Desktop Management Interface


DMI ist eine Spezifikation der DMTF für die Verwaltung und Steuerung einzelner Hard- und Softwarekomponenten eines Personalcomputers über ein Netzwerk. Ziel von DMI ist es, eine möglichst einfache Plattform für Software-Agenten bereitzustellen, mit der sich alle Hard- und Softwarekomponenten eines PC beschreiben lassen. Die so bereitgestellten Informationen können von Managementanwendungen ausgewertet werden, um Probleme zu erkennen. Es ist auch vorgesehen, die einzelnen Komponenten direkt ansteuern zu können, um Konfigurations- und Wartungsarbeiten über das Netzwerk zu ermöglichen.

Dafür definiert DMI einen Service Layer, der alle Informationen über die einzelnen Komponenten sammelt. Er verwaltet sie in einer MIF-Datenbank. Damit eine Komponente verwaltet werden kann, muss der Hersteller eine MIF-Datei mitliefern, in der beschrieben ist, welche Parameter abgefragt und beeinflusst werden können.

Die Schnittstelle zwischen dem Service Layer und den Komponenten wird Component Interface (CI) genannt, während das Management Interface (MI) für die Kommunikation zur Managementanwendung sorgt.

Wired for Management ist eine Erweiterung von DMI.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Hochverfügbarkeit im Netzwerk [23.08.2017]

Studien zeigen immer wieder, dass das Thema Hochverfügbarkeit im Netzwerk gerade im Mittelstand noch von einigen Unternehmen vernachlässigt wird – bis dann wirklich einmal die Produktion steht. Lernen aus Schmerzen muss aber nicht sein, wenn IT-Verantwortliche bei der Netzwerkarchitektur rechtzeitig die Weichen Richtung Ausfallsicherheit beziehungsweise Redundanz stellen. Was hierbei genau zu beachten ist und was Netzwerkprofis so alles in Projekten erleben, verrät dieser Beitrag. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]