CN102959533A - 用于自动数据发现服务的系统和方法 - Google Patents

用于自动数据发现服务的系统和方法 Download PDF

Info

Publication number
CN102959533A
CN102959533A CN2010800678486A CN201080067848A CN102959533A CN 102959533 A CN102959533 A CN 102959533A CN 2010800678486 A CN2010800678486 A CN 2010800678486A CN 201080067848 A CN201080067848 A CN 201080067848A CN 102959533 A CN102959533 A CN 102959533A
Authority
CN
China
Prior art keywords
service
inquiry
participant
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800678486A
Other languages
English (en)
Inventor
J.罗利亚
M.雅各布森
G.莫罗尼
S.J.辛斯克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN102959533A publication Critical patent/CN102959533A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开包括一种用于协作信息系统[222]中的自动数据发现系统的系统和方法[701]。一个示例方法包括通过多个参与者对具有指定的数据输入和输出的查询服务授权,所述查询服务包括一组查询[703]。通过所述多个参与者将一个或多个模型配置成将所述组的查询约束到多个通信地耦合的参与者数据源的所限制的部分[709]。通过所述多个参与者对自动数据发现服务进行授权[711],并且通过所述多个参与者调用所述发现服务以执行经受所配置的模型的约束的所述组的查询以获得发现的信息[713]。

Description

用于自动数据发现服务的系统和方法
相关申请的交叉引用
本申请涉及:(1)PCT申请序列号         ,代理人案号201000505-1,于与本申请相同的日期提交的标题为“System and Method for Service Recommendation Service”;(2)PCT申请序列号         ,代理人案号201000504-1,于与本申请相同的日期提交的标题为“System and Method for Serialized Data Service”;(3)PCT申请序列号         ,代理人案号201000495-1,于与本申请相同的日期提交的标题为“System and Method for Collaborative Information Services”;以及(4)PCT申请序列号         ,代理人案号201000497-1,于与本申请相同的日期提交的标题为“System and Method for Self-Service Configuration of Authorization”,所述公开内容被通过引用结合在本文中。
背景技术
信息可以具有巨大的价值。组合和维护用来存储信息的数据库涉及实际的成本。该成本可以包括用来获取信息的成本、与用来收容信息、使信息安全以及使信息可用的实物资产相关联的成本、和/或用来管理信息的劳动力成本。
某信息的价值中的一些可以源自信息不被广泛地知道(例如,不被共享)的事实。例如,供应商的列表、他们的产品以及定价、或客户列表对于很可能将不倾向于与其竞争者共享这样的信息的制造实体来说可能是有价值的。相反地,其他信息的价值中的一些可以源自信息被广泛地知道(例如,被共享)的事实。例如,图书目录是通过被广泛地获得从而在尝试在很多项目中定位特定项目的过程中节约了时间、精力、并且也许是金钱而对于用户团体而言可能是有价值的信息。
主要从不被广泛知道(例如,在竞争者和/或客户之间)得到价值的某竞争性信息可以得到额外的价值,如果其被以有限的方式与其他实体共享的话。一个这样的示例是与供应链有关的信息。供应链是在将产品或服务从供应商移动到客户的过程中所涉及的组织、人员、技术、活动、信息以及资源的系统。供应链中的参与者的关系除了其他以外还可以包括供应商-客户、和/或竞争者。管理者和/或消费者还可能对关于特定的供应链的信息感兴趣。例如,有关食物产品的供应链的信息对管理者和/或消费者来说可能是有兴趣的。
在有限的基础上共享信息以表明某部件未被涉及、或者以其他方式追踪在供应链中涉及的项目和/或处理可能是有益的。在有限的基础上共享信息以用于可能有益于多个供应链实体和/或消费者的研究、或者向管理者证明或反驳某事实可能是令人期待的。提高的跟踪能力还能够限制伪造和有缺陷的产品的潜在巨大的经济和安全后果。例如,全球食物和/或商标名称盗版问题能够每年花费该行业数十亿美元,并且能够使该行业实施防伪技术以保护产品、商标和/或市场。召回也是关键的服务,其中补救行为将被应用于有缺陷的产品或其部件,使得标识受影响的产品的位置是令人期望的。提高的沿着供应链的跟踪能力能够例如通过减少响应时间和提高响应有效性来增加信任并且将事件的后果限制到更靠近供应链中的它们的源。
对于协作信息系统来说,发现可能是大的挑战。先前的发现方法已经利用了可以是分离的和/或与包括例如分离的配置和管理编程接口的查询基础设施截然不同的发现基础设施。同样地,随着时间的推移其对使得能够实现和管理他们的用于数据发现的支持的参与者来说可能是负担。
附图说明
图1是图示了根据本公开的示例的计算系统的图。
图2A是图示了用于提供根据本公开的示例的协作信息服务的示例计算平台的图。
图2B是图示了用于提供根据本公开的示例的协作信息服务的另一示例计算平台的图。
图3是图示了根据本公开的示例的协作信息服务平台的部件的图。
图4是图示了根据本公开的示例的用于计算平台的授权和证明服务的图。
图5是图示了根据本公开的示例的用于计算平台的自动数据发现服务的图。
图6是图示了根据本公开的示例的云索引高速缓存布置的图。
图7是图示了根据本公开的示例的用于自动数据发现服务的方法的示例的流程图。
具体实施方式
本公开包括用于在协作信息系统中的自动数据发现的系统和方法。一个示例方法包括通过多个参与者对具有指定的数据输入和输出的查询服务进行授权,该查询服务包括一组查询。一个或多个模型被所述多个参与者配置成将该组查询约束到多个通信地耦合的参与者数据源的受限制部分。自动数据发现服务由所述多个参与者来授权,并且该自动数据发现服务由该多个参与者来调用以执行经受被配置的模型的约束的该组查询以获得发现的信息。
本公开的协作信息系统通常被以轮辐式(hub-and-spokes)配置来布置,其中被编程为具有查询服务的协作信息服务(CIS)计算平台作为轮毂,而参与者数据源作为轮辐。协作信息系统中的参与者使得其他参与者的查询可获得他们的相应的数据源的某部分。根据本公开,参与者采用受约束的数据输入和已知的输出属性来对查询服务授权。查询服务是被执行来探知感兴趣的信息的一组一个或多个查询。查询集是在某方面可能彼此相关的多个查询。查询服务可以包括来自一个或多个查询集的查询,或者包括多个查询服务的查询可以全部被包括在单个查询集中。也就是说,取决于包括(一个或多个)查询集和(一个或多个)查询服务的查询,查询服务可以是一个或多个查询集的子集,或者多个查询服务可以是单个查询集的子集。
根据本公开的协作信息系统,每个查询服务的属性在该查询服务被任何参与者调用之前被定义。每个数据源控制实体必须实现查询服务的预定义的查询,以涉及他们的相应的数据源。例如,对与特定查询服务相关联的数据的类型和数据源的范围进行预定义,使得参与者可获得相应的查询服务的属性,从而使得他们能够确定是否将他们的相应的数据源暴露给查询服务的查询、以及将他们的相应的数据源暴露给查询服务的查询到什么程度。也就是说,如果被数据源的控制实体授权并且在相应的数据源上实现查询,则使用可以被应用于数据源的“罐装的”一组查询来实现每个查询服务。类似地,查询结果的范围、格式等也在查询服务被调用之前被定义。这样的预定义的结果可以被计算并且对于查询调用者和数据提供者共享是相互有利的。它可能使通过嵌入式查询获得以计算中间结果的数据的方面模糊,不过该数据提供者可能不想或者不需要直接共享。在知道调用查询服务的那些仅能访问可能更有限的计算结果的情况下,这可能鼓励提供者共享更多的数据。在输入和输出方面具有预定义的查询使协作信息系统参与者能够关于查询的类型和范围并且因此他们愿意允许他们的相应的数据源被暴露于的查询服务做出有精明的决定。
根据本公开的协作信息系统,经授权的结果所需要的信息(例如,原始数据源数据、中间计算等)可以或可以不被呈现给调用特定查询服务的参与者。在一些先前的方法中,通过每个参与者使其可获得的数据需要被存储到(例如复制到)特定的专用计算系统存储媒体。然而,本公开的协作信息系统不要求将参与者贡献的信息保持在公共的、专用的位置中。也就是说,本公开的协作信息系统使参与者能够自我配置各种授权模型,所述各种授权模型又控制其他参与者对他们的(一个或多个)数据源的访问。以这种方式,包括基于云的数据源的分散的数据源能够被控制到由在他们的原始位置处的数据源控制实体所期望的程度。
根据本公开的协作信息系统,针对协作信息服务计算平台的查询服务来进行对访问数据源的数据的授权,而不是与协作信息系统中的每个参与者对等。因此,本公开的协作信息系统使得能够实现在由他们的IT人员的较少干预的情况下由参与者进行的授权的自我配置。同样地,可从查询服务可获得的数据源的部分获得的信息的自动和重复的发现支持大规模的实时查询服务的有效实现。
图1是图示了根据本公开的示例的计算系统的图。图1中所示出的该计算系统是联网的计算系统,诸如云计算系统100。云计算系统100是联网的计算系统的一个示例实施方式。然而,本公开的示例不限于特定的计算系统配置。通过“云计算”意思是能够在多个用户之间有效地共享包括软件和/或信息的物理计算资源的基于因特网的计算。云计算实时地使得能够实现计算资源的细粒度的供应以响应于变化的数据处理级来实现动态可伸缩性。
云计算系统100能够包括通信地耦合到公共云102的私有云110。公共云102能够包括通过各种通信信道106联网在一起的多个计算资源104,包括在混合云112(在下文中进一步讨论)外部的第一计算资源104,以及在该混合云112外部的第二计算资源。包括公共云102的计算资源104可以具有变化的规模和能力,可以是分别在地理上与彼此分散或者被共同定位,以及可以被分别由任何数量的独立实体拥有和/或操作。公共云102的规模、能力以及配置能够被动态地改变,如由服务水平协议、实际计算要求、以及针对适用于云计算布置的其他因素规定的那样。
术语“公共”指的是所提供的和/或可用于供除了计算资源拥有者之外的实体(例如,大众)使用的计算资源,通常以补偿(例如,用于出租的计算能力)作为交换。包括公共云102的计算资源104可以由分立实体拥有,所述实体可以或可以不是计算资源正被用于的特定协作信息系统中的参与者。
相应的私人拥有者/操作员能够使得大众可获得拥有者/操作员保持的计算资源以便租用。术语“私有”指的是专用于供有限的一组用户(例如,诸如公司或其他组织之类的一个实体)使用的计算资源。也就是说,“私有”旨在意指保留用于供一些人使用,而对于大众而言是不可获得的。
私有云110能够包括多个计算资源105。虽然图1中示出了单个服务器,但是私有云能够包括多个计算资源105。计算资源105能够包括控制电路,诸如处理器、状态机、专用集成电路(ASIC)、控制器、和/或类似的机器。如本文中所使用的那样,不定冠词“一”和/或“一个”能够指示一个或一个以上的被命名对象。因此,例如,“处理器”能够包括一个处理器或一个以上的处理器,诸如并行处理布置。控制电路能够具有提供给定功能的结构、和/或执行被存储在非暂时性计算机可读介质107上的计算机可读指令。非暂时性计算机可读介质107可以是整体的,或者以有线或无线的方式通信地耦合到计算资源105。例如,非暂时性计算机可读介质107可以是内部存储器、便携式存储器、便携式盘、或位于另一计算资源内部的存储器(例如,使计算机可读指令能够被通过因特网下载)。非暂时性计算机可读介质能够具有存储在其上的计算机可读指令,所述计算机可读指令被控制电路(例如,处理器)执行以提供特定的功能。
如本文中所使用的非暂时性计算机可读介质107能够包括易失性和/或非易失性存储器。易失性存储器能够除了其他之外还包括取决于电力来存储信息的存储器,诸如各种类型的动态随机存取存储器(DRAM)。非易失性存储器能够包括不取决于电力来存储信息的存储器。非易失性存储器的示例除了其他之外还能够包括固态媒体,诸如快闪存储器、EEPROM、相变随机存取存储器(PCRAM)。非暂时性计算机可读介质107能够包括光盘、数字视频盘(DVD)、高清晰度数字通用盘(HD DVD)、紧致盘(CD)、激光盘以及诸如磁带驱动器、软盘、以及硬盘驱动器之类的磁媒体、诸如快闪存储器、EEPROM、相变随机存取存储器(PCRAM)之类的固态媒体、以及其他类型的机器可读媒体。
由实体114(例如,组织、自然人)拥有的数据源115可以是私有云110的一部分,或者如图1中所示出的那样通信地耦合到私有云110。也就是说,在组织114的控制之下的信息可以被存储在包括私有云110的计算资源中,或者被存储在可由私有云110访问的存储器中。数据源115可以被用在协作信息系统中,其中组织114使得协作信息系统中的其他参与者可获得在数据源115中存储的信息的某部分,如在下文中被进一步描述的那样。
尽管为了简明起见在图1中未示出,但是私有云110还能够包括通过各种通信信道106联网在一起的多个计算资源(例如,物理资源、软件等),诸如计算资源104。私有云110的计算资源可以是同样的或具有变化的规模和能力,可以在地理上与彼此分散或者被共同定位,以及可以由奉献他们的计算资源中的一些或全部以供一个实体(例如,组织114)私人使用的一个或任何数量的独立实体拥有和/或操作。能够按由服务水平协议、动态计算要求以及适用于云计算布置的其他因素所规定的那样改变私有云的规模、能力以及配置。
云计算系统100的部分118可以被组织114拥有,而云计算系统100的另一部分120可以被除了组织114之外的实体拥有。同样地,除了为私有的之外,私有云110也可以被称为内部云(例如,在组织114内部并且专用于组织114的私人使用的云计算布置)。关于特定的云计算系统配置的考虑除了其他之外还可以包括安全、记录、审核/顺应性、防火墙边界位置、和/或公司政策。组织114可以保持不专用于组织114的私人使用(例如,可用于由作为云的一部分的大众的合同使用)的附加计算资源。
多个实体116可以是公共云102(例如,作为联网的计算系统)的用户。一些实体116可以具有可以在协作信息系统中使用(例如,使得可用于由参与者查询)的数据源115,而使用公共云的其他实体116可以参与协作信息系统(例如,调用查询)但是不具有数据源或者不使得数据源可用于其他参与者。存在来自能够实现数据源的各种不同的厂商的许多产品,所述数据源可以经由标准接口用于协作信息服务以用于数据查询。
虽然云计算系统100在图1中被图示为两个通信地耦合的云(例如,私有的和公共的),但是本公开的示例不被如此限制,并且本公开的方法能够使用私有云110、公共云102、或者包括使得可用于该用途的私有云110和公共云102的某部分的混合云112来加以实现。
不是图中所图示的所有部件和/或通信信道都被需要来实现本公开的系统和方法,并且在不背离本公开的系统和方法的精神或范围的情况下,可以做出部件的布置、类型以及数量方面的变化。网络部件能够包括个人计算机、膝上型计算机、移动设备、蜂窝电话、个人数字助理等等。通信信道可以是有线的或无线的。包括计算系统的计算设备能够连接到另一计算设备以发送和接收信息,所述信息包括对于来自服务器的信息的web请求。服务器可以包括被配置成管理各种动作的服务器应用,例如,被配置成使终端用户能够经由网络计算系统与服务器进行交互的web服务器应用。服务器能够包括一个或多个处理器,和存储可由所述一个或多个处理器执行的指令的非暂时性计算机可读媒体(例如,存储器)。也就是说,可执行指令能够被存储在通信地耦合到该一个或多个处理器的固定有形介质中。存储器能够包括RAM、ROM、和/或大容量存储设备,诸如硬盘驱动器、磁带驱动器、光驱动器、固态驱动器、和/或软盘驱动器。
非暂时性计算机可读媒体能够被编程为具有诸如用于控制服务器的操作的操作系统之类的指令、和/或诸如web页面服务器之类的应用。协作信息服务(CIS)平台和/或应用(例如,服务和/或模型)可以被作为在易失性和/或非易失性存储器内的一个或多个位置处存储的一个或多个可执行指令来实现。包括实现协作信息系统的计算系统的计算设备还可以包括内部或外部数据库、或其他存档介质,以用于存储、检索、组织、以及以其他方式管理协作信息系统的数据源和/或功能逻辑。
包括计算系统的计算设备还可以是配置为客户端设备的移动设备,并且包括与非暂时性存储器通信的处理器、电源、一个或多个网络接口、音频接口、视频接口、显示器、键盘和/或小键盘、以及接收机。移动设备可以可选地与基站(未示出)进行通信,或者直接与另一网络部件设备进行通信。网络接口包括用于将移动设备耦合到一个或多个网络的电路,并且被构造成用于与一个或多个通信协议和技术一起使用。客户端设备上的应用可以包括在非暂时性介质中存储的计算机可执行指令,所述计算机可执行指令当由处理器执行时提供如web浏览器这样的功能以使得能够实现与诸如服务器和/或类似设备的其它计算设备的交互。
图2A是图示了用于提供根据本公开的示例的协作信息服务的示例计算平台的图。在整个本说明书中针对协作信息系统的供应链应用来举例说明了用于协作信息服务的本公开的系统和方法。然而,本公开的协作信息系统的实施方式不限于供应链,并且构思了其他的协作信息服务实施方式,包括SaaS实施方式。
实现协作信息服务(CIS)的联网的计算系统能够适用于与供应链相关联的信息,以为供应商和客户信息提供安全且受信的注册。这样的协作信息系统能够充当用于连接服务、合伙人以及客户的信息的高速缓存。例如,供应商可以向协作信息系统来注册他们销售的产品,而客户可以注册他们使用的产品。
协作信息系统能够被例如用来对与供应链相关联的产品提供召回服务。协作信息系统中的信息能够使召回消息被发送到特定的接受者(例如,现有客户),而不是通常被广播(例如,还发送到潜在客户)。召回消息能够包括适合于特定的召回或各系列的召回的具体指令。这样的召回服务能够记录被发送的消息,从而使得供应商确信注册客户被通知到。
客户还可以充当包括作为零件的其他产品的产品的供应商。如果零件之一被召回,则客户可以针对合成产品经由协作信息系统发出附加召回。以这种方式,召回消息能够穿越供应链的适当部分而没有过多包含或过少包含。
图2A图示了协作信息系统222的示例架构。例如,感兴趣的供应链中的参与者中的一些或全部可以是协作信息系统222中的参与者238。协作信息系统参与者238可以具有可以被使得协作信息系统222以及在其中的其他参与者238可获得的零个或更多的数据源240(例如,数据库、存储器)。这样的数据源240能够由独立的实体来广泛地部署、拥有和/或控制,并且能够采用用于共享供应链信息的标准接口来加以实现。协作信息系统222的一些参与者238可以不将数据源提供给协作信息系统222(例如,具有零个数据源)。协作信息系统222中的一些参与者238在不提供数据源的情况下可以通过调用查询服务来参与。例如,管理者或消费者可以是协作信息系统参与者238,而不用还为数据源提供者。
图2A中所图示的协作信息系统222包括通信地耦合到经由通信网络239互连的多个协作信息参与者238的CIS平台224,每个参与者238都具有数据源240。根据示例实施例,协作信息系统222可以通过诸如图1中所图示的云计算系统100之类的联网的计算系统来实现,其中CIS平台224被实现为云平台。也就是说,能够使用在地理上分散并且动态配置的计算资源来实现CIS平台。
CIS平台224被经由通信链路239通信地耦合到与协作信息系统中的参与者相关联的数据源240。CIS平台224被编程为具有CIS 226(例如,查询服务)。使用可在参与者数据源240的经授权的部分上操作的一个或多个查询(例如,227-1, 227-2, … 227-N)来实现每个查询服务226。也就是说,每个CIS都可以是涉及可用的数据源240的一个或多个查询的集合。一组查询与查询集相比可以是相同的或不同的(例如,或多或少包含的),其在下文中被进一步讨论。换句话说,每个查询服务都可以使用标准化的一组(例如,“罐装的集”)的查询来加以实现。进一步采用来自对他们的数据源240的某部分授权以可用于由至少一个查询服务226定义的一个或多个查询(例如,227-1, 227-2,...227-N)的多个协作信息参与者238中的个别的协作信息参与者的指示来对CIS平台224进行编程。参与者238能够使得相应的查询或查询集的全部或部分可获得他们的数据源的全部或部分。参与者238可以要求其IT人员启用查询或查询集。然而,一旦被启用,已经实现了他们要求的查询的参与者然后可以对附加的查询服务授权,而不用IT人员的进一步参与。
图2B是图示了用于提供根据本公开的示例的协作信息服务的另一示例计算平台的图。除了查询服务226之外,CIS平台224还能够被编程为具有服务建模服务228、授权配置服务230、授权和证明服务232、云索引服务234、以及认证服务236。
服务建模服务228描述了由每个查询服务226发出的查询,以及通过相应的查询服务226的输出结果的属性(例如,格式、范围)。授权配置服务230是允许CIS参与者通过查询服务226和/或个别查询来控制对他们的数据源的访问的入口。授权和证明服务232的授权部分确保只有通过经授权的查询服务226的经授权的查询访问参与者数据源240。授权和证明服务232的证明部分记录各种服务和参与者的数据源240的交互,如果参与者238期望,则来充当审核追踪。云索引服务234保持来自数据源240的经授权的信息的高速缓存,其使得能够实现要求用于潜在大量的数据源240的仅一部分的信息的查询服务的有效实现。
CIS平台224被(例如,用在存储器中存储的并且可在处理器上执行的可执行指令)编程为实现以下功能。协作信息系统222中的参与者238与CIS平台224进行认证(例如,端-对-平台和平台-对-端,一起被称为端-对-平台-对-端)而不是与彼此直接认证(例如,端对端)。例如,第一参与者238能够授权CIS平台224对第一参与者的数据源240的某些部分执行某些查询服务和/或查询,以某些指定的方式(在下文中进一步解释)提供查询结果。第一参与者238能够进一步授权CIS平台224许可某些其他参与者调用关于第一参与者的数据源240的经授权的部分的经授权的查询服务(和/或查询)。
此后,另一参与者238如果作为平台被授权许可另一参与者238的结果而由平台授权,则能够使CIS平台224调用授权的查询服务226(和/或查询)。也就是说,第一参与者能够授权查询、查询集、和/或CIS以涉及由与每个查询相对应的第一参与者指定的第一参与者的数据源的部分。随后,一个或多个参与者如果被针对该查询、或查询集和/或查询服务授权,则能够执行该查询、查询集、和/或查询服务,以涉及与相应的查询相对应的、第一参与者指定的第一参与者的数据源的部分。以这种方式,第一参与者不必一个一个单独地对希望执行查询或查询集和/或查询服务的每个随后的参与者进行授权(并且监控或控制)。在下文中解释用于创建新的查询和/或查询服务(即,成组的查询)的规定。
CIS平台224的端-对-平台和平台-对-端授权功能使得参与者238能够授权以标准化(例如,已知的)方式访问数据的CIS服务,而不是必须管理在可以是先前的信息共享方法的典型的参与者之间的点-到-点数据共享规则。端-对-平台和平台-对-端授权关系结构、有效地轮辐式配置,从管理协作信息系统布置的角度看使得能够实现更大的可伸缩性。端-对-平台和平台-对-端授权关系结构、和具有已知的查询服务结果属性的标准化查询也使得能够实现更大的数据共享,同时大大地减少了被竞争者挖掘数据的风险。
图3是图示了根据本公开的示例的协作信息服务平台的部件的图。入口访问系统342包括通信地耦合到多个模型和服务的入口344。入口344提供对协作信息系统模型的访问,所述协作信息系统模型通过CIS平台(例如,图2A在224处)的参与者能够实现较大的自我配置。模型指的是可以被以硬件或者通过在存储器中存储的并且可由处理器执行以执行功能的可执行指令来实现的逻辑。参与者经由入口344来配置模型。
图3示出了经由通信链路347提供对服务建模服务328的访问的入口344。服务建模服务被通信地耦合到服务模型346。经授权的服务开发者能够使用入口344来管理特定的服务(例如,依赖于一个或多个查询的集的查询服务)的生命周期。入口能够支持与相同级别的功能的人类和程序交互二者,所述功能包括服务的注册、归类以及描述。服务的描述包括由服务(例如,查询)所使用的信息、和由服务所提供的输出(例如,结果属性)的描述。
图3示出了经由通信链路349提供对服务分类模型348的访问的入口344。参与者能够使用入口344来指示他们愿意针对数据的特定类别、和/或针对他们的数据源的特定位置支持服务分类模型348中的哪些服务。服务分类模型348被经由通信链路363通信地耦合到服务建模服务328,从而使得他们可以交换信息。服务能够被归类以促进与大量的服务一起工作。例如,参与者可以对一类别的服务授权,而不是必须单独地对一些服务授权。此外,被适当地添加到先前授权的类别的服务可以被借助于对于经授权的类别而言合适的归类来加以授权。
能够基于能够反映以下各项中的一个或多个的服务分类模型348来按层级对服务进行分类:服务的类型、(一个或多个)结果的类型、和/或正被执行以实现服务的查询/查询集。服务能够固有地与其他服务有关,或者被参与者以相关方式(例如,对查询的结果应用逻辑函数以得出期望的输出)来调用。例如,查询服务“A”可以使用作为查询服务“B”的子集的查询来实现。同样地,查询服务“A”和“B”被固有地相关,其中查询服务“A”是查询服务“B”的孩子。在另一示例中,参与者可能想要询问数据源以找到反映查询服务“C”和查询服务“D”的输出数据集。以这种方式,参与者以相关的方式来调用查询 “C”和“D”。在又一示例中,可以在第一查询服务的结果中运行第二查询服务,诸如可以在用来创建数据提供者愿意与消费者共享的数据的上游集的服务上运行下游消费者服务。
服务分类模型348能够被建立为是基于静态规则的,和/或能够包括有条件的分类。例如,数据提供者可能愿意共享用于单独运行的查询服务“C”的数据。数据提供者还可能愿意共享用于单独运行的查询服务“D”的数据。然而,数据提供者可能感觉查询服务“C”和查询服务“D”的结果揭示了关于数据提供者的数据源中的某数据的关系的太多的信息。因此,服务分类模型348能够反映查询服务“C”和查询服务“D”的结果根本不是可用的,或者该结果的某些部分被概括为不是那么有启迪作用的(revealing)更高级别,或者被以对于数据提供者而言可接受的某方式混淆。关于有关服务的分类还能够被称为有条件的分类。
以数据源所支持的(一个或多个)语言来描述查询本身。作为数据源提供者的参与者必须使得针对用于服务的该查询的支持能够在他们的数据源上运行。查询集是通常被一起执行的查询的集合,并且能够在使用适当的有条件的分类的情况下被授权。能够使用一个或多个查询、一个或多个查询集、或一个或多个查询集的部分来实现(例如,使用)服务(例如,查询服务、发现服务、或其他服务)。若干不同的服务可以具有属于特定的查询集的查询。在参与者对特定的查询集授权以涉及参与者的数据源的部分的情况下,参与者还可以对具有完全得自于经授权的特定查询集的查询的任何服务进行授权。通过对多个查询集授权,参与者能够选择对得自于被实现为对他们的数据源操作的该多个查询集的宽范围的服务进行授权,而不必单独地对所述服务评价(并且授权)。根据本公开的一些示例,具有数据源的参与者(例如,数据提供者)能够针对他们的数据源实现查询集并且使用(一个或多个)分类模型来对使用所实现的查询集的查询的服务进行授权。根据一些示例,参与者可以撤回或者有条件地修改某些服务的授权,尽管已经对包括服务的查询中的每一个查询的查询集进行了授权。可以使用有条件的分类来有条件地修改授权。例如,对于针对单独的服务的数据的呈现而言,可以混淆单独的服务之间的关系。因此,即使服务是单独可用的,在没有附加约束的情况下两个或更多个服务的组合(例如,通过逻辑操作)也可能不是可能的。也就是说,“复合”服务可以具有依据有条件的分类的不同的参与/访问权限。
图3示出了经由通信链路357提供对查询/查询集模型356的访问的入口344。参与者必须实现对于他们选择授权的服务而言所需要的查询和或查询集。可以使得针对特定的数据源产品的查询集的实现(implementation)可用于经由查询/查询集模型356下载到参与者。查询/查询集模型356被经由通信链路345通信地耦合到服务建模服务328,例如以传送到特定的查询和/或查询集的服务授权。
图3示出了经由通信链路355提供对数据源模型354的访问的入口344。不是所有的数据源都将根据数据分类模型350来对数据进行归类。数据源模型354解决了这个问题。如果参与者的数据源根据数据分类模型350的分类法来对数据进行标记,则服务的查询被基于数据分类模型350的分类法来约束。否则,查询和/或结果被进一步处理以使参与者的数据源标记对应于所述分类法(例如,根据缺省映射或列表)。
图3示出了经由通信链路353提供对参与者分类模型352的访问的入口344。参与者分类模型352定义了多个参与者组,诸如终端消费者、种植者、维护提供者等。参与者可以是如在参与者分类模型352中定义的零个或多个组的一部分。参与者组能够被用来进一步支配通过谁来许可调用涉及该参与者的自已的数据的某些服务的权利。也就是说,参与者可以对一服务进行授权以涉及他们的数据源,除了该服务被指定的其他参与者、参与者组调用和/或与另一个服务一起(例如,与另一个服务聚合)被调用之外。例如,一个服务可能提供产品位置信息,而另一个服务可能提供产品计数信息。数据提供者可以允许其他参与者单独地运行任一服务,但是不允许运行与彼此聚合的两个服务,因为这样做暴露了太多的信息(例如,在每个位置处的产品计数)。或者,参与者可以对一服务进行授权以在该服务被一个参与者/组调用的情况下涉及他们的数据源的某部分,并且可以对一服务进行授权以在该服务被另一个参与者/组调用的情况下涉及他们的数据源的某其他(或多或少或不同的)部分。
图3示出了经由通信链路351提供对数据分类模型350的访问的入口344。数据分类模型350能够被参与者配置成相对于数据的特定类别来进一步定义对参与者的数据源的访问的范围,其可以被某些参与者进一步限制。也就是说,参与者可以针对特定的服务来限制他们的数据源的某些(或全部)部分。例如,参与者可以将一服务限制为涉及来自被公开地报告的他们的数据源的数据,而不是根本不对该服务授权。或者,参与者可以针对由指定的参与者调用的服务将他们的数据源的范围限制于某些相关种类的数据,和/或对于组合的(例如,聚合的)服务经受附加的约束。
图3示出了经由合成器选择359和通信链路360与361提供对授权模型358的访问的入口344。一个或多个授权的参与者的配置被合成到授权模型358中,所述授权模型358用来支配对参与者的数据源的访问。参与者的授权配置规范还能够被直接地捕获到授权模型358中。授权模型358通过将由经授权的其他参与者进行的相应查询服务的访问限制到参与者的数据源的指定部分来支配对参与者的数据源的访问。
参与者配置的授权模型使得对于参与者(例如,任何规模的组织)而言比采用先前的(例如端对端)方法(其中可能需要来自IT人员的更多干预)所体验的更容易地支持他们自己在协作信息系统中的参与。支持针对参与者和平台的自我配置的服务的示例是发现服务,其被根据图5进一步地讨论。与其他服务一样,发现服务必须由参与者来授权。一旦被授权以用于由CIS平台执行,发现服务就细读参与者的其他经授权的服务的服务模型,识别在查询中考虑的产品类别的种类和/或产品ID,以及然后与参与者的数据源进行交互以发现参与者在其供应链中支持哪些产品。这个信息被高速缓存在云索引中以支持其他经授权的服务的有效操作。它将其他经授权的查询服务导引到对于该查询服务而言相关的参与者数据源。在没有这样的发现服务的情况下,参与者必须特别地注册他们选择授权的信息。因此,自我配置能够有利于提供数据源的参与者、以及可能希望调用涉及由于先前的发现过程而可以更有效地起作用的数据源的服务的(一个或多个)参与者二者。
服务开发者能够使用服务建模服务328在服务模型346中描述诸如查询服务之类的服务。例如,服务开发者能够将服务模型346配置成指示被查询服务使用的查询和/或查询集。参与者能够经由入口344访问服务模型346以知道被特定查询服务使用的查询和/或查询集。
图4是图示了根据本公开的示例的用于计算平台的授权和证明服务的图。授权逻辑464包括授权和证明服务466,所述授权和证明服务466具有来自授权模型458和查询服务446的输入,并且将输出提供给数据源472和参与者报告库474。授权和证明服务466的功能是确保CIS平台(例如,诸如查询服务446之类的服务)针对经授权的参与者执行涉及经授权的数据源的经授权的查询,并且不执行未经授权的查询、涉及用于相应的查询的数据源的未经授权的部分的查询、和/或由未经授权的实体(包括未经授权的参与者)调用的查询。
此外,授权和证明服务466的另一个功能是维护证明日志468,所述证明日志468能够用来审核参与者与平台和/或数据源之间的交互。授权和证明服务能够记录(log)在可能感兴趣的其他活动之中的查询和/或服务调用,并且能够将结果报告给参与者和/或系统管理员。根据一个示例实施例,报告被经由通信链路476存储在参与者报告库474中。
由如可以被每个参与者自我管理的授权模型458来导引授权和证明服务,包括以有条件的分类表达的服务关系规则,如先前所讨论的那样。授权模型458经由通信链路478与授权和证明服务466进行通信。授权和证明服务466能够包括查询填隙片(shim)470,一种装配在两个其他逻辑部件之间以便使它们关联(例如,促进在其之间的有用信息的通信)的在逻辑意义上的“填隙片”。查询填隙片470被编程为确保在数据源472上仅进行经授权的查询(例如,经由通信链路480),并且只有经授权的结果被返回给服务的调用者。经授权的结果响应于调用服务可以不包括来自数据源的原始数据,或中间结果(例如,根据原始数据计算的结果)。返回给参与者的经授权的结果可以将查询原始数据和/或中间结果格式化、组织和/或概括成更高级别的经授权的结果,其聚合原始数据和/或中间结果以便于根据服务描述来维护单独的原始数据的机密性。以这种方式,来自数据源的原始数据和计算的中间结果未被暴露给服务的调用者,除非它们被包括在针对特定服务的结果的定义中。因此,数据源提供者一直知道什么数据将被返回给服务的调用者,并且能够使用该知识来指导其自己的授权选择。
图5是图示了根据本公开的示例的用于计算平台的自动数据发现服务的图。发现服务能够发现使得能够实现查询服务的有效执行的信息。根据示例实施方式,发现服务可以是如同协作信息服务计算平台中的任何其他的服务。发现服务可以根据本公开来实现,从而使得它不需要另外一组概念、工具或维护工作。如果参与者期待的话,则发现服务能够基于参与者的已经存在的授权模型来“自动发现”信息。这确保了高速缓存的所发现的信息与根据参与者的授权模型经由查询服务获得的信息一致。
根据本公开的自动数据发现服务能够被用来增进参与者调用的查询服务以提供更新机制,所述更新机制最小化了通过数据源控制实体进行的附加的(例如,手动的、端对端)干预。新的数据、改变的数据、相关查询数据源、和/或查询结果的发现可以使得能够实现供应链服务的更有效和可伸缩的执行。然而,随着时间的推移,这样的优点能够被用来启用和管理他们对数据发现的支持的参与者身上的负担抵消。与管理参与者调用的查询服务类似,对于协作信息系统中的参与者而言,在不泄露太多的信息的情况下以有意义的方式与其他参与者共享所发现的信息也可能是挑战。本公开的数据发现服务以至少三种方式解决这些和其他问题。
首先,发现服务能够被以与协作信息系统的其他服务(例如,查询服务)类似的方式管理。以这种方式,与如在某些先前的方法中所采用的完全分离的发现处理相比,管理所述发现服务可能是参与者更熟悉来操作的。
其次,基于点对点授权的先前的信息共享方法对于参与者之间的所发现的信息的发现和共享类似地利用了点对点授权。本公开的协作信息系统利用端-对-平台和平台-对-端授权(例如,轮辐式配置)来最小化适用于数据发现处理的授权的数量。
第三,与其他查询处理无关的一些先前的点-对-点发现方法通常被独立地配置(例如,与查询服务配置分离地),这能够导致查询服务与发现服务之间的配置差异。与此相比,本公开的发现服务的特征为基于经授权的查询服务的自动配置,这最小化了查询服务与发现服务之间的差异的机会。同样地,本公开的发现服务能够提供相对于先前的发现方法的架构、安全以及数据保密优点。
如图5中所示出的那样,发现逻辑582包括发现服务584,所述发现服务584被经由通信链路583通信地耦合到授权模型558,并且被经由通信链路588通信地耦合到授权和证明服务566,以及被经由通信链路587通信地耦合到索引服务586(例如,云索引服务)。发现服务584与授权模型558进行通信以确定什么服务被特定参与者授权。发现服务584然后检查由特定参与者授权的服务的查询,并且构建关于可以从参与者的数据源572访问的主数据和事务处理数据的种类的信息(例如,知识)。
根据本公开的一些示例,主数据可以涉及项目组(例如,类别),然而事务处理数据可以涉及单独的项目。例如,就关于供应链应用的协作信息服务而言,主数据可能涉及和许多种类的立体声设备相对应的属性,但是发现服务还可能发现诸如数据源中的立体声设备的实际实例和涉及立体声设备的特定实例的活动(例如,销售、制造步骤、位置、制造数据、部件类型/源等)的事务处理数据。
协作信息系统计算平台实现了多个服务和模型,包括服务建模服务(例如,图3的328处)、服务分类模型(例如,图3的348处)、数据分类模型(例如,图3的350处)、参与者分类模型(例如,图3的352处)、查询/查询集模型(例如,图3的356处)、数据源模型(例如,图3的354处)以及授权模型(例如,图3的358处)。各种分类模型基于层级和/或角色将信息加以归类。当创建授权模型时,相应的分类模型为参与者提供用于以类似的方式分别处理服务、数据和/或参与者的分组的机制。例如,就关于供应链应用的协作信息服务而言,服务可以与服务分类模型中的特定行业(例如,运输)相关联。若干产品可以全部对应于数据分类模型中的一类产品(例如,立体声设备)。若干参与者在参与者分类模型中可以被归类为供应链中的供应者。
发现服务584由在其他模型之间的授权模型和数据分类模型来导引,因此发现的配置在查询与发现处理之间是熟悉的且一致的。也就是说,针对查询和发现处理二者使用授权模型和数据分类模型在针对发现提供的数据的范围与由查询服务所使用的数据的范围之间产生兼容的结果。
如果被参与者授权,则发现服务能够周期性地发现涉及数据源的经授权的部分的经授权的查询的结果,并且以在调用查询服务时执行的查询可获得的方式来存储发现的信息。所发现的信息可以是查询的实际数据结果和/或包含与查询有关的数据的数据源的标识(例如,从而使得根据正被调用的查询服务执行的查询可以局限于已知包含与查询有关的数据的那些数据源)。
发现服务584能够运行涉及特定参与者的数据源572的经授权部分的、由特定参与者授权的服务的查询,以便找出实际上存在什么种类的对应主数据和事务处理数据。如同其他服务那样,由发现服务584执行的查询被授权和证明服务566监督以确保协作信息系统计算平台仅仅针对涉及特定参与者的(一个或多个)数据源的经授权的部分的数据来执行经授权的查询。
更具体地,一旦针对一个或多个数据源(例如,基于来自一个或多个参与者的、用于涉及相应的参与者的数据源的指示)被授权以用于由计算平台执行,发现服务584就周期性地细读参与者的其他经授权的服务的服务模型,从而识别在由参与者授权的、涉及相应的参与者的数据源的查询中所考虑的所述类型的数据ID。例如,就关于供应链应用的协作信息服务而言,发现服务584能够发现在由相应的参与者授权的其他查询中所考虑的产品类别和/或产品ID。
发现服务584然后能够与相应的参与者的(一个或多个)数据源进行交互,以发现供应链中的哪些产品在某种意义上与在由相应的参与者授权的其他查询中考虑的产品类别和/或产品ID相关。所发现的信息可以包括出现在参与者的数据源中的不同的产品类别、产品模型以及产品实例的身份。在没有这样的发现服务的情况下,参与者将必须例如具体地将他们选择授权的、在其被创建之后的新信息注册在他们相应的(一个或多个)数据源中。
由发现服务584执行的查询产生的信息(例如,所发现的信息)可以被高速缓存在协作信息系统索引(例如,云索引)586中。该云索引586可以随后被直接地(例如,代替搜索单独的参与者数据源)或者间接地(例如,查询可以局限于被标识为具有与查询有关的数据的那些数据源)使用,以支持查询服务的更有效的(例如,优化的)执行。
例如,就关于供应链应用的协作信息服务而言,在发现服务584已经用所发现的信息填充云索引586之后,感兴趣的查询服务能够被参与者调用以跨越多个数据源针对立体声部件的特定商标来操作。因为感兴趣的查询服务在被参与者(例如,被服务建模服务)调用之前被定义,所以发现服务584很可能以前已经运行了包括正被调用的查询服务的查询,并且将所发现的信息高速缓存在云索引586中。响应于正被参与者调用的感兴趣的查询服务,包括感兴趣的查询服务的查询执行。被执行的查询能够首先被指向高速缓存以试图快速地找到与相应查询有关的数据源(并且跳过搜索未被标识为与相应查询有关的数据源)或如使得由发现服务执行的相同查询的最近的结果,以便确定哪些供应链参与者具有立体声部件的特定商标。将查询服务的查询首先指向所发现的信息的高速缓存避免了必须响应于查询服务的调用来实时地查询大量可能的数据源。
虽然为清楚起见在图5中指示了单个云索引,但是本公开的示例未被如此限制。也就是说,本公开的协作信息系统能够包括不止一个云索引和/或云索引高速缓存布置(例如,云索引和相关接口以及支持数据处理硬件和/或编程的功能,如在下面根据图6进一步讨论的那样)。
发现服务584能够针对已经授权发现服务可在该参与者的(一个或多个)数据源上操作的每个相应的参与者重复发现处理。最佳地,将由具有数据源的每个参与者(例如,由数据源控制实体)以已经发现用于在索引中高速缓存的并且在查询服务被调用时可得到的每个查询的信息的方式来对发现服务584进行授权。然而,已经发现用于在索引中高速缓存的一些查询的信息将提高协作信息系统的搜索时间。
如先前提到的那样,发现服务584必须由相应的参与者来授权以便发现服务执行涉及相应的参与者的数据源的查询。在被授权之后,发现服务584能够被参与者调用(例如,被手动地调用)以发起发现处理,与查询服务被调用的方式类似。可替换地,或者除了手动调用之外,发现服务584能够被调用以周期性地执行发现处理,而不用由授权的参与者进一步干预或动作。也就是说,参与者不必进一步调用发现服务以启动发现处理。以这种方式,只要被参与者授权或者除非被以其他方式停止,发现服务就能够连续地在后台中操作以获得所发现的信息。
如上文简短地讨论的那样,发现服务584是支持针对参与者和计算平台的自我配置的服务。也就是说,如果发现服务584未被特定参与者具体地指示为被授权,则由发现服务执行的查询将不涉及相应的参与者的数据源,正如尚未被参与者授权的查询服务的查询将不涉及相应的参与者的数据源那样。如果发现服务584被特定参与者指示为被授权,则由发现服务执行的查询将被执行涉及相应的参与者的数据源。
发现服务584以与查询服务被自我配置的几乎相同的方式来被自我配置。提供数据源的参与者是数据提供者。数据提供者通过以下各项来控制对数据提供者的(一个或多个)相应数据源的访问:通过数据提供者授权的特定查询、查询集和/或查询服务(每个查询服务都包括一组查询);通过将涉及相应的查询服务(例如,通过配置数据分类模型)的、数据提供者授权的他们的数据源的特定部分;以及通过被允许调用数据提供者的数据源上的查询服务的特定的其他参与者(例如,通过配置参与者分类模型)等等。发现服务584经受定义了对特定数据源的查询服务访问的相同的分类模型。同样地,通过定义约束由查询服务对数据提供者的相应的数据源的访问的参数,数据提供者正同时定义约束由发现服务对数据提供者的相应的数据源的访问的参数。针对查询服务应用的相同的建模服务和分类模型还支配发现的“规则”。同样地,数据提供者可以使发现服务能够仅发现对数据提供者已经授权的查询服务有益的信息。以这种方式,当数据提供者改变它的授权模型时,如它应用到查询服务那样,发现服务和云索引被自动地适应。
以这种方式,参与者能够限制发现的范围,同时仍然从具有每当数据源具有先前尚未被发现的关于产品的新信息时就自动更新的云索引中受益。这是通过平台自我管理的另一示例。采用此公开,发现是另一协作信息系统服务。可以使用数据分类模型来管理发现的范围。这提供了用于使得能够实现参与者的一直发展的产品集的受控制的发现的优雅方法。此外,对于其他参与者使用服务的授权还能够通过同一数据分类模型来过滤。根据同一模型规定发现和授权减少了授权的实现中的矛盾或错误的可能性。
例如,就关于供应链应用的协作信息服务而言,本公开的发现服务对参与者来说可能具有价值,因为经受了由参与者对发现服务设置的约束的它自动地发现参与者在供应链中的参与的性质。在没有发现服务的情况下,参与者将必须肯定地向协作信息服务计算平台通知新产品类别或当它们变得被参与者支持时的产品。否则,将必须针对完整的查询响应来搜索大量的数据源,这将对参与者施加耗时的负担并且将很可能导致错误,因为某些信息可能被错过(例如,如果计算平台未被肯定地通知与特定查询有关的数据源,并且假定查询未搜索每个和每一数据源,只是只有那些数据源被已知是相关的)。
根据本公开的协作信息系统的一些示例实施方式,发现服务对协作信息服务计算平台来说也可以具有价值,因为发现服务使得计算平台能够支持其他查询服务的更有效的执行。例如,就关于供应链应用的协作信息服务而言,如果查询服务旨在向所有参与者通知针对特定的产品型号的召回,则它能够在通过发现服务用所发现的信息填充的云索引中找到哪些参与者具有关于该产品型号的信息。然后能够通知所有受影响的参与者。在没有云索引的情况下,计算平台将必须与响应于召回查询服务调用的所有参与者进行交互,导致更多的资源使用和给可能接收到他们不感兴趣的消息的参与者的更大的负担(更不用说增加了由阴险的竞争者进行的“数据挖掘”的可能性)。
图6是图示了根据本公开的示例的云索引高速缓存布置的图。云索引高速缓存布置690包括通信地耦合到注册接口694、数据发现接口696、维护接口698以及查询引擎699中的每一个的云索引692。云索引高速缓存布置690支持协作信息服务。如上文所讨论的那样,数据发现服务(例如,图5的584处)例如经由数据发现接口696用能够用来优化查询服务的执行的所发现的信息来填充云索引692。注册接口694和维护接口698可以是分别用于配置和管理云索引692的标准化接口。查询引擎699能够用来执行查询以填充和/或更新云索引,如可以被数据发现服务(例如,图5的584处)指示的那样。
查询填隙片(例如,图4的470处)还能够与云索引692交互以获得可以具有对于查询而言感兴趣的数据的数据源的列表。查询填隙片确保只有已经对用于查询服务的特定实例的查询授权的那些数据源能够针对该查询服务提供数据。类似地,查询填隙片可以与如由协作信息服务平台的不同实例支持的多个云索引交互。
图7是图示了根据本公开的示例的自动数据发现服务的方法701的示例的流程图。该方法701包括通过多个参与者对具有指定的数据输入和输出的查询服务授权,所述查询服务包括一组查询703。该方法进一步包括通过多个参与者将一个或多个模型配置成将所述组的查询约束到多个参与者数据源的所限制的部分709。自动数据发现服务被多个参与者授权711。该方法还包括通过多个参与者调用自动数据发现服务,以执行经受所配置的模型的约束的所述组的查询以获得发现的信息713。
上述说明书、示例以及数据提供了方法和应用的描述,以及本公开的系统和方法的使用。因为在不背离本公开的系统和方法的精神和范围的情况下能够做出许多示例,所以此说明书仅仅陈述了许多可能的实施例配置和实施方式中的一些。
尽管已经在本文中图示和描述了特定示例,但是本领域的普通技术人员将了解的是,打算用来实现相同结果的布置能够代替所示出的特定示例。此公开旨在涵盖本公开的一个或多个示例的改编或变化。应当理解的是,已经以说明性方式而不是限制性方式进行了上述描述。上述示例和在本文中未被具体地描述的其他示例的组合对于回顾了上述描述之后的本领域的技术人员而言将是显而易见的。本公开的一个或多个示例的范围包括其中使用了上述结构和方法的其他应用。因此,应该参考随附权利要求以及这样的权利要求被赋予权力的全部范围的等同物来确定本公开的一个或多个示例的范围。
已经参考图详细地描述了用于协作信息服务的系统和方法的各种示例,在图中相同的附图标记遍及若干视图表示相同的部件和组件。对各种示例的参考不限制用于显示广告的系统和方法的范围,其仅仅由附加于此的权利要求的范围来限制。此外,在此说明书中所陈述的任何示例都不旨在是限制性的,并且仅仅陈述了针对所要求保护的用于协作信息服务的系统和方法的许多可能的示例中的一些。
在整个说明书和权利要求中,在下文中标识的意义未必限制术语,但是仅仅提供用于该术语的说明性示例。“一”、“一个”以及“该”的意义包括多个参考,并且“在…中”的意义包括“在…中”和“在…上”。如在本文中所使用的短语“在实施例中”未必指的是相同的实施例,尽管它可以这样。
在前述详细描述中,出于使本公开简化的目的,一些特征在单个实施例中被组合在一起。公开的此方法将不被解释为反映本公开的所公开示例必须使用比每个权利要求中明确记载的更多的特征的意图。相反地,如以下权利要求反映的,发明的主题在于少于单个公开实施例的所有特征。因此,以下权利要求从而被结合到所述详细描述中,其中每个权利要求独立地作为单独的实施例。

Claims (15)

1.一种用于协作信息系统[222]中的自动数据发现服务的方法[701],包括:
通过多个参与者对具有指定的数据输入和输出的查询服务授权,所述查询服务包括一组查询[703];
通过所述多个参与者将一个或多个模型配置成将所述组的查询约束到多个参与者数据源的所限制的部分[709];
通过所述多个参与者对自动数据发现服务进行授权[711];以及
通过所述多个参与者调用所述自动数据发现服务,以执行经受所配置的模型的约束的所述组的查询以获得发现的信息[713]。
2.根据权利要求1所述的方法,进一步包括将所述发现的信息高速缓存在所述多个参与者数据源[240, 572]的索引[586, 692]中。
3.根据权利要求1所述的方法,其中,所述发现的信息是在其中具有所述组的查询的数据结果的所述多个参与者数据源[240]中的一个或多个的指示。
4.根据权利要求3所述的方法,进一步包括:通过所述多个参与者[238]中的特定的一个来调用所述查询服务[226, 446],以执行所述组的查询[227-1, 227-2, . . ., 227-N],其中每个查询被相应地约束到在其中具有特定查询的数据结果的所述多个参与者数据源[240, 572]中的所述一个或多个。
5.根据权利要求3所述的方法,进一步包括:通过所述多个参与者[238]中的特定的一个对所述一个或多个模型重新配置以不同地约束所述查询服务[226, 446]的所述组的查询[227-1, 227-2, . . ., 227-N],其中根据所述重新配置的一个或多个模型来同时地不同地约束所述自动数据发现服务[584]。
6.根据权利要求1所述的方法,其中,所述被调用的自动数据发现服务[584]针对所述多个参与者数据源[240, 572]中的一个周期性地执行所述组的查询[227-1, 227-2,..., 227-N],被高速缓存的索引[586, 692]被采用所述发现的信息来加以更新。
7.一种协作信息系统[222],包括
由相应的数据提供者[238]提供的多个单独地控制的数据源[240, 572];
通信地耦合到所述多个数据源[240, 572]的计算平台[224],所述计算平台[224]被编程为具有多个服务,包括:
     查询服务[226, 446],每个查询服务[226, 446]包括具有预定义的数据输入和输出的一组查询[227-1, 227-2, . . ., 227-N];
     授权配置服务[230],其用来将相应的查询服务[226, 446]的所述组的查询[227-1, 227-2, . . ., 227-N]限制到如先前由相应的数据提供者[238]向所述计算平台[224]指示的所述多个数据源[240, 572]的对应的经授权的部分;以及
     自动数据发现服务[584],其用来根据所述授权配置服务[230]来周期性地执行相应的查询服务[226, 446]的所述组的查询[227-1, 227-2, . . ., 227-N],并且将所述发现的信息高速缓存在索引[234, 692]中。
8.根据权利要求7所述的协作信息系统,其中,对所述授权配置服务[230]的改变针对相应的查询服务[226, 446]和所述自动数据发现服务[584]同时地限制所述组的查询[227-1, 227-2, ..., 227-N]的执行。
9.根据权利要求7所述的协作信息系统,其中,所述发现的信息包括涉及所述多个数据源[240, 572]的对应的经授权部分的相应的查询服务[226, 446]的所述组的查询[227-1, 227-2, . . ., 227-N]的所述数据结果。
10.根据权利要求7所述的协作信息系统,其中,所述发现的信息包括在其中具有与相应的查询服务[226, 446]的所述组的查询[227-1, 227-2,..., 227-N]相关的数据的所述多个数据源[240, 572]中的一个或多个的指示。
11.根据权利要求7所述的协作信息系统,其中,所述发现的信息包括具有相应的查询服务[226, 446]的所述组的查询[227-1, 227-2,..., 227-N]的数据结果的所述多个数据源[240, 572]中的一个或多个的指示。
12.根据权利要求7所述的协作信息系统,其中,所述计算平台[224]通过云计算系统100来实现,并且所述索引是云索引[586, 692]。
13.一种具有存储在其上的计算机可读指令的非暂时性计算机可读介质[107],所述计算机可读指令如果由一个或多个处理器来执行则使所述一个或多个处理器:
通过多个参与者对具有指定的数据输入和输出的查询服务授权,所述查询服务包括一组查询[703];
通过所述多个参与者将一个或多个模型配置成将所述组的查询约束到多个通信地耦合的参与者数据源的所限制的部分[709];
通过所述多个参与者对自动数据发现服务进行授权[711];以及
通过所述多个参与者调用所述自动数据发现服务,以执行经受所配置的模型的约束的所述组的查询以获得发现的信息[713]。
14.根据权利要求13所述的非暂时性计算机可读介质[107],进一步包括存储在其上的计算机可读指令,所述计算机可读指令由所述处理器来执行以将所述发现的信息高速缓存在所述多个通信地耦合的参与者数据源[240, 572]的索引[586, 692]中。
15.根据权利要求13所述的非暂时性计算机可读介质[107],进一步包括存储在其上的计算机可读指令,所述计算机可读指令由所述处理器来执行以通过所述多个参与者中的特定的一个对所述一个或多个模型重新配置以不同地约束所述查询服务[226, 446]的所述组的查询[227-1, 227-2, ..., 227-N],其中,根据所述重新配置的一个或多个模型来同时地不同地约束所述自动数据发现服务[584]。
CN2010800678486A 2010-06-30 2010-06-30 用于自动数据发现服务的系统和方法 Pending CN102959533A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2010/040592 WO2012002953A1 (en) 2010-06-30 2010-06-30 System and method for an automated data discovery service

Publications (1)

Publication Number Publication Date
CN102959533A true CN102959533A (zh) 2013-03-06

Family

ID=45402397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800678486A Pending CN102959533A (zh) 2010-06-30 2010-06-30 用于自动数据发现服务的系统和方法

Country Status (4)

Country Link
US (1) US20130080536A1 (zh)
EP (1) EP2588969A4 (zh)
CN (1) CN102959533A (zh)
WO (1) WO2012002953A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081806B2 (en) * 2012-09-07 2015-07-14 Sap Se Automated Database Archiving

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050149496A1 (en) * 2003-12-22 2005-07-07 Verity, Inc. System and method for dynamic context-sensitive federated search of multiple information repositories
CN1856790A (zh) * 2003-07-22 2006-11-01 基诺技术公司 使用本体的信息访问
CN101188617A (zh) * 2007-12-20 2008-05-28 浙江大学 一种流程式服务的注册与发现方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625619B1 (en) * 2000-03-15 2003-09-23 Building Systems Design, Inc. Electronic taxonomy for construction product information
US20020198882A1 (en) * 2001-03-29 2002-12-26 Linden Gregory D. Content personalization based on actions performed during a current browsing session
US7233937B2 (en) * 2001-06-18 2007-06-19 Siebel Systems, Inc. Method, apparatus, and system for searching based on filter search specification
US7752326B2 (en) * 2001-08-20 2010-07-06 Masterobjects, Inc. System and method for utilizing asynchronous client server communication objects
US7577718B2 (en) * 2006-07-31 2009-08-18 Microsoft Corporation Adaptive dissemination of personalized and contextually relevant information
US20080080526A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Migrating data to new cloud
US8095521B2 (en) * 2007-03-30 2012-01-10 Amazon Technologies, Inc. Recommendation system with cluster-based filtering of recommendations
US7904470B2 (en) * 2007-06-13 2011-03-08 Sap Ag Discovery service for electronic data environment
WO2009041366A1 (ja) * 2007-09-28 2009-04-02 Dai Nippon Printing Co., Ltd. 検索仲介システム
JP4444326B2 (ja) * 2007-10-31 2010-03-31 みずほ情報総研株式会社 データベース管理システム、データベース管理方法及びデータベース管理プログラム
TW201021879A (en) * 2008-12-08 2010-06-16 Inst Information Industry Service recommendation system
US10373079B2 (en) * 2008-12-18 2019-08-06 Oracle International Corporation Method and apparatus for generating recommendations from descriptive information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1856790A (zh) * 2003-07-22 2006-11-01 基诺技术公司 使用本体的信息访问
US20050149496A1 (en) * 2003-12-22 2005-07-07 Verity, Inc. System and method for dynamic context-sensitive federated search of multiple information repositories
CN101188617A (zh) * 2007-12-20 2008-05-28 浙江大学 一种流程式服务的注册与发现方法

Also Published As

Publication number Publication date
US20130080536A1 (en) 2013-03-28
WO2012002953A1 (en) 2012-01-05
EP2588969A4 (en) 2016-11-23
EP2588969A1 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
CN102985919B (zh) 用于序列化数据服务的系统和方法
US20200005189A1 (en) Cognitive blockchain automation and management
JP5872535B2 (ja) ネットワーク化サービスとしての情報に対するクエリモデル
US8359328B2 (en) Party reputation aggregation system and method
CN102682052B (zh) 过滤数据存储上的查询数据
US9246892B2 (en) System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user
JP2020514904A (ja) ブロックチェーン・データからの分析結果の自動生成のための方法、装置および非一過性コンピュータ可読ストレージ媒体
CN109472678B (zh) 一种基于区块链的会计账本管理方法、电子装置及可读存储介质
CN104769607B (zh) 利用预定义的查询来过滤视图
CN107067260A (zh) 信息管理系统及方法
CN104486429A (zh) 一种公共统一视频服务云平台
US10755314B2 (en) Method and system for interaction between users, vendors, brands, stakeholders for products and services in real time during usage or consumption life cycle
CN102959568A (zh) 用于协同信息服务的系统和方法
US20230418699A1 (en) Data clean rooms using defined access
CN103003823A (zh) 用于授权的自助配置的系统和方法
CN102929628B (zh) 支持多互联网服务中心构建和运营的服务框架
WO2020167548A1 (en) A platform for self-governed and self-organized groups of service providers that are discoverable by geo-location
CN102959533A (zh) 用于自动数据发现服务的系统和方法
US20140297367A1 (en) Smart design system providing mobile application design and simulation function, business model having the same, and operating method of smart design system
CN103229485A (zh) 业务能力共享的实现方法和平台
US9361405B2 (en) System and method for service recommendation service
CN111178818B (zh) 基于移动端的油库管理系统
Peoples et al. A Review of IoT Service Provision to Assess the Potential for System Interoperability in an Uncertain Ecosystem
CN109685578A (zh) 积分中心和分系统的积分管理方法、服务器及存储介质
US20100123645A1 (en) Unified network of disparate display networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130306

WD01 Invention patent application deemed withdrawn after publication