CN103380423B - 用于私人云计算的系统和方法 - Google Patents
用于私人云计算的系统和方法 Download PDFInfo
- Publication number
- CN103380423B CN103380423B CN201180039802.8A CN201180039802A CN103380423B CN 103380423 B CN103380423 B CN 103380423B CN 201180039802 A CN201180039802 A CN 201180039802A CN 103380423 B CN103380423 B CN 103380423B
- Authority
- CN
- China
- Prior art keywords
- cloud
- application
- service
- environment
- computer based
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 230000008569 process Effects 0.000 claims description 55
- 230000008859 change Effects 0.000 claims description 25
- 238000011161 development Methods 0.000 claims description 17
- 238000012856 packing Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 75
- 230000033228 biological regulation Effects 0.000 description 24
- 238000012550 audit Methods 0.000 description 20
- 238000007726 management method Methods 0.000 description 14
- 230000007423 decrease Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 10
- 230000036541 health Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000000712 assembly Effects 0.000 description 5
- 238000000429 assembly Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 102100033618 ATP-binding cassette sub-family A member 2 Human genes 0.000 description 2
- 101001074449 Crotalus durissus terrificus Phospholipase A2 inhibitor CNF Proteins 0.000 description 2
- 101000801645 Homo sapiens ATP-binding cassette sub-family A member 2 Proteins 0.000 description 2
- 101000990566 Homo sapiens HEAT repeat-containing protein 6 Proteins 0.000 description 2
- 101000801684 Homo sapiens Phospholipid-transporting ATPase ABCA1 Proteins 0.000 description 2
- 101000801640 Homo sapiens Phospholipid-transporting ATPase ABCA3 Proteins 0.000 description 2
- 102100033616 Phospholipid-transporting ATPase ABCA1 Human genes 0.000 description 2
- 102100033623 Phospholipid-transporting ATPase ABCA3 Human genes 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 239000012190 activator Substances 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- RFHAOTPXVQNOHP-UHFFFAOYSA-N fluconazole Chemical compound C1=NC=NN1CC(C=1C(=CC(F)=CC=1)F)(O)CN1C=NC=N1 RFHAOTPXVQNOHP-UHFFFAOYSA-N 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Control By Computers (AREA)
- Debugging And Monitoring (AREA)
Abstract
公开了用于私人云计算并用于在私人云中开发和展开云应用的系统和方法。本发明的私人云计算系统和方法至少包括云控制器、云栈、服务登记和云应用构建器作为组件。
Description
(相关申请)
本申请根据35U.S.C.§119(e)从在2010年7月9日提交的发明名称为“Self-OrganizingCloudComputing”的美国临时申请序列No.61/363092要求优先权。
技术领域
本发明涉及用于云计算的基于计算机的系统和方法,更特别地,涉及用于私人云计算和用于私人云内的云应用开发和展开的基于计算机的系统和方法。
背景技术
一般地,云计算指的是通过使用诸如因特网的数字网络使用和访问基于多个服务器的计算资源。云系统用户通过使用诸如台式计算机、膝上型计算机、平板计算机、智能电话、个人数字助理(PDA)或类似的类型装置的客户机装置(以下,统称为“客户机装置”或“多个客户机装置”)访问云的网络服务器服务。
在云计算中,通过云服务器提供并管理应用,并且,在云数据库中远程存储数据。一般地,由于处理和存储分别由云服务器和云数据库保持,因此,云系统用户不在他们自己的计算装置上下载和安装存在于云中的应用。
一般地,在线服务由云提供商或私人组织提供。这使得云系统用户不再需要在他们自己的单独的客户机装置上安装应用软件。因而,在于云服务器上提供由客户机服务执行和管理的应用使得不需要在客户机装置上安装应用的客户机版本的方面上,云计算与经典的客户机-服务器模型不同。云服务的中心化使得云服务提供商能够控制提供给客户机的基于浏览的应用的版本。这还使得不需要在各单个客户机装置上进行应用版本的升级。
在动作中,云系统用户将登录到公共或私人云上。然后通过使用网络浏览器协议在客户机/服务器的基础上实施计算。云向云系统用户提供基于服务器的应用和所有数据服务,然后在客户机装置上显示结果。因而,云系统用户将能够访问在数据库上远程运行的希望的应用,该数据库显示正在通过使用客户机装置上的云应用完成的工作。
云数据库存储分配客户机装置被用于使得应用出现于客户机装置显示器上。但是,通过云服务器记录所有的计算和改变,并且,产生和修改的文件被永久存储于云数据库存储中。
云计算在被实现时包含动态可缩放和虚拟化的资源的提供。可在没有云系统用户对传输请求的服务的系统的物理位置和配置的知识的情况下通过云提供商实施该过程。因而,云计算基础结构包含通过共享的数据中心传输的服务。但是,从客户机侧,云表现为单个访问点。
一般的云结构包含包含于云计算服务的传输中的硬件和软件系统的结构。云计算结构的两个明显的组件是“前端”和“后端”。前端是云系统用户在他/她的客户机装置上所看到的。它会包括用于通过诸如网络浏览器的用户界面访问云的客户机装置应用。云计算结构的后端是包含各种计算机、服务器、和云系统用户不知道的数据存储装置的云自身。
典型的云计算环境内的共享服务在图1中统一表示为100。客户机102是客户机装置,该客户机装置具有其依赖于用于通过网络服务的应用传输的云计算的内部软件。云应用104是也称为“软件即服务(SaaS)”的云应用服务。这是因特网上的软件的传输,它使得不再需要在云系统用户的计算装置上安装和运行应用。由于应用是云应用,因此,这些应用的维护和支持被大大简化。
云平台106是也称为“平台即服务(PaaS)”的云平台服务。PaaS是作为使用云基础结构和云应用的服务的计算平台和/或方案栈的传输。这有利于从云展开应用。
云基础结构108是也称为“基础结构即服务(IaaS)”的云基础结构服务。IaaS是作为一般采用平台虚拟化的形式的服务的计算机基础结构的传输。云基础结构服务可采用操作在物理机上运行的虚拟机的数据中心的形式。
服务器110指的是云的服务器层。这包括用于向客户机102传输云服务的计算机硬件和软件。
如上所述,云可以是公共或私人云。还存在可包含两者的要素的其它的云配置。现在简要讨论公知的云类型中的一些。
“公共云”是通过使用来自第三方提供商的网络应用和服务在因特网上动态提供资源的云。
“社区云”是在几个组织具有类似的需求并寻求共享基础结构以实现云计算的益处的情况下建立的云。
“混合云”是识别公司以常规的方式向一些内部操作方法传输服务并在管理源自公司的固定传输方法的性能、安全性和私人问题时提供管理复杂性的技术的需要的云。混合云使用公共和私人存储云的组合。
“组合云”是将两个云接合在一起的云。在这种配置中,将存在多个内部和/或外部云提供商。
“私人云”基本上是在私人网络上操作的公共云的仿效。通过虚拟化,私人云给予企业在企业范围的虚拟机上托管应用的能力。这提供共享硬件成本、更好的服务恢复和根据需要向上或者向下缩放的能力的益处。
但是,需要用于在企业范围的基础上实现用于云计算和云应用开发和展开的更好的系统和方法的基于计算机的私人云系统。本发明的系统和方法满足这些要求。
发明内容
本发明是用于在企业内的私人云中进行云计算和云应用开发和展开的基于计算机的系统和方法。并且,本发明针对用于私人云计算的基于计算机的系统和方法,这些系统和方法允许云基础结构自动地适于或者响应由展开和使用私人云系统开发的云应用导致的改变。可以在高级层中实现本发明的私人云计算系统和方法,诸如可作为图1所示的应用层104的一部分加入的应用和服务层。
本发明的私人云计算系统和方法优选包含云控制器、云栈、服务登记和云应用构建器。云控制器提供用于私人云的智控。云控制器包含用于分析在云数据库中收集和存储的信息的规则引擎。该数据库存储云应用二进制数以及监视信息。因此,在本发明的基于计算机的私人云系统中,云应用不是如典型的情况那样存储于文件系统中,而是在数据库中存储云应用,使得以简易有效的方式跨着云一致地保持它们。
云栈包含用于云的操作软件。例如,云栈可包含操作系统软件、虚拟机软件、网络服务器软件、应用服务器软件、网络安全软件、网络访问管理软件、数据库驱动程序软件、应用构建器运行时软件和第三方库。
服务登记包含至少用于在私人云中展开的云应用的网络服务的登记。可通过大量的不同的方法搜索网络服务,使得开发人员可查看网络服务和网络服务的可能与他们正在开发的在私人云中展开的云应用一起重新使用的详细的信息。
云应用构建器向开发人员提供通过使用云控制器构建在私人云中展开的应用的手段。云应用构建器优选包含用于产生云应用的组件的工具。这些组件优选包含网络服务、用户界面和用于在私人云中展开的各云应用的作业。因而,云应用构建工具包含但不限于用于开发网络服务的工具、用于开发用户界面并在服务登记中登记网络服务使得对于云应用的访问级别被控制的工具和用于开发作业的工具。通过使用这些工具,开发和展开的各云应用将包含用于管理前景任务、数据存储和背景任务的用户界面;但是,可以理解,可以使用与些工具相比更多或更少的工具,并且,这仍在本发明的范围内。
关于构建云应用,优选地,存在两个相异的部分。第一个将是构建云应用的开发时间,而第二将是云应用架构。开发时间将包含使用云应用构建器以根据云应用架构构建应用。云应用架构连同得到的云应用组件在私人云中被展开。
本发明的系统和方法包括管理授权云应用访问的用户角色的企业安全基础(“eSF”)软件。因此,通过eSF,向本发明的私人云提供访问安全性。
根据本发明的系统和方法,云基础结构资源通过以下来管理:通过载荷平衡来自客户机装置的使用云应用和网络服务的进入请求,以及通过将这些请求路由到私人云中的各种网络服务器和应用服务器。
在本发明的私人云内,还可存在与用于云应用的网络服务有关的商业规则的产生。这提供在私人云中开发和展开的云应用的更大的灵活性、管理和控制。
本发明的私人云计算系统和方法支持外部服务。因此,可通过使用用于访问和控制这种外部服务的自服务应用,实现提供用于云数据库的服务。
本发明的私人云计算系统和方法设想云监视服务以分析记录文件中的使用数据和与在私人云中运行的云应用相关的健康记录。利用分析的结果,以缩放云基础结构、控制警告过程并有利于容量计划。
本发明的基于计算机的私人云计算系统和方法提供企业内的云应用和网络服务的开发和展开。
还可通过使用云控制器、云栈、服务登记和云应用构建器实现本发明的基于计算机的私人云计算系统和方法。在实施该实现时,云应用构建器根据云应用架构构建云应用。一旦云应用被构建,就与云栈和服务登记一起利用云控制器以在私人云中展开云应用。
本发明的基于计算机的私人云计算系统和方法还通过云栈提供PaaS,以通过预期企业系统需要来扩展IaaS,这帮助将企业的云应用开发和展开过程标准化。
在参照附图的说明书的剩余部分中,将更详细地描述本发明的基于计算机的私人云计算系统和方法。
附图说明
图1表示在云环境中共享服务的分层结构的典型示图。
图2A表示本发明的基于计算机的私人云计算系统的物理结构的典型示图。
图2B表示图2A所示的本发明的基于计算机的私人云计算系统的逻辑结构的典型示图。
图3表示本发明的基于计算机的私人云计算系统的云组件的典型示图。
图4表示本发明的私人云计算系统的组件的逻辑结构的典型示图。
图5表示根据本发明的基于计算机的计算系统的前景任务、数据存储和背景任务的云用户界面管理的典型示图。
图6表示包含服务登记的本发明的私人云计算系统的逻辑结构的典型示图。
图7表示本发明的基于计算机的私人云计算系统的服务登记结构的典型示图。
图8表示根据本发明的基于计算机的私人云计算系统的云应用的网络服务组件的开发过程的典型示图。
图9表示根据本发明的基于计算机的私人云计算系统的背景作业开发和操作的典型示图。
图10表示用于实现eSF安全性的典型示图。
图11表示与云应用和服务的功能组形成相关的典型示图,这样形成的功能组能够访问云应用和服务。
图12表示与用于限定功能组的云应用角色相关的典型示图。
图13表示用于图12所示的管理员角色的eSF权利图的典型示图。
图14表示用于图12所示的系统用户角色的eSF权利图的典型示图。
图15~图22表示用于产生云应用简档并将云应用的状态从起草改变到公开的典型的屏幕显示。
图23A表示与与自动审计规则的应用相关的动作有关的典型示图。
图23B表示当改变云应用简档状态时检查的自动审计规则的典型列表。
图24表示根据本发明的基于计算机的私人云系统的仪表板的典型显示屏幕。
图25表示根据本发明的基于计算机的私人云系统的典型服务登记显示屏幕。
图26表示根据本发明的基于计算机的私人云系统的典型网络服务细节显示屏幕。
图27~图32表示与云应用展开工作流程有关的典型示图。
具体实施方式
本发明针对用于在企业内的私人云中进行云计算和云应用开发和展开的基于计算机的系统和方法。本发明还针对用于私人云计算的基于计算机的系统和方法,其中,云基础结构适于或者自动地或基本上自动地响应由私人云系统开发的云应用的展开和使用导致的改变。可以在高级层中实现本发明的私人云计算系统和方法,诸如可作为图1所示的应用层104的一部分加入的应用和服务层。
参照图2,统一在200上表示本发明的基于计算机的私人云计算系统的物理结构的典型示图。在图2中,在202上表示形成云应用服务器的云群和路由器。该群表示形成云应用服务器的四个服务器计算机。因而,由于通过提供服务的本发明的私人云的载荷平衡特征,可以提供任何一个以处理云应用或网络服务的请求。但是,群可包含多于或少于四个的服务器计算机,并且仍在本发明的范围内。
外部云服务204与云应用服务器202连接。表示的外部云服务包含用于向云提供网络安全的cloakware服务器206。外部云服务204还包含用于控制与本发明的私人云相关的内部和外部信息收发的信息收发服务器208。
外部云服务204包含文件传输服务210。由文件传输服务210处理的服务包含但不限于客户机装置-云、云-外部系统和内部-云文件传输。可出于安全目的对于这些文件传输加密,这在本发明的范围内。
在外部云服务204中表示的最后的服务器是电子邮件服务器212。该服务器用于从客户机装置发送电子邮件消息并且接收和处理来自其的电子邮件消息。具体而言,被设想为被该服务器处理的电子邮件消息包含从私人云到外部系统的电子邮件消息,以通知例如私人云内的警告条件或服务水平目标(“SLO”)违反。
云应用服务器202与应用数据库214连接。优选地,该数据库存储包含例如应用交易数据、报告和仓库数据的云应用数据。
网络服务器216与云应用服务器202连接,并且被设置在客户机装置222与云应用服务器202之间。网络服务器216以常规的方式动作,以向客户机装置提供内容,并且,处理被引向云应用服务器202的来自客户机装置的请求。网络服务器216还与SiteMinder服务器218连接。优选地,SiteMinder服务器218以鉴别服务的形式向网络服务器216提供网络访问管理。
被设置在客户机装置222与网络服务器216之间的载荷平衡器220提供用于平衡云基础结构中的在云中运行的云应用的分布的提供服务。具体而言,载荷平衡器220在大量的网络服务器之中载荷平衡进入的HTTP请求,在图2B中仅示出其中的一个网络服务器。
参照图2B,统一在230上表示图2A所示的本发明的基于计算机的私人云计算系统的逻辑结构的典型示图。载荷平衡器220将进入的HTTP请求平衡化到网络服务器池,并向上或者向下缩放诸如网络服务器的云基础结构,以满足流量要求。网络服务器216/218在单点登录的基础上执行网络服务器和鉴别代理的功能。
网络服务器将请求路由到应用路由器。应用路由器采取作为应用服务器202的一部分的路由器群的形式。应用路由器将请求路由到云应用服务器群中的网络服务,该云应用服务器群也是云应用服务器202的一部分。各服务由唯一的ID识别。
应用服务器群托管网络服务并从应用路由器群接收对于这种服务的请求。应用服务器群还包含作业。作业是作为驻留于应用服务器群中的云应用的一部分的批作业。
应用服务器群中的网络服务与包含企业数据的应用数据库214连接。应用数据库驻留于私人云外面。企业数据包含单独地存储的在线交易处理(“OLTP”)和仓库数据。优选地,示为Oracle实例的复制实例保持OLTP的数据。
