Limit this search to....

Betrieb einer Middleware als strategische Plattform für die Informationstechnologie in der Telekommunikation
Contributor(s): Faure, Heiko K. P. (Author)
ISBN: 3838627423     ISBN-13: 9783838627427
Publisher: Diplom.de
OUR PRICE:   $114.86  
Product Type: Paperback
Language: German
Published: October 2000
Qty:
Additional Information
BISAC Categories:
- Computers | Enterprise Applications - General
Physical Information: 0.35" H x 5.83" W x 8.27" (0.46 lbs) 152 pages
 
Descriptions, Reviews, Etc.
Publisher Description:
Inhaltsangabe: Einleitung: Eine Middleware ist als eine eigenst ndige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Pr sentation, Funktionalit t und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt. Ein sinnvolles Vorgehen f r die Einf hrung einer Middleware bilden die Schritte „strategische Entscheidung", „Evaluierung", „Prototyp", „Einf hrung" und „Pilotprojekt". Kernanforderungen an ein Architekturdesign sind Verf gbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausma gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschr nkt, wobei jedoch die Anforderungen grunds tzlich erf llt wurden. Die Sicherheit wird gem dem theoretischen Sicherheitskonzept durch das Zusammenspiel von „Identifizierung", „Authentifizierung", „Autorisierung", „Vertraulichkeit", „Integrit t", „Best tigung" und „Kontrolle" gew hrleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. „Best tigung" und „ berwachung" k nnen jedoch mit den Funktionalit ten von „TOP END" nicht gew hrleistet werden. Monitoring ist in „realtime Monitoring", „realtime Analyse", „Alarmmanagement" und „historisches Monitoring" zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalit ten von „TOP END" kann nur ein sehr beschr nktes Monitoring durchgef hrt werden. Die Operatingfunktionen von „TOP END" hingegen sind wesentlich ausgepr gter. Durch den Einsatz von Nutzern kann eine Antwort auf die Frage „Wer darf was von wo wann womit?" gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilit t, Wirtschaftlichkeit, bersichtlichkeit und Sicherheit zu stellen. Diese konnten d