Methoden des Application Monitoring

Lieferzeit: Lieferbar innerhalb 14 Tagen

17,95 

ISBN: 3640218361
ISBN 13: 9783640218363
Autor: Krüger, Daniel
Verlag: GRIN Verlag
Umfang: 40 S.
Erscheinungsdatum: 25.11.2008
Auflage: 1/2008
Format: 0.4 x 21 x 14.8
Gewicht: 73 g
Produktform: Kartoniert
Einband: KT
Artikelnummer: 3318956 Kategorie:

Beschreibung

Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.

Das könnte Ihnen auch gefallen …