CN110209833A - 用于控制用户访问知识图中的目标节点的方法和系统 - Google Patents
用于控制用户访问知识图中的目标节点的方法和系统 Download PDFInfo
- Publication number
- CN110209833A CN110209833A CN201910140865.0A CN201910140865A CN110209833A CN 110209833 A CN110209833 A CN 110209833A CN 201910140865 A CN201910140865 A CN 201910140865A CN 110209833 A CN110209833 A CN 110209833A
- Authority
- CN
- China
- Prior art keywords
- node
- knowledge graph
- destination node
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/31—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
可以提供用于控制用户访问知识图中的目标节点的方法和相关系统。该方法包括:定义用于用户的知识图结构限制;基于与节点连接的边的数量来定义节点类型;在用户尝试从知识图中的起始节点开始访问该目标节点时,基于与目标节点的节点类型和起始节点相关的知识图结构限制来确定用于对目标节点进行访问的条件;并基于所述确定准许对目标节点的访问。
Description
技术领域
本发明总地涉及用于管理对知识图中的节点的访问的方法,更具体地,涉及基于知识图的结构来控制用户访问知识图中的目标节点。本发明还涉及一种用于控制用户访问知识图中的目标节点的系统、计算系统和计算机程序产品。
背景技术
大量数据的管理,尤其是非结构化数据的管理,仍然是企业面临的挑战。存储和管理允许快速且可靠访问的专家知识仍然很困难。诸如用于处理高度动态连接的数据的关系数据库管理系统的传统解决方案的不平等性已经变得明显。最近,认知计算知识图或图形数据库已经被用来存储、取得和处理信息。知识图包括事实,事实可以从企业内部和外部的各种源来收集,并可以存储在知识图的网格的节点中。节点通常通过表示各个节点之间的关系的边(也称为链接)连接。这些知识图能够在单台机器上处理多达20亿节点和关系。
知识图对于大量用户而言的可用性的关键成功因素是管理对知识图的不同节点的访问权限。可能存在有不同的访问权限、但还有对知识图的内容的不同访问需求的不同类型的用户。同时,商业考虑也可能在限制对个别节点的访问方面发挥作用。解决这种困境的一个解决方案可能是维护与不同用户集相关的多个知识图。然而,这可能是一项管理密集型工作。替代解决方案可能是针对节点使用访问控制列表(ACL)。该方式也是管理密集型的,因为必须提前考虑每个用户/节点组合,并且必须手动编辑所述访问控制列表的内容。
发明内容
根据本发明的一个方面,可以提供用于控制用户访问知识图中的目标节点的方法。该方法可包括:定义用于用户的知识图结构限制;基于与节点连接的边的数量来定义节点类型;在用户尝试从知识图中的起始节点开始访问目标节点时,基于与目标节点的节点类型和起始节点相关的知识图结构限制来确定用于对目标节点进行访问的条件;并基于所述确定准许对目标节点的访问。
根据本发明的另一方面,可以提供用于控制用户访问知识图中的目标节点的系统。该系统可包括:第一定义单元,适于定义用于用户的知识图结构限制;第二定义单元,适于基于与节点连接的边的数量来定义节点类型;确定模块,适于在用户尝试从知识图中的起始节点开始访问目标节点时,基于与目标节点的节点类型和起始节点相关的知识图结构限制来确定用于对目标节点进行访问的条件;和准许模块,适于基于所述确定准许对目标节点的访问。
此外,实施例可以采取可从计算机可用或计算机可读介质访问的计算机程序产品相关的形式,该计算机可用或计算机可读介质提供程序代码以供计算机或任何指令执行系统使用、或与之结合使用。为了本说明书的目的,计算机可用或计算机可读介质可以是可以包含用于存储、通信、传播或传输供指令执行系统、装置或设备使用,或与之结合使用的程序的部件的任何装置。
附图说明
应该注意,参考不同的主题描述了本发明的实施例。特别地,参考方法类型权利要求描述了一些实施例,而参考装置类型权利要求描述了其他实施例。然而,本领域技术人员将从以上和以下描述中获悉,除非另有通知,否则除了属于一种类型主题的特征的任何组合之外,与不同主题相关的特征之间的任何组合(具体地在方法类型权利要求的特征与装置类型权利要求的特征之间的组合)也被认为在本文中公开。
本发明的以上定义的方面和其他方面从下文将要描述的实施例的示例中显而易见,并且参考实施例的示例进行解释,但是本发明不限于此。
仅通过示例的方式并参考以下附图描述本发明的优选实施例:
图1示出了用于控制用户访问知识图中目标节点的本发明方法实施例的框图。
图2示出了节点的线性链的实施例的框图。
图3示出了访问每个第二节点的节点的线性链的实施例的框图
图4示出了访问每个第三节点的节点的线性链的实施例的框图。
图5示出了具有2、3和4个边的节点示例的框图。
图6示出了步长为2并且访问具有4个链接的节点的节点组的实施例的框图。
图7示出了步长为2且不访问具有4个链接的节点的节点组的实施例的框图。
图8示出了无访问限制(restriction)的知识图实施例的框图。
图9示出了具有访问限制的知识图实施例的框图。
图10示出了具有其他访问限制的知识图实施例的框图。
图11示出了具有其他附加访问限制的知识图实施例的框图。
图12示出了具有进一步版本的访问限制的知识图实施例的框图。
图13示出了具有基于距离的访问限制的知识图实施例的框图。
图14示出了用于控制用户访问知识图中的目标节点的本发明系统实施例的框图。
图15示出了包括根据图14的系统的计算机系统的实施例的框图。
具体实施方式
在本说明书的上下文中,可以使用以下约定、术语和/或表达:
术语“控制用户访问”可以表示允许访问知识图中的节点的方式。通常,可能必须维护访问控制列表以准许或拒绝用户对知识图中的节点的访问。在所描述的构思中,可以仅基于知识图的结构来管理用户访问的控制。
术语“目标节点”可以表示要在知识图中访问的节点。目标节点通常沿着任何边/节点组合来标记穿过知识图的路径的端点。
术语“知识图”可以表示网络化数据结构,其包括在节点中表示的事实、以及表示节点之间的连接或链接的边。因此,知识图可以表示组织所谓的非结构化数据(即事实)及其语义关系的知识库。知识图通常通过搜索引擎来使用。
术语“知识图结构限制”可以表示当从起始节点开始沿着路径访问节点时要反映的规则。路径上的下一个节点可以是可访问的、也可以不是,具体取决于所定义的知识图结构限制。知识图结构限制的示例是步长和距离函数和/或节点类型。
术语“节点类型”可以表示节点和连接到节点的边的数量。节点类型2可以表示具有两个边的节点。节点类型3可以表示具有三个边的节点等。
术语“起始节点”可以表示穿过知识图的爬行(crawling)从其开始的专用节点或多个节点。知识图中可以存在多个起始节点。这可以取决于知识图的组织、对知识图的查询、或者可以与主题相关。
术语“步长”可以表示从起始节点开始访问哪个下一节点。起始节点可以始终是穿过知识图的路径上的第一节点。取决于步长,可以基于步长动态地决定对下一节点(相邻节点)的访问。
术语“半径”可以表示围绕起始节点、其中的节点在知识图中可以访问的最大球体。半径可以与节点之间的距离函数相关。可以使用边的权重(即,权重因子)来实现距离函数的一个示例。在这种情况下,累积的反向加权和可以用于确定距起始节点的距离。
所提出的用于控制用户访问知识图中的目标节点的方法可以提供多种优点和技术效果:
所提出的构思不将其访问权限结构建立在专用用户和/或角色对节点映射构思上,如已知的访问控制列表。相反,仅基于知识图的结构和步长的形式的规则和属于步长规则的节点的边的数量而准许对节点的访问。代替步长,半径以及节点之间的距离函数也可以用作知识图结构限制。因此,对节点的访问可以随知识图的结构动态地改变。
因此,没有操作者必须承担管理访问控制列表的负担。这对于快速且显著地变化的知识图可能是重要的。它还可以表示限制用户角色类型对节点的访问的工具。某些用户组可能只能访问知识图的有限信息密度。这可能远远低于知识图所能提供的。这样,可以实现试用和购买构思:用户可以访问有限数量的节点,例如步长4,以及商业交易之后,他也可能被允许访问其间的节点。步长的减小还可以耦合到特殊组(例如公司、合作伙伴网络等)中的成员资格。
在下文中,将描述也适用于相关系统的该方法的另外的实施例:
根据该方法的一个优选实施例,知识图结构限制可以是用于访问从起始节点开始到目标节点的路径上的节点的步长。因此,例如,可以在穿过知识图的路径上仅访问每个第二节点。但是,步长可能具有其他值。如果步长可以预定义为“3”,则可以在穿过知识图的路径上仅访问每个第三节点。例如,可以仅使用各个第三节点的内容来确定在知识图中遵循哪条路径。可以应用用于访问节点的附加决定标准,例如,节点的边的数量、节点的内容或附加的访问权限机制(例如,访问控制列表)。
根据该方法的另一优选实施例,知识图结构限制可以是围绕起始节点的半径。设置知识图结构限制的这种替代方式也反映了知识图的结构,而不依赖于任何访问控制列表或其他更复杂的访问准许机制。基本上,可能位于(不位于)圆圈线上的所有节点对用户来说都可能变成可见的。节点之间的距离可以通过距离函数(通过对边的权重)来定义,从而一些节点可能位于圆圈线上,而其他节点则不在,即使它们与起点节点的边/节点连接数相同。
围绕所接触的节点,圆圈可能再次有围绕着它接触其他节点的它自己的圆圈,依此类推。
根据所述方法的一个有利实施例,半径可以是边/节点组合的预定义最大数量,特别是沿着远离起始节点的路径的边/节点组合数。
根据所述方法的另一个有利实施例,半径可以基于沿着从起始节点到目标节点的路径上的距离函数。该距离函数可以基于边权重。特别地,沿穿过知识图的路径累积的逆权重可以用作距离。如果已达到最大距离,则将不会再访问这样的定义区域之外的更多附加节点。与前面描述的实施例相比,可以说在前面的实施例中,每个边的权重始终具有值“1”。
根据所述方法的一个可选实施例,所述知识图可以具有多个起始节点。因此,取决于起始节点,访问权限结构会改变。可以在这里描述的构思范围之外确定起始节点。例如,在使用搜索引擎的情况下,可以使用不同的搜索算法或搜索查询来确定适当的起始节点。
根据所述方法的另一有利实施例,只有具有边数低于预定边数的节点类型的节点才有资格被跨过。这意味着应用步长的规则只能应用于具有相对较少边数量的节点。通常,只有具有两个边的节点可以被跨过。然而,作为另一示例,具有三个边的节点也可以被跨过,并且通常只有那些具有四个或更多边的节点会在穿过知识图的路径上被访问。根据经验,具有大量到其他节点的边的节点可以比那些只有少量边(例如1或2个边)的节点更强烈地影响知识图的特定区域的含义和内容。可允许按照其对节点进行访问的粒度能够通过步长结合最小边数的定义来调整,最小边数是总在穿过知识图的路径上访问节点所需的。
根据另一优选实施例,所述方法可包括在从起始节点到目标节点的路径上每次访问尝试时动态地执行节点类型确定。这可以确保始终执行对具有相对多数量的边的节点的访问。因此,没有穿过知识图的预定路径可以遵循,也不可能因为互连节点可能被意外跨过而自动排除仅依赖于一个互连节点的子图。这种机制还可以保证该方法始终具有实际行为,即使知识图,例如以新边上的新节点或节点的新内容的边的新波的形式,已经发生了更改。
