Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 8 Stimmen.
Analysis and Design of Next-Generation Software Architectures: 5g, Iot, Blockchain, and Quantum Computing
Dieses Buch bietet einen detaillierten Leitfaden, der Aspekte von der Analyse und Konzeption bis hin zur Implementierung von Anwendungen behandelt, die in bestehende Anwendungen und Datenbanken integriert werden müssen.
Die Analyse und das Design der nächsten Generation von Software-Architekturen müssen die neuen Anforderungen an das Internet der Dinge (IoT), Cybersicherheit, Blockchain-Netzwerke, Cloud- und Quantencomputertechnologien berücksichtigen. Da sich der 5G-Mobilfunk in den nächsten Jahren immer mehr durchsetzt, wird die Umstellung von Legacy-Anwendungen auf diese neuen Architekturen für Unternehmen entscheidend sein, um in einer verbrauchergesteuerten und auf sozialen Medien basierenden Wirtschaft wettbewerbsfähig zu sein. Nur wenige Unternehmen verstehen jedoch die Herausforderungen und die Komplexität der Umstellung von einer zentralen Datenbankarchitektur auf eine Ledger- und Netzwerkumgebung.
Die Herausforderung beschränkt sich nicht nur auf die Entwicklung neuer Softwareanwendungen. Tatsächlich muss die nächste Generation unabhängiger auf verschiedenen Geräten und in vielfältigeren und drahtlos-zentrierten Netzen funktionieren. Darüber hinaus müssen Datenbanken in Blockchain-Architekturen mit verknüpften Listen aufgeschlüsselt werden, was analytische Entscheidungen darüber erfordert, welche Teile der Daten und Metadaten innerhalb der Kette verarbeitet werden und welche von Cloud-Systemen abhängig sind. Schließlich muss die Sammlung aller Daten in diesen riesigen Netzwerken aggregiert und für prädiktive Analysen in einer Vielzahl von wettbewerbsfähigen Geschäftsanwendungen in einer sicheren Umgebung verwendet werden. Sicherlich keine leichte Aufgabe für jeden Analysten/Entwickler.
Viele Unternehmen werden auch weiterhin Produktpakete und Open-Source-Anwendungen verwenden. Diese Produkte von Drittanbietern müssen in die neuen Architekturparadigmen integriert werden und über nahtlose Datenaggregationsfunktionen verfügen, während gleichzeitig die erforderlichen Cyberkonformitäten eingehalten werden.
Das Buch definiert auch klar die Rollen und Verantwortlichkeiten der beteiligten Akteure, einschließlich der IT-Abteilungen, der Benutzer, der leitenden Sponsoren und der Drittanbieter. Die Struktur des Buches bietet auch eine Schritt-für-Schritt-Methode, um eine höhere Erfolgsquote bei der Umgestaltung bestehender Anwendungen und Datenbanken sowie bei der Auswahl von Fremdprodukten, Konvertierungsmethoden und Cybercontrols zu gewährleisten. Es wurde für ein breites Publikum geschrieben, darunter IT-Entwickler, Software-Ingenieure, Anwendungsanbieter, Geschäftsbereichsleiter und Führungskräfte.