24.08.2013 Aufrufe

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

Download - FESG - Technische Universität München

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

32 KAPITEL 2: ANALYSE<br />

Resultierende Schwierigkeiten: Die Eigenheiten sowohl von Hard- als auch<br />

von Software spiegeln sich in der Anwendung wider. Alleine die Berücksichtigung<br />

von \ (Windows) und / (Unix) in den Pfadangaben für den Dateizugriff<br />

zeigt die Vielschichtigkeit dieser Problematik. Des Weiteren steht<br />

Funktionalität (z.B. Zugriff nach Indizes) nicht allgemein zur Verfügung, da<br />

sich die technologische Umsetzung unterscheidet.<br />

3. Transparenz bei konkurrierendem Verhalten:<br />

Bedeutung: Die Anwendung agiert mit Ressourcen ohne Berücksichtigung<br />

von Konkurrenzanwendungen.<br />

Ausgangssituation Wettzell: Konkurrierende Zugriffe verschiedener Dateisysteme<br />

untereinander sind nicht möglich. Jede Anwendung ist in ihrer Betrachtungsweise<br />

abgeschlossen, ohne andere Anwendungen zu berücksichtigen.<br />

Bei Bedarf herrscht eine strenge Serialisierung durch Warteschlangenverfahren.<br />

Resultierende Schwierigkeiten: Es existieren nicht oder nur schwer kombinierbare<br />

Systeme, welche prinzipiell die selben Aufgaben erfüllen.<br />

4. Transparenz bei Ausfall:<br />

Bedeutung: Der Ausfall von einer definierten Anzahl von Systemanteilen<br />

ist für die Anwendung nicht sichtbar.<br />

Ausgangssituation Wettzell: Die zentralisierten Komponenten werden durch<br />

Redundanzsysteme mehrfach ausgelegt.<br />

Resultierende Schwierigkeiten: Ausfälle zentraler Teilkomponenten sind<br />

in der gegebenen Realisierung aufgrund der Redundanz nicht unmittelbar<br />

sichtbar (sondern nur durch manuelle Kontrolle). Meist existiert eine nicht<br />

mehrfach ausgelegte Teilkomponente als Schwachstelle, wie z.B. das Kommunikationsmedium<br />

(Teilpfad des Netzwerks, mit dem die Einheiten über<br />

ihre Netzwerkkarte verbunden sind). Nach einem kompletten Stillstand einer<br />

Anwendung ist ein „weicher“ Wiederanlauf (Recovery) mit Herstellung<br />

des Zustands vor einem Absturz meist nicht vorgesehen, was oft zu Datenverlust<br />

führt.<br />

5. Transparenz des Ortes:<br />

Bedeutung: Das Wissen um den Ablageort von Funktionalität und Daten<br />

wird verdeckt.<br />

Ausgangssituation Wettzell: Die einzelnen Programme und Daten sind an<br />

fest definierten Orten abgelegt. Diese werden direkt angesprochen.<br />

Resultierende Schwierigkeiten: Die Eigenheiten des Ablageorts spiegeln<br />

sich in der Anwendung wider. Da der Ort der Ablage absolut angegeben ist,<br />

führen Verlagerungen von Daten zu Änderungen in den Anwendungen.<br />

6. Transparenz bzgl. der Daten:<br />

Bedeutung: Die Repräsentation von Daten ist allgemein gültig verständlich.<br />

Ausgangssituation Wettzell: Jede Anwendung hat ihren individuellen Datenumfang<br />

in ihrer eigenen Art und Weise dargestellt.<br />

Resultierende Schwierigkeiten: Jede Anwendung benötigt zum Lesen ihrer<br />

Daten Importiermechanismen, welche sich individuell unterscheiden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!