JP2015510627A - ソフトウェアデプロイメントトポロジー - Google Patents
ソフトウェアデプロイメントトポロジー Download PDFInfo
- Publication number
- JP2015510627A JP2015510627A JP2014551428A JP2014551428A JP2015510627A JP 2015510627 A JP2015510627 A JP 2015510627A JP 2014551428 A JP2014551428 A JP 2014551428A JP 2014551428 A JP2014551428 A JP 2014551428A JP 2015510627 A JP2015510627 A JP 2015510627A
- Authority
- JP
- Japan
- Prior art keywords
- data center
- application
- applications
- thick client
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
この出願は、2012年1月10日に出願された、「エンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法」と題された米国仮特許出願第61/585,188号、および2012年4月5日に出願された、「エンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法」と題された米国仮特許出願第61/620,881号の優先権の利益を主張する、2012年5月10日に出願された、「シッククライアント機能性を有するエンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法」と題された米国特許出願第13/468,792号の優先権の利益を主張し、上記出願の各々がここに引用により援用される。
本発明は、概して、アプリケーションサーバおよびエンタープライズソフトウェアデプロイメントに関し、特に、シッククライアント機能性を有するエンタープライズデプロイメントトポロジーを提供するためのシステムおよび方法に関する。
エンタープライズソフトウェアアプリケーションデプロイメントの文脈内で、デプロイメントの伝統的な方法はしばしば、組織/顧客が、データセンターの単一のノード内にソフトウェアアプリケーション製品をインストールすること、または顧客サイトの特定の要件に最もよく合うようにインストールをカスタマイズすることを必要とする。そのような製品のデプロイメントに関しては、予め規定される青写真が存在しないことが一般的である。さらに、オラクルフュージョンアプリケーションなどの、複数の地理的場所にわたって用いるのに好適なソフトウェアアプリケーション製品の文脈では、たとえば、顧客サイトにインストールされるが、そうでない場合はオラクルデータセンターなどの遠隔のホスティング場所でサーバと結線されるシッククライアントを利用するのを顧客が望むことがある。しかしながら、そのような構成は、顧客のネットワークにおける、および開放される必要があるデータセンターネットワークにおけるファイヤーウォール、ならびに他の性能の関係により、セキュリティ上のリスクを与える可能性がある。これらは、発明の実施形態が対処することを意図する一般的領域である。
実施形態に従うと、フュージョンアプリケーションなどの1つ以上のソフトウェアアプリケーション製品は、組織の(すなわち顧客の)データセンターの多層デプロイメントトポロジー内で用いるために構築されるまたは最適化される統合およびデプロイメント設計/青写真に従ってインストールおよび/または構成可能である。顧客サイトのトポロジーに基づいてソフトウェアアプリケーションのプロビジョニングを最適化することができ、アプリケーションライフサイクル動作が行なわれる。これにより、各々の製品がトポロジーを認識できるようになり、これは、顧客に「すぐに使える」ソリューションを提供する。デプロイメントトポロジーは、セキュリティ、性能、および簡略のために最適化することもできる。実施形態に従うと、デプロイメントトポロジーはシッククライアント機能性を含むことができる。
上述のように、エンタープライズソフトウェアアプリケーションデプロイメントの文脈内で、デプロイメントの伝統的な方法は、たとえば、顧客のネットワークおよび開放される必要があるデータセンターネットワークにおけるファイヤーウォールにより、セキュリティ上のリスクを与える可能性がある。これに対処するため、実施形態に従うと、フュージョンアプリケーションなどの1つ以上のソフトウェアアプリケーション製品は、組織の(すなわち顧客の)データセンターの多層デプロイメントトポロジー内での使用のために構築されるまたは最適化される統合およびデプロイメント設計/青写真に従ってインストールおよび/または構成可能である。デプロイメントトポロジーは、セキュリティ、性能、および簡略のために最適化可能であり、シッククライアント、または適切な場合はシッククライアント機能性の使用もサポートすることができる。
実施形態に従うと、本明細書中で参照されるように、以下の用語を用いる。他の実施形態に従って他の特徴が設けられてもよく、発明は、以下に記載の特定の術語および特徴に限定されるものではないことが明らかである。
マネージドサーバ:ビジネスアプリケーション、アプリケーションコンポーネント、ウェブサービス、およびそれらの関連のリソースをホスティングする。
上述のように、実施形態に従うと、エンタープライズデプロイメントトポロジーは、証明済み技術および推奨に基づき、かつ技術スタックにわたっていくつかの製品にまたがるシステムを構成する際に用いるための設計/青写真またはガイドラインのセットである。各々のデプロイメントトポロジーは、可用性、スケーラビリティ、およびセキュリティなどのエンタープライズ環境内の特定的なアプリケーションデプロイメント特性を提供する。ワークステーションにいるユーザは、ロードバランサおよびファイヤーウォールを介して、選択されるデプロイメントトポロジーに従って提供されるフュージョンアプリケーションおよび他のアプリケーションなどのアプリケーションを含むオラクルデータセンター(ODC)などのデータセンターにアクセスすることができる。
複数の地理的場所またはホスティングされたオンデマンド(もしくはオンプレミス(on-premise))アプリケーション環境にわたって用いるのに好適なソフトウェアアプリケーション製品の文脈で、フュージョンアプリケーションなどのアプリケーションおよび他のアプリケーションは典型的に、ファイヤーウォールの使用によってデータセンター内でロックダウンされる。大部分の事例で、ユーザは、適切なユーザ名およびパスワードとともに、公開されたSSL URLを用いて、そのようなアプリケーションにアクセスする。しかしながら、いくつかの事例では、ユーザは、当該エンドユーザのデスクトップにインストールされる必要があるシッククライアント(たとえば、遠隔メソッド呼出(RMI)またはJava(登録商標)APIを利用するクライアント)を用いるのが望ましいことがある。そのようなシッククライアントはデータセンター中のアプリケーションと直接に通信する必要があるので、さもなければこれはファイヤーウォール中に穴を作ることを必要とすることがあり、このことは、上述のように、データセンターのセキュリティまたは性能に影響を及ぼす可能性がある。特に、ホスティングされたオンデマンド環境では、シッククライアントが異なる会社のネットワーク中にあることがあり、これは両方の会社のファイヤーウォール中の穴を必要とする。
Claims (9)
- フュージョンアプリケーションなどのアプリケーションとともに用いるためのエンタープライズデプロイメントトポロジーを提供するためのシステムであって、
デプロイメントトポロジーに従って設けられる複数のアプリケーションホストおよびアプリケーションを有するデータセンターと、
前記データセンター内にホスティングされるシッククライアントが用いるための前記データセンターにおける管理サブネットとを備え、
前記データセンターの前記アプリケーションは、HTTPおよび内部URLを用いて前記データセンター内で互いに通信して、ユーザからの要求を処理することができ、
前記アプリケーションは、仮想ホストおよび外部URLを介してユーザによってアクセスされることも可能であり、機能性の異なる部分または局面は、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにされ得る、システム。 - 前記管理サブネットは、前記データセンターのDMZセキュアなパブリックゾーンまたはウェブ層内に位置し、かつ1つ以上のプロバイダクライアントを含み、前記データセンターの外側に位置するシッククライアントワークステーションは、VPNおよびソケット接続を介して前記管理サブネットにアクセスして、要求を前記シッククライアントワークステーションから前記アプリケーションホストおよびアプリケーションに通信することができる、請求項1に記載のシステム。
- 前記要求は、各々のアプリケーションの前記特定の要件および前記エンタープライズの前記特定の必要性に依存して、HTTPまたはODBCなどのさまざまなプロトコルを用いて、前記シッククライアントまたは管理サブネットを介して通信されて、前記アプリケーションホストに転送される、請求項1に記載のシステム。
- フュージョンアプリケーションなどのアプリケーションとともに用いるためのエンタープライズデプロイメントトポロジーを提供する方法であって、
データセンターに、デプロイメントトポロジーに従って複数のアプリケーションホストおよびアプリケーションを設けるステップと、
前記データセンター内にホスティングされるシッククライアントが用いるために前記データセンターに管理サブネットを設けるステップとを備え、
前記データセンターの前記アプリケーションは、HTTPおよび内部URLを用いて前記データセンター内で互いと通信してユーザからの要求を処理することができ、
前記アプリケーションは、仮想ホストおよび外部URLを介してユーザによってアクセスされることも可能であり、機能性の異なる部分または局面は、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにされ得る、方法。 - 前記管理サブネットは前記データセンターのDMZセキュアなパブリックゾーンまたはウェブ層内に位置し、かつ1つ以上のプロバイダクライアントを含み、前記データセンターの外側に位置するシッククライアントワークステーションはVPNおよびソケット接続を介して前記管理サブネットにアクセスして要求を前記シッククライアントワークステーションから前記アプリケーションホストおよびアプリケーションに通信することができる、請求項4に記載の方法。
- 前記要求は、各々のアプリケーションの前記特定の要件および前記エンタープライズの前記特定の必要性に依存して、HTTPまたはODBCなどのさまざまなプロトコルを用いて、前記シッククライアントまたは管理サブネットを介して通信されて、前記アプリケーションホストに転送される、請求項4に記載の方法。
- 非一時的コンピュータ読取可能媒体であって、1つ以上のコンピュータによって読取られ、実行されると、前記1つ以上のコンピュータに、
データセンターに、デプロイメントトポロジーに従って複数のアプリケーションホストおよびアプリケーションを設けるステップと、
前記データセンター内にホスティングされるシッククライアントが用いるために前記データセンターに管理サブネットを設けるステップとを備えるステップを行なわせる命令をその上に格納し、
前記データセンターの前記アプリケーションは、HTTPおよび内部URLを用いて前記データセンター内で互いに通信して、ユーザからの要求を処理することができ、
前記アプリケーションは、仮想ホストおよび外部URLを介してユーザによってアクセスされることも可能であり、機能性の異なる部分または局面は、各々のアプリケーションの特定の要件およびエンタープライズの特定の必要性に依存して、イントラネットを利用するユーザおよび/またはインターネットを利用するユーザが利用できるようにされ得る、非一時的コンピュータ読取可能媒体。 - 前記管理サブネットは前記データセンターのDMZセキュアなパブリックゾーンまたはウェブ層内に位置し、かつ1つ以上のプロバイダクライアントを含み、前記データセンターの外側に位置するシッククライアントワークステーションはVPNおよびソケット接続を介して前記管理サブネットにアクセスして要求を前記シッククライアントワークステーションから前記アプリケーションホストおよびアプリケーションに通信することができる、請求項7に記載の非一時的コンピュータ読取可能媒体。
- 前記要求は、各々のアプリケーションの前記特定の要件および前記エンタープライズの前記特定の必要性に依存して、HTTPまたはODBCなどのさまざまなプロトコルを用いて、前記シッククライアントまたは管理サブネットを介して通信されて、前記アプリケーションホストに転送される、請求項7に記載の非一時的コンピュータ読取可能媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261585188P | 2012-01-10 | 2012-01-10 | |
US61/585,188 | 2012-01-10 | ||
US201261620881P | 2012-04-05 | 2012-04-05 | |
US61/620,881 | 2012-04-05 | ||
US13/468,792 US8856295B2 (en) | 2012-01-10 | 2012-05-10 | System and method for providing an enterprise deployment topology with thick client functionality |
US13/468,792 | 2012-05-10 | ||
PCT/US2013/021048 WO2013106581A1 (en) | 2012-01-10 | 2013-01-10 | Software deployment topology |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015510627A true JP2015510627A (ja) | 2015-04-09 |
JP2015510627A5 JP2015510627A5 (ja) | 2015-10-15 |
JP6177799B2 JP6177799B2 (ja) | 2017-08-09 |
Family
ID=48744875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014551428A Active JP6177799B2 (ja) | 2012-01-10 | 2013-01-10 | ソフトウェアデプロイメントトポロジー |
Country Status (6)
Country | Link |
---|---|
US (2) | US8856295B2 (ja) |
EP (1) | EP2803169B1 (ja) |
JP (1) | JP6177799B2 (ja) |
CN (1) | CN103999412B (ja) |
IN (1) | IN2014CN03609A (ja) |
WO (1) | WO2013106581A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8635534B2 (en) * | 2009-08-12 | 2014-01-21 | Ebay Inc. | Reservation of resources and deployment of applications using an integrated development environment |
US8856295B2 (en) * | 2012-01-10 | 2014-10-07 | Oracle International Corporation | System and method for providing an enterprise deployment topology with thick client functionality |
US9311066B1 (en) | 2012-06-25 | 2016-04-12 | Amazon Technologies, Inc. | Managing update deployment |
US9276942B2 (en) * | 2012-09-07 | 2016-03-01 | Oracle International Corporation | Multi-tenancy identity management system |
US9292279B2 (en) * | 2013-01-22 | 2016-03-22 | Maluuba Inc. | Method and system for creating and managing a dynamic route topography for service oriented software environments |
US9575738B1 (en) * | 2013-03-11 | 2017-02-21 | EMC IP Holding Company LLC | Method and system for deploying software to a cluster |
US9077613B2 (en) * | 2013-04-10 | 2015-07-07 | International Business Machines Corporation | System and method for graph based K-redundant resiliency for IT cloud |
US9716746B2 (en) * | 2013-07-29 | 2017-07-25 | Sanovi Technologies Pvt. Ltd. | System and method using software defined continuity (SDC) and application defined continuity (ADC) for achieving business continuity and application continuity on massively scalable entities like entire datacenters, entire clouds etc. in a computing system environment |
US10097410B2 (en) | 2014-06-26 | 2018-10-09 | Vmware, Inc. | Methods and apparatus to scale application deployments in cloud computing environments |
US9507678B2 (en) * | 2014-11-13 | 2016-11-29 | Netapp, Inc. | Non-disruptive controller replacement in a cross-cluster redundancy configuration |
US20160285957A1 (en) * | 2015-03-26 | 2016-09-29 | Avaya Inc. | Server cluster profile definition in a distributed processing network |
JP6736943B2 (ja) * | 2016-03-29 | 2020-08-05 | 富士通株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び情報配信システム |
US10033646B2 (en) * | 2016-05-12 | 2018-07-24 | International Business Machines Corporation | Resilient active-active data link layer gateway cluster |
US20180032322A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett Packard Enterprise Development Lp | Automated devops application deployment |
CN107222544B (zh) * | 2017-06-14 | 2020-09-18 | 千寻位置网络有限公司 | 基于多层服务架构的高可用方法及系统 |
WO2019049433A1 (ja) * | 2017-09-06 | 2019-03-14 | 日本電気株式会社 | クラスタシステム、クラスタシステムの制御方法、サーバ装置、制御方法、及びプログラムが格納された非一時的なコンピュータ可読媒体 |
US11144298B2 (en) * | 2018-07-13 | 2021-10-12 | Microsoft Technology Licensing, Llc | Feature installer for software programs |
US10956139B2 (en) * | 2018-11-26 | 2021-03-23 | Sap Se | Integration process to integration adapter connector |
US11422784B2 (en) * | 2019-01-11 | 2022-08-23 | Walmart Apollo, Llc | System and method for production readiness verification and monitoring |
US11182139B2 (en) | 2019-01-11 | 2021-11-23 | Walmart Apollo, Llc | System and method for production readiness verification and monitoring |
US11245750B2 (en) * | 2019-02-16 | 2022-02-08 | International Business Machines Corporation | File server load balancing |
US11029936B2 (en) * | 2019-04-11 | 2021-06-08 | Microsoft Technology Licensing, Llc | Deploying packages to devices in a fleet in stages |
US11221837B2 (en) | 2019-04-11 | 2022-01-11 | Microsoft Technology Licensing, Llc | Creating and deploying packages to devices in a fleet based on operations derived from a machine learning model |
US10587457B1 (en) | 2019-05-10 | 2020-03-10 | Capital One Services, Llc | Techniques for dynamic network resiliency |
US10644954B1 (en) * | 2019-05-10 | 2020-05-05 | Capital One Services, Llc | Techniques for dynamic network management |
US10756971B1 (en) | 2019-05-29 | 2020-08-25 | Capital One Services, Llc | Techniques for dynamic network strengthening |
US20220027145A1 (en) * | 2020-07-23 | 2022-01-27 | Dell Products L.P. | Cloud-based dynamic plugin distribution |
US11928239B2 (en) | 2021-09-30 | 2024-03-12 | Sap Se | Sensitive data management system |
US11729057B1 (en) * | 2022-02-07 | 2023-08-15 | The Bank Of New York Mellon | Application architecture drift detection system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163694A (ja) * | 2004-12-06 | 2006-06-22 | Murata Mach Ltd | プロキシサーバ装置 |
JP2007512618A (ja) * | 2003-11-24 | 2007-05-17 | マイクロソフト コーポレーション | 複数のプロバイダからのリモートアプリケーションショートカットのマージされたビューの提示 |
JP2009087032A (ja) * | 2007-09-28 | 2009-04-23 | Internatl Business Mach Corp <Ibm> | ユーザの操作を自動化する技術 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001247800A1 (en) * | 2000-03-24 | 2001-10-08 | Semidaq, Inc. | Systems and methods for correcting supply/demand imbalances in multi-tier exchanges |
US7657887B2 (en) | 2000-05-17 | 2010-02-02 | Interwoven, Inc. | System for transactionally deploying content across multiple machines |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
US7210143B2 (en) | 2002-07-17 | 2007-04-24 | International Business Machines Corporation | Deployment of applications in a multitier compute infrastructure |
US7240325B2 (en) | 2002-09-11 | 2007-07-03 | International Business Machines Corporation | Methods and apparatus for topology discovery and representation of distributed applications and services |
US7568023B2 (en) * | 2002-12-24 | 2009-07-28 | Hewlett-Packard Development Company, L.P. | Method, system, and data structure for monitoring transaction performance in a managed computer network environment |
US7926051B2 (en) | 2003-11-10 | 2011-04-12 | International Business Machines Corporation | Automatic parallel non-dependent component deployment |
US20050273849A1 (en) * | 2004-03-11 | 2005-12-08 | Aep Networks | Network access using secure tunnel |
US7665085B2 (en) | 2004-03-15 | 2010-02-16 | Ramco Systems Limited | Flexible deployment of software applications |
US20060080413A1 (en) | 2004-06-17 | 2006-04-13 | International Business Machines Corporation | Method and system for establishing a deployment plan for an application |
US9083748B2 (en) * | 2004-12-16 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Modelling network to assess security properties |
US20060245354A1 (en) | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | Method and apparatus for deploying and instantiating multiple instances of applications in automated data centers using application deployment template |
US8050801B2 (en) | 2005-08-22 | 2011-11-01 | Trane International Inc. | Dynamically extensible and automatically configurable building automation system and architecture |
US9038023B2 (en) | 2005-12-30 | 2015-05-19 | Sap Se | Template-based configuration architecture |
US7774446B2 (en) | 2005-12-30 | 2010-08-10 | Microsoft Corporation | Discovering, defining, and implementing computer application topologies |
US20070260702A1 (en) | 2006-05-03 | 2007-11-08 | University Of Washington | Web browser architecture for virtual machine access |
US9251498B2 (en) | 2006-10-23 | 2016-02-02 | Oracle International Corporation | Facilitating deployment of customizations of enterprise applications |
US20080178278A1 (en) * | 2007-01-22 | 2008-07-24 | Doron Grinstein | Providing A Generic Gateway For Accessing Protected Resources |
US20100057848A1 (en) * | 2008-08-27 | 2010-03-04 | Mangold Jeffrey E | System and method for optimizing the physical development of athletes |
US8302093B2 (en) | 2008-08-28 | 2012-10-30 | International Business Machines Corporation | Automated deployment of defined topology in distributed computing environment |
US8527985B2 (en) * | 2009-12-29 | 2013-09-03 | Oracle International Corporation | Techniques for rapid deployment of service artifacts |
US8856300B2 (en) * | 2010-05-18 | 2014-10-07 | At&T Intellectual Property I, L.P. | End-to-end secure cloud computing |
US9292343B2 (en) | 2010-06-30 | 2016-03-22 | Oracle International Corporation | Method and system for performing deployment management |
US9749291B2 (en) * | 2011-07-15 | 2017-08-29 | International Business Machines Corporation | Securing applications on public facing systems |
US8856295B2 (en) * | 2012-01-10 | 2014-10-07 | Oracle International Corporation | System and method for providing an enterprise deployment topology with thick client functionality |
-
2012
- 2012-05-10 US US13/468,792 patent/US8856295B2/en active Active
- 2012-11-16 US US13/679,812 patent/US9906578B2/en active Active
-
2013
- 2013-01-10 EP EP13702284.4A patent/EP2803169B1/en active Active
- 2013-01-10 CN CN201380004322.7A patent/CN103999412B/zh active Active
- 2013-01-10 JP JP2014551428A patent/JP6177799B2/ja active Active
- 2013-01-10 WO PCT/US2013/021048 patent/WO2013106581A1/en active Application Filing
-
2014
- 2014-05-13 IN IN3609CHN2014 patent/IN2014CN03609A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007512618A (ja) * | 2003-11-24 | 2007-05-17 | マイクロソフト コーポレーション | 複数のプロバイダからのリモートアプリケーションショートカットのマージされたビューの提示 |
JP2006163694A (ja) * | 2004-12-06 | 2006-06-22 | Murata Mach Ltd | プロキシサーバ装置 |
JP2009087032A (ja) * | 2007-09-28 | 2009-04-23 | Internatl Business Mach Corp <Ibm> | ユーザの操作を自動化する技術 |
Also Published As
Publication number | Publication date |
---|---|
EP2803169B1 (en) | 2020-03-04 |
EP2803169A1 (en) | 2014-11-19 |
IN2014CN03609A (ja) | 2015-10-09 |
JP6177799B2 (ja) | 2017-08-09 |
US9906578B2 (en) | 2018-02-27 |
US20130179876A1 (en) | 2013-07-11 |
US8856295B2 (en) | 2014-10-07 |
US20130179874A1 (en) | 2013-07-11 |
WO2013106581A1 (en) | 2013-07-18 |
CN103999412A (zh) | 2014-08-20 |
CN103999412B (zh) | 2017-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6177799B2 (ja) | ソフトウェアデプロイメントトポロジー | |
US8914502B2 (en) | System and method for dynamic discovery of origin servers in a traffic director environment | |
Insights | New Questions | |
JP5727053B2 (ja) | 外部ライブ移行 | |
US8286232B2 (en) | System and method for transparent cloud access | |
US8179809B1 (en) | Approach for allocating resources to an apparatus based on suspendable resource requirements | |
US7743155B2 (en) | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution | |
US8019870B1 (en) | Approach for allocating resources to an apparatus based on alternative resource requirements | |
US20130007506A1 (en) | Managing recovery virtual machines in clustered environment | |
EP3662643B1 (en) | Automated address failover for receivers and browsers using a cloud service | |
CN114008599B (zh) | 具有自动故障转移的远程控制平面 | |
Chakraborty et al. | Application High Availability and Disaster Recovery on Azure | |
US10599483B1 (en) | Decentralized task execution bypassing an execution service | |
Chakraborty et al. | Recovering Microsoft Azure Workloads to Another Azure Region | |
Paul et al. | Oracle Fusion Middleware Enterprise Deployment Guide for Oracle WebCenter, 11g Release 1 (11.1. 1) E12037-02 | |
Carter et al. | Implementing AlwaysOn Availability Groups On Linux | |
Ramey et al. | Preinstallation Considerations and Prerequisites | |
Paul et al. | Oracle Fusion Middleware Enterprise Deployment Guide for Oracle SOA Suite, 11g Release 1 (11.1. 1) E12036-04 | |
Paul et al. | Oracle Fusion Middleware Enterprise Deployment Guide for Oracle SOA Suite, 11g Release 1 (11.1. 1) E12036-05 | |
Paul et al. | Oracle Fusion Middleware Enterprise Deployment Guide for Oracle SOA Suite, 11g Release 1 (11.1. 1) E12036-07 | |
Parui et al. | Troubleshooting Availability Groups | |
Desmond et al. | Oracle Exalogic Elastic Cloud Enterprise Deployment Guide for Oracle Identity Management Release EL X2-2 and EL X3-2 E35832-01 | |
Dekker et al. | High Availability Services | |
Prime | Visit PassLeader and Download Full Version 70-341 Exam Dumps | |
Bai et al. | Exam Ref |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150828 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6177799 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |