E-Book, Deutsch, 277 Seiten
Kircher IT
1. Auflage 2007
ISBN: 978-3-540-46165-4
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark
Technologien, Lösungen, Innovationen
E-Book, Deutsch, 277 Seiten
ISBN: 978-3-540-46165-4
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark
IT: Zauberwort unserer Zeit. Viele Fragen, die sich für Unternehmen in der globalisierten Welt stellen, finden ihre Lösungen im optimierten Einsatz von IT-Technologien. IT sichert Überlebensfähigkeit, Innovationskraft und Erfolg von Unternehmen. Führende Experten eines der renommiertesten europäischen Entwicklungszentren gehen auf die wichtigsten technologischen Entwicklungen ein und erläutern deren Umsetzung für Unternehmen. Besondere Betonung liegt auf dem Aspekt der IT als Innovationsmotor. Das Buch gibt gleichzeitig einen fundierten Überblick über die wichtigsten IT-Technologien, die heute und in naher Zukunft zum Einsatz kommen (werden).
Autoren/Hrsg.
Weitere Infos & Material
1;Inhaltsverzeichnis;6
2;1 IT-Innovationen für Wachstum und Erfolg;11
2.1;1.1 Innovation ist nicht gleich Erfindung;12
2.2;1.2 Prozessinnovation als Differenzierungsmerkmal;13
2.3;1.3 Innovation durch Zusammenarbeit;14
2.4;1.4 Neue Innovationskultur für Deutschland –mehr Mut zum Wandel;15
3;2 Bausteine für mehr Flexibilität – optimierte Geschäftsprozesse durch Softwarekomponenten;17
3.1;2.1 Von singulären Web Services zu integrierten SOA-Plattformen: Die Evolution serviceorientierter Architekturen und Anwendungen;17
3.1.1;2.1.1 Grundlagen von Web Services;18
3.1.2;2.1.2 Einführung;18
3.1.3;2.1.3 XML – die Lingua franca des Internets;19
3.1.4;2.1.5 Weitere Web-Service-Leistungsmerkmale;23
3.1.5;2.1.6 Orchestrierung von Web Services;26
3.1.6;2.1.7 Serviceorientierte Anwendungen in der Praxis –die IBM-Sicht;29
3.1.7;2.1.8 Zusammenfassung und Ausblick;32
3.2;2.2 Unternehmensportale;33
3.2.1;2.2.1 Einleitung;33
3.2.2;2.2.2 Die Historie der Portaltechnologie;36
3.2.3;2.2.3 Nutzung der serviceorientierten Architektur (SOA);41
3.2.4;2.2.4 Optimierte Administration und Verwaltung;43
3.2.5;2.2.5 Zusammenarbeit für Teams und Organisationen im Portal (Collaborative Applications);46
3.2.6;2.2.6 Geschäftsprozessintegration im Portal;47
3.3;2.3 Workflow von IBM: Eine Reise aus den Weiten des Weltalls ins Zentrum des On-Demand-Universums;50
3.3.1;2.3.1 Einleitung;50
3.3.2;2.3.2 Was ist Workflow?;51
3.3.3;2.3.3 Die Geschichte der IBM-Workflow-Produkte im Überblick;54
3.3.4;2.3.4 Die Zukunft der Workflow-Technologie;67
3.3.5;2.3.5 Zusammenfassung;69
3.4;Literatur;70
4;3 Machen Sie sich das Leben leichter –durch die Optimierung von IT-Ressourcen;73
4.1;3.1 Einführung;73
4.2;3.2 Utility Computing – das Rechenzentrum als Unternehmen;74
4.2.1;3.2.1 Marktumfeld;74
4.2.2;3.2.2 Das Rechenzentrum – der neuralgische Punkteines Unternehmens;75
4.2.3;3.2.3 Die Chance für CIOs;77
4.2.4;3.2.4 Verschiedene Definitionen von Utility Computing in der IT-Branche;79
4.2.5;3.2.5 Beispiele;80
4.2.6;3.2.6 Lösungselemente;81
4.2.7;3.2.7 Auswirkungen auf Prozesse und Organisationsformen;82
4.2.8;3.2.8 Hindernisse;83
4.3;3.3 Utility Computing als integraler Bestandteil der serviceorientierten Architektur;88
4.3.1;3.3.1 Der Bedarf an einer serviceorientierten Architektur;88
4.3.2;3.3.2 Das IT-Operating Environment;90
4.3.3;3.3.3 Die Service Oriented Infrastructure unterstützt SOA undandere Anwendungen;94
4.3.4;3.3.4 Die Service Oriented Infrastructure als Basis für Utility Computing;96
4.3.5;3.3.5 Der Lebenszyklus eines On Demand Service;98
4.3.6;3.3.6 Serviceorientierung in Geschäftsprozessen und im IT-Management-Bereich;100
4.3.7;3.3.7 Erforderliche Technologien einer Utility Computing Infrastructure;101
4.3.8;3.3.8 Utility Computing und ITIL;108
4.3.9;3.3.9 Zusammenfassung;110
4.4;3.4 Virtualisierung;110
4.4.1;3.4.1 Die Auswirkungen der Virtualisierung;110
4.4.2;3.4.2 Die Definition von Virtualisierung;111
4.4.3;3.4.3 Beispiele für Virtualisierung;111
4.4.4;3.4.4 Ein breiteres Anwendungsfeld;115
4.4.5;3.4.5 Warum ist Virtualisierung sinnvoll?;115
4.4.6;3.4.6 Welche Vorteile ergeben sich?;116
4.4.7;3.4.7 Virtualisierung und das Management von IT-Ressourcen;117
4.4.8;3.4.8 Ein Blick in die nahe Zukunft;119
4.4.9;Literatur;120
4.5;3.5 Systemautomatisierung;120
4.5.1;3.5.1 Überblick;120
4.5.2;3.5.2 Die Krise im Systemmanagement;122
4.5.3;3.5.3 Event Automation;124
4.5.4;3.5.4 IT Resource Automation;126
4.5.5;3.5.5 IBM Tivoli System Automation in der Praxis zur Steuerung von hochverfügbaren IT-Systemen;128
4.5.6;3.5.6 Die Bedeutung des IT-Servicemanagements für die Systemautomatisierung;131
4.5.7;Literatur;133
4.6;3.6 Administration von Speichersystemen;133
4.6.1;3.6.1 Einführung;133
4.6.2;3.6.2 Virtualisierungstechnologien;134
4.6.3;3.6.3 Speicherpools und Nutzung des physikalischen Speichers;135
4.6.4;3.6.4 Mehrstufige Speicherarchitekturen (tiered storage);137
4.6.5;3.6.5 Kopieren und Replizieren von Daten;138
4.6.6;3.6.6 Verbreitung von Speichervirtualisierung;146
5;4 Grenzgänger – Informationstechnologie im Wandel;149
5.1;4.1 Radio Frequency Identification Solutions –Anwendbarkeit in der heutigen Geschäftswelt und Herausforderungen für IT-Infrastrukturen;149
5.1.1;4.1.1 Kurzdarstellung;149
5.1.2;4.1.2 Vorwort;149
5.1.3;4.1.3 Einführung;150
5.1.4;4.1.4 Nutzenpotential;151
5.1.5;4.1.5 Technische Begriffe und Einsatzbereich von RFID;152
5.1.6;4.1.6 Überwachung wichtiger Ressourcen (Critical Asset Tracking);155
5.1.7;4.1.7 Fertigungsprozesse;157
5.1.8;4.1.8 RFID im Gesundheitswesen;158
5.1.9;4.1.9 RFID im Einzelhandel;160
5.1.10;4.1.10 Konzeptionelle Architektur von RFID-Lösungen;161
5.1.11;4.1.11 Einzelheiten zur Kontrolle kritischer Ressourcen;165
5.1.12;4.1.12 Schlussfolgerung;171
5.1.13;Literatur;172
5.2;4.2 Multilinguale Spracherkennung und Sprachsynthese;172
5.2.1;4.2.1 Einführung;172
5.2.2;4.2.2 Grundlagen von Spracherkennung und Sprachsynthese;175
5.2.3;4.2.3 Multilinguale Sprachverarbeitung;182
5.2.4;4.2.4 Zusammenfassung und Ausblick;191
5.2.5;Literatur;192
6;5 Vom Exot zum Standard – Linux im Unternehmen;195
6.1;5.1 Linux auf System z;195
6.1.1;5.1.1 Die Hardwareplattform System z;195
6.1.2;5.1.2 Unterschiede zu anderen Rechnerarchitekturen;196
6.1.3;5.1.3 Klassische Betriebssysteme der System z-Architektur;197
6.1.4;5.1.4 Linux auf System z;198
6.1.5;5.1.5 Entwicklungsgeschichte von Linux auf System z;199
6.1.6;5.1.6 Softwareentwicklung für Linux auf System z;201
6.1.7;5.1.7 Anwendungen für Linux auf System z;202
6.1.8;5.1.8 Vorteile und Anwendungsgebiete von Linux auf System z;203
6.1.9;5.1.9 Zusammenfassung;204
6.1.10;Literatur;205
6.2;5.2 Systems Management von Linux und Virtualisierungsplattformen;205
6.2.1;5.2.1 Übersicht;205
6.2.2;5.2.2 Installierter Agent oder eingebaute Funktion;205
6.2.3;5.2.3 Kleine Einführung in CIM;209
6.2.4;5.2.4 Arbeit in den CIM-Standardisierungsorganisationen;212
6.2.5;5.2.5 z/VM CIM-Instrumentierung und IBM Director;212
6.2.6;5.2.6 Systems Management auf der Basis von Linux Open Source;214
6.2.7;5.2.7 Zusammenfassung;214
6.2.8;Abkürzungen;215
6.2.9;Literatur;216
6.3;5.3 Linux für die Cell BE-Architektur;217
6.3.1;5.3.1 Einleitung;217
6.3.2;5.3.2 Überblick über den Cell BE-Prozessor;217
6.3.3;5.3.3 Aspekte der Softwareentwicklung für Cell BE-optimierte Anwendungen;221
6.3.4;5.3.4 Der Software-Stack für den Cell BE-Prozessor;223
6.3.5;5.3.5 Linux für den Cell BE-Prozessor;227
6.3.6;5.3.6 Zusammenfassung;235
6.3.7;Literatur;236
7;6 Im Herzen der IT – Prozessortechnologie und -entwicklung;237
7.1;6.1 Pre-Silicon System Integration – Software trifft auf Hardware;237
7.1.1;6.1.1 Einführung;237
7.1.2;6.1.2 Hardware Verifikation;240
7.1.3;6.1.3 Firmware-Verifikation;244
7.1.4;6.1.4 Co-Simulation von Hardware und Firmware;248
7.1.5;6.1.5 Anwendungen;251
7.1.6;6.1.6 Zusammenfassung und Schlussfolgerung;254
7.1.7;Literatur;256
7.2;6.2 Innovative Prozessorentwicklung;257
7.2.1;6.2.1 Herausforderungen bei der Prozessorentwicklung;257
7.2.2;6.2.2 Chiptechnologie;258
7.2.3;6.2.3 Hochfrequenz-CMOS-Schaltungen;261
7.2.4;6.2.4 Innovative Prozessorkonzepte;265
7.2.5;6.2.5 Zukünftige Prozessorkonzepte;274
7.2.6;6.2.6 Zukünftige Chiptechnologien;275
7.2.7;Literatur;277
8;Autorenregister;279
9;Trademarks;286
4 Grenzgänger – Informationstechnologie im Wandel (S. 139-140)
4.1 Radio Frequency Identification Solutions – Anwendbarkeit in der heutigen Geschäftswelt und Herausforderungen für IT-Infrastrukturen
Matthias Grützner, Holger Maier und Udo Pletat
4.1.1 Kurzdarstellung
Dieser Artikel geht auf die aktuellen Entwicklungen bei der Anwendung der RFID-Technologie (Radio Frequency Identification) in verschiedenen Unternehmensbereichen und -branchen wie Einzelhandel, Ressourcenkontrolle und -management, Gesundheitswesen oder Fertigung ein. Nach der Vorstellung möglicher Einsatzszenarien soll im Detail die Architektur für die Ressourcenkontrolle betrachtet werden. Darüber hinaus werden einige der zentralen Komponenten einer RFID-Lösung in einer solchen Architektur ausführlich beschrieben.
4.1.2 Vorwort
Dieser Artikel zum Thema RFID (Radio Frequency Identification) richtet sich in erster Linie an Interessenten aus unterschiedlichen Tätigkeitsfeldern und Bereichen wie Industrieanwendungen, in denen RFID neben den IT- und Elektroniktechnologien in Form von RFID-Lösungen Anwendung findet. Die hier geschilderten Konzepte und Szenarien setzen größtenteils kein tiefergehendes technisches Wissen beim Leser voraus. Ziel des Artikels ist es, dem Leser den geschäftlichen Nutzen und die logischen Funktionalitäten der RFID-Technologie zu vermitteln und aufzuzeigen, wo diese Technologie in der heutigen Geschäftswelt eingesetzt werden kann. RFID ist eine der bedeutendsten Technologien der heutigen Zeit, die den Wandel der Geschäftsprozesse beeinflusst und im weiteren Sinne zum Ressourcenmanagement gehört (siehe dazu auch 1, 5 oder 6).
In vielen Bereichen wie Industrie, Finanzen, Einzelhandel oder Logistik sieht IBM in der weiteren Verbesserung von Strategien zur Ressourcenoptimierung die ideale Grundlage, um Kunden bei der Neugestaltung ihrer Geschäftsprozesse in den vorhandenen Infrastrukturen bestmöglich zu unterstützen. Darüber hinaus hat RFID das Potential, eine Veränderung der Gesellschaft zu bewirken, wie wir sie bereits mit der Einführung des Personal Computers in den späten 70-er Jahren erlebt haben. Die RFID-Aktivitäten im IBM Entwicklungszentrum in Böblingen konzentrieren sich in erster Linie auf die Anwendung der RFID-Technologie in den Bereichen „Supply Chain Management (SCM)", „Retail and Logistics" (Einzelhandel und Logistik) sowie „Critical Asset Tracking" (Kontrolle kritischer Ressourcen) bei der „Just in Time"-Produktion.
Hinzu kommt der Bereich Mitarbeitersicherheit in Arbeitsumgebungen mit erhöhtem Gefahrenpotential. RFID-Lösungen in Unternehmen sind Teil der unternehmensweiten IT-Infrastruktur, in die diese Lösungen nahtlos integriert werden müssen. Derartige Lösungen können auf dem branchenführenden IBM-Middleware-Portfolio sowie der IBM Asset Optimization Strategy aufbauen, um Prozesse und damit auch den Kapitaleinsatz zu optimieren, damit die betriebliche Wertschöpfung maximiert wird.
4.1.3 Einführung
In der heutigen Welt dreht sich alles um Daten Daten, die man, wie es ein Unternehmenssprecher einmal formulierte, „immer zur Hand haben sollte". Die technologische Entwicklung hat einen langen Weg hinter sich und hat einschneidende Veränderungen in der Organisation sowohl des Berufs- als auch des Privatlebens bewirkt. Mit der zunehmenden Dominanz des Information Highway (oder Internets) haben wir uns bestimmt alle schon einmal gefragt, wie wir unser Leben „vor dem Internet" bestreiten konnten. Bei der Entwicklung, wie sie sich in den letzten Jahre darstellt, geht es in erster Linie um die Nutzung der Daten, die wir tagtäglich produzieren. Die gezielte Nutzung dieser Daten soll dazu beitragen, unsere Lebensqualität, unser Zusammenleben und unsere wirtschaftlichen Verhältnisse auf lokaler Ebene und weltweit zu verbessern. Beeinflusst wird dies in erster Linie von der wirtschaftlichen Entwicklung.