根据另一可选实施例,该方法还可以包括根据用户属性动态地更改步长。通常,具有较小的步长允许对知识图的节点进行更细粒度的访问。熟练的用户可以理解存储在节点中的、否则细节可能会被跨过的细节事实。因此,对于一个用户,步长为“1”,意味着每个节点都将反映在穿过知识图的路径上,因为他需要并且能够消化知识图的全部信息。对于另一用户,这种深入的信息可能是压倒性的,因此他所需要的步长可能会增加到“2”、“3”或更高的数字。可替换地,可以确定围绕起始节点的半径。可以允许技术人员访问围绕两个起始节点的具有相对大半径的节点,其中对于非技术人员所述半径将受到限制。
此外,访问参数(具体地,半径或步长)可以根据合同协议、社区中的位置(如公司、客户或供应商状态)或支付给知识图的所有者的款项来设置。
下文将给出附图的详细说明。图中的所有指示均为示意图。首先,给出了用于控制用户访问知识图中的目标节点的本发明方法实施例的框图。随后,将描述其它的实施例以及用于控制用户访问知识图中的目标节点的系统实施例。
图1示出了用于控制用户访问知识图中的目标节点的方法100的实施例的框图。方法100包括定义用于用户的知识图结构限制(步骤102)。该限制可以采取多种形式,但取决于知识图的组织的结构。
方法100包括根据连接到节点的边的数量进一步定义节点类型,例如,这里基本上使用链接或连接计数(步骤104)。
另外,方法100包括:当用户试图从知识图中的起始节点开始访问目标节点时,基于相对于起始节点和目标节点的节点类型的知识图结构限制来确定访问目标节点的条件(步骤106),并基于所述确定准许访问目标节点(步骤108)。例如,在用户访问从起始节点开始到目标节点的路径上的节点之前,必须满足至少两个条件。由于在开始穿过知识图的路径时可能不知道目标节点,因此会为路径上的每个节点确定是否访问中间节点以决定从中间节点到下一个节点应遵循哪个边。
图2示出了节点A、B、C、D、E、F、G的线性链的实施例的框图200。节点之间的线表示链接的边。可以注意到,典型的知识图有更多的节点和边。该图仅可用于介绍性事宜。
图3示出了节点A、B、C、D、E、F、G的线性链的实施例的框图300,其中可以访问每个第二节点。因此,步长可以设置为“2”。节点A是起始节点。从这里开始,可以访问节点C、E和G。节点B、D、F可能根本无法访问。图它们被标记为斜条纹圆圈。
图4示出了节点的线性链400的实施例的框图,其中可以访问每个第三节点。因此,可以访问起始节点A和后续节点D和G。
出于完整性原因,图5示出了具有2、3和4个边的节点示例的框图。可以理解,节点可具有比仅一个更多的到其他节点的边。
图6示出了具有步长2并且访问具有4个链接的节点的节点组600的实施例的框图。该图组合了节点的步长和边数的构思。这里,节点B具有到节点A、B1、B2和C的四个边。然而,未达到可以反映步长规则的最小边数。因此,节点B可能不会被跨越,使得即使使用步长“2”,该节点也是可见的。
图7示出了具有步长2并且不访问具有4个链接的节点的节点组700的实施例的框图。这与图6的示例形成对比。现在,节点(这里的节点B)的所需边的数量被设置为使得步长也反映在节点B处。因此,取决于B1和B2的子树可能无法从起始节点A到达。同样清楚的是,取决于要反映的边数和步长的组合,可见的知识图(即,可见的节点)是不同的。
图8示出了没有访问限制的知识图800的实施例的框图。用于更复杂的知识图的一部分的该示例性结构可以用作以下附图的基础。节点802表示起始节点。
图9示出了具有访问限制的知识图900的实施例的框图。节点902表示起始节点。这里,实施了步长“2”。不可访问的节点再次利用斜条纹圆圈表示。还可以注意到,具有多于两个边的节点不被两步规则影响。因此,由于边的数量,可以假设这些节点是更重要的节点,并因此总是可见的。
图10示出了具有其他访问限制的知识图1000的实施例的框图。节点1002表示起始节点。在这种情况下,实施步长“3”。用水平条纹标记如果与图9相比则另外不可见的节点。此外,始终可以访问具有三个或更多边的节点。只对具有两个边的节点考虑步长“3”。
图11示出了再次具有其他访问限制的知识图1100的实施例的框图。在这种情况下,具有三个边的节点也被从可见(即,可访问)排除。一个示例可以是从起始节点1102水平向右移动的第三节点。
图12示出了具有其他版本的访问限制的知识图1200的实施例的框图。同样,从起始节点1202开始,仅可见具有多于三个边的那些节点;同时步长设置为“3”。
同样,已经示出,取决于参数(例如,步长和边数),知识图的可见部分变化。还可以注意到,不需要访问控制列表,因为访问知识图中的各个节点的道路严格地从知识图的结构导出。
图13示出了具有基于距离的访问限制的知识图1300的实施例的框图。在该实施例中,围绕起始节点1302设想圆圈1304。在认为知识图是三维结构的情况下(其也可以很好地工作),则可以使用想象的球体代替半径。同样在二维中,圆圈的半径定义了当从起始节点(这里是节点1302)开始时可见的那些节点。具体地,半径式步长与线性步长类似地工作。被圆圈线1304接触的那些节点也将变得可见。这些接触的节点实际上是节点1306和1310。
围绕节点1306绘制另一个圆圈1308。并且,被该圆圈1308接触的节点将变得可见。该条件对于节点1312变得有效。再次,围绕节点1312绘制另一个圆圈1314。并且再次,在随后的步骤中,再次观察或确定圆圈线1314将接触哪个另外节点。在该情况下,它是节点1316。
还可以注意到,围绕开始节点1302由圆圈1304接触节点1310。然而,出于可理解的原因,不再绘制围绕节点1310和1316的圆圈。然而,通常,围绕每个所接触的节点,绘制另一个圆圈,并且确定将接触哪些附加节点。该构思在整个知识图1300或知识图的预定义部分中继续。
可以提到的是,知识图中可以存在多个起始节点。起始节点可以是与知识主题相关或与查询相关。
图14示出了用于控制用户访问知识图中的目标节点的本发明系统1400的实施例的框图。该系统包括:第一定义单元1402,适于定义用于用户的知识图结构限制;以及第二定义单元1404,适于根据连接到相应节点的边的数量来定义节点类型。此外,系统1400包括:确定模块1406,适于在用户尝试从知识图中的起始节点开始访问目标节点时,基于与起始节点和目标节点的节点类型有关的知识图结构限制来确定用于对目标节点进行访问的条件;以及准许模块1408,适于基于该确定准许对目标节点的访问。
本发明的实施例可以与几乎任何类型的计算机一起实现,而不管平台是否适合于存储和/或执行程序代码。作为示例,图15示出了适合于执行与所提出的方法有关的程序代码的计算系统1500。
计算系统1500只是适当计算机系统的一个示例,并不旨在对本文所述的本发明实施例的使用范围或功能提出任何限制,无论计算机系统1500是否能够实施和/或执行上文所述的任何功能。在计算机系统1500中,有一些组件可以与许多其他通用或专用计算系统环境或配置一起操作。适用于与计算机系统/服务器1500一起使用的已知计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户端、胖客户端、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统、以及包括任何上述系统或设备的分布式云计算环境等。计算机系统/服务器1500可以在由计算机系统1500执行的计算机系统可执行指令(例如程序模块)的一般上下文中描述。通常,程序模块可以包括例程、程序、对象、组件、逻辑、数据结构等,其执行特定任务或实现特定抽象数据类型。计算机系统/服务器1500可以在任务由通过通信网络链接的远程处理设备执行的分布式云计算环境中实践。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质中。
如图15所示,计算机系统/服务器1500以通用计算设备的形式示出。计算机系统/服务器1500的组件可包括但不限于一个或多个处理器或处理单元1502、系统存储器1504和总线1506,该总线1506将各种系统组件(包括系统存储器1504)耦接到处理器1502。总线1506表示几种总线结构中的一种或多种,包括存储器总线或存储器控制器、外围总线、加速图形端口以及使用各种总线体系结构中的任何总线体系结构的处理器或本地总线。举例而非限制性的,这些体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线。计算机系统/服务器1500通常包括各种计算机系统可读介质。此类介质可以是计算机系统/服务器1500可访问的任何可用介质,并且它包括易失性介质和非易失性介质、可移动介质和不可移动介质。
系统存储器1504可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)1508和/或高速缓冲存储器1510。计算机系统/服务器1500还可以包括其他可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为示例,可以提供存储系统1512,用于从不可移动的非易失性磁介质(未示出并且通常称为“硬盘驱动器”)读取和向其写入。尽管未示出,但可以提供用于从可移动非易失性磁盘(例如,“软盘”)读取并向其写入的磁盘驱动器、以及用于从可移动非易失性光盘(诸如CD-ROM、DVD-ROM或其他光学介质)读取并向其写入的光盘驱动器。在这种情况下,各自可以通过一个或多个数据媒体接口连接到总线1506。如下面将进一步描绘和描述的,存储器1504可以包括至少一个程序产品,该程序产品具有一组(例如,至少一个)程序模块,这些程序模块被配置为执行本发明的实施例的功能。
具有一组(至少一个)程序模块1516的程序/实用程序,连同操作系统、一个或多个应用程序、其他程序模块和程序数据,可以作为示例而非限制地存储在存储器1504中。每个操作系统、一个或多个应用程序、其他程序模块和程序数据或其某种组合可以包括网络环境的实现。如本文所述,程序模块1516通常执行本发明的实施例的功能和/或方法。
计算机系统/服务器1500还可以与如下设备通信:一个或多个外部设备1518,例如键盘、指示设备、显示器1520等;使用户能够与计算机系统/服务器1500交互的一个或多个设备;和/或使计算机系统/服务器1500能够与一个或多个其他计算设备通信的任何设备(例如,网卡、调制解调器等)。这种通信可以通过输入/输出(I/O)接口1514进行。然而,计算机系统/服务器1500还可以通过网络适配器1522与诸如局域网(LAN)、通用广域网(WAN)、和/或公共网络(例如,因特网)的一个或多个网络通信。如所描绘的,网络适配器1522可以通过总线1506与计算机系统/服务器1500的其他组件通信。应该理解,尽管未示出,但是其他硬件和/或软件组件可以与计算机系统/服务器1500结合使用。示例包括但不限于:微代码、设备驱动器、冗余处理单元和外部磁盘驱动阵列、RAID系统、磁带驱动器和数据存档存储系统等。
另外,用于控制用户访问知识图中的目标节点的系统1400被附加到总线系统1506。
对本发明的各个实施例的描述已经出于说明的目的而给出,但是并不旨在穷举或限制于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变型对于本领域普通技术人员来说是显而易见的。选择这里使用的术语是为了最好地解释实施例的原理、实际应用或对市场中发现的技术的技术改进,或者使本领域普通技术人员能够理解本文公开的实施例。
本发明可以体现为系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
介质可以是用于传播介质的电子、磁、光、电磁、红外或半导体系统。计算机可读介质的示例可以包括半导体或固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘和光盘。光盘的当前示例包括压缩盘-只读存储器(CD-ROM)、压缩盘-读/写(CD-R/W)、DVD和蓝光盘。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而存储有指令的计算机可读存储介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或另一台设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据装置、或另一台设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和/或框图图示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
这里使用的术语仅用于描述特定实施例的目的,并不意图限制本发明。如这里所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文另有明确说明。将进一步理解,当在本说明书中使用术语“包括”和/或“包含”时,其指定所述特征、整数、步骤、操作、元件和/或组件的存在,但不排除存在或者添加一个或多个其他特征、整数、步骤、操作、元素、组件和/或其组。
以下权利要求中的所有部件或步骤加上功能元件的对应结构、材料、动作和等同物旨在包括用于结合其他要求保护的元件执行功能的任何结构、材料或动作,如具体要求保护的那样。已经出于说明和描述的目的给出了对本发明的描述,但是其并不旨在穷举或将本发明限于所公开的形式。在不脱离本发明的范围和精神的情况下,许多修改和变型对于本领域普通技术人员来说是显而易见的。选择和描述实施例是为了最好地解释本发明的原理和实际应用,并使本领域普通技术人员能够理解具有适合于预期的特定用途的各种修改的本发明的各种实施例。
Claims (20)
1.一种用于控制用户访问知识图中的目标节点的方法,包括:
定义用于用户的知识图结构限制;
基于与相应节点连接的边的数量来定义节点类型;
基于与起始节点和目标节点的节点类型相关的该用于用户的知识图结构限制来确定用于对该目标节点进行访问的条件,其中该用户尝试访问知识图中的该目标节点;和
基于所述确定准许对该目标节点的访问。
2.根据权利要求1所述的方法,其中所述知识图结构限制是用于访问在从所述起始节点开始到所述目标节点的路径上的一个或多个节点的步长。
3.根据权利要求1所述的方法,其中所述知识图结构限制是围绕所述起始节点的半径。
4.根据权利要求3所述的方法,其中所述半径是边和节点组合的预定义最大数量。
5.根据权利要求3所述的方法,其中所述半径是基于沿着从所述起始节点到所述目标节点的路径的距离函数,其中所述距离函数是基于一个或多个边权重。
6.根据权利要求1所述的方法,其中所述知识图包括多个起始节点。
7.根据权利要求2所述的方法,其中具有边数低于预定义边数的节点类型的一个或多个节点有资格被跨过。
8.根据权利要求1所述的方法,还包括:
在从所述起始节点到所述目标节点的路径上在每次访问尝试时动态地执行节点类型确定。
9.根据权利要求2所述的方法,还包括:
基于用户属性动态地改变所述步长。
10.一种用于控制用户访问知识图中的目标节点的系统,该系统包括:
第一定义单元,用于定义用于用户的知识图结构限制;
第二定义单元,用于基于与相应节点连接的边的数量来定义节点类型;
确定模块,用于基于与起始节点和目标节点的节点类型相关的该用于用户的知识图结构限制来确定用于对该目标节点进行访问的条件,其中该用户尝试访问知识图中的该目标节点;和
准许模块,用于基于所述确定准许对该目标节点的访问。
11.根据权利要求10所述的系统,其中所述知识图结构限制是用于访问在从所述起始节点开始到所述目标节点的路径上的一个或多个节点的步长。
12.根据权利要求10所述的系统,其中所述知识图结构限制是围绕所述起始节点的半径。
13.根据权利要求12所述的系统,其中所述半径是边和节点组合的预定义最大数量。
14.根据权利要求12所述的系统,其中所述半径是基于沿着从所述起始节点到所述目标节点的路径的距离函数,其中所述距离函数是基于一个或多个边权重。
15.根据权利要求10所述的系统,其中所述知识图包括多个起始节点。
16.根据权利要求11所述的系统,其中具有边数低于预定义边数的节点类型的一个或多个节点有资格被跨过。
17.根据权利要求10所述的系统,其中所述确定模块在从所述起始节点到所述目标节点的路径上在每次访问尝试时动态地执行节点类型确定。
18.根据权利要求11所述的系统,其中所述确定模块基于用户属性动态地改变所述步长。
19.一种用于控制用户访问知识图中的目标节点的计算机程序产品,该计算机程序产品包括包括计算机可读存储介质,所述计算机可读存储介质具有与其一起实现的程序指令,所述程序指令能够由一个或多个计算系统执行以使所述一个或多个计算系统:
定义用于用户的知识图结构限制;
基于与相应节点连接的边的数量来定义节点类型;
基于与起始节点和目标节点的节点类型相关的该用于用户的知识图结构限制来确定用于对该目标节点进行访问的条件,其中该用户尝试访问知识图中的该目标节点;和
基于所述确定准许对该目标节点的访问。
20.根据权利要求19所述的计算机程序产品,其中所述知识图结构限制是用于访问在从所述起始节点开始到所述目标节点的路径上的一个或多个节点的步长。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/907,549 US11379598B2 (en) | 2018-02-28 | 2018-02-28 | Knowledge graph access limitation by discovery restrictions |
US15/907,549 | 2018-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110209833A true CN110209833A (zh) | 2019-09-06 |
CN110209833B CN110209833B (zh) | 2023-05-26 |
Family
ID=67685109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910140865.0A Active CN110209833B (zh) | 2018-02-28 | 2019-02-26 | 用于控制用户访问知识图中的目标节点的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11379598B2 (zh) |
CN (1) | CN110209833B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110955903A (zh) * | 2019-11-22 | 2020-04-03 | 支付宝(杭州)信息技术有限公司 | 基于智能图计算的隐私资源权限控制方法、装置及设备 |
US11379598B2 (en) | 2018-02-28 | 2022-07-05 | International Business Machines Corporation | Knowledge graph access limitation by discovery restrictions |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10824749B2 (en) * | 2018-09-28 | 2020-11-03 | Code 42 Software, Inc. | Automatic graph-based detection of unlikely file possession |
US11475318B2 (en) * | 2019-05-29 | 2022-10-18 | Kyndryl, Inc. | Automated resolution of over and under-specification in a knowledge graph |
CN111078864B (zh) * | 2019-12-24 | 2023-04-28 | 国网山东省电力公司电力科学研究院 | 基于知识图谱的信息安全系统 |
CN111694969B (zh) * | 2020-06-18 | 2021-07-09 | 拉卡拉支付股份有限公司 | 一种用户身份识别方法及装置 |
CN112182651B (zh) * | 2020-09-25 | 2023-06-02 | 合肥工业大学 | 权限控制方法及装置 |
CN114629801B (zh) * | 2022-02-28 | 2023-09-22 | 国家电投集团科学技术研究院有限公司 | 用于核电厂流体网络模型的高度闭合检测方法及装置 |
CN118055004A (zh) * | 2022-08-03 | 2024-05-17 | 浙江网商银行股份有限公司 | 目标节点确定方法以及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101421729A (zh) * | 2006-03-03 | 2009-04-29 | 奥多比公司 | 有效表示和搜索数据库中的有向无环图结构的系统和方法 |
US20150135261A1 (en) * | 2013-07-10 | 2015-05-14 | Board Of Regents Of The University Of Texas System | Relationship based information sharing control system and method of use |
CN105431839A (zh) * | 2013-03-15 | 2016-03-23 | 罗伯特·哈多克 | 具有提供对知识的一步访问的自适应用户接口的智能互联网系统 |
US20160203327A1 (en) * | 2015-01-08 | 2016-07-14 | International Business Machines Corporation | Edge access control in querying facts stored in graph databases |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214883B2 (en) * | 2007-10-22 | 2012-07-03 | Microsoft Corporation | Using social networks while respecting access control lists |
DE102008019478A1 (de) * | 2008-04-17 | 2009-10-22 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Steuerung von Benutzerdialogen an einer technischen Einrichtung |
US8256010B2 (en) * | 2009-04-01 | 2012-08-28 | Microsoft Corporation | Providing access to a data item using access graphs |
US20130318025A1 (en) | 2012-05-23 | 2013-11-28 | Research In Motion Limited | Apparatus, and associated method, for slicing and using knowledgebase |
US9871865B2 (en) * | 2013-07-11 | 2018-01-16 | Neura, Inc. | Physical environment profiling through internet of things integration platform |
US10019538B2 (en) * | 2015-04-01 | 2018-07-10 | Tata Consultancy Services Limited | Knowledge representation on action graph database |
US9998472B2 (en) | 2015-05-28 | 2018-06-12 | Google Llc | Search personalization and an enterprise knowledge graph |
US10326768B2 (en) | 2015-05-28 | 2019-06-18 | Google Llc | Access control for enterprise knowledge |
US10033714B2 (en) | 2015-06-16 | 2018-07-24 | Business Objects Software, Ltd | Contextual navigation facets panel |
US10540400B2 (en) | 2015-06-16 | 2020-01-21 | Business Objects Software, Ltd. | Providing suggestions based on user context while exploring a dataset |
US20170024375A1 (en) | 2015-07-26 | 2017-01-26 | Microsoft Technology Licensing, Llc | Personal knowledge graph population from declarative user utterances |
WO2017100970A1 (en) | 2015-12-14 | 2017-06-22 | Microsoft Technology Licensing, Llc | Facilitating discovery of information items using dynamic knowledge graph |
US10339338B2 (en) * | 2016-02-18 | 2019-07-02 | Workiva Inc. | System and methods for providing query-based permissions to data |
US10242223B2 (en) * | 2017-02-27 | 2019-03-26 | Microsoft Technology Licensing, Llc | Access controlled graph query spanning |
US11379598B2 (en) | 2018-02-28 | 2022-07-05 | International Business Machines Corporation | Knowledge graph access limitation by discovery restrictions |
-
2018
- 2018-02-28 US US15/907,549 patent/US11379598B2/en active Active
-
2019
- 2019-02-26 CN CN201910140865.0A patent/CN110209833B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101421729A (zh) * | 2006-03-03 | 2009-04-29 | 奥多比公司 | 有效表示和搜索数据库中的有向无环图结构的系统和方法 |
CN105431839A (zh) * | 2013-03-15 | 2016-03-23 | 罗伯特·哈多克 | 具有提供对知识的一步访问的自适应用户接口的智能互联网系统 |
US20150135261A1 (en) * | 2013-07-10 | 2015-05-14 | Board Of Regents Of The University Of Texas System | Relationship based information sharing control system and method of use |
US20160203327A1 (en) * | 2015-01-08 | 2016-07-14 | International Business Machines Corporation | Edge access control in querying facts stored in graph databases |
Non-Patent Citations (1)
Title |
---|
姜云飞等: "一种基于规划知识图的规划识别算法", 《软件学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11379598B2 (en) | 2018-02-28 | 2022-07-05 | International Business Machines Corporation | Knowledge graph access limitation by discovery restrictions |
CN110955903A (zh) * | 2019-11-22 | 2020-04-03 | 支付宝(杭州)信息技术有限公司 | 基于智能图计算的隐私资源权限控制方法、装置及设备 |
CN110955903B (zh) * | 2019-11-22 | 2021-03-30 | 支付宝(杭州)信息技术有限公司 | 基于智能图计算的隐私资源权限控制方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
US20190266341A1 (en) | 2019-08-29 |
US11379598B2 (en) | 2022-07-05 |
CN110209833B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110209833A (zh) | 用于控制用户访问知识图中的目标节点的方法和系统 | |
JP7461698B2 (ja) | ドメインインデックス制約リポジトリを用いた異常及びドリフトの検出 | |
JP7216807B2 (ja) | 量子回路の設計 | |
CN105335207B (zh) | 用于管理虚拟机实例的方法和装置 | |
US9712551B2 (en) | Methods and systems for architecture-centric threat modeling, analysis and visualization | |
CN105446793B (zh) | 迁移虚拟资产的方法和设备 | |
US9600275B2 (en) | Smart source code review system | |
US10044563B2 (en) | Automated change monitoring and improvement recommendation system for incident reduction in information technology infrastructure | |
US20180004794A1 (en) | Mechanism for Deprecating Object Oriented Data | |
US20090125872A1 (en) | Extracting Ontological Information from Software Design Data | |
US10936988B2 (en) | Cognitive process enactment | |
US20200184380A1 (en) | Creating optimized machine-learning models | |
US11488029B2 (en) | Cognitive process code generation | |
US9329837B2 (en) | Generating a proposal for selection of services from cloud service providers based on an application architecture description and priority parameters | |
US11468368B2 (en) | Parametric modeling and simulation of complex systems using large datasets and heterogeneous data structures | |
CN105989523A (zh) | 用于分析的基于策略的数据收集处理及协商的方法与系统 | |
US9513876B2 (en) | Access operation with dynamic linking and access of data within plural data sources | |
US20180046951A1 (en) | System, method and recording medium for causality analysis for auto-scaling and auto-configuration | |
CN103177329A (zh) | 业务对象处理中基于规则的确定和验证 | |
CN110389786A (zh) | 内核管理方法、设备和计算机程序产品 | |
US11514507B2 (en) | Virtual image prediction and generation | |
CN105988911A (zh) | 在系统日志中建立信任链 | |
US10635982B2 (en) | Optimizing spatiotemporal computational problems | |
US11526791B2 (en) | Methods and systems for diverse instance generation in artificial intelligence planning | |
US20200279152A1 (en) | Lexicographic deep reinforcement learning using state constraints and conditional policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |