38,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, AKAD-Fachhochschule Pinneberg (ehem. Rendsburg) (Betriebswirtschaft), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt. Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte strategische Entscheidung , Evaluierung , Prototyp , Einführung und Pilotprojekt .…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, AKAD-Fachhochschule Pinneberg (ehem. Rendsburg) (Betriebswirtschaft), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:
Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.
Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte strategische Entscheidung , Evaluierung , Prototyp , Einführung und Pilotprojekt .
Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden.
Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von Identifizierung , Authentifizierung , Autorisierung , Vertraulichkeit , Integrität , Bestätigung und Kontrolle gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. Bestätigung und Überwachung können jedoch mit den Funktionalitäten von TOP END nicht gewährleistet werden.
Monitoring ist in realtime Monitoring , realtime Analyse , Alarmmanagement und historisches Monitoring zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von TOP END kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von TOP END hingegen sind wesentlich ausgeprägter.
Durch den Einsatz von Nutzern kann eine Antwort auf die Frage Wer darf was von wo wann womit? gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden.
Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in TOP END enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte.
Im Rahmen der Migration gilt es, Softwarekomponenten von der abgeschlossenen Entwicklung über den System- und Lasttest in die Produktion zu überführen. Der Prozeß der Softwareverteilung besteht aus Verteilung, Installation und Inbetriebnahme. Das theoretische Softwareverteilungs- und Migrationskonzept konnte bei MMO innerhalb von TOP END mit geringen Einschränkungen umgesetzt werden.
Um TOP END einzuführen, werden 831.000 DM investiert. Dabei wird voraussichtlich ein Personalaufwand von 240.000 DM anfallen. Der jährliche Aufwand für Wartung beträgt 112.000 DM und der jährliche Personalaufwand 380.000 DM. Der Nutzen muß aufgrund des über die Multifaktorenanalyse ermittelten Nutzenkoeffizienten von -0,41 als gering bezeichnet werden.
Die Zielsetzung der Diplomarbeit wurde erreicht. Auch hat sich der methodische Aufbau bewährt, da so die Anforderungen an die Dienste und Funktionalitäten einer Middleware definiert werden konnten, ohne durch die eingesetzte Middleware beeinflußt zu werden. Die im zweiten Teil der Arbeit erfolgte Darstellung der Umsetzung bot anschließend die Möglichkeit zu einer kritischen Betrachtung.
Inhaltsverzeichnis:Inhaltsverzeichnis:
Abkürzungsverzeichn...
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.