Betrieb einer Middleware als strategische Plattform für die Informationstechnologie in der Telekommunikation Contributor(s): Faure, Heiko K. P. (Author) |
|
ISBN: 3838627423 ISBN-13: 9783838627427 Publisher: Diplom.de OUR PRICE: $114.86 Product Type: Paperback Language: German Published: October 2000 |
Additional Information |
BISAC Categories: - Computers | Enterprise Applications - General |
Physical Information: 0.35" H x 5.83" W x 8.27" (0.46 lbs) 152 pages |
Descriptions, Reviews, Etc. |
Publisher Description: Inhaltsangabe: Einleitung: Eine Middleware ist als eine eigenst ndige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Pr sentation, Funktionalit t und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt. Ein sinnvolles Vorgehen f r die Einf hrung einer Middleware bilden die Schritte strategische Entscheidung", Evaluierung", Prototyp", Einf hrung" und Pilotprojekt". Kernanforderungen an ein Architekturdesign sind Verf gbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausma gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschr nkt, wobei jedoch die Anforderungen grunds tzlich erf llt wurden. Die Sicherheit wird gem dem theoretischen Sicherheitskonzept durch das Zusammenspiel von Identifizierung", Authentifizierung", Autorisierung", Vertraulichkeit", Integrit t", Best tigung" und Kontrolle" gew hrleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. Best tigung" und berwachung" k nnen jedoch mit den Funktionalit ten von TOP END" nicht gew hrleistet werden. Monitoring ist in realtime Monitoring", realtime Analyse", Alarmmanagement" und historisches Monitoring" zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalit ten von TOP END" kann nur ein sehr beschr nktes Monitoring durchgef hrt werden. Die Operatingfunktionen von TOP END" hingegen sind wesentlich ausgepr gter. Durch den Einsatz von Nutzern kann eine Antwort auf die Frage Wer darf was von wo wann womit?" gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilit t, Wirtschaftlichkeit, bersichtlichkeit und Sicherheit zu stellen. Diese konnten d |