Da: Ria Christie Collections, Uxbridge, Regno Unito
EUR 95,89
Quantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New. In.
Da: preigu, Osnabrück, Germania
EUR 38,00
Quantità: 5 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. Betrieb einer Middleware als strategische Plattform für die Informationstechnologie in der Telekommunikation | Heiko K. P. Faure | Taschenbuch | 152 S. | Deutsch | 2000 | [.] | EAN 9783838627427 | Verantwortliche Person für die EU: Dryas Verlag, ein Imprint der Bedey und Thoms Media GmbH, Hermannstal 119k, 22119 Hamburg, kontakt[at]dryas[dot]de | Anbieter: preigu.
Da: Chiron Media, Wallingford, Regno Unito
EUR 95,09
Quantità: 10 disponibili
Aggiungi al carrelloPaperback. Condizione: New.
Da: Mispah books, Redhill, SURRE, Regno Unito
EUR 169,10
Quantità: 1 disponibili
Aggiungi al carrellopaperback. Condizione: New. NEW. SHIPS FROM MULTIPLE LOCATIONS. book.
Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
EUR 38,00
Quantità: 2 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, AKAD-Fachhochschule Pinneberg (ehem. Rendsburg) (Betriebswirtschaft), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte strategische Entscheidung , Evaluierung , Prototyp , Einführung und Pilotprojekt .Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden.Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von Identifizierung , Authentifizierung , Autorisierung , Vertraulichkeit , Integrität , Bestätigung und Kontrolle gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. Bestätigung und Überwachung können jedoch mit den Funktionalitäten von TOP END nicht gewährleistet werden.Monitoring ist in realtime Monitoring , realtime Analyse , Alarmmanagement und historisches Monitoring zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von TOP END kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von TOP END hingegen sind wesentlich ausgeprägter.Durch den Einsatz von Nutzern kann eine Antwort auf die Frage Wer darf was von wo wann womit gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden.Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in TOP END enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte.Im Rahmen der Migration gilt es, Softwarekomponenten von der abgeschlossenen Entwicklung über den System- und Lasttest in die Produktion zu überführen. Der Prozeß der Softwareverteilung besteht aus Verteilung, Installation und Inbetriebnahme. Das theoretische Softwareverteilungs- und Migrationskonzept konnte bei MMO innerhalb von TOP END mit geringen Einschränkungen umgesetzt werden.Um TOP END einzuführen, werden 831.000 DM investiert. Dabei wird voraussichtlich ein Personalaufwand von 240.000 DM anfallen. Der jährliche Aufwand für Wartung beträgt 112.000 DM und der jährliche Personalaufwand 380.000 DM. Der Nutzen muß aufgrund des über die Multifaktorenanalyse ermittelten Nutzenkoeffizienten von -0,41 als gering bezeichnet werden.Die Zielsetzung der Diplomarbeit wurde erreicht. Auch hat sich der methodische Aufbau bewährt, da so die Anforderungen an die Dienste und Funktionalitäten einer Middleware definiert werden konnten, ohne durch die eingesetzte Middleware beeinflußt zu werden. Die im zweiten Teil der Arbeit erfolgte Darstellung der Umsetzung bot anschließend die Möglichkeit zu einer kritischen Betrachtung.Inhaltsverzeichnis:Inhaltsverzeichnis:Abkürzungsverzeichn. 152 pp. Deutsch.
Da: Majestic Books, Hounslow, Regno Unito
EUR 56,21
Quantità: 4 disponibili
Aggiungi al carrelloCondizione: New. Print on Demand pp. 152 424:B&W 5.83 x 8.27 in or 210 x 148 mm (A5) Perfect Bound on Creme w/Matte Lam.
Condizione: New. Print on Demand pp. 152.
Da: Biblios, Frankfurt am main, HESSE, Germania
EUR 56,98
Quantità: 4 disponibili
Aggiungi al carrelloCondizione: New. PRINT ON DEMAND pp. 152.
Da: moluna, Greven, Germania
EUR 38,00
Quantità: Più di 20 disponibili
Aggiungi al carrelloCondizione: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, AKAD-Fachhochschule Pinneberg (ehem. Rendsburg) (Betriebswirtschaft), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Eine Middleware ist als eine eigens.
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
EUR 38,00
Quantità: 1 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. This item is printed on demand - Print on Demand Titel. Neuware -Inhaltsangabe:Einleitung:Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte strategische Entscheidung , Evaluierung , Prototyp , Einführung und Pilotprojekt .Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden.Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von Identifizierung , Authentifizierung , Autorisierung , Vertraulichkeit , Integrität , Bestätigung und Kontrolle gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. Bestätigung und Überwachung können jedoch mit den Funktionalitäten von TOP END nicht gewährleistet werden.Monitoring ist in realtime Monitoring , realtime Analyse , Alarmmanagement und historisches Monitoring zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von TOP END kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von TOP END hingegen sind wesentlich ausgeprägter.Durch den Einsatz von Nutzern kann eine Antwort auf die Frage Wer darf was von wo wann womit gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden.Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in TOP END enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte.Im Rahmen der Migration gilt es, Softwarekomponenten von der [¿]Diplomica Verlag, Hermannstal 119k, 22119 Hamburg 152 pp. Deutsch.
Da: PBShop.store US, Wood Dale, IL, U.S.A.
EUR 102,52
Quantità: Più di 20 disponibili
Aggiungi al carrelloPAP. Condizione: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Da: AHA-BUCH GmbH, Einbeck, Germania
EUR 38,00
Quantità: 1 disponibili
Aggiungi al carrelloTaschenbuch. Condizione: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Diplomarbeit aus dem Jahr 1998 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, AKAD-Fachhochschule Pinneberg (ehem. Rendsburg) (Betriebswirtschaft), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Eine Middleware ist als eine eigenständige Softwareschicht zu betrachten, die Anwendungssystemen Dienste zur Verteilung von Präsentation, Funktionalität und Daten im Rahmen einer Mehr-Schichten-Architektur bereitstellt.Ein sinnvolles Vorgehen für die Einführung einer Middleware bilden die Schritte strategische Entscheidung , Evaluierung , Prototyp , Einführung und Pilotprojekt .Kernanforderungen an ein Architekturdesign sind Verfügbarkeit, Skalierbarkeit, Lastverteilung und Sicherheit. An die verschiedenen betrachteten Umgebungen Entwicklungs-, Produktions-, Systemtest- und Lasttestumgebung werden diese Anforderungen in unterschiedlichem Ausmaß gestellt. Eine Umsetzung des Architekturkonzepts wurde bei MMO durch technische Gegebenheiten und finanzielle Mittel eingeschränkt, wobei jedoch die Anforderungen grundsätzlich erfüllt wurden.Die Sicherheit wird gemäß dem theoretischen Sicherheitskonzept durch das Zusammenspiel von Identifizierung , Authentifizierung , Autorisierung , Vertraulichkeit , Integrität , Bestätigung und Kontrolle gewährleistet. Diese werden in der Praxis durch den Einsatz von Kerberos und AT-Server umgesetzt. Bestätigung und Überwachung können jedoch mit den Funktionalitäten von TOP END nicht gewährleistet werden.Monitoring ist in realtime Monitoring , realtime Analyse , Alarmmanagement und historisches Monitoring zu gliedern. Das Operating erfolgt auf Basis des Monitoring und hat neben typischen Operatingfunktionen auch das Tuning der DV-Systeme zur Aufgabe. Durch die Funktionalitäten von TOP END kann nur ein sehr beschränktes Monitoring durchgeführt werden. Die Operatingfunktionen von TOP END hingegen sind wesentlich ausgeprägter.Durch den Einsatz von Nutzern kann eine Antwort auf die Frage Wer darf was von wo wann womit gegeben werden. Als Anforderungen an eine Nutzerverwaltung sind Flexibilität, Wirtschaftlichkeit, Übersichtlichkeit und Sicherheit zu stellen. Diese konnten durch die entsprechenden Funktionalitäten der eingesetzten Middleware nur im geringen Maße erfüllt werden.Konfigurationsmanagement besteht aus der Konfigurationsverwaltung, der Versionsverwaltung und dem Änderungsmanagement. Das in TOP END enthaltene Modul ermöglicht jedoch nur eine aufwendige Konfigurations- und Versionsverwaltung, so daß nur ein unzureichendes Konfigurationsmanagement implementiert werden konnte.Im Rahmen der Migration gilt es, Softwarekomponenten von der abgeschlossenen Entwicklung über den System- und Lasttest in die Produktion zu überführen. Der Prozeß der Softwareverteilung besteht aus Verteilung, Installation und Inbetriebnahme. Das theoretische Softwareverteilungs- und Migrationskonzept konnte bei MMO innerhalb von TOP END mit geringen Einschränkungen umgesetzt werden.Um TOP END einzuführen, werden 831.000 DM investiert. Dabei wird voraussichtlich ein Personalaufwand von 240.000 DM anfallen. Der jährliche Aufwand für Wartung beträgt 112.000 DM und der jährliche Personalaufwand 380.000 DM. Der Nutzen muß aufgrund des über die Multifaktorenanalyse ermittelten Nutzenkoeffizienten von -0,41 als gering bezeichnet werden.Die Zielsetzung der Diplomarbeit wurde erreicht. Auch hat sich der methodische Aufbau bewährt, da so die Anforderungen an die Dienste und Funktionalitäten einer Middleware definiert werden konnten, ohne durch die eingesetzte Middleware beeinflußt zu werden. Die im zweiten Teil der Arbeit erfolgte Darstellung der Umsetzung bot anschließend die Möglichkeit zu einer kritischen Betrachtung.Inhaltsverzeichnis:Inhaltsverzeichnis:Abkürzungsverzeichn.
Da: PBShop.store UK, Fairford, GLOS, Regno Unito
EUR 98,98
Quantità: Più di 20 disponibili
Aggiungi al carrelloPAP. Condizione: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.