JP5667219B2 - 仮想化環境におけるタスクベースのアクセス制御 - Google Patents
仮想化環境におけるタスクベースのアクセス制御 Download PDFInfo
- Publication number
- JP5667219B2 JP5667219B2 JP2012557133A JP2012557133A JP5667219B2 JP 5667219 B2 JP5667219 B2 JP 5667219B2 JP 2012557133 A JP2012557133 A JP 2012557133A JP 2012557133 A JP2012557133 A JP 2012557133A JP 5667219 B2 JP5667219 B2 JP 5667219B2
- Authority
- JP
- Japan
- Prior art keywords
- task
- objects
- encapsulated
- computer
- delegate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000694 effects Effects 0.000 claims description 76
- 238000000034 method Methods 0.000 claims description 54
- 238000013475 authorization Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000005538 encapsulation Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 239000002775 capsule Substances 0.000 claims 1
- 238000010367 cloning Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 102100034761 Cilia- and flagella-associated protein 418 Human genes 0.000 description 1
- 101100439214 Homo sapiens CFAP418 gene Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (27)
- コンピュータベースの仮想化環境により管理されたインベントリイ・オブジェクトにおいて複数のアクティビティを実行するために、1つ以上のデレゲート・ユーザへのタスクベースのアクセスを与えるための前記コンピュータベースの仮想化環境におけるコンピュータ実施方法であって、
前記コンピュータベースの仮想化環境におけるコンピュータ・システムの制御下で、
前記コンピュータベースの仮想化環境により管理されたインベントリイ・オブジェクトにおいて前記複数のアクティビティを実行するために、1つ以上のプロキシ・タスク・オブジェクトを生成するステップであって、各プロキシ・タスク・オブジェクトは、前記インベントリイ・オブジェクトの1つ以上と対応付けられた1つ以上の指定された特権によって、少なくとも1つのアクティビティを表し、その結果、各プロキシ・タスク・オブジェクトの各アクティビティの各指定された特権が、前記1つ以上のインベントリイ・オブジェクトの指定された1つと対応付けられるステップと、
前記生成された1つ以上のプロキシ・タスク・オブジェクトを前記コンピュータベースの仮想化環境のメモリに格納するステップと、
1つ以上の所望のアクティビティの参照によって、カプセル化されたタスク・バンドルとしての1つ以上のデレゲート・ユーザに対する前記生成されて格納された1つ以上のプロキシ・タスク・オブジェクトのうちの少なくとも1つの割当てを容易にし、その結果、前記1つ以上のデレゲート・ユーザは、前記コンピュータベースの仮想化環境の制御下で、前記1つ以上の対応付けられた指定されたインベントリイ・オブジェクトにおいて、前記カプセル化されたタスク・バンドルの前記少なくとも1つのプロキシ・タスク・オブジェクトによって表わされた前記少なくとも1つのアクティビティを実行することが、自動的に許可されるステップと、
を含み、前記プロキシ・タスク・オブジェクトの生成及び割当てが、既存のロールベースのアクセス許可メカニズムに加えて実施される方法。 - 前記カプセル化されたタスク・バンドルが第1のデレゲート・ユーザに割り当てられ、そして単一のユーザ・インタフェース・アクションにおいて、前記第1のデレゲート・ユーザが、前記カプセル化されたタスク・バンドルによって表わされた前記少なくとも1つのアクティビティをもはや自動的に実行することができないように、前記割り当てられた第1のデレゲート・ユーザからの前記カプセル化されたタスク・バンドルの一時的な不能化を容易にするステップを更に含む請求項1記載の方法。
- 前記第1のデレゲート・ユーザが前記カプセル化されたタスク・バンドルにより表された前記少なくとも1つのアクティビティを実行することが再び自動的に可能であるように、前記割り当てられた第1のデレゲート・ユーザから前記カプセル化されたタスク・バンドルの前記一時的な不能化を再可能にするステップを更に含む請求項2記載の方法。
- 前記カプセル化されたタスク・バンドルが第1のデレゲート・ユーザに割り当てられ、そして前記カプセル化されたタスク・バンドルを第2のデレゲート・ユーザと共有するのを容易にするステップを更に含む請求項1記載の方法。
- 前記共有がクローニング又はレンディングを含む請求項4記載の方法。
- 前記カプセル化されたタスク・バンドルが第1のデレゲート・ユーザに割り当てられ、そして前記カプセル化されたタスク・バンドルが前記第1のデレゲート・ユーザに割り当てられる時間の長さを制限するのを容易にするステップを更に含む請求項1記載の方法。
- 前記カプセル化されたタスク・バンドルが第1のデレゲート・ユーザに割り当てられ、そして更に前記仮想化環境により管理された異なる別の1つ以上のインベントリイ・オブジェクトを参照するために、前記カプセル化されたタスク・バンドルの前記少なくとも1つのプロキシ・タスク・オブジェクトに対応付けられた前記1つ以上のインベントリイ・オブジェクトを変更し、その結果、第1のデレゲート・ユーザが、前記第1のデレゲート・ユーザに対する前記カプセル化されたタスク・バンドルの割当てを変更せずに、前記異なる別の1つ以上のインベントリイ・オブジェクトへのアクセスを自動的に与えられるステップを含む請求項1記載の方法。
