Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Tkined


1. Java
2. Viren

ist die Graphische Benutzungsoberfläche für SCO\'ITY und BONES basiert auf TCL/TK. TKINED verwaltet NODE Objekte die Netzwerkknoten (z.B. Rechner, Bridges, ...) und NETWORK Objekte die das Kommunikationsmedium (Ethernet, X.25, Funkstrecken) repräsentieren. Verbindungen zwischen Objekten werden durch LINK Objekte dargestellt.



Weitere Objekte sind GROUP und REFERENCE, die zum Aufbau komplexen Strukturen verwendet werden können. Zur graphischen Gestaltung stehen TEXT, IMAGE, STRIPCHART und BARCHART Objekte zur Verfügung.



Dies war nur eine sehr eingeschränkte Beschreibung der Fähigkeiten von TKINED. Eine weitergehende Beschreibung würde den Rahmen dieses Artikels sprengen.



Die Wahl fiel auf TCL/TK weil diese, oder ähnliche Kommandosprachen fast jedem Computerbenutzer mehr oder weniger vertraut sind und außerdem leicht erlernbar ist. Die weite Verbreitung von TCL/TK war ein weiterer Grund.



Der Entwickler von Agents muß die in Kaptitel 2 beschriebenen Konzepte der Trace Generierung, Verschmelzung, Filterung, .... selbst realisieren. Die Vorgehensweise kann er dabei selbst wählen und wird nicht in ein festes Raster gezwängt, so das die jeweils optimale Methode realisiert werden kann.



Die einheitliche Programmierumgebung von Manager, Mid-Level Manager und Agent ermöglicht es Funktionalität nach Bedarf zu verlagern. Es ist prinzipiell möglich über diese Verlagerung dynamisch zu entscheiden.



Die Sicherheitsaspekte dürfen nicht vernachlässigt werden ! BONES kommuniziert über SMP, sollte also sicher gegenüber Angriffen, wie z.B. der Verfälschung von Informationen, sein. Bei SCO\'ITY sind aber keine Sicherheitsvorkehrungen bei der Kommunikation zwischen Agenten vorhanden, benutzt man aber die MIB zum Austausch, so sollte es zumindest so sicher sein wie das zugrundeliegende System (also SNMP oder CMIP). Es steht dem Anwender natürlich frei eigene kryptographische Verfahren zu verwenden um die Absicherung beliebig gut zu machen.





3.4 Weitere Existierende Systeme



Die hier erwähnten kommerziellen Systeme sind keine reinen Monitoring Produkte, vielmehr ist Monitoring hierbei nur ein kleiner Bestandteil der Fähigkeiten dieser Programmpakete. Diese Liste erhebt keinen Anspruch auf Vollständigkeit !



Cabletron Spectrum, DECpacketprobe, DEC PolyCenter, HP OpenView, IBM NetView, SunNet Manager, Sun Solstice Enterprise Manager



Public Domain & Shareware und andere nicht kommerzielle Systeme erfüllen meist nur Teilaspekte des Monitorings, verdienen aber dennoch (nicht zuletzt wegen des günstigen Preises) eine kurze Erwähnung.



Argus(Carnegie Mellon University), Courtney, Gabriel (Los Altos Technologies), HNMS (NASA), lwatch, NetLog (Texas A&M University), NETMAN (Curtin University)

 
 

Datenschutz
Top Themen / Analyse
indicator Vergleichen von Zeichenketten
indicator Client-Server-Systeme
indicator Weitere Tips
indicator Projektplanung (Softwareprojektplanung)
indicator PENTIUM II
indicator EIDE:
indicator Bei statischen HTML Websites erfolgt die Anfrage des Clients nach folgendem Schema:
indicator Die Geschichte von C++
indicator TCP/IP-Adressierung
indicator Einfache Gestaltung


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution