CN104050182A - 用于监测内存数据库的数据的可配置规则 - Google Patents

用于监测内存数据库的数据的可配置规则 Download PDF

Info

Publication number
CN104050182A
CN104050182A CN201310079953.7A CN201310079953A CN104050182A CN 104050182 A CN104050182 A CN 104050182A CN 201310079953 A CN201310079953 A CN 201310079953A CN 104050182 A CN104050182 A CN 104050182A
Authority
CN
China
Prior art keywords
database
rule
analysis engine
engine
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310079953.7A
Other languages
English (en)
Inventor
余海洋
杜剑锋
丁计然
张凯
肖宁
冯涛
刘伟杰
葛存慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Priority to CN201310079953.7A priority Critical patent/CN104050182A/zh
Priority to US13/847,330 priority patent/US9646040B2/en
Publication of CN104050182A publication Critical patent/CN104050182A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

实施例涉及自动监测存储在数据库中的大量数据的可配置规则的实施方案。一些实施例可以利用内存数据库的数据库引擎可获得的高处理能力,以便针对合规以及其他目的来执行大数据量的分析。特定实施例可以采用到可从SAP AG获得的HANA内存数据库的ABAP数据库连接(ABAP Database Connectivity,ADBC),以便结合其中存储的大量数据的治理、风险和合规(GRC)来实施和执行可配置规则。在各种实施例中,应用层中的分析引擎可以依赖内存数据库引擎来执行可配置规则的至少一些逻辑。

Description

用于监测内存数据库的数据的可配置规则
技术领域
实施例涉及数据库,并具体来说,涉及大数据量的有效监测和分析,例如识别治理、风险与合规(Governance,Risk,and Compliance,GRC)问题。
这里除非另有指示,否则在背景技术部分中描述的方法不是本申请中权利要求的现有技术,并且不被承认是包括在本部分中的现有技术。
背景技术
当前的业务环境正在经历着日益大量的业务数据的产生。增长的可用业务数据量能够为企业既提供机遇,也提供挑战。
具体来说,大量的业务数据能够提供用于收集对以往和现在业务活动的详细洞察的非并行的可见性。这种洞察转而能够提供用于预测未来事件的基础,例如增长轨迹的准确外推。
大量业务数据的可获得性也可能带来潜在的挑战。具体来说,企业可能需要以符合各种已有的国内、国际和内部监管制度(例如,涉及诸如隐私和/或安全性的问题)的方式来识别和处理一些类型的信息。
因此,有效并准确地分析大量数据以识别合规及其他问题的能力令人期望。更令人期望的是这种对大数据量的分析以普通业务用户可访问的方式发生。
发明内容
实施例涉及自动监测存储在数据库中的大量数据的可配置规则的实施方案。一些实施例可以利用内存数据库的数据库引擎可获得的高处理能力,以便针对合规以及其他目的来执行大数据量的分析。特定实施例可以采用到可从SAP AG获得的HANA内存数据库的ABAP数据库连接(ABAP DatabaseConnectivity,ADBC),以便结合其中存储的大量数据的治理、风险和合规(GRC)来实施和执行可配置规则。在各种实施例中,应用层中的分析引擎可以依赖内存数据库引擎来执行可配置规则的至少一些逻辑。
一种计算机实施的方法的实施例,包括:在应用层中,提供与规则集合通信的分析引擎,所述规则集合包括用于识别数据记录的问题的规则。所述方法还包括导致分析引擎与下层的数据库层的数据库引擎通信,以便访问内存数据库的信息。所述方法还包括导致分析引擎将规则应用于信息,以便识别问题是否存在,其中,数据库引擎被配置为运行信息的规则的至少一些逻辑。
一种非瞬态计算机可读存储介质的实施例具体实施了用于执行方法的计算机程序。所述方法包括:在应用层中,提供与规则集合通信的分析引擎,所述规则集合包括用于识别数据记录的问题的规则。所述方法还包括导致分析引擎与下层的数据库层的数据库引擎通信,以便访问内存数据库的信息。所述方法还包括导致分析引擎将规则应用于信息,以便识别问题是否存在,其中,数据库引擎被配置为运行信息的规则的至少一些逻辑。
一种计算机系统的实施例包括一个或多个处理器,以及可在所述计算机系统上运行的软件程序。所述软件程序被配置为在应用层中,提供与规则集合通信的分析引擎,所述规则集合包括用于识别数据记录的问题的规则。所述软件程序还被配置为导致分析引擎与下层的数据库层的数据库引擎通信,以便访问内存数据库的信息。所述软件程序还被配置为导致分析引擎将规则应用于信息,以便识别问题是否存在,其中,数据库引擎被配置为运行信息的规则的至少一些逻辑。
在一些实施例中,所述问题涉及治理、风险或合规(GRC)。
根据一些实施例,所述问题涉及隐私或者安全。
在特定实施例中,所述分析引擎和规则集合包括应用层中的现有过程控制(PC)应用。
各种实施例还可以包括导致用户访问应用层以便生成规则。
根据一些实施例,分析引擎通过开放SQL与数据库引擎通信。
特定实施例还可以包括执行补救程序来校正问题。
下面的详细描述和附图提供了对具体实施例的实质和益处的更好理解。
附图说明
图1示出了根据被配置为实施数据监测和分析的实施例的、系统实施例的简化视图。
图2是根据实施例的方法的简化流程图。
图3是结合HANATM内存数据库实施实施例的示范性架构的简化视图。
图3A是根据实施例的、用来表达可配置规则的脚本的简化视图。
图3B-图3C示出了图3A脚本所依赖的计算视图。
图4示出了根据实施例的、被配置为执行数据监测和/或分析的专用计算机器的硬件。
图5示出了计算机系统的例子。
具体实施方式
这里描述的是用于针对合规以及其他问题自动监测大数据量的技术。下面所描述的装置、方法和技术可以被实施为在一个或更多个计算机上执行的计算机程序(软件)。计算机程序还可以被存储在计算机可读介质上。计算机可读介质可以包括用于执行下面所描述的过程的指令。
在下面的描述中,为了说明的目的,给出了许多的例子和具体细节,以便提供对各种实施例的透彻的理解。但是,本领域技术人员将会清楚,由权利要求限定的本发明可以单独包括这些例子中的一些或者全部特征,或者与下面描述的其他特征结合,并且还可以包括对这里所描述的特征和概念的修改和等同物。
实施例开发了利用内存数据库系统可获得的高处理能力,以便执行大量存储数据的数据监测和分析的可配置规则。图1示出了根据实施例的系统的简化视图。
具体来说,用户102被配置为通过用户设备103(例如,台式计算机、工作站、平板电能、智能电话)与存在于应用层106中的业务应用104交互。这种业务应用的一个例子是企业资源计划(Enterprise Resource Planning,ERP)应用。
驻留在应用层106中的应用转而与下层的数据库层108通信,数据库层108包括数据库110。从数据库层外部对数据库内的数据的访问受数据库引擎112控制。
一些类型的业务应用,例如ERP,可以与下层的数据库层直接通信,如图1中所示。其他类型的业务应用,例如GRC应用,可以通过另外的应用,例如应用121,间接地与下层的数据库层通信。
具体来说,根据具体实施例,应用层还包括过程控制(Process Control,PC)应用121,其包括参照规则集合122的分析引擎120。通过PC应用,用户可以与分析引擎和规则集合交互,以便生成和配置将被如下所描述的那样执行的规则。
具体来说,分析引擎被配置为与数据库引擎通信,以执行规则集合122的规则——其识别数据库中所存储的数据内的合规或者其他问题。分析引擎可以利用数据库引擎的快速处理速度和高性能,以便对大数据量以迅速且准确的方式执行这些规则。这可以采用存在于数据库层内的计算视图和存储的程序130完成。
图2展示了图示根据实施例的方法200的操作的简化流程图。在第一步骤202中,驻留在应用层中的企业资源计划(ERP)或者其他业务应用系统可以参照内存数据库的下层数据库层中存在的数据库引擎。存在于应用层中的分析引擎将采用计算视图来过滤数据和暴露数据。
在第二步骤204中,用户访问过程控制(PC)应用,以便在内存数据库中搜索特定相关视图来分析。用户可以直接使用PC规则框架及其对应的规则引擎来定义缺陷,以及对应的触发可配置规则的详细逻辑来展现缺陷。
在第三步骤206中,PC应用使可配置规则的执行自动化,以便识别存在于数据库内的大量业务数据内出现的合规以及其他可能的问题。
在第四步骤208中,被发现的问题可以触发PC应用中的补救程序的实施。这样的补救程序可以帮助用户采取行动来校正与合规要求相关出现的问题。当该程序完成时,用户可以再次执行规则来检查那些问题是否真的已经被校正。
例子
现在,在可从德国Walldorf的SAP获得的HANATM内存数据库的背景下提供本发明实施例的结构和操作的一个例子。
图3是示出了根据实施例的、被配置为执行分析的架构的例子的总体视图的简化框图。具体来说,用户被配置为与提供用户接口的连续控制监测(Continuous Control Monitoring,CCM)门户交互。通过CCM,用户能够表达并发布对所存储的数据库信息的ad-hoc查询。用户也能够监测任务运行时,并执行规则/事件评估。
本具体例子采用了可从SAP AG获得的Business Rule Framework Plus(BRF+)应用和规则集合,以便生成可配置规则。
应用UI转而与公共连接器接口(Common Connector Interface,CCI)通信。通过CCI,用户可以访问HANATM数据库的信息。
根据实施例,可以针对基于HANATM的监测生成新的CCM子场景。通过将框架CCI与DB连接整合,可以得到HANATM的连接。
所支持的HANATM内容可以包括但不限于:计算视图、列表或者列视图,以及存储的程序。实施例可以访问数据库内的计算视图和存储的程序,采用具有ADBC(ABAP数据库连接)的原生SQL。
执行大数据量的监测/分析的计算至少可以部分地在数据库层内发生。内存数据库可以采用硬件和软件创新,以便扩展其在数据库中处理原始数据的能力。因此,和其他数据库类型相比,内存数据库具有强大的计算能力。这允许将复杂的业务逻辑下推到数据库层。
图3示出ad-hoc查询受数据源和业务规则二者支持。于是,用户能够与数据库通信,以便在规则生成期间获取计算视图/存储的程序的结果的概况。
对于在计算视图/存储的程序中未完成的业务逻辑,可以使用BRF+来实施针对附加逻辑的GRC规则计算。
使用原生SQL,分析引擎能够访问未被保持在数据库字典(datadictionary,DDIC)中的对象,例如在数据库中定义的计算视图。
在原生SQL中,如其他特定于数据库的命令一样,可使用数据设计语言(data design language,DDL)或者数据操作语言(data manipulationlanguage,DML)。DDL语句一般用来定义模式(schema)(例如,CREATETABLE、CREATE VIEW)。DML语句一般用来操作和查询数据(例如,INSERT、UPDATE、DELETE、SELECT)。
下面示出了可用于访问数据库信息的原生SQL代码的例子。
下面是特定于SAP内存数据库的SQL语句的类型的一些例子。
●用于列存储的SQL扩展:CREATE COLUMN TABLE … WITHPARAMETERS; ALTER TABLE … WITH PARAMATERS; CREATECOLUMN VIEW … WITH PARAMETERS; ALTER SYSTEM ADDSCENARIO '<xml>' WITH PARAMETERS('flags' = '<flags>'); CREATE /ALTER / DROP PLANNING SESSION。
●SQL扩展(一般的):CREATE INSERT ONLY (ROW|COLUMN) TABLE;CREATE (GLOBAL|LOCAL) TEMPORARY (ROW|COLUMN) TABLE;Admin Calls (e.g., CREATE TENANT, ALTER SYSTEM CLEAR TRACES,ALTER SYSTEM INIFILE … SET…)
●更改系统命令和用于数据库监测的系统表。
为了评估本例子的能力,执行了测试运行,其中,分析引擎被要求从大数据池识别发票副本(duplicate invoice)。该业务要求是为了控制同一销售商发票号在系统中被发布超过一次。
一般地,存在于会计文档表(BSEG)中的数据数量可达几百万。在本具体实施例中,从存储在HANATM数据库中的(BSEG)表提供了11,290,058个记录的集合。
不使用内存数据库,这些数据将需要被从数据库提取到应用层,以便完成计算并获取结果。或者,用户可能需要将数据预聚集到数据集合,以便提供值。
