Von dem Buch Methoden des Application Monitoring haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Methoden des Application Monitoring100%: Daniel Krüger: Methoden des Application Monitoring (ISBN: 9783640218363) 2008, 2. Ausgabe, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
Methoden des Application Monitoring100%: Daniel Krüger: Methoden des Application Monitoring (ISBN: 9783640104109) 2008, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…

Methoden des Application Monitoring - 12 Angebote vergleichen

Preise2013201420152021
Schnitt 15,51 15,40 18,03 14,99
Nachfrage
Bester Preis: 9,99 (vom 07.12.2013)
1
9783640104109 - Methoden des Application Monitoring

Methoden des Application Monitoring

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783640104109 bzw. 3640104102, in Deutsch, GRIN Verlag GmbH, neu.

Lieferung aus: Deutschland, sofort lieferbar.
2008, 36 Seiten, Deutsch, Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zus.
2
9783640104109 - Daniel Krüger: Methoden des Application Monitoring
Daniel Krüger

Methoden des Application Monitoring

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783640104109 bzw. 3640104102, in Deutsch, GRIN Verlag, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[].
3
9783640218363 - Daniel Krüger: Methoden des Application Monitoring
Symbolbild
Daniel Krüger

Methoden des Application Monitoring (2008)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin Verlag Gmbh Nov 2008, Taschenbuch, neu.

14,99 + Versand: 7,90 = 22,89
unverbindlich
Von Händler/Antiquariat, Buchhandlung - Bides GbR [52676528], Dresden, Germany.
Neuware - Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. 40 pp. Deutsch.
4
9783640218363 - Krüger, Daniel: Methoden des Application Monitoring
Krüger, Daniel

Methoden des Application Monitoring

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin Verlag, Taschenbuch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.2008. 40 S. 210 mmVersandfertig in 3-5 Tagen, Softcover.
5
9783640218363 - Daniel Krüger: Methoden des Application Monitoring
Daniel Krüger

Methoden des Application Monitoring

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783640218363 bzw. 3640218361, in Deutsch, GRIN Verlag GmbH, Taschenbuch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
AHA-BUCH GmbH, [4513926].
Neuware - Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. - - Besorgungstitel - vorauss. Lieferzeit 3-5 Tage. Taschenbuch.
6
9783640104109 - Daniel Krüger: Methoden des Application Monitoring
Daniel Krüger

Methoden des Application Monitoring (2008)

Lieferung erfolgt aus/von: Deutschland ~DE NW EB

ISBN: 9783640104109 bzw. 3640104102, vermutlich in Deutsch, GRIN, neu, E-Book.

Lieferung aus: Deutschland, Sofort per Download lieferbar.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu ... Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. 14.07.2008, PDF.
7
9783640218363 - Daniel Krüger: Methoden des Application Monitoring
Symbolbild
Daniel Krüger

Methoden des Application Monitoring (2008)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin Verlag Nov 2008, Taschenbuch, neu, Nachdruck.

14,99 + Versand: 15,50 = 30,49
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, NDS, Germany.
This item is printed on demand - Print on Demand Titel. - Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. 76 pp. Deutsch.
8
9783640104109 - Daniel Krüger: Methoden des Application Monitoring
Daniel Krüger

Methoden des Application Monitoring

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783640104109 bzw. 3640104102, in Deutsch, GRIN Verlag, neu.

Lieferung aus: Deutschland, Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Sofort per Download lieferbar.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.
9
9783640104109 - Methoden des Application Monitoring

Methoden des Application Monitoring

Lieferung erfolgt aus/von: Schweiz DE NW

ISBN: 9783640104109 bzw. 3640104102, in Deutsch, Grin-Verlag, München, Deutschland, neu.

13,78 (Fr. 14,90)¹ + Versand: 13,87 (Fr. 15,00)¹ = 27,65 (Fr. 29,90)¹
unverbindlich
Lieferung aus: Schweiz, zzgl. Versandkosten, Sofort per Download lieferbar.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.
10
9783640218363 - Daniel Krger: Methoden des Application Monitoring (German Edition)
Symbolbild
Daniel Krger

Methoden des Application Monitoring (German Edition) (2008)

Lieferung erfolgt aus/von: Vereinigte Staaten von Amerika DE PB NW

ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin-Verlag, München, Deutschland, Taschenbuch, neu.

22,29 + Versand: 3,36 = 25,65
unverbindlich
Von Händler/Antiquariat, BuySomeBooks [52360437], Las Vegas, NV, U.S.A.
This item is printed on demand. Paperback. Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: 1, 3, Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu knnen, mssen die Geschftsprozesse der Unternehmen immer wieder verndert und optimiert werden. Davon ebenfalls This item ships from La Vergne,TN.
Lade…