参照图3,统一在300上表示本发明的基于计算机的私人云计算系统的组件。现在讨论这些组件。
本发明的基于计算机的私人云计算系统的主要组件包括云控制器302、云栈324、服务登记345和云应用构建器350。如所述的那样,云控制器302向本发明的基于计算机的私人云计算系统提供智控。云控制器302的一般功能是处理展开工作流程、设定用于云应用展开的时间和日期、根据要运行的云应用向上或者向下缩放平台需要、设定用于检查物理和虚拟机的时间和日期、设定用于扫描云应用记录的时间和日期、设定用于监视云应用交易的时间和日期以及当在私人云内出现错误时发送警告。下面将参照图27~图32更详细地描述展开工作流程。
云控制器302的改变控制服务308与云应用设置相关。改变控制服务308接受对于云应用产生的打包的二进制数,并且允许授权的系统用户产生并更新云应用简档并浏览关于特定的云应用的信息。云应用简档的产生是用于已在私人云中展开的云应用,并且规定要运行的适当的云应用。
改变控制服务308允许授权的用户在没有识别栏内的情况下复制现有简档的描述,使得它可被用于描述新的云应用。改变控制服务308还允许授权的用户浏览现有的云应用简档并预览它们包含的信息。并且,改变控制服务308允许授权的用户修改包含相关的应用二进制数的现有的应用简档。
改变控制服务308允许授权的用户改变应用简档的状态。例如,通过使用该能力,授权的用户可将云应用的状态从“DRAFT(起草)”变为“PUBLISHED(公开)”。但是,可以认识到,其它的状态改变可被作出,并且仍在本发明的范围内。
改变控制服务308使得授权的系统用户能够浏览云应用的应用状态记录,以预览云应用的当前和先前的状态。改变控制服务308还使得授权的系统用户能够浏览与云应用相关的特性并编辑这些特性。
以上描述的改变控制服务308的特征仅是优选的特征。可以设想,改变控制服务308可具有比描述的特征多或少的特征,并且仍在本发明的范围内。
重新参照云控制器302,在310上表示自动审计规则。自动审计规则310针对当云应用简档状态改变时检查的特定的规则。自动审计规则310是对系统配置的,并且一般只有云管理员才能改变这些规则。自动审计规则310优选包含应用于对于云应用简档作出的每个改变的一组规则。对于失败的每条自动审计规则产生警告。参照图23A和23B更详细地讨论自动审计规则310。
云控制器302在312上表示提供服务。提供服务312负责执行由云控制器的规则引擎发出的展开相关命令。提供服务312将自动地产生、关断和重新开始云应用实例,其中,实例是运行的应用的单个复制。提供服务312与平台基础结构交互作用以实施提供。在动作中,在运行云应用之前,提供服务312将确定运行云应用所需的资产并因此提供基础结构。
以上描述的提供服务312的特征仅是优选的特征。可以设想,提供服务312可具有比描述的特征多或少的特征,并且仍在本发明的范围内。
云控制器302在314上表示监视服务314。监视服务314通过应用云控制面板和仪表板捕获至少关于各种云应用和用户界面的操作性能信息,并且使得系统用户可以在他/她的客户机装置上看到捕获的信息。并且,可通过区域使得信息可见。区域由授权的用户产生,并且,出于本发明的目的,区域被定义为预定的一组计算机。这些计算机可通过企业的划分或者其它类型的分组方式在地区上被分组。因而,例如,区域是为了实现诸如展开、系统测试、系统用户接受性测试和产生、识别不同的物理位置和数据中心和使得快速的灾难减缓的环境的隔离将云的各段分开和区分的手段。
监视服务314还允许授权的用户以详细的格式通过区域浏览云服务器配置,并且浏览表示云应用如何正在被区域或其它的用户限定准则使用的交易列表。并且,监视服务314允许授权的用户查看表示关于特定的云用户对于私人云做了什么的活动记录。授权的用户还可关于云和SLO违反的数据在物理和虚拟机上查看数据的图形描述。监视服务314允许授权的用户浏览与存储于私人云中的云应用相关的信息,浏览与当前活动的云应用相关的信息,并且浏览关于云应用的历史数据。并且,监视服务314允许授权的用户设定和更新SLO阈值、预览SLO统计并基于如何在云应用中出现错误采取行动。
以上描述的监视服务314的特征仅是优选的特征。可以设想,监视服务314可具有比描述的特征多或少的特征,并且仍在本发明的范围内。
云控制器302的警告服务316被产生,以表示开发和展开过程中的云应用的状态改变。由警告服务316产生的警告与自动审计规则相关。警告分为“INFO”、“WARN”、“ERROR”和“FATAL”警告。在云应用的开发中,云应用开发人员和批准人员(云管理员)可查看与云应用简档状态的每个改变相关的警告。在展开过程中,所有警告需要云管理员的批准。但是,可以理解,云管理员可包含一个或更多个级别的批准人员,并且仍在本发明的范围内。
云管理员可在预览之后接受或谢绝警告。如果云管理员选择接受警告,那么云应用将向前移动。但是,如果云管理员谢绝警告,那么将通过将云应用简档的状态设为起草向后移动云应用,并且原因将为被“拒绝”。
警告服务316允许授权的用户通过区域配置云应用的简档改变警告。例如,当云应用向上缩放时,当在预定的时间内预定次数的健康检查失败时,或者当SLO违反超过平均时,可由警告服务316发出警告。可在预定的条件下手动或自动产生警告,例如,通过电子邮件产生警告。在后面参照图23A、图23B和和图32更详细地讨论关于自动审计规则的警告。
以上描述的警告服务316的特征仅是优选的特征。可以设想,警告服务316可具有比描述的特征多或少的特征,并且仍在本发明的范围内。
云控制器302的SLO观察和符合服务318允许授权的系统用户通过各单个云应用或通过区域查看所有SLO违反的总结。SLO观察和符合服务318还允许授权的系统用户查看总结值的各单个违反。并且,SLO观察和符合服务318允许授权的系统用户查看各单个交易违反的记录。并且,SLO观察和符合服务318允许授权的系统用户通过用户、区域、云应用、网络服务或其它的预定的准则过滤违反。
以上描述的SLO观察和符合服务318的特征仅是优选的特征。可以设想,SLO观察和符合服务318可具有比描述的特征多或少的特征,并且仍在本发明的范围内。
云控制器302的记录扫描服务320允许授权的系统用户查看与云应用、实例、虚拟机控制中的管理程序或其它的云要素有关的活动。通过使用记录扫描服务,授权的系统用户可请求任何云应用或组件的按需记录扫描。并且,通过使用记录扫描服务320,授权的系统用户可查看与展开的云应用有关的活动。
线程分析器服务322允许授权的系统用户关于与正在运行的云应用有关的特定的节点查看在私人云内发生的交易。
交易浏览器323允许授权的系统用户通过用户、区域、云应用、网络服务或其它的预定的准则过滤交易。交易浏览器323允许授权的系统用户将交易组在一起以理解宏观行为,通过云应用和区域查看时间统计,并且比较当前的云应用和区域的响应时间统计与云应用和区域的典型的时间统计。
以上描述的线程分析器服务322和交易浏览器323的特征仅是优选的特征。可以设想,线程分析器服务322和交易浏览器323可具有比描述的特征多或少的特征,并且仍在本发明的范围内。
云栈324包含用于私人云的软件栈。云栈324包含优选为Linux软件的操作系统软件326。并且,云栈324包含供在由管理程序管理的云中运行的虚拟机使用的虚拟机操作软件328。优选地,该软件是来自SunMicrosystems,Inc/Oracle,Inc的JavaDevelopmentKit(“JDK”)软件。
云栈324包含优选为来自ApacheSoftwareFoundation的ApacheWeb服务器软件的网络服务软件330。云栈324还包含应用服务器软件332。优选地,应用服务器软件是包含Tomcat小程序容器的JBoss软件。JBoss软件来自RedHat,Inc.并且Tomcat小程序容器软件来自ApacheSoftwareFoundation。
云栈324包含优选为来自IrdetoB.V.的Cloakware软件的网络安全软件334。云栈324中的下一软件是优选为来自ComputerAssociates,Inc.的SiteMinder软件的网络访问管理软件336。
云栈324包含优选为JDBC驱动程序的数据库访问驱动程序338。云栈324还包含作为将在私人云中展开的云应用架构软件的云应用构建器运行时软件340。
最后,云栈324包含第三方库342。库的数量可包含一个或更多个这种第三方库,并且仍在本发明的范围内。
以上描述的服务登记345至少包含用于在私人云中展开的云应用的网络服务的登记簿。为了在私人云中展开开发的云应用,服务登记与云控制器302和云栈324协作地动作。
优选地,包含上述的服务的云控制器302和包含上述的软件栈的云栈324连同用于构建云应用的云应用架构一起形成运行时组件,以准备用于在私人云中展开的云应用。关于云控制器302和云栈324,以上已规定了某些组件,但是,可以理解,比这些组件多或少的组件可构成云控制器302和云栈324,并且,它们仍在本发明的范围内。
云应用构建器350被用于开发在本发明的私人云中展开的云应用和网络服务。云应用构建器350包含主要用于开发用于在私人云中展开的云应用的网络服务的服务开发工具包352。该服务开发工具包至少包括用于开发根据云应用架构开发的云应用的网络服务和用户界面组件的工具。
云应用构建器350的云开发工具包(“CDT”)354用于开发与要在私人云中展开的云应用相关的用户界面。
云应用构建器350包含用于在网络应用中开发的软件356。优选地,应用开发软件356是提供应用开发的集成开发环境(“IDE”)的来自EclipseFoundation的Eclipse加上来自GoogleInc.的Google网络工具包(“GWT”)。
云应用构建器350包含优选为来自JUnit.org的JUnit软件的测试软件358。最后,云应用构建器350包含用于产生用于在云中展开的被开发的云应用的网络服务器的动态内容的网络服务器小程序软件360。优选地,网络服务器小程序软件是来自ApacheSoftwareFoundation的ApacheTomcat。
参照图4,统一在400上表示本发明的私人云计算系统的组件的逻辑结构的典型示图。用户界面402是客户机装置的用户界面。界面包含将包含仪表板406的应用控制面板404。在图15中表示典型的应用控制面板,并且,在图24中表示典型的仪表板。
应用控制面板404使得开发人员、云应用的管理员、云应用的所有人、软件质量担保(“SQA”)、系统用户和其它人查看、使用和操作云中的云应用。仪表板406使得授权的用户管理基础结构组件。为了访问云应用和相关的信息和存储于CLDB410中的其它数据和信息,用户界面402与CLDB410双向连接。
出于向云控制器发送消息的目的,用户界面402还与云控制器408连接。优选地,这些消息将包含但不限于用于访问特定的云应用和网络服务的请求和SLO监视。
具有eSF数据库413的eSF代理412向云提供安全。eSF代理412和eSF数据库413基于数据组、功能组和用户角色提供对于云应用和网络服务访问的允许。参照图11~图14更详细地讨论数据组、功能组和用户角色。
允许包含但不限于什么用户可访问云中的特定的云应用和网络服务,什么用户实施某些功能,例如,提供批准、改变云应用简档或者从CLDB410删除云应用。并且,eSF412/413能够提供将包含并满足所有的对于在私人云中运行的云应用以及对于私人云自身的安全要求的基础结构。安全eSF提供的至少一部分是功能级别权利,并且eSF还包含用于支持这种安全提供的数据。可以理解,上述的允许不是详尽的,并且,可存在另外的允许,并且仍在本发明的范围内。
服务登记415与云控制器408连接。在后面更详细地讨论的服务登记415使得开发人员能够搜索对于私人云登记的网络服务并查看关于它们的详细的信息。
在对于特定的云应用或网络服务处理来自用户界面402的请求时,云控制器408向提供服务414发送请求。提供服务414提供它们控制的管理程序和虚拟机,以满足在云中的云应用中运行的客户机装置的需要。如图4所示,管理程序420管理网络服务器实例422、应用实例424和应用实例426。这些软件实例中的每一个在由管理程序420管理的虚拟机实例中运行。本发明的私人云计算系统可具有一个或更多个控制云应用的管理程序和在虚拟机实例中运行的网络服务器实例,并且仍在本发明的范围内。
在416上参照图4,它表示Build.xml。Build.xml指的是使得开发人员能够通过使用云应用构建器350(图3)及其相关的运行时库构建云应用的云构建架构。当构建这种云应用时,向二进制数打包器418提供与云应用相关的二进制数。二进制数然后被发送以存储于CLDB410中并被提供给提供服务414,以通过管理程序提供,使得它可用于包括用于运行云应用的客户机装置和允许操作云应用的授权的系统用户的系统用户。
监视服务428包含健康检查服务430和记录扫描服务432。健康检查服务430监视私人云的物理和虚拟资源。记录扫描服务432对于寻找SLO违反的云应用和云基础结构组件执行记录的自动和按需扫描。由健康检查服务430和记录扫描服务432确定的信息被存储于CLDB410上。
在描述云应用的开发之前,参照图5讨论各云应用的用户界面管理。
图5在500上表示用于私人云上的云应用的前景任务、数据存储和背景任务的用户界面管理的典型示图。服务消费者502是处于云内部或外部的服务的消费者。私人云外面的服务的消费者的例子包括在客户机装置上运行的服务,诸如504所示的那些。
数据访问506针对前景服务,诸如对于用户界面访问私人云产生的在508和510上表示的那些。例如,开发人员将出于此目的在HTML、AdobeFlash、AJAX和其它的工具中产生轻型的用户界面组件。但是,可以理解,可以产生其它的服务,并且仍在本发明的范围内。
数据存储512针对与仓库数据分开的存储于应用数据库214中的在线交易处理(“OLTP”)数据。因此,OLTP数据与执行数据库交易有关。在数据存储512的514和516上表示OLTP数据的例子。在数据存储512中,大型机消费者信息控制系统(“CICS”)514将出于根据本发明的数据存储的目的影响常规的CICS功能。数据存储512还表示作为关系数据库管理系统的RDBMS516。出于本发明的目的,RDBMS将出于根据本发明的数据存储的目的影响常规的关系数据库管理功能。但是,可以理解,本发明的系统可包含其它的OLTP数据组件,并且仍在本发明的范围内。
背景518被用于产生诸如作业520和522的背景过程,并管理仓库数据。将在后面更详细地描述作业的产生。
上述的eSF526向云提供安全。eSF526包含图4中的412和413上所示的。通过用户界面,eSF526针对权利实施。因而,关于数据访问506和背景518,eSF526控制授权以通过分配优选通过使存储的数据与企业内的功能相关联设计的用户角色访问和使用云应用和网络服务。
网络登记524指的是私人云的服务登记。服务登记使得开发人员能够搜索网络服务并查看关于它们的详细的信息。因此,用户界面可被用于浏览可被重新使用的网络服务的服务登记。并且,服务登记524执行将应用和网络服务带入私人云中并监视它们的SLO符合性和用途的功能。关于图6更详细地讨论服务登记。
图6统一在600上表示示出服务登记524的本发明的私人云计算系统的结构的典型示图。在图6中,提供服务312、监视服务314、SLO观看和符合服务318、记录扫描服务320和交易浏览器323(未示出)是图3所示的云控制器302的组件,并且先前已经被描述。在图4中表示并且先前已描述了用户界面406。可以理解,可在图6中表示交易浏览器323,并且它仍在本发明的范围内。
在图6的中心是包含审计跟踪608、数据完整性610、安全612和调度器614的持久状态606。审计跟踪608用于追踪关于云应用的改变。数据完整性610用于限制应用数据库以确保数据库内的数据完整性。调度器614用于调度作业。安全612是eSF访问安全。
作为私人云(云控制器)的一部分的规则引擎602由云管理员产生,并且包含用于操作在私人云内运行的云应用的动作的规则。这些规则可包括例如向上或者向下缩放规则、警告规则或区域规则。它可包含其它的规则,并且仍在本发明的范围内。
重新参照图6,每一个要素被示为在信息收发环境604内被连接。这使得能够在各要素之间实现通信。
参照图6中的服务登记524,可以设想,服务登记提供至少四项服务,但是,可以理解,它可提供比四项多或少的服务,并且仍在本发明的范围内。
服务登记524优选提供的第一项服务是用于服务使得授权的开发人员产生和操作与网络服务有关的元数据的应用编程界面(“API”)。这使得授权的用户能够产生或更新关于功能和功能组的元数据和信息。API参照该信息,该信息优选是服务库存文件中的网络服务细节。
第二项服务是搜索目录服务。搜索目录服务使得授权的系统用户能够搜索并发现服务登记的目录搜索页上的网络服务。
服务登记524的第三项服务是浏览目录服务。该服务使得授权的系统用户能够从云应用功能组下探到服务登记的应用浏览器页上的构成网络服务的列表。
服务登记的第四项服务是网络服务细节服务。该服务提供授权的系统用户可在图26所示的用户界面的网络服务细节对话框的各种标签上访问的元数据和其它信息。
参照图7,统一在700上表示典型的服务登记结构。服务登记524(图5)与云控制器408(图4)连接。如图所示,云控制器408和服务登记524均处于私人云内。作为元数据数据库的服务元数据库704也从云外面与服务登记524连接。并且,eSF412/413(图4)从云外面与云控制器408连接。虽然没有示出,但是,eSF代理412被设置在eSF数据库413与云控制器408之间,但处于私人云中。
云控制器408与浏览器客户机(用户界面)402连接。浏览器客户机402向用户706提供内容,并允许它们访问服务登记524。
eSF与服务登记524的集成确保对云应用、网络服务,以及诸如按钮和菜单选项的用户界面项目的访问仅限于授权的系统用户。这基于确定开发人员和用户的访问的仔细限定的角色。在后面讨论该访问控制的例子。
在云中开发的云应用的组件包含用户界面、提供潜在的重新使用的登记的网络服务和可被重新使用的背景作业的登记。产生用于在私人云中展开的云应用的开发人员也可产生与网络服务和作业有关的商业规则和/或Java类。一旦云应用的组件被产生,它们就可被存储于CLDB410中。这些组件的产生可在私人云环境内出现。
在开发网络服务、用户界面组件和批作业时,存在由开发人员关于云应用完成以识别体现他/她的应用的网络服务的需求分析、实现云应用的任务所需要的用户界面组件和存储云应用的数据所需要的批作业。在执行这些任务时,在云控制器中,开发人员可浏览和查找服务登记中的登记服务以确认是否任何事项可在他/她的云应用中被重新使用。
根据本发明的系统和方法,在可对于云应用产生网络服务之前,开发人员必须获得包含云应用代码及其扩展的应用标识符。这将通过包含云应用的云应用简档的产生的开发过程追踪应用。优选地,在可进一步向私人云环境移动云应用之前,云应用的源代码被置于源代码控制系统中。一旦该任务被执行,就可通过使用云应用构建器350(图3)开发云应用及其组件。
关于特定的云应用,网络服务组件的开发将包含开发人员产生用于服务定义的元数据并完成用于云应用的服务库存文件。各云应用将具有与其相关的描述所有成员网络服务中的功能组的服务库存文件。云控制器302(图3)使用该数据以在展开云应用时自动地更新服务登记。
优选地,开发人员构建用于前景和背景过程(参见图5)的单独的.war(“网络存档”)文件,打包与云应用相关的二进制数,并然后产生云应用简档。与前景过程相关的二进制数涉及网络服务和用户界面组件。与背景过程有关的二进制数涉及作业。但是,在开发人员可展开用于云中的网络服务之前,必须获得适当的批准,这将触发对于存储于eSF中的相关的eSF角色的服务登记更新和调整。在图8中图示该开发过程。
图8统一在800上表示用于开发用于在私人云中展开的云应用的网络服务组件的过程的典型示图。作为云应用开发和展开过程的一部分,开发人员801将在804中开发与云应用相关的网络服务。当在806中开发网络服务时,开发人员将更新将在808中使用的服务定义中的元数据,以更新服务库存文件。这完成与云应用开发相关的网络服务开发的一部分。
在808中更新服务库存文件之后,开发人员在810中构建用于前景和背景过程的应用二进制文件。与云应用相关的二进制数被打包,并且,在812上,通过使用对于云应用产生的云应用简档提出对于展开网络服务的请求。由开发人员通过使用客户机装置用户界面向云控制器814发送该请求。在816中,请求适当的授权的用户的批准。如果批准被否定,那么通过适当的信息收发将通知送回到开发人员。但是,如果批准被准许,那么在818上存在发送到用于网络服务的服务登记的更新,并且在820上存在eSF的更新,使得允许适当地使用网络服务。然后,在私人云中在822中实时提供网络服务。优选地,私人云使用服务定义和服务库存文件中的元数据,以在展开网络服务时自动更新服务登记。
如上所述,用户界面也是云应用的组件。云应用构建器350通过CDT354和用户界面上的适当的面板开发要与特定的云应用关联的用户界面组件。该工具包允许开发人员将与云应用相关的网络服务扩展到用户界面。优选地,工具包将支持基于Flash和MicrosoftOffice的用户界面开发。
在私人云中展开的云应用可被嵌入非云网页中。如果完成这一点,那么可从用户界面作为弹出的该网页访问云应用的所有功能,但是,网络服务将在私人云中运行。
云应用的最后的组件是背景作业。这些作业是在背景中运行并在云和其它和数据库中存储信息的批作业。云应用的背景作业可在可位于不同的机器中的两个实例中运行。例如,这些作业在两个单独的数据中心并行地活动运行。背景作业可包含帮助云应用服务器在挂起前景中的线程的情况下操作可缩放性的处理。
参照图9,统一在900上对于背景作业开发和操作表示典型示图。在图9中,外部服务902与背景云909连接。外部服务902包含RDBMS904、信息收发906和文件传输服务908。它们中的每一个先前已关于其它的附图被描述,因而,这些描述在这里同样适用并且作为参考被加入。
背景云909分别在910、916和922上包含三个典型的云应用实例。应用实例910表示批作业912和914;应用实例916表示批作业918和920;而应用实例922表示批作业924和926。未示出的调度器管理作业并操作诸如图9所示的那些的多个应用实例。可在可包含多个作业的单独的.war文件中打包在背景云909中表示的批作业。这些作业可然后被存储于CLDB410中并与适当的云应用关联。
如上所述,eSF操作云应用安全。优选地,云应用开发人员将设置eSF角色并使用eSF代理API,以确保保护的项目。参照图10详细解释eSF安全的使用。
参照图10,统一在1000上表示用于实现eSF安全的典型示图。当系统用户请求云应用或网络服务访问时,示为服务消费者1002的系统用户必须被鉴别。因而,SiteMinder1004将通过询问eDirectory1006检查系统用户的鉴别。如果鉴别被确认,那么与云应用相关的请求的网络服务1008与eSF代理1010通信,以在eSF数据库1012中检查系统用户的eSF权利。这些权利将包含系统用户是否被授权以执行在服务请求中规定的功能。如果系统用户被授权,那么系统用户能够在1014中通过网络服务访问数据库信息。如果系统用户不被授权,那么访问被否定。
前面讨论了对于云应用和网络服务的访问可基于角色。出于本发明的目的,功能组是使得授权的系统用户能够对于与该系统用户的作业描述有关的任何数据执行动作的功能的集合。优选地,功能组将能够访问由云应用开发人员限定的特定的数据。功能组和功能将在服务库存文件中被定义,并被展开为将更新服务登记和eSF数据库的应用二进制文件的一部分。在图11中表示功能组以及这些功能组访问的服务的形成的例子。
图11统一在1100上表示与云应用有关的功能组和这些组中的每一个访问的服务的示图。在云应用块1102上,它表示标为“主机馈送器”的云应用。主机馈送器云应用1104的开发人员在功能组块1106上限定了两个功能组。用管理功能限定1108上的第一功能组,并且,用浏览功能限定1110上的第二功能组。
在服务块1112上,表示主机馈送器云应用1104上的登记服务。关于1108上的第一功能组,允许该功能组执行登记为791002、791003和791004的服务。这将允许第一功能组分别产生主机、添加馈送器和去除馈送器。
关于1110上的第二功能组,允许该功能组执行登记为792001和792002的服务。这将分别允许第二功能组找到主机并得到馈送器。注意,第二功能组不会被允许访问对于第一功能组授权的服务。
功能组的定义基于云应用角色。参照图12,讨论这些角色限定功能组的方法。
参照图12,统一在1200上表示限定功能组的云应用角色的使用。云应用块1202表示标为“主机馈送器”的云应用。在云应用角色模板块1206上,应用开发人员已限定了与主机馈送器云应用相关的角色。这些角色是1208上的主机馈送器管理员和1210上的主机馈送器用户。优选地,通过评价系统用户必须执行的功能、在功能组中组装这些功能并识别包含可由系统用户操作的所有数据的数据组,构建云应用角色模板。
如图12所示,在功能组块1214上,在1208上表示的主机馈送器管理员的角色可分成两个功能组。第一功能组是系统用户会被允许1216上的管理功能的一个,第二个仅是1218上的浏览功能。
如上所述,由云应用的开发人员限定的云应用角色还在1210上提供主机馈送器用户。被分配给该角色的功能组会被在1220上被允许浏览功能。这些浏览功能可以与用于主机馈送器管理员的那些相同或不同,并且仍在本发明的范围内。
云应用角色模板将是服务库存文件的一部分,并且,当在私人云中展开云应用时,将更新eSF。
图13统一在1300上表示图12所示的管理员角色的eSF权利图。在功能块1302中,它表示可用于功能组块1314中的1316上的第一功能组和1318上的第二功能组的功能。如图所示,1316上的第一功能组被允许1304上的编辑主机、1306上的添加馈送器和1308上的去除馈送器的功能。以类似的方式,1318上的第二功能组被允许1310上的浏览主机和1312上的浏览馈送器的功能。
在角色块1320上,它表示1322上的角色用于ABC公司的管理员。在数据组块1324,它表示管理员在1326上接收关于ABC公司的基金的数据,例如,这些基金可以为共有基金。可以是关于ABC公司的基金的特定数据的仓库的数据块1328包含1322上的管理员将通过1326上的数据组块1324访问的1330上的ABC1数据、1332上的ABC2和1334上的ABC3数据。在预览关于主机馈送器云应用的权利图时,根据图实施基于功能组的限制。
图14统一在1400上表示图12所示的用户角色的eSF权利图。在功能块1402中,它表示可用于功能组块1414中的1416上的第一功能组和1418上的第二功能组的功能。如图所示,1416上的第一功能组被允许1404上的编辑主机、1406上的添加馈送器和1408上的去除馈送器的功能。以类似的方式,1418上的第二功能组被允许1410上的浏览主机和1412上的浏览馈送器的功能。
在角色块1420上,它表示1422上的角色用于ABC公司上的系统用户。在数据组块1422上,它表示系统用户在1426上接收关于ABC公司的基金的数据,这些基金与图13同样地可以为共同基金。可以是关于ABC公司的基金的特定数据的仓库的数据块1428包含1422上的系统用户将通过1426上的数据组块1424访问的1430上的ABC1数据、1432上的ABC2数据和1434上的ABC3数据。在预览关于主机馈送器云应用的权利图时,根据图实施基于功能组的限制。因而,由于角色块1420上的角色仅用于系统用户,因此,系统用户仅被允许功能组块1414中的1418上的浏览功能。作为该功能组的一部分,系统用户仅被允许浏览功能块1402的1410上的浏览主机和1412上的浏览馈送器。
前面关于图8讨论了用于开发和展开私人云中的云应用的过程。现在参照图15~图22更详细地描述该过程。
优选地,存在用于展开私人云中的云应用的五个主要步骤。该过程可被称为云应用提升过程。这五个主要步骤包括打包应用二进制数并将打包的应用二进制数输出到私人云、产生并编辑用于在私人云中展开云应用的云应用简档、获得用于在私人云中展开云应用的适当的批准、执行应用的证明的构建使得它可被提升到用户可接受性测试(“UAT”)和对于向私人云的云应用提升设定并改变云应用简档中的系统特性。
在通过将云应用展开到开发(“DEV”)环境开始云应用提升过程之前,优选地,开发人员将获得前面讨论的用于应用的应用标识符。并且,开发人员将已请求在用于开发人员的eSF中设置适当的云控制器访问eSF角色权利,使得开发人员对于展开云应用具有适当的角色。开发人员将在云应用构建器350(图3)中产生云应用的构建项目,并在云应用上运行适当的测试。然后,开发人员将在云应用构建器中构建云应用,使得开发人员准备好打包与云应用相关的用于输出到私人云的二进制数。
一旦完成了以上的步骤,云应用二进制数就被打包,并且,云控制器将与云应用相关的批准的安全的网络服务提升到私人云。根据本发明,可在概念证据(“POC”)、DEV和系统集成(“SYS”)展开的构建之后从开发人员的客户机装置调用二进制数打包器。但是,对于UAT和制造(“PROD“)展开,只能通过高级构建机,例如,ClearCase构建机或其它的认证构建机调用二进制数打包器。
出于本发明的目的,在POC和DEV展开中,开发人员可从他/她的客户机装置构建.war文件。在SYS中,为了将云应用图像提升到UAT,优选地,从指定的机器,诸如开发人员可运行ClearCase构建脚本或其它的改变控制机构的认证机,完成这一点。
用于UAT和PROD展开的云应用不直接从构建前进到私人云。当开发人员产生用于UAT的云应用简档时,开发人员优选在ClearCase构建脚本可运行的认证的构建机上挑选对于SYS构建的云应用。对于PROD,开发人员挑选提升到UAT的云应用。因而,这使得在UAT和PROD中展开的云应用与在先前的应用提升过程中的环境中测试的云应用相同。虽然刚刚描述了用于应用提升的优选方法,但应理解,其它的方法是可能的,并且仍在本发明的范围内。
现在关于与云应用简档的产生有关的提升过程讨论上述的四个展开环境。
DEV-在开发人员已完成云应用的展开和测试之后,他/她可将云应用的.war文件输出到私人云。使用用户界面的开发人员可在用户界面上选择应用简档标签。云应用的初始状态是起草。开发人员将提供用于完成云应用简档的适当的信息,并且选择与其相关的云应用。开发人员然后将状态变为公开。在得到适当的级别的云管理员批准时,开发人员的云应用将在DEV环境中运行。
SYS-只有在DEV中运行的云应用可被提升到SYS。在SYS中,可在认证的构建机,例如运行ClearCase构建脚本的构建机上构建云应用。
UAT-只有在SYS中运行的云应用可被提升到UAT。
PROD-只有在UAT中运行的云应用可被提升到PROD,这里,这种云应用将在私人云上实时运行。
现在,参照图15~图22描述用于产生云应用简档并将云应用的状态从起草变为公开的方法。
参照图15,统一在1500上,在1502上表示典型的云应用控制面板。为了产生新的应用简档,激活将提供具有添加应用简档标签1506的下部屏幕的应用简档标签1504。如状态线1508所示,初始状态总是为起草。当激活添加新的按钮1510时,将导致显示添加新的应用简档窗口1600。
参照图16,在添加新应用简档1600中,在名称栏1602中键入云应用的名称。然后,在应用代码栏1604中,选择按钮以提供下拉列表,并且,选择被分配给该特定的云应用的适当的应用标识符。现在必须完成简档的剩余部分。
首先,在版本栏1606中键入应用的版本。然后,在区域环境栏1608中,选择按钮以提供下拉列表,并且,选择适用于展开的环境。类似地,在区域代码栏1610中,选择按钮以提供下拉列表,诸如图17所示的1700统一表示的下拉列表。当选择适当的区域代码时,它将输入区域代码栏1610。
然后,在有效日期栏1612中选择有效日期和时间。将来的日期的选择使得完成批准过程,并且它将是私人云开始运行云应用的日期。如果有效日期过去而没有批准,那么当完成批准过程时,私人云将开始运行云应用。可以完成到期日期栏1614,但这是可选的。
语境栏1616将包含云应用的语境。例如,语境栏将提供云应用的完全合格路径,诸如,例如,http://Cloud.statestreet.com/Appl/[default]。
在请求模式栏1616中,添加服务请求前缀或其它的字符。例如,由云控制器提供在该栏中找到的用于路由的服务请求前缀。
为了输入应用图像栏1620,激活按钮1622,这将打开图18中的图像浏览器对话窗口1800。这里,选择适当的云应用。通过选择1802上的信息图标,显示在图19中的1900上表示的对话窗口,该对话窗口表示云应用细节。一旦确认云应用细节是正确的,就激活相关图像标签1902,这将打开图20中的2000上的显示窗口。在验证图20所示的显示窗口中的信息之后,该窗口连同图19所示的图像浏览器窗口一起被关闭。然后,图18中的1804上的选择图像按钮被激活,然后,图16中的1624上的保存按钮被激活以保存新的应用简档。当完成保存时,云应用的状态被设为起草。
为了将状态从起草变为公开,必须激活图16中的状态栏1626中的按钮1628。这将打开2100上的图21所示的应用改变简档状态显示窗口。在新状态栏2102中,2104上的按钮被选择以提供下拉列表,并且,选择在本例子中为公开(PUBLISHED)的适当的状态。
然后,激活2106上的查看警告按钮,这将打开图22所示的打开警告对话窗口2200。如果警告被接受,那么2202上的接受按钮被激活,并且,云应用的状态变为公开,并且,一旦获得所有的批准,它就可在私人云中上线。但是,如果由于警告的性质激活2204上的谢绝按钮2204,那么应用的状态变为公开,并且它将不在私人云上上线。
已一般关于警告在云应用的开发和展开中的用途被讨论。现在,更详细地讨论警告。
在云应用简档处于起草状态的时,云应用开发人员可作出云应用简档的改变。自动审计服务是应用于对于云应用简档作出的每个改变一组规则。
对于失败的每个自动审计规则产生警告。如上所述,警告被分成INFO、WARN、ERROR和FATAL。优选地,开发人员将预览与各云应用简档改变相关的警告。并且,在云应用可被提升为在私人云上实时提供之前,当警告是与特定的云应用简档相关的非INFO警告时,适当的批准人员、云管理员必须预览警告。
如上所述,批准人员可在预览之后接受或谢绝警告。如果批准人员接受警告,那么云应用将在开发和展开过程中向前移动。但是,如果批准人员谢绝警告,那么云应用通过将云应用简档的状态设为以原因代码为谢绝的警告的拒绝而向后移动。产生的警告可通过电子邮件或其它的信息收发方法被自动发送到批准人员,使得他们被警告这种警告的产生。
一般地,自动审计机构用于识别云应用简档中的事项和问题。该自动审计机构包含规则,当检查的规则中的任一个导致失败时,这些规则将产生自动警告。自动审计规则由云管理员产生。
警告与云应用简档中的事项和问题相关,并且,一旦产生就必须被云管理员的适当级别的批准人员接受或谢绝。如果云管理员接受与云应用简档相关的警告,那么云应用将在向着在私人云中实时显示的过程中向前移动。如果警告被谢绝,那么云应用被拒绝,并且,云应用简档状态变为起草。如果情况如此,那么开发人员必须在应用可向前移动为公开之前修复问题。
参照图23A,统一在2250上表示涉及与自动审计规则应用的应用相关的动作的典型示图。在2252上,当相关的云应用简档在处于起草状态时改变时,自动审计规则被应用到云应用。在“检测”阶段中,对于失败的每个自动审计规则产生警告。如上所述,警告被分为INFO、WARN、ERROR或FATAL。
在2254上的“预览”阶段中,开发人员将在云应用简档的每个改变之后预览警告。云管理员的批准人员预览每个警告。在“控制”阶段中,云管理员的批准人员必须在预览之后接受或谢绝警告。
在图23B中统一在2300上表示典型的一组自动审计规则。参照图23B,在2302上表示典型的一组自动审计规则。示出10个规则,但该10个的组仅是示例性的。关于每个规则,存在在2304上表示的规则的严重程度。严重程度由四个警告状态即INFO、WARN、ERROR和FATAL中的一个限定。在2306上,存在警告的解释。因此,当存在任何云应用简档状态的改变时,检查自动审计规则中的每个,并且,当达到存在任何违反的程度时,将针对该云应用记录警告。只有当由适当的批准人员接受这些警告时,云应用才可在开发和展开过程中向前移动。
在图4中,用户界面402表示仪表板406。在图24中统一在2400上表示典型的仪表板显示。如图所示,云应用和区域可以详细地或者以图示的方式被查看,以使得能够纵览云应用的健康。在图24中,对于在2401上表示的云应用,在2402上表示应用细节,在2406上表示虚拟机细节,并且,在2408上表示虚拟细节。并且,在2410上表示区域的图形显示。
2410上的区域的图形显示表示由于指示箭头明显进入绿色区域,因此,关于2412上的TX/SLO(交易/SLO)和2418上的用户的健康非常好。由于指示箭头接近黄色或警告区域,因此,2416所示的物理机的健康不太好。最后,由于指示箭头处于红色区域,因此,2414所示的虚拟机的健康不好。优选地,由于指示箭头处于红色区域,因此,云管理员被警告这一点,并且,如果可能的话,校正与虚拟机相关的加载问题。
可以理解,可存在在仪表板显示2400上表示的各种标签的选择,并且,这将提供关于系统应用和基础结构的附加的健康信息。
在关于图6和图7描述服务登记524时,服务登记的内容被讨论但没有被示出。并且,前面已经讨论,通过服务登记,授权的系统用户将能够访问与服务登记条目有关的网络服务细节。在图25和图26中,表示服务登记窗口和网络服务细节窗口的典型屏幕显示。
参照图25,统一在2500上表示典型的服务登记显示窗口。如2502所示,各登记条目具有号码、名称、描述和与服务有关的附加的信息。该信息使得可由授权的系统用户搜索服务。如果授权的系统用户希望关于服务登记中的特定条目的详细信息,那么可通过选择将打开诸如图26所示的网络服务细节窗口的服务条目获得它。
参照图26,统一在2600上表示具有网络服务细节显示2604窗口的服务登记显示2602。如果授权的系统用户选择服务登记窗口2602中的服务登记no.511446,那么它将打开用于服务登记no.511446的网络服务细节显示窗口2604,以关于该登记号码提供特定的细节。在显示窗口2604中,表示关于服务登记no.511446的基本信息;但是,通过选择附加的标签中的任一个,将关于该登记号码提供附加的详细信息。
参照图27~图32,将描述典型的云应用展开工作流程。
参照图27,统一在2700对于POC/DEV/SYS环境表示云应用展开工作流程。POC/DEV/SYS统一形成区域。该图表示当云应用被展开到POC、DEV和SYS环境时云应用简档必须经历的过程。
在2702上,开发人员将能够访问云应用简档,以编辑简档文件的栏,只要它具有起草状态,如2704所示。一旦开发人员满意云应用简档的改变,云应用简档中的状态就该变为2706上的公开。
然后,优选地,组长开发人员将预览应用简档,并且,当满意它时,他/她将云应用的状态变为组长批准,如2208所示。但是,如果领导开发人员不满意,那么他/她可拒绝应用,如2710上的拒绝所示,这将使云应用简档的状态返回起草。
如果组长开发人员批准云应用,那么云应用简档将在2711上被转送到云控制器。此时接管的云控制器确证云应用简档,并且将云应用简档的状态变为调度,如2712所示。应用简档将停留在该状态,直到到达展开私人云的时间。
一般地,在云应用简档上指示展开云应用的时间。当展开时间到来时,云控制器在2713上将云应用简档的状态变为安装,而同时实施安装云应用的提供。云控制器将提取服务库存文件,读取服务元数据并访问控制信息、2715上的更新eSF和2714上的更新服务登记。一旦完成安装,云应用简档的状态就改变为2716上的运行。优选地,运行意味着云应用正在私人云中实时运行。
参照图28,统一在2800上对于POC/DEV/SYS环境表示云应用展开工作流程。POC/DEV/SYS统一形成区域。在图28中,涉及2704上的起草、2706上的公开、2708上的组长批准、2710上的拒绝、2712上的调度、2713上的安装、2715上的更新eSF和2714上的更新登记的工作流程过程与图27中的那些相同。因此,关于图27的这些项目的描述在这里同样适用,并且被加入作为参考。
当将云应用展开到UAT和PROD环境时,工作流程在2708上的组长批准之后需要三个附加的批准。这些批准包含2802上的管理员批准、2804上的SQA批准和2810上的商业批准。可存在多于或少于三个的附加的批准,并且仍在本发明的范围内。
参照图29,统一在2900上对于紧急条件表示云应用展开工作流程。在图29中,除了2708上的组长批准和2802上的管理员批准是开发人员2702的一部分并且2804上的SQA批准和2810上的商业批准在包含紧急批准2904的替代流程2904中被分组以外,涉及2704上的起草、2706上的公开、2708上的组长批准、2710上的拒绝、2802上的管理员批准、2804上的SQA批准、2810上的商业批准和2712上的调度与图28所示的那些相同。因此,关于图28的这些项目的描述在这里同样适用,并且被加入作为参考。
如果开发人员请求云应用简档作为紧急展开移动,那么将使用图29的工作流程。在紧急展开工作流程中,可由访问了2904上的紧急批准的授权的人员跳过SQA和商业批准。优选地,紧急工作流程用于展开意外但关键的技术改变,其需要被紧急向前移动以展开。
参照图30,统一在3000上表示暂停云应用展开工作流程。在图29中,涉及2704上的起草、2706上的公开、2708上的组长批准、2710上的拒绝、2802上的管理员批准、2804上的SQA批准、2810上的商业批准、2712上的调度和2904上的紧急批准的工作流程过程与图29所示的那些相同。因此,关于图29的这些项目的描述在这里同样适用,并且被加入作为参考。
当需要在按月暂停或其它的固定的时间周期中移动云应用时,使用暂停展开工作流程。例如,它可与某月的最后一个和第一个营业日一致。在该时间中,限制对实时云应用的改变。
根据图30,替代工作流程2902包含3002上的暂停批准1和3004上的暂停批准2。这些后面的批准是从企业内的高级实体获取的。
参照图31,统一在3100上表示用于将应用拆除出展开过程的云应用展开工作流程。当云应用展开导致云应用的意外的故障时,可能必须将展开的云应用的版本拆除出私人云。
当在展开的云应用中检测到问题时,作出是否拆除应用的决定。可通过产生应用“拆除”文件完成这一点。可以用在云应用具有问题之前展开的云应用的二进制数产生该文件。通过使用这些二进制数由开发人员产生拆除简档。
重新参照图31,图示拆除应用展开工作流程。在3102上,一旦存在云应用的展开版本的检测的问题,就必须作出是否产生和使用拆除简档的决定。
如果决定产生拆除简档,那么过程前进到3104。在3104中,可通过使用应用控制面板产生拆除简档。在产生拆除简档时,可以只使用以前展开的云应用。并且,一旦产生拆除简档,就不能改变它。活动记录保持追踪与拆除简档有关的历史。
一旦产生拆除文件,过程就移动到3106,在这里,必须得到适当的批准。以与至少在图27~图30和图32中表示的工作流程一致的方式获得这些批准。
参照图32,统一在3200上表示加入自动警告的替代云应用展开工作流程。在图32中,涉及2704上的起草、2706上的公开、2708上的组长批准、2710上的拒绝、2802上的管理员批准、2804上的SQA批准和2810上的商业批准和2712上的调度的工作流程过程与图29所示的那些相同。因此,关于图29的这些项目的描述在这里同样适用,并且被加入作为参考。
图32所示的工作流程在各阶段上加入使用自动审计规则。在2704中,具有起草状态的云应用具有其在3202中改变的云应用简档,从而,自动审计规则在3204中评价改变。这将在3206中产生应用简档警告。开发人员然后在3208中修复导致警告的问题。如果修复被视为合适,那么云应用在2706上公开。但是,在3205上的替代性工作流程中的各阶段中,为了使应用移动到下一批准阶段,各批准等级必须接受警告,如3010、3012、3014和3016所示。如果在批准阶段中的任一个上警告被谢绝,那么工作流程移动到3218上的谢绝警告,并且,应用在2710上被拒绝。当应用以这种方式被拒绝时,其状态返回起草,并且,过程必须重新开始以将云应用移动到私人云中的展开。
可以在计算机硬件、固件和/或在分别包含处理器和可由处理器读取的存储介质(包含易失性和非易失性存储器和/或存储元件)的可编程计算机或服务器上执行的计算机程序中实现本发明的系统和方法的实施例或其多个部分。任何计算机程序可以通过高级过程或面向对象的编程语言被实现,以在基于计算机的系统内部或外部通信。
任何计算机程序可被存储于可由通用或特殊用途可编程计算机读取的诸如存储介质(例如,CD-ROM、硬盘或磁盘)或装置(例如,计算机外设)的制品上,以用于当存储介质或装置被计算机读取时配置并操作计算机以执行实施例的功能。实施例或它们的多个部分也可实现为通过计算机程序配置的机器可读存储介质,这里,在执行计算机程序时,计算机程序中的指令导致机器动作以执行上述的实施例的功能。
可以在各种应用中使用上述的本发明的系统和方法的实施例或它们的多个部分。实施例或者它们的多个部分不限于该方面,而是,可通过微控制器、通用微处理器、数字信号处理器(DSP)、精简指令集计算(RISC)和复杂指令集计算(CISC)以及其它的电子组件中的存储器件实现实施例或者它们的多个部分。并且,也可通过使用存储由微处理器执行的电子指令或者存储可在算术运算中使用的数据的称为主存储器、缓存存储器或其它类型的存储器的集成电路块,实现上述的实施例或它们的多个部分。
说明在任何计算或处理环境中是适用的。可以在硬件、软件或两者的组合中实现实施例或者它们的多个部分。例如,可通过使用诸如可编程逻辑(例如,ASIC)、逻辑门、处理器和存储器中的一个或更多个的电路,实现实施例或者它们的多个部分。
公开的实施例的各种修改对于本领域技术人员来说是十分明显的,并且,以下阐述的一般原理可适用于其它的实施例和应用。因此,本发明不是要限于这里表示或描述的实施例。
Claims (20)
1.一种用于开发用于云计算环境的云应用并且在该云计算环境中展开云应用的基于计算机的方法,该云应用能够通过被授权与云环境连接的计算机系统用户访问并且运行,该方法包括以下的步骤:
(A)在能够与云环境连接的基于计算机的装置上,开发云应用,并且至少通过以下的步骤准备用于在云环境中展开的所开发的云应用,
(1)产生用于云应用的至少一个网络服务,
(2)产生包含用户界面组件的用户界面,和
(3)产生存储用于云应用的数据的作业;
(B)在能够与云环境连接的基于计算机的装置上,根据在步骤(A)中产生的至少一个网络服务更新与云应用相关的元数据;
(C)在能够与云环境连接的基于计算机的装置上,用根据步骤(B)的与云应用相关的更新的元数据来至少更新服务定义和服务库存文件;
(D)在能够与云环境连接的基于计算机的装置上,构建用于打包在步骤(C)中更新的至少已更新的服务定义和服务库存文件和在步骤(A)中产生的用户界面和作业的网络存档文件;
(E)在能够与云环境连接的基于计算机的装置上,打包在步骤(D)中构建的网络存档文件,并且产生用于在云环境中展开的云应用;
(F)在能够与云环境连接的基于计算机的装置上,产生用于具有与其相关的在步骤(E)中打包的已打包的网络存档文件的云应用的云应用简档;
(G)在能够与云环境连接的基于计算机的装置上,与云环境连接,并且至少通过向云环境传送在步骤(F)中产生的云应用简档来请求在云环境中展开云应用,并且,如果请求被准予,那么进入步骤(H),否则,进入步骤(A);
(H)在能够与云环境连接的基于计算机的装置上,从云环境获得批准,以在云环境中展开云应用;
(I)在能够与云环境连接的基于计算机的装置上,用与云应用相关的服务更新云环境的服务登记;
(J)在能够与云环境连接的基于计算机的装置上,用计算机系统用户的授权级别更新云环境的访问安全性以至少访问、改变和操作关于云应用的数据;和
(K)在能够与云环境连接的基于计算机的装置上,按照根据步骤(J)的已更新的访问安全性,将云应用提升到云环境,以供计算机系统用户使用。
2.如权利要求1所述的方法,其中,在步骤(I)中更新云环境的服务登记包含用在步骤(A)(1)中产生的至少一个网络服务更新服务登记。
3.如权利要求1所述的方法,其中,在步骤(A)(3)中产生的作业包含批作业,并且,批作业包含在云环境中被更新为可搜索的登记。
4.如权利要求1所述的方法,其中,云应用包含前景过程和背景过程。
5.如权利要求4所述的方法,其中,前景过程包含网络服务和用户界面的组件。
6.如权利要求4所述的方法,其中,背景过程包含作业。
7.如权利要求4所述的方法,其中,在能够与云环境连接的基于计算机的装置上,对于前景过程和背景过程产生单独的网络归档文件。
8.如权利要求7所述的方法,其中,在步骤(E)中打包网络归档文件和产生用于在云环境中展开的云应用包含打包用于前景过程和背景过程的二进制数。
9.如权利要求1所述的方法,其中,至少一个网络服务包括包含以下方面的服务组中的至少一个:(a)用于服务应用编程界面的服务;(b)用于搜索服务登记中的网络服务的搜索目录服务;(c)进行低于云应用功能组的低级别搜索以构成这种功能组的网络服务的浏览目录服务和(d)网络服务细节服务。
10.一种用于开发用于云计算环境的云应用并且在该云计算环境中展开云应用的基于计算机的系统,该云应用能够通过被授权与云环境连接的计算机系统用户访问并且运行,该系统包括:
用于分析在至少一个云数据库中的云中收集和存储的信息的云控制器;
与云控制器、服务登记和云应用构建器电连接的云栈,云控制器至少包含云软件系统,云栈与云电连接并至少包含用于基于计算机的系统的操作软件;
服务登记与云控制器、云栈和云应用构建器电连接,服务登记至少包含用于登记用于在云环境中展开的云应用的网络服务的登记簿,并且
云应用构建器与云控制器、云栈和服务登记电连接,云应用构建器用于构建用于在云环境中展开的云应用。
11.如权利要求10所述的基于计算机的系统,其中,至少一个云数据库至少存储云应用二进制数。
12.如权利要求11所述的基于计算机的系统,其中,至少一个云数据库至少存储云应用二进制数和监视信息。
13.如权利要求10所述的基于计算机的系统,其中,云软件系统包括包含操作系统软件、虚拟机软件、网络服务器软件、应用服务器软件、网络安全软件、网络访问管理软件、数据库驱动程序软件、应用构建器运行时软件和第三方库软件的组中的一个或更多个。
14.如权利要求10所述的基于计算机的系统,其中,云应用构建器至少包含用于至少产生用于在云环境中展开的云应用的组件的软件开发工具。
15.如权利要求14所述的基于计算机的系统,其中,软件开发工具至少包含用于开发网络服务、开发用户界面并登记网络服务和开发作业的工具。
16.如权利要求15所述的基于计算机的系统,其中,用于开发用户界面并登记网络服务的工具包含对于在云环境中开发和展开的云应用提供级别访问控制的用于开发用户界面并登记网络服务的工具。
17.如权利要求10所述的基于计算机的系统,其中,云控制器至少提供以下的一组功能中的一个或更多个:云应用展开工作流程;用于云环境中的云应用展开的时间和日期;根据在给定的时间点上在云中运行的云应用缩放云环境;设定用于扫描云应用记录的时间和日期;设定用于检查与云环境相关的物理机和虚拟机的时间和日期;设定用于监视云应用交易的时间和日期;和当在云环境中出现错误时在云环境中发出警告。
18.如权利要求10所述的基于计算机的系统,其中,云应用构建器包含用于构建云应用组件的软件工具。
19.如权利要求18所述的基于计算机的系统,其中,用于构建云应用组件的软件工具至少包含用于开发至少一个网络服务、至少一个用户界面并在服务登记中登记至少一个网络服务和至少一个作业的工具。
20.如权利要求19所述的基于计算机的系统,其中,用于开发至少一个用户界面并在服务登记中登记至少一个网络服务的工具包含对于正被开发的云应用提供访问级别控制的工具。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510999945.3A CN105653368B (zh) | 2010-07-09 | 2011-07-11 | 用于私人云计算的系统和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36309210P | 2010-07-09 | 2010-07-09 | |
US61/363,092 | 2010-07-09 | ||
PCT/US2011/043604 WO2012006638A1 (en) | 2010-07-09 | 2011-07-11 | Systems and methods for private cloud computing |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510999945.3A Division CN105653368B (zh) | 2010-07-09 | 2011-07-11 | 用于私人云计算的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103380423A CN103380423A (zh) | 2013-10-30 |
CN103380423B true CN103380423B (zh) | 2016-01-27 |
Family
ID=45441578
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510999945.3A Active CN105653368B (zh) | 2010-07-09 | 2011-07-11 | 用于私人云计算的系统和方法 |
CN201180039802.8A Active CN103380423B (zh) | 2010-07-09 | 2011-07-11 | 用于私人云计算的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510999945.3A Active CN105653368B (zh) | 2010-07-09 | 2011-07-11 | 用于私人云计算的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US8495611B2 (zh) |
EP (2) | EP2591423A4 (zh) |
JP (2) | JP5982366B2 (zh) |
CN (2) | CN105653368B (zh) |
AU (1) | AU2011274428B2 (zh) |
CA (2) | CA3022462C (zh) |
HK (1) | HK1224396A1 (zh) |
SG (2) | SG186975A1 (zh) |
WO (1) | WO2012006638A1 (zh) |
Families Citing this family (182)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793652B2 (en) | 2012-06-07 | 2014-07-29 | International Business Machines Corporation | Designing and cross-configuring software |
US9280335B2 (en) | 2010-09-30 | 2016-03-08 | International Business Machines Corporation | Semantically rich composable software image bundles |
US10419541B2 (en) | 2008-11-26 | 2019-09-17 | Free Stream Media Corp. | Remotely control devices over a network without authentication or registration |
US9519772B2 (en) | 2008-11-26 | 2016-12-13 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US9986279B2 (en) | 2008-11-26 | 2018-05-29 | Free Stream Media Corp. | Discovery, access control, and communication with networked services |
US9026668B2 (en) | 2012-05-26 | 2015-05-05 | Free Stream Media Corp. | Real-time and retargeted advertising on multiple screens of a user watching television |
