Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Betrieb einer Middleware als strategische Plattform fur die Informationstechnologie in der Telekommunikation

Über Betrieb einer Middleware als strategische Plattform fur die Informationstechnologie in der Telekommunikation

Inhaltsangabe:Einleitung: Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt. Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte ?strategische Entscheidung?, ?Evaluierung?, ?Prototyp?, ?Einführung? und ?Pilotprojekt?. Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden. Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von ?Identifizierung?, ?Authentifizierung?, ?Autorisierung?, ?Vertraulichkeit?, ?Integrität?, ?Bestätigung? und ?Kontrolle? gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. ?Bestätigung? und ?Überwachung? können jedoch mit den Funktionalitäten von ?TOP END? nicht gewährleistet werden. Monitoring ist in ?realtime Monitoring?, ?realtime Analyse?, ?Alarmmanagement? und ?historisches Monitoring? zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von ?TOP END? kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von ?TOP END? hingegen sind wesentlich ausgeprägter. Durch den Einsatz von Nutzern kann eine Antwort auf die Frage ?Wer darf was von wo wann womit?? gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden. Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in ?TOP END? enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte. Im Rahmen der Migration gilt es, Softwarekomponenten von der [¿]

Mehr anzeigen
  • Sprache:
  • Deutsch
  • ISBN:
  • 9783838627427
  • Einband:
  • Taschenbuch
  • Seitenzahl:
  • 152
  • Veröffentlicht:
  • 9. Oktober 2000
  • Abmessungen:
  • 210x148x9 mm.
  • Gewicht:
  • 209 g.
  Versandkostenfrei
  Versandfertig in 1-2 Wochen.

Beschreibung von Betrieb einer Middleware als strategische Plattform fur die Informationstechnologie in der Telekommunikation

Inhaltsangabe:Einleitung:
Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.
Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte ?strategische Entscheidung?, ?Evaluierung?, ?Prototyp?, ?Einführung? und ?Pilotprojekt?.
Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden.
Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von ?Identifizierung?, ?Authentifizierung?, ?Autorisierung?, ?Vertraulichkeit?, ?Integrität?, ?Bestätigung? und ?Kontrolle? gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. ?Bestätigung? und ?Überwachung? können jedoch mit den Funktionalitäten von ?TOP END? nicht gewährleistet werden.
Monitoring ist in ?realtime Monitoring?, ?realtime Analyse?, ?Alarmmanagement? und ?historisches Monitoring? zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von ?TOP END? kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von ?TOP END? hingegen sind wesentlich ausgeprägter.
Durch den Einsatz von Nutzern kann eine Antwort auf die Frage ?Wer darf was von wo wann womit?? gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden.
Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in ?TOP END? enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte.
Im Rahmen der Migration gilt es, Softwarekomponenten von der [¿]

Kund*innenbewertungen von Betrieb einer Middleware als strategische Plattform fur die Informationstechnologie in der Telekommunikation



Ähnliche Bücher finden
Das Buch Betrieb einer Middleware als strategische Plattform fur die Informationstechnologie in der Telekommunikation ist in den folgenden Kategorien erhältlich:

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.