single-most influential person in the field of enterprise
architectures.

Enterprise Architecture Planning


Spewak’s most noteworthy contribution to EAs was his work in Enterprise Architecture
Planning, where he formalized the “process for defining the top three layers of the Zachman
Information Systems Framework” (Spewak & Hill, 1992, p. xxi). This work reinforced the
concept that management is required to provide a credible business perspective in order
to de-mystify the systems planning process. This emphasized three business-driven elements:

1. A stable business model (independent of organizational boundaries, systems, and


procedures) is the foundation for the architectures,
2. Data is defined before applications, and
3. Data dependency determines the sequence for implementing applications systems.
(Spewak & Hill, 1992, p. xxi)

Spewak’s work was cut short by his passing in March of 2004, but his focus on planning
has resonated and been adopted in virtually all enterprise architecture efforts.
Foreword xix

Enterprise Architectures in the Government Sector


The importance of enterprise architectures to the United States economy and its continu-
ing global competitiveness was important enough that the Congress introduced legisla-
tion mandating their use throughout the federal government. Public-sector leadership in
economic matters has typically lagged that of the private-sector; however, in this case the
public-sector has taken a firm leadership position and is worthy of review. This section
gives a high-level review of the legislation, directives, and analysis of enterprise architec-
ture in the federal space, providing a framework for the importance of this book.
Government enterprise architecture efforts were founded upon the EA Framework of
Zachman (1982, 1987, 1992) and the EA Planning Spewak (1992). They took on added signifi-
cance when the United States Congress passed the 1993 Government Performance and Results
Act (GPRA) (103-62, 1993) and the follow-on 1996 Information Technology Management Reform
Act (104-106, 1996), also known as the Clinger-Cohen Act, which legislatively mandated the use
of Enterprise Architectures by all United States government departments and agencies.
The Clinger-Cohen Act’s legislative mandate for accountability in information technol-
ogy resource management required each agency’s newly mandated chief information offi-
cer (CIO) with “developing, maintaining, and facilitating the implementation of a sound
and integrated information technology architecture for the executive agency” (103-62,
1993§5125(b)(3)). The law defined an information technology architecture as “an integrated
framework for evolving or maintaining existing information technology and acquir-
ing new information technology to achieve the agency’s strategic goals and information
resources management goals” (103-62, 1993§5125(c)(3)(d)).
In order to uniformly implement the legislative mandate, the executive branch’s Office of
Management and Budget (OMB) was designated as the agent “responsible for overseeing the
development of enterprise architectures within and across federal agencies” (see 44 U.S.C. §
3601(4) and 3602(f)(14)). Over the 26 years since the passage of the Clinger-Cohen legislation, the
OMB has issued a series of increasingly detailed guidance on Enterprise Architectures (EAs)
(OMB, 1996, 1997, 2000, 2007, 2009, 2012). In addition, the Congress has asked the Government
Accountability Office (GAO), which is the independent, nonpartisan government agency that
works for the Legislative Branch, to both work with and evaluate federal department and
agency compliance with law, statutes, regulation, and guidance on EA implementation.
GAO has been involved in improvement efforts that focus on information technology invest-
ment since the early 1990s (GAO, 1992, 1994). GAOs involvement includes the pioneering work in
Enterprise Architectures conducted by John Zachman (1987), the National Institute of Standards
and Technology (Fong & Fong, 1989), and Steven Spewak (1992). In an effort to directly support
the Congress’ legislative mandate for the use of EAs, the GAO has prepared and issued a frame-
work for assessing and improving EA management (GAO, 2002, 2003a, 2010). GAO has also
provided oversight and recommendations and supplied the Congress with a series of reports
on Federal EA implementations since 2002 (GAO, 2002, 2003b, 2006, 2012).

Enterprise Architectures in the Commercial Sector


The commercial sector was involved in the development of enterprise architec-
tures from the beginning. Fifty-five commercial entities were involved in the 1986
Partnership for Research in Information Systems Management (PRISM) report. Many
xx Foreword

organizations continued to invest in solutions and in the mid-1990s The Open Group
was founded in response to the federal legislation and enterprise architecture and
systems standardization being implemented by the United States Department of
Defense (DoD).
The Open Group was founded in 1995 with a goal to enable business organizations,
worldwide, to achieve business objectives through the use of open, vendor-neutral stan-
dards. Today, The Open Group is a global consortium with a diverse membership of more
than 625 organizations that includes customers, systems and solutions suppliers, tool ven-
dors, integrators, academics, and consultants across multiple industries.
After establishment in 1995, The Open Group inherited the DoD’s first enterprise
architecture effort, the Technical Architecture Framework for Information Management
(TAFIM). The TAFIM materials were explicitly given to The Open Group and this pro-
vided the basis for the creation The Open Group Architecture Framework (TOGAF)
standard. The TOGAF is now in Revision 9.2 (TOGAF, 2018) and has a multitude of
supporting products, including training and certifications, that may be accessed by
commercial entities.

Reframing the Role of Enterprise Architectures


Vivek’s book completely reframes the EA perspective by ensuring that it includes both
transformative and normative roles. The current volume addresses the transformative
role where the EA is liminal, or completely abstract to the extent that it is the primary
carrier of the burden of any changes that are brought on by the interaction between the
constituent subsystems and the environment. A second companion volume is envisioned
where the normative role—where an EA serves as the underlying skeletal structure that
ensures that its constituent systems, subsystems, and other components are built and
maintained in accordance with the dictates established by the enterprise architecture—
will be expanded upon.

Summary
Enterprise architectures are critical elements in ensuring that any organizational entity
has sufficient structure in place to access relevant data and information in support of their
business processes. The ability to access, manipulate, and analyze this data and informa-
tion, in a digital format, is an essential element of developing and maintaining competitive
advantage in the modern globally connected economy.
You will find that Vivek’s book fully supports the concepts and notions required to con-
ceptualize, design, and implement enterprise architectures in support of the movement to
a digital enterprise capable of supporting a business’ position in the global economy. By
utilizing this text, readers will be prepared to promote transformability within your orga-
nization and ensure that your enterprise architectures are structured to support modern
systems in a timely and cost-effective manner, thereby meeting the requirements of an
ever-changing business landscape.
Foreword xxi

I hope that each of you enjoy this book as much as I have and are able to successfully
apply its concepts and techniques. Good architecting.

Kevin MacG. Adams, Ph.D.


University of Maryland University College

References
Adams, K. M. (2015). Non-Functional Requirements in Systems Analysis and Design. New York: Springer.
CSC. (1986). PRISM: Dispersion and Interconnection: Approaches to Distributed Systems Architecture.
Cambridge, MA: CSC Index and Hammer and Company.
Fong, E. N., & Fong, A. H. (1989). Information Management Directions: The Integration Challenge
(NIST Special Publication 500-167). Gaithersburg, MD: National Institue of Standards and
Technology.
GAO. (1992). Strategic Information Planning: Framework for Designing and Developing System Architectures
(GAO/IMTEC-92-51). Washington, DC: United States General Accounting Office.
GAO. (1994). Executive Guide: Improving Mission Performance through Strategic Information Management
and Technology (GAO/AIMD-94-115). Washington, DC: United States General Accounting Office.
GAO. (2002). Information Technology: Enterprise Architecture Use across the Federal Government Can Be
Improved (GAO-02-06). Washington, DC: United States General Accounting Office.
GAO. (2003a). Information Technology: A Framework for Assessing and Improving Enterprise Architecture
Management (Version 1.1) (GAO-03-584G). Washington, DC: United States General Accounting
Office.
GAO. (2003b). Information Technology: Leadership Remains Key to Agencies Making Progress on Enterprise
Architecture Efforts (GAO 04-40). Washington, DC: United States General Accounting Office.
GAO. (2006). Enterprise Architecture: Leadership Remains Key to Establishing and Leveraging Architectures
for Organizational Transformation (GAO-06-831). Washington, DC: United States Government
Accountability Office.
GAO. (2010). Organizational Transformation: A Framework for Assessing and Improving Enterprise
Architecture Management (Version 2.0) (GAO-10-846G). Washington, DC: United States
Government Accountability Office.
GAO. (2012). Organizational Transformation: Enterprise Architecture Value Needs to be Measured and
Reported (GAO-12-791). Washington, DC: United States Government Accountability Office.
Government Performance and Results Act (GPRA) 31 U.S.C. 1115, Pub. L. No. 103-62 (1993).
Hester, P. T., & Adams, K. M. (2017). Systemic Decision Making: Fundamentals for Addressing Problems
and Messes (2nd ed.). Cham, Switzerland: Springer International Publishing.
IBM. (1975). Business Systems Planning: Information Systems Planning guide (GE20-0527-1) (1st ed.).
White Plains, NY: IBM Corporation.
IBM. (1978). Business Systems Planning: Information Systems Planning Guide (GE20-0527-2) (2nd ed.).
White Plains, NY: IBM Corporation.
Information Technology Management Reform Act (ITMRA), 40 U.S.C. 1401(3), Pub. L. No. 104-106
(1996).
OMB. (1996). OMB Memorandum 97-02: Funding Information Systems Investments. Washington, DC:
Office of Management and Budget.
OMB. (1997). OMB Memorandum 97-16: Information Technology Architectures. Washington, DC: Office
of Management and Budget.
OMB. (2000). OMB Circular A-130: Management of Federal Information Resources Washington, DC
Office of Management and Budget.
OMB. (2007). FEA Practice Guidance. Washington, DC: Office of Management and Budget.
xxii Foreword

OMB. (2009). Improving Agency Performance Using Information and Information Technology (Enterprise
Architecture Assessment Framework v3.1). Washington, DC: Office of Management and Budget.
OMB. (2012). The Common Approach to Federal Enterprise Architecture. Washington, DC: Office of
Management and Budget.
Sessions, R. (2007) Exclusive Interview with John Zachman. Perspectives of the International Association
of Software Architects (IASA), International Association of Software Architects, Austin, TX.
Simon, H. A. (1996). The Sciences of the Artificial (3rd ed.). Cambridge, MA: MIT Press.
Sowa, J. F., & Zachman, J. A. (1992). Extending and formalizing the framework for information sys-
tems architecture. IBM Systems Journal, 31(3), 590–616. doi:10.1147/sj.313.0590.
Spewak, S. H., & Hill, S. C. (1992). Enterprise Architecture Planning: Developing a Blueprint for Data,
Applications and Technology. New York: John Wiley & Sons.
TOGAF. (2018). The Open Group Standard: The TOGAF® Standard, Version 9.2. San Francisco, CA:
The Open Group.
Zachman, J. A. (1982). Business systems planning and business information control study: A com-
parison. IBM Systems Journal, 21(1), 31–53. doi:10.1147/sj.211.0031.
Zachman, J. A. (1987). A framework for information system architecture. IBM Systems Journal, 26(3),
276–292.
Preface

We would never expect that someone would attempt to scale up the capacity of a suburban
home to become a 30-floor office building (or an indoor sports complex or a multi-speciality
hospital or a luxury hotel). The home doesn’t have the architecture, materials and founda-
tions for this to be even a remote possibility without being completely demolished and
rebuilt in the process. Similarly, we shouldn’t expect software systems that do not employ
transformable architectures, techniques, and technologies to be quickly changeable to
meet alterable capacity needs. The foundation for any transformation needs to be built in
from the beginning, with the recognition that constituent components may transform over
time. By employing design and development principles that promote transformability,
enterprises are able to transform architectures and, hence, systems more rapidly and
cheaply to meet rapidly altering demands, expectations or aspirations. Systems with such
properties are essentially changeable or transformable systems because of the enterprise
architecture (EA).
The present book focuses on the digital transformation of enterprise architecture.
It proposes that it is the perennial quest for interoperability and portability, scalability,
availability, etc., that has directed and driven the evolution of the IT/IS industry in the past
50 years. It is this very quest that has led to the emergence of service-orientation, cloud and
big data computing.
It must be highlighted that any of such digital transformation of enterprises will
necessarily involve a prerequisite stage of virtualization (digital mirroring or digital twinning)
of the business strategies, business architectures, and business processes accompanied
by concomitant transformation (analog to digital) of the corresponding measures of per-
formances. This entails significant amount of efforts, but for maintaining focus on the
primary theme of the book, this virtualization effort is subsumed within the primary
activity of the digital transformation efforts. Accordingly, the book will refer only to the
post-virtualized business models, enterprise architectures, and enterprise processes.
It is important to specify what is meant by digital transformation in this book.
Assuming the context of digital technologies, a transformation that affects exponential change
(amplification or attenuation) in any aspect of enterprise performance—including enterprise
architecture performance—is termed as a digital transformation.
This book proposes that Enterprise Architecture (EA) is the most important element
(after Business Models) for obtaining digital transformation of enterprises. Digital trans-
formation involves three parts effort viz. business models, enterprise architecture, and
enterprise processes. Business model transformations played out during the early 2000s
with the emergence of companies like Amazon, Google, Facebook, and WhatsApp at the
forefront of that transformation wave. But, none of these transformations would have
emerged without corresponding transformations in enterprise architecture enabled by
technologies like service-oriented architecture, cloud computing, and big data computing.
Subsequently, additional EA transformations were enabled by technologies like context-
aware, Internet of Things (IoT), blockchain, and soft and interactive computing. These
played out with companies like Uber, Airbnb, Netflix, and so on.
If we want to anticipate future developments in the area of digital transformations of
enterprises, it is vital to make the connection between digital transformations and enter-
prise architecture—this book attempts to do identify and establish such a connection.

xxiii
xxiv Preface

Attributes which are drivers of digital transformation of enterprise architecture are


listed below for quick reference:

1. Interoperability is the ability of interaction between two or more systems so as


to achieve some goal without having to know the uniqueness of the interacting
systems.
2. Scalability is the ability to improve system performance by adding more resources
to a single node or multiple nodes—such as addition of CPUs, use of multicore
systems instead of single-core, or adding additional memory.
3. Availability is the ability to guarantee nonloss of data and subsequent recovery of
the system in a reasonable amount of time.
4. Mobility is the ability of the user or other mobile entity to communicate and access
services, irrespective of any changes in the location or in the technical access
environment.
5. Ubiquity is the ability to be anywhere and anytime, to anyone, where and when
needed.
6. Security is the ability to protect an organization’s information assets from acciden-
tal or malicious disclosure, modification, misuse and erasure.
7. Analyticity is the ability for continuous iterative exploration and investigation of
past performance, based on data and statistical methods, to gain insight and drive
planning for the future.
8. Usability is the ability to be used easily and effectively by the specified range of
users, given specified training and user support, to fulfill the specified range of
tasks, within the envisaged range of environmental scenarios.

This is an appropriate place to request for readers’ indulgence to enable the author to
use terms like interoperability, performability, analyticity, etc., since they are similar
sounding to the names of other enlisted attributes of EA, even though they are either
not completely permissible grammatically or really push the envelope on the same.
The Author was motivated to write this book to bring EA in sync with the gigantic
changes that have occurred in the IT/Computing landscape in the last few decades. In an
enterprise, EA plays multiple roles like performative, normative, transformative, and so
on. Performative is the routine role of EA; EA through its constituting attributes delineates
a spectrum of zones of performance across the enterprise fitness landscape: each zone of per-
formance is determined by the composition of EA and the characteristic technologies of
these components and inter-component interfaces. Normative is the reference role of EA;
EA is strong like steel to the extent that the subsequent system/subsystems are built and
maintained in absolute adherence to the dictates of EA. Transformative is the adaptive role of
EA; EA is liminal, i.e., completely abstract to the extent that it is the primary carrier of the
burden of any changes that are wrought by the co-existence and interaction between the
environment and the constituent subsystems. For exponential enterprises, this book com-
pletely reframes the transformative role of EA; the normative role will be impacted by the
constitution and configuration of the enlarged transformative role envisaged in this book.
The Author’s journey for exploring the characteristics of digital transformation started
with an earlier published book, Agile Network Businesses: Collaboration, Coordination, and
Competitive Advantage, which is essentially a book on network and e-Business business
Preface xxv

models. The following book Creating Smart Enterprises: Leveraging Cloud, Big Data, Web,
Social Media, Mobile and IoT Technologies detailed several technologies that are relevant for a
digital transformation initiative. Author’s last book Enterprise Process Management Systems:
Engineering Process-Centric Enterprise Systems using BPMN 2.0 addresses aspects related to
the digital transformation of processes.

What Makes This Book Different?