相反,利用内存数据库的处理能力,允许连接和比较计算在数据库层中被执行。这使应用能够在几秒钟内用上结果。
具体来说,图3A是根据该例子用来表达可配置规则的脚本的简化视图。图3B示出了图3A的脚本所采用的计算视图ZCL_DUP_CHECK。图3C示出了图3A的脚本所采用的计算视图ZCL_DUP_CHECK_REVERSAL。
这里,通过利用HANATM数据库的高计算能力,只需要35秒钟就从这大量数据(超过一千一百万记录)识别243个发票副本。
相反,在内存数据库环境以外的其他环境中进行这样的分析任务预期将费时得多。例如,没有HANATM,只有有限的数据量可供分析(例如,每一个包中1000个条目)。这样的常规方法可能由于ABAP程序或者BRF+中的规则计算而陷入低性能。这样的常规方法的可能不期望的副作用将是后台处理的高占用,以及内部的表存储器溢出。
刚描述的测试示出了金融、GRC和保险(Financial,GRC and Insurance,FGI)内部的FIN-GRC整合的真实的示范性完成百分比(percentage ofcompletion,POC)。CCM框架具有整合针对HANATM上的ERP的HANATM优化生成的HANATM计算视图的能力。
虽然前面的例子具体指出了可从SAP AG获得的HANATM数据库,但是实施例不限于此或者任何其他的内存数据库的特定形式。除了刚提到的HANATM数据库以外,其他例子包括但不限于也可从SAP AG获得的SYBASE IQ数据库、可从华盛顿州Redmond的微软公司获得的微软Embedded SQL for C(ESQL/C)数据库,以及可从加州Redwood Shores的甲骨文公司获得的Exalytics内存数据库。
根据各种实施例,用于监测和分析的可配置规则的使用可以提供一些益处。例如,一些实施例可以允许用户采用其已经熟悉的接口(例如,现有过程控制接口)生成并运行规则。另一可能的益处是快速运行规则来完成GRC分析,内存数据库引擎的强大处理能力使这成为可能。
图4根据实施例示出了被配置为执行数据监测和/或分析的专用计算机器的硬件。具体来说,计算机系统400包括处理器402,其与非瞬态计算机可读存储介质403电气相连。该计算机可读存储介质其上存储对应于分析引擎的代码405。代码404对应于规则集合。代码可以被配置为存储在非瞬态计算机可读存储介质的数据库中的参考数据,例如,可以存在于本地或者远程数据库服务器中。软件服务器一起可以形成相互通信并一起工作以处理请求的计算机系统的集群或者逻辑网络,所述计算机系统用计算机程序编程。
图5中示出了示范性计算机系统510。计算机系统510包括总线505或者其他的用于通信传送信息的通信机制,以及和总线505耦合用于处理信息的处理器501。计算机系统510还包括耦合到总线505、用于存储信息和将由处理器501运行的指令的存储器502,例如,包括用于执行上面描述的技术的信息和指令。在将由处理器501运行的指令的运行期间,该存储器也可以用于存储变量或者其他中间信息。该存储器的可能实施方案可以是但不限于:随机访问存储器(RAM)、只读存储器,或者两者。存储设备503也被提供用于存储信息和指令。存储设备的常见形式包括例如:硬驱动器、磁盘、光盘、CD-ROM、DVD、快闪存储器、USB存储器卡,或者计算机能够从其读取的任何其他介质。存储设备503可以包括用于执行例如上面的技术的源代码、二进制代码,或者软件文件。存储设备和存储器都是计算机可读介质的例子。
计算机系统510可以通过总线505耦合到显示器512,例如阴极射线管(CRT)或者液晶显示器(LCD),用于向计算机用户显示信息。例如键盘和/或鼠标的输入设备511被耦合到总线505,用于将来自用户的信息和命令选择通信传送到处理器501。这些部件的组合使用户能够与系统通信。在一些系统中,总线505可以被划分为多个专门总线。
计算机系统510还包括与总线505耦合的网络接口504。网络接口504可以在计算机系统501和本地网络520之间提供双向数据通信。网络接口504可以是在例如电话线上提供数据通信连接的数字订户线(digital subscriberline,DSL)或者调制解调器。网络接口的另一例子是提供到兼容LAN的数据通信连接的局域网(LAN)卡。无线链路是另一个例子。在任何这种实施方案中,网络接口504发送并接收携带代表各种类型的信息的数字数据流的电信号、电磁信号或者光信号。
通过网络接口504,计算机系统510能够在本地网络520、内部网或者国际互联网530上发送和接收信息,包括消息或者其他接口动作。对于本地网络,计算机系统510可以与多个其他计算机通信,例如服务器515。因此,计算机系统510和由服务器515代表的服务器计算机系统可以形成云计算网络,其可以被利用这里描述的过程编程。在国际互联网的例子中,软件部件或服务可以驻留在网络上的多个不同的计算机系统510或者服务器531-535上。上面描述的过程可以在例如一个或更多个服务器上实施。服务器531可以将动作或者消息从一个部件通过国际互联网530、本地网络520以及网络接口504传送到计算机系统510上的部件。例如,上面描述的软件部件和过程可以被实施在任何计算机系统上,并在网络上发送和/或接收信息。
上面的描述与本发明的方面可以如何被实施的例子一起,示出了本发明的各种实施例。上面的例子和实施例不应被视为唯一的实施例,并且被展示以说明由下面的权利要求限定的本发明的灵活性和益处。基于上面的公开和下面的权利要求,其他的结构、实施例、实施方案和等同物对于本领域技术人员来说是清晰的,并且可以被采用而不偏离由权利要求限定的本发明的精神和范围。

Claims (20)

1.一种计算机实施的方法,包括:
在应用层中,提供与规则集合通信的分析引擎,所述规则集合包括用于识别数据记录的问题的规则;
导致分析引擎与下层的数据库层的数据库引擎通信,以便访问内存数据库的信息;以及
导致分析引擎将规则应用于信息,以便识别问题是否存在,其中,所述数据库引擎被配置为对信息运行所述规则的至少一些逻辑。
2.如权利要求1所述的方法,其中,所述问题涉及治理、风险或合规(GRC)。
3.如权利要求1所述的方法,其中,所述问题涉及隐私或者安全。
4.如权利要求1所述的方法,其中,所述分析引擎和所述规则集合包括应用层中的现有过程控制(PC)应用。
5.如权利要求1所述的方法,还包括导致用户访问应用层以便生成规则。
6.如权利要求1所述的方法,其中,所述分析引擎通过开放SQL与所述数据库引擎通信。
7.如权利要求1所述的方法,还包括执行补救程序来校正问题。
8.一种具体实施用于执行方法的计算机程序的非瞬态计算机可读存储介质,所述方法包括:
在应用层中,提供与规则集合通信的分析引擎,所述规则集合包括用于识别数据记录的问题的规则;
导致分析引擎与下层的数据库层的数据库引擎通信,以便访问内存数据库的信息;以及
导致分析引擎将规则应用于信息,以便识别问题是否存在,其中,所述数据库引擎被配置为对信息运行所述规则的至少一些逻辑。
9.如权利要求8所述的非瞬态计算机可读存储介质,其中,所述问题涉及治理、风险或合规(GRC)。
10.如权利要求8所述的非瞬态计算机可读存储介质,其中,所述问题涉及隐私或者安全。
11.如权利要求8所述的非瞬态计算机可读存储介质,其中,所述分析引擎和规则集合包括现有过程控制(PC)应用。
12.如权利要求8所述的非瞬态计算机可读存储介质,其中,所述方法还包括导致用户访问应用层以便生成规则。
13.如权利要求8所述的非瞬态计算机可读存储介质,其中,所述分析引擎通过开放SQL与所述数据库引擎通信。
14.如权利要求8所述的非瞬态计算机可读存储介质,其中,所述方法还包括执行补救程序来校正问题。
15.一种计算机系统,包括:
一个或更多个处理器;
可在所述计算机系统上运行的软件程序,所述软件程序被配置为:
在应用层中,提供与规则集合通信的分析引擎,所述规则集合包括用于识别数据记录的问题的规则;
导致分析引擎与下层的数据库层的数据库引擎通信,以便访问内存数据库的信息;以及
导致分析引擎将规则应用于信息,以便识别问题是否存在,其中,所述数据库引擎被配置为对信息运行所述规则的至少一些逻辑。
16.如权利要求15所述的计算机系统,其中,所述问题涉及治理、风险或合规(GRC)。
17.如权利要求15所述的计算机系统,其中,所述问题涉及隐私或者安全。
18.如权利要求15所述的计算机系统,其中,所述分析引擎和规则集合包括应用层中的现有过程控制(PC)应用。
19.如权利要求15所述的计算机系统,其中,所述软件程序还被配置为导致用户访问应用层以便生成规则。
20.如权利要求15所述的计算机系统,其中,所述分析引擎通过开放SQL与所述数据库引擎通信。
CN201310079953.7A 2013-03-13 2013-03-13 用于监测内存数据库的数据的可配置规则 Pending CN104050182A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310079953.7A CN104050182A (zh) 2013-03-13 2013-03-13 用于监测内存数据库的数据的可配置规则
US13/847,330 US9646040B2 (en) 2013-03-13 2013-03-19 Configurable rule for monitoring data of in memory database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310079953.7A CN104050182A (zh) 2013-03-13 2013-03-13 用于监测内存数据库的数据的可配置规则

Publications (1)

Publication Number Publication Date
CN104050182A true CN104050182A (zh) 2014-09-17

Family

ID=51503033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310079953.7A Pending CN104050182A (zh) 2013-03-13 2013-03-13 用于监测内存数据库的数据的可配置规则

Country Status (2)

Country Link
US (1) US9646040B2 (zh)
CN (1) CN104050182A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107957717A (zh) * 2016-10-17 2018-04-24 费希尔-罗斯蒙特系统公司 用于使远程设备订阅控制数据的方法和系统
WO2019179068A1 (zh) * 2018-03-22 2019-09-26 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN112613717A (zh) * 2020-12-17 2021-04-06 安徽兆尹信息科技股份有限公司 金融数据处理方法以及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107515807B (zh) * 2016-06-17 2021-05-07 阿里巴巴集团控股有限公司 一种存储监控数据的方法及装置
CN111738671A (zh) * 2020-05-11 2020-10-02 佛山市慧城信息科技有限公司 基于位置的智慧城市移动服务系统
CN111444283A (zh) * 2020-05-18 2020-07-24 江苏电力信息技术有限公司 一种sap hana引用sap bw4计算的方法
US11763395B2 (en) * 2021-01-27 2023-09-19 Coupa Software Incorporated Duplicate invoice detection and management
CN113821540A (zh) * 2021-09-23 2021-12-21 江苏方天电力技术有限公司 一种基于规则引擎用电异常研判的实现方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS583031A (ja) * 1981-06-30 1983-01-08 Fujitsu Ltd リレ−シヨナル・モデルにおけるジヨイン演算処理方式
US6457021B1 (en) * 1998-08-18 2002-09-24 Microsoft Corporation In-memory database system
WO2005089526A2 (en) * 2004-03-19 2005-09-29 Oversight Technologies, Inc. Methods and systems for transaction compliance monitoring
US20100324952A1 (en) * 2006-12-05 2010-12-23 Alberto Mourao Bastos Continuous governance, risk and compliance management
US20080148346A1 (en) * 2006-12-15 2008-06-19 Ravinder Gill Compliance control system
US8055651B2 (en) * 2009-02-10 2011-11-08 International Business Machines Corporation Distribution of join operations on a multi-node computer system
US20100262444A1 (en) * 2009-04-14 2010-10-14 Sap Ag Risk analysis system and method
US20120011077A1 (en) * 2010-07-12 2012-01-12 Bhagat Bhavesh C Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method
US20130117196A1 (en) * 2011-11-03 2013-05-09 Ari Fuad Contract compliance system
US9075683B2 (en) * 2012-11-29 2015-07-07 Sap Se Memory database complex object deployment

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107957717A (zh) * 2016-10-17 2018-04-24 费希尔-罗斯蒙特系统公司 用于使远程设备订阅控制数据的方法和系统
US11353854B2 (en) 2016-10-17 2022-06-07 Fisher-Rosemount Systems, Inc. Methods and apparatus for configuring remote access of process control data
US11543805B2 (en) 2016-10-17 2023-01-03 Fisher-Rosemount Systems, Inc. Systems and apparatus for distribution of process control data to remote devices
WO2019179068A1 (zh) * 2018-03-22 2019-09-26 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN112613717A (zh) * 2020-12-17 2021-04-06 安徽兆尹信息科技股份有限公司 金融数据处理方法以及存储介质

Also Published As

Publication number Publication date
US9646040B2 (en) 2017-05-09
US20140279836A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
CN104050182A (zh) 用于监测内存数据库的数据的可配置规则
CN107391653B (zh) 一种分布式NewSQL数据库系统及图片数据储存方法
US10534773B2 (en) Intelligent query parameterization of database workloads
Begoli et al. Design principles for effective knowledge discovery from big data
US10007512B2 (en) Bug clearing house
US9208240B1 (en) Implementation of a web scale data fabric
US10108475B2 (en) Pattern analysis for triaging memory leaks
US20150227521A1 (en) System and method for analysis and management of data distribution in a distributed database environment
US11720825B2 (en) Framework for multi-tenant data science experiments at-scale
US10394805B2 (en) Database management for mobile devices
CN112527774A (zh) 数据中台搭建方法、系统及存储介质
CN111858615A (zh) 数据库表生成方法、系统、计算机系统和可读存储介质
US12026653B2 (en) Database system and method for carbon footprint optimization
US11567936B1 (en) Platform agnostic query acceleration
Pääkkönen Feasibility analysis of AsterixDB and Spark streaming with Cassandra for stream-based processing
CN104035939A (zh) 特有独立规则引擎的灵活监测框架
CN116048817B (zh) 数据处理控制方法、装置、计算机设备和存储介质
Ebbers et al. Addressing data volume, velocity, and variety with IBM InfoSphere Streams v3. 0
CN111930807B (zh) 一种轨道交通数据分析方法、装置、设备及存储介质
US11068306B2 (en) Re-using data structures beyond the life of an in-memory processing session
US9754319B2 (en) Source document framework for accounting systems
CN112948467A (zh) 数据处理方法及装置、计算机设备和存储介质
US20230094293A1 (en) Method and apparatus for constructing recommendation model and neural network model, electronic device, and storage medium
TWI760022B (zh) 用於診斷虛擬伺服器及時表現資料的電腦實施系統以及方法
US20130054301A1 (en) Process refinement

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C53 Correction of patent for invention or patent application
CB02 Change of applicant information

Address after: German Waldo

Applicant after: SAP AG

Address before: German Waldo

Applicant before: SAP AG

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SAP AG TO: SAP EUROPE AG

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140917