Applikationsarchitektur festlegen (203)
Eidg. Diplom Informatik Abschluss 2014
Eidg. Diplom Informatik Abschluss 2014
Kartei Details
Karten | 29 |
---|---|
Lernende | 16 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Grundschule |
Erstellt / Aktualisiert | 07.03.2014 / 29.07.2020 |
Weblink |
https://card2brain.ch/box/applikationsarchitektur_festlegen_203_
|
Einbinden |
<iframe src="https://card2brain.ch/box/applikationsarchitektur_festlegen_203_/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Finden Sie jeweils ein Beispiel für:
- Singuläres implizites Applikationswissen
- Redundantes implizites Betriebswissen
- Explizites übergreifendes Veränderungswissen
Beispiele für Wissenskategorien:
- Singuläres implizites Applikationswissen: Nur ein Mitarbeiter kennt die Feinheiten bei der Leistungsbemessung von Schadenfällen einer bestimmten Kategorie.
- Redundantes implizites Betriebswissen: Diverse Mitarbeiter einer Abteilung wissen, wie man die Applikaiton so parametrisiert, dass sie optimale Performance zeigt. Dazu gibt es einige Tricks, die nirgendwo dokumentiert sind.
- Explizites übergreifendes Veränderungswissen: Die Geschäftsprozesse wurden mit einem Modellierungstool erfasst und werden systematisch analysiert und optimmiert.
Charakterisieren Sie stichwortartig drei Umsysteme, mit denen eine Applikaiton in Wechselwirkung tritt.
Umsysteme, mit denen eine Applikation in Wechselwirkung tritt:
- Andere Applikationen im Unternehmen (Wechselwirkung über Schnittstellen, persistente Daten, Abläufe)
- Applikationen externer Unternehmen (Wechselwirkung über Transportgüter, externe Schnittstellen)
- Mitarbeiter, Aufbauorganisation (Online-Betriebsmodus, Betrieb und Wartung, Weiterentwicklung)
Ordnen Sie die folgenden "Objektorientierten Reengineering Pattern" den bekannten fünf kritischen Erfolgsfaktoren zu:
- Appoint a Navigator (ein Navigator anstellen)
- Speak to the Round Table (am runden Tisch verhandeln)
- Most valuable First (das Wertvollste zuerst)
- Keep it Simple (die Dinge einfach halten)
- Do a Mock Installation (probeinstallation durchführen)
- Learn from the Past (aus der Vergangenheit lernen)
- Involve the Users (die Anwender einbeziehen)
- Migrate Systems Incrementally (das System schrittweise migrieren)
Bei der Umsetzung der Soll-Architektur kommen folgende kritische Erfolgsfaktoren zum Tragen:
- Strategie im Auge behalten
- Stakeholder bei der Stange halten
- Soll-Architektur nicht vergessen
- Quck-Wins suchen
Geben Sie zu jedem dieser KEFs in der Tabelle an:
- Nutzen / vermiedene Risiken
- Massnahmen / Zusatzaufwand
- Geeignete Messgrössen
Zählen Sie die Handlungsoptionen auf, die Ihnen zur Bildung von Wegvarianten zur Verfügung stehen.
Handlungsoptionen für die Bildung von Wegvarianten:
- Neue Komponenten bauen
- Vorhandene Komponenten modifizieren, teilen oder zusammenlegen
- Alte Komponenten stillegen, Funktionalität übertragen
- Temporäre Komponenten einsetzen
- Redundante und heterogene Betriebszustände einplanen
Formulieren Sie stichwortartig zwei Probleme, die Sie erwarten, wenn Sie einen Wrapper für ein Legacy-System anfertigen sollen.
Probleme bei der Anfertigung eines Wrappers für ein Legacy-System:
- Sehr breite unstrukturierte Schnittstelle entsteht.
- Details der technischen Implementierung lassen sich nicht in den Hintergrund drängen.
Formulieren Sie eine Vermutung, welchem Zweck die Bewertung der Null-Variante dienen könnte.
Damit man sieht, wo man sich mit neuen Lösungen verschlechtert.
Erklären Sie stichwortartig, über welche Objekte und Relationen im 3-Ebenen-Modell Prozesse und Komponenten gekoppelt sind.
Kopplunt der Prozesse und Komponenten im 3-Ebenen-Modell:
- Prozesse enthalten Aktivitäten.
- Aktivitäten greifen auf Services der Komponenten zu.
Typische Software-Qualitätsattribute im Nutzwertbaum unter dem Begriff Strategiebezug:
- Modernes Unternehmen, das schnell und flexibel auf Marktveränderungen reagiert.
-> Flexibilität, Austauschbarkeit. - Grossunternehmen, das Zuverlässigkeit, Sicherheit und komplettes Angebot bietet.
-> Sicherheit, Vollständigkeit, Zuverlässigkeit
Konstruieren Sie ein Beispiel, wie durch eine neue Technologie die Geschäftsprozesse von Grund auf neue gestaltet werden müssen.
Beispiel, wie neue Technologien die Geschäftsprozesse von Grund auf ändern:
Prepaid-Mobiltelefon: Nummer wird im Geschäft gekauft und das Nachladen des Gesprächsguthabens erfolgt per Karte (keine Rechnungsstellung wie bei den Abonnenten).
Finden Sie zwei Gründe, warum die Implementierungsebene in einen Zustand geraten kann, der sich mit der Prozessebene nicht in Einklang befindet.
Zwei Gründe, warum die Implementierungsebene nicht der Prozessebene entspricht:
- Die Prozesse haben sich geändert. Die Informatik-Systeme konnten nicht folgen.
- Es gab keine Portfoliosteuerung der Informatik-Projekte. Die Anwender haben ihre Probleme lokal gelöst.
Nennen Sie drei Schwierigkeiten, die bei der Modellierung des Ist-Zustandes auftreten können. Begründen Sie stichwortartig, warum Sie überhaupt den Ist-Zustand modellieren wollen.
Schwierigkeiten bei der Modellierung:
- Die Beschreibungen sind nicht vollständig vorhanden und nicht à jour.
- Es handelt sich hauptsächlich um technische Beschreibungen.
- Kern-Know-how-Träger sind ausgelastet und stehen nicht zur Verfügung.
Warum überhaupt den Ist-Zustand beschreiben?
- Der Aufwand bei der Veränderung von Ist-Komponenten muss bekannt sein.
- Wissensverteilung und Stand der Applikation im Lebenszyklus müssen bekannt sein.
- Geschäftswertketten sind tendenziell langlebig und gelten zum grossen Teil auch für die Soll-Applikationslandschaft.
Machen Sie ein Beispiel für eine Applikation, die sich noch in der Phase des Wachstums befindet, aber schon Anzeichen für eine Endphase aufweist.
Das passiert häufig, wenn man "neuen Wein in alte Schläuche füllt". Beispielsweise wählt man ein veraltetes 4GL-Tool und generiert damit eine neue Applikation. Noch schlimmer ist eine schlechte Strategie- und Prozessunterstützung.
Finden Sie drei Frühwarnindikatoren, die Ihnen signalisieren, dass eine Eigenentwicklung bald in die Lebenszyklusphase des Rückgangs treten wird.
Grosser zeitlicher Aufwand für kleine Änderungen, lange Einarbeitungszeit neuer Mitarbeiter, kein Anschluss an moderne Technologien möglich.
Zählen Sie die sechs Phasen im Lebenszyklus einer Applikation auf.
- Entwicklung
- Einführung
- Wachstum
- Sättigung/Reife
- Rückgang
- Ablösung
Formulieren Sie stichwortartig, zu welchem Zweck Sie Use-Cases und zu welchem Zweck Sie Geschäftswertketten einsetzen.
- Use-Cases: Identifikation von elementaren Geschäftsaktivitäten
- Geschäftswertketten: Hierarchie von Geschäftsaktivitäten, Blattknoten sind Use-Cases
Mit welchen Diagrammen modellieren Sie die Objektsicht und die Datensicht? Nennen Sie die Namen der Diagramme.
- Objektsicht: UML-Klassendiagramme
- Datensicht: Entity-Relationship-Diagramme
Nennen Sie zwei Gründe und die daraus resultierenden Massnahmen, wenn Sie im 3-Ebenen-Modell Prozesse finden, die nicht durch IT-Applikationen unterstützt werden.
Gründe, warum ein Prozess nicht durch IT-Applikationen unterstützt wird.
- Die Modellierung ist unvollständig. -> Modell vervollständigen.
- Der Prozess wird manuell ohne IT-Unterstützung ausgeführt. -> Wirtschaftlichkeit der aktuellen Situation überprüfen, Organisation modellieren.
Finden Sie für jede der folgenden nicht-funktionalen Anforderungen ein Szenario:
- Systemunabhängigkeit
- Vollständigkeit
- Genauigkeit
- Konsistenz
- Rechnereffizienz
- Erreichbarkeit
- Selbsterklärend
- Strukturierbarkeit
- Kürze
- Lesbarkeit
- Erweiterbarkeit
Gebrauchszenarien für Software-Qualitätsattribute:
- Systemunabhängigkeit: Die Applikation ist mit marginalem Aufwand auf ein System eines anderen Herstellers migrierbar.
- Vollständigkeit: Für die kundenspezifische Konfigurierung darf keine Entwicklungsumgebung eingesetzt werden.
- Genauigkeit: Die Visualisierung entspricht den Datenwerten.
- Konsistenz: Alle Benutzereingaben sind ohne Ausnahme wiederrufbare Transaktionen.
- Rechnereffizienz: Die Applikation muss auf dem vorhandenen Server vom Typ xxx laufen, wobei das Antwortverhalten gleich oder besser ist, als bei der momentan im Einsatz befindlichen Anwendung.
- Erreichbarkeit: Treten Fehler auf, so haben die Wartungsingenieure Zugang zum gesamten Code der Applikaiton, um diese Fehler zu beheben.
- Selbsterklärend: Die Anwender sind nach einem höchstens halbtägigen Einführungskurs in der Lage, mit der Applikation produktiv zu arbeiten. (Prozesswissen vorausgesetzt.)
- Strukturierbarkeit: Alle Meldungstexte sind in einer Konfigurationsdatei abgelegt.
- Kürze: Redundanter Code ist nicht zugelassen.
- Lesbarkeit: Alle Datenbanktabellen tragen suggestive Namen. Alle Fremdschlüssel sind durch Namenskonvention gekennzeichnet.
- Erweiterbarkeit: Entwickler dürfen nicht länger als eine Woche benötigen, um ein neues einfaches Geschäftsobjekt einzubauen.
Geben Sie stichwortartig an, welche Aspekte zum Thema Sicherheit Sie im Dialog von Herrn Müller mit der Sicherheitsbeauftragen wiedererkennen.
Sicherheit:
- Das Sicherheitskonzept ist von der Unternehmensstrategie abhängig.
- Es gibt Einflussgrössen, wie Gesetzte und Vorschriften.
- Bei neuen Architekturen wird die Sicherung gegen Eindringlinge und Missbrauch zunehmend schwieriger.
- Sicherheit muss wasserdicht realisiert werden.
- Es gibt passive Sicherheit, die Missbrauch verhindert; und aktive Sicherheit, die Missbrauch entdeckt.
- Sicherheitsmechanismen müssen von vornherein in die Architektur integriert werden
Nennen Sie die Quelle, aus denen sich die funktionalen und die nicht-funktionalen Anforderungen ableiten.
- Quelle für funktionale Anforderungen: Geschäftsprozesse, Strategie
- Quelle für nicht-funktionale Anforderungen: Stakeholder, IS-Strategie/-ziele
Geben Sie zwei Darstellungsformen für die funktionalen Anforderungen an.
Darstellungsformen für funktionale Anwendungen:
- Use-Cases
- Geschäftswertketten (BVCs)
Geben Sie drei Vorteile an, die man sich von einer Komponentenarchitektur verspricht.
Drei Vorteile der Komponentenarchitektur:
- Kapselung der Funktionalität
- Austauschbarkeit
- Minderung der Komplexität
Beschreiben Sie stichwortartig die Funktionen der drei Schichten Presentation, Application und Data.
- Presentation: Aufbereitung der Daten für den Benutzer, GUI, Entgegennahme von Kommandos, Plausibilisierung
- Application: Geschäftslogik
- Data: Schreib-/Lese-Zugriff auf persistente Daten
-
- 1 / 29
-