Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Methoden des Application Monitoring - 12 Angebote vergleichen
Preise | 2013 | 2014 | 2015 | 2021 |
---|---|---|---|---|
Schnitt | € 15,51 | € 15,40 | € 18,03 | € 14,99 |
Nachfrage |
Methoden des Application Monitoring
ISBN: 9783640104109 bzw. 3640104102, in Deutsch, GRIN Verlag GmbH, neu.
2008, 36 Seiten, Deutsch, Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zus.
Methoden des Application Monitoring
ISBN: 9783640104109 bzw. 3640104102, in Deutsch, GRIN Verlag, neu, E-Book, elektronischer Download.
Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[].
Methoden des Application Monitoring (2008)
ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin Verlag Gmbh Nov 2008, Taschenbuch, neu.
Neuware - Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. 40 pp. Deutsch.
Methoden des Application Monitoring
ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin Verlag, Taschenbuch, neu.
buecher.de GmbH & Co. KG, [1].
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.2008. 40 S. 210 mmVersandfertig in 3-5 Tagen, Softcover.
Methoden des Application Monitoring
ISBN: 9783640218363 bzw. 3640218361, in Deutsch, GRIN Verlag GmbH, Taschenbuch, neu.
AHA-BUCH GmbH, [4513926].
Neuware - Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden.Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsüberwachung zu finden. Aktuelle Lösungen aus dem Bereich der Netzwerküberwachung werden bezüglich ihrer Möglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der Überwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die Überwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. - - Besorgungstitel - vorauss. Lieferzeit 3-5 Tage. Taschenbuch.
Methoden des Application Monitoring (2008)
ISBN: 9783640104109 bzw. 3640104102, vermutlich in Deutsch, GRIN, neu, E-Book.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu ... Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen. Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen. Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern. Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten. Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. 14.07.2008, PDF.
Methoden des Application Monitoring (2008)
ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin Verlag Nov 2008, Taschenbuch, neu, Nachdruck.
This item is printed on demand - Print on Demand Titel. - Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt. 76 pp. Deutsch.
Methoden des Application Monitoring
ISBN: 9783640104109 bzw. 3640104102, in Deutsch, GRIN Verlag, neu.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.
Methoden des Application Monitoring
ISBN: 9783640104109 bzw. 3640104102, in Deutsch, Grin-Verlag, München, Deutschland, neu.
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Duale Hochschule Baden-Württemberg Mannheim, früher: Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu können, müssen die Geschäftsprozesse der Unternehmen immer wieder verändert und optimiert werden. Davon ebenfalls betroffen sind die am jeweiligen Geschäftsprozess beteiligten Anwendungen.Auch wenn der Einsatz von Anwendungen gut geplant und durchdacht erfolgt, so ist es dennoch notwendig, zumindest den Betrieb der Kernprozesse abzusichern. Nicht selten werden Geschäftsprozesse durch den Ausfall von beteiligten Anwendungen unterbrochen. Deshalb ist es notwendig, Anwendungen ganzheitlich maschinell zu überwachen.Derzeit existieren Lösungen aus dem Bereich der Netzwerküberwachung. Diese versprechen viel, haben jedoch nur eine externe bzw. hardwarenahe Sichtweise auf Anwendungen. Ausschlaggebend ist deshalb auch die Anwendungsarchitektur. Diese hat den Spagat zwischen den bestehenden Flexibilitätsansprüchen (zB. einer SOA) und einer soliden Überwachungsmöglichkeit zu meistern.Interessant ist in diesem Zusammenhang die historische Analyse und Bewertung verschiedener Anwendungsarchitekturen. Die fortschreitende Komplexität von innovativen Paradigmen verschleiert die eigentlichen Gründe dieser Entwicklung. Es ist nicht offensichtlich, welche Möglichkeiten verschiedene Anwendungsarchitekturen zur Überwachung anbieten.Diese Studienarbeit betrachtet zunächst die Möglichkeiten und Grenzen der Netzwerküberwachung anhand definierter Kriterien. Ergebnisse werden in einer Übersicht zusammengefasst. Aus den Grenzen der Netzwerküberwachung resultiert die Notwendigkeit einer weiterführenden, historisch aufsteigenden Betrachtung verschiedener Anwendungsarchitekturen. Die Architekturen werden Anhand von Kriterien bezüglich ihrer Überwachungsmöglichkeiten evaluiert. Die Bewertung erfolgt anhand eines kohärenten, tabellarischen Vergleichs. Die Lösung der Java Management Extensions (JMX) wird aufgezeigt.
Methoden des Application Monitoring (German Edition) (2008)
ISBN: 9783640218363 bzw. 3640218361, in Deutsch, Grin-Verlag, München, Deutschland, Taschenbuch, neu.
This item is printed on demand. Paperback. Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Wirtschaftsinformatik, einseitig bedruckt, Note: 1, 3, Berufsakademie Mannheim, Veranstaltung: Systementwicklung, 22 Quellen im Literaturverzeichnis, Sprache: Deutsch, Anmerkungen: Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. Diese Studie hat zum Ziel, einen theoretischen Einstieg in die Anwendungsberwachung zu finden. Aktuelle Lsungen aus dem Bereich der Netzwerkberwachung werden bezglich ihrer Mglichkeiten und Grenzen bewertet. Auch die Schwachstellen bei der berwachung verschiedener Anwendungsarchitekturen werden aufgezeigt. Die berwachungsmethoden sollen den Anforderungen einer SOA gerecht werden. , Abstract: Unternehmen befinden sich in Konkurrenz. Um sich auf dem Markt behaupten zu knnen, mssen die Geschftsprozesse der Unternehmen immer wieder verndert und optimiert werden. Davon ebenfalls This item ships from La Vergne,TN.