Protokolle zur Anbindung kundenlokaler Infrastruktur an eine Cloud-Umgebung
نویسندگان
چکیده
Im Logistikumfeld ist der Einsatz von Cloud-Anwendungen problematisch. Häufig werden physische Ressourcen wie Drucker, Scanner, Förderoder Lagertechnik durch eine Anwendung angesprochen. Beim Einsatz einer Cloud-Anwendung kommunizieren Anwendung und Gerät über das Internet miteinander. In dieser Arbeit wird für die Kommunikation der Partner das RESTArchitekturmodell vorgeschlagen und mit einem SOAP-basierten Modell verglichen. Der REST-Ansatz wird an einem Beispiel verdeutlicht. 1 Peripherieanbindung an Cloud-Systeme Die Nutzung von Anwendungen aus der Cloud ist insbesondere für kleine und mittelständische Unternehmen (KMU) interessant. Diese können häufig keine oder nur eine kleine IT-Abteilung unterhalten. Zusätzlich ist das Vorhalten von IT-Infrastruktur mit Investitionskosten und laufenden Kosten verbunden. Durch das Cloud Computing werden die benötigten IT-Ressourcen in einer einfachen Weise mit nutzungsorientierten Abrechnungsmodellen zur Verfügung gestellt [MU09]. Dementsprechend ist Cloud Computing nicht nur eine Technologie, sondern auch ein neues Geschäftsmodell nach dem der Computer als Werkzeug (Utility Computing) eingesetzt werden kann [AR09, RE10]. Für das Cloud Computing existiert keine einheitliche Definition. In dieser Arbeit wird die Definition vom National Institute of Standards and Technology (NIST) zugrunde gelegt, die die allgemein akzeptierten Charakteristika des Cloud Computing beschreibt. Cloud Computing ist ein Modell um komfortablen, bedarfsgerechten Zugang zu einem Pool von konfigurierbaren Rechnerressourcen (Netzwerke, Server, Speicherkapazität, Anwendungen und Services) über das Netzwerk zu erhalten, wobei die Ressourcen kurzfristig zugewiesen und freigegeben werden können, so dass ein minimaler Aufwand und minimale Interaktion mit dem Dienstanbieter nötig ist. Das Cloud-Modell ist durch fünf Charakteristika beschrieben, umfasst drei Dienstmodelle und vier Zugangsmodelle [ME09].
منابع مشابه
Anforderungen an die Anwendungsprotokollierung mittels XML
Anwendungen setzen zunehmend auf Protokollierung ihrer Aktivitäten, sei es aus Gründen der Nachverfolgbarkeit, zu Abrechnungszwecken oder zur Fehleranalyse. Die entstehenden Dokumente sind geschäftskritisch und müssen daher sicher gespeichert werden. Aufgrund seiner Flexibilität hat sich XML in vielen Anwendungsbereichen als bevorzugtes Protokollformat durchgesetzt. In diesem Artikel werden wir...
متن کاملZuverlässige Ad-Hoc Kommunikation mobiler Endgeräte mit satellitengestützter Internet-Anbindung
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderung...
متن کاملProtokolle für mobile Netze - Eine Übersicht im Hinblick auf transaktionsorientierte Anwendungen
Abstract: Mobile Datenbanken stellen besondere Anforderungen an die darunter liegenden Dienste bzw. Protokolle des Kommunikationssystems. Dieser Beitrag befasst sich deshalb mit abstrakten Aspekten der kommunikationstechnischen Infrastruktur mobiler Netze. Zunächst werden zwei Klassen von Netzstrukturen erläutert, in denen Mobilität eine zentrale Rolle spielt. Das OSI-Modell wird als Ordnungsra...
متن کاملMentor: Entwurf einer Workflow-Management-Umgebung basierend auf State- und Activitycharts
Der Aspekt der Steuerung von Arbeitsabläufen rückt heute in Unternehmen gerade auch im Dienstleistungsbereich immer mehr in den Vordergrund. Eine möglichst optimale Strukturierung und Abwicklung von Unternehmensprozessen spielt, etwa im Rahmen des Business Process Reengineering, für die Wirtschaftlichkeit eine große Rolle. Die aus einzelnen Arbeitsschritten zusammengesetzten Arbeitsabläufe werd...
متن کاملDie Schwachstellen virtueller Systeme
Holger Engelland, Manager Data Recovery Engineering bei Kroll Ontrack, erklärt die Risiken der Virtualisierung und erläutert Best Practices bei Datenverlust. 1 Vorteile der Virtualisierung Unter Virtualisierung versteht man eine Software-Technologie, die unsere ITLandschaft verwandelt und einschneidende Veränderungen der Computing-Umgebung zur Folge hat. Während die gängige Computer-Hardware in...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
عنوان ژورنال:
دوره شماره
صفحات -
تاریخ انتشار 2010