Perinnejärjestelmien migraation ja uudelleenmallinnuksen haasteet
Tekijät
Päivämäärä
2011Pääsyrajoitukset
Luettavissa tekijänoikeudellisista syistä vain Jyväskylän yliopiston Tietojenkäsittelytieteiden laitoksella.
Leino, Vili Valtteri
Perinnejärjestelmien migraation ja uudelleenmallinnuksen haasteet
Jyväskylä: Jyväskylän yliopisto, 2011, 21 s.
Tietojärjestelmätiede, kandidaatintutkielma
Ohjaaja: Makkonen, Pekka
Informaatioteknologian kehittyessä ja sulautuessa yhä enemmän organisaatioiden
toimintaprosesseihin järjestelmäkehittäjät joutuvat kehittämään tapoja, joilla
jo olemassa olevat tietojärjestelmät ja ohjelmistot saadaan yhdistettyä uusin
järjestelmiin. Usein yritysten ydinliiketoimintaprosessit ovat riippuvaisia ylläpidoltaan
ja kustannuksiltaan ongelmallisista perinnejärjestelmistä.
Tutkielmassa tutkitaan perinnejärjestelmien migraation ja uudelleenmallinnuksen
onnistumisen ja epäonnistumisen syitä. Tutkielma on toteutettu kirjallisuuskatsauksena
käyttäen pääasiassa migraatio-ja uudelleenmallinnusmenetelmiin
ja projektinhallintaan keskittyviä kansainvälisiä tutkimuksia. Tutkielmassa esitellään
perinnejärjestelmien uudelleenmallinnustutkimuksen yli kaksikymmenvuotisen
historian aikana kehitetyt lähestymistavat ja tämän hetkiset kysymykset.
Perinnejärjestelmien migraation ja uudelleenmallinnuksen onnistumista,
riskejä ja kustannuksia tarkastellaan rajattuna järjestelmäkehityksen ja projektinhallinnan
näkökulmaan.
Tutkielman keskeisenä tuloksena on uudelleenmallinnus-ja migraatiomenetelmien
käytön ja standardoinnin puute. Vaikka uudelleenmallinnusprojektit ovat
onnistuneita, niiden panostus-ja ajantarpeen arvioimisessa on ollut puutteita ja
nämä projektit ovat usein toteutettu ad hoc ilman järjestelmällisiä ja tutkittuja
menetelmiä.
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5362]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
Takaisinmallinnus keinona haittaohjelmien analysoinnissa
Vainio, Laura (2022)Tässä tutkielmassa käsitellään takaisinmallinnusta ja sen hyödyntämistä haittaohjelmien analysoinnissa. Haittaohjelmat ovat hyvin yleisiä ja takaisinmallinnus vastaavasti tunnettu keino analysoida niitä. Tavoitteena on ... -
Security of firmware update mechanisms within SOHO routers
Kolehmainen, Santtu (2019)Purpose of this thesis was to analyze the state of firmware update security within SOHO (Small Office/Home Office) routers as anecdotal claims of insecure routers are common and firmware updates are critical to the overall ... -
Protection against reverse engineering in ARM
Ben Yehuda, Raz; Zaidenberg, Jacob (Springer, 2020)With the advent of the mobile industry, we face new security challenges. ARM architecture is deployed in most mobile phones, homeland security, IoT, autonomous cars and other industries, providing a hypervisor API (via ... -
Transcontinental 2200 km migration of a Nathusius’ pipistrelle (Pipistrellus nathusii) across Europe
Alcalde, Juan Tomás; Jiménez, Montserrat; Brila, Ilze; Vintulis, Viesturs; Voigt, Christian C.; Pētersons, Gunārs (Walter de Gruyter GmbH, 2021)A male Pipistrellus nathusii ringed in Pape Natural Park (S Latvia) in August 2015 was recovered recently dead in Pitillas’ Lagoon Natural Reserve (N Spain) in March 2017. At 2224 km in SSW direction, this is the first ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.