This book proposes that to withstand the disruptive digital storms of the future, enterprise
architecture dictates digital transformation of its constituent attributes. Thus, the book proposes
that service-oriented, cloud, big data, context-Aware, IoT, blockchain, and soft and interactive
computing technologies primarily bring about digital transformation i.e., exponential change
(amplification or attenuation) in the performance measures of the respective EA attribute viz.
interoperability, scalability, availability, mobility, ubiquity, security, analyticity, and usability.
Like the traditional attributes (of interoperability & portability, scalability, availability),
mobility, ubiquity, security, analyticity, and usability are also additional non-functional
attributes of EA, and an analogous quest for improvements in these additional aspects
have led to the digital transformation i.e. exponential changeability (amplification or atten-
uation) in the performance measure of these newer EA attributes via technologies like
context-aware, IoT, blockchain, and soft and interactive computing, respectively. Thus, this
book provides a rationale for the emergence of a host of contemporary technologies.
Here are the characteristic features of this book:

1. Identifies three parts effort for any digital transformation: Business Models,
Enterprise Architectures, and Enterprise Business Processes.
2. Describes eight attributes of EA: interoperability, scalability, availability, mobility,
ubiquity, security, analyticity, and usability.
3. Explains the corresponding technologies of service-oriented, cloud, big data, con-
text-aware, Internet of Things (IoT), blockchain, and soft and interactive computing.
4. Briefs on auxiliary technologies like integration, virtualization, replication, spatio-
temporal databases, embedded systems, cryptography, data mining, and interac-
tive interfaces that are essential pre-requisites for affecting or obtaining digital
transformation of enterprises.
5. Introduces interactive interfaces like voice, gaze, gesture, and 3D interfaces.
6. Provides an overview of blockchain computing, soft computing, and customer
interaction systems.

The surge of companies like Amazon, eBay, Schwab, etc., had brought Enterprise
Architecture in focus, but it was relegated on the side lines through the following
decade. The Author wanted to restore enterprise architecture to its earlier pre-eminent
position. This book suggests that in the future an enterprise architect will not only
be responsible to give recommendations on the traditional issues like integration, on-
premise or hosted n-tier architecture, resources (HW, OS, SW, networking etc.), and
configuration, but additionally on:
xxvi Preface

• Cloud: cloud-based operating environment, selecting service provider(s), SLAs


• Big Data: NoSQL, Big Data processing and performance, responsiveness
• Mobility: GPS, GIS, Location- and Time-based systems, mobile analytics, recom-
mender systems
• Ubiquity: Sensors, sensing and measuring, data fusion
• Security: Identity & Access, single sign-on, encryption-decryption, digital signature
• Analyticity: predictive markets, voting, predictive analytics
• Usability: UX, experience environment, interaction mode, language/currency/of
interaction

In the final analysis, the advent of cloud and big data computing has blurred the boundar-
ies between hardware, firmware, software, etc.: the operating environment is now divided
between the core and the context. Functional application systems constitute the core and all
other systems are part of the context. The primary theme of this book should also be impor-
tant for software product companies managing the design and development of products
because the evolution of successful products invariably shows a focus alternating between
the core (functional requirements) and the context (non-functional requirements). This book iden-
tifies that all EA-related traditional aspects like interoperability, scalability, availability,
etc., are part of the context. It proposes that many other aspects like mobility, ubiquity,
security, analyticity, and usability are also part of EA and, hence, by implication of the
context. The author wanted to write a book presenting Enterprise Architecture from this
novel perspective; the outcome is the book that you are reading now. Thank you!

How is This Book Organized?


This book’s architecture has a pattern, and understanding that pattern makes it easier to
comprehend it. For instance, although cryptography is not related to enterprise security
per se, Appendix 12A discusses cryptography because it is a place holder in the book’s
architectural pattern and is mapped on to Chapter 20 on “Blockchain Computing.”
Chapter 1 sets the context for the whole book by introducing the concept of digital storm
that lashed the business environment in 2000s and that return sporadically ever since
every few years transformed but with the same devastating force.
Section I presents an overview of the genesis of digital transformation of enterprise
architecture. Chapters 2 through 4 introduce the concepts of systems theory, digital trans-
formation and distributed systems respectively.
Section II Chapters 5 and 6 introduce the overarching concepts of dependability and
reliability that characterize the enterprise architecture as a whole. They set the reference
for the chapters of this section on the attributes of EA. Chapters 7 through 14 presents an
overview of eight attributes of EA: interoperability, scalability, availability, mobility, ubiq-
uity, security, analyticity, and usability.
Appendices 7A through 14A brief on auxiliary technologies like integration, virtualiza-
tion, replication, spatio-temporal databases, embedded systems, cryptography, data min-
ing and interactive interfaces that are essential pre-requisites for the technologies discussed
in Section III that fundamentally affect or obtain digital transformation of enterprises.
Preface xxvii

The complete mapping between the EA attributes and the corresponding primary tech-
nologies that obtain digital transformation are shown below.
EA Attributes Technologies obtaining
Digital Transformation

7. Interoperability 15. Service-oriented Computing

7A Integration

8. Scalability 16. Cloud Computing

8A Virtualization

9. Availability 17. Big Data Computing

9A Replication
10. Mobility 18. Context-aware Computing

10A Spatio-Temporal Databases


11. Ubiquity 19. Internet of Things Computing

11A Embedded Systems


12. Security 20. Blockchain Computing
12A Cryptography

13. Analyticity 21. Soft Computing


13A Data Mining

14. Usability 22. Interactive Computing


14A Interactive Interfaces

Section III Chapters 15 through 22 explain the corresponding technologies of service-


oriented, cloud, big data, context-aware, Internet of Things, blockchain, soft and interactive
computing.

1. There is a certain degree of historicity to the sequence of these technologies;


but is too involved an issue to be tackled here and is out of scope for the
objective of the book.
2. A technology chapter in Section III presumes inclusion (and availability) of all
technologies explained in sections prior to this chapter. For instance, Chapter 19
on “Internet of Things (IoT) Technologies” presumes inclusion (and availability)
of SOA, cloud, big data, and context-aware technologies which are explained in
sections occurring before this chapter (see chapters map above).
3. There is a payoff between the various EA attributes. For instance, reliability and
availability address two orthogonal issues: a server that is reliable but rarely avail-
able serves no purpose; similarly, a server that is available but frequently malfunc-
tions or supplies incorrect or stale data is problematic for every user. In other words,
aspects of an individual attribute are also complementarily or orthogonally affected by
other attributes’ aspects as well (Section III chapters refer to such cross-dependen-
cies at appropriate places). But, chapters in Section II of the book focus only on fac-
tors directly related to a particular attributes’ aspects of the enterprise architecture.
xxviii Preface

Who Should Read This Book?


In contemporary organizations, CIOs are decision makers of IT-related issues—but they
don’t battle alone; IT teams have technical members who whet what vendors and/or con-
sultants recommend. This book is addressed not only to CIOs but also their Business-IT
and IT teams.
All stakeholders of a digital transformation (DT) project can read this book. The approach
adopted in this book will be useful to any professional who must present a case for real-
izing the DT solutions or to those who are involved in a DT computing project.
The book is targeted at the following categories of stakeholders:

• Executives, business and operational managers


• Business development, product management and commercial managers
• Functional and technical members
• Business analysts, enterprise architects and solution architects
• Project managers and module leaders
• Technical managers and professionals interested in digital transformation
and EA
• Students of engineering, management, computer and technology courses inter-
ested in business and digital transformation
• General readers interested in the phenomenon of digital transformation and EA

Vivek Kale
Mumbai, India

You may want to read through the Authors’ related books, especially Agile Network
Businesses: Collaboration, Coordination, and Competitive Advantage, Creating
Smart Enterprises: Leveraging Cloud, Big Data, Web, Social Media, Mobile and IoT
Technologies, and Enterprise Process Management Systems: Engineering Process-
Centric Enterprise Systems using BPMN 2.0. These three books focus respectively on three sig-
nificant aspects of digital transformation viz. business models, relevant technologies and business
processes. Along with the current book, these four books provide the complete toolset for building
your digitally transformed enterprise.
Discovering Diverse Content Through
Random Scribd Documents
ragadták a vezetést, nagyobb fákba vágják a fejszéjüket, mint
Dumas fils, nagyobb hegyeket mozgatnak, nagyobb problémákat
firtatnak, igaz. De mialatt fárasztó részletességgel adják elő pontról-
pontra vitatható új eszméiket, gyönyörködtetnek-e ennyire, akár a
tartalom világosságával, akár a forma pompájával? Hogy alakjaik
„reálisabbak“? Hogy nem aggatnak magukra színes színpadi köntöst
s hogy ellenkezőleg a vieux jeu összes figuráin van némi theatrális
kendőzés: meglehet. De vajjon ama szigorúan „reális“ alakok,
komplex lelkükkel, melynek mélyén – minden erőlködés ellenére is –
a legtöbbször csak homályosságot látni, meg tudnak-e ragadni
bennünket azzal az erővel, amellyel ezek a derűsebb, régi módi
jellemek? És mikor egyéniségük jogaiért mély fejtegetésekbe
bocsátkoznak vagy rideg önzéssel marakodnak, van-e annyi élet a
színpadon, amennyi a vieux jeu e megkapó figuráiról sugárzik
felénk?
XVIII.

