Ereignisverarbeitung mit Zustandmaschinen

Um Service Level Agreements (SLAs) zu erfüllen oder zu übertreffen sollten Unternehmen möglichst einen vollständigen Echtzeit-Einblick in ihren Betrieb haben. [...]

Leider bestehen die meisten Geschäftsvorgänge aus einer ganzen Reihe von automatisierten und manuellen Geschäftsprozessen, die mehrere Anwendungen überspannen und auf gänzlich verschiedenen Systemen laufen. Hier den Überblick zu behalten ist eine große Herausforderung und birgt einige Schwierigkeiten die nicht außer Acht gelassen werden dürfen. In diesem Whitepaper wird der ereignisgesteuerten Ansatz zur Sichtbarmachung von Realtime Operationen mit Hilfe der Zustandsmaschinen-Funktionalität diskutiert. Zustandsmaschinen werden auch für die Verwaltung der Telekommunikationsnetzwerke und die modellierung des Zahlungsverkehrs genutzt.
Sprache: Englisch
Sponsor: Tibco Software GmbH
6 Seiten

DOWNLOAD

Mehr Artikel

No Picture
News

YouTube optimal nutzen

An der Videoplattform von Google kommt heute fast niemand vorbei. Auf YouTube finden Sie Abertausende Videos aus verschiedensten Bereichen. Wir zeigen, wie Sie noch mehr aus der Webseite herausholen und sie optimal nutzen. […]

Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business (c) Fujitsu
News

Fujitsu Private GPT: Die Kontrolle bleibt im Haus

Mit der zunehmenden Verbreitung generativer KI-Lösungen stehen Unternehmen vor neuen Herausforderungen. Datenschutz, Kostenkontrolle und regulatorische Anforderungen rücken in den Fokus. Fujitsu hat mit „Private GPT“ eine Lösung entwickelt, die speziell auf die Bedürfnisse von Unternehmen zugeschnitten ist und höchste Sicherheitsstandards erfüllt. ITWelt.at hat darüber mit Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business, gesprochen. […]

News

Cyber-Immunität statt reaktive Maßnahmen

Das Konzept der „Cyber Immunity“ beschreibt IT- und OT-Systeme, die aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyberangriffen verfügen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*