IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     
38,00 €*

Betrieb einer Middleware als strategische Plattform für die Informationstechnologie in der Telekommunikation

eBook

Bewerten Sie dieses Produkt als Erster

Inhaltsangabe:Einleitung:Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte ?strategische ...
Sofortige Lieferung
Autor: Heiko K.P. Faure
Anbieter: DIPLOM.DE
Sprache: Deutsch
EAN: 9783832427429
Veröffentlicht: 10.10.2000
Format: PDF
Schutz: nichts
Inhaltsangabe:Einleitung:Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte ?strategische Entscheidung?, ?Evaluierung?, ?Prototyp?, ?Einführung? und ?Pilotprojekt?.Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden.Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von ?Identifizierung?, ?Authentifizierung?, ?Autorisierung?, ?Vertraulichkeit?, ?Integrität?, ?Bestätigung? und ?Kontrolle? gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. ?Bestätigung? und ?Überwachung? können jedoch mit den Funktionalitäten von ?TOP END? nicht gewährleistet werden.Monitoring ist in ?realtime Monitoring?, ?realtime Analyse?, ?Alarmmanagement? und ?historisches Monitoring? zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von ?TOP END? kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von ?TOP END? hingegen sind wesentlich ausgeprägter.Durch den Einsatz von Nutzern kann eine Antwort auf die Frage ?Wer darf was von wo wann womit?? gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden.Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in ?TOP END? enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte.Im Rahmen der Migration gilt es, Softwarekomponenten von der […]
Um bewerten zu können, melden Sie sich bitte an

  •