SARDOU.

Az agglegények.
(Vígjáték 5 felvonásban. Új betanulással adták a Nemzeti Színházban
1891 szeptember 18.-án.)

Nálunk az olyan fajta darabokat, aminő Az agglegények,


„színmű“-nek szokás nevezni. De amellett, hogy a „színmű“
megjelölés kissé határozatlan – mert hiszen az, amit a színpadon
előadnak, majdnem kivétel nélkül színmű szokott lenni, – ez a szó
éppen oly hűtlenül fejezi ki a darab tónusát, mint a „vígjáték“
elnevezés. Egyetlen szóval bajos is volna meghatározni Az
agglegények műfaját. Bizonyára inkább vígjáték, mint bármi más, de
olyan vígjáték, melybe egy másik darab, még pedig: egy valóságos
dráma van ékelve.
Maga a vígjáték Sardounak a remekeiből való, tele kitünően
rajzolt kómikus figurákkal, ötlettel és mulatságos szituációkkal. Ezek
az alakok, helyzetek és ötletek, azóta, mióta Az agglegényeket
először adták, számtalanszor cseréltek ruhát; mindannyit láttuk már
másolatokban, hol itt, hol ott, mert hisz a jó francia darabokra nézve
a lélekvándorlásról szóló legenda kétségtelen valóság. Mindamellett
– s Az agglegények értékét ez bizonyítja a legjobban – úgy az
alakok, mint a szituációk és az ötletek teljesen megőrizték
frisseségöket; harminc esztendő óta nem kopott rajtuk semmi. Már
arról a drámáról, melyet Sardou – nagy művészettel ugyan, de csak
– beleillesztett e vígjátékba, nem mondhatjuk ugyanezt. Az
agglegények drámai része meglehetősen démodénak tűnik fel
előttünk, mert azok a konvenciók, melyekre támaszkodik, nem
használatosak többé.
Lássuk először is ezt a drámát.
Mortemer úr kedves, finom, gavallérember, aki sokat élt és sokat
szeretett, s aki ötven esztendejének ellenére, rá se gondol, hogy
végre nyugalomra térjen. Nem érez bűnbánatot, nincsenek
skrupulusai, s akkor se hisz a jóban, hogy ha látja. Ovatos és
merész, kitanult és megriaszthatatlan, szóval: félelmetes tudós a
szerelmi tudományokban. Ez a vén farkas, aki szüntelen a szép
asszonyok kertje körül kullog, egy ambicióval teljes napon ráveti a
szemét Chavenay Antoinette kisasszonyra, aki maga a megtestesült
Ágnes. Antoinette a három csillagos ártatlanságok közül való: még
csak sejtelmei sincsenek. Mortemernek tehát nem sok fáradságba
kerül magához csalnia. Antoinette megjelenik; csakhogy – jön, nem
lát semmit és győz. Ugyszólván álmában menekül meg, mint azok,
akiket a rabló csak azért kímél meg, mert szenderükben meg se
moccannak a gyilkoló tőr mellett. Ez az égi naivság lefegyverzi,
meghatja, elérzékenyíti Mortemert. Szeme megnyílik e mennyei
fényesség láttára: Saulusból Paulus lesz. És Antoinette úgy hagyja
el a farkasbarlangot, hogy a legcsekélyebb sejtelme sincs róla, minő
veszedelemben forgott.
Ez a találkozó idézi elő a bonyodalmat. Antoinettet meglátták,
amint Mortemertől távozott, s aki meglátta az maga a vőlegénye,
Nantya úr. Nantya föllázadva rohan be Mortemerhez s elégtételt
követel tőle. Mortemer megnevezi a segédeit, anélkül, hogy tudná,
hogy ez a bizonyos Nantya úr az ő tulajdon fia.
Mortemer ugyanis hajdanában szerencsétlenné tett egy szép
fiatal asszonyt, aki őt imádta. A férj nyomára jött a viszonyuknak,
eltaszította magától a feleségét; kedvesének e válságos helyzetében
Mortemernek nem volt más dolga, mint hogy külföldre utazzék – egy
másik hölggyel. Nem is sejtette, hogy a szerencsétlen asszonyt
áldott állapotban hagyja hátra. Az elhagyott szerető, kitől a férje
elvált, visszavonult egyik falusi jószágára, s fia, mikor felnőtt és
megtudta, hogy a név, melyet visel, őt nem illeti meg, ettől a
jószágtól kölcsönzött magának nevet. Így történt, hogy apa és fiú
három felvonáson át folyvást farkasszemet néztek egymással,
anélkül, hogy gyanították volna, minő viszony fűzi őket egymáshoz.
Mortemer, akit Nantya egy levelének a pecsétje tesz figyelmessé,
a párbaj-segédek magyarázataiból tudja meg, hogy Nantya az ő fia.
S abban a pillanatban, mikor már indulnia kellene a párbajra,
kijelenti, hogy nem verekszik. Az okot azonban nem meri megvallani.
Fia mindig gyűlölettel viseltetett iránta; most is egyik sértés után a
másikat vágja a szemébe; hogyan vallhatná meg neki azt a
megbocsáthatatlan vétket, melyet egykor az anyja ellen követett
el?… Nantya, aki a Mortemer vonakodását gyávaságra magyarázza,
már kezet emel rá: Mortemer meg van törve, de hallgat.
A megoldás előre látható. Antoinettenek csak egy pár szavába
kerül, s Nantya meggyőződik róla, hogy Mortemer igazat mondott,
mikor a kis leány tökéletes ártatlanságát erősítgette. Meggyőződése
oly mély, hogy Antoinettet mindjárt meg is kéri. Ez után
természetesen semmi oka Mortemerre haragudnia. A szerencsétlen
apa, aki, bár nem meri kérni, de mégis reméli a bocsánatot, úgy
találja, hogy Antoinette megegyengette vallomásának az útját.
Gyónni kezd tehát Nantyának – aki eleinte azt hiszi, hogy a
gyermek, akiről szó van: Antoinette – s látva, hogy Nantya maga is
mélyen meg van indulva, elmondja a teljes igazságot. Nantya persze
megbocsát anyjáért is, mert nem felejtette el, hogy haldokló
anyjának „bocsánat“ volt utolsó szava.
Ennek a drámának a gyöngéi szemet szúrók. A Mortemer
hirtelen magába térése nem éppen természetes; a vén róka, aki
egyszerre szelíd báránykává változik át, legalább is nagyon
meglepő. Az se könnyen magyarázható meg, hogy ezt a teljességgel
nem érzelgős embert, aki eddig egy cseppet se törődött
szeszélyének áldozataival, fiának a látása tüstént elolvasztja. Az
pedig, hogy olyan állhatatosan vonakodik magát revelálni a fia előtt,
bár Sardou igen raffináltan magyarázza a dolgot, kissé
mesterkéltnek tűnik fel, úgy hogy ezekben a jelenetekben szinte látni
véljük a színpadi technikus kezét. Az utólsó szcénák kissé ríkató
célzatúak; általában ebben az egész drámai részben sok a csinált, a
keresett, a kiszámított.
Hogy azonban ez a drámai rész is nagy virtuozitással van
megkomponálva, nem lehet tagadni. Ami pedig magát a vígjátékot
illeti, ez igazán elsőrangú kompozició. Mortemer agglegény-társai: a
dekrepit, vén és hülye Veaucourtois, aki már alig tud vánszorogni, s
még mindig vágyakozik a hódító babéraira, meg az önző,
kényelemkereső s örökké zaklatott Clavières pompás kómikus
figurák. Mulatságos alakok az ellenlábasok: a három különböző férj
is. A szituációk mindig élénkek, helyenkint nagyerejűen kómikusak.
Hogy a dialogusokban igazi elmésség szikrázik, azt talán fölösleges
is külön felemlíteni.
XIX.

SARDOU.

Thermidor.
(Dráma 4 felvonásban, fordította Paulay Ede. Első előadása a Nemzeti
Színházban 1892 március 23.-án.)