US10631068B2 (en) | 2008-11-26 | 2020-04-21 | Free Stream Media Corp. | Content exposure attribution based on renderings of related content across multiple devices |
US8180891B1 (en) | 2008-11-26 | 2012-05-15 | Free Stream Media Corp. | Discovery, access control, and communication with networked services from within a security sandbox |
US10880340B2 (en) | 2008-11-26 | 2020-12-29 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US9386356B2 (en) | 2008-11-26 | 2016-07-05 | Free Stream Media Corp. | Targeting with television audience data across multiple screens |
US10977693B2 (en) | 2008-11-26 | 2021-04-13 | Free Stream Media Corp. | Association of content identifier of audio-visual data with additional data through capture infrastructure |
US10567823B2 (en) | 2008-11-26 | 2020-02-18 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9961388B2 (en) | 2008-11-26 | 2018-05-01 | David Harrison | Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements |
US10334324B2 (en) | 2008-11-26 | 2019-06-25 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9154942B2 (en) | 2008-11-26 | 2015-10-06 | Free Stream Media Corp. | Zero configuration communication between a browser and a networked media device |
US8250213B2 (en) | 2009-11-16 | 2012-08-21 | At&T Intellectual Property I, L.P. | Methods and apparatus to allocate resources associated with a distributive computing network |
US10715457B2 (en) | 2010-06-15 | 2020-07-14 | Oracle International Corporation | Coordination of processes in cloud computing environments |
WO2011159842A2 (en) | 2010-06-15 | 2011-12-22 | Nimbula, Inc. | Virtual computing infrastructure |
EP3734449B1 (en) | 2010-06-18 | 2023-07-12 | Sweetlabs, Inc. | Systems and methods for integration of an application runtime environment into a user computing environment |
US10671628B2 (en) * | 2010-07-09 | 2020-06-02 | State Street Bank And Trust Company | Systems and methods for data warehousing |
US10235439B2 (en) | 2010-07-09 | 2019-03-19 | State Street Corporation | Systems and methods for data warehousing in private cloud environment |
CN105653368B (zh) | 2010-07-09 | 2019-08-20 | 道富公司 | 用于私人云计算的系统和方法 |
US9396040B2 (en) * | 2010-12-27 | 2016-07-19 | Nokia Technologies Oy | Method and apparatus for providing multi-level distributed computations |
US8578442B1 (en) * | 2011-03-11 | 2013-11-05 | Symantec Corporation | Enforcing consistent enterprise and cloud security profiles |
US9043767B2 (en) * | 2011-04-12 | 2015-05-26 | Pivotal Software, Inc. | Release management system for a multi-node application |
US9384116B2 (en) * | 2011-05-16 | 2016-07-05 | Vmware, Inc. | Graphically representing load balance in a computing cluster |
DE102011077218B4 (de) * | 2011-06-08 | 2023-12-14 | Servicenow, Inc. | Zugriff auf in einer Cloud gespeicherte Daten |
US9176773B2 (en) | 2011-06-29 | 2015-11-03 | Microsoft Technology Licensing, Llc | Virtual machine migration tool |
US9081619B2 (en) * | 2011-06-30 | 2015-07-14 | Microsoft Technology Licensing, Llc | Provisioning a web hosting resource using a cloud service |
US9781205B2 (en) * | 2011-09-12 | 2017-10-03 | Microsoft Technology Licensing, Llc | Coordination engine for cloud selection |
JP5667024B2 (ja) * | 2011-09-28 | 2015-02-12 | 株式会社東芝 | プログラム生成装置、プログラム生成方法及びプログラム |
US9311457B1 (en) * | 2011-11-02 | 2016-04-12 | Google Inc. | Platform for cloud application software |
US20130117738A1 (en) * | 2011-11-03 | 2013-05-09 | Microsoft Corporation | Server Upgrades with Safety Checking and Preview |
US8682958B2 (en) * | 2011-11-17 | 2014-03-25 | Microsoft Corporation | Decoupling cluster data from cloud deployment |
US20130138798A1 (en) * | 2011-11-29 | 2013-05-30 | International Business Machines Corporation | Predictive and dynamic resource provisioning with tenancy matching of health metrics in cloud systems |
US8789034B1 (en) * | 2011-12-31 | 2014-07-22 | Parallels IP Holdings GmbH | Method for updating operating system without memory reset |
CN104303175B (zh) | 2012-02-10 | 2018-06-12 | 甲骨文国际公司 | 云计算服务框架 |
KR101280753B1 (ko) * | 2012-02-22 | 2013-07-05 | 주식회사 팬택 | 클라우드 서비스 액세스 장치, 클라우드 서비스 액세스 방법 및 클라우드 서비스 액세스 시스템 |
US9369483B2 (en) * | 2012-02-24 | 2016-06-14 | Google Inc. | Detection and prevention of unwanted content on cloud-hosted services |
US9052961B2 (en) * | 2012-03-02 | 2015-06-09 | Vmware, Inc. | System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint |
US8751620B2 (en) | 2012-03-30 | 2014-06-10 | International Business Machines Corporation | Validating deployment patterns in a networked computing environment |
US9628438B2 (en) | 2012-04-06 | 2017-04-18 | Exablox | Consistent ring namespaces facilitating data storage and organization in network infrastructures |
EP2842026A4 (en) * | 2012-04-27 | 2016-01-13 | Hewlett Packard Development Co | MAPPING OF APPLICATION DEPENDENCIES AT TIME OF EXECUTION |
US9483259B1 (en) | 2012-05-07 | 2016-11-01 | Google Inc. | System and method for providing real-time execution of source code in a collaborative online software development environment |
WO2013184133A1 (en) * | 2012-06-08 | 2013-12-12 | Hewlett-Packard Development Company, L.P. | Cloud application deployment portability |
US9923952B2 (en) | 2012-06-08 | 2018-03-20 | Hewlett Packard Enterprise Development Lp | Cloud application deployment |
US8892766B1 (en) * | 2012-06-28 | 2014-11-18 | Trend Micro Incorporated | Application-based network traffic redirection for cloud security service |
US20140096208A1 (en) * | 2012-07-26 | 2014-04-03 | Mrk Networks, Inc. | Automated system and method for provisioning and managing cloud desktop services |
WO2014024251A1 (ja) * | 2012-08-06 | 2014-02-13 | 富士通株式会社 | クラウドサービス選択装置、クラウドサービス選択システム、クラウドサービス選択方法、およびクラウドサービス選択プログラム |
US20140082586A1 (en) * | 2012-08-09 | 2014-03-20 | FatFractal, Inc. | Application development system and method for object models and datagraphs in client-side and server-side applications |
US8775917B2 (en) * | 2012-08-09 | 2014-07-08 | Sweetlabs, Inc. | Systems and methods for alert management |
US8805921B2 (en) * | 2012-08-20 | 2014-08-12 | International Business Machines Corporation | System and method supporting application solution composition on cloud |
CN102868729B (zh) * | 2012-08-24 | 2018-05-04 | 中兴通讯股份有限公司 | 基于云服务的实现软件服务的方法、客户端及云服务器 |
US8775925B2 (en) | 2012-08-28 | 2014-07-08 | Sweetlabs, Inc. | Systems and methods for hosted applications |
US8769701B2 (en) * | 2012-09-05 | 2014-07-01 | International Business Machines Corporation | Single tenant audit view in a multi-tenant environment |
US10225323B2 (en) * | 2012-09-07 | 2019-03-05 | Oracle International Corporation | System and method for providing java cloud services for use with a cloud computing environment |
US9621435B2 (en) | 2012-09-07 | 2017-04-11 | Oracle International Corporation | Declarative and extensible model for provisioning of cloud based services |
US9397884B2 (en) | 2012-09-07 | 2016-07-19 | Oracle International Corporation | Workflows for processing cloud services |
US10148530B2 (en) | 2012-09-07 | 2018-12-04 | Oracle International Corporation | Rule based subscription cloning |
US11521139B2 (en) | 2012-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Providing system resources with secure containment units |
US8745261B1 (en) | 2012-10-02 | 2014-06-03 | Nextbit Systems Inc. | Optimized video streaming using cloud computing platform |
US9106721B2 (en) * | 2012-10-02 | 2015-08-11 | Nextbit Systems | Application state synchronization across multiple devices |
US9424437B1 (en) * | 2012-10-12 | 2016-08-23 | Egnyte, Inc. | Systems and methods for providing file access in a hybrid cloud storage system |
US8997088B2 (en) * | 2012-11-02 | 2015-03-31 | Wipro Limited | Methods and systems for automated deployment of software applications on heterogeneous cloud environments |
US20140143752A1 (en) * | 2012-11-16 | 2014-05-22 | Level 3 Communications, Llc | Systems and methods for providing environments as a service |
US10115066B2 (en) | 2012-11-19 | 2018-10-30 | International Business Machines Corporation | Managing assets |
US20140143673A1 (en) * | 2012-11-20 | 2014-05-22 | Weintek Labs., Inc. | Cloud hmi system |
