Die Lösung dieser Widersprüchlichkeit ist eines der wichtigsten Hindernisse für die an der Entwicklung des Utility-Computing beteiligten Unternehmen. Wie jeder weiß, der bereits einmal an einem IT-Projekt gearbeitet hat, handelt es sich bei den heutigen Anwendungen um komplexe Zusammenstellungen von Thick- und Thin-Clients, von Middleware, zentralen und verteilten Datenbanken, Web- und Anwendungs-Servern, Service-Monitors, technischem Support und Auflösungsdiensten.
Damit Utility-Computing überhaupt in die Lage kommen kann, solche Fähigkeiten über eine generische, öffentliche Infrastruktur bereitzustellen, bedarf es beträchtlicher Fortschritte von Seiten der Anwendungsentwickler – sofern dies überhaupt möglich ist. Aber es besteht Hoffnung: Entwickler verfügen heute über viele Tools, die sich noch in der Planung befanden, als die ASP-Anbieter versuchten, den Markt aufzurollen.
Am bemerkenswertesten ist es, dass Web-Services aufgetaucht sind, die Anwendungskomponenten in weit voneinander entfernten Standorten miteinander verknüpfen können. Sowohl die .NET als auch die J2EE Web-Service-Modelle erlauben es Anwendungen, nahtlos über eben jene Art von verwalteter Umgebung zu funktionieren, die ein wesentliches Merkmal des Utility-Computing wäre. In Bezug auf Web-Services befinden sich die Kunden immer noch erst ganz am Anfang, obgleich anfängliche Experimente bewiesen haben, dass das Konzept lebensfähig ist, während die Standardisierungsorganisationen immer noch mit der Entwicklung des entsprechenden Vokabulars beschäftigt sind.
Da immer intelligentere Systeme zur Überwachung der Service-Performance und der Ressourcen-Zuteilung entwickelt werden, ist Management ein weiteres wichtiges Element des Utility-Computing. HP geht diese Herausforderung natürlich mit seiner allgegenwärtigen OpenView-Software an, während IBM und Sun über ihre eigenen Management-Strategien verfügen. „Es ist sehr viel fortschrittlicher und solider als ASP, denn die Hersteller selbst entwickeln ihre Anwendungen als Komponenten und als Service-orientierte Architektur“, so Brady von HP.
Hacker tarnen sich als Anwerber und platzieren Malware in vermeintlichen Testprojekten.
Ziel ist es, verschiedenste Produkte in Echtzeit zu verarbeiten. KI-Lösungen sollen das dazu erforderliche Engineering…
Auch zwei neue Bedrohungsakteure setzen auf die Verbreitung von Malware über kompromittierte Websites. Datenverkehr wird…
Die Staatsanwaltschaft in Mailand stellt im Gegenzug das Verfahren gegen Google ein. Der Streit steht…
Die Stadt Hürth nutzt für die Abfallentsorgung Ultraschallsensoren und intelligente Abfallbehälter.
Die Anfälligkeiten erlauben offenbar eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS und Linux…