A közönség olyan, mint az asszony: „add neki a szívedet, ki fog


nevetni; ne adj neki, csak egy kihívó mosolyt, bomlani fog utánad“.
Tizenkét tökéletes bukás után a fiatal és kiéhezett Sardou
megértette ezt az útszéli bölcsességet; megértette és nem írt többé
poétikus, lehetetlen színdarabokat, hanem megírta az Utolsó levelet.
Később egyszer még visszatért a régi szerelméhez, s ennek az
eltévelyedésnek köszönhető a Gyűlölség, mely talán a Hazán kívül a
legértékesebb dolga Sardounak. A Gyűlölség is megbukott, s
Sardou okult a példából: elzárta a szívét hét lakattal. Olyan jól
elzárta, hogy mikor vénségére, egyszer, kivételképpen szüksége lett
volna rá, nem találta többé sehol.
Akkor lett volna szüksége rá, mikor a Thermidort írta meg. Ez a
dialogizált tiltakozás a tömeg, vagy ha úgy tetszik: a csőcselék
zsarnoksága ellen, Sardounak a lelke legmélyéről fakadt. Nincs
drámaíró, akiben az arisztokrata érzület erősebb és
következetesebb volna, mint benne. Ami az első pillanatra talán
különösnek tetszik egy olyan írónál, akit az egész világ a tenyerén
hord, de megérthető, ha számba vesszük, hogy ha paktált is a
tömeggel, volt idő, mikor keservesen kellett sinylenie a „csőcselék
zsarnokságát“.
Bizonyára azok közé tartozott, akik teljesen egyet értettek
Tainenel a rémuralom megítélésében. És úgy gondolkozhatott, hogy
a rémuralom már elég messzire van tőlünk, hogy el lehessen róla
mondani a magunkét úgy, hogy a menyem is értsen belőle.
Csalódott; ha a történetírónak is sok kellemetlenséget kellett
kiállania merész, minden tradiciónak ellentmondó kritikájáért, a
drámaíró, ha elég bátor volt szelet vetni, vihart aratott. Minden
drámaíróra nézve tanulságos és sokáig emlékezetes, hogy
Thermidor első és egyetlen párisi előadása minő botrányokat idézett
elő. A régi küzdelem megújult s a csőcselék ismét
győzedelmeskedett.
Nálunk nem kellett az írónak küzdenie semmiféle ellenséggel,
semmiféle előitélettel; a mi közönségünk nem készült egyébre, csak
hogy tapsolhasson. Méltán azt várhattuk tehát, hogy a diadala
tökéletes lesz. Nem volt tökéletes; csak nagy sikerről referálhatunk,
nem többről. (A „csak“ elég elviselhető.) A darab érdekelt, izgatott,
vitatkozásokat provokált, helyenkint nagyon tetszett is, de nem
gyújtott, legalább nem gyújtott eléggé. A színpadon több volt a tűz,
mint a nézőtéren; s az a jelenet, ahol a darab tetőzik – Labussière és
Martial kettőse – az általános humánus érzés és az önzően szerető
ember küzdelme kevésbé hatott, mint egyes, tisztán a kort rajzoló,
mozgalommal teli jelenetek.
Valami hiányzott ebből a remekül konstruált, ideggyilkoló,
agitátori munkából: az író szíve, mely éppen olyan hatalmas
hangokat talált volna a maga ügyét képviselő alakok
megszerettetésére, mint amily hatalmas hangokat talált az ellenfél
vádolására. A vádbeszéd Thermidorban remek; az a rész azonban,
amellyel meg akar indítani, amely arra való volna, hogy a neki és
nekünk egyaránt kedves alakok sorsán fellázadjunk, már
halványabb. Minden erejét a vádra, a rémuralom, a csőcselék
jellemzésére fordította s drámánk főalakjaival kevésbé törődött.
Ezeket az alakokat jóformán csak banalitásokkal ruházza, s ezek a
banalitások helyenkint bántók. Bizonyos, hogy Sardou nem így
számított; de aki túlságosan sokat dolgozik konvencióban, annak az
ujjaira olyankor is ragad valami a konvencióból, mikor vasárnapiasan
ki akar öltözködni.
Azt mondhatnók, hogy a darab főszemélye Robespierre, aki meg
sem jelenik a színpadon, mint ahogy Hugo Viktor Marion
Dalormejában a főszemély: Richelieu, akinek csak vörös
gyaloghintóját látjuk, amint a színen elvonul. Az ő cselekvéseik
idézik elő, hogy egyik szenzációt a másik után álljuk ki, hogy elfojtott
lélekzettel figyelünk a színpadra s lessük a szavukra mozgó tömeg
minden mozdulatát.
Ahol a színfalak mögött ülő alakoknak ilyen nagy a hatáskörük,
ott persze a szemünk előtt lévők húzzák a rövidebbet. Igy van
Thermidorban is. Robespierretől nem látjuk úgy, ahogy óhajtanók,
Labussièret, aki darabunkban Robespierrenek az ellenlábasa.
Labussière történeti alak, akiről a forradalmi legenda azt tartja,
hogy mint a jóléti bizottság irattárosa, ezreket mentett meg a haláltól
akképpen, hogy a vizsgálati iratokat elsinkófálta. Állítólag színész
volt, akinek nevét az tartotta fenn, hogy ő mentette meg a Comédie
művészeinek életét is. Themidor párisi előadása idején egy tudós
színházi könyvtárostól a Tempsban hosszú cikksorozat jelent meg a
hisztórikus alakról, s e cikkek szerint a legendának csak a második
része igaz, tudniillik, hogy Labussière – aki nem volt színész, csak
műkedvelő – a Comédienak több előkelő tagját mentette meg az
említett módon. Ezreket szabadítani meg, fájdalom, nem volt
módjában, ami különben semmit sem von le érdeméből. S ami a fő:
Labussière a história tanúsága szerint is ugyanaz a szimpátikus,
nemeslelkű ember, akit Sardounál látunk. Hozzátehetnők, hogy a
cikkekben Labussière még érdekesebb alak, mint Sardou
darabjában.
Itt persze a legendai alakot ismerjük meg, aki reggelenkint a
Szajnába sülyeszti az elsikkasztható iratokat. Ez a szép szokása
ránk nézve különben mellékes, mert azt, akiért mi aggódunk,
lehetetlen ekképpen megmenteni. Fabienne Lecoulteux kisasszonyt
ugyanis Hérault de Séchelles, a Terreur hiénája, különös
figyelemmel kiséri. Nagy az ő bűne: félig-meddig apáca, aki már
azon a ponton volt, hogy fogadalmat tegyen. Fabienne álöltözetben
bujkál; szerelmese, Martial rejtegeti, Labussière segítségével, aki
Martialnak lekötelezettje. De fölfedezik, s Fabienne, aki hallja, hogy
az apácák, testvérei a Salve Reginát énekelve mennek a vérpadra
(a Ca irat bömbölő vadállatok közt): méltóságán alulvalónak tartja
tovább titkolni, hogy kicsoda. Elfogják. Martial és Labussière
mindenáron meg akarja menteni, de Labussièret nem viszi rá a lelke,
hogy Fabienne helyett más – hasonló nevű – vádlottat küldjön a
vérpadra, s így csak egy mentség marad, ráfogni Fabiennere, hogy
jó reménységben van. Így a kivégzést el lehet halasztani, s ezzel
minden meg van nyerve, mert Robespierre és vérebei holnap már
bukott, talán halott emberek. Csakhogy Fabienne nem vállalja a
hazugságot, mely őt szűzi méltóságában megalázza, s megy a
vérpadra.
Ezt a drámát kissé keveselte a Nemzeti Színház közönsége. És
ha sohase vitatkozunk a közönséggel, éppen ez alkalommal térni el
a szokásunktól, nagyon rossz ötlet volna.
XX.

MEILHAC.

Pépa.
(Vígjáték 3 felvonásban, írták Meilhac és Ganderax. Első előadása a
Nemzeti Színházban 1889 május 17.-én.)

Miként hódítja vissza Chambreuil úr szerető és szeretett


feleségét, aki tőle mindörökre elszakadni akar: íme, e körül forog az
érdeklődés Meilhac és Ganderax Pépa című vígjátékában. Ez a női
név itt nem akarja azt jelenteni, hogy ennek a darabnak a főalakja
Pépa Vasquez kisasszony; csak annyit jelent, hogy e komédiában
gyakran van szó a nevezett Pépáról, mint gyakran van szó három
kalapról a Három kalap című bohózatban. Meilhac és Ganderax
vígjátékában Pépa csak egy dame de coeur, a kártya, melyet
Chambreuil úr kijátszik felesége ellen, hogy megnyerje a partiet.
Nagyon csinos, színes, szépen pingált kártyafigura, de apróság,
mely nincs arra szánva, hogy elterelje az érdeklődést a Chambreuil
úr és neje partiejától.
Ez a cím, mely semmit sem mond, s a „vígjáték“ megjelölés, mely
kissé határozatlan és sok mindenfélét sejtet, – annál inkább, mert a
francia „comédie“ szó nem csak a vígjátékot jelenti, hanem a
„színmű“-vet is, szóval minden színdarabot, ami nem tragédia –
olyan várakozásokat kelthet fel, amelyeket ez a darab nem tud
kielégíteni. Az efféle várakozások ellen a szerzők ma már nem
védekezhetnek olyan előre való figyelmeztetéssel, aminőt régebben
a színlapokon meg-megkockáztattak; ma a színlapnak sem illik
beszédesnek lennie. De ha még megvolna ez a régi szokás, Pépa
szerzői bizonyára elejét vehetik az efféle várakozásoknak valami
ilyenforma hirdetéssel:
– A róka és a szerelmes asszony, vagyis a nagyon
tiszteletreméltó és derék Chambreuil úrnak meg az ő feleségének,
az erényes, nagyon tiszteletreméltó és szép Chambreuilné
asszonynak beszélgetései, XIX. századbeli fabliau, melyet nem
versekben ugyan, de annál litterátusabb stílusban költöttek és
dialogusokba foglalva jó társaságbeli hölgyek és urak mulattatására
megírtak: sieur Meilhac, főexpertus a párisiasság mesterségében és
sieur Ganderax, első klerikus a Revue Des Deux Mondes
ítélőszékénél.
Tehát ne tessék várni: legelőször is problémát. Ezek az urak nem
akarnak tanítani, csak mulattatni. Meilhac, amilyen mélyen látó
szemlélő, éppen olyan türelmes filozóf, aki nem kutatja fáradhatatlan
hévvel a társadalmi lét nagy igazságait, hanem az akadémiában is
megelégszik a Vie parisienne filozófiájával, melynek főjellemvonása
a közömbös és kellemetes szkepszis. Ne tessék várni egységes
cselekvényt se; ezek az urak olyan keveset törődnek a
cselekvényükkel, hogy a kátyuban hagyják a legelső apró ötletért,
mely az emberi természet valamely örök vonását csinos és irónikus
formában érzékelteti előttünk. Sőt ne tessék várni jellemzést se
abban az értelemben, mely megköveteli, hogy a színdarab főalakja
valami határozott szenvedély, hiba vagy tulajdonság megtestesülése
legyen. A mi embereink nem vágják nagy fába a fejszéjöket. Ők a
részletek mesterei. Az, amit mondanak, jelentéktelen; de annál
jelentékenyebb az: ahogyan mondják.
Vázlatosan olyan munkát jellemezni, melynek értéke a
részletekben rejlik, kissé hálátlan feladat. De azért megkíséreljük
rámutatni erre a „hogyan“-ra is.
A szerelmes asszonyt Chambreuilnének hívják, a rókát
Chambreuilnek. A spanyol közmondás azt tartja, hogy sokat tud a
róka, de még többet a szerelmes asszony. A mi darabunkban a róka
tud többet. Igaz, hogy itt a róka védi a szerelem ügyét. Mert a
szerelmes asszonynak éppen az a hibája, hogy meg akarja tagadni
a szerelmét.
Két galamb nagyon szerette egymást. Egyikük, unatkozván a
fészekben… a Chambreuilék története is úgy kezdődik, mint
Lafontaine meséje. Chambreuil úr, egy évi boldog házasság után,
egyhangúnak kezdte találni a boldogságot. Nem mintha különös
hibája lett volna a léhaság és a könnyelműség. Ez a Chambreuil úr
nagyon derék, meleg szívű, szeretetreméltó és eszes ember, aki
fajtájának minden jó tulajdonságát egyesíti magában, pedig az
Olivier de Jalinek és a Presle marquisk fajtájából való, ami nem
keveset jelent. De az ember nem tökéletes. És ennek a
nyomorúságos emberi természetnek egyik sajátsága, hogy ostobán
keresi a változatosságot, hogy a „semper idem“, ha még olyan
kedves is, mindinkább veszti előtte vonzóerejét. A kielégített vágy
nem úgy születik újra, mint a phoenix, hanem úgy, mint az az indiai
istenség, mely minden egyes földi lét után alacsonyabb rendű állat
képében jelenik meg ezen a rögös világon. Csak a bölcsek, tehát a
fáradtak tudnak az egyformaságban üdvöt lelni, azok, akik rendszert
csinálnak a megszokottnak a kultuszából, mert a változatosban
mindig ugyanannak a rossznak új alakban való invázióját látják, míg
a megszokottban mégis csak tudnak egy kis jót fölfedezni, azt: hogy
már az övék. Csakhogy Chambreuil úr nem bölcs, vagy nem eléggé
fáradt: java korában levő ember, akinek még egy pár kitünő
esztendeje van hátra. S ha rászorul még egyéb mentségre is: úgy
mellette szól az az életmód, amelyet társadalmi helyzeténél fogva
folytatnia kell. A munkásembernek, akinek alig van annyi ideje, hogy
becsületesen kibeszélje magát a feleségével, könnyű hűségesnek
lennie; de annál nehezebb annak a szerencsétlennek, aki kénytelen
élvezetekkel tölteni be ezt a hosszú életet.
Természetesen, Chambreuilné megtudja, hogy férje ki-kirúg a
hámból. Egyszer-kétszer megbocsát, de végre is megsokalja a
dolgot. Nem a materiális hűtlenség miatt: éppen ez az, amit
megbocsátott. Hanem megsokalja a dolgot, mert azt kell éreznie,
hogy ő is oda sülyedt a férje szívében, ahova azok a többiek olyan
könnyen feljuthattak. Megalázza a föltevés, hogy férje amazoknak is
ugyanazokat a szerelmi szavakat mondja, amelyeket neki, pirulva
gondol rá, hogy férje a hitvány szerelmek mámorában
összetévesztheti az ő keresztnevét egy máséval s az ő nevét ejtheti
ki akárkié helyett, akárhol. És ezt tűrhetetlennek találja. Chambreuil
ugyan azt mondhatná, s talán mondja is neki: – Azért én mégis
forrón szeretlek. És csakis téged szeretlek. De ez egészen más.
Feleségül ma is csak téged vennélek „minden asszonyok közül“.
Neked van egy végtelen felsőbbséged: a fejkötő glóriája. És
minthogy nem lehet két feleségem, neked nem lehet vetélytársad.
Minden más asszonynak, akit a magamévá tehetek, hiába, van egy
mocsokja. – Valószínűleg elmondja mindezt és jobban, a szerető
szív ékesszólásával, de azért nem nyugtatja meg a feleségét. Ez a
Chambreuilné nagyon delikát érzésű asszony: csupa nemesség és
szerelem. De a szárnyaszegett szerelemnek nincs meg a régi
hatalma. És azután ő sem tökéletes. A bocsánat csak azok erénye,
akik sokat szenvedtek. Chambreuilné még csak a pohár víz
zivatarait ismeri. Minduntalan megsértődve asszonyi önérzetében,
végre is a válásra gondol. Chambreuil eleinte ellenkezik, de végre is
megadja magát. Hát legyen, annál jobb, éljen a változatosság! Az új
törvény óta a válás nem is olyan nehéz. És Yvonne egy klastromba
vonul, ahol előkelő váló hölgyek illedelmesen pihenik ki a házasság
nyomorúságait.
Chambreuil úr – oh, emberi természet! – még csak most kezdi
igazán szeretni a feleségét, mikor már-már elveszett reá nézve.
Pláne, mikor megtudja, hogy Yvonne férjhez menni készül Jacques
de Guerche úrhoz. Yvonne ugyanis nem azért vált el, hogy a
klastromban szomorkodjék: elég volt a szomorúságból. S azután
meg az a baja, ami a Divorçons Cypriennejének: a férje nem sajnálja
eléggé. Hát hadd sajnálja jobban. A férje miatt vált el s a férjéért
megy nőül Guerche úrhoz. Sohasem szeretett mást, mint a férjét,
ma sem érdeklődik, csak a férje iránt. Guerche urat sem szereti
jobban, mint akárkit, de Guerche úr kitünő ember második férjnek és
madárijesztőnek. Guerche úr régóta udvarol neki; távoli rokona s
míg Chambreuil úrral élt, házi barátjuk volt. Chambreuil észrevette
az udvarlást, de mindvégig ártalmatlannak tekintette a házi barátot.
Ártalmatlannak tekinti Yvonne is és ez az oka, hogy éppen Guerche
urat választotta. Ez ugyan nem fog neki gyötrelmeket okozni.
Előérzetét meg is mondja Guerche úrnak, amiben van némi
önkénytelen, szubtilis irónia. A szegény Guerche úgy van vele, mint
volt Arthus király: az a hibája, hogy nincs egy hibája sem.
A második házasság azonban nem történhetik meg csak úgy
simán. Chambreuil és Yvonne elváltak ugyan törvényesen, de ma is
férj és feleség az egyház előtt. A pap nem adja rá áldását az Yvonne
második házasságára. Yvonnenak pedig van annyi finom érzéke,
hogy nem elégszik meg amolyan talmi-házassággal. Ő, aki, mikor
esküdött, harangzúgás között, fehér ruhában, oldala mellett két
herceggel vonult be a Madelainebe, ahol a tömjén illatával a
„holtomiglan“ kéjes és ríkató érzetét szívta be, ő, akit ornátusba
öltözött főpap esketett: nem fog második házasságot kötni
polgármester előtt, aki azelőtt fotografus volt, fülledt szobában, ahol
a felsőbb hatalmakat csak a maire nagy hasán átkötött háromszínű
öv jelképezi. Nem így mondja, de így érezheti.
Szóval, el akar válni pour de bon, az egyház előtt is, hogy
második házasságára megnyerje a pap áldását. Érvénytelennek kell
kimondatnia első házasságát, s e célra van kéznél egy kardinálisa.
Nem hiányzik más, csak egy nyilatkozat Chambreuil részéről: hogy
kényszerítették. Azaz hiányzik a Chambreuil beleegyezése. De
Chambreuil gavallérember s Yvonne számít rá.
Chambreuil tehát végre megtalálja a várva várt alkalmat, hogy
hozzáfogjon neje visszahódításához. Ah, nagyon szereti ezt a már-
már elveszett kedves teremtést, örömmel látja, hogy Yvonne éppen
úgy viszont szereti, mint egykor, de érzi, hogy nagy óvatossággal
kell végeznie dolgát, hogy vigyáznia kell Yvonnera, mint egy sebzett
madárra, hogy egy ügyetlen szó, egy helytelen szó s mindennek
vége: a róka örökre elvesztette kis rókanőjét. De éppen az az ember,
aki ilyen feladatra termett.
Felesége delicatesse-érzékét kell hatalmába kerítenie.
Kedve volna tiltakozni: dehogy egyezik bele, dehogy szakítja el a
végső szálat, dehogy hazudja kényszerítettnek most is sajnált
szerelmi házasságát! De hogy Yvonnenak a lelkét megnyerhesse,
közel kell jutnia a felesége lelkéhez, el kell fogadtatnia az első
szavait, hogy később megérthessék egymást s hogy tovább
tárgyalhasson, elfogadja felesége ajánlatát. Beleegyezik. Csupa
engedékenység, szeretetreméltóság és galantéria. Ilyen elvált férjjel
bátran el lehet beszélgetni egy-egy félórát. És lassan-lassan
visszacsalja feleségét a régi tónusba. Mikor azután Yvonne egy
bizalmas összenevetésben hirtelen közel találja magát a férjéhez,
úgy elkomolyodik, mintha a bondyi erdő közepén, éjfélkor, két
zsarátnokként égő szemmel nézett volna össze. Az első lépés meg
van nyerve.
Chambreuil jó képet mutat a morózus Guerche úrnak is és
kárpótlásul megtudja, hogy Guerche voltaképpen nem Yvonnet
szereti, hanem Pépa Vasquez kisasszonyt, amit nem csak Pépa
nem tud, de maga Guerche úr sem. Chambreuil előtt nincs többé
komoly akadály és hirtelen segítsége akad Pépa kisasszonyban, akit
Yvonne és Guerche tervezett házassága nagyon elkeserített. „Tudja
mit – szól Chambreuil Pépához, a Vasgyárost parodizálva – tudja
mit, jőjön hozzám feleségül!“ – „Vigyázzon, mert igent mondok“ –
ilyenformán Pépa. „Kezet rá!“ Egy kissé sajnálják egymást. „Olyan
gáláns ember! Kár volna, ha az lenne belőle, amivé én akarom tenni
a férjemet“ – így gondolkozik Pépa. „Szegény leány! Kár volna érte,
ha mégis nekem maradna“ – így Chambreuil. De azért lelkük mélyén
meg vannak győződve, hogy: nincs veszedelem, sohasem lesznek
egymáséi.
Guerche úr felpattan s Yvonne szívében is megmozdul valami,
mikor a revanche-házasság tervét megtudja. Ah, az eszköz régi, a
féltékennyé tevés intrikája nagyon elcsépelt, de azért még mindig
hatásos. Vén tyúkból készül a legjobb leves – így tartja a francia
példaszó. A talaj elő van készítve.
Yvonne ellenvetést tesz. Mind a két pár nem esküdhetik
egyszerre. Ez nevetséges volna. „Tehát esküdjünk más-más időben“
– ajánlja Chambreuil. – „Hogyan, ön beleegyezik?“ – „Bizonyára. Mi
esküszünk három hét mulva, önök egy félév multán.“ – „De a mi
házassági tervünk a régibb.“ – „Olyan sietős?“ – „Nem, de…“ –
„Nekem nincs vesztegetni való időm, ön mondta“ – végzi
Chambreuil. A vad föl van verve.
És itt Chambreuil úr magasan fölébe emelkedik a Divorçons Des
Prunellesjének. Emez, hogy győzhessen, kénytelen előbb nagyon
nevetségessé tenni az amúgy is nevetséges vetélytársat. A finom
Chambreuilnek nincs szüksége ilyen kovás puskára. A maga
erejével győz.
Yvonne föl van zaklatva, védtelenül hagyja a szívét és
Chambreuil végre hozzáférkőzhetik felesége legbenső érzéseihez.
És ilyenféleképpen kezdi:
– Ön másodszor akar férjhez menni?! Ön másnak akarja
ismételni azokat a szavakat, amelyeket egykor nekem mondott?! És
ha egykor véletlenül annak a neve helyett az én nevemet találja
kiejteni…?! Azt hittem, az olyan lelkű nő, mint ön, nem gondolhat a
válásra és visszariad a második házasság gondolatától.
És megérteti vele, amit amaz érez, hogy a házasság csak addig
házasság, amíg első és utolsó, – hogy a második eskü már nem
eskü, – hogy az olyan szívnek, mint az Yvonneé, csak egy szerelme
lehet: a férje iránt érzett szerelem.
Hogyan mondja el mindezt: azt már hallani kell. Ez egy kis
remeke a finom ékesszólásnak. Chambreuil úr megnyeri ügyét
Yvonne előtt is, előttünk is.
Chambreuil úr játékának ezeket a részleteit Meilhac és Ganderax
éppen olyan elmés, mint színpadi tekintetben tökéletes formában
fejezték ki. A többi mellékes. Láthatni, Pépa és paraguayi tempó
nagyon másodrendű dolgok a róla nevezett vígjátékban. A
rastaquouère meg éppen fantoche, de igen finoman rajzolt fantoche.
Mindegy; ha a vígjáték tónusa nem is egységes, ez a tónus
helyenkint a Beaumarchaisét közelíti meg.
XXI.

MEILHAC.

Frou-Frou.
(Színmű 5 felvonásban, írták Meilhac és Halévy. Első előadása a Nemzeti
Színházban 1890 március 21.-én.)

„Rizsporba mártott égetőszer“ – így jellemezték megjelenése


idején Frou-Frout. A „comédie“-nek mondott igénytelen
színdarabban a korabeli kritika nagy szatirikus erőt, íróiban pedig
világfimezbe bujt moralistákat fedezett fel, akiknek a munkáját az
egyházi szónokok működésével egyforma jelentőségűnek találták.
Úgy tetszett akkor, hogy ama kor sajátos „erkölcseit“ soha senki se
ostorozta könnyedebb kézzel s egyszersmind könyörtelenebbül, mint
a Frou-Frou szerzői, az akkor még diadalmas operett nagymoguljai.
1869 óta, amikor Frou-Frout először adták elő a Gymnase-
színházban, látott már a világ sokkal erősebb irodalmi égetőszereket
is, mint a Meilhac-ék darabja, de e húsz év alatt nagyon kevés
színdarab találkozott, mely a Frou-Frouval finomságban versenyezni
tudna. Ha e színdarabot nem találjuk is oly mélynek, mint a
kortársak, annyi bizonyos, hogy ma is éppen olyan graciózusnak
tűnik fel előttünk, mint amilyennek megjelenésekor találták.
Húsz év alatt az ízlés sokat változik, de ennek a színműnek az
elmésségén az idő nem hagyott nyomot. A legtisztább, a
legpezsgőbb s legkifinomodottabb párisi szellemet találjuk benne;
ebből az export-cikkből jobb, raffináltabb árú azóta se igen jött
forgalomba.
Mindazáltal, magával a drámával szemben, mi, húsz évvel
elkésett nézők, csak akkor lehetünk igazságosak, ha szem előtt
tartjuk, hogy e két évtized alatt Frou-Frou közpréda volt, ha nem
felejtjük el, hogy azokat az alakokat s azokat a szituációkat,
melyeket Meilhac-ék e darabjukban kreáltak, mi már láttuk jó és
rossz másolatokban, elképzelhetetlenül számos variációban,
másod-, harmad-, tizedkézből. A jó darabok sorsa az, hogy jellemeit,
helyzeteit az epigonok széjjelhordják a világba s az, ami benne
eredeti volt, rövid időn útszélivé válik. Frou-Frouban is vannak
szcénák, melyek viseleteseknek és halványaknak tűnhetnek fel, –
például a két utolsó felvonás egyes jelenetei – de nem szabad
elfelejtenünk, hogy e szcénákat illetőleg is a Frou-Frou szerzőit illeti
az eredetiség.
Ha az alcímek még divatban volnának, e kifejező és
elfelejthetetlen cím alá ilyen második címet lehetne írni: „Egy párisi
nő tragédiája.“
Frou-Frou a mai drámairodalomnak egyik legelevenebb,
legigazabb egyénisége. (S ezek közt talán a legbájosabb alak.) Ilyen
egész karakter alig kettő-három van még a jelenkori francia
színműben. Csak Poirier és még egy pár vetekedik vele. De Frou-
Frou, mint e kiváló színpadi egyéniségek általában, nemcsak egyén,
hanem típus is. Típusa annak a nőnek, aki megtalálható bárhol a
világon, de akinek a „Parisienne“ a legfejlettebb, a legraffináltabb,
vagy ha úgy tetszik, a legdepraváltabb képviselője.
A nagyvilági nő: az a gazdag, munkátalan, elkényeztetett
teremtés, akinek betegsége az, hogy az életét üresnek találja, – az a
madárszívű, szenvedélytelen lény, aki képtelen a nagy érzésekre, –
az az „enfant vicieux“, aki csupa ideg, szeszély és hóbort, – az a
lázbeteg, aki semmiségekért él és semmiségekért hal meg.
Ki ne ismerné ezt a típust? Az egész jelenkori irodalom tele van
vele. A mai francia regény, novella és színdarab, sőt a Vie
Parisienne életképei is, tömérdek kis Frou-Frouról tudnak, akik
mindannyian Gilberte Brigardtól származnak.
Gilberte Brigard: elkényeztetett gyermek, kiszámíthatatlan
szeszélyű, meggondolatlan, szeles kis teremtés, aki azonkívül olyan
bájos, olyan ennivaló, hogy aki látja, belészeret. Szinte magától
értetődik, hogy aki a közelébe jut, nem szabadulhat a varázsától; a
tulajdon apja se képzeli, hogy aki Gilberte-et is láthatja, azért járjon a
házába, hogy a másik házikisasszonynak, Gilberte testvérének
udvaroljon.
Gilberte-et nagyon elrontották. Anyátlanul nőtt fel. Idősebb
testvére, Louise nevelte fel, aki nagyon okos, derék teremtés, de az
anya pótolhatatlan. És azután Louise is kényeztette, mint mindenki,
de legfőképpen az apja.
Brigard papa olyan élettel teli alak, hogy szinte vetélkedik
magával Frou-Frouval. Ez a haszontalanságokért élő vén gyerek, aki
festi a haját, akire – könnyűvérűségéért – a tulajdon gyermeke csinál
rossz vicceket, aki ballerinákért utazgat és vállalkozik rá, hogy
leányának a kérőjét „megszabadítsa“ a maitresse-étől, aki
műkedvelői előadásokon pajkos kuplékat énekel a leányával s aki
valóságos majomszeretettel bálványozza parádés gyermekét – a
legbrilliánsabb magyarázat a Frou-Frou jelleméhez. (Milyen más ez
az „öröklés“, mint a Nora „öröklés“-e!) Brigard alakjában van egy pár
vonás, mely a mai néző előtt karrikaturaszerűnek tűnhetik fel
(különösen, ha az előadó nem elég diszkrét), de ne felejtsük el, hogy
Frou-Frou: „comédie de moeurs“ s a második császárság korában
tömérdek Brigard volt, akik nem is ilyen Meilhac-tónusban beszéltek,
hanem igazán az operett nyelvén.
De lássuk a drámát.
Gilberte-et, akinek a ruhasusogásával, szeleskedésével tele van
a ház, (innen az enyelgő név: Frou-Frou) egyszerre két ember kéri
meg. Az egyik hozzávaló, kedves, bolondos ember, Valréas úr, akit
azonban Frou-Frou, bár érdeklődik iránta, nem vesz komolyan, a
másik ennek éppen az ellenkezője: Sartorys úr, komoly, szelíd
ember, aki az ellentétek törvényénél fogva halálosan szerelmes
Frou-Frouba.
Frou-Frou nagyot néz, mikor meghallja, hogy Sartorys úr őt
szereti. Úgy rémlett neki, mintha testvére, az okos, derék Louise
szerelmes volna Sartorysba s természetesnek találta, hogy ez is
viszontszereti Louise-ot. De ime, éppen Louise az, aki kezét
Sartorysnak kéri. „És te mit szólsz hozzá?“ – kérdi az álmélkodó
Gilberte testvérétől. Louise nagyon melegen beszél Sartorys mellett.
Nos, Gilberte megszokta azt, hogy komoly dolgokban úgy van jól,
ahogy Louise határoz. Nála tartja az eszét. Ha Louise azt mondja,
hogy ennek és ennek így kell lennie, akkor nincs mit tanakodni,
hanem bele kell nyugodni, mert így kivánja az okosság, a világ
rendje. És beleegyezik.
Pedig bizony végzetes hibát követ el az okos Louise is, aki
nagylelkűleg eltitkolja az érzéseit s az okos Sartorys is, aki azt hiszi,
hogy az ő kis szeleburdi feleségét meg fogja nevelni.
Négy év multán, mikor Frou-Frout viszontlátjuk, Sartorys még
mindig nem tudta a feleségét megnevelni. Gilbertenek gyermeke is
van, de azért se anya, se feleség. Csak a nagyvilágnak,
mulatságnak, a piperének és a műkedvelői előadásoknak él. A férjét
semmi szín alatt nem akarja Karlsruheba követni, – Frou-Frou Páris
nélkül! – sőt a gyermekét is elhanyagolja. Nem mintha rossz
asszony volna, mintha egy csipetnyi érzés se volna a szívében.
Minden becsületes nő – és Gilberte még az – szereti a férjét
valamennyire; aki egy tiszta leányt asszonnyá tesz, mindig fölkelti a
szerelemnek egy nemét abban a szívben, melyben ő a „primus
occupans“. És Gilberte is szereti a maga módja szerint ezt a komoly
urat, ezt a hivatalos félistent, akit férjéül rendeltek, csakhogy kissé
szigorúnak és unalmasnak találta. A gyermekével se tud eléggé
foglalkozni. Egy nagy baba ő maga is – mit tehet róla szegény?! De
ha olyan nagy baj az, hogy nincs a házban asszony, hát azon lehet
segíteni. Ott az okos Louise, aki most egyedül maradt, mert Brigard
elment Csehországba egy táncosnővel. És bár Louise eleinte
vonakodik s nem akarja a kivánságát teljesíteni, végre is, Sartorys
nagy megelégedésére, beinstallálja testvérét a saját helyére, maga
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like