Methoden des Application Monitoring (PDF)
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, Sprache: Deutsch, Abstract: Unternehmen befinden...
sofort als Download lieferbar
eBook (pdf)
15.99 €
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Methoden des Application Monitoring (PDF)“
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.
Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.
Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben
jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen
(zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.
Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.
Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.
Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.
Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben
jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen
(zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.
Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.
Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.
Bibliographische Angaben
- Autor: Daniel Krüger
- 2008, 1. Auflage, 33 Seiten, Deutsch
- Verlag: GRIN Verlag
- ISBN-10: 3640104102
- ISBN-13: 9783640104109
- Erscheinungsdatum: 14.07.2008
Abhängig von Bildschirmgröße und eingestellter Schriftgröße kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: PDF
- Größe: 0.57 MB
- Ohne Kopierschutz
- Vorlesefunktion
Kommentar zu "Methoden des Application Monitoring"
Schreiben Sie einen Kommentar zu "Methoden des Application Monitoring".
Kommentar verfassen