- 対応付けられた専用ユーザ・インタフェースを有するプロキシ・タスク・オブジェクトがカプセル化されたタスク・オブジェクトとして1つ以上のデレゲート・ユーザに割り当てられるとき、そして前記1つ以上のデレゲート・ユーザが前記専用ユーザ・インタフェースと対応付けられた前記割り当てられたカプセル化されたタスク・オブジェクトの実行を開始するときに、前記専用ユーザ・インタフェースが実行されるように、前記プロキシ・タスク・オブジェクトの1つ以上と対応付けられた前記専用ユーザ・インタフェースを提供するステップを更に含む請求項1記載の方法。
- オートメーション化されたカプセル化されたタスク・バンドルとして1つ以上のデレゲート・ユーザのためのプロキシに対する前記生成されて格納された1つ以上のプロキシ・タスク・オブジェクトのうちの少なくとも1つの割当てを容易にし、その結果、前記コンピュータベースの仮想化環境の制御下で、前記カプセル化されたタスク・バンドルの前記少なくとも1つのプロキシ・タスク・オブジェクトにより表された前記少なくとも1つのアクティビティが、前記1つ以上の対応付けられ指定されたインベントリイ・オブジェクトにおいて、1つ以上のデレゲート・ユーザのための前記プロキシによって、オートメーション化された方法で自動的に実行されるステップを更に含む請求項1記載の方法。
- 前記割当てを容易にする前記ステップが、直接操作ユーザ・インタフェース技法を使用して実行される請求項1記載の方法。
- 前記仮想化環境のシステム管理責任者が、割り当てられたカプセル化バンドルの観察によりデレゲート・ユーザによって許可されたアクティビティを発見できる請求項1記載の方法。
- 前記仮想化環境により管理された前記インベントリイ・オブジェクトが、フォルダ、仮想マシン、資源プール、クラスタ、ホスト、ネットワーク、及び/又はデータストアの1つ以上を備える請求項1記載の方法。
- 前記仮想化環境により管理された前記インベントリイ・オブジェクトが、実体、オブジェクト、制御、及び/又はプロセスの1つ以上を備える請求項1記載の方法。
- コンピュータプロセッサで実行されるときに、
仮想化環境により管理されたインベントリイ・オブジェクトにおいて複数のアクティビティを行うための許可を定めるための複数のカプセル化されたタスク・オブジェクトを生成するステップであって、各カプセル化されたタスク・オブジェクトは、複数のアクティビティを表す複数の指定された特権を含み、各指定された特権は前記インベントリイ・オブジェクトの指定された1つと対応付けられたステップと、
前記生成された複数のカプセル化されたタスク・オブジェクトをコンピュータ・メモリに格納するステップと、
ロールに関係なく、前記格納されてカプセル化されたタスク・オブジェクトを複数のデレゲート・ユーザに割り当て、その結果、前記複数のデレゲート・ユーザは、コンピュータベースの仮想化環境の制御下で、前記カプセル化されたタスク・オブジェクトの各々の前記複数のアクティビティと対応付けられた前記1つ以上の対応付けられて指定されたインベントリイ・オブジェクトにおいて、前記カプセル化されたタスク・オブジェクトの各々によって表わされた前記複数のアクティビティを実行することを自動的に許可されるステップと、
を含み、前記カプセル化されたタスク・オブジェクトの生成及び割当てが、既存のロールベースのアクセス許可メカニズムに加えて実施される方法を実行することによって、前記仮想化環境により管理された前記インベントリイ・オブジェクトにおいて、前記複数のアクティビティを実行するために1つ以上のデレゲート・ユーザへのタスクベースのアクセスを与えるコンテンツを含むコンピュータ可読記憶媒体。 - 前記記憶媒体がコンピュータ・システムのメモリであり、そして前記コンテンツが、実行されるときに、前記コンピュータプロセッサに前記方法を実行させる命令である請求項14記載のコンピュータ可読記憶媒体。
- 前記方法を実行するために前記既存のロールベースのアクセス許可メカニズムの呼出しを実行させている請求項14記載のコンピュータ可読記憶媒体。
- 前記方法が、前記複数のカプセル化されたタスク・オブジェクトを前記複数のデレゲートされたユーザに割り当てるために、グラフィカル・ユーザ・インタフェースを提供するステップを更に含む請求項14記載のコンピュータ可読記憶媒体。
- 前記複数のカプセル化されたタスク・オブジェクトの1つ以上の前記複数のアクティビティの1つ以上が、専用ユーザ・インタフェースと対応付けられ、そこにおいて、前記対応付けられたアクティビティが開始するときに、前記専用ユーザ・インタフェースは呼び出される請求項14記載のコンピュータ可読記憶媒体。
- 前記方法が、前記複数のカプセル化されたタスク・オブジェクトの1つへのデレゲートされたユーザのアクセスを一時的に不能及び/又は可能にするステップを更に含む請求項14記載のコンピュータ可読記憶媒体。
- 前記方法が、前記複数のカプセル化されたタスク・オブジェクトの前記1つが割り当てられた以外のデレゲート・ユーザを有する前記複数のカプセル化されたタスク・オブジェクトの1つをテンプレートとして共有し、クローンを作り、及び/又は使用するステップを更に含む請求項14記載のコンピュータ可読記憶媒体。
- 前記仮想化環境により管理される前記インベントリイ・オブジェクトが、フォルダ、仮想マシン、資源プール、クラスタ、ホスト、ネットワーク、及び/又はデータストアの1つ以上から成る請求項14記載のコンピュータ可読記憶媒体。
- 前記仮想化環境により管理された前記インベントリイ・オブジェクトが、実体、オブジェクト、制御、及び/又はプロセスの1つ以上を備える請求項14記載のコンピュータ可読記憶媒体。
- コンピュータプロセッサで実行されるときに、
特権をアクティビティにグループ化するために入力を受け取り、前記グループ化された特権を必要とするタスクが1つ以上の管理オブジェクトで実行されうるように、前記アクティビティを1つ以上の管理オブジェクトとバンドルし、そして前記バンドルされたアクティビティを1つ以上のデレゲート・ユーザに割り当てて、前記1つ以上のデレゲート・ユーザが前記1つ以上の管理オブジェクトで前記タスクを実行することを可能にする、コンピュータ作動のユーザ・インタフェースを有する管理オブジェクトにロール・ユーザ対を割り当てる既存のオブジェクト中心の許可モデルをオーバーレイすることによって、仮想化環境により管理されている複数のオブジェクトへのタスクベースのアクセスを容易にするステップを含む方法を実行することによって、前記仮想化環境により管理されている前記オブジェクトにおいて前記複数のタスクを実行するために1つ以上のデレゲート・ユーザへのタスクベースのアクセスを与えるコンテンツを含むコンピュータ可読記憶媒体。 - 前記オーバーレイするステップが、前記バンドルされたアクティビティをカプセル化されたオブジェクトに格納するステップを更に含む請求項23記載のコンピュータ可読記憶媒体。
- 前記カプセル化されたオブジェクトがvBotである請求項24記載のコンピュータ可読記憶媒体。
- デレゲート・ユーザに代わってタスクを自動的に実行するために、前記カプセル化されたオブジェクトを呼び出すステップを更に含む請求項23記載のコンピュータ可読記憶媒体。
- 前記記憶媒体がコンピュータ・システムのメモリであり、そして前記コンテンツが、実行されるときに、前記コンピュータプロセッサに前記方法を実行させる命令である請求項23記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31148210P | 2010-03-08 | 2010-03-08 | |
US61/311,482 | 2010-03-08 | ||
PCT/US2011/027266 WO2011112464A1 (en) | 2010-03-08 | 2011-03-04 | Task-based access control in a virtualization environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013522726A JP2013522726A (ja) | 2013-06-13 |
JP5667219B2 true JP5667219B2 (ja) | 2015-02-12 |
Family
ID=44532422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012557133A Active JP5667219B2 (ja) | 2010-03-08 | 2011-03-04 | 仮想化環境におけるタスクベースのアクセス制御 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8595824B2 (ja) |
EP (1) | EP2545448B1 (ja) |
JP (1) | JP5667219B2 (ja) |
AU (1) | AU2011224641B2 (ja) |
WO (1) | WO2011112464A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9665839B2 (en) | 2001-01-11 | 2017-05-30 | The Marlin Company | Networked electronic media distribution system |
US9088576B2 (en) | 2001-01-11 | 2015-07-21 | The Marlin Company | Electronic media creation and distribution |
US9959522B2 (en) * | 2012-01-17 | 2018-05-01 | The Marlin Company | System and method for controlling the distribution of electronic media |
US20130290954A1 (en) * | 2012-04-30 | 2013-10-31 | Chia-Chu Sun Dorland | Service provider-hosted virtual machine instantiation by hoster user for use by end users |
US9003493B2 (en) | 2012-06-26 | 2015-04-07 | International Business Machines Corporation | Automatic authorization of users and configuration of software development environment |
US20140006075A1 (en) * | 2012-06-28 | 2014-01-02 | Sap Ag | Assigning a Consultant to an Enterprise System |
US9363270B2 (en) * | 2012-06-29 | 2016-06-07 | Vce Company, Llc | Personas in application lifecycle management |
US10447737B2 (en) * | 2012-07-03 | 2019-10-15 | Salesforce.Com, Inc. | Delegating administration rights using application containers |
US9178886B2 (en) * | 2012-08-29 | 2015-11-03 | Red Hat Israel, Ltd. | Flattening permission trees in a virtualization environment |
US10528385B2 (en) | 2012-12-13 | 2020-01-07 | Microsoft Technology Licensing, Llc | Task completion through inter-application communication |
US10771586B1 (en) * | 2013-04-01 | 2020-09-08 | Amazon Technologies, Inc. | Custom access controls |
US9208310B2 (en) * | 2013-06-26 | 2015-12-08 | Cognizant Technology Solutions India Pvt. Ltd. | System and method for securely managing enterprise related applications and data on portable communication devices |
CN103440440A (zh) * | 2013-08-27 | 2013-12-11 | 浙江大学城市学院 | 一种增强JavaScript函数封装性的方法 |
US20150324589A1 (en) | 2014-05-09 | 2015-11-12 | General Electric Company | System and method for controlled device access |
US9477519B2 (en) | 2014-09-18 | 2016-10-25 | Robert D. Pedersen | Distributed activity control systems and methods |
EP3110100B1 (en) * | 2015-06-24 | 2019-04-10 | Tata Consultancy Services Limited | System and method for managing virtual environments in an infrastructure |
US10096261B1 (en) * | 2015-08-05 | 2018-10-09 | The Mathworks, Inc. | Multi-module file encapsulation for computer-based coursework |
US9913116B2 (en) | 2016-02-24 | 2018-03-06 | Robert D. Pedersen | Multicast expert system information dissemination system and method |
US10162973B2 (en) | 2016-06-28 | 2018-12-25 | International Business Machines Corporation | Dynamically provisioning virtual machines |
US9919648B1 (en) | 2016-09-27 | 2018-03-20 | Robert D. Pedersen | Motor vehicle artificial intelligence expert system dangerous driving warning and control system and method |
US20180130007A1 (en) * | 2016-11-06 | 2018-05-10 | Microsoft Technology Licensing, Llc | Efficiency enhancements in task management applications |
US10288439B2 (en) | 2017-02-22 | 2019-05-14 | Robert D. Pedersen | Systems and methods using artificial intelligence for routing electric vehicles |
CN107506902A (zh) * | 2017-07-31 | 2017-12-22 | 成都牵牛草信息技术有限公司 | 管理系统中事务处理的管理方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69427347T2 (de) * | 1994-08-15 | 2001-10-31 | International Business Machines Corp., Armonk | Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen |
DE19954358A1 (de) * | 1999-01-07 | 2000-07-20 | Hewlett Packard Co | Benutzerrollenzugriffssteuerung |
US6886100B2 (en) * | 2001-05-15 | 2005-04-26 | Hewlett-Packard Development Company, L.P. | Disabling tool execution via roles |
JP2003323305A (ja) * | 2002-05-01 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | プログラム実行制御装置、プログラム実行制御方法、プログラム実行制御プログラム及びそのプログラムを記録した記録媒体 |
US7660829B2 (en) * | 2003-05-30 | 2010-02-09 | Microsoft Corporation | System and method for delegating file system operations |
US7496761B2 (en) * | 2004-09-29 | 2009-02-24 | Microsoft Corporation | Method and system for batch task creation and execution |
US8027861B2 (en) * | 2006-06-05 | 2011-09-27 | Lee Page Brintle | Systems and methods for shared task management |
US20090234788A1 (en) * | 2007-03-31 | 2009-09-17 | Mitchell Kwok | Practical Time Machine Using Dynamic Efficient Virtual And Real Robots |
US7996893B2 (en) * | 2007-06-11 | 2011-08-09 | International Business Machines Corporation | Determining roles for automated tasks in a role-based access control environment |
US20090083087A1 (en) * | 2007-09-20 | 2009-03-26 | Christian Wolter | Modeling of task-based constraints and automated policy derivation |
US20090249338A1 (en) * | 2008-03-28 | 2009-10-01 | Beg Ajmal M M | Method and system to modify task in a workflow system |
US9213566B2 (en) * | 2008-11-26 | 2015-12-15 | Red Hat, Inc. | Implementing security in process-based virtualization |
-
2011
- 2011-03-04 JP JP2012557133A patent/JP5667219B2/ja active Active
- 2011-03-04 US US13/041,150 patent/US8595824B2/en active Active
- 2011-03-04 AU AU2011224641A patent/AU2011224641B2/en active Active
- 2011-03-04 EP EP11753845.4A patent/EP2545448B1/en active Active
- 2011-03-04 WO PCT/US2011/027266 patent/WO2011112464A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2545448A1 (en) | 2013-01-16 |
US8595824B2 (en) | 2013-11-26 |
AU2011224641B2 (en) | 2014-10-09 |
EP2545448B1 (en) | 2019-09-11 |
JP2013522726A (ja) | 2013-06-13 |
AU2011224641A1 (en) | 2012-11-01 |
US20110219433A1 (en) | 2011-09-08 |
WO2011112464A1 (en) | 2011-09-15 |
EP2545448A4 (en) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5667219B2 (ja) | 仮想化環境におけるタスクベースのアクセス制御 | |
US11240344B2 (en) | Integration of remote software applications into a workflow | |
Wang et al. | Towards enabling cyberinfrastructure as a service in clouds | |
Kacsuk | Science gateways for distributed computing infrastructures | |
Ábrahám et al. | Zephyrus2: on the fly deployment optimization using SMT and CP technologies | |
US11625141B2 (en) | User interface generation with machine learning | |
US10956131B2 (en) | Separation of user interface logic from user interface presentation by using a protocol | |
Fehling et al. | Flexible process-based applications in hybrid clouds | |
Church et al. | Exposing HPC and sequential applications as services through the development and deployment of a SaaS cloud | |
Svaton et al. | HPC-as-a-Service via HEAppE Platform | |
Sayfan | Mastering Kubernetes: Level up your container orchestration skills with Kubernetes to build, run, secure, and observe large-scale distributed apps | |
Glick et al. | Jupyter notebooks and user-friendly HPC access | |
Baier et al. | Getting Started with Kubernetes: Extend your containerization strategy by orchestrating and managing large-scale container deployments | |
Fabiyi et al. | Investigating a Science Gateway for an Agent-Based Simulation Application Using REPAST | |
Chine | Open science in the cloud: towards a universal platform for scientific and statistical computing | |
Chawla et al. | Azure kubernetes service | |
Watson et al. | Scalable control and monitoring of supercomputer applications using an integrated tool framework | |
Elango et al. | An ontology-based architecture for an adaptable cloud storage broker | |
Carrasco et al. | Runtime migration of applications in a trans-cloud environment | |
Carrasco et al. | Component migration in a trans-cloud environment | |
Beach et al. | Amazon Machine Images | |
Freeman | Building Serverless Microservices in Python: A complete guide to building, testing, and deploying microservices using serverless computing on AWS | |
Mariano et al. | Crescoware: A Container-Based Gateway for HPC and AI Applications in the ENEAGRID Infrastructure | |
Pahwa et al. | Accessing biodiversity resources in computational environments from workflow applications | |
Ramos Apolinario et al. | Container management with Windows Admin Center |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140418 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5667219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |