JP7496870B2 - 統合システム内のアプリケーション・フローとの通信 - Google Patents

統合システム内のアプリケーション・フローとの通信 Download PDF

Info

Publication number
JP7496870B2
JP7496870B2 JP2022527887A JP2022527887A JP7496870B2 JP 7496870 B2 JP7496870 B2 JP 7496870B2 JP 2022527887 A JP2022527887 A JP 2022527887A JP 2022527887 A JP2022527887 A JP 2022527887A JP 7496870 B2 JP7496870 B2 JP 7496870B2
Authority
JP
Japan
Prior art keywords
configuration information
connection configuration
application flow
application
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022527887A
Other languages
English (en)
Other versions
JP2023502375A (ja
Inventor
リーブ、ジョン、アンソニー
トンプソン、ベンジャミン、グラハム
ドルビー、トレバー、クリフォード
コンベリー、ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2023502375A publication Critical patent/JP2023502375A/ja
Application granted granted Critical
Publication of JP7496870B2 publication Critical patent/JP7496870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/60Software-defined switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、統合システム内のアプリケーション・フローに関し、より詳細には、統合システム内のアプリケーション・フローとのデータ通信を構成することに関する。本発明はさらに、このような方法を実施するように適合された、接続性コンポーネント(例えば、スイッチ・コンポーネントなど)に関する。
オンプレミスおよびオフプレミス・プラットフォームにわたるアプリケーション・フローとの通信は、サービスとしてのソフトウェア(SaaS)環境、およびハイブリッド統合システムにおいて必要となる。SaaSは、ソフトウェア使用許諾および供給モデルであり、ソフトウェアはサブスクリプション・ベースで使用許諾され、共有コンピューティング・リソース、または例えば、インターネットを通じてアクセス可能な、クラウド・コンピューティング・リソースなど、オフプレミス・プラットフォームによって集中的にホストされる。SaaSは通常、例えば、ウェブ・ブラウザを通じたシン・クライアントを用いて、オンプレミス・プラットフォームのユーザによってアクセスされる。ハイブリッド統合システムは、統合の諸部分をオフプレミス・プラットフォーム内に、および他の部分をオンプレミス・プラットフォーム内に展開する。
オンプレミス・プラットフォームは、データが、例えば、内部プライベート・ネットワーク内に、内部的に記憶され、取り扱われるので、改善されたセキュリティをもたらすように十分に確立され、考慮されている。非限定的にクラウド・コンピューティング・リソースなどの、オフプレミス・プラットフォームは、比較的最近のおよび進化しつつある概念である。一般に、オフプレミス・リソースまたはプラットフォームへの言及は、構成可能なオフプレミスの、例えば、インターネットを通じてアクセス可能なネットワーク、アプリケーション、サーバ、ストレージ、機能性その他などの、リモートに配置された、コンピューティング・リソースの、共有されたプールへのインターネットを通じた、普遍的で、便利な、およびオンデマンドのアクセスを可能にする概念を指すものととられる。その反対に、オンプレミス・リソースまたはプラットフォームへの言及は、ローカルに、または仮想境界、しばしばファイアウォールの中にまたはその後に位置するネットワーク、サーバ、記憶デバイス、アプリケーションなどのローカルまたはプライベートのコンピューティング・リソースの概念を指すものととられる。
ハイブリッド統合システムにおいて、システム内の異なる位置の間、例えば、クラウドベースのサーバとオンプレミス・サーバとの間で、統合を分割する能力は、真のハイブリッド統合を可能にするために決定的に重要である。どちらの手法が選択されても、特定の伝送プロトコルを選ぶことが必要である。しかし、アプリケーションと、データ入力および出力に対して行われる処理との間のデータのフローを記述する、呼び出し可能フロー、あるいは「アプリケーション・フロー」または「統合フロー」と呼ばれるものによって、問題が生じる。フローの間で、呼び出しに対して異なるサービス品質をもたらすために、呼び出し可能フローを構成するコンポーネント、例えば、スイッチ・サーバおよびエージェントに、かなりの量の追加の機能性が書き込まれなければならない。また、呼び出し可能フローを容易にするための現在の手法は、十分に使用可能ではなく、セキュリティは用意される機構に限定される。
本発明の実施形態によれば、統合システム内のアプリケーション・フローとのデータ通信を構成するための接続性コンポーネントであって、接続性コンポーネントは、1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶するように適合された情報ストアと、アプリケーション・フローに関連付けられた接続構成情報を受信することであって、受信される接続構成情報は、関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、接続構成情報を受信すること、およびアプリケーション・フローの使用可能性に基づいて、接続構成情報を、情報ストアに対して追加または削除することを行うように適合された登録モジュールと、第1のクライアントに対する記憶された接続構成情報を、第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、識別するように構成された構成コンポーネントと、識別された接続構成情報を第1のクライアントに通信するように適合された通信コンポーネントとを備える。
本発明の実施形態によれば、スイッチ・モジュールであって、スイッチ・モジュールは、接続性コンポーネントを備え、接続性コンポーネントは、1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶するように適合された情報ストアと、アプリケーション・フローに関連付けられた接続構成情報を受信することであって、受信される接続構成情報は、関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、接続構成情報を受信すること、およびアプリケーション・フローの使用可能性に基づいて、接続構成情報を、情報ストアに対して追加または削除することを行うように適合された登録モジュールと、第1のクライアントに対する記憶された接続構成情報を、第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、識別するように構成された構成コンポーネントと、識別された接続構成情報を第1のクライアントに通信するように適合された通信コンポーネントとを備える。
本発明の実施形態によれば、サーバ・デバイスであって、サーバ・デバイスは、スイッチ・モジュールを備え、スイッチ・モジュールは、接続性コンポーネントをさらに備え、接続性コンポーネントは、1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶するように適合された情報ストアと、アプリケーション・フローに関連付けられた接続構成情報を受信することであって、受信される接続構成情報は、関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、接続構成情報を受信すること、およびアプリケーション・フローの使用可能性に基づいて、接続構成情報を、情報ストアに対して追加または削除することを行うように適合された登録モジュールと、第1のクライアントに対する記憶された接続構成情報を、第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、識別するように構成された構成コンポーネントと、識別された接続構成情報を第1のクライアントに通信するように適合された通信コンポーネントとをさらに備える。
本発明の実施形態によれば、統合システム内のアプリケーション・フローとのデータ通信を構成する、コンピュータによって実施される方法であって、情報ストアに、1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶することと、アプリケーション・フローに関連付けられた接続構成情報を受信することであって、受信される接続構成情報は、関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、接続構成情報を受信することと、アプリケーション・フローの使用可能性に基づいて、接続構成情報を、情報ストアに対して追加または削除することと、第1のクライアントに対する記憶された接続構成情報を、第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、識別することと、識別された接続構成情報を第1のクライアントに通信することとを含む。
本発明の実施形態によれば、統合システム内のアプリケーション・フローとのデータ通信を構成するためのコンピュータ・プログラム製品であって、コンピュータ・プログラム製品は、プログラム命令がそれに具現化された、コンピュータ可読記憶媒体を備え、プログラム命令は、処理ユニットによって、処理ユニットに方法を行わせるように、実行可能であり、方法は、情報ストアに、1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶することと、アプリケーション・フローに関連付けられた接続構成情報を受信することであって、受信される接続構成情報は、関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、接続構成情報を受信することと、アプリケーション・フローの使用可能性に基づいて、接続構成情報を、情報ストアに対して追加または削除することと、第1のクライアントに対する記憶された接続構成情報を、第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、識別することと、識別された接続構成情報を第1のクライアントに通信することとを含む。
次に以下の図面を参照して、例のみとして、本発明の好ましい実施形態が述べられる。
本発明の実施形態による、ハイブリッド統合システム内のアプリケーション・フローとのデータ通信を構成する例示的手法を示すブロック図である。 本発明の実施形態による、接続性コンポーネントをより詳しく示す、図1の修正されたバージョンを示す図である。 本発明の実施形態による、図1および2が組み合わされた修正されたバージョンを示す図である。 本発明の実施形態による、図3の修正されたバージョンを示す図である。 本発明の実施形態による、実施形態での使用に適したクラウド・システム・ノードを示す図である。 本発明の実施形態による使用に適したクラウド・コンピューティング環境を示す図である。 本発明の実施形態による使用に適したクラウド抽象化モード・レイヤを示す図である。
図は単に概略図であって、原寸に比例して描かれていないことが理解されるべきである。また図の全体にわたって同じ参照番号が、同じまたは同様な部分を示すために用いられることが理解されるべきである。
本発明の実施形態が方法を構成する、本出願の関連において、このような方法は、コンピュータによる実行のためのプロセスであり、すなわちコンピュータによって実施可能な方法であることが理解されるべきである。したがって、方法の様々なステップは、コンピュータ・プログラムの様々な部分、例えば、1つまたは複数のアルゴリズムの様々な部分を反映する。
また、本出願の関連において、(処理)システムは、本発明の方法の1つまたは複数の実施形態を実行するように適合された、単一のデバイス、または分散されたデバイスの集合とすることができる。例えば、システムは、パーソナル・コンピュータ(PC)、サーバ、または本発明の方法の少なくとも1つの実施形態を協調して実行する、ローカル・エリア・ネットワーク、インターネット、その他などのネットワークを通じて接続されたPCまたはサーバあるいはその両方の集合とすることができる。
「アプリケーション」とは、構造化されたまたは順序付けられた形でもたらされ得る処理リソース、ルーチン、命令のセット、データ・システム、または処理構成体として理解され得る。したがって、データ記憶構成体内の位置を表すために、例えば、構成体内の位置におけるアプリケーション命令にアクセスする目的で、パスが用いられ得る。このようなアプリケーション、動作、またはイベントを用いることは、ファイルまたはデータに対してアクセスする、修正する、変更する、削除する、改変するなどのために行われ得る。このようなイベントは、読み出し、書き込み、抹消、修正、パージ、追加などを含み得る。したがって、オンプレミス・リソースのユーザに対するソフトウェアのクラウドベースのプロビジョンにおいて、またはSaaS環境の一部としてなされ得るなど、オフプレミスおよびオンプレミス・リソースの間の統合のために使用されるとき、アプリケーションの命令、ルーチン、またはプロセスの1つまたは複数は、外部システムによってアクセスされることができ、したがってオフプレミスおよびオンプレミス・リソースの間の通信を必要とする。
提案されるのは、統合システム内のアプリケーション・フローとのデータ通信を構成するための概念であり、アプリケーション・フローへの様々な接続経路がクライアントに提供され得る。例として、アプリケーション・フローに関連付けられた接続構成情報は、関連付けられたアプリケーション・フローのために使用可能な複数の異なる接続経路に関わり得る。この接続構成情報は、フローおよび接続経路使用可能性を反映するように動的に維持され得る。アプリケーション・フローがクライアントによって要求されたとき、そのアプリケーション・フローに対する接続構成情報が、クライアントにもたらされ得る。これはクライアントが、例えば、一定の選択基準または要件に従って、好ましい経路を選択することを可能にすることができ、選択された経路は、そうでなければ自動的に用いられたであろうデフォルトの経路とは異なり得る。このようにして、このような概念は、従来の呼び出し可能フロー機構を拡張して、接続経路の動的セット・アップ、および接続経路の動的選択の両方に応えることができる。
他の例として、提案される実施形態は、アクセスについての情報を登録する、または接続性コンポーネントを用いてアプリケーション・フローを利用するという概念を使用し得る。接続性コンポーネントは次いで、アプリケーション・フローのために使用可能な接続経路を識別し得る。このような登録の概念を用いることによって、接続構成情報のデータ・ストアは、使用可能なアプリケーションまたはサーバにおける変化を反映するように、動的に更新されまたは維持され得る。これは、呼び出し可能アプリケーション・フローが高度に使用可能となり得るという利点をもたらすことができる。
例えば、提案される概念は、オンプレミス・アプリケーション・フローがオフプレミス・アプリケーション・フローによって、またはその逆あるいはその両方で起動されることを可能にすることができ、複数の可能な接続経路の1つが、起動するクライアントに提供され得る。オフプレミス・システム上で実施されることで恩恵を受け得るアプリケーションは、したがってオフプレミス・サーバ内で実行されることができ、オンプレミス・システム上で実施されることで恩恵を受け得るアプリケーションは、オンプレミス・サーバ内で実行され得る。
例示的実施形態はしたがって、オフプレミス・リソースとオンプレミス・リソースとの間で通信するための概念をもたらし得る。したがって提案される実施形態によって、動的接続構成および最適化がもたらされ得る。また提案される概念の価値および有用性を強化することができる、従来のSaaS実装形態に対する修正および追加のステップが提案され得る。
例示的実施形態は、多くの異なるタイプの分散型処理環境において利用され得る。例示的実施形態の要素および機能性の説明に対する関連を示すために、本明細書の以下で図は、例示的実施形態の態様が実施され得る例示の環境として示される。図は単に例示的であり、本発明の態様または実施形態が実施され得る環境に関する、何らかの制限を主張するまたは暗示するものではないことが理解されるべきである。示される環境に対して、本発明の思想および範囲から逸脱せずに多くの修正がなされ得る。さらに、システムは、クライアント・コンピューティング・デバイス、サーバ・コンピューティング・デバイス、タブレット・コンピュータ、ラップトップ・コンピュータ、電話機または他の通信デバイス、携帯情報端末(PDA)などを含む、任意の数の異なる処理デバイスの形をとることができる。いくつかの例示的な例において、オフプレミス・デバイスおよびオンプレミス・デバイスは、オペレーティング・システム・ファイルまたはユーザによって生成されるデータあるいはその両方を記憶するための不揮発性メモリをもたらすようにフラッシュ・メモリを用いて構成された、ポータブル・コンピューティング・デバイスを備え得る。したがって、システムは本質的に、アーキテクチャの制限なしに、任意の既知のまたは後に開発される処理システムとすることができる。
提案される概念は、クラウドおよびオンプレミス・リソースの間で実施されることになる、動的データ経路選択を可能にすることによって、クラウドベースのサービス・プロビジョニング・システムを強化し得る。このような提案は、クラウドベースのソフトウェア供給システムの処理能力、柔軟性、または効率あるいはその組合せを拡張または改善することができる。
次に図1を参照すると、提案される実施形態による、クラウド環境72内のオフプレミス・リソース70と、オンプレミス・リソース73とを備えた、ハイブリッド統合システム内のアプリケーション・フローとのデータ通信を構成する例示的手法が示される。
図1のハイブリッド統合システムは、提案される実施形態による接続性コンポーネント125を備えたオフプレミス・スイッチと、キュー115を実装するキューイング・システム110とを示す。
接続性コンポーネント125は、呼び出し可能アプリケーション・フローへの接続経路の動的セット・アップ、および接続経路の動的選択の両方を容易にするように構成される。クライアントは、任意の他のローカル・アプリケーションに対して行うであろうように、フローを呼び出すことができ、次いで接続性コンポーネント125は、呼び出されたフローへの異なる経路に対する接続詳細120によって応答する。呼び出し元クライアントは、もたらされる様々な接続経路から、呼び出されたアプリケーション・フローへの最も適切な接続経路74を選択し得る。例えば、クライアントは、ネットワーク・サブネット、接続経路74のアドレス指定能力、伝送のタイプ、伝送の現在の待ち時間、伝送の信頼性、スケジュール、データのサイズまたは複雑さなどの、1つまたは複数の要因を考慮して、接続経路74を選択し得る。
図1の提案される構成は、キューイング・システム110に対する接続詳細120が、接続性コンポーネント上で構成されることを可能にする。したがって、図1の統合システムにおいて、あらゆるエージェント78、90が接続できるキューイング・システム110がもたらされる。
図1はまた、ラベル付けされた矢印によって、提案される概念に従って、接続が実施されるやり方が示される。
A’とラベル付けされた矢印で示されるように、アプリケーション・フロー95は、オンプレミス・サーバ85の統合エンジン100に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125へのアプリケーション・フロー95のトンネルは開かれたままで、要求に対してリスンするためのプロトコルに対する接続詳細120を受け取るようになる。
この展開の結果として、接続性コンポーネント125は、呼び出し可能フロー95に送るように構成された、キューイング・システム110を有する。これは次いで、要求に対してそのシステムをリスンする。
B’とラベル付けされた矢印で示されるように、アプリケーション・フロー77は、オフプレミス・サーバ75の統合エンジン76に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125へのそれのトンネルは開かれたままで、要求に対してリスンするためのプロトコルに対する接続詳細120を受け取るようになる。この展開の結果として、接続性コンポーネント125は、呼び出し可能アプリケーション・フロー77に送るように構成された、キューイング・システム110を有する。これは次いで、要求に対してそのシステムをリスンする。
最後に、C1’およびC2’とラベル付けされた矢印で示されるように、オフプレミス・サーバ75の起動アプリケーション・フロー77は、オンプレミス・サーバ85の呼び出し可能アプリケーション・フロー95を呼び出したいとき、接続性コンポーネント125によってもたらされる接続詳細120を用いる。起動されるアプリケーション・フロー95は、接続性コンポーネント125が、それが登録したされるときに詳細をもたらしているので、すでに同じキューイング・システムをリスンしている。呼び出し可能アプリケーション・フロー95を起動するアプリケーション・フロー77はまた、例えば、キューイング・システム110が機能停止などの問題を有するため、またはそれが接続経路74としてキューイングを全く用いないように構成されているためのいずれかにより、要求を接続性コンポーネント125を通じて送るように戻ることを決定することができる。また、それは、非同期キューイング・システムによってもたらされるサービス品質を望まないので、キューイング接続経路を無視することを選び得る。
したがって、図1の実施形態の接続性コンポーネント125は、接続性コンポーネント125がそれ自体の機構を管理することができる異なる機構/プロトコルを通じて、データの送出を容易にするので、接続経路74のために複数のスイッチを有する必要性を取り除くことが理解されるであろう。
さらなる説明として、および図2を参照して、接続性コンポーネント125がより詳しく示される。
接続性コンポーネント125は、情報ストア250、登録モジュール260、構成コンポーネント270、および通信コンポーネント280を備える。
情報ストア250は、アプリケーション・フロー95に対する接続詳細120、およびアプリケーション・フロー95への、またはそれからのあるいはその両方のデータ伝送のためのクライアント・ライブラリなどの、アプリケーション・フロー95に関連付けられた構成情報を、記憶するように構成されたデータ記憶システムである。さらに、提案される概念によれば、接続構成情報は、関連付けられたアプリケーション・フロー95への複数の異なる接続経路に関わり得る。
接続構成情報は、オフプレミス・サーバ75、オンプレミス・サーバ85、オフプレミス・エージェント78、およびオンプレミス・エージェント90の少なくとも1つから、接続性コンポーネント125にもたらされ得る。例として、このようなオフプレミス・サーバ75は、クラウド・サーバを備え得る。この目的のために、接続性コンポーネント125は、アプリケーション・フロー95に関連付けられた接続構成情報を受信するように構成された、登録モジュール260を備える。登録モジュール260は、接続構成情報を情報ストア250に追加するように構成され、このようにして接続構成情報を接続性コンポーネント125に登録するという概念を可能にするので、要求されたアプリケーション・フロー95に対する潜在的な接続経路を識別することができる。また、登録モジュール260は、アプリケーション・フロー95、サーバ、またはアクセス不可能となるアプリケーション(例えば、切断される、終了される、または電源切断される)あるいはその組合せに応答して、接続構成情報を情報ストア250から削除するように適合され得る。
登録するクライアントまたはアプリケーション・フロー77は、したがって使用可能な接続経路を識別するための情報を登録することができる。この登録された情報は次いで、呼び出されたアプリケーション・フロー95に経路を接続するために用いられ得る。別の言い方をすれば、情報ストア250は、使用可能なアプリケーション・フロー77、95、リソース、または接続経路あるいはその組合せにおける変化を反映するために、動的に更新されまたは維持されるように適合され得る。
情報ストア250は、したがってアクセス可能であり使用可能な接続経路であり得るアプリケーション・フロー77、95を表す、接続構成情報の動的に更新されたストアをもたらすものと考えられ得る。このようにして、接続性コンポーネント125は、実装の詳細に適合することができ、情報ストア250への、またそれからの接続構成情報の登録/登録解除のために、使用可能なリソース、例えばアプリケーション・フロー77、95、サーバ、または接続リンクあるいはその組合せにおける変化に応えることができる。
通信コンポーネント280は、クライアントから、アプリケーション・フロー77、95を受信するように構成される。この目的のために、通信コンポーネント280は、アプリケーション・フロー77、95要求を受信するために、セキュア・トンネルを確立するように適合される。例として、アプリケーション・フロー77、95要求は、アプリケーション名、フロー識別子、クライアント識別子、データ・ペイロード、およびエントリ・ポイント・データを備える。
アプリケーション要求を受信するとすぐに、通信コンポーネント280は、受信された要求を構成コンポーネント270に渡す。構成コンポーネント270は、要求されたアプリケーション・フロー77、95、および記憶された接続構成情報を決定するために、情報ストア250に記憶された接続構成情報に関連して、受信された要求を処理するように適合される。例として、構成コンポーネント270は、要求されたアプリケーション・フロー77、95を、例えば要求に含まれるアプリケーション名に基づいて、および呼び出し元/要求元クライアントを、例えば要求に含まれるクライアント識別子に基づいて、識別するように構成される。さらに、識別された要求されたアプリケーション・フロー77、95およびクライアントに基づいて、構成コンポーネント270は次いで、識別された要求されたアプリケーション・フロー77、95およびクライアントに関連付けられた接続構成情報を識別するために、情報ストア250に照会するように適合される。
構成コンポーネント270は、識別された接続構成情報を、通信コンポーネント280に渡す。通信コンポーネント280は、識別された接続構成情報をクライアントに戻すように通信するように適合される。この目的のために、通信コンポーネント280は、識別された接続構成情報を通信するためのセキュア・トンネルを確立するように適合される。例えば、通信コンポーネント280は、接続性コンポーネント125と呼び出し元エージェントとの間に、相互に認証されたTLSトンネル接続を確立し得る。
このようにして、上記の説明から、接続性コンポーネント125は、オフプレミスおよびオンプレミス・サーバ・モジュールを用いてトンネルを確立するために、セキュアな通信コンポーネント280を有するものと考えられ得る。接続性コンポーネント125はまた、接続性コンポーネント125のデータ・ストアに、アプリケーション・フローに関連付けられた接続構成情報、例えば、アプリケーション・フロー77、95に対する接続詳細120を登録および記憶するように適合された登録モジュール260と、アプリケーション・フロー77、95へのまたはそれからあるいはその両方のデータ伝送のためのクライアント・ライブラリとを含むものと考えられ得る。クライアントはしたがって、接続構成情報を接続性コンポーネント125に、それらが接続するときまたは構成が変化したときあるいはその両方において登録する。このような情報はまた、アプリケーション・フロー77、95がアクセス不可能になったとき、登録解除されることができ、例えば、データ・ストアから削除または抹消され得る。アプリケーション・フロー77、95に対する受信された呼び出し、例えば、要求は、接続性コンポーネント125によって分析されることができ、および要求されたアプリケーション・フロー77、95への複数の接続経路を示すものである接続構成情報を識別するために、動的に維持される情報ストア250に照会するために用いられ得る。
提案される概念を単にさらに例示するものとして、次に、図1および2の実施形態に対する修正を考察する。より具体的には、図3を参照して、提案される実施形態による、ハイブリッド統合システム内のアプリケーション・フローとのデータ通信を構成するための、別の例示的手法を考察し、第1のキューイング・システム300および第2のキューイング・システム310は、オフプレミスに用意される。ここで、第1のキューイング・システム300は「キューイング・システムA」とラベル付けされ、第2のキューイング・システム310は「キューイング・システムB」とラベル付けされる。
図3のハイブリッド統合システムは、図1および2の実施形態と同様であるが、オフプレミス・リソースが複数のスイッチ・キューイング・システム、例えば、第1のキューイング・システム300および第2のキューイング・システム310を備えるという点で異なる。前のように、接続性コンポーネント125は、呼び出し可能アプリケーション・フロー77、95への接続経路の動的セット・アップと、このような接続経路の動的選択の両方を容易にするように構成される。クライアントは、任意の他のローカル・アプリケーションに対して行うであろうように、アプリケーション・フロー77、95を呼び出すことができ、次いで接続性コンポーネント125は、呼び出されたアプリケーション・フロー77、95への異なる経路に対する接続詳細によって応答する。
図3の提案される構成は、第1のキューイング・システム300および第2のキューイング・システム310に対する接続詳細が、接続性コンポーネント125上に構成されることを可能にする。したがって、図3の統合システムでは、エージェント78、90が接続できる第1のキューイング・システム300および第2のキューイング・システム310が用意される。したがって、この例において、接続性コンポーネント125が、データを送るためのキューイング・システムを有するのと共に、オンプレミス・エージェント90もキューイング・システムを構成させることができる。
図3は、ラベル付けされた矢印によって、提案される実施形態の概念に従って、接続が実施されるやり方が示される。
A’’とラベル付けされた矢印で示されるように、アプリケーション・フロー95は、オンプレミス・サーバ85の統合エンジン100に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125への、それのトンネルは開かれたままで、要求に対してリスンするためのプロトコルに対する接続詳細を受け取るようになる。それは、それ自体のキューイング・システムをリスンすると共に、これらをリスンするようになる。次いでエージェント90は、両方のキューイング・システムをリスンするようになり、接続性コンポーネント125からの直接の要求を可能にする。
B’’とラベル付けされた矢印で示されるように、アプリケーション・フロー77は、オフプレミス・サーバ75の統合エンジン76に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125へのそれのトンネルは開かれたままで、要求を送るとき、リスンするためのプロトコルに対する接続詳細を受け取るようになる。この場合、それはキューイング・システム詳細の2つのセットすなわち、接続性コンポーネント125上に構成されたキューイング・システムA接続詳細320と、オンプレミス・エージェント90によって登録されたキューイング・システムB接続詳細330とを受信するようになる。例えば、それらは、順序付けられたリストにおいてもたらされ、エージェント90キューイング・システムが最初で、接続性コンポーネントにより定義されたものが次に続く。
「C1’’」および「C2’’」とラベル付けされた矢印で示されるように、オフプレミス・サーバ75の起動アプリケーション・フロー77は、オンプレミス・サーバ85の呼び出し可能アプリケーション・フロー95を呼び出したいとき、接続性コンポーネント125によってもたらされる接続詳細を用いる。それは、オンプレミス・エージェント90の好ましいキューイング・システムとなるであろう、第2のキューイング・システム310詳細を選択するようになる。それはまたこの時点で、キューイング・システムのサブ・ネット、例えば、それ自体のアドレスに最も近いものを用いる、またはそれがアドレスすることができるキューイング・システムを選ぶなどの順序ではない、接続経路74を選ぶように他の選択基準を用い得る。経路の選択は後の時点で、例えば、待ち時間、スループット、およびエラーに基づいて変更し得ることが留意される。
提案される概念のさらに他の例示として、次に図3の実施形態に対する修正を考察する。より具体的には、図4を参照して、提案される実施形態によるハイブリッド統合システムにおいて、アプリケーション・フロー77、95とのデータ通信を構成する別の例示的手法を考察し、ここで第1の統合サーバ85および第2の統合サーバ400がオンプレミスに用意される。
具体的には、図4の修正された実施形態のオンプレミス・リソース73は、第2のオンプレミス・サーバ400をさらに備える(第1のオンプレミス・サーバ85に加えて)。第2のオンプレミス・サーバ400は、接続性コンポーネント125との通信のためのエージェント410を備える。第2のオンプレミス・サーバ400はまた、アプリケーション・フロー430を実施する統合エンジン420を備える。
図4のハイブリッド統合システムはしたがって図3の実施形態と同様であるが、オンプレミス・リソース73が複数の統合サーバ85、400を備えるという点で異なる。前のように、接続性コンポーネント125は、呼び出し可能アプリケーション・フロー430への接続経路の動的構成と、このような接続経路の動的選択との両方を容易にするように構成される。クライアントは、任意の他のローカル・アプリケーションに対して行うであろうように、アプリケーション・フロー430を呼び出すことができ、次いで接続性コンポーネント125は、呼び出されたアプリケーション・フロー430への異なる経路に対する接続詳細によって応答する。
図4の提案される構成は、第1のキューイング・システム300および第2のキューイング・システム310に対する接続詳細が、接続性コンポーネント125上に構成されることを可能にする。したがって、図4の統合システムでは、エージェント78、90、410が接続することができる、第1のキューイング・システム300および第2のキューイング・システム310が用意される。したがって、この例において、第1の統合サーバ85のオンプレミス・エージェント90が、データを送るためのキューイング・システムを有するのと共に、第2の統合サーバ400のオンプレミス・エージェント410も、キューイング・システムを構成させることができる。このようにして、この例では、2つのエージェント90、410は、共に同じ呼び出し可能アプリケーション・フロー95、410を登録し、および共に異なるキューイング・システム詳細をもたらす。
提案される実施形態の概念によれば、呼び出し元アプリケーション・フロー77は、キュー320、330をリスンするようになるのはアプリケーション・フロー95、430であるので、エージェント90、410ではなく、アプリケーション・フロー95、430の2つのコピーのいずれかを呼び出すことができる。
例として、図4は、提案される実施形態の概念によって接続が実施されるやり方として、ラベル付けされた矢印を用いて示す。
A1とラベル付けされた矢印で示されるように、アプリケーション・フロー95は、第1のオンプレミス・サーバ85の統合エンジン100に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125へのアプリケーション・フロー95のトンネルは開かれたままで、要求に対してリスンするためのプロトコルに対する接続詳細を受け取るようになる。アプリケーション・フロー95は、それ自体のキューイング・システムをリスンすると共に、これらをリスンするようになる。次いでエージェント90は、両方のキューイング・システムをリスンするようになり、接続性コンポーネント125からの直接の要求を可能にする。
同様に、A2とラベル付けされた矢印で示されるように、アプリケーション・フロー430は、第2のオンプレミス・サーバ400の統合エンジン420に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125へのアプリケーション・フロー430のトンネルは開かれたままで、要求に対してリスンするためのプロトコルに対する接続詳細を受け取るようになる。アプリケーション・フロー430は、それ自体のキューイング・システムをリスンすると共に、これらをリスンするようになる。次いで第2のオンプレミス・サーバ400のエージェント410は、両方のキューイング・システムをリスンするようになり、接続性コンポーネント125からの直接の要求を可能にする。
とラベル付けされた矢印で示されるように、アプリケーション・フロー77は、オフプレミス・サーバ75の統合エンジン76に展開されるとき、それの起動ノードを接続性コンポーネント125に登録する。接続性コンポーネント125へのアプリケーション・フロー77のトンネルは開かれたままで、要求を送るとき、リスン/使用するためのプロトコルに対する接続詳細を受け取るようになる。この場合、アプリケーション・フロー430は、キューイング・システム詳細の2つのセットすなわち、第1のオンプレミス・サーバ85のオンプレミス・エージェント90によって登録されたキューイング・システムA接続詳細320と、第2のオンプレミス・サーバ400のオンプレミス・エージェント410によって登録されたキューイング・システムB接続詳細330とを受信するようになる。
「C1」および「C2」とラベル付けされた矢印で示されるように、オフプレミス・サーバ75の起動アプリケーション・フロー77は、第1のオンプレミス・サーバ85の呼び出し可能アプリケーション・フロー95を呼び出したいとき、アプリケーション・フロー77は、接続性コンポーネント125によってもたらされる接続詳細を用いる。それは、オンプレミス・エージェント90の好ましいキューイング・システムとなるであろう、第1のキューイング・システム300詳細を選択するようになる。それはまたこの時点で、キューイング・システムのサブ・ネット、例えば、それ自体のアドレスに最も近いものを用いる、またはそれがアドレスすることができるキューイング・システムを選ぶなどの順序ではない、接続経路74を選ぶように他の選択基準を用い得る。経路の選択は後の時点で、例えば、待ち時間、スループット、およびエラーに基づいて変更し得ることが留意される。
上述の実施形態において、エージェントがシステムから離れるまたは加わるとき、呼び出し元として登録されるいずれの統合サーバも、接続性コンポーネント125を通じて、使用可能なキューイング・システムにおける変化が、通知され得ることが留意される。それは離れたエージェントに送ることを停止し、任意の新たなエージェントに、それらがそれの選択基準を満たす場合、送出を開始する。このようにして、接続構成情報は必要に応じて動的に分配されおよび変更され得る。
示される例は簡略化されており、要件を満たすためにユーザにとっての必要に応じて複雑なシステムとすることが可能であることが理解されるであろう。例えば、多くのエージェントおよび多くの異なるキューイング・システム(パブリックおよびプライベート・ネットワークの両方)が、組み込まれ得る。このような複雑さは、統合エンジンまたはアプリケーション・フローなどのいずれの展開されるアーティファクトを変更せずに、必要に応じて動的に追加されまたは削除されあるいはその両方がなされ得る。
さらに、示される例は、接続経路74のためにキューイング・システムを使用するが、他のプロトコル、例えば、RESTも構成され得る。次いでエージェントは、もたらされる接続構成情報に基づいて、どの経路を用いるかを決定し得る。例えば、いくつかの経路はアクセス可能でない場合があり、または誤ったサービス品質を提供する場合がある。しかし、実施形態は、別個の経路を用いるのではなく、接続性コンポーネント125を通じて、接続のフォールバック・オプションを常にもたらし得る。
上記で詳述されたように、接続性コンポーネント125の情報ストア250は、登録/登録解除プロセスを用いて、動的または自動的に維持され得る。したがって、情報登録方法を実施することに加えて、情報登録解除方法(図示せず)も使用され得る。このようなプロセスは、例えば、接続性、ユーザ、またはアプリケーション・リソースにおける変化に応答して実行され得る。
上記の説明から明らかになるように、オフプレミス・リソースは、クラウド・コンピューティング・システムによってもたらされ得る。また、接続性コンポーネント125、または統合システム内のアプリケーション・フローとのデータ通信を構成する方法は、クラウド・コンピューティング・システムによってもたらされるまたは実施され得る。
クラウド・コンピューティング・システムに関してなされる以下の説明を参照して、本開示はクラウド・コンピューティングについての詳しい説明を含むが、本明細書に記載される教示の実施は、クラウド・コンピューティング環境に限定されないことが予め理解されるべきである。むしろ本発明の実施形態は、現在知られているまたは後に開発される任意の他のタイプのコンピューティング環境と共に実施される能力を有する。クラウド・コンピューティング・システムおよび環境の以下の説明は、単に説明および理解の目的のためになされる。
クラウド・コンピューティングは、最小の管理努力またはサービスのプロバイダとの対話により迅速に用意され、リリースされ得る、構成可能なコンピューティング・リソース(例えばネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有されたプールへの便利な、オンデマンド・ネットワーク・アクセスを可能にするためのサービス供給のモデルである。このオフプレミス・クラウド・モデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデル、および少なくとも4つの展開モデルを含み得る。
特徴は以下の通りである。オンデマンド・セルフサービス:クラウド消費者は、サービスのプロバイダとの人的対話を必要とせずに、自動的に必要に応じて、サーバ時間およびネットワーク・ストレージなど、コンピューティング能力を一方的にもたらすことができる。広いネットワーク・アクセス:能力はネットワークを通して使用可能であり、標準の機構を通してアクセスされ、これは異種のシンまたはシック・クライアント・プラットフォーム(例えば携帯電話、ラップトップ、およびPDA)による使用を促進する。リソース・プーリング:プロバイダのコンピューティング・リソースは、異なる物理および仮想リソースが需要に従って動的に割り当てられおよび再割り当てされながら、マルチ・テナント・モデルを用いて複数の消費者にサービスするようにプールされる。消費者は一般に、もたらされるリソースの正確な位置に対する制御または知識をもたないが、抽象化のより高いレベルにおいて位置(例えば国、州、またはデータセンタ)を指定することが可能になり得るという点で、位置的な独立性の感覚がある。迅速な融通性:能力は、いくつかの場合において自動的に、速やかにスケール・アウトするように迅速におよび弾力的に用意されることができ、および速やかにスケール・インするように迅速に解放され得る。消費者には、プロビジョニングのための使用可能な能力は、しばしば無制限であるように見え、任意の時点で任意の量において購入され得る。測定されるサービス:クラウド・システムは、サービスのタイプ(例えばストレージ、処理、帯域幅、およびアクティブ・ユーザ・アカウント)に適した、何らかのレベルの抽象化における計量能力を活用することによって、リソース使用を自動的に制御および最適化する。リソース使用量は監視され、制御され、および報告されることができ、利用されるサービスのプロバイダおよび消費者の両方に対して透明性をもたらす。
サービス・モデルは以下の通りである。
サービスとしてのソフトウェア(SaaS):消費者にもたらされる能力は、クラウド・インフラストラクチャ上で実行するプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えばウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを通して、様々なクライアント・デバイスからアクセス可能である。限られたユーザ固有のアプリケーション構成設定を可能性のある例外として、消費者は、ネットワーク、サーバ、オペレーティング・システム、ストレージ、さらには個々のアプリケーション能力を含む、基礎をなすクラウド・インフラストラクチャを管理または制御しない。
サービスとしてのプラットフォーム(PaaS):消費者にもたらされる能力は、プロバイダによってサポートされるプログラミング言語およびツールを用いて作成された、消費者により作成されたまたは取得されたアプリケーションを、クラウド・インフラストラクチャ上に展開することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む基礎をなすクラウド・インフラストラクチャを管理または制御しないが、展開されたアプリケーション、および場合によっては環境構成をホストするアプリケーションに対する制御を有する。
サービスとしてのインフラストラクチャ(IaaS):消費者にもたらされる能力は、処理、ストレージ、ネットワーク、および他の基本的なコンピューティング・リソースを用意することであり、消費者は任意のソフトウェアを展開および実行することができ、これはオペレーティング・システムおよびアプリケーションを含むことができる。消費者は、基礎をなすクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システム、ストレージ、展開されたアプリケーションに対する制御、および場合によっては選択ネットワーキング・コンポーネント(例えばホスト・ファイアウォール)の限られた制御を有する。
展開モデルは以下の通りである。
プライベート・クラウド:クラウド・インフラストラクチャは、専ら組織のために運用される。これは組織またはサード・パーティによって管理されることができ、オンプレミスまたはオフプレミスに存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織によって共有され、共通の関心(例えばミッション、セキュリティ要件、ポリシー、およびコンプライアンス配慮)を有する特定のコミュニティをサポートする。これは組織またはサード・パーティによって管理されることができ、オンプレミスまたはオフプレミスに存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャは、一般大衆または大きな業界グループに対して使用可能とされ、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるがデータおよびアプリケーション可搬性(例えばクラウドの間の負荷バランスのためのクラウド・バースティング)を可能にする標準化されたまたは独自開発の技術によって一緒に結び付けられた、2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の構成である。クラウド・コンピューティング環境は、ステートレスであること、低いカップリング、モジュール性、およびセマンティック相互運用性に焦点を当てて方向付けられたサービスである。クラウド・コンピューティングの中心になるのは、相互接続されたノードのネットワークを備えたインフラストラクチャである。
次に図5を参照すると、クラウド・コンピューティング・ノードの例の概略図が示される。クラウド・コンピューティング・ノード10は、適切なクラウド・コンピューティング・ノードの単なる一例であり、本明細書で述べられる本発明の実施形態の使用または機能性の範囲に関して何らかの限定を示唆するものではない。それに関わらず、クラウド・コンピューティング・ノード10は、本明細書の上記で記述された機能性の任意のものが実施されることまたは行うことあるいはその両方の能力を有する。
クラウド・コンピューティング・ノード10にはコンピュータ・システム/サーバ12があり、これは数多くの他の汎用または専用コンピューティング・システム環境または構成と共に動作できる。コンピュータ・システム/サーバ12と共に用いるのに適し得る、よく知られたコンピューティング・システム、環境、または構成あるいはその組合せの例は、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、セット・トップ・ボックス、プログラマブルな民生用電子機器、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、および上記のシステムまたはデバイスの任意のものを含んだ分散型クラウド・コンピューティング環境などを含むがそれらに限定されない。
コンピュータ・システム/サーバ12は、コンピュータ・システムによって実行される、プログラム・モジュールなどの、コンピュータ・システム実行可能命令との一般的な関連において述べられ得る。一般にプログラム・モジュールは、特定のタスクを行う、または特定の抽象データ・タイプを実装する、ルーチン、プログラム、オブジェクト、コンポーネント、ロジック、データ構造体などを含み得る。コンピュータ・システム/サーバ12は、通信ネットワークを通して結び付けられたリモート処理デバイスによってタスクが行われる、分散型クラウド・コンピューティング環境において実施され得る。分散型クラウド・コンピューティング環境において、プログラム・モジュールは、メモリ記憶デバイスを含むローカルおよびリモート・コンピュータ・システム記憶媒体内に配置され得る。
図5に示されるように、クラウド・コンピューティング・ノード10におけるコンピュータ・システム/サーバ12は、汎用コンピューティング・デバイスの形で示される。コンピュータ・システム/サーバ12のコンポーネントは、1つまたは複数のプロセッサまたは処理ユニット16、システム・メモリ28、およびシステム・メモリ28を含む様々なシステム・コンポーネントをプロセッサ16に結合するバス18を含み得るが、それらに限定されない。
バス18は、メモリ・バスまたはメモリ・コントローラ、ペリフェラル・バス、アクセラレイテッド・グラフィックス・ポート、および多様なバス・アーキテクチャのいずれかを用いたプロセッサまたはローカル・バスを含む、いくつかのタイプのバス構造のいずれかの1つまたは複数を表す。例として、および限定せずに、このようなアーキテクチャは、業界標準アーキテクチャ(ISA)バス、マイクロ・チャネル・アーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオ・エレクトロニクス・スタンダーズ・アソシエーション(VESA)ローカル・バス、およびペリフェラル・コンポーネント・インターコネクト(PCI)バスを含む。
コンピュータ・システム/サーバ12は、通常多様なコンピュータ・システム可読媒体を含む。このような媒体は、コンピュータ・システム/サーバ12によってアクセス可能な任意の使用可能な媒体とすることができ、これは揮発性および不揮発性媒体、リムーバブルおよび非リムーバブル媒体の両方を含む。
システム・メモリ28は、ランダム・アクセス・メモリ(RAM)30またはキャッシュ・メモリ32あるいはその両方などの、揮発性メモリの形のコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ12はさらに、他のリムーバブル/非リムーバブル、揮発性/不揮発性コンピュータ・システム記憶媒体を含み得る。例のみとして、記憶システム34には、非リムーバブル、不揮発性磁気媒体(図示されず、通常「ハード・ドライブ」と呼ばれる)からの読み出しおよびそれへの書き込みがもたらされ得る。図に示されないが、リムーバブル、不揮発性磁気ディスク(例えば「フロッピ・ディスク」)からの読み出しおよびそれへの書き込みのための磁気ディスク・ドライブ、およびCD-ROM、DVD-ROM、または他の光媒体などのリムーバブル、不揮発性光ディスクからの読み出しまたはそれへの書き込みのための光ディスク・ドライブがもたらされ得る。このような場合、それぞれは1つまたは複数のデータ媒体インターフェースによってバス18に接続され得る。以下でさらに示され、述べられるようにメモリ28は、本発明の実施形態の機能を遂行するように構成されたプログラム・モジュールのセット(例えば少なくとも1つ)を有する少なくとも1つのプログラム製品を含み得る。
プログラム・モジュール42のセット(少なくとも1つ)を有する、プログラム/ユーティリティ40は、例として、および限定せずに、オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データと共に、メモリ28に記憶され得る。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データ、またはそれらの何らかの組合せのそれぞれは、ネットワーク化環境の実装形態を含むことができる。プログラム・モジュール42は一般に、本明細書で述べられる本発明の実施形態の機能または方法論あるいはその両方を遂行する。
コンピュータ・システム/サーバ12はまた、キーボード、ポインティング・デバイス、ディスプレイ24などの1つまたは複数の外部デバイス14、ユーザがコンピュータ・システム/サーバ12と対話することを可能にする1つまたは複数のデバイス、またはコンピュータ・システム/サーバ12が1つまたは複数の他のコンピューティング・デバイスと通信することを可能にする任意のデバイス(例えばネットワーク・カード、モデムなど)あるいはその組合せと、通信することができる。このような通信は、入力/出力(I/O)インターフェース22を通じて生じることができる。さらに、コンピュータ・システム/サーバ12は、ネットワーク・アダプタ20を通じて、ローカル・エリア・ネットワーク(LAN)、汎用広域ネットワーク(WAN)、またはパブリック・ネットワーク(例えばインターネット)あるいはその組合せなどの、1つまたは複数のネットワークと通信することができる。示されるように、ネットワーク・アダプタ20は、バス18を通じてコンピュータ・システム/サーバ12の他のコンポーネントと通信する。図に示されないが、コンピュータ・システム/サーバ12と共に、他のハードウェアまたはソフトウェア・コンポーネントあるいはその両方が用いられ得ることが理解されるべきである。例は、マイクロコード、デバイス・ドライバ、冗長処理ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ記憶システムなどを含むが、それらに限定されない。
次に図6を参照すると、例示のクラウド・コンピューティング環境またはクラウド・コンピューティング・システム50が示される。これは、実施形態において、例えば、図1に示されるクラウド・コンピューティング・システムと同じと考えられ得る。示されるように、クラウド・コンピューティング環境50は、例えば携帯情報端末(PDA)もしくは携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54Nあるいはその組合せなどの、クラウド消費者によって用いられるローカル・コンピューティング・デバイスがそれと通信することができる、1つまたは複数のクラウド・コンピューティング・ノード10を備える。ノード10は互いに通信することができる。それらは、本明細書で上記で述べられたようなプライベート、コミュニティ、パブリック、またはハイブリッド・クラウド、あるいはそれらの組合せなどの、1つまたは複数のネットワークにおいて物理的または仮想的にグループ化され得る(図示せず)。これはクラウド・コンピューティング環境50が、クラウド消費者はそのためにローカル・コンピューティング・デバイス上にリソースを維持する必要がない、サービスとしてのインフラストラクチャ、プラットフォーム、またはソフトウェアあるいはその組合せを提供することを可能にする。図6に示されるコンピューティング・デバイス54A~Nのタイプは例示のためのみであること、ならびにコンピューティング・ノード10およびクラウド・コンピューティング環境50は、任意のタイプのネットワークまたはネットワーク・アドレス指定可能な接続(例えばウェブ・ブラウザを用いた)あるいはその両方を通して、任意のタイプのコンピュータ化されたデバイスと通信できることが理解される。
次に図7を参照すると、クラウド・コンピューティング環境50(図6)によってもたらされる、機能抽象化レイヤのセットが示される。図7に示されるコンポーネント、レイヤ、および機能は、例示のためのみであり、本発明の実施形態はそれらに限定されないことが予め理解されるべきである。示されるように、以下のレイヤおよび対応する機能がもたらされる。
ハードウェアおよびソフトウェア・レイヤ60は、ハードウェアおよびソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例は、メインフレーム、一例ではIBM(R)zSeries(R)システム、RISC(縮小命令セット・コンピュータ)アーキテクチャ・ベースのサーバ、一例ではIBM pSeries(R)システム、IBM xSeries(R)システム、IBM BladeCenter(R)システム、記憶デバイス、ネットワークおよびネットワーキング・コンポーネントを含む。ソフトウェア・コンポーネントの例は、ネットワーク・アプリケーション・サーバ・ソフトウェア、一例ではIBM WebSphere(R)アプリケーション・サーバ・ソフトウェア、およびデータベース・ソフトウェア、一例ではIBM DB2(R)データベース・ソフトウェアを含む。(IBM、zSeries、pSeries、xSeries、BladeCenter、WebSphere、およびDB2は、世界的な多くの管轄において登録されたインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である)。
仮想化レイヤ62は抽象化レイヤをもたらし、それから以下の仮想エンティティの例、すなわち仮想サーバ、仮想ストレージ、仮想プライベート・ネットワークを含む仮想ネットワーク、仮想アプリケーションおよびオペレーティング・システム、ならびに仮想クライアントがもたらされ得る。
一例において管理レイヤ64は、以下に述べられる機能をもたらすことができる。リソース・プロビジョニングは、クラウド・コンピューティング環境内でタスクを行うために利用される、コンピューティング・リソースおよび他のリソースの動的調達をもたらす。計量および価格設定は、クラウド・コンピューティング環境内でリソースが利用されるのに従ってコスト追跡、およびこれらのリソースの消費に対する請求書作成または請求をもたらす。一例において、これらのリソースは、アプリケーション・ソフトウェア使用許諾を備えることができる。セキュリティは、クラウド消費者およびタスクに対する識別情報検証、ならびにデータおよび他のリソースに対する保護をもたらす。ユーザ・ポータルは、消費者およびシステム管理者のために、クラウド・コンピューティング環境へのアクセスをもたらす。サービス・レベル管理は、必要なサービス・レベルが満たされるように、クラウド・コンピューティング・リソース割り振りおよび管理をもたらす。アプリケーション・フローとの通信を構成することは、上記で詳述された提案される概念による通信を構成することをもたらす。
作業負荷レイヤ66は、クラウド・コンピューティング環境がそれのために利用され得る機能性の例を示す。このレイヤからもたらされ得る作業負荷および機能の例は、マッピングおよびナビゲーション、ソフトウェア開発およびライフサイクル管理、仮想教室教育配信、データ分析処理、トランザクション処理、ならびにモバイル・デスクトップを含む。
本発明は、システム、方法、またはコンピュータ・プログラム製品あるいはその組合せとすることができる。コンピュータ・プログラム製品は、プロセッサに本発明の態様を遂行させるためのコンピュータ可読プログラム命令を有する、コンピュータ可読記憶媒体を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイスによる使用のための命令を保持および記憶することができる、有形のデバイスとすることができる。コンピュータ可読記憶媒体は、例えば電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、またはこれらの任意の適切な組合せとすることができるが、それらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROMまたはフラッシュ・メモリ)、ストレージ・クラス・メモリ(SCM)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピー(R)・ディスク、パンチカードまたはその上に記録された命令を有する溝状の隆起構造などの機械的エンコード型デバイス、およびこれらの任意の適切な組合せを含む。本明細書で用いられるコンピュータ可読記憶媒体とは、電波または他の自由に伝搬する電磁波、導波路または他の伝送媒体を通して伝搬する電磁波(例えば光ファイバ・ケーブルを通過する光パルス)、あるいは線材を通して伝送される電気信号など、それ自体が一過性の信号であるものと解釈されるものではない。
本明細書で述べられるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、またはネットワーク、例えばインターネット、ローカル・エリア・ネットワーク、広域ネットワーク、または無線ネットワークあるいはその組合せを通じて、外部コンピュータまたは外部記憶デバイスにダウンロードされ得る。ネットワークは、銅の伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバあるいはその組合せを備え得る。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体における記憶のために転送する。
本発明の動作を遂行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存型命令、マイクロコード、ファームウェア命令、状態設定データ、あるいはSmalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様なプログラミング言語などの従来型の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードとすることができる。コンピュータ可読プログラム命令は、スタンド・アロン・ソフトウェア・パッケージとして、専らユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上および部分的にリモート・コンピュータ上で、あるいは専らリモート・コンピュータまたはサーバ上で実行することができる。後者のシナリオにおいて、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)または広域ネットワーク(WAN)を含む、任意のタイプのネットワークを通してユーザのコンピュータに接続されることができ、または外部コンピュータへの接続がなされ得る(例えばインターネット・サービス・プロバイダを用いてインターネットを通して)。いくつかの実施形態において、例えばプログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の態様を行うために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個人化することによって、コンピュータ可読プログラム命令を実行し得る。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品の、フローチャート図またはブロック図あるいはその両方を参照して本明細書で述べられる。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実施され得ることが理解されるであろう。これらのコンピュータ可読プログラム命令は、コンピュータのプロセッサまたは他のプログラマブル・データ処理装置によって実行する命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/動作を実施するための手段を作成するように、マシンを生じるべく、汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサにもたらされることができる。これらのコンピュータ可読プログラム命令はまた、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/動作の態様を実施する命令を含んだ製品を備えるように、特定のやり方で機能するようにコンピュータ、プログラマブル・データ処理装置、または他のデバイスあるいはその組合せに指示することができる、コンピュータ可読記憶媒体に記憶され得る。
図におけるフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態の、アーキテクチャ、機能性、および動作を示す。この関連において、フローチャートまたはブロック図における各ブロックは、指定された論理機能を実施するための1つまたは複数の実行可能命令を備える、モジュール、セグメント、または命令の一部分を表すことができる。いくつかの代替的実装形態において、ブロック内に記された機能は、図に記されたものとは異なる順序で生じ得る。例えば連続して示される2つのブロックは、実際は、実質的に並行して実行されることができ、またはブロックは関わる機能性に応じて、時には逆の順序で実行され得る。またブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能または動作を行う、または専用ハードウェアおよびコンピュータ命令の組合せを遂行する、専用ハードウェア・ベースのシステムによって実施され得ることが留意されるであろう。

Claims (19)

  1. 統合システム内のアプリケーション・フローとのデータ通信を構成するための接続性コンポーネントであって、
    1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶するように適合された情報ストアと、
    アプリケーション・フローに関連付けられた接続構成情報を受信することであって、前記受信される接続構成情報は、前記関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、前記接続構成情報を受信すること、および前記アプリケーション・フローの使用可能性に基づいて、前記接続構成情報を、前記情報ストアに対して追加または削除することを行うように適合された登録モジュールと、
    第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、前記第1のクライアントに対する記憶された接続構成情報を識別するように構成された構成コンポーネントと、
    前記識別された接続構成情報を前記第1のクライアントに通信するように適合された通信コンポーネントと
    を備える接続性コンポーネント。
  2. 前記登録モジュールは、オフプレミス・サーバ、オンプレミス・サーバ、オフプレミス・エージェント、またはオンプレミス・エージェントの少なくとも1つから、前記アプリケーション・フローに関連付けられた前記接続構成情報を受信するように構成される、請求項1に記載の接続性コンポーネント。
  3. 前記オフプレミス・サーバはクラウド・サーバを備える、請求項2に記載の接続性コンポーネント。
  4. 前記接続経路に対する前記接続構成情報は、前記アプリケーション・フローについての接続詳細、前記アプリケーション・フローへのデータ伝送のためのクライアント・ライブラリ、または前記アプリケーション・フローからのデータ伝送のためのクライアント・ライブラリの少なくとも1つを備える、請求項1から請求項3のいずれか一項に記載の接続性コンポーネント。
  5. 前記通信コンポーネントは、前記識別された接続構成情報を通信するために、セキュア・トンネルを確立するように適合される、請求項1から請求項4のいずれか一項に記載の接続性コンポーネント。
  6. 前記通信コンポーネントは、前記第1のクライアントからアプリケーション・フロー要求を受信するようにさらに構成され、
    前記構成コンポーネントは、前記受信されたアプリケーション・フロー要求に基づいて、前記第1のクライアントに対する記憶された接続構成情報を識別するように構成される、
    請求項1から請求項5のいずれか一項に記載の接続性コンポーネント。
  7. 前記アプリケーション・フロー要求は、アプリケーション名、フロー識別子、データ・ペイロード、またはエントリ・ポイント・データの少なくとも1つを備える、請求項6に記載の接続性コンポーネント。
  8. 請求項1から請求項7のいずれか一項に記載の接続性コンポーネントを備える、スイッチ・モジュール。
  9. 請求項8に記載のスイッチ・モジュールを備え、サーバ・デバイス。
  10. 前記サーバ・デバイスは、オンサイト・サーバとオフサイトサーバとの間のスイッチング・コンポーネントとして動作するように適合される、請求項に記載のサーバ・デバイス。
  11. 前記サーバ・デバイスは、SaaSアーキテクチャの一部を実施するように適合される、請求項9または請求項10に記載のサーバ・デバイス。
  12. 統合システム内のアプリケーション・フローとのデータ通信を構成する、コンピュータ実施する方法であって、
    情報ストアに、1つまたは複数のアプリケーション・フローに関連付けられた接続構成情報を記憶することと、
    アプリケーション・フローに関連付けられた接続構成情報を受信することであって、前記受信される接続構成情報は、前記関連付けられたアプリケーション・フローへの少なくとも2つの異なる接続経路に関わる、前記接続構成情報を受信することと、
    前記アプリケーション・フローの使用可能性に基づいて、前記接続構成情報を、前記情報ストアに対して追加または削除することと、
    第1のクライアントによって接続されることになるアプリケーション・フローに基づいて、前記第1のクライアントに対する記憶された接続構成情報を識別することと、
    前記識別された接続構成情報を前記第1のクライアントに通信することと
    を含む、方法。
  13. 前記アプリケーション・フローに関連付けられた前記接続構成情報を受信することは、オフプレミス・サーバ、オンプレミス・サーバ、オフプレミス・エージェント、またはオンプレミス・エージェントの少なくとも1つからである、請求項12に記載の方法。
  14. 前記オフプレミス・サーバはクラウド・サーバを備える、請求項13に記載の方法。
  15. 前記接続経路に対する前記接続構成情報は、前記アプリケーション・フローについての接続詳細、前記アプリケーション・フローへのデータ伝送のためのクライアント・ライブラリ、または前記アプリケーション・フローからのデータ伝送のためのクライアント・ライブラリの少なくとも1つを備える、請求項12から請求項14のいずれか一項に記載の方法。
  16. 前記識別された接続構成情報を通信することは、前記識別された接続構成情報を通信するために、セキュア・トンネルを確立することを含む、請求項12から請求項15のいずれか一項に記載の方法。
  17. 前記第1のクライアントからアプリケーション・フロー要求を受信すること
    をさらに含み、記憶された接続構成情報を識別することは、前記受信されたアプリケーション・フロー要求に基づいて、前記第1のクライアントに対する記憶された接続構成情報を識別することを含む、
    請求項12から請求項16のいずれか一項に記載の方法。
  18. 前記アプリケーション・フロー要求は、アプリケーション名、フロー識別子、データ・ペイロード、またはエントリ・ポイント・データの少なくとも1つを備える、請求項17に記載の方法。
  19. 統合システム内のアプリケーション・フローとのデータ通信を構成するためのコンピュータ・プログラムであって、請求項12から請求項18のいずれか一項に記載の方法における各ステップをコンピュータに実行させる、コンピュータ・プログラム。
JP2022527887A 2019-11-18 2020-11-13 統合システム内のアプリケーション・フローとの通信 Active JP7496870B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/686,387 2019-11-18
US16/686,387 US11082531B2 (en) 2019-11-18 2019-11-18 Communication with an application flow in an integration system
PCT/IB2020/060697 WO2021099902A1 (en) 2019-11-18 2020-11-13 Communication with an application flow in an integration system

Publications (2)

Publication Number Publication Date
JP2023502375A JP2023502375A (ja) 2023-01-24
JP7496870B2 true JP7496870B2 (ja) 2024-06-07

Family

ID=75908159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022527887A Active JP7496870B2 (ja) 2019-11-18 2020-11-13 統合システム内のアプリケーション・フローとの通信

Country Status (8)

Country Link
US (1) US11082531B2 (ja)
JP (1) JP7496870B2 (ja)
KR (1) KR20220071246A (ja)
CN (1) CN114731288A (ja)
AU (1) AU2020385682B2 (ja)
DE (1) DE112020005674B4 (ja)
GB (1) GB2604519B (ja)
WO (1) WO2021099902A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11321100B2 (en) * 2020-05-27 2022-05-03 Sap Se Template based integration of multiple cloud-based systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067144A (ja) 2016-10-19 2018-04-26 株式会社リコー システム、情報処理方法、情報処理装置、プログラム
WO2018083588A1 (en) 2016-11-01 2018-05-11 International Business Machines Corporation On-premises and off-premises communication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537731B2 (en) * 2004-07-07 2017-01-03 Sciencelogic, Inc. Management techniques for non-traditional network and information system topologies
DE112008001682B4 (de) 2007-06-25 2022-01-05 Dell Products L.P. Speicherbereichsnetzwerk mit Erkennung auf der Zielseite und dem Hochladen einer Routing- Tabelle
US20090168648A1 (en) * 2007-12-29 2009-07-02 Arbor Networks, Inc. Method and System for Annotating Network Flow Information
US8131828B2 (en) * 2008-10-03 2012-03-06 Cisco Technology, Inc. Selectively joining clients to meeting servers
US8612612B1 (en) * 2011-09-28 2013-12-17 Juniper Networks, Inc. Dynamic policy control for application flow processing in a network device
US9438488B2 (en) * 2012-11-09 2016-09-06 Citrix Systems, Inc. Systems and methods for appflow for datastream
US10547540B2 (en) * 2015-08-29 2020-01-28 Vmware, Inc. Routing optimization for inter-cloud connectivity
US10171322B2 (en) 2016-01-11 2019-01-01 International Business Machines Corporation Dynamic and secure cloud to on-premise interaction and connection management
US11431808B2 (en) 2016-03-07 2022-08-30 Level 3 Communications, Llc Systems and methods for dynamically connecting network elements to enable a service
GB201604070D0 (en) 2016-03-09 2016-04-20 Ibm On-premise and off-premise communication
US10542097B2 (en) 2016-11-30 2020-01-21 International Business Machines Corporation Integrating applications with endpoints using dynamic port negotiation
CN107332744B (zh) 2017-07-03 2020-05-19 网宿科技股份有限公司 一种路由路径选择方法和系统以及用户接入服务器
CN107659473A (zh) 2017-09-28 2018-02-02 努比亚技术有限公司 接入控制方法、系统、路由服务器及计算机可读存储介质
US10686684B2 (en) * 2017-11-02 2020-06-16 Bank Of America Corporation Individual application flow isotope tagging within a network infrastructure
US10574575B2 (en) * 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
CN109981810A (zh) 2019-03-08 2019-07-05 福建天泉教育科技有限公司 一种路由地址列表更新的方法及系统
US11216268B2 (en) * 2019-09-20 2022-01-04 International Business Machines Corporation Systems and methods for updating detection models and maintaining data privacy

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067144A (ja) 2016-10-19 2018-04-26 株式会社リコー システム、情報処理方法、情報処理装置、プログラム
WO2018083588A1 (en) 2016-11-01 2018-05-11 International Business Machines Corporation On-premises and off-premises communication

Also Published As

Publication number Publication date
GB2604519B (en) 2024-02-21
GB2604519A (en) 2022-09-07
JP2023502375A (ja) 2023-01-24
AU2020385682A1 (en) 2022-05-05
GB202207402D0 (en) 2022-07-06
KR20220071246A (ko) 2022-05-31
US20210152660A1 (en) 2021-05-20
US11082531B2 (en) 2021-08-03
AU2020385682B2 (en) 2023-11-23
DE112020005674T5 (de) 2022-10-27
WO2021099902A1 (en) 2021-05-27
DE112020005674B4 (de) 2024-07-04
CN114731288A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
US20170359411A1 (en) Concurrency reduction service
US11481243B1 (en) Service access across Kubernetes clusters
US10735525B2 (en) System, method and computer program product for network function modification
US20200344112A1 (en) On-premise and off-premise debugging
US11546431B2 (en) Efficient and extensive function groups with multi-instance function support for cloud based processing
US11582285B2 (en) Asynchronous workflow and task api for cloud based processing
US11627169B2 (en) Network-based Media Processing (NBMP) workflow management through 5G Framework for Live Uplink Streaming (FLUS) control
JP2019536332A (ja) オンプレミスとオフプレミスとの通信方法、システム、プログラム
US20190114081A1 (en) Scale-out container volume service for multiple frameworks
JP7496870B2 (ja) 統合システム内のアプリケーション・フローとの通信
US10880360B2 (en) File transmission in a cluster
US20150007046A1 (en) Management of an application for an electronic device
US20230164210A1 (en) Asynchronous workflow and task api for cloud based processing
US11438398B2 (en) 3rd generation partnership project (3gpp) framework for live uplink streaming (flus) sink capabilities determination
US11704165B2 (en) Persistently available container services through resurrection of user jobs in new compute container instances designated as lead instances
JP2024500420A (ja) スケーラブルアプリケーションにおいて行われる要求を調整すること
US11875202B2 (en) Visualizing API invocation flows in containerized environments
US20230267219A1 (en) Secure data transfer via user-specific data containers
US11765236B2 (en) Efficient and extensive function groups with multi-instance function support for cloud based processing
WO2024032653A1 (en) Reducing network overhead
WO2023193682A1 (en) Local arrangement of remote deployment
US11044302B2 (en) Programming interface and method for managing time sharing option address space on a remote system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240528

R150 Certificate of patent or registration of utility model

Ref document number: 7496870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150