CN103023885B (zh) * | 2012-11-26 | 2015-09-16 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
KR102069876B1 (ko) * | 2012-12-21 | 2020-01-23 | 삼성전자주식회사 | 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법 |
US9047248B2 (en) | 2013-01-29 | 2015-06-02 | Sungard Availability Services, Lp | Logical domain recovery |
US9179246B2 (en) | 2013-01-29 | 2015-11-03 | International Business Machines Corporation | Direction coupling discrimination of networked exchanges |
US9094473B2 (en) | 2013-02-28 | 2015-07-28 | International Business Machines Corporation | Installation of an asset from a cloud marketplace to a cloud server in a private network |
US10216503B2 (en) | 2013-03-13 | 2019-02-26 | Elasticbox Inc. | Deploying, monitoring, and controlling multiple components of an application |
CN105122260B (zh) * | 2013-03-14 | 2018-11-23 | 英特尔公司 | 到安全操作系统环境的基于上下文的切换 |
US20140280484A1 (en) * | 2013-03-15 | 2014-09-18 | Oliver Klemenz | Dynamic Service Extension Infrastructure For Cloud Platforms |
CN103227783B (zh) * | 2013-04-01 | 2016-05-18 | 东南大学 | 云数据安全的一个有效的多写入者模型公共审计方法 |
KR102046094B1 (ko) * | 2013-04-23 | 2019-11-18 | 삼성전자주식회사 | 전자 기기 및 이의 개인 클라우드 기기 등록 방법 |
US9552382B2 (en) | 2013-04-23 | 2017-01-24 | Exablox Corporation | Reference counter integrity checking |
US8756614B2 (en) | 2013-06-05 | 2014-06-17 | Splunk Inc. | Central registry for binding features using dynamic pointers |
US9594545B2 (en) * | 2013-06-05 | 2017-03-14 | Splunk Inc. | System for displaying notification dependencies between component instances |
US10061626B2 (en) | 2013-06-05 | 2018-08-28 | Splunk Inc. | Application framework providing a registry for mapping names to component instances |
JP2016526717A (ja) | 2013-06-12 | 2016-09-05 | エグザブロックス・コーポレーション | ハイブリッドガベージコレクション |
US9843624B1 (en) * | 2013-06-13 | 2017-12-12 | Pouya Taaghol | Distributed software defined networking |
JP2016526720A (ja) | 2013-06-19 | 2016-09-05 | エグザブロックス・コーポレーション | クラスタベースの記憶システムにおけるデータスクラビング |
CN104253831B (zh) | 2013-06-26 | 2018-05-11 | 国际商业机器公司 | 一种用于在云计算环境中部署应用的方法和系统 |
US9619545B2 (en) | 2013-06-28 | 2017-04-11 | Oracle International Corporation | Naïve, client-side sharding with online addition of shards |
US9934242B2 (en) | 2013-07-10 | 2018-04-03 | Exablox Corporation | Replication of data between mirrored data sites |
CN103347085B (zh) * | 2013-07-12 | 2016-03-23 | 东南大学 | 云数据安全的多写入模型的公共审计设计方法 |
WO2015022696A1 (en) * | 2013-08-14 | 2015-02-19 | Hewlett-Packard Development Company, L.P. | Automating monitoring of computing resource in cloud-based data center |
US9529978B2 (en) * | 2013-08-28 | 2016-12-27 | Chung Jong Lee | Cloud E-DRM system and service method thereof |
US20150074678A1 (en) * | 2013-09-09 | 2015-03-12 | Avraham Vachnis | Device and method for automating a process of defining a cloud computing resource |
US9460405B2 (en) * | 2013-10-03 | 2016-10-04 | Paypal, Inc. | Systems and methods for cloud data loss prevention integration |
US10248556B2 (en) | 2013-10-16 | 2019-04-02 | Exablox Corporation | Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session |
US9083653B2 (en) | 2013-10-21 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Automated cloud set up |
US9729615B2 (en) * | 2013-11-18 | 2017-08-08 | Nuwafin Holdings Ltd | System and method for collaborative designing, development, deployment, execution, monitoring and maintenance of enterprise applications |
US9753784B2 (en) | 2013-11-27 | 2017-09-05 | At&T Intellectual Property I, L.P. | Cloud delivery platform |
US20150163303A1 (en) * | 2013-12-08 | 2015-06-11 | Sarah M. Banas | Customizable Cloud or Distributed System Location |
US9985829B2 (en) | 2013-12-12 | 2018-05-29 | Exablox Corporation | Management and provisioning of cloud connected devices |
US9565072B2 (en) | 2013-12-19 | 2017-02-07 | Sap Se | Moving median usage frequency based maintenance of server instances |
US11308114B1 (en) * | 2013-12-23 | 2022-04-19 | Cazena, Inc. | Platform for provisioning a data analytics environment |
US9749440B2 (en) | 2013-12-31 | 2017-08-29 | Sweetlabs, Inc. | Systems and methods for hosted application marketplaces |
US9742838B2 (en) | 2014-01-09 | 2017-08-22 | Red Hat, Inc. | Locked files for cartridges in a multi-tenant platform-as-a-service (PaaS) system |
US9231998B2 (en) | 2014-01-22 | 2016-01-05 | Ford Global Technologies, Llc | Vehicle-specific computation management system for cloud computing |
US9774582B2 (en) | 2014-02-03 | 2017-09-26 | Exablox Corporation | Private cloud connected device cluster architecture |
US9830324B2 (en) | 2014-02-04 | 2017-11-28 | Exablox Corporation | Content based organization of file systems |
US9791485B2 (en) | 2014-03-10 | 2017-10-17 | Silver Spring Networks, Inc. | Determining electric grid topology via a zero crossing technique |
US9665079B2 (en) * | 2014-03-26 | 2017-05-30 | Honeywell International Inc. | Controller having a version control system |
US10084669B2 (en) | 2014-04-09 | 2018-09-25 | Centurylink Intellectual Property Llc | System and method for cloud computing adaptive cloud services |
US9336018B2 (en) * | 2014-05-02 | 2016-05-10 | Oracle International Corporation | Mechanism for class data sharing using extension and application class-loaders |
US9203851B1 (en) | 2014-05-13 | 2015-12-01 | Trend Micro Incorporated | Redirection of data from an on-premise computer to a cloud scanning service |
US10089098B2 (en) | 2014-05-15 | 2018-10-02 | Sweetlabs, Inc. | Systems and methods for application installation platforms |
US10019247B2 (en) | 2014-05-15 | 2018-07-10 | Sweetlabs, Inc. | Systems and methods for application installation platforms |
US10193769B2 (en) | 2014-05-16 | 2019-01-29 | Centurylink Intellectual Property Llc | Network services API |
US9727439B2 (en) * | 2014-05-28 | 2017-08-08 | Vmware, Inc. | Tracking application deployment errors via cloud logs |
US9712604B2 (en) | 2014-05-30 | 2017-07-18 | Vmware, Inc. | Customized configuration of cloud-based applications prior to deployment |
US9652211B2 (en) | 2014-06-26 | 2017-05-16 | Vmware, Inc. | Policy management of deployment plans |
US9386079B2 (en) * | 2014-06-10 | 2016-07-05 | American Megatrends, Inc. | Method and system of virtual desktop infrastructure deployment studio |
US10452529B1 (en) * | 2014-06-11 | 2019-10-22 | Servicenow, Inc. | Techniques and devices for cloud memory sizing |
US9639691B2 (en) | 2014-06-26 | 2017-05-02 | Vmware, Inc. | Dynamic database and API-accessible credentials data store |
US11228637B2 (en) | 2014-06-26 | 2022-01-18 | Vmware, Inc. | Cloud computing abstraction layer for integrating mobile platforms |
US9871851B2 (en) * | 2014-06-30 | 2018-01-16 | EMC IP Holding Company LLC | Migrating private infrastructure services to a cloud |
US9529639B2 (en) * | 2014-07-30 | 2016-12-27 | Software Ag | System and method for staging in a cloud environment |
US10164901B2 (en) | 2014-08-22 | 2018-12-25 | Oracle International Corporation | Intelligent data center selection |
US9444886B2 (en) | 2014-09-25 | 2016-09-13 | At&T Intellectual Property I, L.P. | Data analytics for adaptive networks |
US10819747B1 (en) * | 2014-09-26 | 2020-10-27 | Amazon Technologies, Inc. | Entitlement map for policy simulation |
US10567476B2 (en) | 2014-10-30 | 2020-02-18 | Amazon Technologies, Inc. | Rule-based action triggering in a provider network |
US9940112B2 (en) * | 2014-11-06 | 2018-04-10 | Capgemini Technology Services India Limited | Efficient framework for deploying middleware services |
US9430672B2 (en) * | 2014-12-05 | 2016-08-30 | Cisco Technology, Inc. | Stack fusion architecture including distributed software clusters to enable software communication services |
US10057186B2 (en) * | 2015-01-09 | 2018-08-21 | International Business Machines Corporation | Service broker for computational offloading and improved resource utilization |
US10650424B2 (en) | 2015-03-17 | 2020-05-12 | International Business Machines Corporation | Dynamic cloud solution catalog |
US9807156B2 (en) | 2015-05-26 | 2017-10-31 | Microsoft Technology Licensing, Llc | Cloud computing infrastructure |
US10067802B2 (en) | 2015-07-02 | 2018-09-04 | Red Hat, Inc. | Hybrid security batch processing in a cloud environment |
US9519505B1 (en) * | 2015-07-06 | 2016-12-13 | Bank Of America Corporation | Enhanced configuration and property management system |
EP3125180A1 (en) | 2015-07-29 | 2017-02-01 | GXS, Inc. | Systems and methods for managed services provisioning using service-specific provisioning data instances |
US9762616B2 (en) * | 2015-08-08 | 2017-09-12 | International Business Machines Corporation | Application-based security rights in cloud environments |
CN105100109B (zh) * | 2015-08-19 | 2019-05-24 | 华为技术有限公司 | 一种部署安全访问控制策略的方法及装置 |
US10142174B2 (en) | 2015-08-25 | 2018-11-27 | Oracle International Corporation | Service deployment infrastructure request provisioning |
US10474654B2 (en) | 2015-08-26 | 2019-11-12 | Storagecraft Technology Corporation | Structural data transfer over a network |
US10067798B2 (en) | 2015-10-27 | 2018-09-04 | International Business Machines Corporation | User interface and system supporting user decision making and readjustments in computer-executable job allocations in the cloud |
US10135907B2 (en) * | 2015-11-05 | 2018-11-20 | Microsoft Technology Licensing, Llc | Maintaining control over restricted data during deployment to cloud computing environments |
US10652313B2 (en) * | 2015-11-08 | 2020-05-12 | Vmware, Inc. | Deploying an application in a hybrid cloud computing environment |
US10250452B2 (en) | 2015-12-14 | 2019-04-02 | Microsoft Technology Licensing, Llc | Packaging tool for first and third party component deployment |
US10666517B2 (en) | 2015-12-15 | 2020-05-26 | Microsoft Technology Licensing, Llc | End-to-end automated servicing model for cloud computing platforms |
US10291648B2 (en) | 2015-12-22 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for distributing virtual entity behavior profiling in cloud deployments |
US10191753B2 (en) | 2016-03-30 | 2019-01-29 | Oracle International Corporation | Generating verification metadata and verifying a runtime type based on verification metadata |
US10394528B2 (en) | 2016-03-30 | 2019-08-27 | Oracle International Corporation | Returning a runtime type loaded from an archive in a module system |
US9846553B2 (en) | 2016-05-04 | 2017-12-19 | Exablox Corporation | Organization and management of key-value stores |
US10795706B2 (en) | 2016-06-06 | 2020-10-06 | Vmware, Inc. | Multitier application blueprint representation in open virtualization format package |
US10225253B2 (en) | 2016-07-22 | 2019-03-05 | Microsoft Technology Licensing, Llc | Usage tracking in hybrid cloud computing systems |
US10484460B2 (en) | 2016-07-22 | 2019-11-19 | Microsoft Technology Licensing, Llc | Access services in hybrid cloud computing systems |
US10650093B2 (en) | 2016-09-15 | 2020-05-12 | Oracle International Corporation | Data structure processing for actionable notifications |
CN108376061B (zh) * | 2016-10-13 | 2019-12-10 | 北京百度网讯科技有限公司 | 用于开发无人驾驶车辆应用的方法和装置 |
CN107423107B (zh) * | 2017-03-27 | 2020-12-18 | 武汉兴和云网科技股份有限公司 | 一种移动分布式数据中心的构建方法 |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
US10567356B2 (en) * | 2017-06-20 | 2020-02-18 | Microsoft Technology Licensing, Llc | Monitoring cloud computing environments with data control policies |
US10762218B2 (en) | 2017-06-20 | 2020-09-01 | Microsoft Technology Licensing, Llc | Network buildout for cloud computing environments with data control policies |
US10708136B2 (en) | 2017-06-20 | 2020-07-07 | Microsoft Technology Licensing, Llc | Standardization of network management across cloud computing environments and data control policies |
WO2019008597A1 (en) * | 2017-07-01 | 2019-01-10 | Myentsol-Llp | GENERIC EXPERTISE NETWORK FOR INDIVIDUAL AND TRADE UNIONS (GENIUS) |
US10877792B2 (en) | 2017-12-29 | 2020-12-29 | Virtual Instruments Corporation | Systems and methods of application-aware improvement of storage network traffic |
US11223534B2 (en) | 2017-12-29 | 2022-01-11 | Virtual Instruments Worldwide, Inc. | Systems and methods for hub and spoke cross topology traversal |
CN109995744B (zh) * | 2018-01-03 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 一种授权管理方法、装置和存储介质 |
US10762234B2 (en) * | 2018-03-08 | 2020-09-01 | International Business Machines Corporation | Data processing in a hybrid cluster environment |
US10992680B2 (en) * | 2018-06-29 | 2021-04-27 | Sap Se | Authorization client management in a distributed computing environment |
US10846070B2 (en) | 2018-07-05 | 2020-11-24 | At&T Intellectual Property I, L.P. | Facilitating cloud native edge computing via behavioral intelligence |
US11070613B2 (en) * | 2018-08-16 | 2021-07-20 | Microsoft Technology Licensing, Llc | Automatic application scaling between private and public cloud platforms |
US10884815B2 (en) | 2018-10-29 | 2021-01-05 | Pivotal Software, Inc. | Independent services platform |
CN109460912B (zh) * | 2018-10-31 | 2021-06-29 | 泰康保险集团股份有限公司 | 数据处理方法、装置、存储介质及电子设备 |
US10908897B2 (en) | 2018-11-27 | 2021-02-02 | International Business Machines Corporation | Distributing services to client systems to develop in a shared development environment |
US10678522B1 (en) | 2018-12-14 | 2020-06-09 | Mouri Tech Llc | Compiler and method for compiling business rules for a serverless runtime environment |
CN109660567A (zh) * | 2019-02-22 | 2019-04-19 | 北京致远互联软件股份有限公司 | 一种通信连接方法、服务器、终端设备及系统 |
US10628244B1 (en) | 2019-10-29 | 2020-04-21 | Snowflake Inc. | Calling external functions from a data warehouse |
US10715524B1 (en) * | 2019-11-14 | 2020-07-14 | Snowflake Inc. | External credential-less stages for data warehouse integrations |
KR102341376B1 (ko) * | 2019-11-27 | 2021-12-21 | 주식회사 가토랩 | 딥러닝 프라이빗 클라우드 서비스의 계층 전환 장치 |
CN111654534B (zh) * | 2020-04-22 | 2023-05-02 | 国云科技股份有限公司 | 一种私有云任务管理系统、方法及存储介质 |
CN113595968B (zh) * | 2020-04-30 | 2023-02-03 | 华为云计算技术有限公司 | 一种基于云应用实例的登录方法、系统及相关设备 |
US11507351B2 (en) * | 2020-05-12 | 2022-11-22 | Vmware, Inc. | Intent compiler |
KR102640785B1 (ko) * | 2020-09-10 | 2024-02-23 | 에스케이텔레콤 주식회사 | 엣지서비스지원서버 및 엣지서비스지원서버의 동작 방법 |
US20220179769A1 (en) * | 2020-12-09 | 2022-06-09 | International Business Machines Corporation | Estimating cloud resources for batch processing |
CN112764943B (zh) * | 2020-12-31 | 2021-09-28 | 橙色云互联网设计有限公司 | 信息处理方法、系统、电子设备和计算机可读存储介质 |
US11138192B1 (en) | 2021-04-30 | 2021-10-05 | Snowflake Inc. | Invoking external table functions from a database system |
US11973824B2 (en) * | 2021-09-23 | 2024-04-30 | Shanghai Anviz Technology Co., Ltd. | Method for data transmission of audio and video in end-to-end system |
US11785070B2 (en) * | 2021-10-22 | 2023-10-10 | Slcket, Inc. | Connected cloud applications |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6560717B1 (en) * | 1999-12-10 | 2003-05-06 | Art Technology Group, Inc. | Method and system for load balancing and management |
US7356803B2 (en) * | 2001-07-02 | 2008-04-08 | Bea Systems, Inc. | Annotation based development platform for asynchronous web services |
US7437706B2 (en) * | 2003-06-27 | 2008-10-14 | At&T Intellectual Property I, L.P. | Automating the life cycle of a distributed computing application |
US8429630B2 (en) * | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
GB0524008D0 (en) * | 2005-11-25 | 2006-01-04 | Ibm | Method and system for controlling the processing of requests for web resources |
US7779383B2 (en) * | 2005-12-01 | 2010-08-17 | Sap Ag | Composition model and composition validation algorithm for ubiquitous computing applications |
US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US7730478B2 (en) * | 2006-10-04 | 2010-06-01 | Salesforce.Com, Inc. | Method and system for allowing access to developed applications via a multi-tenant on-demand database service |
US8380880B2 (en) * | 2007-02-02 | 2013-02-19 | The Mathworks, Inc. | Scalable architecture |
US20090089078A1 (en) * | 2007-09-28 | 2009-04-02 | Great-Circle Technologies, Inc. | Bundling of automated work flow |
JP4185159B1 (ja) * | 2008-01-30 | 2008-11-26 | 株式会社三菱東京Ufj銀行 | アプリケーション開発支援装置及びプログラム |
US8838669B2 (en) * | 2008-02-08 | 2014-09-16 | Oracle International Corporation | System and method for layered application server processing |
WO2009110616A1 (ja) * | 2008-03-07 | 2009-09-11 | 日本電気株式会社 | 仮想マシンパッケージ生成システム、仮想マシンパッケージ生成方法および仮想マシンパッケージ生成プログラム |
WO2009111799A2 (en) * | 2008-03-07 | 2009-09-11 | 3Tera, Inc. | Globally distributed utility computing cloud |
JP2009265778A (ja) * | 2008-04-22 | 2009-11-12 | Dino Co Ltd | 仮想化サーバ |
US8849971B2 (en) * | 2008-05-28 | 2014-09-30 | Red Hat, Inc. | Load balancing in cloud-based networks |
US8650530B2 (en) * | 2008-06-04 | 2014-02-11 | Microsoft Corporation | Data center programming and application distribution interface |
US20100042670A1 (en) * | 2008-08-13 | 2010-02-18 | Electronic Data Systems Corporation | Integrated development engine for a cloud computing environment |
US7596620B1 (en) * | 2008-11-04 | 2009-09-29 | Aptana, Inc. | System and method for developing, deploying, managing and monitoring a web application in a single environment |
US8364842B2 (en) * | 2009-03-13 | 2013-01-29 | Novell, Inc. | System and method for reduced cloud IP address utilization |
US9658891B2 (en) * | 2009-03-13 | 2017-05-23 | Micro Focus Software Inc. | System and method for providing key-encrypted storage in a cloud computing environment |
US8516293B2 (en) * | 2009-11-05 | 2013-08-20 | Novell, Inc. | System and method for implementing a cloud computer |
US20100064033A1 (en) * | 2008-09-08 | 2010-03-11 | Franco Travostino | Integration of an internal cloud infrastructure with existing enterprise services and systems |
US8238256B2 (en) | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
US9798560B1 (en) * | 2008-09-23 | 2017-10-24 | Gogrid, LLC | Automated system and method for extracting and adapting system configurations |
US8595696B2 (en) * | 2008-09-30 | 2013-11-26 | International Business Machines Corporation | Development of networked applications |
US8069242B2 (en) * | 2008-11-14 | 2011-11-29 | Cisco Technology, Inc. | System, method, and software for integrating cloud computing systems |
KR20100056938A (ko) * | 2008-11-20 | 2010-05-28 | 엔에이치엔(주) | 웹 페이지를 생성하기 위해 사용되는 컴포넌트 기반의 자바웹 애플리케이션 개발 프레임워크 |
US7996525B2 (en) * | 2008-12-31 | 2011-08-09 | Sap Ag | Systems and methods for dynamically provisioning cloud computing resources |
US9680964B2 (en) * | 2009-03-11 | 2017-06-13 | Microsoft Technology Licensing, Llc | Programming model for installing and distributing occasionally connected applications |
US8751627B2 (en) * | 2009-05-05 | 2014-06-10 | Accenture Global Services Limited | Method and system for application migration in a cloud |
CN101557551A (zh) * | 2009-05-11 | 2009-10-14 | 成都市华为赛门铁克科技有限公司 | 一种移动终端访问云服务的方法、装置和通信系统 |
US9450783B2 (en) * | 2009-05-28 | 2016-09-20 | Red Hat, Inc. | Abstracting cloud management |
US20100332629A1 (en) * | 2009-06-04 | 2010-12-30 | Lauren Ann Cotugno | Secure custom application cloud computing architecture |
US20100318609A1 (en) * | 2009-06-15 | 2010-12-16 | Microsoft Corporation | Bridging enterprise networks into cloud |
US8131844B2 (en) * | 2009-06-15 | 2012-03-06 | Microsoft Corporation | Customer intelligence in a cloud operating environment |
US8271653B2 (en) * | 2009-08-31 | 2012-09-18 | Red Hat, Inc. | Methods and systems for cloud management using multiple cloud management schemes to allow communication between independently controlled clouds |
US8359374B2 (en) * | 2009-09-09 | 2013-01-22 | Vmware, Inc. | Fast determination of compatibility of virtual machines and hosts |
US20110072487A1 (en) * | 2009-09-23 | 2011-03-24 | Computer Associates Think, Inc. | System, Method, and Software for Providing Access Control Enforcement Capabilities in Cloud Computing Systems |
US9274848B2 (en) * | 2009-12-03 | 2016-03-01 | International Business Machines Corporation | Optimizing cloud service delivery within a cloud computing environment |
US8924569B2 (en) * | 2009-12-17 | 2014-12-30 | Intel Corporation | Cloud federation as a service |
US8984503B2 (en) * | 2009-12-31 | 2015-03-17 | International Business Machines Corporation | Porting virtual images between platforms |
CN101763266A (zh) * | 2010-01-13 | 2010-06-30 | 上海动量软件技术有限公司 | 计算机软件系统实现云构件部署和配置的平台系统及方法 |
CN105653368B (zh) | 2010-07-09 | 2019-08-20 | 道富公司 | 用于私人云计算的系统和方法 |
-
2011
- 2011-07-11 CN CN201510999945.3A patent/CN105653368B/zh active Active
- 2011-07-11 CN CN201180039802.8A patent/CN103380423B/zh active Active
- 2011-07-11 AU AU2011274428A patent/AU2011274428B2/en not_active Ceased
- 2011-07-11 EP EP11804485.8A patent/EP2591423A4/en not_active Ceased
- 2011-07-11 SG SG2013001326A patent/SG186975A1/en unknown
- 2011-07-11 US US13/180,487 patent/US8495611B2/en active Active - Reinstated
- 2011-07-11 SG SG10201506193PA patent/SG10201506193PA/en unknown
- 2011-07-11 CA CA3022462A patent/CA3022462C/en active Active
- 2011-07-11 WO PCT/US2011/043604 patent/WO2012006638A1/en active Application Filing
- 2011-07-11 EP EP21198899.3A patent/EP4006728A1/en active Pending
- 2011-07-11 CA CA2804864A patent/CA2804864C/en active Active
- 2011-07-11 JP JP2013519751A patent/JP5982366B2/ja active Active
-
2013
- 2013-06-19 US US13/921,856 patent/US9137106B2/en active Active
-
2016
- 2016-08-01 JP JP2016150969A patent/JP6490633B2/ja active Active
- 2016-10-31 HK HK16112514.4A patent/HK1224396A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CN105653368A (zh) | 2016-06-08 |
EP4006728A1 (en) | 2022-06-01 |
SG10201506193PA (en) | 2015-09-29 |
CN103380423A (zh) | 2013-10-30 |
JP6490633B2 (ja) | 2019-03-27 |
CA3022462A1 (en) | 2012-01-12 |
CA2804864A1 (en) | 2012-01-12 |
HK1224396A1 (zh) | 2017-08-18 |
AU2011274428A1 (en) | 2013-02-14 |
US8495611B2 (en) | 2013-07-23 |
JP5982366B2 (ja) | 2016-08-31 |
EP2591423A1 (en) | 2013-05-15 |
CN105653368B (zh) | 2019-08-20 |
JP2013534019A (ja) | 2013-08-29 |
US9137106B2 (en) | 2015-09-15 |
EP2591423A4 (en) | 2017-05-24 |
CA2804864C (en) | 2018-11-20 |
SG186975A1 (en) | 2013-02-28 |
CA3022462C (en) | 2020-10-27 |
US20130282798A1 (en) | 2013-10-24 |
JP2016201133A (ja) | 2016-12-01 |
US20120066670A1 (en) | 2012-03-15 |
WO2012006638A1 (en) | 2012-01-12 |
AU2011274428B2 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103380423B (zh) | 用于私人云计算的系统和方法 | |
Wittig et al. | Amazon Web Services in Action: An in-depth guide to AWS | |
US10824948B2 (en) | Decision tables and flow engine for building automated flows within a cloud based development platform | |
EP3982256B1 (en) | Cloud-based decision management platform | |
Limoncelli et al. | The Practice of Cloud System Administration: Designing and Operating Large Distributed Systems | |
CN111868727B (zh) | 用于数据匿名化的方法和系统 | |
US11720825B2 (en) | Framework for multi-tenant data science experiments at-scale | |
US9225662B2 (en) | Command management in a networked computing environment | |
KR20220003056A (ko) | 관리형 네트워크에 의해 사용되는 소프트웨어의 결정 및 조정 | |
US10002181B2 (en) | Real-time tagger | |
US10140163B2 (en) | Intelligent framework for shared services orchestration | |
US20210158406A1 (en) | Machine learning-based product and service design generator | |
US20240070347A1 (en) | Dynamic asset management system and methods for generating interactive simulations representing assets based on automatically generated asset records | |
Annett | Working with Legacy Systems: A practical guide to looking after and maintaining the systems we inherit | |
EP3624027A1 (en) | Decision tables and flow engine for building automated flows within a cloud based development platform | |
US11663169B2 (en) | Dynamic asset management system and methods for automatically tracking assets, generating asset records for assets, and linking asset records to other types of records in a database of a cloud computing system | |
AU2013203291B2 (en) | Systems and methods for private cloud computing | |
US20240176769A1 (en) | Consolidating change requests in data hierarchies | |
US20230110792A1 (en) | Data quality rules from data change history | |
US11388219B2 (en) | Interactive data transfer | |
Limoncelli et al. | The Practice of Cloud System Administration: DevOps and SRE Practices for Web Services, Volume 2 | |
Arora et al. | Azure DevOps Server 2019 Cookbook: Proven Recipes to Accelerate Your DevOps Journey with Azure DevOps Server 2019 (formerly TFS) | |
WO2017064832A1 (ja) | サービスシステムの設計支援システム、設計支援方法および設計支援用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |