CN104035939A - 特有独立规则引擎的灵活监测框架 - Google Patents
特有独立规则引擎的灵活监测框架 Download PDFInfo
- Publication number
- CN104035939A CN104035939A CN201310073536.1A CN201310073536A CN104035939A CN 104035939 A CN104035939 A CN 104035939A CN 201310073536 A CN201310073536 A CN 201310073536A CN 104035939 A CN104035939 A CN 104035939A
- Authority
- CN
- China
- Prior art keywords
- engine
- rules engine
- independent rules
- independent
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0633—Workflow analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2358—Change logging, detection, and notification
Abstract
一种数据库系统,特有独立的基于规则的引擎,所述独立的基于规则的引擎与由单独的现有控制引擎实施的内部控制解耦合。独立规则引擎被配置成在运行时期间执行业务规则,以便产生和存储的数据库信息相关的结果。独立规则引擎提供了增强的灵活性,允许其被外部实体重用。例如,某些实施例允许独立规则引擎的结果被第三方消费,第三方包括但不限于:关键风险指标(KRI)、审计管理、分析工具以及第三方合规管理工具。
Description
技术领域
本发明的实施例涉及数据库信息分析,并具体涉及供在合规管理(compliance management)以及其他应用中使用的灵活的规则执行框架。
背景技术
除非这里另有指示,否则在本部分中描述的方法不是本申请中权利要求的现有技术,并且不因包括在本部分中承认其是现有技术。
连续控制监测(Continuous Control Monitoring,CCM)用于对允许在数据库和从其接收数据的各种应用之间进行交互的系统的内部操作进行监测和控制。这种应用的一个例子是合规管理,在合规管理中,审查数据是否遵守内部、国内和/或国外法规,如管理隐私权和安全性的法规。
常规地,CCM和合规管理已被紧密耦合。例如,合规管理可以基于在执行之前分配给控制(Control)的业务规则。这种严格性转而对CCM的使用造成限制。
因此,本公开利用这样的方法和系统来解决这些以及其他问题,所述方法和系统实现了用于合规以及其他目的的灵活的规则执行框架。
发明内容
一种数据库系统,其特有独立的基于规则的引擎,所述独立的基于规则的引擎与通过单独的现有控制引擎实施的内部控制解耦合。独立规则引擎被配置成在运行时期间执行业务规则,以便产生与存储的数据库信息相关的结果。独立规则引擎提供了增强的灵活性,允许其被外部实体重用。例如,某些实施例允许独立规则引擎的结果被第三方消费,第三方包括但不限于:关键风险指标(Key Risk Indication,KRI)、审计管理、分析工具,以及第三方合规管理工具。
一种计算机实施的方法的实施例包含:提供与控制引擎分离的独立规则引擎,该独立规则引擎与数据库通信;以及,使独立规则引擎针对存储于数据库中的数据执行任务以便产生结果,而不依赖于控制引擎所参照的控制。所述方法还包含使得独立规则引擎把结果传递到外部应用。
一种非瞬态计算机可读存储介质的实施例具体实施了用于执行一种方法的计算机程序,该方法包含:提供与控制引擎分离的独立规则引擎,该独立规则引擎与数据库通信;以及,使独立规则引擎针对存储于数据库中的数据执行任务以便产生结果,而不依赖于控制引擎所参照的控制。所述计算机程序还被配置成执行方法,该方法包含使得独立规则引擎把结果传递到外部应用。
一种计算机系统的实施例包含:一个或更多个处理器,以及可在所述计算机系统上执行的软件程序。所述软件程序被配置成:提供与控制引擎分离的独立规则引擎,该独立规则引擎与数据库通信;以及,使得独立规则引擎针对存储于数据库中的数据执行任务以便产生结果,而不依赖于控制引擎所参照的控制。所述软件程序还被配置成使得独立规则引擎把结果传递到外部应用。
某些实施例还可以包含提供与独立规则引擎通信的集成层,所述集成层包含被配置成执行监测功能的子系统。
在一些实施例中,外部应用可以被配置成执行审计管理功能。
根据特定实施例,外部应用可以被配置成执行风险管理功能。
在各种实施例中,独立规则引擎可以被配置成参照业务规则来产生结果。
根据一些实施例,业务规则可以包括定义和到数据源的连接。
下面的详细描述和附图提供了对具体实施例的本质和益处的更好理解。
附图说明
图1根据实施例示出了包括灵活规则执行框架的系统的简化视图。
图2示出了根据图1的实施例的灵活规则执行的简化过程流程。
图2A是指示样本业务规则的样本截屏。
图3示出了用于和可从SAP AG获得的数据库一起实施的灵活规则执行框架的例子。
图4根据实施例示出了被配置成在灵活框架中的执行规则的专用计算机器的硬件。
图5示出了计算机系统的例子。
具体实施方式
这里描述的是用于实施用于合规以及其他应用的规则执行的灵活框架的技术。下面所描述的装置、方法和技术可以被实施为在一个或更多个计算机上执行的计算机程序(软件)。计算机程序还可以被存储在计算机可读介质上。计算机可读介质可以包括用于执行下面所描述的过程的指令。
在下面的描述中,为了说明的目的,给出了许多的例子和具体细节,以便提供对各种实施例的透彻的理解。但是,本领域技术人员将会清楚,由权利要求限定的本发明可以单独包括这些例子中的一些或者全部特征,或者可以与下面描述的其他特征结合,并且还可以包括对这里所描述的特征和概念的修改及其等同。
图1根据实施例示出了包含灵活规则执行框架101的系统100的简化视图。具体来说,用户102被配置成通过用户设备103(例如,台式机、工作站、平板电脑、智能电话)和常规的控制引擎120交互,控制引擎120被配置成参照和数据库110的数据相关的一个或多个控制122。具体来说,控制引擎120通过数据库引擎112从数据库存取数据。
系统100还包括灵活框架101,用户通过灵活框架101能够访问存在于应用层106中的一个或多个应用(包括第三方应用)。这些应用利用存储在数据库层的底层数据库110中的数据。这些业务应用的一个例子是企业资源计划(Enterprise Resource Planning,ERP)应用。
如图1中所示,灵活框架包含独立规则引擎130。尽管其被链接到控制引擎,但独立规则引擎130提供了分离的组件的灵活性,分离的组件能够与数据库引擎通信,以便执行除了控制引擎所命令的那些任务之外的某些任务。
具体来说,独立规则引擎和规则131(例如业务规则)通信,以便执行功能。(业务)规则可以包含功能所基于的标准的定义,并且也可以包含到其中放置业务数据的数据源的连接。
具体来说,独立规则引擎被配置成和数据库引擎通信,执行合规监测和/或其他功能。独立规则引擎能够把这些功能的结果传递到应用层的应用(其可以为第三方应用),并且最终传递给用户。
灵活框架101还包括集成层105。如下面所解释那样,集成层可以包括在允许灵活框架提供监测功能方面有用的特殊问题(Ad-hoc issue)报告/处理子系统。
图2示出了根据图1的实施例的灵活规则执行的简化过程流程200。图2既跟踪常规控制引擎的操作的路径,也跟踪独立规则引擎的操作的路径。
为了使连续控制监测(CCM)更容易使用,独立规则引擎不强迫用户在执行业务规则(business rules,BR)之前准备合规结构。相反,如图2中所示,一旦数据源(Data Source,DS)被创建并激活,用户从现有的任务调度器202开始监测,并具有可用于独立监测的选项。
因此,在通过执行业务规则分配把业务规则连接到控制之后,不要求用户选择控制作为中央对象(central object)。相反,业务规则是仅有的所要求的对象,其包含缺陷的定义和到放置业务数据的数据源的连接。图2A是指示样本业务规则的样本截屏。
类似地,任务设计时204基于例如所分配的业务规则、连接器和监测频率的因素产生任务步骤,并将其准备好以供执行。一旦达到任务开始条件205,任务执行就开始从数据源收集数据,应用业务规则来计算缺陷,并把任务结果207存储到灵活数据存储库(Flexible Data Store,FDS)。
例子
现在结合被设计成与可从德国Walldorf的SAP AG获得的数据库交互的系统的具体例子,提供对根据各种实施例的灵活监测框架的进一步说明。具体来说,图3根据实施例示出了包括CCM用户接口(UI)302的系统300的简化视图,CCM用户接口302被配置成允许用户304与CCM框架306交互。
CCM框架包括下面的构造块。设计时(design time)310构造块包括具有BRFplus规则集合314的业务规则引擎312。
设计时还包括数据源316。数据源通过公共连接器接口(CommonConnector Interface,CCI)352与一个或多个各种外部信息源350通信。这些各种外部信息源可以包括但不限于:企业资源计划(ERP)应用、业务仓库(Business Warehouse,BW)、程序集成(program integration,PI)应用、事件应用、数据库(包括可从SAP AG获得的HANA内存数据库),以及网络服务。
CCM框架还包括运行时320构造块。运行时构造块包括常规的基于合规控制的执行引擎322。使用这个控制引擎322,内部合规和管理任务330可以继续以传统方式执行。
但是现在,运行时构造块还包括基于独立规则的执行引擎324。使用这个独立引擎324,某些任务可以被执行,其结果可在现有CCM框架的边界的外部获得。具体来说,引擎324能够被用于监测业务过程和组织状态,其为合规管理中的组件。
基于独立规则的执行引擎可以执行审计管理任务332。也如图3中所示,基于独立规则的执行引擎324可以执行风险管理任务334。框架可被用来监测风险状态并在满足特定标准时触发警报。
根据实施例所提出的框架是灵活的,因为其允许对监测和合规结果的外部访问,这些结果以前仅在内部可获得。因此,图3还示出了基于独立规则的执行引擎324通过集成层328与一个或多个其他的业务系统326通信。
为了便利监测任务,集成层还包含特殊问题报告/处理子系统329。这个子系统的操作可以参考较早示出的图2的右下部分来理解。
图3示出了CCM的运行时构造块320的其他组件。具体来说,任务对象被示出为340,并且灵活数据存储库被示出为342。
存储在FDS中的独立CCM的任务结果可以是xml格式。可以通过服务应用编程接口(Application Programming Interface,API)为各种类型的集成披露任务结果。特殊问题可以默认用于合规工作流和报告目的。
因此,通过用作监测服务提供者,包括独立引擎的灵活CCM允许其他产品(例如,可从SAP获得的,或者由第三方提供的其他产品)容易地消费监测结果。用户接口能够支持各种使用。
根据各种实施例的灵活规则执行框架可以提供某些益处。和涉及紧密耦合的监测与合规的常规方法不同,根据实施例的独立CCM在任务设计时不创建案例集成对象,并且一旦发现缺陷就自动地提出问题。特有独立引擎的实施例可以依赖特殊问题子系统。
独立CCM还可以提供和数据库技术的当前发展中出现的创新相关的某些益处。例如,规则链、规则聚集,以及可从SAP AG获得的HANA内存数据库的规则执行,能够被评估。
图4根据实施例示出了被配置成提供灵活规则执行框架的专用计算机器的硬件。具体来说,计算机系统400包含处理器402,其与非瞬态计算机可读存储介质403进行电子通信。这个计算机可读存储介质具有存储于其上的与基于独立规则的执行引擎相对应的代码405。代码404对应于集成层。代码可以被配置成参照存储在非瞬态计算机可读存储介质的数据库中的数据,例如,可以存在于本地或者远程数据库服务器中。软件服务器一起可以形成利用软件程序编程的、相互通信并一起工作以处理请求的计算机系统的集群或者逻辑网络。
图5中示出了示范性计算机系统510。计算机系统510包括总线505或者其他的用于传递信息的通信机制,以及和总线505耦合用于处理信息的处理器501。计算机系统510还包括耦合到总线505、用于存储要被处理器501执行的信息和指令的存储器502,所述信息和指令例如包括用于执行上述技术的信息和指令。这个存储器也可以用于存储在执行将被处理器501执行的指令期间的变量或者其他中间信息。这个存储器的可能实施方案可以是但不限于:随机存取存储器(RAM)、只读存储器(ROM),或者它们两者。存储设备503也被提供以用于存储信息和指令。存储设备的常见形式包括例如:硬盘驱动器、磁盘、光盘、CD-ROM、DVD、快闪存储器、USB存储器卡,或者计算机能够从其读取的任何其他介质。存储设备503可以包括用于执行例如上面的技术的源代码、二进制代码,或者软件文件。存储设备和存储器都是计算机可读介质的例子。
计算机系统510可以通过总线505耦合到用于向计算机用户显示信息的显示器512,例如阴极射线管(CRT)或者液晶显示器(LCD)。例如键盘和/或鼠标的输入设备511被耦合到总线505,以用于把来自用户的信息和命令选择传递到处理器501。这些组件的组合允许用户与系统通信。在某些系统中,总线505可以被划分为多个专门总线。
计算机系统510还包括与总线505耦合的网络接口504。网络接口504可以在计算机系统510和本地网络520之间提供双向数据通信。网络接口504可以是例如在电话线上提供数据通信连接的数字订户线(digital subscriberline,DSL)或者调制解调器。网络接口的另一例子是提供到兼容LAN的数据通信连接的局域网(LAN)卡。无线链路是另一个例子。在任何这种实施方案中,网络接口504发送并接收携带代表各种类型的信息的数字数据流的电信号、电磁信号或者光学信号。
计算机系统510能够通过网络接口504、跨本地网络520、内部网或者互联网530发送和接收信息,包括消息或者其他接口动作。对于本地网络,计算机系统510可以和多个其他计算机机器,例如服务器515通信。因此,计算机系统510和由服务器515代表的服务器计算机系统可以形成云计算网络,其可以用这里描述的过程编程。在互联网的例子中,软件组件或服务可以驻留在跨网络的多个不同的计算机系统510或者服务器531-535上。上面描述的过程可以在例如一个或多个服务器上实施。服务器531可以把动作或者消息从一个组件通过互联网530、本地网络520以及网络接口504传送到计算机系统510上的组件。例如,上面描述的软件组件和过程可以被实施在任何计算机系统上,并跨过网络发送和/或接收信息。
上面的描述示出了本发明的各种实施例以及本发明的方面可以如何被实施的例子。上面的例子和实施例不应被视为仅有的实施例,并且提供它们是为了说明由权利要求限定的本发明的灵活性和益处。基于上面的公开和权利要求,其他的排列、实施例、实施方案和等同对于本领域技术人员来说将是清晰的,并且可以被采用而不偏离由权利要求限定的本发明的精神和范围。
Claims (18)
1.一种计算机实施的方法,包含:
提供与控制引擎分离的独立规则引擎,该独立规则引擎与数据库通信;
使独立规则引擎针对存储于数据库中的数据执行任务以便产生结果,而不依赖于控制引擎所参照的控制;和
使独立规则引擎把结果传递到外部应用。
2.如权利要求1所述的方法,还包含提供与独立规则引擎通信的集成层,所述集成层包含被配置成执行监测功能的子系统。
3.如权利要求1所述的方法,其中,外部应用被配置成执行审计管理功能。
4.如权利要求1所述的方法,其中,外部应用被配置成执行风险管理功能。
5.如权利要求1所述的方法,其中,独立规则引擎被配置成参照业务规则来产生结果。
6.如权利要求5所述的方法,其中,业务规则包括定义和到数据源的连接。
7.一种具体实施用于执行一种方法的计算机程序的非瞬态计算机可读存储介质,所述方法包含:
提供与控制引擎分离的独立规则引擎,该独立规则引擎与数据库通信;
使独立规则引擎针对存储于数据库中的数据上执行任务以便产生结果,而不依赖于控制引擎所参照的控制;和
使独立规则引擎把结果传递到外部应用。
8.如权利要求7所述的非瞬态计算机可读存储介质,其中,所述方法还包含提供与独立规则引擎通信的集成层,所述集成层包含被配置成执行监测功能的子系统。
9.如权利要求7所述的非瞬态计算机可读存储介质,其中,外部应用被配置成执行审计管理功能。
10.如权利要求7所述的非瞬态计算机可读存储介质,其中,外部应用被配置成执行风险管理功能。
11.如权利要求7所述的非瞬态计算机可读存储介质,其中,独立规则引擎被配置成参照业务规则来产生结果。
12.如权利要求11所述的非瞬态计算机可读存储介质,其中,业务规则包括定义和到数据源的连接。
13.一种计算机系统,包含:
一个或多个处理器;
能在所述计算机系统上执行的软件程序,所述软件程序被配置成:
提供与控制引擎分离的独立规则引擎,该独立规则引擎与数据库通信;
使独立规则引擎针对存储于数据库中的数据执行任务以便产生结果,而不依赖于控制引擎所参照的控制;和
使独立规则引擎把结果传递到外部应用。
14.如权利要求13所述的计算机系统,其中,所述软件程序还被配置成提供与独立规则引擎通信的集成层,所述集成层包含被配置成执行监测功能的子系统。
15.如权利要求13所述的计算机系统,其中,外部应用被配置成执行审计管理功能。
16.如权利要求13所述的计算机系统,其中,外部应用被配置成执行风险管理功能。
17.如权利要求13所述的计算机系统,其中,独立规则引擎被配置成参照业务规则来产生结果。
18.如权利要求17所述的计算机系统,其中,业务规则包括定义和到数据源的连接。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310073536.1A CN104035939A (zh) | 2013-03-08 | 2013-03-08 | 特有独立规则引擎的灵活监测框架 |
US13/849,290 US20140258250A1 (en) | 2013-03-08 | 2013-03-22 | Flexible Control Framework Featuring Standalone Rule Engine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310073536.1A CN104035939A (zh) | 2013-03-08 | 2013-03-08 | 特有独立规则引擎的灵活监测框架 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104035939A true CN104035939A (zh) | 2014-09-10 |
Family
ID=51466710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310073536.1A Pending CN104035939A (zh) | 2013-03-08 | 2013-03-08 | 特有独立规则引擎的灵活监测框架 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140258250A1 (zh) |
CN (1) | CN104035939A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108984567A (zh) * | 2017-06-02 | 2018-12-11 | 华为技术有限公司 | 一种业务数据管理系统及方法 |
CN112966039A (zh) * | 2021-03-18 | 2021-06-15 | 上海新炬网络技术有限公司 | 基于etl引擎的前后端分离执行方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10289633B1 (en) | 2015-02-04 | 2019-05-14 | EMC IP Holding Company LLC | Integrating compliance and analytic environments through data lake cross currents |
US10078537B1 (en) | 2016-06-29 | 2018-09-18 | EMC IP Holding Company LLC | Analytics platform and associated controller for automated deployment of analytics workspaces |
US11055303B2 (en) | 2016-06-29 | 2021-07-06 | EMC IP Holding Company LLC | Ingestion manager for analytics platform |
US10521442B1 (en) | 2016-09-16 | 2019-12-31 | EMC IP Holding Company LLC | Hierarchical value-based governance architecture for enterprise data assets |
CN113688145A (zh) * | 2020-09-14 | 2021-11-23 | 鼎捷软件股份有限公司 | 用于侦测业务系统的电子装置及其侦测方法 |
CN115809762A (zh) * | 2023-02-09 | 2023-03-17 | 北京至臻云智能科技有限公司 | 一种基于规则引擎的工程内控合规管理方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040249720A1 (en) * | 2003-05-12 | 2004-12-09 | Wookey Michael J. | Dynamic rule deployment for a scaleable services rule engine |
AU2005223867A1 (en) * | 2004-03-19 | 2005-09-29 | Stayton D. Addison | Methods and systems for transaction compliance monitoring |
US8140362B2 (en) * | 2005-08-30 | 2012-03-20 | International Business Machines Corporation | Automatically processing dynamic business rules in a content management system |
US7505933B1 (en) * | 2005-12-22 | 2009-03-17 | Avalion Consulting, Llc | System for accelerating Sarbanes-Oxley (SOX) compliance process for management of a company |
US9178793B1 (en) * | 2006-09-29 | 2015-11-03 | Yahoo! Inc. | Engine for processing content rules associated with locations in a page |
US20080148346A1 (en) * | 2006-12-15 | 2008-06-19 | Ravinder Gill | Compliance control system |
US20100094674A1 (en) * | 2008-10-14 | 2010-04-15 | Michael Marriner | Supply Chain Management Systems and Methods |
US8789132B2 (en) * | 2010-06-07 | 2014-07-22 | Oracle International Corporation | Enterprise model for provisioning fine-grained access control |
US20120084243A1 (en) * | 2010-09-30 | 2012-04-05 | Certicom Corp. | Malleable Access Decision Processing And Ordering |
US8726286B2 (en) * | 2011-04-08 | 2014-05-13 | Microsoft Corporation | Modeling and consuming business policy rules |
-
2013
- 2013-03-08 CN CN201310073536.1A patent/CN104035939A/zh active Pending
- 2013-03-22 US US13/849,290 patent/US20140258250A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108984567A (zh) * | 2017-06-02 | 2018-12-11 | 华为技术有限公司 | 一种业务数据管理系统及方法 |
CN108984567B (zh) * | 2017-06-02 | 2021-04-09 | 华为技术有限公司 | 一种业务数据管理系统及方法 |
CN112966039A (zh) * | 2021-03-18 | 2021-06-15 | 上海新炬网络技术有限公司 | 基于etl引擎的前后端分离执行方法 |
CN112966039B (zh) * | 2021-03-18 | 2024-03-19 | 上海新炬网络技术有限公司 | 基于etl引擎的前后端分离执行方法 |
Also Published As
Publication number | Publication date |
---|---|
US20140258250A1 (en) | 2014-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104035939A (zh) | 特有独立规则引擎的灵活监测框架 | |
US11037077B2 (en) | Dynamically optimized distributed cloud computing-based business process management (BPM) system | |
US8745249B2 (en) | Intelligence virtualization system and method to support social media cloud service | |
US20190370263A1 (en) | Crowdsourcing data into a data lake | |
Zimmermann | Architectural decisions as reusable design assets | |
CN107943580A (zh) | 用于管理区块链节点处的用户智能合约的方法以及设备 | |
US20140096188A1 (en) | System and method for policy generation | |
US9652744B2 (en) | Smart user interface adaptation in on-demand business applications | |
US11171825B2 (en) | Context-based resource allocation with extended user concepts | |
CN103793656A (zh) | 通过元数据协调器实现的安全 | |
US11470068B2 (en) | System and methods for securely storing data for efficient access by cloud-based computing instances | |
Dittakavi | Evaluating the Efficiency and Limitations of Configuration Strategies in Hybrid Cloud Environments | |
Schmutz et al. | Service-oriented architecture: an integration blueprint: a real-world SOA strategy for the integration of heterogeneous enterprise systems: successfully implement your own enterprise integration architecture using the trivadis integration architecture blueprint | |
US20230259647A1 (en) | Systems and methods for automated discovery and analysis of privileged access across multiple computing platforms | |
CN104050182A (zh) | 用于监测内存数据库的数据的可配置规则 | |
US20190095840A1 (en) | System and method for implementing a federated forecasting framework | |
US9378064B2 (en) | Orchestration management of information technology | |
Lahmar et al. | Multicloud service composition: a survey of current approaches and issues | |
CN114066217A (zh) | 构建面向业务的企业it运营与服务体系方法、系统及设备 | |
CN113779613B (zh) | 用于联邦学习的安全数据网络的数据管理方法及装置 | |
US20100077025A1 (en) | Workflow automation & request processing | |
CN114816477A (zh) | 服务器升级方法、装置、设备、介质和程序产品 | |
CN113946328A (zh) | 业务处理方法及系统、存储介质和电子设备 | |
Terracina et al. | Orchestration and Workflow in a mobile Grid environment | |
US20240111831A1 (en) | Multi-tenant solver execution service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: German Waldo Applicant after: SAP AG Address before: German Waldo Applicant before: SAP AG |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: SAP AG TO: SAP EUROPE AG |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140910 |