img Leseprobe Leseprobe

Methoden des Application Monitoring

Daniel Krüger

PDF
15,99
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

GRIN Verlag img Link Publisher

Naturwissenschaften, Medizin, Informatik, Technik / Informatik

Beschreibung

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.

Weitere Titel in dieser Kategorie
Cover Data Mining
Jürgen Cleve
Cover Data Mining
Uwe Lammel
Cover GitOps
Johannes Schnatterer
Cover GitOps
Josia Scheytt
Cover Design trifft Code
Stephanie Stimac
Cover Design trifft Code
Stephanie Stimac
Cover Modernes IT-Management
Markus Mangiapane
Cover Mediendidaktik
Michael Kerres
Cover Mediendidaktik
Michael Kerres

Kundenbewertungen

Schlagwörter

Application, Monitoring, Methoden, Systementwicklung